xmlns=”http://www.w3.org/1999/xhtml
2 xmlns=”http://www.w3.org/1999/xhtmlDefinicja doxingu xmlns=”http://www.w3.org/1999/xhtmlTermin 'Doxing’ jest skrótem od „dropping dox” 'dox’ to slangowe określenie dokumentów. Zazwyczaj doxing jest złośliwym działaniem, stosowanym przeciwko ludziom, z którymi haker się nie zgadza lub których nie lubi. 2 xmlns=”http://www.w3.org/1999/xhtmlCo to jest doxing? xmlns=”http://www.w3.org/1999/xhtmlDoxing (czasami pisany jako Doxxing) jest aktem ujawnienia identyfikujących informacji o kimś online, takich jak prawdziwe nazwisko, adres domowy, miejsce pracy, telefon, informacje finansowe i inne informacje osobiste. Informacje te są następnie rozpowszechniane publicznie – bez zgody ofiary. xmlns=”http://www.w3.org/1999/xhtmlPraktyka ujawniania informacji osobistych bez czyjejś zgody powstała przed Internetem, termin (termin?) doxing po raz pierwszy pojawił się w świecie hakerów online w latach 90-tych, gdzie anonimowość była uważana za świętość. Waśnie między rywalizującymi ze sobą hakerami czasami prowadziły do tego, że ktoś decydował się „rzucić docs” na kogoś innego, kto wcześniej był znany tylko jako nazwa użytkownika lub pseudonim. „Docs” stał się „dox” i ostatecznie stał się czasownikiem przez siebie (tj. bez przedrostka „drop”). xmlns=”http://www.w3.org/1999/xhtmlDefinicja doxing rozszerzyła się poza społeczność świata hakerów i teraz odnosi się do ekspozycji informacji osobistych. While the term is still used to describe the unmasking of anonymous users, that aspect has become less relevant today when most of us are using our real names in social media. xmlns=”http://www.w3.org/1999/xhtmlRecently, doxing has become a tool in the culture wars, with rival hackers doxing those who hold opposing views the opposite side. Doxers aim to escalate their conflict with targets from online to the real world, by revealing information which includes: l xmlns=”http://www.w3.org/1999/xhtml
xmlns=”http://www.w3.org/1999/xhtmlDoxing attacks can range from the relatively trivial, takich jak fałszywe zapisy do poczty elektronicznej lub dostawy pizzy, do znacznie bardziej niebezpiecznych, takich jak nękanie rodziny lub pracodawcy danej osoby, kradzież tożsamości, groźby lub inne formy cyberprzemocy, a nawet nękanie osobiste. xmlns=”http://www.w3.org/1999/xhtmlGwiazdy, politycy i dziennikarze są wśród tych, którzy zostali doxowani, przez co cierpią z powodu internetowych tłumów, obawiają się o swoje bezpieczeństwo i – w skrajnych przypadkach – grożą śmiercią. Praktyka ta rozprzestrzeniła się również na prominentnych dyrektorów firm; na przykład, gdy Proctor & Gamble’s Gillette wydała swoją reklamę We Believe, która miała być wymierzona w toksyczną męskość, profil LinkedIn dyrektora marki Marca Pritcharda został udostępniony na 4chan – z plakatem wzywającym innych do wysyłania mu gniewnych wiadomości. xmlns=”http://www.w3.org/1999/xhtmlDoxing wszedł do głównego nurtu świadomości w grudniu 2011 roku, kiedy hacktivist grupa Anonymous narażone 7000 członków organów ścigania szczegółowe informacje w odpowiedzi na dochodzenia w sprawie działań hakerskich. Od tego czasu, Anonymous ma doxed setki domniemanych członków KKK, a ich najnowsze cele obejmowały zwolenników Q-Anon. xmlns=”http://www.w3.org/1999/xhtmlMotywacje za doxing różnią. Ludzie czują, że zostali zaatakowani lub obrażeni przez swój cel i mogą szukać zemsty w rezultacie. Jeśli ktoś staje się znany ze swoich kontrowersyjnych opinii, może celować w