Frage:
Wie kann man nach dem Doxxen personenbezogene Daten schützen?
J Kimball
2015-11-30 21:40:47 UTC
view on stackexchange narkive permalink

Doxing (öffentliche Veröffentlichung privater Informationen über eine Person, um die Belästigung zu erleichtern) wird nicht nur für Hackivisten und Anonyme, sondern auch für geringfügige individuelle Rache immer beliebter.

Was sind umsetzbare Best-Practice-Schritte, die eine Person unternehmen sollte, um die Kontrolle über ihre persönlichen Daten zurückzugewinnen, nachdem sie doxxed wurde? Viele Social-Engineering-Ratschläge basieren darauf, solche Informationen nicht freizugeben oder den Zugriff darauf zu kontrollieren - in dieser Situation für ein Opfer eindeutig nutzlos.

Wenn Details erforderlich sind, wird davon ausgegangen, dass im Dokumentendump Folgendes enthalten ist :

  • Name, physische Adresse, Telefonnummer
  • Facebook-Profil, E-Mail-Adresse
  • Arbeitserfahrung einschließlich Kontaktnummern für frühere und aktuelle Arbeitgeber
  • Familienmitglieder, ihre Beziehung und Adresse oder Telefonnummer

Nehmen Sie an, dass das Opfer eher Opfer eines persönlichen Angriffs als eines Unternehmensverstoßes war und daher keine IT oder rechtliche Gründe hat Ressourcen, auf die zurückgegriffen werden kann.

Können wir auch annehmen, dass das Opfer keine Backup-Identität hat, auf die es zurückgreifen kann, und nicht bereit ist, Teile seiner aktuellen Identität (einschließlich Telefonnummer, Facebook-Profil und E-Mail) zu verbrennen?
Kommentare sind nicht für eine ausführliche Diskussion gedacht. Diese Konversation wurde [in den Chat verschoben] (http://chat.stackexchange.com/rooms/32401/discussion-on-question-by-j-kimball-after-getting-doxxed-how-can-one-protect- Sport).
Sechs antworten:
Rory Alsop
2015-11-30 22:01:54 UTC
view on stackexchange narkive permalink

Sobald Ihre Informationen veröffentlicht wurden, können Sie sie nicht mehr privat machen. Das ist leider eines der Dinge, die uns das Internet bietet. Sie können formelle Beschwerden bei Websites einreichen, auf denen die Informationen gehostet werden. Sie können jedoch davon ausgehen, dass sie in großen PII-Geschäften verfügbar sind, damit Bösewichte damit umgehen können, wie sie es tun.

Sie können also nur entscheiden, welche von diesen Dingen, die Sie ändern müssen, z. B. indem Sie umziehen, Ihren Namen, Ihren Job, Ihre Handynummer usw. ändern.

Persönlich die einzigen, die ich ändern möchte, wenn ich persönlich angegriffen würde E-Mail und Telefonnummern sein. Wenn der Angriff physisch würde, würde ich die Polizei einbeziehen und gegebenenfalls meinen Namen ändern.

Das fasst es ziemlich gut zusammen. Während es nicht wirklich möglich ist, Ihre Informationen aus dem Internet abzurufen, ist es in vielen Ländern möglich, Schadenersatz gegen jemanden zu verlangen, der Ihre Informationen auf böswillige Weise verwendet.
//, Rory, sind Sie sicher, dass Sie wirklich keine technischen Anstrengungen sehen, die funktionieren könnten, um die Kontrolle über Ihre Daten zurückzugewinnen?
Es sind nicht mehr Ihre Daten, sobald sie veröffentlicht wurden. Sie können das Internet nicht kontrollieren - Sie können möglicherweise einen Hosting-Service in Ihrer Nähe einrichten, um Informationen zu entfernen, aber der größte Teil des Internets wird Sie ignorieren. Vieles davon ist selbst von drei Briefagenturen nicht durchsetzbar. Es gibt nichts Technisches oder Nicht-Technisches, was Sie tun können.
Obwohl ich dort nicht in der Liste aufgeführt bin, würde ich auch Finanzdaten hinzufügen. Wenn Kontonummern durchgesickert wären, würde ich möglicherweise sogar die Bank bitten, eine andere Kontonummer usw. zuzuweisen.
@NathanBasanese: Ihre Daten werden veröffentlicht, ich sehe sie, ich lese sie, ich lerne sie auswendig. Was wirst du dagegen tun?
DRM dein Gehirn!
André Borie
2015-12-01 02:44:04 UTC
view on stackexchange narkive permalink

Leider kann nur wenig getan werden, wenn die Informationen öffentlich sind, außer denen, die sie hosten (viel Glück für kugelsichere Hosting-Anbieter und Tor Hidden Services) oder denen, die sie böswillig verwenden (viel Glück, wenn die Person stammt) ein anderes Land). Eine mögliche Verteidigungsmethode wäre, gefälschte Daten in Ihrem Namen zu veröffentlichen, um potenziellen Angreifern das Auffinden der wahren Informationen zu erschweren.

