Si alguien se comunicara contigo en LinkedIn y pareciera un poco “raro”, así que hiciste una verificación de antecedentes y descubriste que era un espía, ¿qué harías?
Desde agosto de este año, he estado escribiendo una columna de miniserie sobre La ilusión de seguridad en el mundo digital. Hasta ahora, he escrito un total de nueve artículos que abordan la cuestión de si es posible estar seguro en la web y qué se necesita para llegar allí (puede encontrar la lista completa de columnas aquí).
Ahora, puede estar de acuerdo con mucho de lo que veo, y puede estar en desacuerdo con cómo lo veo. Esto es para apreciar realmente el profundo interés en este tema y la cantidad de apoyo para hacer algo al respecto.
En algunos de mis artículos, he señalado que hay fuerzas en el mundo, incluidos los gobiernos, que no quieren cerrar todos los agujeros de seguridad en la web. Una columna en particular fue “Agujeros de seguridad que le gustan al gobierno”. Casi inmediatamente después de esta publicación, recibí una solicitud de un autoproclamado “consultor de tecnología de seguridad” en la industria electrónica para conectarme a LinkedIn. Recibo muchas solicitudes en Linkedin, y aunque el perfil de este chico es un poco escaso, acepté porque está calificado.
(Fuente: pixabay.com)
En cuestión de minutos recibí un mensaje directo de él pidiendo una conversación, le envié mi información de contacto y me llamó unos días después. A esto le siguió una animada conversación sobre el estado actual de la industria de la seguridad. En algunos casos estuvo de acuerdo conmigo. En otros, no lo hizo. Eventualmente, llegué a Brass Tack y le pregunté si estaba particularmente interesado en hablar conmigo. No, ¿era un representante de una empresa de tecnología específica?, dijo.
No hay nada malo en esto. Se llama trabajo en red. Hice una pregunta más específica sobre sus habilidades. era ambiguo. Le pregunté sobre sus intereses. Una vez más, fue vago, pero un poco más específico. Le dije que podría ayudar a una empresa en particular, así que arreglé una referencia.
Tuvieron una conferencia telefónica hace unas semanas, después de la cual un representante de la compañía me preguntó qué sabía sobre él. Les dije lo que sabía. “Interesante”, dijo el representante. “No estoy seguro. Me pondré en contacto contigo”.
Debido a que esta empresa se enfoca en la tecnología de seguridad, tienen algunas conexiones y, como todos los empleados y contratistas, realizaron una verificación de antecedentes de la persona. Hace unos días me respondieron.
Resulta que trabaja para una agencia de inteligencia extranjera y realiza espionaje corporativo. Y esta tampoco era una agencia asiática. En cambio, generalmente era un país que Estados Unidos identificaría como aliado.
Entonces, si no ha leído mi columna, podría considerar hacerlo, ya que hay algunas personas bien informadas que piensan que vale la pena leerla.
En mi próxima columna, hablaré sobre los agujeros de seguridad que pueden requerir nuevas arquitecturas de procesador. Hasta entonces, las preguntas y los comentarios son bienvenidos.