Pocos detectives informáticos prestan atención a los patrones de uso de las redes sociales, capaces de revelar deseos profundos, estados de ánimo, etc. El algoritmo de las redes sociales1 lo hace. ¿Cómo sacarle provecho a la hora de investigar a una persona?
A la hora de investigar a una persona usando las redes es necesario que también recojamos información de uso, y eso se puede hacer siguiéndola con una cuenta aislada. Con este método el algoritmo nos recomendará cosas relacionadas con sus intereses, su estado de ánimo, etc., cosas que la persona ni siquiera ha publicado.
Conseguir la dirección IP y datos técnicos2 de la persona es bastante fácil: basta con guiarla a una URL en un servidor que tengamos, y para ello tenemos que hacer que clique en un enlace o cargue alguna imagen o vídeo que tengamos para tal propósito, lo cual no es difícil sabiendo sus intereses. Si tenemos su correo, se puede usar un web bug (es decir, una imagen invisible).
Si queremos obtener más información, debemos conseguir las peticiones HTTP de la persona investigada. Unas veces se pueden comprar datos a proveedores de Internet o en la Internet profunda, otras veces las fuerzas de seguridad del gobierno o agencias de inteligencia tienen acceso a esos datos. Asimismo, se podría usar ingeniería social en el mundo real, comprar datos de páginas que usa la persona para obtener su número de teléfono real, etc.
La única forma de protegerte de redes sociales abusivas y el acceso a tu información por parte de jáqueres, gobiernos, etc., es no usándolas. Se podrían reducir los riesgos usándolas de forma limitada: sin JavaScript (cosa que muchas redes sociales abusivas no permiten), a través de Tor, solo publicar o solo leer, no hacer clics en publicaciones que te llaman la atención, no decir qué es lo que te gusta, pasar siempre el mismo tiempo en cada publicación para no mostrar preferencia por ninguna (algo complicado), etc.
En definitiva, es fácil investigar a personas que no son usuarias, sino que son usadas, pues son el producto de empresas que comercializan con sus vidas, sus deseos, sus estados de ánimo, etc. Se puede aumentar la soberanía tecnológica teniendo un sitio web propio, en vez de depender de una red social, o usando una red social libre y que respete la privacidad de los usuarios.
-
Por otro lado, hay algunas redes sociales como Mastodon que no tienen un algoritmo de recomendaciones ni recogen ingentes cantidades de datos de usuarios. ↩
-
Desde dónde accede a Internet, qué dispositivo utiliza, qué idiomas tiene configurados, qué versiones de navegador y de sistema operativo usa, etc. ↩
Comentarios