Doxing - co to jest i jak się przed nim bronić?

Radek Król 12.12.2018
Doxing - co to jest i jak się przed nim bronić?

Doxing to stosunkowo młode zjawisko, które jest ściśle związane z dynamicznym rozwojem sieci oraz mediów społecznościowych. Polega na zbieraniu i gromadzeniu informacji na temat danej osoby. Z perspektywy osoby, która padnie ofiarą doxingu jest to niebezpieczny proceder, który może prowadzić do bardzo poważnych problemów w różnych płaszczyznach życia. Co to jest doxing? Na czym polega? Jak się przed nim bronić? O tym dowiesz się z tego poradnika.

Co to jest doxing?

Określenie doxing (czasami używana jest też forma doxxing) wywodzi się od angielskiego słowa documents i utworzonego na tej podstawie skrótu dox (od docs). Jest to zjawisko, które można scharakteryzować jako zestaw działań związanych z poszukiwaniem, analizą oraz badaniem danych oraz śladów pozostawionych przez użytkownika lub organizację w sieci, w celu zgromadzenia maksymalnie dużej ilości informacji na ich temat. Końcowym celem doxingu jest udostępnienie pozyskanych danych szerokiemu gronu internautów(najczęściej w mediach społecznościowych, dzięki czemu komplet informacji jest w stanie szybko się rozejść), upokorzenie i nękanie ofiary, a także również szantaż i wymuszenia związane z groźbą publikacji pozyskanych materiałów. Doxing może np. zakończyć karierę ofiary jeżeli charakter pozyskanych informacji będzie kontrowersyjny lub kompromitujący (np. niepoprawne politycznie treści publikowane w zamkniętym gronie, które ujrzą światło dzienne).

Dane uzyskane w wyniku doxingu są z pozoru ze sobą nie powiązane - ofiara pozostawia fragmenty informacji na swój temat w różnych miejscach sieci i dopiero dokładna analiza oraz "śledztwo" przeprowadzone w Internecie pozwala je połączyć. Doxing wymaga zdobycia niepowiązanych i czasami trudno dostępnych danych i wymaga dużego wkładu pracy w ich skompletowanie.

Osoby przeprowadzające doxing nie są jakąś ściśle określoną grupą, którą można przypisać do jakiejkolwiek organizacji. Cechuje ich jedna rzecz - biegle posługują się Internetem i znają dobrze mechanizmy i procesy rządzące siecią. Potrafią wyjątkowo skutecznie pozyskiwać informacje z Internetu, niekoniecznie w legalny sposób. Za doxingiem mogą stać:

  • różnego rodzaju aktywiści polityczni i nie tylko
  • osoby chcące komuś zaszkodzić lub dokuczyć
  • osoby wykonujący samosąd - ujawnienie danych ma być karą
  • cyberprzestępcy

Jakie metody wykorzystywane są przy doxingu?

Istnieją różne metody pozyskiwania danych, które ostatecznie prowadzą do zbudowania pełnego profilu ofiary. Opierają się one w głównej mierze o analizę danychumieszczonych przez nią w mediach społecznościowych, forach internetowych, ale również o hacking oraz socjotechnikę. Cel jest jeden - pozyskać jak najwięcej danych na temat konkretnej osoby.

W dzisiejszych czasach jest to coraz prostsze. Dużo osób publikuje komplet informacji na swój temat na Facebooku, Twitterze, LinkedIn czy GoldenLine. Oprócz tego mamy liczne fora internetowe, serwisy z ogłoszeniami, serwisy takie jak Wykop czy Reddit - nawet o ile nie podpisujemy się tam imieniem i nazwiskiem, to pozostawiamy po sobie ślady, które przy wnikliwej analizie można z nami powiązać. Posiadając zdjęcia, imię i nazwisko, numer telefonu, adres e-mail czy pseudonimy wykorzystywane przez użytkownika, można w oparciu o nie przeszukiwać sieć i szukać śladów oraz wzajemnych powiązań. Również pozostawiany w różnych miejscach adres IP (np. serwery gier, serwery Team Speak, fora internetowe, komentarze w portalach) może posłużyć w namierzeniu naszej tożsamości. Google, inne wyszukiwarki oraz sieciowe agregatory danych to prawdziwe skarbnice wiedzy na temat każdego.

