libre.UA ВІКІ

🌐🔒️Вільне програмне забезпечення

Головна сторінка Ресурси Новини Спільноти

Автори: eldritchdata, just_bird та ChatGPT (переклад)

Вступ до методології доксингу

Давайте розглянемо, певно, найбільш документований і ефективний засіб помсти та соціальної інженерії, який називається Доксинг.

Що таке Доксинг?

Доксинг - це техніка відстеження когось або збір інформації про окрему особу за допомогою джерел в Інтернеті та офлайн. Термін утворений від декількох перекриваються термінів, таких як Docs, DocX, Інфо Дамп та Викидання Доків. Об'єднані в одне створюють термін, який сьогодні відомий як Докс або Доксинг. Хоча це стало більш гучним в даний десятиліток із зростанням ідеологій хактивізму та політичних турбот, які ми бачимо сьогодні, розміщені в ехо-камерах Інтернету та соціальних мережах, це старомодна тактика помсти, що виникла з культури хакерів у 1990-х роках. Використовується для протиставлення звичкам та анонімності жертв проти них самих. Хоча інші використання можуть бути інструментом прозорості для несправедливості, що може призвести до правових наслідків. Відповідно, доксинг часто асоціюється з негативним відчуттям, оскільки його можна використовувати для помсти і вважається, за очевидних причин, порушенням приватності. Хоча ця інформація надає інформацію для виконання, її також можуть використовувати читачі, щоб захистити себе від стати жертвами. Я настійно рекомендую всім тримати особисту інформацію в безпеці та бути обізнаними з тим, яка інформація доступна в Інтернеті та офлайн. Я також хочу порадити читачам, що життя людей було зруйноване через доксинг. Як жертви, так і атакувальники. Використання доксингу для помсти може призвести до відбуття покарання у в'язниці або стати масовою кампанією громадського сорому та розголошенням. Тепер, коли відмова вся вийшла за рамки, давайте перейдемо до того, що саме це.

Техніки та стратегія

Для цієї частини посту я буду використовувати термінологію, типову для гри Червона Команда/Синя Команда. Де Червона Команда - це нападник, а Синя Команда - захисник, щоб зробити цю частину легшою для розуміння.

Соціальні медіа

З появою соціальних мереж та зростанням спрямованості на зручність над безпекою, будь-хто може збирати інформацію з Інтернету про окремих осіб. Немає конкретної структури або належного порядку процедур для доксингу, що означає, що хтось може шукати будь-який вид інформації, пов'язаної з цільовою особою, і передавати цю інформацію випадковим чином. Я також сподіваюся знайти пом'якшення цьому у цьому пості. Для початку з основ, звичайний веб-пошук може дати результати. Соціальні медіа, такі як Facebook, Twitter, Instagram та Linkedin, пропонують величезну кількість приватної інформації, оскільки багато користувачів вважають їх платформами для самодисклозу, що робить соціальні мережі магазином "Все в одному" для їхніх фотографій, місця роботи, номерів телефонів та адрес електронної пошти. Як Червона Команда, ви хочете користуватися цією інформацією широко. Як Синя Команда, вам захочеться забезпечити свою конфіденційність, заблокувавши облікові записи на приватні або використавши максимальні налаштування безпеки веб-сайтів, щоб гарантувати, що ваші дані не є публічними. Обидва Команди мають детально відстежувати ці типи сайтів, щоб мати список поточних та майбутніх змін особистих даних.

Відгалуження

Часто Червона Команда збирає інформацію не в одному єдиному місці, а з багатьох джерел. Як Червона або Синя, вам потрібно задати собі наступне в якості Червоної або Синьої Команди. Я буду використовувати (X) як вставку для особистих або цільових імен.

Це створює профіль. З профілем ви починаєте бачити більш об'єктивну особу, і це стає більш добре розвиненою зброєю. Тепер ми повинні запитати себе...

