Loading AI tools
práctica basada en Internet de investigar y transmitir información privada o de identificación sobre un individuo u organización De Wikipedia, la enciclopedia libre
Los términos doxing, doxxing y doxeo (adaptación al español) describen el acto de revelar intencional y públicamente información personal sobre un individuo u organización, generalmente a través de Internet.[1]
Los métodos empleados para adquirir esta información incluyen búsquedas en bases de datos de acceso público y redes sociales (como Facebook o Twitter), hackeos e ingeniería social.
El doxeo se realiza por diversos motivos, incluyendo ayuda de justicieros en la aplicación de la ley, análisis de negocios, analíticas de riesgos, extorsión, coerción, hostigamiento y exposición pública.[2][3] También está relacionado con el ciberactivismo o hacktivismo.
Existen diferentes motivaciones para el doxeo. Incluyen hacerlo para revelar un comportamiento dañino y responsabilizar al infractor. Otros lo utilizan para avergonzar, asustar, amenazar o castigar a alguien. También se utiliza a menudo para el acoso cibernético, lo que podría hacer que alguien tema por su seguridad. Los investigadores han señalado que algunos casos de doxeo pueden justificarse, como cuando revela un comportamiento dañino, pero sólo si el acto de doxeo también se alinea con el público.[1]
El término doxing es un neologismo inglés. Proviene de una alteración en la escritura del acortamiento docs (de documents ‘documentos’) y se refiere al «acto de compilar y publicar un expediente con información personal de alguien».[4][5] Esencialmente, el doxeo es revelar y publicar registros de un individuo, que previamente eran privados o difíciles de obtener.
El término dox deriva del argot dropping dox, que, de acuerdo con Mat Honan, escritor para el sitio Wired, era «una táctica de venganza de la vieja escuela que emergió de la cultura hacker en los años 90». Los hackers que operaban fuera de la ley en esa época violaban el anonimato de un oponente para así exponerlos al acoso o repercusiones legales.[5]
Por tanto, el término doxing suele venir acompañado de una connotación negativa, porque puede ser un medio para la venganza a través de la violación de la privacidad.
El doxware es un ataque criptovirólogo inventado por Adam Young y desarrollado después por Moti Yung que realiza extorsión mediante el doxeo utilizando programas maliciosos. Se presentó por primera vez en West Point en 2003. El ataque está enraizado en la teoría de juegos y originalmente fue denominado «juego de suma no nula y programa malicioso no letal».[6]
El ataque se resume en el documento Malicious Cryptography como sigue:
El ataque difiere de un ataque de extorsión de la siguiente manera. En un ataque de extorsión, a la víctima se le deniega el acceso a su propia información valiosa y tiene que pagar para volver a conseguirla, cuando en el ataque que estamos tratando la víctima mantiene acceso a su información pero su revelación queda a merced del virus informático.[7]
Doxware es el inverso de ransomware. En un ataque ransomware (llamado originalmente extorsión criptoviral), el programa encripta los datos de la víctima y demanda un pago para obtener la clave de desencriptación necesaria. En un ataque criptovirológico de doxware, el atacante o el programa roba los datos de la víctima y amenaza con publicarlos a no ser que se realice un pago.
Cualquiera puede obtener información sobre un individuo en Internet. No hay una estructura particular para el doxeo, lo que significa que se puede estar buscando cualquier tipo información relacionada con el objetivo. Una búsqueda simple en la red puede ofrecer resultados. Plataformas sociales como Facebook, Twitter y Discord ofrecen una gran cantidad de información privada, pues muchos usuarios tienen un alto nivel de publicación de información (como por ejemplo compartir sus fotos, decir su lugar de trabajo, número de teléfono, dirección de correo electrónico), pero niveles bajos de seguridad. También es posible obtener el nombre y la dirección de una persona a través de su número de teléfono, mediante servicios como la búsqueda inversa por teléfono.
La ingeniería social se ha usado para extraer información de fuentes gubernamentales o de compañías de teléfonos.
Además de estos, un doxeador puede utilizar otros métodos para obtener información. Por ejemplo, puede localizar a un individuo mediante su dirección IP.
Una vez que el individuo ha sido expuesto utilizando el doxeo, puede que sea objeto de hostigaciones a través de métodos como la hostigación en persona, que su correo sea usado para darse de alta de forma fraudulenta en sitios de internet, o a través del swatting.
Es importante remarcar que un hacker puede obtener la información sobre un individuo sin hacerla pública. El hacker puede buscar esta información para extorsionar o coaccionar a un objetivo conocido o desconocido. También, un hacker puede recolectar esta información para obtener acceso a las cuentas de internet de su víctima o conseguir un control sobre sus redes sociales.
Es posible que se enseñen sus datos a la víctima para mostrar una prueba de que se les ha realizado un doxeo y esta se sienta intimidada. El atacante puede usar el miedo y la intimidación para ganar poder sobre la víctima para poder extorsionarla o coaccionarla. El doxeo es por tanto una táctica estándar de hostigamiento en línea y ha sido usado por personas asociadas con 4chan, la controvesia Gamergate y activistas antivacunas.[8][9][10][11][12]
La cuestión ética de la realización de doxeo por parte de periodistas, en asuntos que clasifican como de interés público, es un área de mucha controversia. Muchos autores han argumentado que el doxeo en el periodismo se encuentra en la línea entre la revelación de información de interés público y la publicación de la vida privada de un individuo en contra de sus intereses.[13][14][15]
Tras el atentado de la maratón de Boston, justicieros de Internet en Reddit identificaron erróneamente a un grupo de personas como sospechosos.[16] Entre los sospechosos acusados estaba Sunil Tripathi, un estudiante del que se había informado que estaba desaparecido antes de que las explosiones tuvieran lugar. Un cuerpo identificado como el de Tripathi se encontró en el Providence River de Rhode Island el 25 de abril de 2013, como certifica el Departamento de Salud de Rhode Island. La causa de la muerte no fue inmediatamente conocida, pero las autoridades dijeron que no creían que fuera un truco.[17] La familia confirmó más tarde que la muerte había sido por suicidio.[18] El director general de Reddit, Martin, publicó posteriormente una disculpa por este comportamiento, criticando la «caza de brujas y especulación peligrosa» que había tenido lugar en la página web.[19]
En la década de 1990, activistas anti-aborto recopilaron información personal de proveedores de servicios de aborto, como direcciones, números de teléfono y fotografías, y los publicaron en forma de lista negra, lo que se calificó por los juzgados como incitación a la violencia. El sitio web ofrecía la siguiente clasificación: «Negrita (en activo); Nombre en color gris (herido); Tachado (muerto)». La web incluía imágenes sangrientas, celebraba la muerte de estas personas e incitaban a otros a matar o herir a los que aún estaban en la lista. Entre 1993 y 2016, ocho proveedores de servicios de aborto fueron asesinados por activistas anti-aborto.[20][21]
El término dox se dio a conocer entre el público a través de la atención mediática producida por Anonymous, grupo de hacktivistas que hacen uso habitual del doxeo,[22] y otros relacionados como AntiSec y LulzSec. Las consecuencias para personas inocentes que han sido acusadas de «hacer el mal» y doxeadas, han sido descritas por The Washington Post como «pesadillescas».[23] En diciembre de 2011, Anonymous publicó información detallada de 7000 miembros de cuerpos de seguridad del estado en respuesta a investigaciones sobre actividades de hackeo.
En noviembre de 2014, Anonymous empezó a revelar identidades de miembros del Ku Klux Klan.[24] Este hecho estaba en relación con que miembros del Klan en Ferguson estaban realizando amenazas de disparar a cualquiera que los provocara mientras protestaban la muerte de Michael Brown. Anonymous también consiguió acceso a la cuenta de Twitter del grupo, lo que resultó en amenazas de violencia contra miembros de Anonymous.[25] En noviembre de 2015, estaba planeada una revelación de información sobre el KKK. Cierta información sin autor fue publicada antes y Anonymous negó tener algo que ver en ello.[26] El 5 de noviembre de 2015 (en la noche de Guy Fawkes), Anonymous publicó una lista oficial de supuestos miembros del KKK y simpatizantes.[27]
El fenómeno de Internet chino del «motor de búsqueda de carne humana» tiene mucho en común con el doxeo. Específicamente, se refiere a búsquedas distribuidas, a veces abiertamente colaborativas, de información del mismo tipo a través de medios de comunicación digitales.[28][29]
Periodistas de The Journal News en el Condado de Westchester fueron acusados de doxear a propietarios de armas en la región con una publicación de diciembre de 2012.[30]
Newsweek estuvo en el punto de mira cuando la escritora Leah McGrath Goodman aseguró haber revelado la identidad del creador anónimo de Bitcoin, Satoshi Nakamoto. Aunque la fuente de su investigación era principalmente con datos públicos, fue ampliamente criticada por su uso del doxeo por parte de usuarios de Reddit.
El caso de Satoshi Nakamoto llevó el doxeo a un nivel mayor, particularmente a plataformas como Twitter, donde los usuarios cuestionaban la ética del doxeo en el periodismo. Muchos tuiteros condenaban el doxeo en el mundo del periodismo, aunque argumentasen que esa práctica era únicamente aceptable para periodistas profesionales. Otros usuarios discutían el efecto que la popularización del concepto del doxeo podría tener en el interés público, haciendo preguntas de interés periodístico tanto privado como público. Muchos usuarios han defendido que el doxeo difumina la línea entre publicar información de interés público y revelar información sobre la vida privada de un individuo en contra de su voluntad.[13][15]
En marzo de 2015, el ex lanzador Curt Schiling de la Major League Baseball usó el doxeo para identificar a varias personas responsables de mensajes trol en Twitter con mensajes obscenos, con comentarios explícitamentes sexuales sobre su hija adolescente. Una persona fue expulsada de su universidad y otra perdió su trabajo en los New York Yankees.[31]
En diciembre de 2015, la concejala de Mineápolis Alondra Cano usó su cuenta de Twitter para publicar números de móvil y direcciones de correo de críticos que escribían sobre su implicación en la manifestación de Black Lives Matter.[32]
En 2016, el presentador de las noticias de Fox Business reveló la dirección y el número de teléfono de Jessica Leeds, una mujer que acusó al candidato a presidente estadounidense Donald Trump de abusos sexuales. Más tarde, Dobbs se disculpó.[33]
En julio de 2016, Wikileaks publicó 300 000 correos electrónicos bautizados como los correos electrónicos de Erdogan, pensados inicialmente para dañar al presidente turco Recep Tayyip Erdoğan. En esa filtración estaba incluido Michael Best, que subió bases de datos con información personal de ciudadanos promovidas por WikiLeaks, quien acabó diciendo que había sido un error tras el borrado de la información por parte de la página web donde la subió.
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.