kogoś o przeciwnych poglądach. Jednakże, ma to miejsce w przypadku, gdy temat jest szczególnie spolaryzowany, a nie w przypadku codziennych sporów politycznych. xmlns=”http://www.w3.org/1999/xhtmlCelowe ujawnienie danych osobowych w sieci zazwyczaj ma na celu ukaranie, zastraszenie lub upokorzenie ofiary. Jednak doxerzy mogą również postrzegać swoje działania jako sposób na naprawienie wyrządzonych krzywd, wymierzenie komuś sprawiedliwości w oczach opinii publicznej lub ujawnienie agendy, która wcześniej nie była publicznie ujawniona. xmlns=”http://www.w3.org/1999/xhtmlNiezależnie od motywacji, głównym celem doxingu jest naruszenie prywatności, a to może postawić ludzi w niewygodnej sytuacji – czasami z tragicznymi konsekwencjami. 2 xmlns=”http://www.w3.org/1999/xhtmlJak działa doxing xmlns=”http://www.w3.org/1999/xhtmlŻyjemy w erze big data; w Internecie znajduje się ogromny ocean informacji osobistych, a ludzie często mają nad nimi mniejszą kontrolę, niż im się wydaje. Oznacza to, że każdy, kto ma czas, motywację i zainteresowanie, aby to zrobić, może przekształcić te dane w broń. xmlns=”http://www.w3.org/1999/xhtmlNiektóre z metod używanych w celu dokserowania ludzi obejmują: 3 xmlns=”http://www.w3.org/1999/xhtmlŚledzenie nazw użytkowników xmlns=”http://www.w3.org/1999/xhtmlWiele osób używa tej samej nazwy użytkownika w różnych serwisach. Pozwala to potencjalnym doxerom na stworzenie obrazu zainteresowań celu i sposobu spędzania przez niego czasu w Internecie. 3 xmlns=”http://www.w3.org/1999/xhtmlWyszukiwanie WHOIS na nazwie domeny xmlns=”http://www.w3.org/1999/xhtmlKażdy, kto posiada nazwę domeny, ma informacje o niej przechowywane w rejestrze, który często jest publicznie dostępny poprzez wyszukiwanie WHOIS. Załóżmy, że osoba, która kupiła nazwę domeny nie ukryła swoich prywatnych informacji w momencie zakupu. W tym przypadku, informacje identyfikujące (takie jak imię i nazwisko, adres, numer telefonu, firma i adres e-mail) są dostępne online dla każdego. 3 xmlns=”http://www.w3.org/1999/xhtmlPhishing xmlns=”http://www.w3.org/1999/xhtmlJeśli dana osoba korzysta z niezabezpieczonego konta e-mail lub pada ofiarą oszustwa typu phishing, haker może odkryć poufne wiadomości e-mail i umieścić je w Internecie. 3 xmlns=”http://www.w3.org/1999/xhtmlStalking w mediach społecznościowych xmlns=”http://www.w3.org/1999/xhtmlJeśli Twoje konta w mediach społecznościowych są publiczne, każdy może znaleźć informacje o Tobie poprzez cyberstalking. Może poznać Twoją lokalizację, miejsce pracy, przyjaciół, zdjęcia, upodobania, miejsca, które odwiedziłeś, imiona członków rodziny, imiona zwierząt domowych i tak dalej. Korzystając z tych informacji, doxer może nawet opracować odpowiedzi na Twoje pytania bezpieczeństwa – co pomoże mu włamać się na inne konta online. xmlns=”http://www.w3.org/1999/xhtml xmlns=”http://www.w3.org/1999/xhtml
xmlns=”http://www.w3.org/1999/xhtml 3 xmlns=”http://www.w3.org/1999/xhtmlSzperanie w rejestrach rządowych xmlns=”http://www.w3.org/1999/xhtmlChoć większość rejestrów osobowych nie jest dostępna online, istnieje spora ilość informacji, które można znaleźć na stronach rządowych. Przykłady obejmują bazy danych licencji biznesowych, rejestry hrabstw, licencje małżeńskie, rejestry DMV i rejestry rejestracji wyborców – wszystkie zawierają dane osobowe. 