Doxing
Doxing o doxxing (de dox, abreviación en inglés de 'documentos') es un término proveniente del inglés que se utiliza para describir la práctica en Internet de investigación y publicación de información privada o identificante (especialmente información personal) sobre un individuo o una organización, generalmente con el propósito de intimidar, humillar o amenazar.[1]
Los métodos empleados para adquirir esta información incluyen búsquedas en bases de datos de acceso público y redes sociales (como Facebook o Twitter), hacking o métodos de ingeniería social.
El doxing se realiza por diversos motivos, incluyendo la aplicación de la ley, análisis de negocios, analíticas de riesgos, extorsión, coerción, hostigamiento, exposición pública.
Etimología
Doxing es un neologismo que ha evolucionado en su corta historia. Viene de una alteración del deletreo de la abreviación docs (de 'documentos') y se refiere a 'compilar y publicar un expediente con información personal de alguien'.[2]Esencialmente, doxing es revelar y publicar registros de un individuo, que previamente eran privados o difíciles de obtener.
El término dox deriva del argot «dropping dox», que, de acuerdo con Mat Honan (escritor de Wired), era «una táctica de venganza de la vieja escuela que emergió de la cultura hacker en los 90».[cita requerida] Los hackers que operaban fuera de la ley en aquella era hacían uso de brechas en el anonimato como medios para exponer oponentes a hostigaciones o repercusiones legales.
Por tanto, el término doxing suele venir acompañado de una connotación negativa, porque puede ser un medio para la venganza a través de la violación de la privacidad.[cita requerida]
Historia
Doxware es un ataque criptovirólogo inventado por Adam Young y desarrollado después por Moti Yung que realiza extorsión mediante el doxing utilizando el malware. Se presentó por primera vez en West Point en 2003. El ataque está enraizado en la teoría de juegos y originalmente fue denominado «juego de suma no nula y malware no letal».[3]
El ataque se resume en el documento Malicious Cryptography como sigue:
El ataque difiere de un ataque de extorsión de la siguiente manera. En un ataque de extorsión, a la víctima se le deniega el acceso a su propia información valiosa y tiene que pagar para volver a conseguirla, cuando en el ataque que estamos tratando la víctima mantiene acceso a su información pero su revelación queda a merced del virus informático.[4]
Doxware es el inverso de ransomware. En un ataque ransomware (llamado originalmente extorsión criptoviral), el malware encripta los datos de la víctima y demanda un pago para obtener la clave de desencriptación necesaria. En un ataque criptovirológico de doxware, el atacante o el malware roba los datos de la víctima y amenaza con publicarlos a no ser que se realice un pago.
Técnicas comunes
Cualquiera puede obtener información sobre un individuo en Internet. No hay una estructura particular para el doxing, lo que significa que se puede estar buscando cualquier tipo información relacionada con el objetivo. Una búsqueda simple en la red puede ofrecer resultados. Plataformas sociales como Facebook, Twitter y Discord ofrecen una gran cantidad de información privada, pues muchos usuarios tienen un alto nivel de publicación de información (como por ejemplo compartir sus fotos, decir su lugar de trabajo, número de teléfono, dirección de correo electrónico), pero niveles bajos de seguridad. También es posible obtener el nombre y la dirección de una persona a través de su número de teléfono, mediante servicios como la búsqueda inversa por teléfono.
La ingeniería social se ha usado para extraer información de fuentes gubernamentales o de compañías de teléfonos.
Además de estos, un doxxer puede utilizar otros métodos para obtener información. Por ejemplo, puede localizar a un individuo mediante su dirección IP.
Una vez que el individuo ha sido expuesto utilizando el doxing, puede que sea objeto de hostigaciones a través de métodos como la hostigación en persona, que su correo sea usado para darse de alta de forma fraudulenta en sitios de internet, o a través del swatting.
