Doxing

De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda

Doxing (de dox, abreviación de documentos) o doxeo o doxxing es la práctica en Internet de investigación y publicación de información privada o identificante (especialmente Información personal) sobre un individuo o una organización. Los métodos empleados para adquirir esta información incluyen búsquedas en bases de datos de acceso público y redes sociales (como Facebook), hacking y métodos de ingeniería social. Está muy relacionado con la vigilancia en internet y el hacktivismo.[cita requerida]

El doxing se realiza por diversos motivos, incluyendo ayudar a la aplicación de la ley, análisis de negocios, analíticas de riesgos, extorsión, coerción, hostigamiento, exposición pública, y justicieros de Internet.

Etimología[editar]

“Doxing" es un neologismo que ha evolucionado en su corta historia. Viene de una alteración del deletreo de la abreviación "docs" (de "documentos") y se refiere a "compilar y publicar un expediente con información personal de alguien"[cita requerida]. Esencialmente, doxing es revelar y publicar registros de un individuo, que previamente eran privados o difíciles de obtener.

El término dox deriva del argot "dropping dox," que, de acuerdo con Mat Honan (escritor de Wired), era "una táctica de venganza de la vieja escuela que emergió de la cultura hacker en los 90”[cita requerida]. Los hackers que operaban fuera de la ley en aquella era hacían uso de brechas en el anonimato como medios para exponer oponentes a hostigaciones o repercusiones legales.

Por tanto, el término doxing suele venir acompañado de una connotación negativa, porque puede ser un medio para la venganza a través de la violación de la privacidad.[cita requerida]

Historia[editar]

Doxware es un ataque criptovirólogo inventado por Adam Young y desarrollado después por Moti Yung que realiza extorsión mediante el doxing utilizando el malware. Se presentó por primera vez en West Point en 2003. El ataque está enraizado en la teoría de juegos y originalmente fue denominado "juego de suma no nula y malware no letal".[1]

El ataque se resume en el documento Malicious Cryptography como sigue:

"El ataque difiere de un ataque de extorsión de la siguiente manera. En un ataque de extorsión, a la víctima se le deniega el acceso a su propia información valiosa y tiene que pagar para volver a conseguirla, cuando en el ataque que estamos tratando la víctima mantiene acceso a su información pero su revelación queda a merced del virus informático.”[2]

Doxware es el inverso de ransomware. En un ataque rasomware (llamado originalmente extorsión criptoviral), el malware encripta los datos de la víctima y demanda un pago para obtener la clave de desencriptación necesaria. En un ataque criptovirológico de doxware, el atacante o el malware roba los datos de la víctima y amenaza con publicarlos a no ser que se realice un pago.

Técnicas comunes[editar]

Cualquiera puede obtener información sobre un individuo en Internet. No hay una estructura particular para el doxing, lo que significa que se puede estar buscando cualquier tipo información relacionada con el objetivo. Una búsqueda simple en la red puede ofrecer resultados. Plataformas sociales como Facebook, Twitter, MySpace y LinkedIn ofrecen una gran cantidad de información privada, pues muchos usuarios tienen un alto nivel de publicación de información (como por ejemplo compartir sus fotos, decir su lugar de trabajo, número de teléfono, dirección de correo electrónico), pero niveles bajos de seguridad. También es posible obtener el nombre y la dirección de una persona a través de su número de teléfono, mediante servicios como la búsqueda inversa por teléfono.

La ingeniería social se ha usado para extraer información de fuentes gubernamentales o de compañías de teléfonos.

Además de estos, un doxxer puede utilizar otros métodos para obtener información. Por ejemplo, puede localizar a un individuo mediante su dirección IP.

Una vez que el individuo ha sido expuesto utilizando el doxing, puede que sea objeto de hostigaciones a través de métodos como la hostigación en persona, que su correo sea usado para darse de alta de forma fraudulenta en sitios de internet, o a través del swatting.

