Shopping cart

Magazines cover a wide array subjects, including but not limited to fashion, lifestyle, health, politics, business, Entertainment, sports, science,

Seguridad

Una mirada al lucrativo y oscuro mundo del doxing

30

“Es tu responsabilidad mantener tu privacidad en internet”, expresó Reiko en una de las conversaciones con Larsen, que ha publicado las transcripciones. Ego añadió que “es responsabilidad de los usuarios mantener su seguridad en la red, pero seamos realistas, por mucho cuidado que tengas, alguien puede localizarte”.

La violencia como servicio

Ser totalmente anónimos en internet es casi imposible, y mucha gente no lo intenta, a menudo usando sus nombres reales y datos personales en cuentas online y compartiendo información en las redes sociales. Las tácticas de doxing para obtener datos personales, algunas de las cuales se detallan en las acusaciones contra miembros de ViLe, pueden incluir la reutilización de contraseñas comunes para acceder a cuentas, el acceso a bases de datos públicas y privadas y la ingeniería social para lanzar ataques de intercambio de SIM. También hay métodos más nefastos.

Según Larsen, también se puede abusar de las solicitudes de datos de emergencia (EDR, por sus siglas en inglés). Las EDR permiten a las fuerzas de seguridad solicitar a las empresas tecnológicas los nombres y datos de contacto de las personas sin ninguna orden judicial, ya que creen que puede haber peligro o riesgos para la vida de las personas. Estas solicitudes se hacen directamente a las plataformas tecnológicas, a menudo a través de portales en línea específicos, y en general deben proceder de direcciones de correo electrónico oficiales de las fuerzas del orden o del gobierno.

“Si un agente de amenazas puede interceptar ese proceso, es la forma más rápida de obtener datos confidenciales muy precisos sobre la víctima”, aclara Larsen, “y están intensificando su uso como método principal de doxing de las víctimas”. Este tipo de solicitud se ha usado anteriormente para acosar a mujeres y niños, así como para atacar a investigadores de seguridad.

Durante su investigación, Larsen dice documenta se infiltró en varios grupos de Telegram donde la gente estaba vendiendo acceso a los sistemas para hacer EDR y correos electrónicos gubernamentales necesarios para hacer las solicitudes. Un individuo, según las capturas de pantalla compartidas por Larsen, dijo estar vendiendo acceso a la plataforma de aplicación de la ley de TikTok utilizando una dirección de correo electrónico del Departamento de Justicia de EE UU, y manifestó que también tenía una dirección de correo electrónico del FBI. Otro prometía contar con direcciones de correo electrónico gubernamentales de Mozambique, Filipinas, Pakistán y Brasil por 125 dólares cada una.

Larsen asegura que denunció los hechos a las fuerzas del orden. El FBI declinó hacer comentarios a WIRED sobre los EDR falsos, mientras que un portavoz de TikTok señaló sus políticas públicas sobre las solicitudes de datos de emergencia y las formas en que trata de garantizar que sean válidas. La Agencia de Ciberseguridad y Seguridad de las Infraestructuras de Estados Unidos no respondió a una solicitud de comentarios.

En los últimos años también han aparecido grupos de “violencia como servicio” en las comunidades de intercambio de SIM, que permiten pagar para que se lleven a cabo actos violentos. Según Larsen, la extorsión digital puede desembocar en extorsión física, y añade que Doxbin no permite que se publiquen en su plataforma amenazas o discusiones sobre violencia. “He visto a gente a la que se le ha hecho doxing y eso ha terminado en que le han puesto ladrillos, le han disparado a su casa, le han tirado una molotov por la ventana, le han acosado en grupo, todo ello en un intento de extorsionarles para conseguir dinero”, contó Ego en una conversación con Larsen. A veces se cuelgan en internet videos de las agresiones. “Las cosas se ponen feas en internet, mucho más de lo que la gente cree”, asegura Ego.

source

Leave a Reply

Your email address will not be published. Required fields are marked *