Noticias

EE.UU. entrena a perros policía para detectar dispositivos electrónicos en los aeropuertos

La policía de Estados Unidos está entrenando a perros policía para que ayuden a detectar discos duros, teléfonos y tarjetas de memorias que podrían estar escondiendo los sospechosos que se detienen en los aeropuertos. El fino olfato de los perros, que se suele entrenar para detectar drogas y explosivos, ahora podría utilizarse para encontrar dispositivos que almacenan contenido ilícito o información sobre actividades criminales.

La policía ha estado utilizando los servicios de los perros con este fin en los aeropuertos de forma secreta durante los últimos años. Es más, en 2015, uno de estos animales descubrió que un sospechoso escondía un dispositivo de memoria que contenía pornografía infantil. Este dispositivo se convirtió en una evidencia clave que ayudó a poner al sospechoso tras las rejas.

Es un entrenamiento difícil, ya que detectar dispositivos electrónicos requiere de un olfato mucho más agudo que el necesario para detectar bombas, drogas, líquidos peligrosos o el olor humano. Las autoridades están entrenando perros de raza Golden Retriever para esta tarea, y sólo uno de cada 50 perros que se ponen a prueba es apto para esta tarea.
El primer reto que tuvieron que superar las autoridades fue el de encontrar un olor común en todos los dispositivos de memoria. Esta tarea estuvo a cargo de Jack Hubball, químico del Laboratorio de Ciencia Forense de Connecticut, que consiguió todo tipo de memorias USB, tarjetas SD y discos duros de varios fabricantes. La investigación de Hubball descubrió que el óxido de trifenilosfofano es el compuesto que se encuentra en todos los dispositivos de memoria. El entrenamiento de los perros comenzó en 2012, cuando los científicos lograron aislar este compuesto químico para que los perros puedan reconocer su olor puro, sin estar contaminado por el de ningún otro compuesto o material.

El entrenamiento consiste en enseñar a los animales a asociar la comida con el olor de los dispositivos electrónicos, específicamente el del óxido de trifenilosfofano. Los perros reciben alimento sólo cuando detectan un dispositivo con este olor. Si los animales no están trabajando en el aeropuerto, se los mantiene alimentados y entrenados escondiendo dispositivos para que los encuentren. Los perros policía tienen un día de descanso a la semana, donde reciben alimento sin necesidad de trabajar para ganárselo. “Desde el día en que comienzan su entrenamiento, [los perros policía] no volverán a comer de un plato hasta que dejen de trabajar para nosotros”, explicó uno de los entrenadores.
Estos labradores ayudan a las autoridades a encontrar contenido criminal escondido en discos duros, registros de llamadas almacenados en tarjetas SD mini, teléfonos escondidos, cámaras de espionaje, etc.

“Ya no se trata de esconder un cuchillo ensangrentado”, explica el detective Brett Hochron de la policía del condado de Westchester, que trabaja entrenando a los perros. “Es el historial de las computadoras lo que la gente está desesperada por hacer desaparecer”.

Fuentes
The US is using police dogs to sniff out hidden flash drives • The Inquirer
These dogs sniff out cybercrime • Cnet News
Police departments are training dogs to sniff out thumb drives • The Verge

EE.UU. entrena a perros policía para detectar dispositivos electrónicos en los aeropuertos

Su dirección de correo electrónico no será publicada.

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada