sistema penitenciario

Tecnología: escenarios amenazantes para el sistema penitenciario actual

El siguiente artículo es una traducción del artículo original escrito por el Coronel (r)  Nathan Paz. La traducción se realizó intentando mantener la pasión y tono del autor, pudiendo cambiar algún concepto para que su entendimiento sea más fácil.


The Shadow War

Guerra en la sombra

A basic purpose of the prison system is to formally punish the offender by removing him from society, thereby preventing additional crimes against the innocent. Naturally, the working assumption of a country’s government, legal, and enforcement authorities is that the convicted felon can no longer harm society from behind bars.

Un propósito básico del sistema penitenciario es castigar formalmente al delincuente retirándolo de la sociedad, evitando así delitos adicionales contra inocentes. Naturalmente, la suposición de trabajo de las autoridades gubernamentales, legales y policiales de un país es que el delincuente condenado ya no puede dañar a la sociedad tras las rejas.

However, this assumption has been eroding over the past two decades, and facing even greater challenges in the past few years, with the development and availability of technological measures, which the offenders manage to smuggle into the prisons.

Sin embargo, esta suposición se ha ido erosionando en las últimas dos décadas, y se enfrenta a desafíos aún mayores en los últimos años, con el desarrollo y la disponibilidad de medidas tecnológicas, que los delincuentes logran pasar de contrabando a las cárceles.

The challenge is now double: locating as well as monitoring the devices and the information transmitted outside the prison. The following article reviews the threatening scenarios and the way the law enforcement systems—together with groundbreaking technological companies—succeed in coping with such threats around the world.

El desafío ahora es doble: localizar y monitorear los dispositivos y la información transmitida fuera de la prisión. El siguiente artículo revisa los escenarios amenazantes y la forma en que los sistemas de aplicación de la ley, junto con empresas tecnológicas innovadoras, logran hacer frente a tales amenazas en todo el mundo.

Not Just Cell Phones

No solo celulares

Smuggling cell phones into prisons is a wide, well-known phenomenon that is comprised of an efficient array of felons with unlimited funds, an available smuggling network of both inmates and civilians, and a bribe that goes into the staff’s pockets. This way, the prisoners manage to smuggle cellular phones into their wards, which enable them to communicate freely with the outside world, deliver messages and commit various activities, while directing crime and terror acts.

El contrabando de teléfonos celulares en las cárceles es un fenómeno amplio y bien conocido que se compone de una serie eficiente de delincuentes con fondos ilimitados, una red de contrabando disponible tanto de presos como de civiles, y un soborno que entra en los bolsillos del personal. De esta manera, los prisioneros logran pasar de contrabando teléfonos celulares a sus salas, lo que les permite comunicarse libremente con el mundo exterior, entregar mensajes y cometer diversas actividades, mientras dirigen actos de crimen y terror.

Previously, the existence of older phones in the prison cells meant that the felon had the ability to deliver his message via direct conversation only. With the development of new-generation cell phones, the abilities are far greater: the phone is now a veritable computer that can be used to deliver encrypted messages, provide instructions for action on the internet and darknet, and even technologically disrupt and harm the safety of the incarceration facility, thereby jeopardizing the staff and other inmates.

Anteriormente, la existencia de teléfonos más antiguos en las celdas de la prisión significaba que el delincuente tenía la capacidad de entregar su mensaje solo a través de una conversación directa. Con el desarrollo de los teléfonos celulares de nueva generación, las capacidades son mucho mayores: el teléfono ahora es una verdadera computadora que se puede usar para entregar mensajes cifrados, proporcionar instrucciones de acción en Internet y darknet, e incluso perturbar y dañar la seguridad tecnológicamente de la instalación de encarcelamiento, poniendo en peligro al personal y otros reclusos.

The entire incarceration perception, in which the perpetrator is being punished by his removal from society, which takes away his ability to inflict additional harm, is no longer relevant. Advanced cellular devices blur the boundaries and grant the offender the cyber freedom required to execute any devious plans he might be devising, while physically locked up in the imprisonment facility. Imagine a situation, in which a crime lord and his subordinates continue directing criminal activities from within the prison, providing instructions and running their criminal organization from the inside, using the internet and the dark web.

