Doxing, groźba ujawnienia twoich danych osobowych
Doxing to termin, który pochodzi od angielskiego słowa dokumenty. Dla składu terminu, skrót od doc (dox) i dodaje się przyrostek -ing.
Obecnie, w XXI wieku, był to Internet, nie ma osoby, która nie zarządza kontem na Facebooku, firmą za pośrednictwem strony internetowej, kupuje online ... Technologia i technologia informacyjna znacznie ułatwiły życie. Jednak wraz z nowymi obiektami pojawiają się także nowe problemy, zagrożenia lub zagrożenia. Niestety i pomimo dobrego wykorzystania rzeczy, zawsze będzie podwójna strona medalu. Ciemna strona, z której niektórzy ludzie skorzystają.
Jak działa doxing?
The doxing polega głównie na tworzeniu pełnego profilu określonej osoby lub firmy poprzez gromadzenie danych osobowych. Możemy myśleć: informacje te są już publicznie dostępne w naszych profilach mediów społecznościowych?
Tak, ale profil utworzony przez doxing zawiera znacznie więcej informacji osobistych, które nie są publicznie dostępne w sieci, ale mimo to uzyskano je, łącząc różne dane, które są dostępne bezpłatnie. W rzeczywistości, istnieją nasze referencje, które, chociaż uważamy, że są „ukryte”, są w rzeczywistości łatwo dostępne.
Doxing jest po prostu korzystanie z Internetu w celu znalezienia szczegółów konkretnej osoby. Niebezpieczeństwo tej metody polega na tym, że ta część nazwy jest prosta „Nazwa użytkownika”, wiek, numer telefonu, e-mail, zdjęcia itp. Podstawowe dane osobowe, które stanowią początek tego typu dochodzenia. To znaczy doxing nie opiera się tylko na zbieraniu informacji, które są już publiczne, ale z tego można uzyskać więcej danych osobowych.
Sama ta praktyka nie jest przestępstwem. Pod koniec dnia zbieramy tylko informacje od podmiotu. Jednak, to, co będzie stanowiło przestępstwo, to cel, w którym wykorzystujemy te informacje lub metodę w jaki sposób je uzyskujemy.
- Pierwszy przypadek zostanie zdefiniowany przez wyraźny zamiar skrzywdzenia ofiary. Wykorzystaj te informacje do oszukiwania, podszywania się, nękania, grożenia itp..
- W drugim przypadku będziemy odnosić się do wykorzystanie sztuczek komputerowych (w których wymagana jest nieco głębsza wiedza) aby uzyskać informacje. Na przykład, pobierając osobę, która zawiera ukryty dokument złośliwe oprogramowanie (złośliwy dokument)uzyskać numery kont bankowych, informacje medyczne itp..
Niektóre instrumenty doxing
- Google i inne wyszukiwarki, takie jak Yahoo, Bing itp.. Są to narzędzia dostępne dla wszystkich i umożliwiają szybkie i łatwe uzyskanie zdjęć osoby, serwisów społecznościowych, w których się ona pojawia, numerów telefonów, identyfikatora konta e-mail itp..
- Sieci społecznościowe. Facebook jest najczęściej używany wraz z LinkedIn, ponieważ to właśnie tam zamieszczamy więcej informacji o naszym życiu. Wykorzystanie pracy, które dajemy, czasami zmusza nas do podania prawdziwych informacji, które narażają nas na tego typu ataki.
- „Wyszukiwanie Whois”. Służy do uzyskiwania informacji o właścicielu domeny lub adresie IP.
Jakie mogą mieć efekty?
Szkody, które padły ofiarą doxing mogą być zarówno materialne, jak i osobiste. Będzie to zależeć przede wszystkim od celu, z jakim chcieli uzyskać informacje, chociaż zawsze będą nakładać się na siebie efekty.