3 xmlns=”http://www.w3.org/1999/xhtmlŚledzenie adresów IP xmlns=”http://www.w3.org/1999/xhtmlDoxerzy mogą użyć różnych metod, aby odkryć twój adres IP, który jest powiązany z twoją fizyczną lokalizacją. Gdy już go poznają, mogą następnie użyć sztuczek socjotechnicznych na Twoim dostawcy usług internetowych (ISP), aby odkryć więcej informacji o Tobie. Na przykład, mogą złożyć skargę na właściciela adresu IP lub próbować włamać się do sieci. 3 xmlns=”http://www.w3.org/1999/xhtmlReverse mobile phone lookup xmlns=”http://www.w3.org/1999/xhtmlOdkąd hakerzy znają Twój numer telefonu komórkowego, mogą dowiedzieć się o Tobie więcej. Na przykład, odwrotne usługi wyszukiwania telefonu, takie jak Whitepages pozwalają wpisać numer telefonu komórkowego – lub dowolny numer telefonu – aby dowiedzieć się tożsamości osoby, która jest właścicielem numeru. Strony takie jak Whitepages pobierają opłaty, aby zapewnić informacje poza miasto i stan związany z numerem telefonu komórkowego. Jednak ci, którzy są gotowi zapłacić, mogą odkryć dodatkowe informacje osobiste o Tobie z Twojego numeru telefonu komórkowego. 3 xmlns=”http://www.w3.org/1999/xhtmlPacket sniffing xmlns=”http://www.w3.org/1999/xhtmlTermin packet sniffing jest czasami używany w odniesieniu do doxingu. Odnosi się to do przechwytywania danych internetowych przez doxerów, którzy szukają wszystkiego, od haseł, numerów kart kredytowych i informacji o kontach bankowych po stare wiadomości e-mail. Doxerzy robią to, łącząc się z siecią internetową, łamiąc jej zabezpieczenia, a następnie przechwytując dane wpływające do sieci i z niej wypływające. Jednym ze sposobów ochrony przed sniffingiem pakietów jest korzystanie z VPN. 3 xmlns=”http://www.w3.org/1999/xhtmlUżywanie brokerów danych xmlns=”http://www.w3.org/1999/xhtmlBrokerzy danych istnieją po to, aby zbierać informacje o ludziach i sprzedawać je dla zysku. Brokerzy danych zbierają swoje informacje z publicznie dostępnych rejestrów, kart lojalnościowych (które śledzą Twoje zachowania zakupowe online i offline), historii wyszukiwania online (wszystko, co wyszukujesz, czytasz lub pobierasz) oraz od innych brokerów danych. Wielu brokerów danych sprzedaje swoje informacje reklamodawcom, ale kilka stron poświęconych wyszukiwaniu osób oferuje kompleksowe informacje o osobach za stosunkowo niewielkie pieniądze. Wszystko, co doxer musi zrobić, to uiścić tę niewielką opłatę, aby uzyskać wystarczającą ilość informacji, aby kogoś doxować. xmlns=”http://www.w3.org/1999/xhtmlPodążając za okruszkami chleba – małymi fragmentami informacji o kimś – rozrzuconymi w Internecie, doxerzy mogą stworzyć obraz, który prowadzi do odkrycia prawdziwej osoby kryjącej się za pseudonimem, w tym imię i nazwisko, adres fizyczny, adres e-mail, numer telefonu i inne. Doxerzy mogą również kupować i sprzedawać dane osobowe w ciemnej sieci. xmlns=”http://www.w3.org/1999/xhtmlZnalezione informacje mogą być wykorzystane w sposób zagrażający, na przykład w formie tweeta do kogoś w odpowiedzi na nieporozumienie. Doxing może w mniejszym stopniu dotyczyć dostępności informacji, a w większym tego, jak są one wykorzystywane do zastraszania lub nękania celu. Na przykład, ktoś, kto ma twój adres, może zlokalizować ciebie lub twoją rodzinę. Ktoś, kto posiada numer telefonu komórkowego lub adres e-mail, może bombardować Cię wiadomościami, które zakłócają Twoją zdolność do komunikowania się z siecią wsparcia. Wreszcie, ktoś z twoim nazwiskiem, datą urodzenia i numerem Social Security może włamać się na twoje konta lub ukraść twoją tożsamość. xmlns=”http://www.w3.org/1999/xhtmlKażdy, kto ma determinację, czas, dostęp do Internetu i motywację – będzie w stanie stworzyć profil kogoś. A jeśli cel tego wysiłku doxowania uczynił swoje informacje względnie dostępnymi online – jest to jeszcze łatwiejsze. 2 xmlns=”http://www.w3.org/1999/xhtmlPrzykłady doxingu xmlns=”http://www.w3.org/1999/xhtmlNajczęściej spotykane sytuacje doxingu mieszczą się w tych trzech kategoriach: l xmlns=”http://www.w3.org/1999/xhtml