Візьміть хвилинку, щоб подумати про способи, якими всі вони переплітаються в нашому профілі. Не соромтеся також відзначити індивідуальні відмінності кожного сайту, якщо б вони були власними унікальними особами. Як Синя Команда діє в кожному окремому випадку. Це додатково розробляє профіль і дозволяє легше відслідковувати подальші дії Червоної Команди та також дозволяє Синій Команді бачити, наскільки унікальним є кожен профіль і яка інформація може бути дуже компрометуючою, якщо їхні дії почнуть просочуватися на інші сайти.

Маленькі деталі

Будь-яка з Команд також може врахувати наступне в розділі...

Родичі Наскільки відкритий відносини між (X) та кровними/законними родичами? Що може незнайомець, маючи інформацію лише про одну особу в цій мережі, виявити про інших в мережі і т. д.?
Політика Чи обговорює (X) політичні переконання онлайн? Якщо так, на яких платформах?
Друзі та Спільнота Якщо (X) має соціальні медіа, відзначте друзів, читачів. Яким чином спільноти (X) в Інтернеті відображають спільноти (X) в офлайні?
Хобі Які у хобі (X)? Чи має (X) друзів і спільноту через них? Чи є (X) частиною будь-яких онлайн-спільнот, присвячених цим хобі?
Правове Хто такий (X) на папері? Які імена, телефонні номери та адреси пов'язані з (X)? Чи мають які-небудь з облікових записів (X) цю інформацію? (Я складу список декількох у посиланні.)
Кар'єра Чи потребує робота (X) онлайн-активності, веб-сайту або облікового запису в соціальній мережі для бізнесу або іншого? Чи виникнуть проблеми, якщо ці сайти перетинаються з (X).

Ці категорії будуть перекриватися таким чином, що вони стануть зайвими, що є їх метою. Також є категорії, які ви можете не враховувати. Однак, з огляду на те, що багато людей представлені в Інтернеті в різних справах, корисно подумати про те, як ви представлені в кожному з них.

Сайти відстеження осіб

Існує безліч сайтів для відстеження інформації про людей і публікації особистих даних без їхньої згоди через покупку з відкритого файла або інших засобів. Іронічно, у Vices Motherboard є список Opt Out, який може бути гарним списком для Червоної Команди або Синьої Команди, знайденому тут

Використання цих сайтів може коштувати, але для інформації про цільову ціль може бути варто. З точки зору Синьої Команди, трошки роботи дозволить вам видалити цю інформацію. Але також може бути великим головним болем; Знаходження всіх цих сайтів і робота з їхніми політиками може бути найбільш втомлюваною. Надіюся, також, якщо все зроблено правильно, Червона Команда не матиме точки виходу.

Взломи та інше

Хоча цей пост головним чином сфокусований на законних засобах, якими можуть користуватися Червона/Синя Команди з часом і енергією, але є інші способи отримання даних. Будь-який обліковий запис може бути взломаний тими, хто володіє відповідними навичками. Хоча малоймовірно, що хтось зламає пароль електронної пошти, витоки даних досить поширені на великих платформах. Навіть якщо хтось не є хакером, він може купити або знайти витікані дані.

Правильне форматування

При doxing або self-doxing я настійно рекомендую використовувати наступні формати для створення профілю.

Особиста інформація Повне ім'я Вік Дата народження Email Попередній Email Номер(и) телефону Попередній(ї) номер(и) телефону Кримінальний запис
Географічне розташування Школа Університет Країна Штат Місто Код країни Поштовий індекс Адрес(и)
Інформація про технології IP Маршрутизатор Сервери DNS Операційна система Веб-браузер Пароль(і) Соціальні медіа
Фінансова інформація SSN Інформація про кредитну картку Банк Баланс рахунку Транзакції
Особиста інформація батьків Повне ім'я Вік Дата народження Email Попередній Email Номер(и) телефону Попередній(ї) номер(и) телефону Кримінальний запис

Ім'я: Ім'я користувача/и: Email: Домашня адреса: Місто: Поштовий індекс: Штат/Провінція: Країна: Телефонний номер: Мобільний телефонний номер: Дата народження: Члени сім'ї: IP-адреса: Постачальник послуг Інтернету: Операційна система: Веб-сайт:

Ось мої два рекомендовані формати, щоб зробити весь процес зрозумілим та лаконічним. Доксинг - це метод пошуку та публікації особистої або ідентифікуючої інформації про конкретну особу в Інтернеті. Цей розділ посібника почнеться з того, як знайти базовий фрагмент інформації, як його використовувати для пошуку додаткової інформації та що робити після цього. Я також опублікую посібник з захисту Blue Team незабаром після того, як це стане публічним, щоб надати різноманітну інформацію.

