Este investigador hizo que Google soltara secretos de estado

El mundo no estaba destinado a saber exactamente en qué búnkeres de la Base Aérea Volkel se almacenan las armas nucleares estadounidenses. Sin embargo, Foeke Postma, investigador del colectivo de investigación Bellingcat, logró para sacar esto ‘con una buena búsqueda y un pequeño juego de manos en Facebook’. Por ejemplo, encontró ‘flashcards’ públicas con las que los soldados involucrados aprendían de memoria los protocolos de seguridad. Contenía información detallada y ultrasecreta sobre la ubicación exacta de las armas. Fue un caso emocionante, dice Postma. “Y, sin embargo, parece que no hice mucho, fue básicamente una búsqueda en Google. Aún así, mis hallazgos se difundieron por todo el mundo, hasta el Pentágono ”, dice.

Es un ejemplo de libro de texto del método Bellingcat, que ganó fama cuando los investigadores en 2017 reconstruyeron cómo la instalación de un misil ruso Boek llegó a manos de los separatistas en el este de Ucrania utilizando imágenes compartidas en las redes sociales. La instalación disparó el misil que derribó el vuelo MH17 con casi 300 pasajeros a bordo. Los investigadores también informaron sobre la guerra civil en Siria y recopilaron pruebas de que el gobierno estaba usando armas químicas.

Puede pensar en Bellingcat como una forma especial de periodismo de investigación, cuyas reglas parecen simples: use información a la que cualquier persona con una conexión a Internet pueda acceder. La ejecución suele ser compleja y los artículos se leen como un detective al estilo de Sherlock Holmes, con gran detalle y análisis en profundidad de las imágenes combinadas con información de bases de datos públicas como mapas, archivos y redes sociales. ¿Dónde marca Bellingcat la diferencia y todos pueden usar este método? ¿Por qué Bellingcat hace esto y: realmente necesitamos compartir tanto en línea?

Detalles cruciales

Una de las habilidades más llamativas que a menudo surge en el trabajo de Bellingcat es averiguar dónde se tomó una foto o un video. Los detalles luego juegan un papel crucial, dice Postma. “Suponga que tiene una foto de una calle desconocida y quiere saber dónde fue tomada. Quizás una farola proporcione una pista crucial. Hay un millón de pasatiempos y esto es Internet. Probablemente haya personas interesadas en el alumbrado público. Quizás exista una base de datos con la que pueda averiguar en qué ciudades están ubicadas estas linternas ”.

Los detalles revelan la ubicación de una foto, como el bote de basura en esta calle en la que se ve el logotipo de Amsterdam.

El arsenal de herramientas para su trabajo es sorprendentemente pequeño, dice Postma. Utiliza una aplicación para almacenar sitios web y el resto se reduce a motores de búsqueda, conocimiento de Internet y habilidades analíticas. El uso de recursos públicos es fundamental. Los investigadores de Bellingcat dicen que no se infiltran, ni toman datos (privados) ni siquiera hacen una entrevista. Sin embargo, dan a las personas que aparecen en los artículos la oportunidad de responder a las acusaciones.

La aparente facilidad con la que Bellingcat, más de treinta empleados en todo el mundo, a veces expone secretos (de estado) o abusos a veces es criticada. “Acabas de buscar en Google”, parece. ¡Sí, es cierto! ” dice Postma. “¿Pero por qué nadie ha hecho esto antes? La información ha estado a menudo en línea durante años. Todos buscamos en las redes sociales e Internet a diario, pero la gente subestima lo que puede obtener de esto. Ha buscado y buscado en Google bien. Con suerte, esto también mostrará lo que hay en la calle “.

¿Cuánta información podrían encontrar los investigadores de Bellingcat sobre usted? A continuación se ofrecen algunos consejos para investigar su presencia en Internet.