Es importante remarcar que un hacker puede obtener la información sobre un individuo sin hacerla pública. El hacker puede buscar esta información para extorsionar o coaccionar a un objetivo conocido o desconocido. También, un hacker puede recolectar esta información para obtener acceso a las cuentas de internet de su víctima o conseguir un control sobre sus redes sociales.
Es posible que se enseñen sus datos a la víctima para mostrar una prueba de que se les ha realizado un doxing y esta se sienta intimidada. El atacante puede usar el miedo y la intimidación para ganar poder sobre la víctima para poder extorsionarla o coaccionarla. El doxing es por tanto una táctica estándar de hostigamiento en línea y ha sido usado por personas asociadas con 4chan, la controvesia Gamergate y activistas anti-vacunas.[5][6][7][8][9]
La cuestión ética de la realización de doxing por parte de periodistas, en asuntos que clasifican como de interés público, es un área de mucha controversia. Muchos autores han argumentado que el doxing en el periodismo se encuentra en la línea entre la revelación de información de interés público y la publicación de la vida privada de un individuo en contra de sus intereses.[10][11][12]
Ejemplos notables
Maratón de Boston
Tras el atentado de la maratón de Boston, justicieros de Internet en Reddit identificaron erróneamente a un grupo de personas como sospechosos.[13] Entre los sospechosos acusados estaba Sunil Tripathi, un estudiante del que se había informado que estaba desaparecido antes de que las explosiones tuvieran lugar. Un cuerpo identificado como el de Tripathi se encontró en el Providence River de Rhode Island el 25 de abril de 2013, como certifica el Departamento de Salud de Rhode Island. La causa de la muerte no fue inmediatamente conocida, pero las autoridades dijeron que no creían que fuera un truco.[14] La familia confirmó más tarde que la muerte había sido por suicidio.[15] El director general de Reddit, Martin, publicó posteriormente una disculpa por este comportamiento, criticando la «caza de brujas y especulación peligrosa» que había tenido lugar en la página web.[16]
Lista negra de proveedores de abortos
En la década de 1990, activistas anti-aborto recopilaron información personal de proveedores de servicios de aborto, como direcciones, números de teléfono y fotografías, y los publicaron en forma de lista negra, lo que se calificó por los juzgados como incitación a la violencia. El sitio web ofrecía la siguiente clasificación: «Negrita (en activo); Nombre en color gris (herido); Tachado (muerto)». La web incluía imágenes sangrientas, celebraba la muerte de estas personas e incitaban a otros a matar o herir a los que aún estaban en la lista. Entre 1993 y 2016, ocho proveedores de servicios de aborto fueron asesinados por activistas anti-aborto.[17][18]
Anonymous
El término «dox» se dio a conocer entre el público a través de la atención mediática producida por Anonymous, el grupo de hacktivistas que hacen uso habitual del doxing,[19] y otros relacionados como AntiSec y LulzSec. The Washington Post ha descrito las consecuencias para personas inocentes que han sido acusadas de «hacer el mal» y realizar doxing como «pesadillas».[20] En diciembre de 2011, Anonymous publicó información detallada de 7000 miembros de cuerpos de seguridad del estado en respuesta a investigaciones sobre actividades de hacking.
En noviembre de 2014, Anonymous empezó a revelar identidades de miembros del Ku Klux Klan.[21] Este hecho estaba en relación con que miembros del Klan en Ferguson estaban realizando amenazas de disparar a cualquiera que los provocara mientras protestaban la muerte de Michael Brown. Anonymous también consiguió acceso a la cuenta de Twitter del grupo, lo que resultó en amenazas de violencia contra miembros de Anonymous.[22] En noviembre de 2015, estaba planeada una revelación de información sobre el KKK. Cierta información sin autor fue publicada antes y Anonymous negó tener algo que ver en ello.[23] El 5 de noviembre de 2015 (en la noche de Guy Fawkes), Anonymous publicó una lista oficial de supuestos miembros del KKK y simpatizantes.[24]
Motor de búsqueda de carne humana
El fenómeno de Internet chino del «motor de búsqueda de carne humana» tiene mucho en común con el doxing. Específicamente, se refiere a búsquedas distribuidas de información del mismo tipo a través de medios de comunicación digitales.[25][26]
Periodistas
Periodistas de The Journal News en el Condado de Westchester fueron acusados de hacer doxing a propietarios de armas en la región con una publicación de diciembre de 2012.[27]
Newsweek estuvo en el punto de mira cuando la escritora Leah McGrath Goodman aseguró haber revelado la identidad del creador anónimo de Bitcoin, Satoshi Nakamoto. Aunque la fuente de su investigación era principalmente con datos públicos, fue ampliamente criticada por su uso de doxing por parte de usuarios de Reddit.
