sábado, 16 de noviembre de 2019

LO QUE TUS FOTOS DICEN DE TI SIN SABERLO


LO QUE TUS FOTOS DICEN DE TI SIN SABERLO
DAVID BOLLERO
Vivimos en el mundo de la imagen en el que, con mayor o menor implicación, nos desenvolvemos. Internet y las redes sociales han propiciado esta fiebre insana por subir imágenes de absolutamente todo lo que se hace en el día a día. Como ejemplo, algunas de las estadísticas publicadas que indican que en Facebook se suben más de 300 millones de imágenes al día, mientras que en Instagram se comparten en un año cerca de 40.000 millones de fotografías.



Hay quien considera que subiendo únicamente fotos a sus redes sociales, sin especificar lugar ni añadir elementos identificativos de dónde se encuentra o qué hace está protegiendo su privacidad. Se equivoca; con esa imagen ya está enviando mucha información a quien la quiera buscar.
Ni siquiera tenemos que remitirnos a complejas tareas de lo que se denomina doxxing, esto es, las técnicas para extraer información de los metadatos de una imagen. Hoy en día todo resulta inquietantemente más sencillo. El ‘culpable’ es el estándar EXIF (Exchangeable Image File Format), desarrollado en 1995 por Japanese Electronics y la IT Association (JEITA). No es la única especificación que contiene los metadatos; EXIF se desarrolló especialmente para los formatos de imagen JPEG y TIFF, pero a día de hoy muchos fabricantes de cámaras fotográficas cuentan con sus propios formatos de metadatos.

Entre la información que se encapsula en la foto no sólo están los datos técnicos como los parámetros de exposición, modo de disparo, medición de luz o, incluso, marca, modelo y número de serie del dispositivo, sino que también puede contener la ubicación exacta del punto en el que se tomó o, en función de cómo esté configurado, nombre del propietario.

Uno de los casos más sonados es el de John McAfee, el que fuera fundador del fabricante de antivirus que lleva su apellido. Estando en busca y captura, el millonario continuaba su actividad en redes sociales, concediendo entrevistas, como la que en 2012 tuvo con la web Vice, subiendo a Twitter una imagen en compañía de su editor.

Cometieron el error de no borrar previamente los datos EXIF. La fotografía se había tomado con una iPhone 4S que, además, no tenía desactivados los servicios de geolocalización. En consecuencia, los metadatos asociados a esa imagen revelaban con precisión la latitud y longitud del lugar en que se tomó la foto, Guatemala, lo que condujo a las autoridades hasta allí.

Aunque es cierto que algunas de las redes sociales más populares borran los metadatos cuando se suben las fotografías, no siempre es así. Pensar en redes sociales no debe llevarnos únicamente a Facebook, Twitter o Instagram; sino también a las múltiples webs de compra-venta de todo tipo de artículos. La fotografía de ese objeto tan valioso que estamos anunciando que vendemos podría estar indicando a los ladrones cuál es su ubicación exacta.

Pensar que nadie está escaneando nuestras fotos es ingenuo: quien tenga algún interés especial en nosotr@s lo hará y, además, no estará cometiendo ningún delito. Ya sean empresas comerciales, hackers, autoridades, aseguradoras, compañías que nos quieran contratar, etc. no estarán más que recurriendo a lo que se conocen como fuentes abiertas o, dicho de otro modo, a la información pública que las personas cuelgan voluntariamente en internet.

Obviamente, el volumen de información pública que existe en internet es demasiado elevado, por lo que ya se ha acuñado el término ‘inteligencia de fuentes abiertas’, con metodología propia, bautizada por el acrónimo inglés OSINT (Open Source Intelligence). Esta nueva tendencia se ha visto significativamente mejorada con los últimos avances en Inteligencia Artificial (IA) y el procesamiento masivo de datos (big data).

En este sentido, nuestro del Centro Criptológico Nacional (CCN) acaba de lanzar ELISA, una nueva solución que ha desarrollado para monitorizar fuentes abiertas en redes sociales y poder realizar perfilados. Según indica el propio CCN, “ELISA permite realizar un seguimiento e interpretación de lo que sucede en el ciberespacio para efectuar una prospectiva digital, mejorando las capacidades de cibervigilancia”. Todas las personas que quieran pueden solicitar al CCN de manera justificada el acceso a esta solución.

No hay comentarios:

Publicar un comentario