Una trampa canaria es un método para exponer una fuga de información al proporcionar diferentes versiones de un documento confidencial a cada uno de varios sospechosos y ver qué versión se filtra. Podría ser una declaración falsa, para ver si la información confidencial también llega a otras personas. Se presta especial atención a la calidad de la prosa del idioma único, con la esperanza de que el sospechoso lo repita textualmente en la filtración, identificando así la versión del documento.
El término fue acuñado por Tom Clancy en su novela Patriot Games , [1] [ fuente no primaria necesaria ] aunque Clancy no inventó la técnica. El método real (generalmente conocido como prueba de comida de bario en los círculos de espionaje) ha sido utilizado por las agencias de inteligencia durante muchos años. El personaje de ficción Jack Ryan describe la técnica que ideó para identificar las fuentes de documentos clasificados filtrados:
Cada párrafo de resumen tiene seis versiones diferentes, y la combinación de esos párrafos es única para cada copia numerada del documento. Hay más de mil permutaciones posibles, pero solo noventa y seis copias numeradas del documento real. La razón por la que los párrafos de resumen son tan espeluznantes es para atraer a un periodista a citarlos textualmente en los medios públicos. Si cita algo de dos o tres de esos párrafos, sabemos qué copia vio y, por tanto, quién la filtró.
Un refinamiento de esta técnica utiliza un programa de sinónimos para mezclar sinónimos, haciendo que cada copia del documento sea única. [2]
Casos de trampa para canarios conocidos
Después de la problemática producción de Star Trek: The Motion Picture a fines de la década de 1970, Paramount Pictures reemplazó efectivamente a Gene Roddenberry como productor de otras películas de la franquicia con Harve Bennett . Roddenberry fue contratado como "consultor ejecutivo", debido a la alta estima que los fanáticos de la serie le tenían; aunque tenía poca autoridad real, todavía se mantenía involucrado en el proceso creativo. Los fanáticos a menudo se quejaban de los desarrollos particulares de la trama propuestos para las películas, como la muerte de Spock en Star Trek II , a la que Roddenberry se había opuesto. Entonces, antes de que circularan los borradores del guión de Star Trek III: The Search for Spock , Bennett dispuso que cada copia individual tuviera pistas sutiles que la distinguieran de las demás. Poco después de que Roddenberry se opusiera a la destrucción del Enterprise en el clímax de esa película, los fanáticos comenzaron a quejarse con Paramount y Bennett. Descubrió que una copia filtrada del guión fue la que se le dio a Roddenberry, pero no pudo hacer nada al respecto. [3]
Después de una serie de filtraciones en Tesla Motors en 2008, el CEO Elon Musk envió versiones ligeramente diferentes de un correo electrónico a cada empleado en un intento de revelar posibles filtraciones. El correo electrónico se disfrazó como una solicitud a los empleados para que firmen un nuevo acuerdo de confidencialidad . El plan se vio socavado cuando el abogado general de la empresa envió su propia versión única del correo electrónico con el acuerdo adjunto. Como resultado, el plan de Musk fue realizado por empleados que ahora tenían una copia segura para filtrar. [4]
En 2017, se propuso como método para que la Administración Trump detectara fugas. [5]
En octubre de 2019, la celebridad británica Coleen Rooney utilizó la técnica para identificar quién estaba filtrando información de sus historias privadas de Instagram al periódico sensacionalista The Sun al publicar historias falsas que fueron bloqueadas en todas las cuentas menos una. Cuando estos detalles aparecieron en la prensa, identificó públicamente que las filtraciones provenían del relato de Rebekah Vardy , esposa del futbolista Jamie Vardy . [6]
En diciembre de 2020, Andrew Lewer , miembro del Parlamento y secretario privado parlamentario del gobierno del Reino Unido, fue despedido después de que se publicara en el sitio web Guido Fawkes una trampa canaria en forma de carta que recordaba al personal que no debían filtrar . [7]
Prueba de harina de bario
Según el libro Spycatcher [8] de Peter Wright (publicado en 1987), la técnica es una práctica estándar que ha sido utilizada por el MI5 (y otras agencias de inteligencia) durante muchos años, bajo el nombre de " prueba de comida con bario ". Una prueba de harina de bario es más sofisticada que una trampa para canarios porque es flexible y puede tomar muchas formas diferentes. Sin embargo, la premisa básica es revelar un supuesto secreto a un enemigo sospechoso (pero a nadie más) y luego monitorear si hay evidencia de que la información falsa esté siendo utilizada por la otra parte. Por ejemplo, a un presunto agente doble se le podría ofrecer algún "cebo" tentador: por ejemplo, que se le diga que se almacenó información importante en un sitio de caída sin salida . El sitio falso de caída muerta podría revisarse periódicamente en busca de signos de alteración. Si el sitio mostraba signos de perturbación (por ejemplo, para copiar el microfilm almacenado allí), esto confirmaría que el enemigo sospechoso era realmente un enemigo, es decir, un agente doble.