Toda la percepción de encarcelamiento, en la que el perpetrador está siendo castigado por su expulsión de la sociedad, que le quita su capacidad de infligir daño adicional, ya no es relevante. Los dispositivos celulares avanzados desdibujan los límites y le otorgan al delincuente la libertad cibernética requerida para ejecutar cualquier plan tortuoso que pueda estar ideando, mientras está físicamente encerrado en la instalación de prisión. Imagine una situación en la que un señor del crimen y sus subordinados continúan dirigiendo actividades delictivas desde el interior de la prisión, brindando instrucciones y dirigiendo su organización criminal desde el interior, utilizando Internet y la web oscura.

Furthermore, the development of nanotechnology enables the smuggling of tiny cellular computers, which can easily be hidden in the human body. These can be transformed into weapons capable of disrupting the communication of the prison’s technological systems, unlocking cells, disabling radio and lighting systems, and more—thus making prison breaks and various other scenarios of safety breaches possible and relevant. The thought is even scarier when one thinks of the terrorists and heads of terror organization currently imprisoned.

Además, el desarrollo de la nanotecnología permite el contrabando de pequeñas computadoras celulares, que pueden ocultarse fácilmente en el cuerpo humano. Estos pueden transformarse en armas capaces de interrumpir la comunicación de los sistemas tecnológicos de la prisión, desbloquear celdas, deshabilitar los sistemas de radio e iluminación, y más, lo que hace posibles y relevantes las escapadas de la prisión y otros escenarios de violaciones de seguridad. La idea es aún más aterradora cuando uno piensa en los terroristas y los jefes de organizaciones terroristas actualmente encarcelados.

Disruption is not Enough

La interrupción no es suficiente

Around the world, incarceration facilities are using technological measures in order to disrupt cellular communication within their walls. The goal is to prevent the possibility of cellular activation from inside the wards, and make it impossible to convey messages through phone calls between the prisoners and the outside world. Over time, it has become clear that using disruptive systems is not the best possible solution, since technological developments enable the prisoners to communicate—with the help of outside supporters—even when the network is blocked.

En todo el mundo, las instalaciones de encarcelamiento están utilizando medidas tecnológicas para interrumpir la comunicación celular dentro de sus paredes. El objetivo es evitar la posibilidad de activación celular desde el interior de las salas y hacer que sea imposible transmitir mensajes a través de llamadas telefónicas entre los prisioneros y el mundo exterior. Con el tiempo, ha quedado claro que el uso de sistemas disruptivos no es la mejor solución posible, ya que los desarrollos tecnológicos permiten que los presos se comuniquen, con la ayuda de partidarios externos, incluso cuando la red está bloqueada.

One method is by using a wi-fi network that is transmitted via a vehicle or a drone to the area where the disruptive systems are activated. All of this presents an even more complex challenge to the incarceration and enforcement authorities: not only disrupting the cellular communication, but also monitoring and collecting high-quality data and information from the smartphones used inside the prisons.

Un método es mediante el uso de una red wi-fi que se transmite a través de un vehículo o un avión no tripulado al área donde se activan los sistemas disruptivos. Todo esto presenta un desafío aún más complejo para las autoridades de encarcelamiento y cumplimiento: no solo interrumpe la comunicación celular, sino que también monitorea y recolecta datos e información de alta calidad de los teléfonos inteligentes utilizados dentro de las cárceles.

Over the past couple of decades, law enforcement authorities around the world have come to the realization that, in order to efficiently handle crime and terrorism on the cyber level, they must develop the abilities and technologies to collect and monitor the data in real-time. Therefore, special units were created for cybercrimes, forensics, WEBINT (web intelligence) data collection, and OSINT (open source intelligence), for all necessary areas in the law enforcement sphere.

