Doxing może być niezwykle szkodliwy, ale niestety nie jest całkowicie nielegalny. Może mieć długotrwały wpływ na życie ofiary.
Dzięki naszym aplikacjom i kontom internetowym czujemy się komfortowo, dzieląc się zbyt dużą ilością informacji o sobie. Wiele osób nie zastanawia się długo, zanim udostępni w Internecie ten lub inny szczegół osobisty. Istnieje jednak ryzyko doxingu i każdy może stać się ofiarą, dlatego musisz chronić swoją tożsamość cyfrową.
W tym artykule szczegółowo wyjaśnimy doxing i jak to się dzieje. Zrozumienie tego pomoże Ci skutecznie się chronić.
Termin „doxing”pochodzi z „dropping docs” (dokumentów) i powstał w latach 90-tychkiedy oszuści i hakerzy ujawniliby prawdziwą tożsamość wrogów ukrywających się za nazwami użytkowników.
Doxing odnosi się do złośliwego działaniaznajdowanie i publikowanie czyichś prywatnych lub umożliwiających identyfikację danych(takich jak numer telefonu, dane karty, zdjęcia, adres domowy lub historia zatrudnienia) bez ich zgody.
Głównym celem doxingu jest atak na osobę w różnych celach, w tym w celu zemsty, zagrożenia fizycznego lub kradzieży tożsamości.
Jak więc działa doxing?
Doxing (również „doxxing”) to azłośliwy czyn dokonany przez aktora, którego celem jest ujawnienie cudzej tożsamościlub działania cyfrowe komuś, kto zamiast tego pozostałby anonimowy i prywatny. Jegowszystko o molestowaniu i/lub poniżaniu.
Obecnie nasze dane osobowe krążą w cyfrowym eterze częściej, niż byśmy tego chcieli (lub byli tego świadomi). W ten sposób doxer może uzyskać wiele informacji, które może przekazać swoim ofiarom, bez korzystania z zasobów przestępczych.
Czy kiedykolwiek przesyłałeś CV na stronę internetową z ofertami pracy? Taki dokumentprawdopodobnie ujawniłoby Twój adres e-mail, adres domowy i numer telefonu każdemu, kto mógłby znaleźć je w Internecie. Coś podobnego ma zastosowanie, jeśli posiadasz nazwę domeny lub wcześniej ją zarejestrowałeś. To tylko dwa przykłady, ale pomyśl o swoich kontach na Facebooku, Instagramie, Twitterze i innych oraz o tym, ile ujawniają o Tobie.
Jakie są standardowe metody doxingu?

Jak więc to się może stać? Niestety, każda osoba posiadająca pewien stopień umiejętności cyfrowych ma mnóstwo zasobów, dzięki którym może dowiedzieć się o Tobie w Internecie. Oto niektóre z rzeczy, które mogą zrobić.
Po ustawieniu profilu w mediach społecznościowych dowolnej platformy na udostępnianie publiczne,wszystkie zawarte w nim informacje są dostępne dla każdego użytkownika Internetu. A coś, czego ciekawość jest wystarczająco zdeterminowana, może nawet dowiedzieć się rzeczy, które myślałeś, że trzymasz dla swoich najbliższych przyjaciół i członków rodziny.
I pamiętaj o pytaniach ochronnych. Często opierają się na imionach rodzeństwa lub zwierząt domowych, nazwisku w szkole średniej itp. Wszystkie te informacje mogą znajdować się w Twoich mediach społecznościowych, być publicznie dostępne i dostarczać wskazówek dotyczących Twoich pytań ochronnych na innych stronach internetowych.
wyszukiwania WHOIS
Każda nazwa domeny w Internecie ma właściciela zarejestrowanego w bazach WHOIS. Ta baza danych częstozawiera wrażliwe informacje o danej osobielub organizacji będącej właścicielem domeny, takie jak numery telefonów i adresy (e-mail lub fizyczny). Wyszukiwanie tych informacji jest proste i nie wymaga specjalistycznej wiedzy.