Анонімність

Спочатку вам потрібно переконатися, що ви не використовуєте жодної особистої інформації. Якщо ви займаєтеся соціальним інжинірингом (про що я розповім пізніше), ви захочете прийняти заходи для збереження своєї інформації в безпеці, такі як фальшиві електронні адреси та фальшиві облікові записи у соціальних мережах. Ви повинні завжди враховувати, яку інформацію ви залишаєте.

10 Minute Mail Безкоштовна пошта на 10 хвилин. Ви також можете продовжити час, якщо це потрібно.
Yo Mail Альтернатива 10minutemail.
Text EM Для текстових повідомлень, однак ви не зможете отримати відповіді. Я також рекомендую використовувати телефон-шпигун.
Fake Name Generator Створює все, від фальшивого імені до фальшивого номера соціального страхування та фальшивої групи крові. Також чудово підходить для персонажів, якщо ви письменник.
Discard Credit Card Generator Дозволяє перевірити, чи є кредитний номер правильним.

Ресурси

Додаткові Читання

Гайд по захисту від доксингу

Отже, давайте перейдемо безпосередньо до захисту від доксингу. Найефективнішим захистом є правильне розуміння себе. Хоча ви можливо і не думаєте, що вас коли-небудь можуть доксити; почніть з контролю кількості особистої інформації, яка потрапляє в Інтернет. Ведення особистої перевірки доступної інформації про вас за допомогою методів, які я розглядаю в посібнику Red Team. Це означає, що ви повинні завжди бути уважні до приватної інформації, яку ви ділитеся.

Недовіра

Поставте просто, перестаньте довіряти онлайн-сервісам зі своїми даними. Google, Facebook та інші такі сервіси мають ваші дані, і через зручність ви даруєте їм це. Хоча багато з нас знають, що ми не повинні довіряти цим платформам, ми це робимо. Це легкий спосіб отримати більше даних для вас, і, в свою чергу, вони також можуть отримати більше даних. Але це відкриває доступ до ваших особистих даних, тому що інші також можуть отримувати такі ж дані, використовуючи ті ж самі сервіси. Дані не можуть бути забуті.

Шаблони

Через людську природу ми використовуємо шаблони, щоб створити стабільність і контроль у своєму житті. Можливо, розклад чи набір продуктів, які вам подобаються. Це також загальне в Інтернеті через імена користувачів та паролі. Ми часто використовуємо схожі, якщо не ті самі серії імен користувачів. Це дозволяє зловмиснику запустити ці імена користувачів через пошукову систему, таку як Google, і скомпілювати всі результати. Це створює досить відрізняючийся шаблон веб-сайтів, які діляться від цілі. З цього моменту це лише з'єднання крапок і поглиблення кроличої нори. Змініть всі імена користувачів, це робить складними кореляції. Те саме можна сказати і про паролі. Але я припускаю, що більшість усвідомлює свої власні шаблони паролів. Часто змінюйте свої паролі, використовуючи методи, перераховані раніше в розділі Паролі. Зазвичай я рекомендую використовувати зашифрований жорсткий диск для зберігання конфіденційної інформації, але найкраще записати пароль і зберегти його в сейфі.

І тепер до більш технічного...

Недовіра

Просто кажучи, перестаньте довіряти онлайн-сервісам своїми даними. Google, Facebook та інші подібні сервіси мають ваші дані, і зручності ради ви їх передаєте. Хоча багато з нас знають, що ми не повинні довіряти цим платформам, ми це робимо. Це легкий спосіб отримати для вас більше даних, і відповідно вони також можуть отримати більше даних. Але це відкриває доступ до вашої особистості, оскільки інші також можуть отримувати такі ж дані, використовуючи ті самі сервіси. Дані не можуть бути забуті.