En las últimas décadas, las autoridades policiales de todo el mundo se han dado cuenta de que, para manejar el crimen y el terrorismo de manera eficiente a nivel cibernético, deben desarrollar las habilidades y tecnologías para recopilar y monitorear los datos en tiempo real. . Por lo tanto, se crearon unidades especiales para delitos cibernéticos, análisis forenses, recopilación de datos WEBINT (inteligencia web) y OSINT (inteligencia de código abierto), para todas las áreas necesarias en la esfera de la aplicación de la ley.

It is now clear, for example, that in order to protect children from pedophiles who are now searching for their prey online and on the dark web, one must use technological intelligence capabilities to monitor social media and underground networks, and develop an entire array of capabilities in order to capture the perpetrators and bring them to justice. This concept is validated with regards to developing the capabilities and establishing technological intelligence arrays, in order to monitor the communication produced from the smartphones inside the prisons, as is now increasingly the case around the world.

Ahora está claro, por ejemplo, que para proteger a los niños de los pedófilos que ahora buscan a sus presas en línea y en la web oscura, uno debe usar las capacidades de inteligencia tecnológica para monitorear las redes sociales y las redes subterráneas, y desarrollar una gama completa de capacidades para capturar a los perpetradores y llevarlos ante la justicia. Este concepto se valida con respecto al desarrollo de las capacidades y al establecimiento de conjuntos de inteligencia tecnológica, para monitorear la comunicación producida desde los teléfonos inteligentes dentro de las cárceles, como ahora es cada vez más el caso en todo el mundo.

Producing Quality Intelligence Through User Templates

Producir inteligencia de calidad a través de plantillas de usuario

In the past, sources for obtaining information about the enemy were open and included newspapers, radio, and television. But the internet changed the game entirely. Online information is now the main form of media. Newspapers have digital editions, and television and radio also broadcast via the web. Social media has long become the most significant and influencing area on our lives. Thinking that the prisoners might be out of this game means disregarding the opponent.

En el pasado, las fuentes para obtener información sobre el enemigo estaban abiertas e incluían periódicos, radio y televisión. Pero Internet cambió el juego por completo. La información en línea es ahora la forma principal de los medios. Los periódicos tienen ediciones digitales, y la televisión y la radio también transmiten a través de la web. Las redes sociales se han convertido en el área más importante e influyente en nuestras vidas. Pensar que los prisioneros podrían estar fuera de este juego significa ignorar al oponente.

At the same time, it is obviously difficult to reach all the dark, hidden corners of the internet in order to gather information, and it is likely to assume that the felons blur their identity, or work under a false one entirely, in order to avoid exposure.

Al mismo tiempo, es obviamente difícil llegar a todos los rincones oscuros y ocultos de Internet para recopilar información, y es probable que asuma que los delincuentes difuminan su identidad, o trabajan bajo una falsa por completo, para evitar la exposición.

Just think what technological means and intelligence abilities can enable: creating suspect profiles; understanding online operation patterns and kinds of information transmitted via the smuggled devices; exposing criminal partners both in and outside the prison; and the significant thwarting of terror and other various acts directed and guided from within, so that the prison can become a safer place and fulfill its purpose, of removing the perpetrator from society.

Solo piense qué medios tecnológicos y capacidades de inteligencia pueden permitir: crear perfiles sospechosos; comprender los patrones de operación en línea y los tipos de información transmitidos a través de dispositivos de contrabando; exponer socios criminales dentro y fuera de la prisión; y es importante frustrar el terror y otros diversos actos dirigidos y guiados desde adentro, para que la prisión pueda convertirse en un lugar más seguro y cumplir con su propósito de sacar al perpetrador de la sociedad.

In reality, an actual shadow war is taking place. On one side are the incarceration systems that suffer from a limited budget, and are mostly preoccupied with self- protection, by placing more and more shielding and blocking technological systems, intended to block cellular activity. On the other side are formidable criminal organizations with unlimited budgets, which can smuggle smartphones and maintain continuous and regular communication with the outside world.

