Doxing, zagrożenie ujawnienia danych osobowych

Doxing, zagrożenie ujawnienia danych osobowych

Doxing to termin z angielskiego słowadokumentów.Składa się ze skrótu doc (dox) i przyrostek -ing.

Dzisiaj, w wieku 21 lat Internet, jest więcej ludzi, którzy nie mają konta na Facebooku, czy firma z witryny internetowej, a osoby kupujące w Internecie … i Technologii TO ułatwiło nam życie. Jednak te nowe możliwości wygenerowały również nowe problemy, zagrożenia lub zagrożenia. Ponadtopomimo dobrego wykorzystania, które możemy z niego zrobić, niestety zawsze będzie to porażka medalu.Niejasna strona, która spodoba się niektórym osobom.

Jak działadoxing ?

doxing polega głównie na tworzeniu pełnego profilu osoby lub firmy poprzez gromadzenie danych osobowych, Możemy myśleć:ta informacja jest już publiczna w naszych profilach sieci społecznościowych. Gdzie jest problem?

Ten profil utworzony przezdoxing zawiera dużo więcej informacji osobistych. Informacje, które nie są ogólnodostępne w Internecie, ale mimo to zostały uzyskane poprzez połączenie różnych danych, które są swobodnie dostępne. Rzeczywiście,niektóre z naszych referencji, które naszym zdaniem są "ukryte", są w rzeczywistości łatwo dostępne.

Doxing po prostu skorzystaj z Internetu, aby wyszukać szczegóły dotyczące konkretnej osoby.Niebezpieczeństwo tej metody polega na tym, że zaczyna się od prostej nazwy, a "nazwa użytkownika" , wiek, numer telefonu, adres e-mail, zdjęcia itp. Podstawowe dane osobowe to początek tego typu dochodzenia. Innymi słowy, doxing nie polega wyłącznie na gromadzeniu informacji już jawnych. Te ostatnie umożliwiają również uzyskiwanie innych danych osobowych.

Ta praktyka sama w sobie nie jest przestępstwem.Ostatecznie gromadzimy tylko informacje na dany temat.Tym, co stanowi przestępstwo, jest cel, dla którego wykorzystujemy te informacje lub sposób, w jaki je uzyskujemy.

  • Pierwszy przypadek zostanie określony przezwyraźny zamiar skrzywdzenia ofiary, Użyj tych informacji, aby oszukiwać, podrabiać, nękać, grozić itd.
  • W drugim przypadku odniesiemy się dowykorzystanie sztuczek komputerowych(co pociąga za sobą głębszą wiedzę)uzyskać informacje, Na przykład, prosząc tę ​​osobę o pobranie dokumentu zawierającego plik malware ukryty (złośliwy dokument) w celu uzyskania numerów kont bankowych, informacji medycznych itp.

Niektóre instrumentydoxing

  • Google i inne wyszukiwarki takie jak Yahoo, Bing itp., Są to narzędzia dostępne dla wszystkich. Pozwalają one na szybkie i łatwe uzyskanie zdjęcia zamieszczone osoby, serwisy społecznościowe, gdzie się pojawi, numery telefonów, identyfikator konta e-mail, itp
  • Sieci społecznościowe, Facebook jest najczęściej używany, z LinkedIn. W rzeczywistości publikujemy wiele informacji o naszym życiu. Profesjonalne korzystanie z niego czasami zmusza nas do umieszczenia prawdziwych informacji, które narażają nas na tego rodzaju atak.
  • "Whois search", Służy do uzyskiwania informacji o właścicielu domeny lub adresie IP.

Jakie są te możliwe skutki?

Szkody tkwiące wdoxing może być materialny i osobisty. Będzie to zależeć przede wszystkim od celu doxing, chociaż efekty nadal się pokrywają.