Шаблони

Через людську природу ми використовуємо шаблони, щоб створити стабільність та контроль у нашому житті. Можливо, це розклад чи набір їжі, який вам подобається. Це також загальне явище в Інтернеті через імена користувачів та паролі. Ми часто використовуємо схожі, якщо не ті самі серії імен користувачів. Це дозволяє зловмиснику пройти ці імена користувачів через пошукову систему, таку як Google, і скомпілювати всі результати. Це створює досить відрізняючийся шаблон веб-сайтів, які діляться від цілі. З цього моменту це лише з'єднання крапок і поглиблення кроличої нори. Змініть всі імена користувачів, це робить складними кореляції. Те саме можна сказати і про паролі. Але я припускаю, що більшість усвідомлюють свої власні шаблони паролів. Часто змінюйте свої паролі, використовуючи методи, перераховані раніше в розділі Passwords. Зазвичай я рекомендую використовувати зашифрований жорсткий диск для зберігання конфіденційної інформації, але найкраще записати пароль і зберегти його в сейфі.

І тепер до більш технічного...

Ваша мережа

Уникайте використання публічних точок доступу або відкритого Wi-Fi без належних заходів безпеки. Ви можете стати жертвою перехоплення мережі. Хоча в публічних точках доступу цей тип атаки є більш поширеним, не вважайте себе безпечними, використовуючи свою власну мережу, оскільки цей потік атак також може бути використаний вдома. Потік атаки на основі мережі виглядає наступним чином...

War-Driving Це включає хакера, який їздить по різних місцях, шукаючи вразливі WiFi мережі для атаки у майбутньому.
Атака пароля Ці атаки можуть використовуватися хакерами для обходу пароля публічного Wi-Fi шляхом масового тестування великої кількості паролів або за допомогою програмного забезпечення та інструментів.
Перехоплення Wi-Fi Це включає перехоплення мережевого трафіку та даних за допомогою інструментів або програмного забезпечення. Ці атаки націлені на дані, які відправляються між маршрутизатором та пристроєм. Дуже просто налаштувати перехоплення Wi-Fi, оскільки все, що вам потрібно, - це ноутбук та деяке широкодоступне програмне забезпечення, що приводить до того, що ви потрапите в атаку.

Щоб захистити себе від такої атаки, ви можете зробити наступне...

Ваша система

Я вже згадував про використання системи GNU/Linux раніше, і зараз я знову це підкреслюю. Відстаньтеся від Windows та MacOS. Ці системи займають велику частку активних користувачів, тому є цінними цілями для хакерів. Чому використовувати снайпера в толпі, коли можна використати дробовик? Використання GNU/Linux може створити менший вектор атаки і ускладнити стати жертвою атак шкідливих програм і шпигунського ПЗ. Завдяки користувацькій базі GNU/Linux, кожен може бачити і редагувати код. Це створює високощільну мережу сторожових собак, які захищають вразливості в вашій системі та системі кожного.

Ми говорили про експлуатацію вашої мережі та вашої системи, тому перейдемо до вашої особистої етики перегляду. Без попереджень, але я можу вам запевнити, що ви переглядаєте неправильно. Це не особиста атака на ваш характер, оскільки багато людей роблять те саме.

Використовуйте браузер Tor - Tor на даний момент є провідним браузером проти слідкування. Він перенаправляє ваше підключення через кілька вузлів і має приховувати публічну IP-адресу, з якою ви підключаєтесь до Інтернету. Його можна встановити на Windows, Mac, але я знову рекомендую використовувати його на вашій системі GNU/Linux. Для додаткової безпеки і збереження вашої системи чистою, його можна використовувати через USB-накопичувач. Однак я рекомендую прочитати посібник по Tor. Проект Tor пропонує список того, що потрібно і не потрібно робити для безпечного використання, включаючи дуже обережне завантаження та відкриття документів, які потребують програм.