xmlns=”http://www.w3.org/1999/xhtmlKilka z najbardziej znanych i powszechnie przytaczanych przykładów doxingu obejmuje: 3 xmlns=”http://www.w3.org/1999/xhtmlAshley Madison xmlns=”http://www.w3.org/1999/xhtmlAshley Madison była internetową stroną randkową, która była skierowana do osób zainteresowanych randkami poza zaangażowanymi związkami. Grupa hakerów złożył żądania zarządzania za Ashley Madison. Kiedy te żądania nie zostały spełnione, grupa wydała wrażliwe dane użytkowników, doxing miliony ludzi w procesie i powodując upokorzenie, zakłopotanie i potencjalne szkody dla obu osobistych i zawodowych reputacji. 3 xmlns=”http://www.w3.org/1999/xhtmlCecil the Lion xmlns=”http://www.w3.org/1999/xhtmlDentysta z Minnesoty nielegalnie upolował i zabił lwa żyjącego w chronionym rezerwacie w Zimbabwe. Niektóre z jego informacji identyfikacyjnych zostały ujawnione, co spowodowało jeszcze więcej informacji osobistych publicznie umieszczonych w Internecie przez ludzi, którzy byli zdenerwowani jego działaniami i chcieli zobaczyć go publicznie ukaranego. 3 xmlns=”http://www.w3.org/1999/xhtmlBombardowanie w Maratonie Bostońskim xmlns=”http://www.w3.org/1999/xhtmlPodczas poszukiwań sprawców bombardowania w Maratonie Bostońskim tysiące użytkowników społeczności Reddit wspólnie przeszukiwało wiadomości i informacje o wydarzeniu i późniejszym śledztwie. Ich zamiarem było dostarczenie informacji organom ścigania, które mogłyby następnie wykorzystać je do poszukiwania sprawiedliwości. Zamiast tego, niewinni ludzie, którzy nie byli zamieszani w przestępstwa, zostali zdemaskowani, co doprowadziło do błędnego polowania na czarownice. 2 xmlns=”http://www.w3.org/1999/xhtmlCzy doxing jest nielegalny? xmlns=”http://www.w3.org/1999/xhtmlDoxing może zrujnować życie, ponieważ może narazić osoby i ich rodziny na prześladowania zarówno w sieci, jak i w świecie rzeczywistym. Ale czy jest to nielegalne? xmlns=”http://www.w3.org/1999/xhtmlOdpowiedź zazwyczaj brzmi nie: doxing zazwyczaj nie jest nielegalny, jeśli ujawnione informacje należą do domeny publicznej i zostały uzyskane przy użyciu legalnych metod. To powiedziawszy, w zależności od jurysdykcji, doxing może naruszać prawa mające na celu walkę ze stalkingiem, nękaniem i groźbami. xmlns=”http://www.w3.org/1999/xhtmlZależy to również od konkretnych ujawnionych informacji. Na przykład, ujawnienie czyjegoś prawdziwego nazwiska nie jest tak poważne jak ujawnienie adresu domowego lub numeru telefonu. Jednak w USA doxowanie pracownika rządowego podlega federalnym przepisom o konspiracji i jest postrzegane jako przestępstwo federalne. Ponieważ doxing jest stosunkowo nowym zjawiskiem, prawa wokół niego ciągle ewoluują i nie zawsze są jasno określone. xmlns=”http://www.w3.org/1999/xhtmlNiezależnie od prawa, doxing narusza warunki korzystania z wielu stron internetowych i dlatego może skutkować banem. Dzieje się tak dlatego, że doxing jest zwykle postrzegany jako nieetyczny i jest najczęściej przeprowadzany ze złym zamiarem zastraszania, szantażowania i kontrolowania innych. Naraża je na potencjalne nękanie, kradzież tożsamości, upokorzenie, utratę pracy oraz odrzucenie przez rodzinę i przyjaciół. 