
Cuando el grupo de hackers Impact Team dio a conocer los datos de Ashley Madison, afirmaron que “miles” de los perfiles de mujeres eran falsos. Más tarde, este número creció hasta dejarlo en un “90-95%” de perfiles femeninos falsos, aunque nadie ofreció ninguna evidencia de que el número fuera tan grande. Así que yo misma he descargado la base de datos y la he analizado para averiguar cuántas mujeres reales estaban usando Ashley Madison, y quiénes eran.
Lo que descubrí fue que el mundo de Ashley Madison era un lugar mucho más distópico de lo que todos podíamos pensar. No es un país de las maravillas libertino para hombres que engañan a sus esposas. Ni siquiera es un triste escenario en el que 31 millones de hombres compiten para atraer a esas 5,5 millones de mujeres de la base de datos. Se parece más a un futuro de ciencia ficción en el que todas las mujeres de la Tierra están muertas y algún ingeniero tipo Dilbert las ha reemplazado por robots muy mal diseñados.
Esos millones de hombres de Ashley Madison pagaban por conectar con mujeres que parecía que habían creado un perfil y después simplemente desaparecían. ¿Eran creaciones improvisadas de administradores aburridos y sus bots o los restos de usuarios reales? Sea cual sea la respuesta, cuanto más examinaba esos 5,5 millones de perfiles femeninos, más obvio resultaba que ninguna de ellas había hablado nunca con hombres en la web, incluso no habían usado para nada la web después de crearse el perfil. En realidad... olvida eso. Como explicaré más adelante, es muy probable que cerca de 12.000 de esos millones de perfiles pertenecieran a mujeres reales que sí que eran usuarias activas de Ashley Madison.
Cuando te fijas en la evidencia, es difícil negar que la inmensa mayoría de los hombres que usan Ashley Madison no estaban teniendo una aventura. Estaban pagando por fantasía.
Las evidencias aumentan
Nadie ponía en duda la dramática disparidad de género en la base de usuarios de Ashley Madison, ni siquiera la propia compañía. 5,5 millones de perfiles estaban marcados como “femeninos” en la base de datos de entre casi 37 millones de personas.

También era algo sabido que un determinado porcentaje de estos perfiles no era real. Hace unos años, una ex empleada de Ashley Madison demandó a la compañía en Canadá por sus terribes condiciones laborales. Dijo que tenía lesiones en sus manos por el esfuerzo de crear 1.000 perfiles falsos de mujeres en tres meses, escritos en portugués para atraer a la audiencia brasileña. El caso se resolvió fuera de los tribunales y Ashley Madison declaró que la mujer nunca hizo perfiles falsos.
Aun así, existe una cláusula en los términos de Ashley Madison que señala que “algunas” personas utilizan el sitio “por puro entretenimiento” y que “no están buscando quedar con ninguno de los usuarios que conocen en el servicio, pero se divierten comunicándose con otros miembros”. La compañía no llega a decir que son perfiles falsos, pero admite que hay perfiles de “sólo entretenimiento”.
En base a esta evidencia, tenemos indicios claros de que muchos de los perfiles son falsos. Para averiguar cuántos, sin embargo, tenemos que introducirnos en la información privada de la compañía, la que contiene la base de datos filtrada.
La pregunta es, ¿cómo encontramos los fakes en este mar de datos? La cosa se complica si tienes en cuenta que incluso los usuarios reales de Ashley Madison dan a veces información falsa. Aun así, las falsificaciones al por mayor dejan sus huellas en los datos. Hablé con un científico de datos que estudia las poblaciones y me dijo que comparase los perfiles de hombres y los de mujeres en conjunto para encontrar patrones anómalos.
Mi análisis tenía que basarse sólo en los perfiles y no en los datos de las tarjetas de crédito. No existen “cuentas de pago” para mujeres porque las mujeres no tienen que pagar por nada en Ashley Madison. Por eso no pude considerar las “cuentas de pago” como “reales” como los analistas han hecho con los perfiles masculinos. Además, los datos de tarjetas de crédito no están vinculados con el género, así que de todas formas habría sido imposible calcular las proporciones de cada sexo en base a las tarjetas.
En la base de datos de perfiles, cada miembro de Ashley Madison tiene una serie de campos de datos, cosas obvias como su nombre de usuario, su sexo, su fecha de cumpleaños y sus gustos; pero el perfil también contiene datos puramente administrativos, como la dirección de email que utilizó para crear la cuenta y cuánto fue la última vez que accedió a su buzón de Ashley Madison.
Comencé mi búsqueda en un punto obvio. ¿Había algún patrón en las direcciones de correo personales de la gente listada cuando se dieron de alta? Pensé que si yo fuera un administrador de Ashley Madison que crea perfiles falsos, habría usado un email ashleymadison.com porque es facil y obvio. Ningún usuario real de Ashley Madison tendría un email de Ashley Madison. así que busqué direcciones de correo que terminaran así, en ashleymadison.com. Bingo. Había como diez mil cuentas con direcciones ashleymadison.com Muchas de ellas sonaban como si hubieran sido creadas por un bot, como las docenas de direcciones tipo 100@ashleymadison.com, 200@ashleymadison.com, 300@ashleymadison.com y así.
Una rápida comparación entre los emails de mujeres y de hombres reveló que más de 9.000 de esas direcciones ashleymadison.com eran para perfiles femeninos, mientras que cerca de 1.000 eran para hombres o perfiles que no especificaban el sexo.
Este patrón dejaba entrever lo que estaba pasando, pero no lo confirmaba. Lo que confirmaba era que la mayoría de las cuentas que eran evidentemente falsas —algunas quizá creadas por administradores aburridos utilizando los emails de la compañía, o quizá mujeres reales falsificando sus datos— estaban marcadas como mujeres. Se contaban por millares, exactamente lo que Impact Team sugería.
Luego me puse a buscar patrones en las direcciones IP, que pueden revelar la ubicación de los ordenadores que la gente usa para abrir sus cuentas. La dirección IP más popular entre hombres y mujeres pertenecía a una compañía llamada OnX, que alojaba las copias de seguridad de Ashley Madison. Eso podía significar varias cosas, incluyendo que todas esas cuentas estaban creadas por gente que trabajaba en Ashley Madison. También podía significar que hubo una migración de datos masiva en algún momento y las direcciones IP de todo el mundo fueron cambiadas a la dirección del hosting de Ashley Madison. No había anomalías en el género de estos perfiles, en cualquier caso (cerca del 82% de estas direcciones IP de OnX estaban vinculadas a hombres, lo que coincide con la proporción de hombres en el sitio).
Pero la segunda dirección IP más popular, vinculada a 80.805 perfiles, era una historia diferente. Esta IP, 127.0.0.1, es una vieja conocida de cualquiera que trabaje con una interfaz loopback. El resto de nosotros la conoce simplemente como “home”, el ordenador local. Cualquier cuenta con esa IP había sido posiblemente creada en un ordenador local de Ashley Madison. Llama la atención que 68.709 de los perfiles creados con esa dirección IP eran de mujeres, mientras que los 12.000 restantes eran de hombres o no especificaban género.

