Doxing ، التهديد بالكشف عن بياناتك الشخصية

Doxing ، التهديد بالكشف عن بياناتك الشخصية / ثقافة

Doxing هو المصطلح الذي يأتي من الكلمة الإنجليزية وثائق. لتكوين المصطلح ، اختصار ل مستند (dox) ويضاف لاحقة -جي.

حاليًا ، في القرن الحادي والعشرين ، كان الإنترنت ، لا يوجد شخص لا يدير حسابًا على Facebook أو شركة عبر موقع ويب أو يشترى عبر الإنترنت ... لقد جعلت التكنولوجيا وتكنولوجيا المعلومات الحياة أسهل كثيرًا. ومع ذلك ، مع مرافق جديدة أيضا مشاكل جديدة ، تأتي المخاطر أو التهديدات. لسوء الحظ ، و على الرغم من الاستخدام الجيد الذي يمكن أن نقدمه للأشياء ، سيكون هناك دائمًا جانب مزدوج للعملة. جانب مظلم ، يستفيد منه بعض الأشخاص.

كيف doxing?

ال doxing يتكون بشكل أساسي من إنشاء ملف تعريف كامل لشخص أو شركة معينة من خلال جمع المعلومات الشخصية. يمكننا التفكير: هذه المعلومات عامة بالفعل في ملفات تعريف وسائل التواصل الاجتماعي لدينا ، إذن?

نعم ، ولكن تم إنشاء ملف التعريف هذا من خلال doxing يحتوي على مزيد من المعلومات الشخصية التي ليست عامة على شبكة الإنترنت ، ولكن تم الحصول عليها ، مع ذلك ، عن طريق ربط البيانات المختلفة المتوفرة بحرية. في الحقيقة, هناك إشاراتنا إلى أنه على الرغم من أننا نعتقد أنها "مخفية" ، إلا أنه يمكن الوصول إليها بسهولة.

Doxing هو ببساطة استخدام الإنترنت للعثور على تفاصيل عن شخص معين. خطر هذه الطريقة هو أن جزء من اسم بسيط ، أ "اسم المستخدم", العمر ، رقم الهاتف ، البريد الإلكتروني ، الصور ، إلخ. المعلومات الشخصية الأساسية التي تشكل بداية هذا النوع من التحقيق. هذا هو ، و doxing لا يعتمد فقط على جمع المعلومات العامة بالفعل ، ولكن من خلالها يمكنك الحصول على المزيد من البيانات الشخصية.

في حد ذاتها ، هذه الممارسة ليست جريمة. في نهاية اليوم ، نجمع معلومات فقط من موضوع ما. لكن, ما الذي سيشكل جريمة هو الغرض الذي نستخدم به هذه المعلومات أو الطريقة في كيفية الحصول عليها.

  • وسيتم تحديد الحالة الأولى من قبل نية واضحة لإيذاء الضحية. استخدم هذه المعلومات للغش ، وانتحال الهوية ، والتحرش ، والتهديد ، إلخ..
  • في الحالة الثانية سوف نشير إلى استخدام الحيل الكمبيوتر (التي تتطلب معرفة أعمق إلى حد ما) للحصول على المعلومات. على سبيل المثال ، من خلال جعل الشخص يقوم بتنزيل مستند يحتوي على مخفي البرمجيات الخبيثة (مستند ضار)للحصول على أرقام الحسابات المصرفية والمعلومات الطبية وما إلى ذلك.

بعض الأدوات من doxing

  • Google ومحركات البحث الأخرى مثل Yahoo و Bing ، إلخ.. إنها أدوات متاحة للجميع وتتيح لك الحصول بسرعة وسهولة على صور الشخص والمواقع الاجتماعية التي يظهر فيها وأرقام الهواتف ومعرف حساب البريد الإلكتروني وما إلى ذلك..
  • الشبكات الاجتماعية. يعد Facebook هو الأكثر استخدامًا ، إلى جانب LinkedIn لأنه حيث يتم نشر المزيد من المعلومات حول حياتنا. استخدام العمل الذي نقدمه يفرض علينا أحيانًا وضع معلومات صادقة تعرّضنا لهذا النوع من الهجمات.
  • "بحث Whois". يستخدم للحصول على معلومات حول مالك مجال أو عنوان IP.

ما الآثار التي يمكن أن يكون لها?

الأضرار التي ضحية doxing يمكن أن تكون مادية وشخصية. سوف يعتمد أولاً وقبل كل شيء على الهدف الذي أرادوا من خلاله الحصول على المعلومات ، رغم أنه سيكون هناك دائمًا تداخل في التأثيرات.

