cibercultura , Paranoia Hack , redes sociales Lunes, 28 diciembre 2015

Geolocalizando a ‘chicos reality’ en Noche Buena. Cruzando datos por Twitter. (VIDEO)

Miguel Guerra

Comunicador dedicado a la Seguridad Informática, Hacking, TIC y Marketing Corporativo.

Mi artículo navideño demostrará como el consumismo vuelve locas a las personas, así que tomaré el furor de tres ‘Chicos Reality’. Sus malos habitos tecnológicos cuentan dónde estuvieron y más detalles, aquí verás como los datos públicos al cruzarse hablan demasiado.

twitter_metadata-famosos-peru-reality-utero_miguelguerra

La herramienta se llama Tinfoleak: Tiene varias funciones que ayudan a cruzar información con el API de Twitter, su poder real está en hallar datos para analizarlos. Por ejemplo, podrán geolocalizar a un usuario (si tiene la opción activa, es decir, un aproximado del 40% de personas), conocer las horas pico de publicación, con qué plataforma se conecta a Twitter, hallar palabras claves y usuarios con quien interactúa, saber los hashtag más usados y mucho más. Sin embargo, hice pruebas básicas para obtener un video didáctico.

Cabe señalar que todos los datos son públicos por obra y gracia de los chicos reality. Los elegidos son Eduardo Pastrana, más conocido como ‘El Papi‘ (aunque parece existir otra cuenta, abajo muestro la captura), la modelo Vania Bludau y el español Fabio Agostini, todos se conectan por el programa Combate, no incluí a Bruno Agostini, porque me resultó aburrido con quien interactúa y los hashtag frecuentes, aunque tuitea de madrugada. El por qué escogí a estos tres personajes no es que yo sea fan, fueron reclutados por lo siguiente:

1. Les fascina compartir emociones. Actitud que podría aumentar en dias cercanos a la Navidad.
2. Malos hábitos en el manejo de sus equipos smart.
3. Son amigos o se conocen como excompañeros de trabajo.
4. Suelen viajar con frecuencia y parecen tener gustos similares.
5. Y más detalles que van con la personalidad y cultura digital de cada uno.

Vídeo demostración

 

 

twitter_papi_metadata-famosos-peru-reality-utero

Por las dudas analicé la cuenta @edupastranapapi con menos resultados.

 

 

twitter_vania-bludau_metadata-famosos-peru-reality-utero

La modelo viaja con frecuencia y reside en EEUU. Su próximo paso será conducir un noticiero en Univisión. Aprovecho en felicitar a los alumnos de la facultad de Letras de San Marcos y demás jóvenes que terminaron la carrera y estarán buscando empleo.

 

Peligro y prevención:

Con un poco de imaginación y paciencia se pueden hallar datos de todo tipo. Desde iniciar una investigación hasta cruzar conexiones entre perfiles. Si tienen el rango frecuente de horas de publicación por la madrugada, es posible que ese lugar sea el domicilio, encontrar lugares frecuentes de visita para construir un mapa de ruta, saber con qué usuario tiene más interacción, hallar palabras que relacionen un dato con un usuario. Diez combinaciones serán sifucientes si eres un descuidado en la configuración de tu equipo y en cómo liberas tu vida (sentimientos) por redes sociales. La metadata es invisible como el viento, datos ocultos que brindan a terceros los rastros que dejan por Internet. Esto puede funcionar en campañas políticas, empresas y famosos, queda el conocimiento en sus manos.

Desactivar la ubicación: Twitter tiene una opción para activar o desactivar la ubicación geográfica. Clic en el icono del engranaje en la esquina superior derecha de la pantalla y selecciona Configuración del menú desplegable. Ingresa a Configuración de privacidad y seguridad. En la parte inferior de la página, verás la opción Agregar una ubicación geográfica a mis Tweets. Más información aquí.

twitter_metadata-famosos-peru-reality-utero_miguelguerra_twitter1

twitter_metadata-famosos-peru-reality-utero_miguelguerra_twitter2

Icono de UBICACIÓN que solo debe activarse en ocasiones especiales.

Fotos originales: Ernesto Jimenez, Facebook y Twitter.

 

– – –

Consultas & asesorías
www.elhackerbueno.com

///////////////////////////////////////////////////////////////////////////////////////////////////////////

Disclaimer:
El autor no se responsabiliza de las opiniones vertidas en los comentarios. Este artículo no pretende ser un manual, ni vulnera la seguridad de ninguna persona o empresa. Los usuarios asumirán su responsabilidad frente a cualquier daño o perjuicio que cometan.

///////////////////////////////////////////////////////////////////////////////////////////////////////////

Miguel Guerra

Comunicador dedicado a la Seguridad Informática, Hacking, TIC y Marketing Corporativo.