Saltar al contenido →

Mes: enero 2019

Qué es el Google Dorking

Las técnicas de Google Dorking, también denominadas Google Hacking, consisten en utilizar comandos de búsqueda avanzados de Google para obtener información que no se obtienen mediante técnicas normales de búsqueda. Estos comandos de búsqueda van desde el conocido “site” o “title”, sin embargo pueden ser usados como técnicas de hackeo de páginas web o servidores.

El término de Google Hacking fue utilizado por primera vez en 2002 por Johnny Long. Long comenzó a recopilar comandos de búsqueda en Google que dejaban al descubierto sistemas vulnerables o información sensible (números de la seguridad social o incluso números de tarjetas de crédito) y comenzó a etiquetarlos como GoogleDorks. Finalmente, debido al interés por su iniciativa creó la Google Hacking Database donde se recopilan todas estas ecuaciones de búsqueda.

El objetivo de esta recopilación es que los responsables de los sitios web realicen las búsquedas por ellos mismos como método preventivo y que sean capaces de detectar esos errores y fugas de información.

Estas técnicas de hackeo hacia servidores y sitios web se han extendido tanto hacia otros buscadores como Bing y hacia otros dispositivos conectados en la Web como dispositivos IoT.

Deja un comentario

Cuando el tagging se convierte en nocivo (en el MundoReal™)

Una de las cosas que la Web 2.0 trajo consigo es el etiquetado tanto de artículos, fotografías como de otro tipo de documentos. Estas etiquetas, asignadas en muchas ocasiones libremente por los usuarios de este tipo de servicios, son palabras clave cuyo fin es permitir a otros usuarios del mismo servicio localizar información y artículos relacionados.

Este sistema de clasificación de información de los que se sirve servicios bien conocidos como Twitter o Instagram es una buena idea en un principio. Por ejemplo, en el caso de Twitter sirve para la detección de las tendencias en distintos ámbitos de clasificación de la información, ya se geográficamente como temáticamente. Y a pesar de que esta acción parezca ser superflua en primera instancia, tiene un impacto en el MundoReal™.

Algo tan inocente como un turista o un vecino añadiendo una etiqueta a una fotografía que se acaba de hacer de un elemento natural que le resulta bonito o simplemente interesante puede llegar a convertirse en un problema precisamente para la conservación de aquello que acabamos de inmortalizar. De hecho, ya hay Parques Naturales como Keep Jackson Hole Wild que están pidiendo a sus visitantes que no Geo-localicen sus fotos en un intento de preservar los espacios naturales del parque.

Un ejemplo a pequeña escala es el Broccoli Tree que acabó siendo vandalizado y finalmente talado precisamente por su popularidad en Instagram. El árbol fue popularizado por Patrik Svedberg que realizó durante meses de un árbol situado en Suecia. Poco a poco, el árbol fue adquiriendo popularidad convirtiéndose en una pequeña atracción turística y ganándose un hueco como celebridad en Instagram con 30.000 seguidores. Sin embargo, en 2017, alguien cortó una de sus ramas y posteriormente alguna autoridad local decidió que había que cortar el árbol entero poniendo fin a este pequeño rincón natural.

De esta forma, un sistema que sirvió para destacar un elemento natural y que personas de todo el mundo lo conociesen y apreciasen, sirvió también para acabar con él. Algo que también se puede comprobar a mayor escala en espacios naturales como Maya Bay que tuvo que ser cerrada para tratar de recuperar su ecosistema ante la gran afluencia de turistas.

Deja un comentario

Tú en tu burbuja (de información)

2018 fue el año que se le cayó la careta de Facebook definitivamente. Detrás de la imagen, un tanto amable de Mark Zuckerberg, ya puesta en duda en la película de David Fincher La Red Social, en la que se mostraba al CEO de Facebook como una persona ambiciosa y sin apenas escrúpulos (aunque se le trataba de edulcorar hacia el final de la cinta); descubrimos una realidad en la que lo sencillo es traficar con nuestros datos casi con total impunidad. Así, tras disculpa tras disculpa, Facebook ha ido escurriendo el bulto durante todo el año.

Sin embargo, hace ya bastante tiempo que se nos advirtió que cuando algo era gratis, el producto éramos nosotros. En definitiva, que alguien estaba explotando esa información que desinteresadamente, casi sin darnos cuenta, estábamos dándoles un pozo de información de la cual se podía extraer un beneficio económico.

No nos llevemos a engaño. Cada vez que conectamos un servicio adicional (Spotify, iVoox, etcétera) a Facebook o a Google, le estamos dando una llave a acceder a una gran cantidad de información a una y a otra empresa. Una información que nos descubre quiénes somos a terceros hasta extremos que como usuarios no podemos imaginar. Os invito a que os paseéis por la web de Google My Activity o vuestro historial de localizaciones para descubrir qué sabe Google de vosotros. Por supuesto que esto es sólo una pequeña parte de lo que la empresa de la gran G sabe de nosotros.

Esta información no sólo sirve para saber qué nos ha interesado, si no también qué nos puede llegar a interesar. En el caso de Google, en diciembre de 2009, implementó un algoritmo para ajustar los resultados al usuario. De esta manera, buscásemos lo que buscásemos, Google trataría de acomodar la información que nos proveyese atendiendo a nuestros gustos. Por ejemplo, dependiendo de la información que tuviese la empresa de Mountain View, cuando buscásemos “partido político” podría preponderar información sobre partidos de la izquierda o de la derecha partiendo de nuestras búsquedas previas y nuestras preferencias.

Este filtro burbuja ya establecido provoca que nos veamos limitados a la hora de obtener la información más relevante ante una búsqueda. Realmente Google nos ofrece lo que queremos leer, no la información más completa y mejor. Esto puede derivar hacia que la próxima batalla se va a establecer respecto a qué datos pueden ser usados y cómo en cuanto usamos la red. La privacidad se está convirtiendo en una característica de los productos de Apple sin ir más lejos.

En España, tenemos un ejemplo respecto a la ley que permite recopilar datos a los partidos políticos para definirnos ideológicamente. Este movimiento legislativo ya ha sido contestado por la Agencia de Protección de Datos española afirmando que es ilegal recopilar información sobre la ideología de las personas, aunque obviamente parezca que esa información ya se encuentra recopilada y disponible para quien quiera usar de ella.

Ya se ha demostrado que en Twitter (y por supuesto en cualquier red social) seguimos a personas que tienen nuestros mismos puntos de vista, que no seguimos a personas del signo contrario. El riesgo es que se nos intente manipular de cierta manera para que cambiemos nuestro punto de vista, que no alcancemos la información que nos daría un contrapunto y que nos hiciese cuestionar nuestras creencias previas. De esta manera, una fuente podría darnos una información falsa interesadamente, dándonos una confirmación de algo que tenemos nosotros prefijado previamente y que no necesariamente se acercase a la realidad.

En definitiva, el riesgo no es la información, sino la desinformación y la manipulación como se ha ido demostrando los últimos años. Una vez más, como consumidores de información debemos considerar qué fuentes de información consultamos, qué ética se persigue y si realmente esta fuente de información es real o de humor (¿cuántas personas de habla hispana y no hispana saben que El Mundo Today es un medio satírico?).

Actualmente, el acceso a la información es casi inmediato, pero sin filtro. El filtro lo establecemos cada uno de nosotros con nuestra experiencia, aunque gracias a los algoritmos serán otros los que decidan cómo y qué tipo de información consumiremos.

Deja un comentario
Usamos Cookies - Utilizando este sitio o cerrando este mensaje aceptas nuestra política de Cookies.
Aceptar Cookies
x