Doxing: Qué es y cómo evitarlo

doxing
doxing

En un mundo cada vez más interconectado, la privacidad se ha convertido en un bien muy preciado y, a veces, en una moneda de cambio. El doxxing o doxing utiliza la información sin consentimiento de particulares o empresas que guardan sus datos en cualquier rincón de Internet.

Nadie está exento de caer en sus redes, hasta las personalidades más famosas han sufrido algún ataque de doxing. Cada incidente pone de relieve la frágil línea que separa la información personal y la vulnerabilidad en el ciberespacio. Informarse y educarse es una de las principales tareas que debemos realizar para evitar este ciberataque.

Qué es el Doxing

El término "doxing" proviene de la combinación de las palabras "documentos" y "revelar" (del inglés "documents" y "revealing"). Su origen se remonta a la cultura hacker y de internet, donde la práctica de exponer información personal de individuos se volvió más prominente en la década de los años 90.

Originalmente, era utilizada en comunidades online para referirse a la búsqueda y publicación maliciosa de datos privados con el propósito de perjudicar a la persona afectada.

Pero si hablamos de doxing como concepto básico, diríamos que es una práctica en la que se recopila y divulga información privada de una persona sin su consentimiento. Esta información puede incluir datos como direcciones físicas, números de teléfono, direcciones de correo electrónico, historiales laborales, y otros detalles personales.

La realización de doxing puede tener motivaciones diversas, desde la simple invasión de la privacidad hasta la persecución o el acoso online. El doxing es una violación seria de la privacidad y puede tener consecuencias legales significativas. En la actualidad, la prevención y la concienciación sobre esta práctica son esenciales para protegerse y proteger a otros en el mundo digital.

Riesgos del doxing

El doxing representa una invasión directa de la privacidad al exponer información íntima y personal de un individuo sin su consentimiento. Este acto puede incluir datos como direcciones, números de teléfono, y otros detalles que normalmente se consideran confidenciales.

Uno de los propósitos más preocupantes del doxing es el acoso online. Al revelar información personal, los perpetradores buscan acosar y hostigar a la víctima, creando un entorno digital hostil que puede tener impactos emocionales y psicológicos significativos. Descuidar nuestra privacidad puede tener consecuencias de cara al futuro.

Ciberacoso y amenazas

La información obtenida a través del doxing se puede utilizar para perpetrar ciberacoso y amenazas. Los agresores pueden aprovechar esta información para extorsionar a la víctima, exigiendo acciones específicas o enfrentando consecuencias más graves.

Pérdida de seguridad física

Aunque se trata de un ciberataque. La revelación de direcciones físicas puede poner en peligro la seguridad física de la persona afectada. El doxing ha llevado a casos en los que los acosadores se presentan en el domicilio de la víctima, generando situaciones de riesgo tangible.

Daño a la reputación

La información divulgada a través del doxing puede distorsionarse o llegar a robar tu identidad online, lo que puede dañar la reputación de la víctima. Esto puede afectar las relaciones personales y laborales, generando consecuencias adversas a largo plazo.

Posibles consecuencias legales

Dependiendo de las jurisdicciones, el doxing puede ser ilegal y conlleva posibles consecuencias legales para el perpetrador. Las leyes de privacidad y ciberseguridad buscan proteger a los individuos contra la divulgación no autorizada de información personal.

Internxt es un servicio de almacenamiento en la nube basado en encriptación y privacidad.

Métodos de recopilación de información a través del Doxing

Los doxers obtienen la  información, desde de redes sociales hasta de registros públicos. La delgada línea entre lo público y privado se difumina en la era digital, poniendo de manifiesto los riesgos asociados con la recopilación y mal uso de datos personales.

Recopilación de información pública

Los siguientes métodos permiten a los doxers construir perfiles detallados de las personas, exponiendo información que va desde lo superficial hasta lo más confidencial.

Redes sociales

La recopilación de información a través de redes sociales es uno de los métodos más comunes de doxing. Las personas suelen compartir una cantidad significativa de detalles personales en plataformas como Facebook, Twitter e Instagram.

Los doxers utilizan estas fuentes para obtener datos como nombres completos, lugares de residencia, relaciones personales, empleo actual o pasado, y otros aspectos de la vida cotidiana.

Registros públicos

Los registros públicos, disponibles online o en archivos gubernamentales, también son utilizados para recopilar información. Esto incluye registros de propiedad, registros civiles, historiales legales y otros documentos accesibles al público. Aunque esta información es teóricamente de acceso abierto, su consolidación y mal uso con fines de doxing plantean riesgos significativos.

Técnicas avanzadas

La ingeniería social o el hacking son otros de los métodos más utilizados para ejercer los ciberataques.

Ingeniería social

La ingeniería social implica manipular a las personas para obtener información confidencial. En el contexto del doxing, esto podría incluir técnicas persuasivas para que la víctima revele detalles personales, como contraseñas o respuestas a preguntas de seguridad. Los doxers a menudo utilizan la ingeniería social en combinación con la recopilación de información en línea para obtener un perfil completo de la víctima.