Ми будемо робити це в реальному часі - Щоб об'єднати останні 2 згадані пункти в прекрасному гармонійному сполученні, використовуйте анонімну Живу USB-систему, таку як Tails або, що більш бажано, Heads. Я робив повний розбір Heads у попередній публікації. Це Жива система, яка направляє всю мережу через Tor і зберігає всі конфіденційні дані на USB-накопичувачі, на якому вона працює. Таким чином, після вимкнення системи вона забирає всі дані, залишаючи слідів.

Не такий розумний телефон - мрія Сталіна, пристрій у вашому кишені, який не тільки постійно підключений, але й має камеру. Ваш розумний пристрій - це велика проблема безпеки, яка чекає на використання. Мати ваше ім'я пов'язане з чимось, наприклад, з номером телефону, і мати пристрій, який кричить на всі з'єднання "ОСЬ Я", очевидно, може створити проблеми. Однак я пропоную просте рішення. Використовуйте простий передплачений телефон або жодного зовсім. Розумні пристрої стали основним джерелом зв'язку та підключення, але ці пристрої мають ті ж проблеми, що і мережеві атаки, зазначені вище, а також деякі інші. Атаки через Bluetooth та експлуатацію соціальної інженерії, використовуючи ваш особистий номер телефону, - це лише декілька прикладів. Так що найкращий варіант залишатися анонімним і захищеним - це зробити пристрій менш розумним або зовсім відмовитися від нього.

Додаткові інструменти OSINT

Що робити, якщо вас докснули

Прелюдія

Багато з нас бояться, що на них буде спрямоване світло цікавості, чи то через доксування, чи то через те, що хтось стане занадто зацікавлений у нас та нашій особистості. Нажаль, багато людей не вживають необхідних заходів для зменшення свого цифрового сліду та видалення інформації з Інтернету. Багато людей просто дозволяють цьому залишатися і виливатися, поки хтось не з'явиться та не почне вдиратися в інфіковану виразку, якою було забуте обліковий запис або підліткова резкість, проте ще не все втрачено. Ви вже розпочали свою пригоду у сфері приватності.

Залишайтесь спокійними і не реагуйте

Більшість людей, які були докснуті, мали свою інформацію знайдену через прості запити в пошукових системах або через те, що самі надали цю інформацію, не знаючи, що вони це зробили. Це тому, що ми були звиклими до соціальних мереж та сайтів, таких як Reddit, де ми прагнемо миттєвого задоволення від випадкових чисел, які приходять разом з тим, що ми викриваємо себе онлайн; розкриваючи все, що можемо, перед перекошеними, візерунчастими масами, які дають нам +1 на наші профілі. Через це ви, мабуть, впали під мем, що поточний стан доксування є щось схоже на те, як CSI розглядає взламування. Не хвилюйтесь, більшість людей, які загрожують доксуванням, не знайшли інформацію або не готові використовувати її, отже релаксуйте і не панікуйте від загрози. Так, візьміть це серйозно, однак у всіх штатах вам не дадуть правову силу судити або відстежувати когось у цифровому полюванні на відьом. Те, що ви можете зробити, просте: Видаліть свою інформацію. Перш ніж ви видалите свою інформацію, вам спочатку потрібно контролювати себе та загрозу, що стоїть перед вами. Не реагуйте, бо якщо ви це зробите, вони отримають від вас ще більше реакції і причину насправді вас доксувати, або якщо вони вже це зробили... провокувати вас ще більше та продовжувати цей напад. Просто пам'ятайте: Залишайтесь спокійними, дихайте і не реагуйте. Вам не потрібно захищати себе або потрапляти в цифровий бій на Інтернеті. Просто ігноруйте це і вивчайте, що, не реагуючи на будь-які загрози або обвинувачення, ви позбавляєте їх одного з тих речей, які вони найбільше хочуть: Ви видаєтеся. Тепер переходьте до наступного розділу.