Incrustar información
La técnica de incrustar información significativa de forma oculta en un medio se ha utilizado de muchas formas, que normalmente se clasifican según la intención:
- Las marcas de agua se utilizan para mostrar que los artículos son auténticos y no falsificados.
- La esteganografía se utiliza para ocultar un mensaje secreto en un mensaje aparentemente inocuo, con el fin de escapar a la detección.
- Una trampa canaria oculta información en un documento que la identifica de forma única, de modo que se puedan rastrear copias de ella.
- Las versiones de cribado de los DVD a menudo se marcan de alguna manera para permitir el seguimiento de las versiones no autorizadas hasta su origen.
- Al igual que con el incidente de Star Trek , las principales películas o producciones de televisión con frecuencia entregan guiones al elenco y al equipo en los que una o dos líneas son diferentes en cada versión individual. Por lo tanto, si todo el guión se copia y se filtra al público, los productores pueden localizar a la persona específica que filtró el guión. En la práctica, esto no evita que se filtre información generalizada sobre el script, pero desalienta la filtración de copias textuales del propio script.
- Las calles trampa en mapas, o calles intencionalmente ficticias, a veces se incluyen para rastrear violaciones de derechos de autor por parte de aquellos que podrían volver a publicar mapas con derechos de autor ilegalmente.
- Algunas veces se incluyen palabras falsas en los diccionarios para detectar que otros editores las copian. El Oxford English Dictionary contiene un apéndice de dichas palabras con qué edición de qué diccionario las utilizó por primera vez y cuál las duplicó por primera vez.
- Los espacios de ancho cero son caracteres Unicode que no se representan visualmente. Se puede insertar un número arbitrario de estos caracteres entre las letras de una palabra. Aunque no son visibles, normalmente persistirán incluso si esa palabra se copia, pega y transmite varias veces. Esto se puede utilizar para crear huellas dactilares invisibles y persistentes en texto digital. [9]
- Las listas de distribución de correo para la compra suelen tener una pequeña cantidad de direcciones postales o de correo electrónico que regresan al vendedor de la lista. Esto se usa para detectar la reutilización de la lista (generalmente se vende por correo) o la reventa de la lista (generalmente prohibida).
En la cultura popular
- La trampa del canario se utilizó en varias de las novelas de Tom Clancy. Cronológicamente aparece por primera vez en Sin remordimientos , cuando un funcionario de la CIA altera un informe entregado a un senador, revelando una filtración interna que estaba dando información a la KGB . Se entregaron diferentes versiones del informe a otros presuntos filtradores.
- Las comidas con bario también se administran en el libro de Robert Littel The Company , y más tarde en la miniserie de televisión con el mismo nombre.
- La técnica (sin nombre) se utilizó en la serie de televisión de la BBC de 1990 en la década de 1970 . La misma técnica sin nombre también apareció en el libro de Irving Wallace The Word (1972) y en la novela de espías de 1985 London Match de Len Deighton .
- En la película Miami Vice se utilizó una variación de la trampa del canario , con varias fechas de encuentro filtradas a diferentes grupos.
- En el final de la tercera temporada de El mentalista , los personajes usan una trampa canaria (dando diferentes números de habitación de hotel a diferentes sospechosos) para descubrir un topo dentro de su agencia. Una artimaña similar se utiliza en la serie de televisión Ashes to Ashes .