Hacking

El hacking se refiere a la infiltración no autorizada en sistemas informáticos para obtener información. Los doxers con habilidades técnicas pueden utilizar técnicas de hacking para acceder a cuentas privadas, correos electrónicos u otros sistemas electrónicos que contengan datos sensibles. Esto amplifica significativamente el alcance del doxing, ya que permite el acceso a información más confidencial.

Cómo evitar el Doxing

Evitar ser hackeado puede ser una tarea costosa y que precisa de ciertos procedimientos como crear contraseñas más seguras, introducir la menor cantidad posible de información en nuestras redes sociales o utilizar aplicaciones de autenticación o llaves de seguridad.

Contraseñas robustas

1. Crea contraseñas que sean difíciles de adivinar combinando letras mayúsculas y minúsculas, números y caracteres especiales.

2. Evita el uso de la misma contraseña en múltiples cuentas. Utiliza gestores de contraseñas para generar y almacenar contraseñas únicas de forma segura.

3. Cambia tus contraseñas regularmente para reducir el riesgo de exposición en caso de una brecha de seguridad.

Internxt Comprobador de Contraseñas es una herramienta para comprobar la fortaleza de su contraseña.

Configurar la privacidad en redes sociales

1.Configuración individualizada: Revisa y ajusta las configuraciones de privacidad de cada red social según tus preferencias. No todas las plataformas tienen las mismas opciones, así que asegúrate de conocer las características específicas de cada una.

2. Información limitada: Reduce la visibilidad de tu información personal, así evitarás las filtraciones, limita quién puede ver detalles cómo tu lista de amigos, publicaciones antiguas y detalles de contacto.

3. Segmentación de contenido: Utiliza funciones como listas de amigos o grupos para segmentar tus contactos y controlar qué grupos pueden acceder a determinados tipos de contenido.

Autenticación de dos factores

  1. Habilitación generalizada: Activa la autenticación de dos factores en todas las cuentas que lo permitan. Este método proporciona una capa adicional de seguridad al requerir un segundo paso de verificación.
  2. Métodos seguros: Prefiere métodos 2FA más seguros, como aplicaciones de autenticación o llaves de seguridad, para evitar posibles interceptaciones de mensajes de texto.

Educación en ciberseguridad

Para evitar caer en este tipo de ciberataque tenemos que ser conscientes del peligro y sus posibles consecuencias, además de seguir unos protocolos de educación para proteger tus datos.

Por ese motivo tendrás que tener cuatro cosas muy importantes en cuenta:

  1. Mantente al tanto de las últimas amenazas y tácticas utilizadas en el ámbito del doxing.
  2. Educa a tus amigos y familiares sobre los riesgos asociados con el doxing y comparte buenas prácticas para la seguridad en línea.
  3. Aprende a identificar posibles intentos de manipulación, como mensajes engañosos o solicitudes de información personal.
  4. Establece el hábito de revisar y actualizar regularmente la configuración de privacidad en todas tus cuentas en línea, adaptándola a tus necesidades y circunstancias cambiantes.

La combinación de configuraciones de privacidad personalizadas, prácticas seguras de contraseñas, autenticación de dos factores y una sólida educación en ciberseguridad forma un enfoque integral para evitar el doxing y proteger tu presencia en línea.

La conciencia y la acción proactiva son fundamentales en la defensa contra posibles amenazas.

Casos mediáticos de doxing

En repetidas ocasiones, tanto celebridades como entidades reconocidas han sido víctimas del doxing, revelando detalles íntimos como direcciones, números telefónicos y datos familiares. Estos sucesos, a menudo amplificados por la atención de los medios, resaltan cómo incluso las figuras públicas no están exentas de la vulnerabilidad de su información personal.

Los doxers suelen buscar diferentes objetivos. Por un lado, pueden intentar extorsionar a la víctima, solicitando compensaciones económicas a cambio de no hacer pública la información obtenida. Por otro lado, buscan obtener popularidad al atribuirse el crédito por sus acciones, alardeando de su capacidad para lograrlo y ridiculizando a la víctima en el proceso.

Caso ‘Fappening’

En 2014, se desató un escándalo conocido como el "Fappening" o "CelebGate", que involucró la filtración masiva de imágenes íntimas de celebridades, como actores y cantantes reconocidos. Este incidente se llevó a cabo a través de una vulnerabilidad en el servicio de almacenamiento en la nube de Apple, iCloud.

El atacante utilizó una herramienta llamada iBRUTE, desarrollada en Python, para llevar a cabo un tipo de ataque conocido como 'Fuerza Bruta'. Este método implica intentos repetitivos para descifrar la contraseña de una cuenta mediante la prueba de diferentes combinaciones hasta encontrar la correcta. Básicamente, el hacker probó una y otra vez hasta acceder a las cuentas de las celebridades afectadas.