Śledzenie nazwy użytkownika
Dokserzy też to lubiąśledź poszczególne nazwy użytkowników w różnych aplikacjach, strony internetowe i platformy. Następnie łączą wszystkie te informacje, aby utworzyć dla kogoś profil.
Rejestry publiczne
Wiele rzeczy w życiu jednostki jest sprawą publiczną. Czy masz licencję? Czy byłeś żonaty? Cóż, pomyśl o Wydziale Pojazdów Silnikowych, aktach hrabstwa, kwestiach związanych z licencjami na prowadzenie działalności, biurach matrymonialnych i innych strażnikach pamięci instytucjonalnej. Ponadto wiele rządowych stron internetowych, na których można przeszukiwać rejestry publiczne, udostępnia informacje od prowadzenia pojazdu po rejestry karne. Ito wszystko jest publiczne!Każdy może go szukać!
Wyłudzanie informacji
Odkąd Internet stał się głównym nurtem, hakerzy wykorzystują phishing w celu kradzieży danych osobowych. Jeśli więc doxer nie mógł zebrać konkretnych danych, których szczególnie potrzebował,mógłby spróbować ataku phishingowego, aby wycisnąć go z ofiary. Mogą na przykład udawać funkcjonariuszy agencji rządowej lub instytucji finansowej. Mogą też spróbować nakłonić ofiarę do kliknięcia przesłanego linkue-mail phishingowyto przeniesie go na złośliwą stronę internetową.
Śledzenie adresu IP
Jeśli haker maswój numer IP, mniej więcej wie, gdzie jesteś. Te informacje z kolei mogą im powiedzieć, kim jest Twój dostawca usług internetowych lub jaki publiczny hotspot Wi-Fi lubisz najbardziej. Następnie,mogliby zorganizować cyberatak na to miejsce.
Z drugiej strony, jeśli uzyskają Twój adres fizyczny, będą mieli doskonały punkt wyjścia, aby porównać go i uzyskać jeszcze więcej informacji.
Wyszukiwanie wsteczne telefonów
Czy Twój numer telefonu komórkowego jest dostępny online? Wtedy jest tołatwy cel dla oszustw typu „vishing” lub „oszustwa tekstowe”.. Ponadto numer ten może pomóc w identyfikacji właściciela telefonu komórkowego podczas wyszukiwania wstecznego.
Podobnie jak w przypadku adresu fizycznego, gdy zdobędziesz kluczową informację, możesz jej użyć, aby głębiej sięgnąć po informacje i znaleźć więcej.
Wąchanie pakietów
Sniffer pakietów to cyfrowe narzędzie służące do monitorowania ruchu sieciowego.
Hakerzy mogą dostroić sniffera do filtrowania pakietów pochodzących z określonego elementu sprzętu. Jeśli uda im się przechwycić i odczytać te pakiety,mogą się dowiedziećhasła, nazwy użytkowników, numery kart kredytowych i wszystko inne, co wpisujesz online.
Dane dotyczące zakupów
Witryny brokerów danych znajdują się tutaj. Stanowią całą branżę. Ichklientami są docelowi reklamodawcyw większości, ale zajmują się sprzedażą danych każdemu, kto chce za to zapłacić. A twój doxer może być jednym z tych niezwykłych klientów.
Jak się chronić: najlepsze środki przeciwko robieniu

Teraz, gdy już wiesz, czym jest doxing i jak się go wykonuje, prawdopodobnie możesz pomyśleć, że każdy może stać się celem, jeśli tylko ktoś chce wykonać tę pracę. I miałbyś rację. Jeśli kiedykolwiek zamieściłeś komentarz pod postami lub artykułami w mediach społecznościowych, rozmawiałeś na platformie internetowej, zostawiałeś komentarze w serwisach społecznościowych lub publikowałeś w nich posty, jesteś gotowy na ofiarę doxingu. Aby się chronić, musisz to zrobićnajlepsze praktyki w zakresie bezpieczeństwa i prywatności w Internecietwój przyjaciel.
A co możesz zrobić, żeby nie dać się zwariować? Zobaczmy.
