.

Computación

Análisis de las redes sociales en busca de pistas

1

Un investigador demuestra que las herramientas de programación se pueden utilizar para hacer un seguimiento de los movimientos y el comportamiento del usuario en su vida real.

  • por Erica Naone | traducido por Francisco Reyes
  • 31 Julio, 2009

Es de sobra conocido que publicar información personal delicada en las redes sociales es algo peligroso. No obstante, un investigador acaba de revelar un método mediante el que se puede obtener información personal no publicada a partir del rastreos de estas redes.

El pasado miércoles, durante una presentación en la conferencia sobre seguridad informática Black Hat en Las Vegas, Nitesh Dhanjani dio detalles acerca de cómo la información que se cuelga en las redes sociales como Facebook o Twitter se puede analizar para encontrar el paradero de una persona y sus actividades.

Dhanjani mostró una serie de programas de recolección de datos que se pueden crear utilizando las herramientas de programación que los mismos sitios proporcionan. Por ejemplo, mostró como hacer un seguimiento de los movimientos de políticos y famosos usando Twitter, mediante el análisis del servicio para extraer información geográfica relevante. A principios de este año, el congresista republicano Pete Hoekstra fue criticado por publicar información en Twitter que revelaba su paradero mientras viajaba por Irak.

Dhanjani también mostró como averiguar qué tipo de software utiliza el usuario para publicar en Twitter; esta información podría ser de ayuda a los atacantes para entrar en las cuentas personales de los usuarios, afirmó.

La información empresarial delicada también se puede revelar mediante el rastreo de las conexiones en redes sociales, señaló Dhanjani. Por ejemplo, si corre el rumor de que dos compañías están considerando unirse, otra compañía interesada podría observar la red social LinkedIn para ver las conexiones entre los empleados de las compañías. Si se empiezan a crear una serie de conexiones superiores en cantidad a la media, esto puede que ayude a confirmar los rumores.

Con algunos sitios sociales, cualquier fisgón tiene que hacerse amigo de alguien para poder ver sus conexiones personales. Sin embargo el año pasado dos asesores de seguridad informática—Nathan Hamiel de Hexagon Security Group y Shawn Moyer de Agura Digital Security—demostraron que esto se puede llevar a cabo mediante la búsqueda de un amigo de la víctima que aún no tenga un perfil, creando un perfil falso. A partir de este punto, los amigos de la víctima a menudo serán los que inicien las conexiones sociales por sí mismos.

“Cuanto más poder tengas, más importante resulta que mantengas tu lista de contactos en secreto,” afirmó Dhanjani, puesto que el atacante podría recaudar una cantidad de información suficiente con sólo conseguir acceder a la red social.

Sin embargo, Dhanjani también demostró una serie de usos más positivos para el rastreo de redes sociales. Hizo una demostración de una herramienta capaz de filtrar publicaciones en Twitter en base al área geográfica, así como buscar palabras claves concretas, tales como publicaciones que mencionen las palabras “fuego” o “humo” para así servir de aviso ante emergencias.

Dhanjani sugirió que las redes sociales también podrían servir de ayuda para las investigaciones criminales. En la actualidad, los investigadores hablan con los amigos y socios de los criminales para así poder identificar a más cómplices. Las conexiones en las redes sociales podrían ayudar a revelar qué personas son más cercanas al objetivo que se está estudiando, afirmó.

Con anterioridad, Dhanjani identificó a un posible delincuente de tarjetas de crédito mediante la observación de su comportamiento a lo largo de varias redes sociales. Dhanjani pudo conectar el perfil del criminal con la identidad real de un sospechoso, gracias en parte al análisis de sus publicaciones.

Hay otros investigadores que están de acuerdo con que los sitios de red social revelan mucho más de lo que a los usuarios les gustaría revelar. “El software legítimo hace todo aquello que el malware solía hacer y que tanto nos preocupaba,” afirma Hamiel desde Hexagon Security.

Dhanjani señaló que las redes sociales tienen cualidades tanto positivas como negativas. “Creo que los medios sociales son estupendos, y yo también los uso,” afirmó. Como investigador de seguridad, intenta tener cuidado con aquello que revela cuando utiliza Twitter, aunque se ha dado cuenta de que no es posible proteger su privacidad por completo. “Los medios sociales son como una fiesta de cócteles,” afirmó. “Para poder sacar algo de ellos, tienes que deshacerte de algunas cosas.”

Computación

Las máquinas cada vez más potentes están acelerando los avances científicos, los negocios y la vida.

  1. Sale a la luz la identidad del hacker conocido como 'el dios invisible'

    Una serie de documentos judiciales señalan al ciudadano de Kazajstán Andrey Turchin como Fxmsp, el autor intelectual de una campaña de piratería que golpeó a 44 países y algunas de las empresas de ciberseguridad más grandes del mundo con la que ganó casi 1,4 millones de euros

  2. Las estrategias de los hackers para sacar provecho del coronavirus

    Gobiernos, empresas y particulares permanecen atentos a cualquier información, y los ciberdelincuentes se están aprovechando de ello. Su principal ataque consiste en enviar correos informativos que parecen proceder de fuentes fiables, como la OMS y los CEO, junto a archivos maliciosos que infectan los ordenadores

  3. Todo lo que se sabe de la carrera por crear el mejor ordenador cuántico

    IBM utiliza cúbits ajustables, que son más fiables, para duplicar su volumen cuántico cada año. Por su parte, Google con sus rápidos cúbits de frecuencia fija, trabaja en la supremacía cuántica. Cada enfoque y cada compañía tiene sus propias ventajas y desventajas, y nadie sabe quién acabará ganando