El caso de Satoshi Nakamoto llevó el doxing a un nivel mayor, particularmente a plataformas como Twitter, donde los usuarios cuestionaban la ética del doxing en el periodismo. Muchos tuiteros condenaban el doxing en el mundo del periodismo, aunque argumentasen que esa práctica era únicamente aceptable para periodistas profesionales. Otros usuarios discutían el efecto que la popularización del concepto del doxing podría tener en el interés público, haciendo preguntas de interés periodístico tanto privado como público. Muchos usuarios han defendido que el doxing difumina la línea entre publicar información de interés público y revelar información sobre la vida privada de un individuo en contra de su voluntad.[10][12]
Curt Schilling
En marzo de 2015, el ex lanzador Curt Schiling de la Major League Baseball usó el doxing para identificar a varias personas responsables de mensajes trol en Twitter con mensajes obscenos, con comentarios explícitamentes sexuales sobre su hija adolescente. Una persona fue expulsada de su universidad y otra perdió su trabajo en los New York Yankees.[28]
Alondra Cano
En diciembre de 2015, la concejala de Mineápolis Alondra Cano usó su cuenta de Twitter para publicar números de móvil y direcciones de correo de críticos que escribían sobre su implicación en la manifestación de Black Lives Matter.[29]
Lou Dobbs
En 2016, el presentador de las noticias de Fox Business reveló la dirección y el número de teléfono de Jessica Leeds, una mujer que acusó al candidato a presidente estadounidense Donald Trump de abusos sexuales. Más tarde, Dobbs se disculpó.[30]
Correos electrónicos de Erdogan
En julio de 2016, Wikileaks publicó 300 000 correos electrónicos bautizados como los correos electrónicos de Erdogan, pensados inicialmente para dañar al presidente turco Recep Tayyip Erdogan. En esa filtración estaba incluido Michael Best, que subió bases de datos con información personal de ciudadanos promovidas por WikiLeaks, quien acabó diciendo que había sido un error tras el borrado de la información por parte de la página web donde la subió.
Véase también
Referencias
- Douglas, David M. (1 de septiembre de 2016). «Doxing: a conceptual analysis». Ethics and Information Technology (en inglés) 18 (3): 199-210. ISSN 1572-8439. doi:10.1007/s10676-016-9406-0. Consultado el 14 de enero de 2020.
- Luis Castro (1 de noviembre de 2019). «¿Qué es el doxing?». Consultado el 3 de julio de 2021.
- Young, A. (2003). Non-Zero Sum Games and Survivable Malware. IEEE Systems, Man and Cybernetics Society Information Assurance Workshop. pp. 24-29.
- A. Young, Moti Yung (2004). Malicious Cryptography: Exposing Cryptovirology. Wiley. ISBN 0-7645-4975-8.
- Mix (16 de octubre de 2017). «Someone is blackmailing dark web users to pay up or get doxxed». The Next Web (en inglés estadounidense). Consultado el 6 de diciembre de 2017.
- Hern, Alex. «Gamergate hits new low with attempts to send Swat teams to critics». The Guardian. Consultado el 2 de julio de 2015.
- Mulvaney, Nicole. «Recent wave of swatting nationwide fits definition of terrorism, Princeton police chief says». NJ.com. Consultado el 3 de julio de 2015.
