Un código de coacción es una señal de socorro encubierta utilizada por un individuo que está siendo coaccionado por una o más personas hostiles. Se utiliza para advertir a otros que se ven obligados a hacer algo en contra de su voluntad. Por lo general, la advertencia se da a través de alguna señal inocua incorporada en la comunicación normal, como una palabra clave o una frase pronunciada durante una conversación para alertar a otro personal. Alternativamente, la señal puede incorporarse en el proceso de autenticación en sí, típicamente en forma de una contraseña de pánico , contraseña de socorro o PIN de coacción que sea distinto de la contraseña o PIN normal del usuario. Estos conceptos están relacionados con una alarma de pánico. ya menudo logran el mismo resultado.
Uso civil
Algunos sistemas de alarma de viviendas y propiedades tienen PIN de coacción, en los que se cambian los dos últimos dígitos del código de reinicio. Ingresar el código cuando está bajo coacción por parte de un asaltante puede activar una alarma silenciosa , alertando a la policía o al personal de seguridad de manera encubierta. La implementación de esta función no ha estado libre de controversias, ya que se ha afirmado que genera falsas alarmas. [1] Se ha propuesto un mecanismo similar, SafetyPIN , para su uso en cajeros automáticos. En 2010, la Comisión Federal de Comercio emitió un informe que estudia la viabilidad de dichos mecanismos para los cajeros automáticos. [2] Señalaron que los PIN de coacción nunca se han implementado realmente en ningún cajero automático y concluyen que los costos de implementación superan la probabilidad de que realmente disuadirán la actividad delictiva.
Cuando se usa un PIN de coacción para activar una alarma silenciosa, un adversario siempre puede solicitar el PIN con anticipación y asegurarse de que se ingrese el PIN debidamente modificado. Si el adversario no sabe qué PIN es correcto, puede elegir al azar entre los dos códigos posibles, lo que le permitirá tener éxito la mitad del tiempo. [3]
En escenarios donde se usa una contraseña de pánico para limitar el control de acceso, en lugar de activar una alarma, es insuficiente tener una sola contraseña de pánico. Si el adversario conoce el sistema, una suposición común , entonces simplemente obligará al usuario a autenticarse dos veces usando diferentes contraseñas y obtener acceso en al menos uno de los dos intentos. Se han propuesto esquemas de contraseña de pánico más complejos para abordar este problema. [3] [4]
Para los casos en los que la comunicación verbal (por ejemplo, a través del teléfono celular) es posible con un familiar o amigo, se puede usar una frase encubierta para indicar coacción. En la pequeña posibilidad de que un captor permita a la persona bajo coacción usar su teléfono celular (por ejemplo, para obtener un PIN), existe una oportunidad limitada para usar un código de coacción. Debido a que las conversaciones a menudo son monitoreadas por un captor, deben ser sutiles y breves. Idealmente, el uso de un código de coacción se ha confirmado antes de la situación actual, por lo que el familiar o amigo tiene evidencia verificable de que algo anda mal, y cuando se notifica a las autoridades no se limita solo a la especulación. Los ejemplos incluirían preguntar sobre alguien (o algo) que no existe. Por ejemplo, una persona podría usar "¿A qué le está ladrando Cindy?" si sabe que el perro tiene un nombre diferente o que no hay ningún perro. Otro ejemplo, que también es una leyenda urbana ampliamente compartida, sería una persona que llama al 911 para pedir ayuda y finge pedir una entrega de pizza. [5]
Además de un código de coacción, hay actividad de coacción. Esto puede incluir que la persona presionada retire efectivo de un cajero automático usando una tarjeta de crédito específica, en lugar de usar su tarjeta de débito. Muchas compañías de tarjetas de crédito permiten que se configuren alertas por correo electrónico cuando se produce una actividad específica. Hay problemas técnicos que podrían plantear problemas, como un retraso en la notificación, la disponibilidad de la red celular y el hecho de que no se revele una ubicación, solo la actividad.
