Opinión · kⒶosTICa
Lo que tus fotos dicen de ti sin saberlo
Publicidad
Vivimos en el mundo de la imagen en el que, con mayor o menor implicación, nos desenvolvemos. Internet y las redes sociales han propiciado esta fiebre insana por subir imágenes de absolutamente todo lo que se hace en el día a día. Como ejemplo, algunas de las estadísticas publicadas que indican que en Facebook se suben más de 300 millones de imágenes al día, mientras que en Instagram se comparten en un año cerca de 40.000 millones de fotografías.
Hay quien considera que subiendo únicamente fotos a sus redes sociales, sin especificar lugar ni añadir elementos identificativos de dónde se encuentra o qué hace está protegiendo su privacidad. Se equivoca; con esa imagen ya está enviando mucha información a quien la quiera buscar.
Ni siquiera tenemos que remitirnos a complejas tareas de lo que se denomina doxxing, esto es, las técnicas para extraer información de los metadatos de una imagen. Hoy en día todo resulta inquietantemente más sencillo. El ‘culpable’ es el estándar EXIF (Exchangeable Image File Format), desarrollado en 1995 por Japanese Electronics y la IT Association (JEITA). No es la única especificación que contiene los metadatos; EXIF se desarrolló especialmente para los formatos de imagen JPEG y TIFF, pero a día de hoy muchos fabricantes de cámaras fotográficas cuentan con sus propios formatos de metadatos.
Publicidad
Entre la información que se encapsula en la foto no sólo están los datos técnicos como los parámetros de exposición, modo de disparo, medición de luz o, incluso, marca, modelo y número de serie del dispositivo, sino que también puede contener la ubicación exacta del punto en el que se tomó o, en función de cómo esté configurado, nombre del propietario.
Uno de los casos más sonados es el de John McAfee, el que fuera fundador del fabricante de antivirus que lleva su apellido. Estando en busca y captura, el millonario continuaba su actividad en redes sociales, concediendo entrevistas, como la que en 2012 tuvo con la web Vice, subiendo a Twitter una imagen en compañía de su editor.
Publicidad
Cometieron el error de no borrar previamente los datos EXIF. La fotografía se había tomado con una iPhone 4S que, además, no tenía desactivados los servicios de geolocalización. En consecuencia, los metadatos asociados a esa imagen revelaban con precisión la latitud y longitud del lugar en que se tomó la foto, Guatemala, lo que condujo a las autoridades hasta allí.
Aunque es cierto que algunas de las redes sociales más populares borran los metadatos cuando se suben las fotografías, no siempre es así. Pensar en redes sociales no debe llevarnos únicamente a Facebook, Twitter o Instagram; sino también a las múltiples webs de compra-venta de todo tipo de artículos. La fotografía de ese objeto tan valioso que estamos anunciando que vendemos podría estar indicando a los ladrones cuál es su ubicación exacta.
Publicidad
Pensar que nadie está escaneando nuestras fotos es ingenuo: quien tenga algún interés especial en nosotr@s lo hará y, además, no estará cometiendo ningún delito. Ya sean empresas comerciales, hackers, autoridades, aseguradoras, compañías que nos quieran contratar, etc. no estarán más que recurriendo a lo que se conocen como fuentes abiertas o, dicho de otro modo, a la información pública que las personas cuelgan voluntariamente en internet.
Obviamente, el volumen de información pública que existe en internet es demasiado elevado, por lo que ya se ha acuñado el término ‘inteligencia de fuentes abiertas’, con metodología propia, bautizada por el acrónimo inglés OSINT (Open Source Intelligence). Esta nueva tendencia se ha visto significativamente mejorada con los últimos avances en Inteligencia Artificial (IA) y el procesamiento masivo de datos (big data).
En este sentido, nuestro del Centro Criptológico Nacional (CCN) acaba de lanzar ELISA, una nueva solución que ha desarrollado para monitorizar fuentes abiertas en redes sociales y poder realizar perfilados. Según indica el propio CCN, “ELISA permite realizar un seguimiento e interpretación de lo que sucede en el ciberespacio para efectuar una prospectiva digital, mejorando las capacidades de cibervigilancia”. Todas las personas que quieran pueden solicitar al CCN de manera justificada el acceso a esta solución.
Publicidad
Lo + visto
- 01 Un Rolls-Royce por una plaza de funcionario: así operaba la Deputación que Feijóo dejó en manos de los Baltar (I)
- 02 La Audiencia de Madrid tumba el recurso de Cristina Seguí contra la sentencia que la obliga a pagar 6.000 euros a Ábalos
- 03 "Zapatero dando un repaso a Pedro J.": así le recuerda la teoría de la conspiración del 11M
- 04 Maletas, cocaína y Venezuela: PP y Vox recurren a un bulo en la comparecencia de Ábalos que se les vuelve en su contra
- 05 Almeida revienta el 'cinismómetro': pide que Puente dimita por "insultar" a Milei horas después de que Ayuso insista con su "me gusta la fruta"
- 06 Despiporre con la polémica de Puente y Milei: "Si vamos a la guerra contra Argentina que no sea de insultos. Podemos perder de forma humillante"
- 07 La ONU es ETA y Villarejo son los padres
- 08 Sigue en directo la acampada por Palestina en la Universidad Complutense (Madrid)
- 09 Me da igual que haga rabiar a la derecha
- 10 Almeida revienta el 'cinismómetro': pide que Puente dimita por "insultar" a Milei horas después de que Ayuso insista con su "me gusta la fruta"