Fałszuj swój adres IP za pomocą VPN
Jeśli haker może zdobyć Twój adres IP, ma wiele informacji na początek. Ale możesz się upewnić, że nigdy tego nie zobaczą.
Adobra sieć VPN ukrywa Twój adres IPod reszty Internetu. Zamiast tego daje nowy adres IP odpowiadający sieci jego serwerów. Ponadto,VPN szyfruje cały Twój ruch, co czyni przechwytywanie bezużytecznym.
Korzystaj z cyberbezpieczeństwa premium
Liczba ransomeware rośnie ostatnio wykładniczo i często pojawia się w wiadomościach. Zmotywowało to wielu skądinąd obojętnych użytkowników do poważniejszego potraktowania bezpieczeństwa cyfrowego.
Więczdobądźpakiet antywirusowy premium. Zapłać za licencję i upewnij się, że jest ona zawsze dostępna online. Dzięki temu będziesz chroniony przed złośliwym oprogramowaniem i innymi złośliwymi rzeczami.
Używaj tylko silnych haseł
Wybór hasła jest niezbędny. Najlepiej byłoby, gdybyś miał tzwdo każdego konta inne hasło, a każdy z nich musi być solidny. Przez bryłę rozumiemy, że nie może to być popularne słowo, które można znaleźć w słowniku i które zawiera kombinację małych liter, cyfr, symboli i wielkich liter.
Zdobądźmenedżer haseł premiumjeśli okaże się, że nie możesz śledzić tak wielu haseł.
Używanie imienia i nazwiska jako nazwy użytkownika na dowolnym koncie jest okropne, nawet jeśli dodajesz liczby i inne rzeczy. To po prostu ułatwia pracę hakerom.
Tak, niektóre strony internetowe wymagają podania prawdziwego imienia i nazwiska, przede wszystkim jeśli są one związane z działalnością zawodową. Ale za to,upewnij sięustaw swoją prywatność w mediach społecznościowych na najwyższy możliwy poziom. Twoje dane osobowe są przeznaczone wyłącznie dla Twoich najbliższych kontaktów.
Rozważ tę zasadę: jeśli nie chcesz, żeby coś ci się przytrafiło, trzymaj to z dala od swoich kont w mediach społecznościowych.
Używaj różnych nazw użytkowników
Używanie tej samej nazwy użytkownika na Twitterze, Facebooku, Instagramie, Reddicie, Snapchacie, Tiktok i każdej innej platformie jest bardzo wygodne dla hakerów. Topozwala im bardzo skutecznie Cię profilowaćw ciągu kilku minut.
Aby zwiększyć swoje szansebądź bezpieczny w Internecie, używaćróżne nazwy użytkownika dla każdej platformy. Podobnie jak w przypadku haseł, użyj menedżera haseł, jeśli uważasz, że jest to zbyt uciążliwe, ale pamiętaj, że jest to niezbędne dla Twojego bezpieczeństwa.
Unikaj quizów z nieznanych źródeł
Quizy osobowości i inne typy mogą być świetną zabawą. Jeśli robisz je na stronie, na której nie musisz się logować, śmiało i ciesz się nimi! Jeśli jednak witryna chce, abyś zalogował się za pośrednictwem Google, Facebooka lub czegokolwiek innego, aby wziąć udział w quizie,unikaj tego.
Te quizy nie zawsze są tak niewinne, jak wyglądają. Może to spowodować, że ujawnisz informacje, które zwykle dotyczą pytań dotyczących bezpieczeństwa konta, takie jak imię Twojego pierwszego zwierzaka.
Jaki jest cel doxera?
Cele doksera mogą być bardzo różne, ale można bezpiecznie założyć, że interesują go następujące elementy:
- Tweety
- Wpisy na portalach społecznościowych
- Zdjęcia osobiste
- Konta w mediach społecznościowych
- Informacje finansowe
- Dane karty kredytowej lub debetowej
- Wyszukiwania w Internecie
- Członkowie rodziny
- Adresy fizyczne
- Numer ubezpieczenia społecznego
Czy doxing jest przestępstwem?