Розумійте, що це не завжди ви

Одна річ, яку більшість людей повинні розуміти, це те, що це не завжди вони, але те, що вони сприймають як представлення. Через те, що політична атмосфера настільки вибухова, люди з обох боків спектра нації націлюються одне на одного просто тому, що можуть. Це означає, що республіканець, демократ, соціаліст, комуніст, капіталіст або фашист чи хто вам там подобається, буде виділено з серії людей у соціальних мережах і зроблено прикладом того, що відбувається з політичним або ідеологічним противником. Це означає, що ви, у будь-який момент, можете бути цільовою атакою просто тому, що ви відповідаєте передбаченому зображенню або уявленню про те, як когось уявляють вороги. Це невелике утішення зрозуміти, що вас не вибрали, можливо, через те, що ви сказали чи зробили, але все ще означає, що хтось був настільки засмучений, що спрямував на вас свою увагу. Приймайте заходи попереду та почніть зменшувати те, що ви говорите чи робите онлайн, коли мова йде про конкретні теми. Обирайте свої битви розумно та обачно. Не кожний коментар чи людина потребує відповіді.

Визначте джерело

Однією з речей, яку потрібно зробити перед очищенням свого цифрового сліду, є визначення джерела вашого доксу або витоку вашої інформації. Якщо вас докснули або ви отримали загрозу доксінгу, то вам потрібно переконатися, що ваша інформація не була опублікована кимось з вашої спільноти або на іншому веб-сайті. Якщо ктось опублікував вашу інформацію, то вам слід визначити, яку саме інформацію вони знайшли.

Якщо це публічна інформація, то вам мало що можна зробити. Ця інформація включає вашу домашню адресу, номер телефону, місце роботи, місце навчання, дату народження, повне ім'я, а навіть номер автомобільної ліцензії, проте, хоча вона є публічною, це особиста інформація, і деякі веб-сайти можуть видалити її за простим запитом. Спочатку переконайтеся, що веб-сайт не сприяє цьому або не бере участь у вчиненні цього. Якщо цього немає, і це сайт, як Reddit, то зверніться до адміністраторів і/або власника веб-сайту і попросіть видалити вашу інформацію. Якщо це дошка для обміну зображеннями або форум, то не запитуйте ні в кого і ігноруйте це далі. Однак визначте, яку саме інформацію вони знайшли, оскільки ви можете зменшити шкоду, видаливши інформацію, яку вони ще не знайшли.

Якщо інформація є приватною, така як паролі, номери кредитних карт, номери соціального страхування або щось подібне, то так, у вас може бути підстава для можливого позову. Але пам'ятайте: це не повинна бути інформація, яка стала публічною внаслідок ваших власних дій або витоку даних. Якщо цю інформацію можна знайти через Google або Bing, то позов не може бути поданий проти осіб, які публікують вашу інформацію, але може бути поданий проти власників бази даних, яка була порушена або витікла. Особиста інформація, як публічна, так і приватна, не має великого значення, оскільки все одно вона відповідає одному з вищезазначених описів. Тому не переймайтеся так багато тим, чи це особиста інформація, але чи вона приватна чи публічна. Як тільки ви встановите це в своєму розумінні, ви побачите, що доксінг, хоч і досить тривожний, насправді майже не викликає жодних правових дій зазвичай через те, що інформацію легко знайти на вашому власному обліковому записі або в пошуковій системі.

Дійте відповідно

Як тільки ви визначите джерело і дізнаєтеся, яка інформація була опублікована, ви можете діяти відповідно до рівня загрози, яка вам демонструється. Хоча все, що класифікується як потенційна загроза, може здатися небезпечним, не обов'язково на все треба реагувати викликом до боротьби або запитами особистого армії або адвоката. Якщо це просто обліковий запис або електронна адреса, то продовжуйте ігнорувати це і працюйте над видаленням своїх даних та зменшенням інформації про вас, яка є в мережі. Якщо вони захоплені старим обліковим записом, який ви не можете або забули видалити, то вони відволікаються і не працюють над знаходженням більшої інформації. Це означає, що ви можете працювати над зменшенням потенційної шкоди і продовжувати над безпечнішим досвідом в Інтернеті.