W sekcji osobistej najważniejszą szkodą jest poczucie braku bezpieczeństwa, które wywołuje. Uzyskanie adresu miejsca, w którym mieszkasz, jest wyraźnym dowodem, że „nie jesteś bezpieczny w domu”. Podobnie wszystko to może prowadzić do niepokoju i szkód moralnych, ponieważ czasami informacje te są wykorzystywane do poniżania, dokuczania i nękania ofiary. Strach, oczywiście, jest kolejnym efektem.
Na poziomie materialnym może to oznaczać utratę kont bankowych lub haseł, które dają dostęp do poufnych danych osobowych, na przykład. Wszystko to wiąże się z możliwą utratą pieniędzy, koniecznością ponownego złożenia nowej firmy, zmiany adresu itp..
Podobnie konsekwencje doxing nie dotyczą tylko samej ofiary. Twoja rodzina i bliscy przyjaciele również mogą zostać dotknięci. Uważamy, że w momencie, w którym ujawnia się tak wiele danych o osobie, odsłonięte jest również bliskie otoczenie osoby. W ten sposób tworzy rodzaj śnieżki bardzo trudnej do zatrzymania.
Czy możesz zapobiec?
Gdy jesteśmy już w Internecie, bardzo trudno jest, praktycznie niemożliwe, opuścić ten świat i wrócić do bycia „anonimowym”. Pozostaje tylko przestrzegać szeregu wytycznych, które utrudniają uzyskanie tych informacji.
Najważniejszą rzeczą jest próba zmniejszenia i zminimalizowania ilości informacji publikowanych w naszych profilach społecznościowych. Czasami jest to nieuniknione, w takim przypadku musimy wzmocnić bezpieczeństwo.
- Prywatyzuj określone informacje, jak zdjęcia, e-mail, numer telefonu w sieciach społecznościowych. Nie pozostawiaj wolnego dostępu do tego typu danych i, jeśli nie jest to całkowicie konieczne, lub nawet chcesz je umieścić.
- Używaj silnych haseł. Połącz liczbę, wielkie litery, małe litery itp. dla hakerów może nie być to coś nieomylnego. Obecnie istnieją programy, które przełamują te bariery bezpieczeństwa, ale i tak to utrudni. Nie używaj tego samego hasła dla kilku domen i stron.
- Unikaj maksymalnego możliwego stałego sygnalizowania w naszych postach dokładnego miejsca, w którym jesteśmy w czasie rzeczywistym.
- Użyj różnych kont e-mail dla każdej sprawy: praca, sieci społecznościowe, poczta osobista, konta bankowe itp..
Jako przykład ...
W Brukseli (Belgia) zainstalowano namiot, w którym czytano umysły wolontariuszy. Niektórzy akceptowali, a wróżbita pozostawiała ich pod wrażeniem. Znałem wszystkie informacje na ich temat, informacje, których nawet nie powierzyli ludziom wokół nich. Skąd wiedział?
Gdy jesteś w Internecie, jesteś już podpisany. Nawet jeśli nie mamy żadnego profilu społecznego, administracja działa za pośrednictwem sieci, przechowując dane klienta (dokumentacja medyczna, ruchy konta, adresy, dokonane zakupy itp.). Jest to nieuniknione, ale Jeśli posłuchamy ostrzeżeń i zadbamy o wszystko, co sami opublikujemy, przynajmniej możemy zminimalizować szanse, że w pewnym momencie stanie się potencjalną ofiarą tego typu złośliwych praktyk.
Odnośniki bibliograficzne
Schreibman, E. (2015). Metodologie i obronność Doxing: nieuniknione (lub możliwe do uniknięcia?) Tynkowanie wrażliwych informacji.
Andress, J. (2013). Rozpoznanie informacji Doxing i anti-doxing dla prześladowcy i prześladowcy. Bezpieczeństwo wiedzy. Konferencja na kongresie RSA CONFERENCE.
Internet: narzędzie, które zmieniło nasze życie Życie zmieniło nas dzięki wykorzystaniu Internetu do tego stopnia, że trudno byłoby sobie wyobrazić, co byłoby z nami bez tego narzędzia. Czytaj więcej ”