Doxing, a ameaça de revelar seus dados pessoais

Doxing, a ameaça de revelar seus dados pessoais / Cultura

Doxing é um termo que vem da palavra inglesa documentos. Para a composição do termo, a abreviação de doc (dox) e o sufixo é adicionado -ing.

Atualmente, no século 21, era a Internet, não existe uma pessoa que não administra uma conta no Facebook, uma empresa através de um site, compra on-line ... Tecnologia e tecnologia da informação tornaram a vida muito mais fácil. No entanto, com novas instalações também novos problemas, perigos ou ameaças vêm. Infelizmente e apesar do bom uso que podemos dar, sempre haverá um lado duplo da moeda. Um lado negro, do qual certas pessoas vão aproveitar.

Como o doxing?

O doxing consiste, principalmente, em criar um perfil completo de uma pessoa ou empresa específica através da coleta de informações pessoais. Nós podemos pensar: essa informação já é pública em nossos perfis de mídia social, então?

Sim, mas esse perfil criado por meio de doxing contém muito mais informações pessoais que não são públicas na Web, mas que, no entanto, foram obtidas vinculando dados diferentes que estão disponíveis gratuitamente. De fato, Existem as nossas referências que, apesar de acreditarmos que estão "escondidas", são facilmente acessíveis.

Doxing é simplesmente usar a Internet para encontrar detalhes de uma determinada pessoa. O perigo desse método é que parte de um nome simples, um "Nome de usuário", idade, número de telefone, e-mail, fotos, etc. Informações pessoais básicas que constituem o início desse tipo de investigação. Isto é, o doxing Não se baseia apenas em coletar informações que já são públicas, mas a partir delas você pode obter mais dados pessoais.

Em si, esta prática não é um crime. No final do dia, estamos apenas coletando informações de um assunto. Porém, o que vai constituir um crime é o propósito com o qual usamos essa informação ou o método em como a obtemos.

  • O primeiro caso será definido pelo Clara intenção de prejudicar a vítima. Use essa informação para enganar, personificar, assediar, ameaçar, etc..
  • No segundo caso, vamos nos referir a uso de truques de computador (em que um conhecimento um pouco mais profundo é necessário) para obter as informações. Por exemplo, fazendo com que a pessoa baixe um documento que contenha um malwares (documento malicioso)obter números de contas bancárias, informações médicas, etc..

Alguns instrumentos doxing

  • Google e outros mecanismos de pesquisa, como Yahoo, Bing, etc.. Eles são ferramentas disponíveis para todos e permitem que você obtenha fotos da pessoa com rapidez e facilidade, sites sociais nos quais ela aparece, números de telefone, o ID da conta de e-mail, etc..
  • Redes sociais. O Facebook é o mais usado, junto com o LinkedIn, já que é onde mais informações publicamos sobre nossa vida. O uso de trabalho que damos às vezes nos obriga a colocar informações verdadeiras que nos expõem a este tipo de ataques.
  • "Whois search". Usado para obter informações sobre o proprietário de um domínio ou um endereço IP.

Que efeitos isso pode ter??

Os danos que uma vítima de doxing eles podem ser materiais e pessoais. Dependerá, acima de tudo, do objectivo com que queriam obter a informação, embora haja sempre uma sobreposição dos efeitos.

Na seção pessoal, o dano mais importante é a sensação de falta de segurança que induz. Obter o endereço do local onde você mora é uma clara demonstração de que "você não está seguro em casa". Da mesma forma, tudo isso pode levar a ansiedade e dano moral, já que às vezes essa informação é usada para humilhar, incomodar e assediar a vítima. O medo, claro, é outro efeito.

Em um nível material, pode envolver a perda de contas bancárias ou senhas que dão acesso a informações pessoais confidenciais, por exemplo. Tudo isso está relacionado à possível perda de dinheiro, tendo que remontar uma nova empresa, mudar endereço, etc..

Da mesma forma, as conseqüências de doxing eles não afetam apenas a própria vítima. Sua família e amigos próximos também podem ser afetados. Pensamos que no momento em que tantos dados sobre uma pessoa são expostos, o ambiente próximo da pessoa também é exposto. Desta forma, um tipo de bola de neve é ​​criado muito difícil de parar.

Você pode evitar?

Uma vez que estamos na internet, é muito difícil, praticamente impossível, deixar esse mundo e voltar a ser "anônimo". A única coisa que resta é seguir uma série de diretrizes que dificultam a obtenção dessas informações..

O principal é tentar reduzir e minimizar a quantidade de informação que publicamos nos nossos perfis sociais. Às vezes é inevitável, nesse caso, devemos fortalecer a segurança.

  • Privatize certas informações, como fotos, e-mail, telefone nas redes sociais. Não deixe um acesso livre a este tipo de dados e, se não for completamente necessário, ou mesmo queira colocá-lo.
  • Use senhas fortes. Mesclar número, maiúsculas, minúsculas, etc. Pode não ser algo infalível para hackers. Atualmente, existem programas que quebram essas barreiras de segurança, mas, mesmo assim, isso dificulta ainda mais. Além disso, não use a mesma senha para vários domínios e páginas.
  • Evite o máximo possível sinalizar permanentemente em nossos posts o lugar exato onde estamos em tempo real. 
  • Use diferentes contas de email para cada caso: trabalho, redes sociais, correio pessoal, contas bancárias, etc..

Como exemplo ...

Em Bruxelas (Bélgica) foi instalada uma tenda onde foram lidas as mentes dos voluntários. Alguns aceitos e a cartomante os deixaram totalmente impressionados. Eu conhecia todo tipo de informação sobre eles, informação que eles nem haviam confiado às pessoas ao seu redor. Como ele sabia?

Quando estiver na Internet, você já está assinado. Mesmo que não tenhamos nenhum tipo de perfil social, as administrações operam através da rede, armazenando dados do cliente (registros médicos, movimentos de contas, endereços, compras feitas, etc.). É inevitável, mas se atendermos às advertências e cuidarmos de tudo o que publicamos sozinhos, pelo menos podemos minimizar as chances de nos tornarmos, em algum momento, uma vítima potencial desse tipo de práticas maliciosas. 

Referências bibliográficas

Schreibman, E. (2015). Metodologias e Defesas do Doxing: O Inevitável (ou Evitável?) Reboco de Informações Sensíveis.

Andress, J. (2013). Doxing e reconhecimento de informações anti-doxing para o stalker e o stalked. Segurança no conhecimento. Conferência realizada no congresso da RSA CONFERENCE.

Internet: a ferramenta que mudou nossas vidas A vida nos mudou graças ao uso da Internet de tal forma que seria difícil imaginar o que seria de nós sem essa ferramenta. Ler mais "