Was Sie jedoch tun können, um sich vor solchen Angriffen zu schützen Sie treten auf, indem Sie sich einfach "doxen", auch bekannt als das Gleiche, das der Angreifer tun würde, und versuchen, so viele Informationen wie möglich zu erhalten, indem Sie einfach im Internet suchen (beginnen Sie mit Ihrem vollständigen Namen, Ihrer E-Mail-Adresse usw.) und dann löschen alle Daten, die auftauchen. Normalerweise befinden sich die Daten, die Sie finden, auf legitimen Websites, die Sie versehentlich eingerichtet haben. Daher sollte es recht einfach sein, sie zu entfernen, indem Sie sie kontaktieren oder das Kennwort Ihres Kontos zurücksetzen, wenn Sie sich dort mit Ihrer E-Mail-Adresse registriert haben.

//, ich mag die Taktik des falschen Doxing. Dies könnte tatsächlich anonym als Teil der von Ihnen erwähnten Präventionsideen erfolgen und würde wahrscheinlich nicht als Betrug gelten. Außerdem könnten die "falschen" Standorte bei Telefonnummern, Arbeitsplätzen und Adressen in der physischen Welt genauso verwendet werden wie Honeypots in der virtuellen Welt.
//, @DanNeely, Warum nicht Ihre eigene umfassende Antwort hinzufügen, einschließlich all dieser?
Dan Is Fiddling By Firelight
2015-12-01 04:29:52 UTC
view on stackexchange narkive permalink

Wenn Sie ein Festnetztelefon haben, befindet sich Ihre Adresse standardmäßig im Telefonbuch. Wenn Sie ein registrierter Wähler sind, sind IIRC Ihr Name und Ihre Adresse als Teil der Wählerlisten öffentlich verfügbar. Ebenso, wenn Sie Eigentum besitzen. In den USA sind Wählerlisten und Grundbuchämter im Allgemeinen immer noch nur im Dead-Tree-Format beim Landgericht (oder einem gleichwertigen Format) erhältlich, jedoch nicht in einem frei zugänglichen Online-Format. Viele der bezahlten Internet-Hintergrundprüfungsseiten sind nur Suchmaschinen für private Unternehmen, die mühsam riesige Mengen von öffentlichen Aufzeichnungen über tote Bäume gesammelt und digitalisiert haben.

Eine "bessere" Option, wenn nicht eine, die Sie leicht finden können bewusst auswählen, könnte nur den gleichen Namen haben wie jemand, der anscheinend versucht, seine Sichtbarkeit zu SEO. Die einzigen Top 100 Google-Hits für meinen Namen, die ich im Gegensatz zu einem oder mehreren meiner Doppelgänger bin, sind meine Profile beim Stapelaustausch und eine andere Programmierseite. Da mein sichtbarstes Doppel eine Tech-Firma auf einen Blick leitet, könnten sie auch mit seiner verwechselt werden. Und wie oben erwähnt, wenn jemand ernsthaft entschlossen ist, mich zu doxen; Ich kann sie sowieso nicht davon abhalten, eine signifikante Menge meiner realen Daten aus öffentlichen Aufzeichnungen zu erhalten.

Aaron
2015-12-01 02:42:53 UTC
view on stackexchange narkive permalink

In den USA sind die meisten dieser Informationen bereits öffentlich verfügbar. Die einzige Information, die dort tatsächlich privat ist, ist die Arbeitshistorie, und diese ist nur insoweit privat, als alle Beteiligten sich dafür entscheiden, sie so zu halten.

//, Können Sie uns ein Beispiel für etwas geben, von dem wir erwarten könnten, dass es privat ist, aber nicht? Zum Beispiel eine Wohnadresse oder eine Handynummer?
Das scheint mir überraschend. Vielleicht, weil ich aus Europa komme, wo Datenschutz ein größeres Problem darstellt. Aber wie ist zum Beispiel eine Telefonnummer oder Adresse öffentlich verfügbar? Diese Antwort könnte erheblich verbessert werden, indem für jedes öffentlich zugängliche Element der Frage ein öffentliches Register angeführt wird.
Dragon
2015-12-01 19:05:42 UTC
view on stackexchange narkive permalink

Verwandte Personen benachrichtigen

Es ist wichtig, dass andere im Doxxing erwähnte Parteien wissen, dass sie möglicherweise unerwünschten Kontakt erhalten, damit sie geeignete Maßnahmen ergreifen können - Familienmitglieder könnten bedroht sein oder betrogen, und die Fähigkeit eines schlechten Schauspielers, sie auszunutzen, wird erheblich verringert, wenn er sich dessen bewusst ist.