Hay una gran diferencia. En una base de datos en la que el 85% son hombres cabría esperar alguna dirección IP entre ese porcentaje de usuarios. Sin embargo, el 82% de las cuentas creadas desde una IP Home corresponden a mujeres. Esto no hace sino reforzar la idea que ya he visto con las direcciones de correo acabadas en ashleymadison.com, direcciones obviamente falsas, mayoritariamente de supuestas mujeres y que se cuentan por miles.
Otro detalle raro es que el apellido más popular en la base de datos es un apellido muy poco común que coincide con el de una mujer que trabajó para la compañía hace unos 10 años. Ese apellido tiene 350 entradas en la base de datos, como si esa misma persona o alguna otra estuviera creando un montón de cuentas falsas de prueba. Si miramos la parte masculina, el apelido más extendido es Smith, seguido por Jones. Eso sí que coincide con la distribución demográfica en Estados Unidos.
Dicho esto, también encontré millones de direcciones IP y direcciones de correo únicas tanto entre las mujeres como en los hombres. Eso es lo que cabe esperar de una población aleatoria de 37 millones de personas. El campo de lafecha e nacimiento también luce perfectamente normal, pero por otra razón: que la mayor parte mienten sobre su fecha de nacimiento. Dos tercios de los usuarios aseguran haber nacido en enero. Es una señal típica de usuarios escogiendo el primer mes que les sale en el menú emergente. En una población real, los nacimientos están bastante más repartidos en todos los meses del año. En una población de una página web de citas es normal que los supuestos nacimientos se aglutinen en meses fáciles de seleccionar en el menú. Es un signo de que el perfil lo ha rellenado un ser humano.
Dónde no están las mujeres
Llegan tres campos que lo cambian todo. El primero,llamado mail_last_time contiene la última fecha en la que cada usuario chequeó su buzón de correo en Ashley Madison. Si la persona nunca ha chequeado su correo, el campo aparece vacío. Aproximadamente dos tercios de los hombres (unos 20,2 millones) han chequeado el correo al menos una vez. Sin embargo, solo 1.492 mujeres han comprobado sus mensajes. Es una anomalía muy seria a tener en cuenta.

Esa misma pauta se refleja en otro campo llamado chat_last_time. Como su nombre ya sugiere, registra la última vez que el usuario utilizó el sistema de chat de Ashley Madison. Aproximadamente 11 millones de hombres lo han usado al menos una vez, pero solo lo han usado 2.409 mujeres.

