Desenmascaramiento en las redes sociales: Eliminar el anonimato de los acosadores digitales y los ciberdelincuentes

Cody Shultz 18 de mayo de 2022

Independientemente de que la reciente adquisición de Twitter por parte de Elon Musk sea algo bueno o malo para el futuro de las redes sociales (Twitter acepta la compra, lo que le da a Elon Musk el control total de la empresa, The Verge), es poco probable que cambie un aspecto de las redes sociales: el abuso de las plataformas de redes sociales, por parte de usuarios aparentemente anónimos, para acosar, amenazar, menospreciar, humillar, estafar o acusar falsamente a personas o empresas de una panoplia de temas sociales candentes. A menudo, las víctimas y los destinatarios de estos ataques sienten que no hay más remedio que bloquear o ignorar al usuario. Después de todo, ¿cómo podrías identificar a la persona real detrás de la cuenta @SolitaryPenguin388?

Escenario uno: amor no correspondido

Una personalidad en el aire recibía mensajes de Instagram no solicitados de varias cuentas en las que el usuario vacilaba entre profesar su amor y admiración eternos por su presentación y cobertura de eventos y mensajes llenos de vitriolo para ella, su esposo y su personal con respecto a la supuesta promiscuidad y comportamiento adúltero. Aunque la víctima había bloqueado estas cuentas para que no le enviaran mensajes, se crearon nuevas cuentas y los mensajes continuaron. Dado que su marca personal requería interacción en las redes sociales, crear una nueva cuenta o alejarse por completo de las redes sociales no era una opción.

Nuestro equipo revisó varios puntos de datos clave de las cuentas de Instagram de acoso actuales y anteriores, y notó que muchas de las afirmaciones, el lenguaje utilizado y las marcas de tiempo de los mensajes eran similares, lo que sugiere que había un solo usuario detrás de varias cuentas. Estas cuentas también tenían coincidencias en seguidores e intereses y pudimos identificar a los usuarios reales detrás de algunos de estos seguidores, que resultaron ser miembros de la familia. Las entrevistas sobre el terreno con los miembros de la familia revelaron que su anciano padre estaba detrás de estas diversas cuentas y se había enamorado de la personalidad al aire después de la muerte de su madre hace varios meses. Una visita a la residencia del padre con la policía local ayudó al padre a ver el error de sus caminos y los mensajes de acoso cesaron.

Escenario dos: noticias falsas

Un profesional del espacio de las criptomonedas había estado recibiendo un aluvión de acusaciones de "noticias falsas" de un popular perfil de Twitter. Este perfil estaba haciendo acusaciones falsas de que el cliente, y su empresa, estaban involucrados en varias estafas relacionadas con las criptomonedas y que la empresa estaba experimentando una pérdida significativa de ingresos. La popular cuenta de Twitter evitó deliberadamente revelar detalles personales, pero sí le gustaba compartir fotos de él y su compañera en varios destinos turísticos o eventos deportivos. Las fotos fueron tomadas desde atrás, sin mostrar sus rostros, o fueron tomadas desde el frente con gráficos que oscurecían sus rostros.

Nuestro equipo pudo localizar imágenes y videos publicados por fanáticos de un juego de campeonato donde el individuo había compartido una foto. A partir de una composición de estas imágenes, pudimos ver el "rostro" del sujeto y su pareja, pero eso no proporcionó una identidad. Un hallazgo clave fueron algunos tatuajes muy distintivos en los brazos y las piernas de la mujer, por lo que centramos nuestra atención en ella. Era más fácil localizarla en las redes sociales, ya que su lema era "Esposa de @XXXX", el tema de la investigación. Su higiene digital era mucho menos robusta que las asignaturas e incluía referencias a una afiliación étnica, un grupo de propietarios de negocios y una asociación de ex alumnos. A partir de estos puntos, identificamos a una posible candidata y buscamos en las redes sociales de los miembros de su familia. Su madre era muy activa en Facebook y compartía fotos de su hija y su novio, que tenían el mismo rostro que la persona identificada en el evento deportivo. La madre también compartió su nombre de pila. A partir de ahí, fue un camino fácil identificar al usuario detrás de la cuenta pública y el cliente pudo iniciar un litigio a partir de nuestra investigación.

Escenario tres: robo de NFT

A un cliente le robaron un NFT debido a unas malas prácticas de seguridad digital y quería identificar al ladrón para recuperar su NFT. Debido a la tecnología blockchain, la cuenta que contenía el NFT era fácil de localizar, pero identificar al usuario era otra cuestión. Durante nuestra investigación, una cuenta de Twitter popular en el espacio NFT comenzó a compartir detalles sobre la adquisición de un NFT a través de un conjunto de circunstancias que se hicieron eco de los eventos en los que se robó el NFT. Esta cuenta de Twitter tenía una buena seguridad digital y en su mayoría estaba ausente de cualquier información de identificación personal. Sin embargo, la mayoría de las veces no es del todo, y pudimos identificar que la cuenta de Twitter fue renombrada de un nombre de usuario anterior varios años antes. Este nombre de usuario se asoció con varias otras cuentas históricas, incluidas Pinterest, FourSquare y otras plataformas de redes sociales menos populares.

A través de nuestra investigación, identificamos una cuenta conectada en un sitio web para compartir fotos, y esta cuenta se mantuvo actualizada. La cuenta compartió una foto reciente desde un balcón residencial que daba a un cuerpo de agua. Los comentarios de otros fotógrafos elogiaron la foto y preguntaron dónde fue tomada. El usuario solo declaró que estaba en una determinada región de un país europeo. A través del análisis de imágenes de puntos de referencia visibles y fotos satelitales de Google Earth, pudimos identificar el ángulo exacto desde el que se tomó la foto. Al introducir la latitud y la longitud en los mapas de Google, se encontró una dirección, y una breve búsqueda posterior identificó la dirección como un alquiler de Airbnb. Las entrevistas sobre el terreno con los vecinos y el propietario de la villa finalmente identificaron al huésped que se alojaba en el Airbnb cuando se tomó la foto. La participación de las fuerzas del orden siguió poco después.

La privacidad importa. La reputación más aún. Los ejecutivos y las empresas que se enfrentan al acoso no deseado o a la publicidad negativa de los usuarios "anónimos" deben conocer los recursos disponibles para desenmascarar a quienes se esconden detrás de sus teclados. Del mismo modo, los ejecutivos deben ser muy conscientes de la información disponible en el dominio público sobre ellos y sus familias. Busque un consultor de seguridad con presencia global que pueda combinar la investigación en línea con la investigación sobre el terreno y el trabajo de enlace. Para ciertos clientes de EE. UU., comprender su huella digital y remediar las brechas de seguridad puede ser parte de un estudio de seguridad deducible de impuestos más amplio.

Cody Shultz con traje y camisa blanca sonríe a la cámara

Cody Shultz

Director

Cody Shultz se desempeña como director de investigaciones y protección de clientes privados para Guidepost Solutions y tiene su sede en la oficina de D.C. Después de haber trabajado en la Agencia Central de Inteligencia, ahora es buscado como experto en reputación y gestión de identidad para clientes de alto patrimonio neto y oficinas familiares. Tiene una certificación de Investigador Profesional Certificado a través de ASIS International y es un Investigador Certificado de Criptomonedas.

InvestigaciónLíneas directas