Es importante destacar que el ataque masivo fue posible en gran medida debido a la debilidad de las contraseñas utilizadas por las víctimas. Estas contraseñas eran cortas, tenían pocos caracteres y, en muchos casos, incluían palabras comunes, lo que facilitó al atacante descifrarlas con relativa facilidad.

Este incidente destacó la importancia de utilizar contraseñas seguras y únicas, así como la necesidad de medidas de seguridad más sólidas en los servicios en la nube para proteger la privacidad de los usuarios.

El ataque se llevó a cabo aprovechando una vulnerabilidad en la aplicación "Find my iPhone", que está vinculada al ID del usuario. Además, iCloud no implementó medidas preventivas para bloquear las cuentas sometidas a intentos repetitivos de inicio de sesión, lo que facilitó aún más la ejecución del ataque.

Las imágenes comprometedoras fueron publicadas de manera anónima en plataformas como 4chan y Reddit. Aunque la falla en la seguridad duró solo unos días, afectó a aproximadamente 300 millones de usuarios de iCloud. Entre las víctimas se encontraban celebridades como Jennifer Lawrence, Kirsten Dunst, Lea Michele, Kate Upton, Victoria Justice, Arianna Grande y Kaley Cuoco, entre otras.

Apple respondió parcheando la vulnerabilidad a las 3:20 de la madrugada. El CEO de la compañía, Tim Cook, se vio obligado a disculparse públicamente y comprometerse a mejorar la seguridad del servicio. Estas medidas se implementaron después de una notable disminución en el valor de las acciones de Apple, unos días antes del lanzamiento del iPhone 6.

Este episodio subraya la necesidad crítica de fuertes medidas de seguridad en las plataformas en la nube, la protección de la seguridad en nuestro smartphone y la importancia de abordar rápidamente las brechas de seguridad.

El caso de Mark Zuckerberg

Mark Zuckerberg experimentó la suplantación de identidad en sus plataformas de redes sociales. Los hackers, identificados como el grupo de ciberdelincuentes llamado OurMine, lograron acceder a las cuentas de Twitter y Pinterest del CEO de Facebook. Afortunadamente, su cuenta en la propia red social, Facebook, permaneció indemne.

La autoría del ataque fue declarada abiertamente por el grupo OurMine. Este colectivo ya había ganado notoriedad en 2012 al comprometer 117 millones de contraseñas en la red profesional LinkedIn, incluyendo la del propio Zuckerberg. Parece que el fundador de Facebook utilizaba la misma contraseña para varias de sus cuentas en línea.

De manera desafiante, los hackers utilizaron la cuenta de Twitter de Zuckerberg para enviar un mensaje directo: "Hola Mark Zuckerberg, estabas en la base de datos de LinkedIn. Envía un mensaje privado para probarlo". Incluso revelaron la contraseña con la que accedieron a la cuenta.

Aunque los tuits fueron eliminados poco después del incidente, los hackers también modificaron el nombre de la cuenta de Pinterest de Zuckerberg, cambiándolo por "Hacked By OurMine Team" ("Hackeado por el equipo de OurMine" en español). Este incidente subraya la importancia de la seguridad de las contraseñas y la necesidad de medidas robustas para proteger las cuentas en línea, incluso para figuras prominentes como Mark Zuckerberg.

Otros famosos hackeados

La seguridad en Instagram se vio comprometida en 2017 cuando un grupo de hackers, conocido como Doxagram, afirmó haber obtenido datos de seis millones de cuentas debido a un error en la API de la plataforma. Aunque inicialmente se pensaba que solo las cuentas importantes se verían afectadas, la situación resultó ser más seria de lo esperado.

El grupo de hackers Doxagram filtró una lista de personas famosas que supuestamente estarían en riesgo. Ofrecieron una base de datos accesible por 10 dólares, pero la plataforma se desconecó después de la publicación. Además, intentaron promocionarse en foros, ofreciendo la posibilidad de obtener el contacto de una celebridad por el mismo precio de dos cafés.

A medida que surgían y desaparecían páginas vinculadas a los hackers, Facebook intensificó sus esfuerzos comprando y desactivando dominios utilizados por Doxagram. Este incidente siguió a eventos anteriores, como el hackeo de la cuenta de Selena Gomez, lo que probablemente llevó a muchas celebridades a reforzar la seguridad de sus cuentas en la plataforma.

La compañía de ciberseguridad RepKnight también reveló una lista de nombres famosos que podrían estar en riesgo, incluyendo a figuras destacadas como Donald Trump, Emma Watson o Leonardo DiCaprio. Este episodio subraya la importancia crítica de la seguridad online, especialmente para personas públicas con perfiles prominentes en redes sociales.

Internxt es un servicio de almacenamiento en la nube basado en encriptación y privacidad.

Ética y Doxing

Suplantación de identidad, extorsión, robo de datos... Si reflexionamos sobre la ética del doxing, encontramos que la línea entre la libertad de información y la invasión de privacidad se vuelve borrosa. Por ese motivo la responsabilidad colectiva de proteger la privacidad online y promover un entorno digital ético comienza a tener un papel importante, en donde la seguridad y la integridad sean prioritarias.