Cuál es la mejor VPN para la investigación OSINT
Todo investigador OSINT debe proteger su identidad y su investigación. Y para eso, estas son las mejores VPN, basadas en la experiencia real.
Uno de los conceptos que se suele relacionar con la OSINT es el doxxing, pero esta práctica no tiene nada que ver con la OSINT en sí, aunque use sus técnicas. Por eso, hoy vamos a ver qué es ese doxxing, cómo conecta con la inteligencia de fuentes abiertas, cómo la usa, sus implicaciones y cómo protegerse de esta nefasta práctica.
Empecemos por lo básico.
Cuando se trata de la privacidad en línea, hay muchos términos y acrónimos que se utilizan en el mundillo. Uno de ellos es el doxxing, que es una forma de acoso en línea que implica revelar la información personal y privada de alguien sin su consentimiento.
Exponer el domicilio, nombre completo, identidades de familiares, documentos de identidad, imágenes privadas y, en general, todo lo que pueda identificar a una víctima es doxxing.
Este término tan peculiar viene de docs, documentos en inglés, que en la jerga hacker se cambió a dox y a la expresión dropping docs, que implicaba revelar documentos privados y secretos de alguna organización o persona.
Depende, pero muy probablemente, sí en casi todas las situaciones.
Si el doxxing se basa en información de fuentes públicas, en realidad, no estás revelando nada, ni haciendo un doxxing real, porque la información ya estaba “a la vista”, aunque fuera oculta en una imagen, por ejemplo. Sin embargo, el doxxing suele implicar casi siempre la exposición pública de datos privados y protegidos de una persona, sin su consentimiento.
Ahí ya podemos entrar, muy fácilmente, en terreno delictivo.
En España, por ejemplo, está relacionado con el quebrantamiento de la ley de protección de datos, de revelación de secretos, de delitos de acoso si se usan para eso o se incita al mismo, etc.
No es una broma, no es inocente, va a haber consecuencias si lo haces y tener repercusiones inesperadas, tanto para la víctima, por lo que puede suponer exponerla, como para el que lo hace, que experimentará las merecidas consecuencias legales.

La principal diferencia es que el doxxing puede y suele utilizar, sin ninguna clase de ética, tanto fuentes abiertas como cerradas (privadas), no tiene respeto por la ley y, en general, es casi siempre en una actividad ilegal o bien con un objetivo infame.
Incluso cuando la actividad de doxxing se ciña solamente a técnicas y fuentes OSINT, casi siempre se usa con el objetivo de acosar, dañar la intimidad y, en general, atacar a alguien.
¿Pero es que no se puede usar el doxxing con un objetivo loable, como desenmascarar, precisamente, a un acosador?
La última vez que lo comprobé, había leyes.
Si alguien quiere usar las fuentes abiertas para colaborar con las fuerzas de orden (nada raro en esta línea de trabajo) o con otra entidad legitimada para un objetivo que esté dentro de la ley, adelante. Pero, francamente, esos actos de justicia suelen salir mal, señalar objetivos equivocados y, en general, fallar mucho más de lo que aciertan.
Un caso típico de esta clase de doxxing fueron las infames tareas de usuarios de Reddit en los atentados con bomba de la maratón de Boston. Los “detectives” aficionados revelaron identidades de inocentes, provocando la muerte por suicidio de una de las personas a las que se hizo doxxing.
El doxxing, en general, también suele recurrir a actividades ilegales para conseguir datos de la víctima, como ataques de phishing y otras técnicas de hacking.
La OSINT, por el contrario, no hace nada de eso. Usa fuentes públicas, información ya disponible y abierta. Además, en general, cualquier ciberinvestigador con un mínimo de profesionalidad, se guiará estrictamente por la ética y la ley.
En general, todo ataque de doxxing seguirá estas fases:

Protegerse del doxxing comienza por aplicar siempre la regla de oro de la privacidad:
Nunca pongas en Internet lo que no quieres que se sepa. Punto.
No me importa si crees que es seguro o si lo haces cuidando mecanismos de privacidad o seguridad de la web en la que lo haces. Lo mismo va a dar que configures muy bien quién puede ver tus cosas en una plataforma o red social. Como esta tenga una brecha de datos (algo que casi siempre ocurrirá tarde o temprano), quedarás expuesto.
El doxxer acudirá a sitios con brechas de datos, foros en los que se compran y se venden, dark web, etc.
El doxxing es un intento de agresión y, por tanto, la primera regla es minimizar la superficie de ataque. Si no estás en un lugar, es imposible que el golpe te impacte, si no subes una imagen, no te pueden geolocalizar, etc.
Tras ese principio general de seguridad y privacidad, la mejor manera es comprobar nuestra posición y vulnerabilidad realizando un intento de doxxing sobre nosotros mismos.
Es decir, usar la OSINT defensiva e intentar un “ataque” poniéndonos a nosotros mismos como objetivo y:
Respecto a llevar más allá la OSINT defensiva contra el doxxing (o labores de contrainteligencia que puedan tenernos como objetivo) en general, no es recomendable tratar de hackear nuestras propias cuentas, usando técnicas como abuso de mecanismos de recuperación de contraseñas y similares.
Las plataformas que guardan los datos pueden considerarnos hostiles y banear nuestro usuario, marcar la IP en una lista negra, etc.
Durante toda la OSINT defensiva y simulación de ataques contra nosotros, o contra clientes que quieran blindar su huella digital, debemos comportarnos y pensar como un actor malicioso. No descuidaremos el proceso y usaremos VPNs, buenos procesos OSINT, etc.
En definitiva, no. El doxxing y la OSINT no son lo mismo.
La primera tiene como objetivo revelar la identidad y los datos privados de alguien (domicilios, identidades de cónyuge, patrimonio o lo que sea). Para ello, usará la OSINT, pero irá mucho más allá. Siendo una actividad ilegal, la enorme mayoría de acciones de doxxing seguirán empleando esas técnicas adicionales que ya hemos visto y se encuentran al otro lado de la ley. Al fin y al cabo, si ya has cruzado una línea roja como para querer publicar los datos privados de alguien, qué más da atravesar otras cuantas…