Las aeronaves civiles y comerciales pueden usar el código de transpondedor 7500 como código de coacción para indicar un secuestro. [6] [7] Las aerolíneas también mantienen un código de secuestro verbal. [8]
Uso militar
Un código de coacción de la Segunda Guerra Mundial fue utilizado por teléfono por agentes de la SOE en la Europa ocupada, e implicaba dar una respuesta codificada cuando alguien verificaba si era conveniente visitar una casa franca . Si la visita fuera realmente segura, la respuesta sería "No, estoy demasiado ocupado". Sin embargo, si la casa franca se hubiera visto comprometida (por ejemplo, los nazis la capturaron, lo que obligó a los ocupantes a contestar el teléfono a punta de pistola para atraer a otros miembros de la red SOE), el agente capturado diría "Sí, vamos. . " Habiendo sido advertido de que la casa de seguridad había sido comprometida, el otro agente colgaría el teléfono e informaría inmediatamente a los miembros de su equipo para que pudieran tomar las medidas adecuadas. Por lo general, esto significaba utilizar procedimientos de evasión y escape, antes de que la Gestapo torturara al agente capturado y lo obligara a proporcionar información incriminatoria, como nombres y direcciones. [ cita requerida ]
En un importante incidente de la Guerra Fría en 1968, el buque de la Armada estadounidense USS Pueblo fue atacado y capturado por las fuerzas norcoreanas, y la tripulación fue abusada y torturada durante los siguientes 11 meses. Durante ese período, los norcoreanos utilizaron a la tripulación estadounidense con fines de propaganda, pero la tripulación señaló su situación de coacción dándoles " el dedo " en secreto en las fotos escenificadas. [9] El almirante Jeremiah Denton se hizo famoso por hacer parpadear la palabra "TORTURA" en código Morse durante una transmisión televisiva de propaganda cuando fue capturado por las fuerzas norvietnamitas.
Ver también
- Between Silk and Cyanide , un libro del criptógrafo Leo Marks que describe, entre otras cosas, el uso indebido de códigos de radio de coacción por parte del OSS en la Segunda Guerra Mundial, que llevó a la captura de agentes de la resistencia holandesa.
- Palabra segura
Referencias
- ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 11 de abril de 2007 . Consultado el 17 de marzo de 2007 .CS1 maint: copia archivada como título ( enlace )
- ^ Comisión Federal de Comercio, personal de la Oficina de Economía. Informe sobre tecnología de emergencia para uso con cajeros automáticos, de conformidad con la Ley de responsabilidad y divulgación de responsabilidad de tarjetas de crédito de 2009 . 4 de mayo de 2010
- ^ a b J. Clark y U. Hengartner. Contraseñas de pánico: autenticación bajo coacción Archivado el 22 de julio de 2013 en Wayback Machine . Temas candentes de USENIX en seguridad (HotSec) 2008
- ^ http://portal.acm.org/citation.cfm?id=1866895
- ^ http://www.snopes.com/crime/cops/911pizza.asp
- ^ Transport Canada (20 de mayo de 2010). "TP 14371 - Manual de información aeronáutica de Transport Canada (TC AIM) RAC 1.9 Operación del transpondedor" . Consultado el 21 de agosto de 2010 .
- ^ Departamento de Transporte de EE. UU., Administración Federal de Aviación. "JO 7110.66D, Plan de asignación de código de baliza nacional" . Gobierno de Estados Unidos . Consultado el 26 de abril de 2012 .
- ^ "Transcripciones de CNN" . CNN. 15 de marzo de 2014 . Consultado el 19 de marzo de 2014 .
... cada aerolínea entrena con un código de secuestro verbal ...
- ^ Stu, Russell. "El asunto de los dígitos" . Asociación de Veteranos del USS Pueblo. Archivado desde el original el 30 de septiembre de 2010 . Consultado el 30 de septiembre de 2010 .
El dedo se convirtió en una parte integral de nuestra campaña contra la propaganda. Cada vez que aparecía una cámara, también lo hacían los dedos.
enlaces externos
- Contraseñas de pánico: autenticación bajo coacción
- Informe de la FTC sobre tecnología de emergencia para uso con cajeros automáticos
- Detección de coacción para ataques de autenticación contra varios administradores
- Asociación de reducción de falsas alarmas
- Control de acceso militar