Nie ma ogólnej odpowiedzi na temat legalności doxingu, ponieważ każda sytuacja jest inna. Najważniejszą rzeczą do rozważenia jest jednak to, że jeśli informacje zostały zebrane legalnie, ich rozpowszechnianie również jest legalne.
Doxing może przekroczyć granicę legalności, gdy publikuje coś prywatnego, co nigdy nie miało być publicznie dostępne, na przykład niepubliczny numer telefonu, dane karty kredytowej lub dane konta bankowego.
To możerównież stać się przestępcą, jeśli umożliwia cyberstalkingofiary lub innego rodzaju groźby osobiste.
Dotkliwość jest również czynnikiem wpływającym na sposób postrzegania sprawy Doxing. Na przykład, czym różni się od reklamy, jeśli haker publikuje czyjś służbowy numer telefonu? Organy ścigania zwykle poważnie traktują doxing, jeśli publikowane materiały są bardziej prywatne i potencjalnie szkodliwe.
Przykłady doxingu
Przykładów Doxingu jest mnóstwo. Niemniej jednak na całym świecie doświadczyło ich wiele znanych osobistości. Oto kilka znaczących przypadków.
Ashley Madison
Ashley Madison zasłynęła z promowania nielegalnych romansów w Internecie. Następnie na stronę internetową miało miejsce masowe naruszenie bezpieczeństwa danych. Autorzy zagrozili publikacją danych osobowych wielu użytkowników poszukujących przygód na jedną noc. Co gorsza, polityka Ashley Madison nigdy nie usuwała żadnych informacji o użytkowniku. Kiedy firma nie spełniła żądań hakera,wszystkie te informacje zostały upublicznione.
Maraton Bostoński
Po zamachu bombowym podczas maratonu w Bostoniew 2013 roku, wiele niewinnych osób stało się ofiarami doxingu, gdy niektórzy użytkownicy Reddita próbowali znaleźć podejrzanych.
Protesty w Hongkongu
Po atakach na funkcjonariuszy zamieszek i gliniarzy w Hongkongu niektórzy sługusy z Pekinu rzucili się na dokserów. Zaczęli dysydenciujawnić dane osobowe członków rodzinypodczas antyrządowych manifestacji. Wszystko zakończyło się kontrowersyjną ustawą antydoksacyjnąwyrządza to więcej szkody indywidualnej prywatności niż samo doxowanie. To prawo zmusiło Google, Twittera i Facebooka do opuszczenia byłego brytyjskiego protektoratu.
Więc jesteś spłukany. Co teraz zrobić?
Bycie w centrum doxingu jest nieprzyjemne i szokujące. Ale twoim priorytetem jest zachowanie nerwów. Następnie wykonaj kolejne kroki:
- Ubezpiecz się. Jeśli ujawnione informacje zagrażają Twojemu bezpieczeństwu, znajdź bezpieczne miejsce. Skontaktuj się z lokalnymi władzami.
- Skoncentruj się na dokumentacji. Cokolwiek o Tobie napisali, udokumentuj to. Zrób zrzuty ekranu i zapisz je do wykorzystania w przyszłości. Wszelkie działania prawne z Twojej strony będą wymagały tego dowodu. Skopiuj i zapisz każdy adres URL, nazwę użytkownika, informacje o koncie i wszystko, co może być istotne.
- Zmień hasła. Jeśli atak doxing obejmował złamanie któregokolwiek z Twoich kont, wiedziałbyś o tym, dopóki nie było za późno, więc bądź proaktywny i zmień wszystkie hasła na raz.
- Przejrzyj swój status finansowy. Jeśli Twoja sprawa doxingowa zawierała informacje finansowe, anuluj każdą przejętą kartę i powiadom swoje banki.
- Zrób raport. Zgłoś swój przypadek doxingu na platformę, na której miał on miejsce. Większość z nich ma politykę antydoksacyjną. Możesz poprosić Google o usunięcie Twoich danych osobowych ztę stronę Centrum pomocy Google.