Unternehmen benachrichtigen

Informieren Sie die Arbeit darüber Wenn Ihre Daten veröffentlicht wurden und Sie aktiv angegriffen werden, können sie dies berücksichtigen: Sie können vermeiden, weitere Informationen zu veröffentlichen oder negative Ansprüche über Sie zum Nennwert zu akzeptieren.

Andere Unternehmen, mit denen Sie zu tun haben - Insbesondere Banken werden Teile dieser personenbezogenen Daten verwenden, um Sie zu identifizieren. Benachrichtigen Sie sie und fordern Sie sie auf, ein Passwort von Ihnen anzufordern, bevor Sie Änderungen an Ihrem Konto vornehmen oder Informationen preisgeben.

Online-Konten und E-Mail

Überprüfen Sie die Datenschutzeinstellungen und Freundeslisten. Akzeptiere keine neuen Freundschaftsanfragen nach dem Doxxen, ohne dass eine endgültige Bestätigung vorliegt, dass sie es sind. Erwägen Sie, betroffene Konten zu ersetzen. Stellen Sie sicher, dass Ihre Passwörter sicher sind.

Telefon

Ändern Sie die Nummer. Screening-Anrufe von unbekannten Nummern. Dies ist kein Risiko - sie können nichts anderes tun, als zu sprechen und die Leitung zu knüpfen - aber sie können möglicherweise ziemlich beängstigend sein, wenn sie Sie bedrohen.

Physische Adresse

Dies ist der große; Leute könnten an der Tür auftauchen. Es gibt keinen besonders guten Ansatz, außer zu entscheiden, ob Sie noch dort leben können oder nicht.

Dies sind alles gute Vorschläge, aber sie beantworten die Frage nicht.
@RoryAlsop Ich bin anderer Meinung. Bei der Frage geht es darum, persönliche Informationen nach ihrer Veröffentlichung zu "schützen" oder "zu kontrollieren". Es ist vage genug formuliert, dass eine Schadensbegrenzung darin enthalten sein kann. Wenn meine Telefonnummer veröffentlicht wird, übernehme ich die Kontrolle darüber, indem ich Anrufe überprüfe oder ändere (wodurch die veröffentlichten Informationen unbrauchbar werden). Wenn ich bei meiner Bank zusätzliche Sicherheitsmaßnahmen anfordere, schütze ich meine persönlichen Daten (vor der Verwendung für weitere Angriffe).
Maddox Be
2015-12-01 17:18:34 UTC
view on stackexchange narkive permalink

Was tun nach der Suche?

Stellen Sie sich vor, Sie haben Inhalte mit Ihren Informationen gefunden, z. B. ein Bild auf Flickr, das in Google indiziert wurde. Alles, was Sie tun müssen, ist, die Person zu kontaktieren, die den Inhalt hochgeladen hat, und sie zu bitten, ihn zu entfernen. Wenn Sie innerhalb von 3 Tagen keine Antwort erhalten haben, können Sie die Website fragen. Nachdem Sie sie von der Website gelöscht haben, erstellen Sie einen Bericht bei Google und fragen Sie Sie entfernen auch den Daumen.

Was sonst?

Ich verwende einige Methoden und bin mit ihnen zufrieden, auch wenn sie nicht so sind Profi.

VPN verwenden

VPN schützt Sie so sicher wie möglich, indem Sie Ihre IP-Adresse ändern und Informationen über TCP oder UDP übertragen, zumindest wenn Sie wissen, dass Sie verschlüsseln Ihre Daten und verbergen Ihren tatsächlichen Standort vor Online-Augen.

Schalten Sie Ihr GPS aus

Ich habe meiner Freundin gesagt, warum Ihr GPS eingeschaltet ist, und sie sagte Es liegt daran, mein Telefon zu finden. Ich musste ihr 3 Stunden lang erklären, dass selbst wenn ich mein Telefon oder irgendetwas anderes finde, Telefone über das Terminal einen harten Neustart erhalten können. Das bedeutet, dass Sie nur Ihren Akku verschwenden und sich öffentlich machen.

Schließen Sie Ihre Online-Dating-Konten Dies ist das Schrecklichste, was passieren kann. Einige von ihnen verkaufen Ihre Daten buchstäblich an andere Unternehmen.

Verwenden Sie Fire Fox + Addons. Stellen Sie sicher, dass Adobe und Java dies sind jederzeit aktualisiert.

Beobachten Sie, wohin Sie gehen

Klicken Sie nicht auf jedes Web oder jeden Link, den Sie sehen, sie könnten möglicherweise infiziert sein.

Bezahlen Sie Unternehmen, um Ihre Datensätze zu löschen

Es gibt Unternehmen, die Deep Search For Your Info verwenden, und Sie können ihnen das Löschen Ihrer Online-Informationen in Rechnung stellen. Das ist cool, verfügbar, sehr nützlich, aber ziemlich teuer.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...