En realidad, se está produciendo una guerra en la sombra. Por un lado, están los sistemas de encarcelamiento que sufren de un presupuesto limitado, y en su mayoría están preocupados por la autoprotección, al colocar más y más sistemas tecnológicos de protección y bloqueo, destinados a bloquear la actividad celular. Por otro lado, hay organizaciones criminales formidables con presupuestos ilimitados, que pueden contrabandear teléfonos inteligentes y mantener una comunicación continua y regular con el mundo exterior.

It is important to understand that OSINT and WEBINT, which enable the exhaustion of data from online sources, have been in use for a long time—not only in the security realms, but in the civilian ones as well. These methods are employed by analysts in order to receive data, build user profiles and templates, and create user experiences and consumer dynamics for the companies they work for.

Es importante comprender que OSINT y WEBINT, que permiten el agotamiento de datos de fuentes en línea, han estado en uso durante mucho tiempo, no solo en los ámbitos de seguridad, sino también en los civiles. Los analistas emplean estos métodos para recibir datos, crear perfiles de usuario y plantillas, y crear experiencias de usuario y dinámicas de consumo para las empresas para las que trabajan.

Above all, it is clear that the rules of ethics and legal aspects are also relevant to the online world, and therefore all actions are done according to privacy rules. As for the shadow war actively taking place in prisons around the world, one must take into account the specific country and laws that enable using tools for online research on the data exhausted from the devices smuggled into the prisons.

Sobre todo, está claro que las reglas de ética y los aspectos legales también son relevantes para el mundo en línea, y por lo tanto todas las acciones se realizan de acuerdo con las reglas de privacidad. En cuanto a la guerra en la sombra que tiene lugar activamente en las cárceles de todo el mundo, se debe tener en cuenta el país y las leyes específicas que permiten utilizar herramientas para la investigación en línea sobre los datos agotados de los dispositivos introducidos de contrabando en las cárceles.

One thing is certain, though: the criminals and terrorists, serving their time behind bars in various prisons, will not let the law stop them. They constantly try to break through (literally and figuratively) the limitations they are subjected to, by virtue of their imprisonment.

Sin embargo, una cosa es cierta: los delincuentes y terroristas, que cumplen su condena tras las rejas en varias cárceles, no permitirán que la ley los detenga. Intentan constantemente romper (literal y figurativamente) las limitaciones a las que están sujetos, en virtud de su encarcelamiento.


Autor: Colonel Retired Nathan Paz Founder and Co-Ceo Infinity-Intelligence Ltd

Autor: Coronel Retirado Nathan Paz Fundador y Co-Ceo Infinity-Intelligence Ltd

Colonel (Ret.) Natan Paz Owner and CEO of T.I.S – Tactical Intelligence Solutions senior consultant at IDS Brings over 24 years of experience in prison management and special forces. Expert in fighting crime & terror tactics: inside into and from prison facilities. Over 10 years of experience in the special units of the Israeli border police. Former Head of the national special intelligence unit “DROR”. Commander of “RAMON” maximum security prison. Head of the research and evaluation department at the intelligence division of the IPS. Research associate at the Institute for Counter-Terrorism ICT Herzliya. Member of “SECINDEF” ISRAEL USA International consulting counterterrorism.

Coronel (Ret.) Natan Paz Propietario y CEO de T.I.S – Consultor senior de Tactical Intelligence Solutions en IDS Aporta más de 24 años de experiencia en administración de prisiones y fuerzas especiales. Experto en la lucha contra el crimen y las tácticas de terror: dentro y desde las instalaciones de la prisión. Más de 10 años de experiencia en las unidades especiales de la policía fronteriza israelí. Ex jefe de la unidad nacional de inteligencia especial “DROR”. Comandante de la prisión de máxima seguridad “RAMON”. Jefe del departamento de investigación y evaluación de la división de inteligencia del IPS. Investigador asociado en Instituto de Lucha contra el Terrorismo TIC Herzliya. Miembro de “SECINDEF” ISRAEL USA Consultoría internacional contra el terrorismo.

Artículo original del autor >> https://iimsr.eu/2020/06/24/the-shadow-war/

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedInPrint this pageEmail this to someone

Dejar una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *


*

Diez − 9 =