- En Choque de reyes , el segundo libro de la serie Canción de hielo y fuego , Tyrion Lannister usa la trampa para averiguar qué miembro del pequeño consejo del rey informa a su hermana, la reina regente Cersei Lannister . Al Gran Maestre Pycelle, le cuenta un complot para casar a su sobrina, la Princesa Myrcella , con el Príncipe Trystane de la poderosa Casa Martell , de Dorne . Para Littlefinger , afirma que en su lugar enviará a Myrcella para que Lysa Arryn la críe y la case con su hijo Robert. A Varys , le dice que su plan es enviar a su sobrino Tommen a los Martell. Cuando Cersei se enfrenta a él, y solo conoce el plan para enviar a Myrcella a Dorne, Tyrion sabe que Pycelle es la filtración.
- Esta trama también se representa en " Lo que está muerto puede que nunca muera ", durante la segunda temporada de Juego de tronos , la adaptación televisiva de los libros.
- Al distribuir la película Broken a sus amigos, Trent Reznor afirma que puso marcas de agua en las cintas con abandonos en ciertos puntos para poder identificar si surgiría una fuga.
- En la película The Heat, protagonizada por Melissa McCarthy y Sandra Bullock, una red de narcotraficantes emplea una trampa canaria para decidir la lealtad de un miembro que regresa y que es el hermano del detective Mullins.
- En Han Solo at Stars 'End , el primer libro de Las aventuras de Han Solo , el personaje principal usa una trampa canaria para encontrar a un traidor y asesino entre sus pasajeros. Les dice a cada uno que su objetivo es un planeta diferente, todo falso, sabiendo que el traidor se habría enterado del destino real cuando mataron al líder del grupo.
Ver también
- Reclutamiento de espías , también conocido como reclutamiento de activos clandestino HUMINT
- Antipiratería codificada
- Entrada ficticia: entrada deliberadamente incorrecta en una obra de referencia
- Honeytoken
- Código de identificación de la máquina , también conocido como esteganografía de la impresora: marca de agua digital que dejan ciertas impresoras
- Rastreo de traidores
- Filigrana
Referencias
- ^ Clancy, Tom. Juegos de patriotas . ISBN 9780440001034. OCLC 1044632177 .
- ^ Gaines, Cork. "La NBA utilizó un truco de espionaje conocido como 'Canary Trap' para atrapar a los equipos que filtran información a los medios" . Business Insider . Consultado el 25 de octubre de 2019 .
- ^ Engel, Joel (1994). Gene Roddenberry: El mito y el hombre detrás de Star Trek. Libros Hyperion . págs. 210-11 . ISBN 0786860049.
- ^ Owen Thomas (2009). "CEO de Tesla en Digital Witch Hunt" . Gawker Media . Archivado desde el original el 20 de octubre de 2013 . Consultado el 16 de noviembre de 2013 .
- ^ Wallace, Christopher (4 de agosto de 2017). "¿Qué hay en la caja de herramientas de Sessions para cazar filtradores anti-Trump?" . Fox News . Consultado el 25 de octubre de 2019 .
- ^ Rosseinsky, Katie (2019). "Coleen Rooney acusa a la cuenta de Instagram de Rebekah Vardy de filtrar historias a la prensa" . Estándar de noche . Consultado el 9 de octubre de 2019 .
- ^ Bland, Archie (18 de diciembre de 2020). "Ayudante ministerial despedido después de filtrar una carta advirtiendo a los parlamentarios que no filtraran a los medios" . The Guardian . Consultado el 18 de diciembre de 2020 .
- ^ Wright, Peter, 1916-1995. (1989). Cazador de espías . Mandarín. ISBN 1863300007. OCLC 27626618 .CS1 maint: varios nombres: lista de autores ( enlace )
- ^ Zach Aysan. "Caracteres de ancho cero: texto de huellas dactilares de forma invisible" .
enlaces externos
- Fingerprinting Archivado el 15 de marzo de 2016 en Wayback Machine ofrece una buena descripción general de los diferentes tipos de técnicas de trampa para canarios.
- EFF.org Guía de decodificación de puntos de seguimiento de DocuColor Cómo leer la fecha, la hora y el número de serie de la impresora a partir de los códigos de seguimiento forense en una impresión láser en color de Xerox DocuColor.