Якщо вони знайшли вашу домашню адресу, незалежно від того, як вони це зробили, то вам слід подумати про те, що ви можете зробити, щоб зменшити потенційну шкоду, яка може випливати з цього, наприклад, замінивши вашу поштову скриньку на таку, що може закриватися, щоб запобігти крадіжці пошти. Ви можете переконатися, що ваші вікна зачинені і прикриті занавісками для запобігання шпигунству, а також навіть змінити голосове повідомлення на стандартне роботизоване на вашому телефоні. Пам'ятайте, те, що вони мають вашу адресу або номер телефону, ще не означає, що вони щось зроблять. Більшість людей задоволені тим, що просто говорять: "Я вас докснув! Ви живете за адресою 123 Road Avenue, Нью-Йорк, Нью-Йорк!" і сподіваються, що хтось інший скаже або зробить щось. Вам, в кращому разі, зазвичай доводиться боятися отримати сміття від недорослих, таке як коробки, піци і, можливо, навіть проституток. Хоча це не більше, ніж розіграш, це викликає паніку серед вашої молодшої цільової аудиторії, такої як підлітки, яких Тамблер непоясним чином націлює.

Якщо вам менше 18 років або ви живете з кимось, то ви повинні повідомити їм про те, що відбувається, якщо ситуація дійшла до того, що ваш номер телефону і/або адреса були опубліковані в Інтернеті. Причина цього полягає в тому, щоб інші мешканці будинку знали, що відбувається, і щоб ви, як об'єкт/жертва, повідомили власника будинку та/або дорослих, які живуть з вами, про те, що відбувається. Якщо справа дійде до можливого судового позову і судового засідання, то вони все одно про це дізнаються. Краще визнатися зараз і мати справу з потіком настави зараз, ніж пізніше, оскільки, хочете ви цього чи ні, батьки та опікунство знають, як краще вирішувати проблеми, ніж більшість неповнолітніх.

У кінці кінців, найгірше, що вони можуть зробити, це нарікати вашим батькам або зв'язатися з вашим місцем роботи, або йти настільки далеко, щоб зв'язатися з вашим лендлордом. Є 50/50 ймовірність того, що це проти вас спрацює або ні, отже, ще одна причина для вас зменшити свій цифровий слід в Інтернеті. Чим менше ви робите онлайн, тим менше у них є того, що вони можуть використовувати проти вас. Це означає менше облікових записів, мало або жодного використання соціальних медіа і вивчення того, щоб не розповідати Інтернету все, що ви бачили, говорили або робили в будь-який данний день.

Кроки, які слід вжити

Вивчіть не реагувати на будь-що, що вам говорять або роблять, а також на будь-що, що стосується вас або ваших облікових записів, і якщо це вже минуло, ніколи більше не згадуйте це. Якщо ви дозволите людям знати, що це турбує вас, вони будуть продовжувати атакувати вас і вашу приватність. Вони будуть тільки просуватися вперед, шукаючи ще більші способи провокувати вас на здійснення потенційно шкідливих дій для вас і інших. Навіть якщо інформація неправильна, не реагуйте. Просто ігноруйте їх і дійте повільно.

Якщо речі стають насильницькими, будь ласка, дотримуйтесь таких порад...

Після цього

Це кінцевий результат соціальних мереж та примусового мему "взаємозв'язку" розумних гаджетів. Чим більше ми рухаємося вперед до вебу 3.0, тим меншим стає наше поняття приватності. Хоча ми можемо кричати і нарікати на позови і викликати свого дядька в ФБР, нічого це не має значення, оскільки ви самі поклали себе під загрозу в першу чергу, не пам'ятаючи просте золоте правило: Не розміщуйте свою реальну інформацію в Інтернеті. Не розміщуйте своє ім'я або адресу в Інтернеті. Не розмовляйте з незнайомцями і не публікуйте свої зображення, місце проживання або місце навчання в Інтернеті.

Джерела

An Introduction To Doxing Methodology: https://eldritchdata.neocities.org/CGFTPU/AnIntroductionToDoxingMethodology