El último campo sospechoso, repy_mail_last_time muestra la misma disparidad. El campo contiene la fecha en la que el usuario ha respondido a otro usuario de la red Ashey Madison. 5,9 millones de hombres lo han hecho, frente a solo 9.700 mujeres
Todo lo que estos datos tienen en común es que miden la actividad de los usuarios. Muestran lo que pasa después de que se crea un perfil, y como se comportan los usuarios respondiendo mensajes, correos electrónicos o chateando. Lo que, en definitiva, se pueden considerar muestras de un comportamiento humano normal. Existe una disparidad realmente sospechosa entre el número de mujeres que leen un mensaje (1.492) y el de as que responden (9.700), pero hasta eso se puede explicar simplemente mirando cómo se comportan los usuarios e ashley Madison.
Cuando te conectas a la cuenta de Ashley Madison, se te pide que contestes los mensajes entrantes antes de acceder a la ventana principal. Surge un cuadro de diálogo sugiriéndote que contestes los mensajes en bloque mediante algún mensaje predeterminado del tipo: “Solo contesto a mensajes completos de texto” o “Por favor, envíame un mensaje con foto”. En otras palabras, puedes contestar un montón de mensajes sin ni siquiera haberlos leído. Es fácil imaginar que quizá algunos miles de mujeres reales tenían cuenta y contestaban de esta manera sus mensajes antes de acceder a la cuenta, mientras que solo 1.500 de ellas llegaron a entrar en su buzón de entrada.

Tanto los hackers de Impact Team como los enfadados usuarios de Ashley Madison han acusado al servicio de fraude. Entre otras cosas lo han hecho porque la compañía solicitaba dinero a cambio de cerrar la cuenta y, sin embargo, conservaba todos los datos. He encontrado amplias evidencias de este fraude concreto en la base de datos. Había 173.838 hombres y 12.108 mujeres cuyas cuentas llevaban la marca <paid_delete>. Todos los datos de sus cuentas seguían allí.
Es destacable que esa cifra de 12.108 mujeres <paid_delete> es la única que nos da una idea real del número e mujeres que alguna vez ha usado Ashley Madison. Al fin y al cabo, pagar para cancelar una cuenta es un inequívoco signo de actividad humana. También es una señal de desacuerdo, no del tórrido romance que Ashley Madison prometía.
La imagen general que da la base de daos es bastante sombría. 5,5 millones de cuentas supuestamente abiertas por mujeres nunca han dado muestras de la más mínima actividad después del día en que la cuenta fue creada. Las cuentas de los hombres, por contra, se muestran muy activas en el sitio, con 20 millones de hombres revisando esperanzados sus buzones de correo, y 10 millones iniciando chats. Las cuentas femeninas muestran tan poca actividad que es difícil de creer que alguna vez estuvieron allí.
Es perfectamente posible que algunas de esas cuentas hayan sido creadas por mujeres reales (o por hombres fingiendo ser mujeres) que tenían curiosidad por ver de qué iba todo eso. Algunas probablemente solo estaban buscando a un marido sospechoso. Otras quizá eran periodistas curioseando como yo, pero todas ellas se muestran aplastantemente inactivas. No fueron creadas por mujeres para tener aventuras con otros hombres casados. Solo son perfiles estáticos con información muerta creados con el único propósito de hacer creer a los hombres que Ashley Madison estaba lleno de mujeres activas.
Los empleados de Ashley Madison hicieron un trabajo bastante decente haciendo creer que los millones de cuentas de mujeres eran reales. Dejaron la información visible, mostrando alias, fotografías y comentarios picantes. Pero cuando una se asoma a la trastienda de datos de esos perfiles, todo se derrumba. Las direcciones de correo y las direcciones IP muestran muchos signos de engaño. En cuanto a la actividad de estas mujeres, los empleados de Ashley Madison ni siquiera se molestaron en fingir.
Definitivamente, puede haber otras explicaciones a estas diferencias. Puede ser que un fallo informático destruyera o desvirtuara en algún momento los campos sospechosos solo de las mujeres. Quizá los perfiles no sean falsos sino que solo muestren a mujeres que entraron en Ashley Madison una vez para nunca más volver. Sea como sea, el hack nos ha dejado un montón de datos que sugieren que Ashley Madison era un servicio en el que millones de hombres escribían correos, chateaban y gastaban dinero en unas mujeres que no estaban allí.
Ilustración de portada: Tara Jacoby
Gracias a Carlos Aguilar y Josh Laurito por ayudar a analizar los datos de la base de Ashley Madison.
***
Psst! también puedes seguirnos en Twitter, Facebook o Google+ :)