2 xmlns=”http://www.w3.org/1999/xhtmlJak chronić się przed doxingiem xmlns=”http://www.w3.org/1999/xhtmlPrzy ogromnym wachlarzu narzędzi wyszukiwania i informacji łatwo dostępnych online, prawie każdy może stać się ofiarą doxingu. xmlns=”http://www.w3.org/1999/xhtmlJeśli kiedykolwiek pisałeś na forum internetowym, uczestniczyłeś w serwisie społecznościowym, podpisałeś petycję online lub zakupiłeś nieruchomość, twoje informacje są publicznie dostępne. Ponadto, duże ilości danych są łatwo dostępne dla każdego, kto szuka ich w publicznych bazach danych, rejestrach powiatowych, rejestrach państwowych, wyszukiwarkach i innych repozytoriach. xmlns=”http://www.w3.org/1999/xhtmlPomimo, że informacje te są dostępne dla tych, którzy naprawdę chcą ich szukać, istnieją kroki, które można podjąć, aby chronić swoje dane. These include: 3 xmlns=”http://www.w3.org/1999/xhtmlProtecting your IP address by using a VPN xmlns=”http://www.w3.org/1999/xhtml
A VPN or virtual private network offers excellent protection against exposing IP addresses. VPN przejmuje ruch internetowy użytkownika, szyfruje go i przesyła przez jeden z serwerów usługi przed wyjściem do publicznego Internetu – pozwalając Ci na anonimowe przeglądanie Internetu. Kaspersky Secure Connection chroni Cię w publicznych sieciach Wi-Fi, utrzymuje Twoją komunikację w tajemnicy i zapewnia, że nie jesteś narażony na phishing, szkodliwe oprogramowanie, wirusy i inne zagrożenia cybernetyczne. 3 xmlns=”http://www.w3.org/1999/xhtmlPraktykuj dobre cyberbezpieczeństwo xmlns=”http://www.w3.org/1999/xhtmlOprogramowanie antywirusowe i wykrywające szkodliwe oprogramowanie może powstrzymać doxerów przed kradzieżą informacji za pośrednictwem szkodliwych aplikacji. Regularnie aktualizowane oprogramowanie pomaga zapobiegać wszelkim lukom w zabezpieczeniach, które mogłyby doprowadzić do zhakowania i ujawnienia tożsamości użytkownika. 3 xmlns=”http://www.w3.org/1999/xhtmlUżywaj silnych haseł xmlns=”http://www.w3.org/1999/xhtmlSilne hasło zazwyczaj zawiera kombinację wielkich i małych liter oraz cyfr i symboli. Unikaj używania tego samego hasła do wielu kont i upewnij się, że regularnie zmieniasz swoje hasła. Jeśli masz problemy z zapamiętywaniem haseł, spróbuj użyć menedżera haseł. 3 xmlns=”http://www.w3.org/1999/xhtmlUżywaj oddzielnych nazw użytkowników dla różnych platform xmlns=”http://www.w3.org/1999/xhtmlJeśli korzystasz z forów internetowych, takich jak Reddit, 4Chan, Discord, YouTube lub innych, upewnij się, że używasz różnych nazw użytkowników i haseł dla każdego serwisu. Używając tych samych, doxerzy mogliby przeszukiwać twoje komentarze na różnych platformach i wykorzystać te informacje do stworzenia szczegółowego obrazu twojej osoby. Używanie różnych nazw użytkowników do różnych celów utrudni ludziom śledzenie Twoich ruchów w wielu serwisach. 3 xmlns=”http://www.w3.org/1999/xhtmlUtwórz oddzielne konta e-mail do różnych celów xmlns=”http://www.w3.org/1999/xhtmlRozważ utrzymanie oddzielnych kont e-mail do różnych celów – zawodowych, osobistych i spamu. Twój osobisty adres e-mail może być zarezerwowany do prywatnej korespondencji z bliskimi przyjaciółmi, rodziną i innymi zaufanymi kontaktami; unikaj publicznego podawania tego adresu. Adres spamowy może być wykorzystywany do zapisywania się na konta, usługi i promocje. Wreszcie, Twój profesjonalny adres e-mail (niezależnie od tego, czy jesteś freelancerem, czy jesteś związany z konkretną organizacją) może być podany publicznie. Podobnie jak w przypadku publicznych kont w mediach społecznościowych, unikaj umieszczania zbyt wielu informacji identyfikujących w swoim adresie e-mail (na przykład, unikaj [email protected]). 