Si te hackean tu cuenta de Twitter, no hagas lo que hizo Bullrich
Si buscás en Google "Qué hacer ante un hackeo de Twitter" vas a encontrar millones de resultados y en su gran mayoría con los siguientes consejos:
- Cambiar contraseña
- Comunicarte con Twitter
- Borrar los tweets
- Aumentar la seguridad con verificación de segundo paso
En esta nota, te voy a explicar la razón por la cual cumplir alguna de estas directivas puede ser fatal a la hora de realizar un trabajo de inteligencia y averiguar los autores del hackeo.
Generalmente, este tipo de prácticas son exitosas porque generan caos en el propietario de la cuenta y acude a una solución inmediata para remediar todos los comunicados emitidos en contra de su voluntad. Esto pasó con Patricia Bullrich.
Pero los expertos en Seguridad recomiendan acudir a una solución más mediata bajo un protocolo de "crisis de Social Media". Esto resulta de mucha utilidad porque nos permite enviar un comunicado a Twitter con muchos más datos disponibles y de esa manera lograr localizar al autor del hackeo.
En ese protocolo se menciona la acción de juntar toda la información posible para enviar a Twitter una denuncia con detalles mayores.
Hay una herramienta que utilizo siempre en todas mis tareas de análisis en Social Media y es Python. Se trata de un lenguaje de programación multiparadigma , ya que soporta orientación a objetos , programación imperativa y, en menor medida, programación funcional . Es un lenguaje interpretado , usa tipado dinámico y es multiplataforma.
Al igual que R, tiene una serie de librerías que se relacionan de la mejor manera con el mundo del Social Media y podés ejecutar análisis y estudios de metadatos muy completos sin tener que recurrir a herramientas o frameworks publicados en Internet que no bajan de los 100 dólares en sus planes mensuales.
Estudiando en detalle el caso de hackeo de la cuenta de @PatoBullrich, decidí implementar las siguientes librerías en Python:
- Tweepy: permite conectar con la red social Twitter
- Pyexiv2: permite recopilar metadata
- Pillow: permite obtener imágenes para luego estudiarlas en metadata
- Jinja2: esto es un template, me permite interactuar de mejor manera con Python, o sea, de una manera más amigable.
En este estudio, utilicé una pc con Windows 7 (tuve serios problemas para ejecutar el código en OSX debido a que no conseguía ejecutar de manera correcta la librería Pyexiv2) y lo primero que tenés que realizar es instalar Python en tu computadora desde este link: [instalar Python]
*Te recomiendo bajar la versión 2.7
Una vez que tengas instalado Python en tu computadora, vas a ir a Twitter Developers para crear tu propia aplicación de Twitter que actuará como buscador de todos los comandos que vos ingreses en Python.
Creada la app en Twitter, vas a tener en la parte de "Settings" los siguientes parámetros esenciales para conectar Python con tu app en Twitter: Consumer Key, Consumer Secret, Access Token, Access Token Secret. Básicamente sirven como puertas de entrada y salida de datos codificadas e impiden que cualquier persona pueda hackear tu app o ingresar código malicioso.
Ahora, es momento de copiar esos números en el código de Python que adjunto aquí en este enlace [ver código]
*Si lo copio en la nota queda muy largo, son 200 líneas
Una vez allí guardas el código en un archivo con extensión *.py. ¡Ahora a ejecutarlo!
Para que no ingreses a ayuda y te lleve tiempo estudiar todos los comandos, vamos a ver caso por caso utilizado como análisis a la cuenta de Patricia Bullrich en Twitter:
nombre del archivo -n patobullrich -b
Obtengo información básica de su cuenta
nombre del archivo -n patobullrich m
Obtengo las últimas personas que la mencionaron en Twitter
Y ahora viene lo más importante para localizar un hackeo de cuenta: ver la geolocalización de los tuits de Patricia Bullrich. En este caso el resultado es nulo porque dicha cuenta tiene desactivada la función de geolocalización pero si los tuits emitidos bajo un hackeo no se hubiesen borrados podríamos haber ubicado a los delincuentes y de esa manera poder detenerlos ya que todo lo que se realiza por fuera de la app de Twitter (en este caso un ataque por app externa) emite metadatos de geolocalización.
*Lo grandioso de este programa es que los resultados los podés exportar en KML, formato de archivo que lee Google Maps y de esa manera obtener la dirección exacta.
El comando para saber la geolocalización de los tuits es: nombre archivo -n patobullrich -gtc número de tweets a analizar
Por eso, en caso de hackeo de tu cuenta te recomiendo seguir los siguientes pasos:
- Ejecutar este código de Python en tu cuenta (los resultados son inmediatos, no te lleva más de 5 minutos)
- Borrar los tweets una vez que ya fueron analizados
- Enviar un pedido de ayuda a Twitter con todos los datos emitidos por esta herramienta.
De esa manera vamos a tener una respuesta inmediata por parte de Twitter e inclusive podemos denunciar a los autores con su correspondiente geolocalización y fuente utilizada para realizar el hackeo.
¿Necesitás ayuda? Seguime en Twitter y enviame un mensaje directo.