Es importante remarcar que un hacker puede obtener la información sobre un individuo sin hacerla pública. El hacker puede buscar esta información para extorsionar o coaccionar a un objetivo conocido o desconocido. También, un hacker puede recolectar esta información para obtener acceso a las cuentas de internet de su víctima o conseguir un control sobre sus redes sociales.

Es posible que se enseñen sus datos a la víctima para mostrar una prueba de que se les ha realizado un doxing y ésta se sienta intimidada. El atacante puede usar el miedo y la intimidación para ganar poder sobre la víctima para poder extorsionarla o coaccionarla. El doxing es por tanto una táctica estándar de hostigamiento online y ha sido usado por personas asociadas con 4chan, ForoCoches, la controvesia Gamergate y activistas anti-vacunas.[3][4][5][6][7]

La cuestión ética de la realización de doxing por parte de periodistas, en asuntos que clasifican como de interés público, es un área de mucha controversia. Muchos autores han argumentado que el doxing en el periodismo se encuentra en la línea entre la revelación de información de interés público y la publicación de la vida privada de un individuo en contra de sus intereses. [8][9][10]

Ejemplos notables[editar]

Maratón de Boston[editar]

Tras el atentado de la maratón de Boston, justicieros de Internet en Reddit identificaron erróneamente a un grupo de personas como sospechosos.[11]​ Entre los sospechosos acusados estaba Sunil Tripathi, un estudiante del que se había informado que estaba desaparecido antes de que las explosiones tuvieran lugar. Un cuerpo identificado como el de Tripathi se encontró en el Providence River de Rhode Island el 25 de abril de 2013, como certifica el Departamento de Salud de Rhode Island. La causa de la muerte no fue inmediatamente conocida, pero las autoridades dijeron que no creían que fuera un truco.[12]​ La familia confirmó más tarde que la muerte había sido por suicidio.[13]​ El director general de Reddit, Martin, publicó posteriormente una disculpa por este comportamiento, criticando la "caza de brujas y especulación peligrosa" que había tenido lugar en la página web.[14]

Lista negra de proveedores de abortos[editar]

En los 90, activistas anti-aborto recopilaron información personal de proveedores de servicios de aborto, como direcciones, números de teléfono y fotografías, y los publicaron en forma de lista negra, lo que se calificó por los juzgados como incitación a la violencia. El sitio web ofrecía la siguiente clasificación: "Negrita (en activo); Nombre en color gris (herido); Tachado (muerto)." La web incluía imágenes sangrientas, celebraba la muerte de estas personas e incitaban a otros a matar o herir a los que aún estaban en la lista. Entre 1993 y 2016, 8 proveedores de servicios de aborto fueron asesinados por activistas anti-aborto.[15][16]

Anonymous[editar]

El término "dox" se dio a conocer entre el público a través de la atención mediática producida por Anonymous, el grupo de hactivistas que hacen uso habitual del doxing,[17]​ y otros relacionados como AntiSec y LulzSec. The Washington Post ha descrito las consecuencias para personas inocentes que han sido acusadas de “hacer el mal” y realizar doxing como “pesadillas”.[18]​ En diciembre de 2011, Anonymous publicó información detallada de 7,000 miembros de cuerpos de seguridad del estado en respuesta a investigaciones sobre actividades de hacking.

En noviembre de 2014, Anonymous empezó a revelar identidades de miembros del Ku Klux Klan.[19]​ Este hecho estaba en relación con que miembros del Klan en Ferguson estaban realizando amenazas de disparar a cualquiera que los provocara mientras protestaban la muerte de Michael Brown. Anonymous también consiguió acceso a la cuenta de Twitter del grupo, lo que resultó en amenazas de violencia contra miembros de Anonymous.[20]​ En noviembre de 2015, estaba planeada una revelación de información sobre el KKK. Cierta información sin autor fue publicada antes y Anonymous denegó tener algo que ver en ello.[21]​ El 5 de Noviembre de 2015 (en la noche de Guy Fawkes), Anonymous publicó una lista oficial de supuestos miembros del KKK y simpatizantes.[22]

