Doxing o doxxing (de dox, abreviación de documentos en inglés) es un término proveniente del inglés que se utiliza para describir la práctica en Internet de investigación y publicación de información privada o identificante (especialmente información personal) sobre un individuo o una organización, generalmente con el propósito de intimidar, humillar o amenazar.
Los métodos empleados para adquirir esta información incluyen búsquedas en bases de datos de acceso público y redes sociales (como Facebook o Twitter), hacking o métodos de ingeniería social.
El doxing se realiza por diversos motivos, incluyendo la aplicación de la ley, análisis de negocios, analíticas de riesgos, extorsión, coerción, hostigamiento, exposición pública.
“Doxing" es un neologismo que ha evolucionado en su corta historia. Viene de una alteración del deletreo de la abreviación "docs" (de "documentos") y se refiere a "compilar y publicar un expediente con información personal de alguien"[cita requerida]. Esencialmente, doxing es revelar y publicar registros de un individuo, que previamente eran privados o difíciles de obtener.
El término dox deriva del argot "dropping dox," que, de acuerdo con Mat Honan (escritor de Wired), era "una táctica de venganza de la vieja escuela que emergió de la cultura hacker en los 90”[cita requerida]. Los hackers que operaban fuera de la ley en aquella era hacían uso de brechas en el anonimato como medios para exponer oponentes a hostigaciones o repercusiones legales.
Por tanto, el término doxing suele venir acompañado de una connotación negativa, porque puede ser un medio para la venganza a través de la violación de la privacidad.[cita requerida]
Doxware es un ataque criptovirólogo inventado por Adam Young y desarrollado después por Moti Yung que realiza extorsión mediante el doxing utilizando el malware. Se presentó por primera vez en West Point en 2003. El ataque está enraizado en la teoría de juegos y originalmente fue denominado "juego de suma no nula y malware no letal".
El ataque se resume en el documento Malicious Cryptography como sigue:
"El ataque difiere de un ataque de extorsión de la siguiente manera. En un ataque de extorsión, a la víctima se le deniega el acceso a su propia información valiosa y tiene que pagar para volver a conseguirla, cuando en el ataque que estamos tratando la víctima mantiene acceso a su información pero su revelación queda a merced del virus informático.”
Doxware es el inverso de ransomware. En un ataque ransomware (llamado originalmente extorsión criptoviral), el malware encripta los datos de la víctima y demanda un pago para obtener la clave de desencriptación necesaria. En un ataque criptovirológico de doxware, el atacante o el malware roba los datos de la víctima y amenaza con publicarlos a no ser que se realice un pago.
Cualquiera puede obtener información sobre un individuo en Internet. No hay una estructura particular para el doxing, lo que significa que se puede estar buscando cualquier tipo información relacionada con el objetivo. Una búsqueda simple en la red puede ofrecer resultados. Plataformas sociales como Facebook, Twitter y Discord ofrecen una gran cantidad de información privada, pues muchos usuarios tienen un alto nivel de publicación de información (como por ejemplo compartir sus fotos, decir su lugar de trabajo, número de teléfono, dirección de correo electrónico), pero niveles bajos de seguridad. También es posible obtener el nombre y la dirección de una persona a través de su número de teléfono, mediante servicios como la búsqueda inversa por teléfono.
La ingeniería social se ha usado para extraer información de fuentes gubernamentales o de compañías de teléfonos.
Además de estos, un doxxer puede utilizar otros métodos para obtener información. Por ejemplo, puede localizar a un individuo mediante su dirección IP.
Una vez que el individuo ha sido expuesto utilizando el doxing, puede que sea objeto de hostigaciones a través de métodos como la hostigación en persona, que su correo sea usado para darse de alta de forma fraudulenta en sitios de internet, o a través del swatting.
Es importante remarcar que un hacker puede obtener la información sobre un individuo sin hacerla pública. El hacker puede buscar esta información para extorsionar o coaccionar a un objetivo conocido o desconocido. También, un hacker puede recolectar esta información para obtener acceso a las cuentas de internet de su víctima o conseguir un control sobre sus redes sociales.
Es posible que se enseñen sus datos a la víctima para mostrar una prueba de que se les ha realizado un doxing y esta se sienta intimidada. El atacante puede usar el miedo y la intimidación para ganar poder sobre la víctima para poder extorsionarla o coaccionarla. El doxing es por tanto una táctica estándar de hostigamiento en línea y ha sido usado por personas asociadas con 4chan, la controvesia Gamergate y activistas anti-vacunas.
La cuestión ética de la realización de doxing por parte de periodistas, en asuntos que clasifican como de interés público, es un área de mucha controversia. Muchos autores han argumentado que el doxing en el periodismo se encuentra en la línea entre la revelación de información de interés público y la publicación de la vida privada de un individuo en contra de sus intereses.