Na poziomie osobistym, najważniejszą szkodą jest poczucie niepewności, że doxing wywołany, Uzyskanie adresu zamieszkania jest wyraźną demonstracją, że "nie jesteśmy bezpieczni nawet w domu". Wszystko to może również wywołać niepokój i obrażenia moralne. Rzeczywiście, informacje te są czasami wykorzystywane do poniżania, nękania i prześladowania ofiary. Oczywiście, strach to kolejny efekt.

Z drugiej strony, doxing może spowodować utratę kont bankowych lub haseł, które dają dostęp do poufnych danych osobowych.Wszystko to wiąże się z możliwą utratą pieniędzy, koniecznością utworzenia nowej firmy, zmiany miejsca zamieszkania itp.

Podobnie konsekwencjedoxing nie tylko wpływa na ofiarę, Może to również dotyczyć jego rodziny i bliskich przyjaciół. Kiedy ujawni się tak wiele danych dotyczących danej osoby, narażone jest również środowisko znajdujące się w pobliżu osoby. Powstaje w ten sposób bardzo trudny do zatrzymania efekt kuli śnieżnej.

doxing czy można tego uniknąć?

Kiedyś w Internecie jest bardzo trudno, prawie niemożliwe opuścić ten świat i znów stać się "anonimowym".Jedyne, co możemy zrobić, to przestrzegać szeregu wskazówek, które utrudniają uzyskanie tych informacji.

Kluczem jest próba zmniejszenia i zminimalizowania ilości informacji publikowanych w naszych profilach społecznościowych, Czasami jest to nieuniknione. W tym przypadku musimy wzmocnić bezpieczeństwo.

  • Prywatyzacja niektórych informacji, takie jak zdjęcia, e-mail, numer telefonu w sieciach społecznościowych. Nie zezwalaj na bezpłatny dostęp do tego rodzaju danych. A jeśli publikacja wspomnianych danych nie jest naprawdę konieczna, nie umieszczaj ich.
  • Używaj silnych haseł, Wymieszaj cyfry, wielkie litery, małe litery itp. nie może być przeszkodą dla hakerów. Obecnie istnieją programy, które wymuszają te bariery bezpieczeństwa. Będziemy jednak utrudniać im życie. Ponadto nie używaj tego samego hasła do wielu domen i stron.
  • Unikaj do maksimum, aby wskazać w naszych wiadomościach dokładne miejsce, w którym znajdujemy się w czasie rzeczywistym.
  • Używaj różnych kont e-mail dla każdego przypadku : praca, portale społecznościowe, poczta osobista, konta bankowe itp.

Jako przykład …

W Brukseli (Belgia) powstał namiot, w którym zaproponowano odczytanie myśli wolontariuszy. Niektórzy przyjęli i wróżbita zrobił na nich wrażenie. Znał wszystkie informacje na ich temat. Informacje, których nawet nie przekazali osobom w ich otoczeniu. Skąd on wiedział?

Utkniesz, gdy tylko znajdziesz się w Internecie. Nawet jeśli nie mamy żadnego profilu społecznego, administracje działają w sieci, przechowując dane klientów (dane medyczne, ruchy na rachunku, adresy, zakupy itp.). To nieuniknione. alejeśli weźmiemy pod uwagę ostrzeżenia i zajmiemy się wszystkim, co publikujemy na własną rękę, możemy przynajmniej zminimalizować ryzyko, że w pewnym momencie stanie się potencjalną ofiarą tego rodzaju szkodliwej praktyki.

Odnośniki bibliograficzne

Schreibman, E. (2015). Doxing Metodologie i mechanizmy obronne: Nieuniknione (lub unikalne?) Tynkowanie wrażliwych informacji.

Andress, J. (2013).Doxing i anti-doxing rozpoznawanie informacji dla prześladowcy i stalked, Bezpieczeństwo w wiedzy. Konferencja odbyła się na kongresie RSA CONFERENCE.


Naucz się żyć bez połączenia z Internetem, żyj chwilą!

W tym artykule wyjaśnimy, jak wzbogacić Cię przez Internet, zachowując pewną równowagę. Dowiedz się więcej
Like this post? Please share to your friends:

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: