Productos y Servicios PRODUCTOS Y SERVICIOS

Los tuits antiguos revelan secretos ocultos

Los tuits antiguos revelan más de lo que crees, según un nuevo informe publicado este mes. Los tuits pueden revelar los lugares que visitaste y las cosas que hiciste, incluso si no lo mencionaste explícitamente.

Investigadores de la Fundación para la Investigación y Tecnología de Grecia y la Universidad de Illinois descubrieron todo esto después de desarrollar una herramienta llamada LPAuditor. El software recopila información pública de Twitter que cualquiera puede descargar vía el API.

Utilizando la herramienta, analizaron el metadata (la información oculta de un tuit) para identificar los hogares de los usuarios, lugares de trabajo y sitios que han visitado. En decenas de casos, fueron capaces de identificar a los usuarios detrás de las cuentas anónimas de Twitter.

En el informe titulado “Please Forget Where I Was Last Summer: The Privacy Risks of Public Location (Meta)Data”, los investigadores dicen:

Incluso si los usuarios tienen cuidado y no hay nada confidencial en las publicaciones, la información sobre ubicación que se obtiene con nuestro método puede significar una pérdida significativa de privacidad.

El problema proviene de datos históricos de Twitter publicados antes de abril de 2015. Antes de esa fecha, si un usuario se geolocalizaba en un área amplia como una ciudad, la red social incorporaba sus coordenadas GPS exactas en el metadata del Tweet. Los usuarios que simplemente accedieran a la app de Twitter o a su web no se darían cuenta de esto ya que solo muestra los datos obtenidos del API. Aunque Twitter paró de incluir estos datos en abril de 2015, la información histórica aún está disponible a través de su API.

Los investigadores cogieron los datos de GPS históricos y utilizaron servicios públicos de  geolocalización para mapearlos y obtener una dirección. Después agruparon los tuits que procedían de la misma dirección para obtener horarios y saber cuando el usuario publicaba desde localizaciones específicas.

En la investigación se emplearon premisas básicas sobre la vida en EEUU para identificar las direcciones particulares, como la tendencia de marcharse por la mañana y regresar por la noche y estar allí mucho en los fines de semana. También utilizaron premisas similares para identificar donde trabajaban, e incluso tenían en cuentas variaciones como los turnos de noche.

También coordinaron las direcciones de los tuits con otras direcciones obtenidas de otras webs como Foursquare. Esto les decía desde que otras localizaciones los usuarios podrían tuitear, creando zonas que los usuarios probablemente visitarían.

Realizaban todo esto sin mirar el contenido de los tuits, por lo que relacionando el contenido con los datos que obtenidos podían obtener una idea más clara de lo que hace el usuario. Simplemente comprobando frases como “en casa” o “en el trabajo”, podría confirmar que la localización es realmente su casa o lugar de trabajo.

De la misma manera, buscando palabras relacionadas con la medicina, religión o vida nocturna podrían tener una visión clara de la vida del usuario.

Los investigadores no se que quedaron ahí, ya que creen que muchas empresas podrían identificar a gran cantidad de las personas que están detrás de muchas cuentas anónimas. Estas compañías podrían ser aseguradoras que estén comprobando problemas de salud de clientes  o una empresa comprobando las actividades de un posible trabajador.

Twitter permite a los usuarios borrar tuits antiguos o eliminar sus datos de ubicación. El problema es que los datos ya son públicos, terceras personas pueden haber guardado una copia de ellos, por lo que eliminarlos no significa que terceros puedan seguir monitorizándote.

Resumiendo, lo que pasa en Las Vegas no siempre se queda en Las Vegas. Si has tuiteado sobre ello, podría estar en cualquier lugar.

 

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Dejar un comentario

Your email address will not be published. Required fields are marked *