Tras el atentado de la maratón de Boston, justicieros de Internet en Reddit identificaron erróneamente a un grupo de personas como sospechosos. Entre los sospechosos acusados estaba Sunil Tripathi, un estudiante del que se había informado que estaba desaparecido antes de que las explosiones tuvieran lugar. Un cuerpo identificado como el de Tripathi se encontró en el Providence River de Rhode Island el 25 de abril de 2013, como certifica el Departamento de Salud de Rhode Island. La causa de la muerte no fue inmediatamente conocida, pero las autoridades dijeron que no creían que fuera un truco. La familia confirmó más tarde que la muerte había sido por suicidio. El director general de Reddit, Martin, publicó posteriormente una disculpa por este comportamiento, criticando la "caza de brujas y especulación peligrosa" que había tenido lugar en la página web.
En los 90, activistas anti-aborto recopilaron información personal de proveedores de servicios de aborto, como direcciones, números de teléfono y fotografías, y los publicaron en forma de lista negra, lo que se calificó por los juzgados como incitación a la violencia. El sitio web ofrecía la siguiente clasificación: "Negrita (en activo); Nombre en color gris (herido); Tachado (muerto)." La web incluía imágenes sangrientas, celebraba la muerte de estas personas e incitaban a otros a matar o herir a los que aún estaban en la lista. Entre 1993 y 2016, 8 proveedores de servicios de aborto fueron asesinados por activistas anti-aborto.
El término "dox" se dio a conocer entre el público a través de la atención mediática producida por Anonymous, el grupo de hacktivistas que hacen uso habitual del doxing,The Washington Post ha descrito las consecuencias para personas inocentes que han sido acusadas de “hacer el mal” y realizar doxing como “pesadillas”. En diciembre de 2011, Anonymous publicó información detallada de 7,000 miembros de cuerpos de seguridad del estado en respuesta a investigaciones sobre actividades de hacking.
y otros relacionados como AntiSec y LulzSec.En noviembre de 2014, Anonymous empezó a revelar identidades de miembros del Ku Klux Klan. Este hecho estaba en relación con que miembros del Klan en Ferguson estaban realizando amenazas de disparar a cualquiera que los provocara mientras protestaban la muerte de Michael Brown. Anonymous también consiguió acceso a la cuenta de Twitter del grupo, lo que resultó en amenazas de violencia contra miembros de Anonymous. En noviembre de 2015, estaba planeada una revelación de información sobre el KKK. Cierta información sin autor fue publicada antes y Anonymous denegó tener algo que ver en ello. El 5 de noviembre de 2015 (en la noche de Guy Fawkes), Anonymous publicó una lista oficial de supuestos miembros del KKK y simpatizantes.
El fenómeno de Internet chino del “motor de búsqueda de carne humana” tiene mucho en común con el doxing. Específicamente, se refiere a búsquedas distribuidas de información del mismo tipo a través de medios de comunicación digitales.
Periodistas de “The Journal News” en el Condado de Westchester fueron acusados de hacer doxing a propietarios de armas en la región con una publicación de diciembre de 2012.
“Newsweek”, estuvo en el punto de mira cuando la escritora Leah McGrath Goodman aseguró haber revelado la identidad del creador anónimo de Bitcoin, Satoshi Nakamoto. Aunque la fuente de su investigación era principalmente con datos públicos, fue ampliamente criticada por su uso de doxing por parte de usuarios de Reddit.
El caso de Satoshi Nakamoto llevó el doxing a un nivel mayor, particularmente a plataformas como Twitter, donde los usuarios cuestionaban la ética del doxing en el periodismo. Muchos tuiteros condenaban el doxing en el mundo del periodismo, aunque argumentasen que esa práctica era únicamente aceptable para periodistas profesionales. Otros usuarios discutían el efecto que la popularización del concepto del doxing podría tener en el interés público, haciendo preguntas de interés periodístico tanto privado como público. Muchos usuarios han defendido que el doxing difumina la línea entre publicar información de interés público y revelar información sobre la vida privada de un individuo en contra de su voluntad.
En marzo de 2015, el ex lanzador Curt Schiling de la Major League Baseball uso el doxing para identificar a varias personas responsables de mensajes trol en Twitter con posts obscenos, con comentarios explícitamentes sexuales sobre su hija adolescente. Una persona fue expulsada de su universidad y otra perdió su trabajo en los New York Yankees.
En diciembre de 2015, la concejala de Mineápolis Alondra Cano usó su cuenta de Twitter para publicar números de móvil y direcciones de correo de críticos que escribían sobre su implicación en la manifestación de Black Lives Matter.
En 2016, el presentador de las noticias de Fox Business reveló la dirección y el número de teléfono de Jessica Leeds, una mujer que acusó al candidato a presidente estadounidense Donald Trump de abusos sexuales. Más tarde, Dobbs se disculpó.
En julio de 2016, Wikileaks publicó 300,000 correos electrónicos bautizados como los correos electrónicos de Erdogan, pensados inicialmente para dañar al presidente turco Recep Tayyip Erdogan. En esa filtración estaba incluido Michael Best, que subió bases de datos con información personal de ciudadanos promovidas por WikiLeaks, quien acabó diciendo que había sido un error tras el borrado de la información por parte de la página web donde la subió.
Escribe un comentario o lo que quieras sobre Doxing (directo, no tienes que registrarte)
Comentarios
(de más nuevos a más antiguos)