Huella en Internet

Hay varias plataformas que puede utilizar para averiguar qué tan visible es en Internet. Por ejemplo, a través de https://haveibeenpwned.com/ puede ver si su dirección de correo electrónico estuvo involucrada alguna vez en una violación de datos, mientras que a través de https://tools.epieos.com/ y https://whatsmyname.app/ puede compruebe qué cuentas están vinculadas a su dirección de correo electrónico.

Búsqueda específica en internet

Al usar comillas alrededor de un término de búsqueda, le indica al motor de búsqueda que desea buscar exactamente ese término. Por ejemplo, al buscar “su nombre”, solo encontrará sitios web y documentos en los que se utilice su nombre en su totalidad. También puede pedirle al motor de búsqueda que complete los datos. Utiliza un asterisco para esto. Si busca, por ejemplo, “su nombre * su apellido”, puede encontrar su segundo nombre.

Usando múltiples variantes

Las diferentes autoridades también usan diferentes formas de su nombre. Por ejemplo, es más probable que un documento oficial use las iniciales y el apellido, mientras que otros documentos pueden incluir su nombre completo. Al buscar múltiples variantes de su nombre, tendrá una mejor idea de dónde se le puede encontrar en Internet.

Buscar en un sitio o en un archivo

Al utilizar “sitio:” en su consulta de búsqueda, se asegura de que el motor de búsqueda solo devuelva resultados de un sitio web o dominio en particular. Por ejemplo, “Sitio: nu.nl” solo muestra los resultados encontrados a través de nu.nl. Con tipo de archivo: el motor de búsqueda solo muestra resultados de ciertos archivos. Por ejemplo, si desea investigar si se han filtrado datos financieros sobre usted, puede buscar por tipo de archivo: xlsx o tipo de archivo: pdf.

Búsqueda de datos sensibles

Si busca datos confidenciales, puede utilizar determinados términos de búsqueda. Por ejemplo, puede buscar por su propio nombre en combinación con “solo para uso interno” o “estricto secreto”. Al usar las comillas, estos términos deben aparecer en el documento o en el sitio web.

Exponiendo a los malos

Para Postma, Bellingcat es tanto un trabajo como una vocación, dice que quiere “exhibir a los malos”. ¿No tiene miedo de que un tipo tan malo algún día reciba una historia? “Eso a veces se te pasa por la cabeza, pero te acostumbras a la idea, más o menos. La pregunta que realmente debe hacerse es si vale la pena, y lo es. Probablemente no tenga que viajar a Rusia por el resto de mi vida (debido a la investigación de Bellingcat sobre el derribo del vuelo MH17, en el que él mismo no estuvo involucrado – rojo.), pero eso no me importa “, dice Postma.

Este método de investigación parece ser efectivo en situaciones de guerra, donde los estados tienen intereses y donde el periodismo local no puede verificar las denuncias y exponer abusos. “Tomemos la guerra en Siria. Las autoridades de Siria, Rusia, Estados Unidos y la OTAN suelen tener sus propias lecturas de los acontecimientos e intereses propios. Con nuestra metodología también puede comprobar las cosas usted mismo y averiguar algo al respecto. Sin fuentes en Internet, no estaríamos al tanto de esto ”, dice Postma.

Publicaciones de Instagram que traicionan direcciones y aplicaciones que filtran secretos de estado sobre armas nucleares. Bellingcat demuestra que dejas muchas huellas en el mundo digital. Rastros que se pueden usar y abusar. ¿Es mejor dejar de compartir información de inmediato? “La gente puede decir lo que hace en línea, también hay muchos aspectos positivos”, dice. “Va mal con la influencia masiva impulsada por los datos de una empresa, o cuando los gobiernos te controlan y castigan por lo que compartes en línea. A veces, esta es una fina línea divisoria. Lo que puede hacer usted mismo para encontrar ese equilibrio es revisar su configuración de privacidad y explorar opciones no para compartir cosas con un gobierno o una megacorporación, sino con amigos y familiares “.


Source: Kennislink by www.nemokennislink.nl.

*The article has been translated based on the content of Kennislink by www.nemokennislink.nl. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!