Oprócz przeszukiwania sieci pod kątem informacji pozostawionych tam przez użytkownika, osoby przeprowadzające doxing mogą stosować również socjotechnikę aby wyciągnąć niejawne danena temat swojej ofiary od różnych firm i serwisów internetowych. Nie będziemy tu dokładnie opisywać co i jak można zrobić, żeby nie podpowiadać domorosłym amatorom doxingu, ale chcemy uczulić czytelnika, że nawet jeśli dokładnie dba o to, żeby nie pozostawiać po sobie żadnych śladów w sieci, to jego dane i tak mogą wypłynać na powierzchnię.

Ostatnią metodą pozyskiwania danych w ramach doxingu jest szereg działań związanych z włamaniami do serwisów internetowych. Ten przypadek wymaga już od osoby przeprowadzającej atak odpowiedniej wiedzy i umiejętności, więc najcześciej jest stosowany do zdobycia danych, które będą później podstawą do szantażu lub okupu. Włamanie się na forum internetowe zawierające e-mail, IP i dane ofiary, włamanie się na pocztę, próby wykorzystania haseł z wycieków danych z dużych serwisów. Zawsze musimy przyjąć, że jeśli coś kiedykolwiek opublikowaliśmy w sieci, to prędzej czy później może się to stać informacją publicznie dostępną. Doxing opiera się o gromadzenie i analizę "okruszków informacji" pozostawionych w sieci przez ofiarę, w celu stworzenia możliwie kompletnego zestawu informacji na jej temat.

O tym jak poważne jest to zagrożenie i ile danych można wyciągnąć na temat użytkownika niech posłuży ten przykład:

Andrzej ma na forum wędkarskim nick "jaszo740". Na forum wędkarskim wchodzi w internetową kłótnię z innym użytkownikiem na temat tego, która ryba jest królem polskich wód. Jego przeciwnik - Adam - od najmłodszych lat siedział przy komputerze i dobrze zna się na działaniu sieci. Postanawia więc dopiec Andrzejowi i pokazać mu "kto tu rządzi". Rozpoczyna doxing.

Adam przeszukuje Internet i pod nickiem "jaszo740" znajduje profil na forum samochodowym. Dane o wieku i mieście są takie same, zgadza się również styl pisania. W dodanym przez Andrzeja kilka lat temu ogłoszeniu o sprzedaży opon, Adam znajduje jego numer telefonu i e-mail. Bingo!

Adam od razu po powrocie z pracy poświęca wieczory na przeszukiwanie Internetu. Ma coraz więcej informacji na temat Andrzeja i coraz łatwiej idzie mu szukanie danych na jego temat. Zaczyna powoli powstawać efekt śnieżnej kuli. Korzystając ze zgromadzonych danych szuka dalej i natrafia na kolejne informacje. Odkrywa profil Andrzeja na Twitterze, znajduje jego konto w serwisie erotycznym gdzie nasz bohater jest dość aktywny, a ostatecznie - znajduje profil na Facebooku. A tam Andrzej nie blokuje żadnych informacji przed dostępem osób trzecich. Adam ma wszystko podane na tacy - kopalnię danych oraz dostęp do znajomych i rodziny. Co dalej - łatwo się domyślić.

Konsekwencje doxingu dla ofiary zależą w głównej mierze od tego, jak mocno atakujący chce jej uprzykrzyć życie. Dla niektórych może skończyć się to w miarę niewinnie, innym natomiast zrujnować życie.

Jakie dane są najcenniejsze?

W zależności od celu, jaki przyświeca osobie przeprowadzającej doxing, zakres interesujących ją danych na temat ofiary może być mocno zróżnicowany. Jednak możemy wyróżnić pewien zestaw danych, które są najczęściej pozyskiwane i poszukiwane, a następnie ujawniane w ramach doxingu:

  • telefon i adres domowy - nie tylko ofiary, również jej rodziców i rodzeństwa
  • miejsce pracy
  • publikowane w sieci kontrowersyjne, niepoprawne politycznie wypowiedzi, które można przypisać ofierze
  • prywatne rozmowy
  • kompromitujące zdjęcia i filmy
  • dane wrażliwe - na temat stanu zdrowia, poglądów religijnych, politycznych, upodobań seksualnych i innych aspektów życia, którymi nie każdy chce się publicznie dzielić

Kto może zostać ofiarą doxingu?