في القسم الشخصي ، أهم ضرر هو الشعور بعدم الأمان الذي يدفع. الحصول على عنوان المكان الذي تعيش فيه هو دليل واضح على أنك "لست آمنًا في المنزل". وبالمثل ، كل هذا يمكن أن يؤدي إلى القلق والأضرار المعنوية ، لأنه في بعض الأحيان يتم استخدام هذه المعلومات لإذلال الضحية وتضليلها ومضايقتها. الخوف ، بالطبع ، هو تأثير آخر.

على المستوى المادي ، قد يشمل ذلك فقدان الحسابات المصرفية أو كلمات المرور التي تتيح الوصول إلى المعلومات الشخصية الحساسة ، على سبيل المثال. كل هذا يتعلق بالخسارة المحتملة للأموال ، والحاجة إلى إعادة تجميع شركة جديدة ، وتغيير العنوان ، إلخ..

وبالمثل ، فإن عواقب doxing أنها لا تؤثر فقط على الضحية نفسها. قد تتأثر أيضًا عائلتك وأصدقاؤك المقربون. نعتقد أنه في الوقت الحالي الذي يتم فيه عرض الكثير من البيانات حول شخص ما ، تتعرض البيئة الشخصية للشخص أيضًا. وبهذه الطريقة ، فإنه يخلق نوعا من كرة الثلج من الصعب جدا التوقف.

يمكنك منع?

بمجرد أن نكون على الإنترنت ، من الصعب للغاية ، من المستحيل عملياً ، مغادرة هذا العالم والعودة إلى "عدم الكشف عن هويتك". الشيء الوحيد المتبقي هو اتباع سلسلة من الإرشادات التي تجعل من الصعب الحصول على هذه المعلومات.

الشيء الرئيسي هو محاولة تقليل وتقليل كمية المعلومات التي ننشرها في ملفات التعريف الاجتماعية الخاصة بنا. في بعض الأحيان يكون من المحتم ، في هذه الحالة ، يجب علينا تعزيز الأمن.

  • خصخصة بعض المعلومات, مثل الصور والبريد الإلكتروني ورقم الهاتف في الشبكات الاجتماعية. لا تترك وصولاً مجانيًا إلى هذا النوع من البيانات ، وإذا لم تكن ضرورية تمامًا ، أو حتى ترغب في وضعه.
  • استخدم كلمات مرور قوية. الجمع بين الرقم ، الأحرف الكبيرة ، الحروف الصغيرة ، إلخ. قد لا يكون شيئا معصوما للمتسللين. يوجد حاليًا برامج تعمل على كسر هذه الحواجز الأمنية ، ولكن مع ذلك ، فإن ذلك سيجعل الأمر أكثر صعوبة. أيضا ، لا تستخدم نفس كلمة المرور لعدة مجالات وصفحات.
  • تجنب أقصى حد ممكن إشارة دائمة في مشاركاتنا في المكان المحدد حيث نحن في الوقت الحقيقي. 
  • استخدم حسابات بريد إلكتروني مختلفة لكل حالة: العمل ، والشبكات الاجتماعية ، والبريد الشخصي ، والحسابات المصرفية ، إلخ..

كمثال ...

في بروكسل (بلجيكا) تم تركيب خيمة تم فيها قراءة عقول المتطوعين. قبل البعض وتركهم عرافهم متأثرًا تمامًا. كنت أعرف كل أنواع المعلومات المتعلقة بهم ، وهي معلومات لم يكلموها حتى للناس من حولهم. كيف عرف?

بمجرد أن تكون على شبكة الإنترنت ، أنت مسجل بالفعل. حتى لو لم يكن لدينا أي نوع من ملفات التعريف الاجتماعية ، تعمل الإدارات عبر الشبكة ، وتخزين بيانات العملاء (السجلات الطبية ، وحركات الحساب ، والعناوين ، والمشتريات التي تمت ، إلخ). إنه أمر لا مفر منه ، ولكن إذا أخذنا بعين الاعتبار التحذيرات ورعاية كل ما ننشره من تلقاء أنفسنا ، على الأقل يمكننا تقليل فرص أن نصبح في مرحلة ما ضحية محتملة لهذا النوع من الممارسات الخبيثة. 

المراجع الببليوغرافية

Schreibman، E. (2015). منهجيات Doxing والدفوع: التجصيص المحتوم (أو الممكن تجنبه؟) للمعلومات الحساسة.

Andress، J. (2013). Doxing والاستطلاع مكافحة doxing المعلومات عن المطارد والمطارد. الأمن في المعرفة. المؤتمر الذي عقد في مؤتمر RSA كونفرنس.

الإنترنت: الأداة التي غيرت حياتنا لقد غيرتنا الحياة بفضل استخدام الإنترنت لدرجة أنه سيكون من الصعب تخيل ما يمكن أن يكون منا بدون هذه الأداة. اقرأ المزيد "