Doxing…
Se trata de un neologismo que ha evolucionado muchísimo en su corta historia. Viene de una alteración del deletreo de la abreviación “docs” (de “documentos”) y se refiere a “compilar y publicar un expediente con información personal de alguien”. Lo que es igual a investigar y publicar información privada o personal sobre un individuo o una organización, generalmente con el propósito de intimidar, humillar o amenazar.
Diríamos para ampliar, que doxing se refiere a las técnicas utilizadas para obtener información confidencial de las personas o empresas, por medio de la tecnología o la ingeniería social en todas sus facetas. Mediante el doxing se ha logrado conocer la identidad y procedencia hackers, agresores, criminales, ciudadanos objetivo de algún proyecto estatal, así como para señalar como un crimen de odio a otro individuo o despellejarlo en redes sociales, para extorsionarlo, etc. La técnica también es empleada por ciberdelincuentes para conseguir información de futuras víctimas o por gobiernos para categorizar ciudadanos, utilizando una serie de técnicas de espionaje, búsqueda y revelación de datos de algún sujeto o entidad objetivo (Target).
El doxing permite conocer la ubicación y/o identidad digital de algún individuo objetivo usando sus mismas boronas digitales, es decir; todo lo que se considere basura cibernética que usted produce y que es inútil según usted.
Mediante el doxing se puede hallar información confidencial, realizar búsquedas avanzadas por Internet, poseer base de datos sin necesidad de violentar el computador de ningún usuario, simplemente hurgando en la misma información que usuario voluntariamente entrega. El uso de ingeniería social es la base del doxing, pudiéndose “doxear” hasta encontrar información fuera del Internet, es decir, acceder físicamente al objetivo para conseguir con tácticas de engaño y/o manipulación mucha más información.
No sé si sea bueno o malo, pero algunos individuos buscan contribuir con la sociedad colaborando con las fuerzas del orden, o bien, mediante la creación programas u oficinas de espionaje estatal o de cibervigilancia, para posteriormente revelar o emplear información de estos objetivos contra sí mismos.
Por ejemplo; un hacker, un doxer, un investigador o alguien dedicado a la ciencia de datos, puede desarrollar habilidades para hacerse pasar por una víctima para recopilar información de un ignoto, por ejemplo, fingir ser una joven de 14 años y propiciar el abordaje de personas que quieran acecharla. El profesional simulará ser la próxima víctima del pederasta, delincuente o proxeneta, lo que al final, hará que su trabajo de ingeniería social sea muy valioso en una sociedad plagada de “caras vemos”.
El doxing es un arte, un trabajo creativo que se basa en el ingenio, en planificar, en saber manipular o engañar y que utilizar ampliamente la ingeniería social. No debemos dejar de lado que, en Internet hay mucha información y por supuesto también mucha maldad oculta, muchas verdades a medias o no dichas, así que además es una labor muy peligrosa que debe hacerse con discreción y sigilo.
Mediante depuradas técnicas de doxing se puede obtener desde un correo electrónico, hasta los nombres de usuario y contraseña de una cuenta bancaria. El doxing además permite generar toda una vida en línea publicando paso a paso los días y acciones vividas en una línea de tiempo hasta generar un gemelo digital del individuo objetivo.
¡La cantidad de boronas digitales que dejamos en línea es sorprendente! ¿Lo sabias? Encontramos desde nombres y apellidos, edad, ocupación, dirección, cuentas bancarias y de Internet, cuentas en redes sociales, números telefónicos, correos, mensajes privados, SMS, documento de Identidad, datos de tarjetas de crédito, datos familiares como padres, hermanos, esposa, hijos, relación sentimental, fotos de su casa, créditos hipotecarios, placa del vehículo, seguro social, geo-ubicaciones en una línea de tiempo, preferencias, gustos, hábitos de consumo, datos de salud, afiliaciones políticas o religiosas, fobias o miedos, poder adquisitivo, etnia y mucho, mucho más.
La tecnología ha abierto un portal para el conocimiento de los individuos, aunque no solo usando internet se adquieren datos valiosos, muchas veces se el doxing se basa de un pequeño indicio, un error, algo tan pequeño como un comprobante en la basura, o tirado en un basurero público, desde donde se podría desatar una oleada de información.
Preguntas como: ¿Dónde dejaría más información?, ¿Qué tipo de información podría dejar?, ¿Será posible infiltrarme en su vida?, ¿Podré hacerme pasar por alguien más en su círculo de amistad?, permiten a investigadores, hackers, doxers, científicos de datos, personas ordinarias, troles y bots merodearle para hacerlo objetivo.
Es triste saber que, mucha de la información nuestra que circula por allí proviene de bases de datos filtradas o de acceso público de instancias gubernamentales, lo que contradice el deber y debilita la credibilidad de los Estados en proteger la información de sus conciudadanos. Por esta razón surgen proyectos como la Regulación General de protección de datos de Europa (GDPR) y a partir de allí, múltiples demandas contra corporaciones digitales.
Debe aclararse que el doxing, no es hacking; es investigación y recopilación de información confidencial que puede ser utilizada para el hacking (ver técnicas tipo OSINT, para ampliar), a partir de esa información se puede obtener material valioso para acceder a una cuenta objetivo, incluso secuestrar la identidad de una persona.
Las redes sociales, los sistemas de mensajería y muchas Apps para celulares, son un semillero fértil para la datificación y la recolecta de boronas digitales. Por ejemplo, ¿piensa cuanta información entregas cuando creas un perfil para la búsqueda de empleo o cuando dejas tu currículo para que lo conozca algún empleador?… a donde terminara esa información completa y privilegiada acerca de ti?
No dejemos de lado que el doxing es la ingeniería social aplicada al espionaje y a la recopilación de información para su posterior publicación ya sea enfocada a ayudar a la sociedad mediante la entrega de información sobre delincuencia o enfocada al mal mediante la utilización de esos datos para la extorsión, secuestro o daño a terceros.
Como vemos, luego de este rápido recorrido por esta técnica, ¡la información es poder! Explica como emergen especializaciones y hasta carreras en la Ciencia de Datos, la minería de datos, la analítica de datos, el Big Data, la inteligencia de negocios y la Inteligencia Artificial y sus caudillos el Machine Learning y el Deep Learning, en un entramado construido para monetizar de las formas más impensadas, nuestras boronas digitales.