3 xmlns=”http://www.w3.org/1999/xhtmlPrzeglądaj i maksymalizuj swoje ustawienia prywatności w mediach społecznościowych xmlns=”http://www.w3.org/1999/xhtmlPrzeglądaj ustawienia prywatności na swoich profilach w mediach społecznościowych i upewnij się, że czujesz się komfortowo z ilością informacji, które są udostępniane i z kim. xmlns=”http://www.w3.org/1999/xhtmlBądź strategiczny w kwestii tego, z których platform korzystasz do jakich celów. Jeśli używasz platformy z powodów osobistych (np. dzielenie się zdjęciami z przyjaciółmi i rodziną na Facebooku lub Instagramie), zaostrz ustawienia prywatności. Załóżmy, że używasz platformy do celów zawodowych (takich jak monitorowanie wiadomości na Twitterze i umieszczanie linków do swojej pracy). W takim przypadku, możesz zdecydować się na pozostawienie niektórych ustawień publicznych – w tym przypadku, unikaj umieszczania wrażliwych informacji osobistych i zdjęć. 3 xmlns=”http://www.w3.org/1999/xhtmlUżywaj uwierzytelniania wieloczynnikowego xmlns=”http://www.w3.org/1999/xhtmlTo oznacza, że Ty – i każda inna osoba próbująca uzyskać dostęp do Twojego konta – będzie potrzebowała co najmniej dwóch elementów identyfikacji, aby zalogować się na Twoją stronę, zazwyczaj hasła i numeru telefonu. Utrudnia to hakerom dostęp do urządzeń lub kont internetowych danej osoby, ponieważ sama znajomość hasła ofiary nie wystarczy; będą oni potrzebowali również dostępu do numeru PIN. 3 xmlns=”http://www.w3.org/1999/xhtmlPozbądź się przestarzałych profili xmlns=”http://www.w3.org/1999/xhtmlZobacz, ile witryn posiada Twoje informacje. Podczas gdy strony takie jak MySpace mogą być już niemodne, profile, które zostały założone ponad dekadę temu są nadal widoczne i publicznie dostępne. Dotyczy to każdej strony, na której byłeś kiedyś aktywny. Postaraj się usunąć przestarzałe i stare/nieużywane profile, jeśli możesz. 3 xmlns=”http://www.w3.org/1999/xhtmlBądź czujny na e-maile phishingowe xmlns=”http://www.w3.org/1999/xhtmlDetektywi mogą wykorzystywać oszustwa phishingowe, aby nakłonić Cię do ujawnienia adresu zamieszkania, numeru Social Security, a nawet haseł. Zachowaj ostrożność za każdym razem, gdy otrzymasz wiadomość, która rzekomo pochodzi z banku lub firmy obsługującej karty kredytowe i prosi o podanie Twoich danych osobowych. Instytucje finansowe nigdy nie poproszą o te informacje przez e-mail. 3 xmlns=”http://www.w3.org/1999/xhtmlUkryj informacje o rejestracji domeny z WHOIS xmlns=”http://www.w3.org/1999/xhtmlWHOIS jest bazą danych wszystkich zarejestrowanych nazw domen w sieci. Ten publiczny rejestr może być używany do ustalenia osoby lub organizacji, która jest właścicielem danej domeny, jej adresu fizycznego i innych informacji kontaktowych. xmlns=”http://www.w3.org/1999/xhtmlJeśli planujesz prowadzić stronę internetową anonimowo, bez ujawniania swojej prawdziwej tożsamości, upewnij się, że Twoje dane osobowe są prywatne i ukryte przed bazą WHOIS. Rejestratorzy domen mają kontrolę nad tymi ustawieniami prywatności, więc należy zapytać firmę rejestrującą domenę, jak to zrobić. 