- Liebl, Lance. «The dangers and ramifications of doxxing and swatting». Gamezone.
- Diresta & Lotan. «How antivaxxers influence legislation». Wired. Conde Nast. Consultado el 3 de julio de 2015.
- ↑ «Newsweek, Bitcoin and the ethics of 'doxxing'». america.aljazeera.com. Consultado el 1 de diciembre de 2015.
- «Rethinking the ethics of doxing • Background Probability». Background Probability (en inglés estadounidense). Consultado el 1 de diciembre de 2015.
- ↑ Ingram, Mathew (6 de marzo de 2014). «Of Bitcoin and doxxing: Is revealing Satoshi Nakamoto’s identity okay because it was Newsweek and not Reddit?». Consultado el 1 de diciembre de 2015.
- . 3 News NZ. 22 de abril de 2013. Archivado desde el original el 15 de diciembre de 2013. Consultado el 16 de enero de 2018.
- Buncombe, Andrew. «Family of Sunil Tripathi - missing student wrongly linked to Boston marathon bombing - thank well-wishers for messages of support». The Independent. Archivado desde el original el 17 de enero de 2015. Consultado el 17 de enero de 2015. «The cause of the student's death has still be determined but the medical examiner said no foul play was suspected.»
- Nark, Jason. «The Boston bombing's forgotten victim». Philadelphia Daily News. Archivado desde el original el 31 de octubre de 2014. Consultado el 31 de octubre de 2014. «Akhil spent the most time with Sunny before his suicide, weekends at Brown where he tried to help his youngest child foresee a future.»
- Martin, Erik. «Reflections on the Recent Boston Crisis». Reddit.com. Consultado el 3 de mayo de 2013.
- How Abortion Providers Are 'Living in the Crosshairs' By Tara Murtha, Rolling Stone, May 18, 2015
- Strikethrough (Fatality); The origins of online stalking of abortion providers. By David S. Cohen and Krysten Connon, Slate, May 21 2015]
- «Anonymous's Operation Hiroshima: Inside the Doxing Coup the Media Ignored (VIDEO)». Ibtimes.com. 1 de enero de 2012. Consultado el 23 de octubre de 2012.
- Ohlheiser, Abby (5 de noviembre de 2015). «What you need to know about Anonymous’s big anti-KKK operation». Consultado el 15 de junio de 2016 – via washingtonpost.com.
- «Hacker-activist group Anonymous seizes KKK Twitter accounts; reveals identities». Fox 2 Now. Consultado el 21 de noviembre de 2014.
- . If Only You News. Archivado desde el original el 21 de noviembre de 2014. Consultado el 21 de noviembre de 2014.
- Woolf, Nicky; Stafford, Zach (3 de noviembre de 2015). «Anonymous denies releasing incorrect Ku Klux Klan member information». Consultado el 15 de junio de 2016.
- «Anonymous posts Ku Klux Klan alleged sympathisers list». Consultado el 14 de junio de 2016.
- Fletcher, Hannah (25 de junio de 2008). «Human flesh search engines: Chinese vigilantes that hunt victims on the web». The Times.
- Branigan, Tania (24 de marzo de 2010). «How China's internet generation broke the silence». The Guardian.
- Alfonso, Fernando (26 de diciembre de 2012). «Lawyer doxes 50 journalists who doxed gun owners». The Daily Dot.
- Machkovech, Sam (3 de marzo de 2015). «Former MLB pitcher, 38 Studios founder doxes his daughter’s online abusers». ArsTechnica.
- «Minneapolis City Council Member Alondra Cano under fire for posting phone numbers, e-mail addresses of constituents». Star Tribune. Consultado el 26 de diciembre de 2015.
- Steph Solis, USA TODAY, October 13, 2016, Lou Dobbs apologizes for sharing Trump accuser's address, number, Retrieved October 14, 2016, "... Dobbs apologized for sharing the personal information on Thursday of a woman who alleged Donald Trump sexually assaulted her...."