Motor de búsqueda de carne humana[editar]

El fenómeno de Internet chino del “motor de búsqueda de carne humana” tiene mucho en común con el doxing. Específicamente, se refiere a búsquedas distribuídas de información del mismo tipo a través de medios de comunicación digitales. [23][24]

Periodistas[editar]

Periodistas de “The Journal News” en el Condado de Westchester fueron acusados de hacer doxing a propietarios de armas en la región con una publicación de diciembre de 2012.[25]

“Newsweek”, estuvo en el punto de mira cuando la escritora Leah McGrath Goodman aseguró haber revelado la identidad del creador anónimo de Bitcoin, Satoshi Nakamoto. Aunque la fuente de su investigación era principalmente con datos públicos, fue ampliamente criticada por su uso de doxing por parte de usuarios de Reddit.

El caso de Satoshi Nakamoto llevó el doxing a un nivel mayor, particularmente a plataformas como Twitter, donde los usuarios cuestionaban la ética del doxing en el periodismo. Muchos twitteros condenaban el doxing en el mundo del periodismo, aunque argumentasen que esa práctica era únicamente aceptable para periodistas profesionales. Otros usuarios discutían el efecto que la popularización del concepto del doxing podría tener en el interés público, haciendo preguntas de interés periodístico tanto privado como público. Muchos usuarios han defendido que el doxing difumina la línea entre publicar información de interés público y revelar información sobre la vida privada de un individuo en contra de su voluntad.[8][10]

Curt Schilling[editar]

En marzo de 2015, el ex lanzador Curt Schiling de la Major League Baseball uso el doxing para identificar a varias personas responsables de mensajes troll en Twitter con posts obscenos, con comentarios explícitamentes sexuales sobre su hija adolescente. Una persona fue expulsada de su universidad y otra perdió su trabajo en los New York Yankees.[26]

Alondra Cano[editar]

En diciembre de 2015, la concejala de Minneapolis Alondra Cano usó su cuenta de Twitter para publicar números de móvil y direcciones de correo de críticos que escribían sobre su implicación en la manifestación de Black Lives Matter.[27]

Lou Dobbs[editar]

En 2016, el presentador de las noticias de Fox Business reveló la dirección y el número de teléfono de Jessica Leeds, una mujer que acusó al candidato a presidente estadounidense Donald Trump de abusos sexuales. Más tarde, Dobbs se disculpó.[28]

Emails de Erdogan[editar]

En Julio de 2016, Wikileaks publicó 300,000 emails bautizados como los emails de Erdogan, pensados inicialmente para dañar al presidente turco Recep Tayyip Erdogan. En esa filtración estaba incluido Michael Best, que subió bases de datos con información personal de ciudadanos promovidas por WikiLeaks, quien acabó diciendo que había sido un error tras el borrado de la información por parte de la página web donde la subió.

Los archivos se eliminaron por asuntos de privacidad al incluir hojas de cálculo de información privada y sensible de lo que parecen ser todas las votantes femeninas en 79 de 81 provincias turcas, incluyendo su dirección y otra información privada, como su número móvil.[29]

Véase también[editar]

Referencias[editar]