3 xmlns=”http://www.w3.org/1999/xhtmlProś Google o usunięcie informacji xmlns=”http://www.w3.org/1999/xhtmlJeśli dane osobowe pojawiają się w wynikach wyszukiwania Google, osoby fizyczne mogą zażądać ich usunięcia z wyszukiwarki. Google czyni to prostym procesem poprzez formularz online. Wielu brokerów danych umieszcza tego typu dane online, zazwyczaj w celu sprawdzenia przeszłości lub informacji o przestępstwach. 3 xmlns=”http://www.w3.org/1999/xhtmlSkrobnij swoje dane xmlns=”http://www.w3.org/1999/xhtmlMożesz usunąć swoje informacje z witryn brokerów danych. Jeśli chcesz to zrobić samodzielnie bez ponoszenia kosztów, może to być pracochłonne. Jeśli masz ograniczony czas, zacznij od trzech głównych hurtowników: Epsilon, Oracle i Acxiom. xmlns=”http://www.w3.org/1999/xhtmlBędziesz musiał regularnie sprawdzać te bazy danych, ponieważ Twoje informacje mogą zostać ponownie opublikowane nawet po ich usunięciu. Możesz również opłacić usługi takie jak DeleteMe, PrivacyDuck lub Reputation Defender, aby zrobiły to za Ciebie. 3 xmlns=”http://www.w3.org/1999/xhtmlBądź ostrożny w przypadku quizów online i uprawnień aplikacji xmlns=”http://www.w3.org/1999/xhtmlFilmiki online mogą wydawać się nieszkodliwe, ale często są bogatym źródłem informacji osobistych, które chętnie podajesz bez zastanowienia. Niektóre części quizu mogą nawet służyć jako pytania zabezpieczające do Twoich haseł. Ponieważ wiele quizów prosi o pozwolenie na zobaczenie informacji z mediów społecznościowych lub adresu e-mail przed pokazaniem wyników quizu, mogą one łatwo powiązać te informacje z twoją prawdziwą tożsamością, bez większego kontekstu na temat tego, kto uruchamia quiz i dlaczego najlepiej w ogóle unikać ich wypełniania. xmlns=”http://www.w3.org/1999/xhtmlAplikacje mobilne są również źródłem danych osobowych. Wiele aplikacji prosi o uprawnienia dostępu do danych lub urządzenia, które nie powinny w ogóle dotyczyć oprogramowania aplikacji. Na przykład, aplikacja do edycji zdjęć nie ma logicznego zastosowania dla Twoich kontaktów. Jeśli prosi o dostęp do aparatu lub zdjęć, ma to sens. Ale jeśli chce również zajrzeć do twoich kontaktów, lokalizacji GPS i profili mediów społecznościowych, to postępuj ostrożnie. 3 xmlns=”http://www.w3.org/1999/xhtmlUnikaj ujawniania pewnych typów informacji xmlns=”http://www.w3.org/1999/xhtmlGdy to możliwe, unikaj publicznego ujawniania pewnych informacji, takich jak numer ubezpieczenia społecznego, adres zamieszkania, numer prawa jazdy oraz wszelkie informacje dotyczące kont bankowych lub numerów kart kredytowych. Pamiętaj, że hakerzy mogą przechwycić wiadomości e-mail, więc nie powinieneś umieszczać w nich prywatnych szczegółów. 3 xmlns=”http://www.w3.org/1999/xhtmlSprawdź, jak łatwo jest się ujawnić xmlns=”http://www.w3.org/1999/xhtmlNajlepszą obroną jest utrudnienie sprawcom namierzenia Twoich prywatnych informacji. Możesz dowiedzieć się, jak łatwo jest doxować samego siebie, sprawdzając, jakie informacje można znaleźć na Twój temat. Na przykład: l xmlns=”http://www.w3.org/1999/xhtml
3 xmlns=”http://www.w3.org/1999/xhtmlZakładaj alerty Google xmlns=”http://www.w3.org/1999/xhtmlZakładaj alerty Google dla swojego imienia i nazwiska, numeru telefonu, adresu domowego lub innych prywatnych danych, o które się martwisz, abyś wiedział, że jeśli nagle pojawią się w sieci, może to oznaczać, że zostałeś zaatakowany. 3 xmlns=”http://www.w3.org/1999/xhtmlUnikaj dawania hakerom powodu do ujawnienia Twoich danych xmlns=”http://www.w3.org/1999/xhtmlBądź ostrożny w publikowaniu informacji online i nigdy nie dziel się prywatnymi informacjami na forach, tablicach ogłoszeń lub portalach społecznościowych. Łatwo jest myśleć, że Internet daje ludziom swobodę mówienia – lub pisania – czegokolwiek zechcą. Ludzie mogą wierzyć, że tworzenie anonimowych tożsamości daje im możliwość wyrażania wszelkich opinii, bez względu na to, jak bardzo są kontrowersyjne, bez szans na ich wyśledzenie. Jednak, jak widzieliśmy, tak nie jest – dlatego warto uważać na to, co się mówi online. 2 xmlns=”http://www.w3.org/1999/xhtmlCo zrobić, jeśli staniesz się ofiarą doxingu xmlns=”http://www.w3.org/1999/xhtmlNajczęstszą reakcją na bycie doxowanym jest strach, jeśli nie jawna panika. Poczucie bezbronności jest zrozumiałe. Doxing jest celowo zaprojektowany, aby naruszyć Twoje poczucie bezpieczeństwa i wywołać panikę, strach lub zamknięcie się w sobie. Jeśli padłeś ofiarą doxingu, oto kroki, które możesz podjąć: 3 xmlns=”http://www.w3.org/1999/xhtmlZgłoś to xmlns=”http://www.w3.org/1999/xhtmlZgłoś atak do platform, na których Twoje dane osobowe zostały opublikowane. Przeszukaj warunki korzystania z usług danej platformy lub wytyczne dla społeczności, aby określić ich proces zgłaszania tego typu ataków i postępuj zgodnie z nim. Jeśli wypełniasz formularz raz, zapisz go na przyszłość (abyś nie musiał się powtarzać). Jest to pierwszy krok do zatrzymania rozprzestrzeniania się Twoich danych osobowych. 3 xmlns=”http://www.w3.org/1999/xhtmlZaangażuj organy ścigania xmlns=”http://www.w3.org/1999/xhtmlJeśli doxer grozi Ci osobiście, skontaktuj się z lokalnym departamentem policji. Wszelkie informacje wskazujące na Twój adres domowy lub informacje finansowe powinny być traktowane jako najwyższy priorytet, zwłaszcza jeśli dołączone są do nich wiarygodne groźby. 3 xmlns=”http://www.w3.org/1999/xhtmlDokumentuj to xmlns=”http://www.w3.org/1999/xhtmlZrób zrzuty ekranu lub pobierz strony, na których Twoje informacje zostały umieszczone. Postaraj się, aby data i adres URL były widoczne. Dowody te są niezbędne dla własnego odniesienia i mogą pomóc organom ścigania lub innym zaangażowanym agencjom. 3 xmlns=”http://www.w3.org/1999/xhtmlChroń swoje konta finansowe xmlns=”http://www.w3.org/1999/xhtmlJeśli doxerzy opublikowali numery Twoich kont bankowych lub kart kredytowych, zgłoś to natychmiast swoim instytucjom finansowym. Dostawca karty kredytowej prawdopodobnie unieważni kartę i prześle Ci nową. Będziesz również musiał zmienić hasła do swoich kont bankowych i kart kredytowych. 3 xmlns=”http://www.w3.org/1999/xhtmlZablokuj swoje konta xmlns=”http://www.w3.org/1999/xhtmlZmień swoje hasła, używaj menedżera haseł, włącz uwierzytelnianie wieloczynnikowe, gdzie to możliwe, i wzmocnij ustawienia prywatności na każdym koncie, z którego korzystasz. 3 xmlns=”http://www.w3.org/1999/xhtmlZaproś przyjaciela lub członka rodziny o wsparcie xmlns=”http://www.w3.org/1999/xhtmlDoxing może być emocjonalnie obciążający. Poproś kogoś zaufanego o pomoc w rozwiązaniu tego problemu, abyś nie musiał radzić sobie z nim sam. xmlns=”http://www.w3.org/1999/xhtmlDoxing to poważny problem, który stał się możliwy dzięki łatwemu dostępowi do informacji osobistych online. Zachowanie bezpieczeństwa w świecie online nie zawsze jest łatwe, ale przestrzeganie najlepszych praktyk w zakresie bezpieczeństwa cybernetycznego może pomóc. We recommend using Kaspersky’s Total Security Solution, which guards you against viruses on your PC, secures and stores your passwords and private documents, and encrypts the data you send and receive online with a VPN. xmlns=”http://www.w3.org/1999/xhtml l xmlns=”http://www.w3.org/1999/xhtml