  1. «{{{título}}}». .
  2. A. Young, M. Yung (2004). Malicious Cryptography: Exposing Cryptovirology. Wiley. ISBN 0-7645-4975-8. 
  3. Mix (2017-10-16). «Someone is blackmailing dark web users to pay up or get doxxed». The Next Web (en inglés estadounidense). Consultado el 2017-12-06. 
  4. Hern, Alex. «Gamergate hits new low with attempts to send Swat teams to critics». The Guardian. Consultado el 2 July 2015. 
  5. Mulvaney, Nicole. «Recent wave of swatting nationwide fits definition of terrorism, Princeton police chief says». NJ.com. Consultado el 3 July 2015. 
  6. Liebl, Lance. «The dangers and ramifications of doxxing and swatting». Gamezone. 
  7. Diresta & Lotan. «How antivaxxers influence legislation». Wired. Conde Nast. Consultado el 3 July 2015. 
  8. a b «Newsweek, Bitcoin and the ethics of 'doxxing'». america.aljazeera.com. Consultado el 2015-12-01. 
  9. «Rethinking the ethics of doxing • Background Probability». Background Probability (en inglés estadounidense). Consultado el 2015-12-01. 
  10. a b Ingram, Mathew (2014-03-06). «Of Bitcoin and doxxing: Is revealing Satoshi Nakamoto’s identity okay because it was Newsweek and not Reddit?». Consultado el 2015-12-01. 
  11. «Innocents accused in online manhunt». 3 News NZ. April 22, 2013. 
  12. Buncombe, Andrew. «Family of Sunil Tripathi - missing student wrongly linked to Boston marathon bombing - thank well-wishers for messages of support». The Independent. Archivado desde el original el 17 January 2015. Consultado el 17 January 2015. «The cause of the student's death has still be determined but the medical examiner said no foul play was suspected.» 
  13. Nark, Jason. «The Boston bombing's forgotten victim». Philadelphia Daily News. Archivado desde el original el 31 October 2014. Consultado el 31 October 2014. «Akhil spent the most time with Sunny before his suicide, weekends at Brown where he tried to help his youngest child foresee a future.» 
  14. Martin, Erik. «Reflections on the Recent Boston Crisis». Reddit.com. Consultado el May 3, 2013. 
  15. How Abortion Providers Are 'Living in the Crosshairs' By Tara Murtha, Rolling Stone, May 18, 2015
  16. Strikethrough (Fatality); The origins of online stalking of abortion providers. By David S. Cohen and Krysten Connon, Slate, May 21 2015]
  17. «Anonymous's Operation Hiroshima: Inside the Doxing Coup the Media Ignored (VIDEO)». Ibtimes.com. 2012-01-01. Consultado el 2012-10-23. 
  18. Ohlheiser, Abby (5 November 2015). «What you need to know about Anonymous’s big anti-KKK operation». Consultado el 15 June 2016 – via washingtonpost.com. 
  19. «Hacker-activist group Anonymous seizes KKK Twitter accounts; reveals identities». Fox 2 Now. Consultado el 21 November 2014. 
  20. «Ferguson KKK Doubles Down By Threatening To Shoot People Wearing Anonymous Guy Fawkes Masks». If Only You News. Consultado el 21 November 2014. 
  21. Woolf, Nicky; Stafford, Zach (3 November 2015). «Anonymous denies releasing incorrect Ku Klux Klan member information». Consultado el 15 June 2016. 
  22. «Anonymous posts Ku Klux Klan alleged sympathisers list». Consultado el 15 June 2016. 
  23. Fletcher, Hannah (June 25, 2008). «Human flesh search engines: Chinese vigilantes that hunt victims on the web». The Times. 
  24. Branigan, Tania (March 24, 2010). «How China's internet generation broke the silence». The Guardian. 
  25. Alfonso, Fernando (26 December 2012). «Lawyer doxes 50 journalists who doxed gun owners». The Daily Dot. 
  26. Machkovech, Sam (3 March 2015). «Former MLB pitcher, 38 Studios founder doxes his daughter’s online abusers». ArsTechnica. 
  27. «Minneapolis City Council Member Alondra Cano under fire for posting phone numbers, e-mail addresses of constituents». Star Tribune. Consultado el 2015-12-26. 
  28. Steph Solis, USA TODAY, October 13, 2016, Lou Dobbs apologizes for sharing Trump accuser's address, number, Retrieved October 14, 2016, "... Dobbs apologized for sharing the personal information on Thursday of a woman who alleged Donald Trump sexually assaulted her...."
  29. Zeynep Tufekci (25 July 2016). «WikiLeaks Put Women in Turkey in Danger, for No Reason (UPDATE)». The Huffington Post.