Kto może paść ofiarą doxingu?

Niestety każdy. Każdy kto udziela się w sieci, wykazuje w niej jakąkolwiek aktywność, może paść ofiarą doxingu. Im więcej informacji udostępniamy o sobie, tym łatwiej będzie je ze sobą powiązać w spójną całość, a atakujący będzie mógł w większym stopniu nam zaszkodzić. Jednak są osoby, które szczególnie są narażone na doxing to:

  • celebryci
  • youtuberzy
  • stremerzy
  • aktywiści
  • osoby aktywne politycznie, zarówno po prawej jak i lewej stronie
  • osoby umieszczające w sieci treści np. niepoprawne politycznie, którymi mogą się narazić jakiejś grupie
  • dzieci i młodzież

Swatting

SWATTING - ekstremalna wersja doxingu

Jedną z najbardziej ekstremalnych form doxingu jest swatting. Jest to zjawisko, które występuje głównie w USA i o którym FBI wspomniało po raz pierwszy w 2008 roku. Swatting polega na fałszywych zgłoszeniach na numery alarmowe, które powodują wysłanie oddziału SWAT pod podany adres (który zostaje zdobyty w ramach doxingu). SWAT to dobrze uzbrojone, wyspecjalizowane oddziały policji wyposażone w broń maszynowąsnajperską i ciężki sprzęt. Osoby przeprowadzające swatting najczęściej informują operatora telefonu alarmowego, o tym że pod danym adresem np.:

  • znajduje się uzbrojony napastnik z zakładnikami
  • dokonano morderstwa i sprawca wciąż przebywa w budynku
  • jest osoba, która ma broń i chce popełnić samobójstwo
  • znajduje się bomba

co wiąże się z wysłaniem uzbrojonego oddziału, wyważeniem drzwi do lokalu i przeprowadzeniem akcji tak, jak nakazują procedury służb. Dzwoniący najczęściej na różne sposoby starają się ukrywać swoją tożsamość podczas wykonywania telefonu.

Swatting to bardzo niebezpieczne zjawisko, które zakończyło się już śmiercią oraz ciężkimi obrażeniami ofiar. Jest wymierzony zarówno w znane osoby jak i zupełnie przypadkowe. Jego ofiarami w przeszłości padli m.in. Clint Eastwood, Tom Cruise, Snoop Dogg, Justin Bieber, Miley Cyrus i inni. Bardzo częstą ofiarą swattingu są osoby, którzy prowadzą relację na żywo podczas grania w gry komputerowe - zdarzało się, że ich widzowie byli świadkami na żywo akcji jednostek SWAT w mieszkaniu streamera.

Jak się bronić przed doxingiem?

Po tym, co powyżej opisaliśmy doxing może wydawać się niezwykle groźny. I tak też powinniśmy traktować to zjawisko. Na szczęście jest szereg działań, przy pomocy których możemy zmniejszyć prawdopodobieństwo, że padniemy jego ofiarą. Poniżej garść porad, które pomogą zmniejszyć ryzyko, że padniemy w przyszłości ofiarą swattingu.

Zadbaj o prywatność w serwisach społecznościowych

Serwisy społecznościowe to skarbnica wiedzy na nasz temat. Dlatego jednym z pierwszych kroków na drodze do zabezpieczenia danych powinna być zmiana ustawień dotyczących prywatności na Facebooku, Instagramie i innych portalach z których korzystamy. Nasze dane nie muszą być widoczne publicznie - wystarczy, że wpisy, zdjęcia oraz informacje w profilu będą widzieć wyłącznie znajomi. Samo to w znacznym stopniu utrudni pozyskanie danych na nasz temat.

Każdy serwis/portal/forum - inny pseudonim

Jeżeli wykazujesz aktywność na forach, serwisach społecznościowych czy forach internetowych to staraj trzymać się zasady, że na każdym z nich używasz innego pseudonimu. Dzięki temu nikt nie będzie mógł wytropić Twojej aktywności w sieci szukając w Google stron, gdzie występuje Twój pseudonim.

Osobny e-mail i nr telefonu do usług sieciowych

Dobrą praktyką jest posiadanie osobnego adresu e-mail oraz numeru telefonu, który będzie używany do rejestracji w serwisach internetowych lub publikowania ogłoszeń w sieci.

Dzięki temu będziemy mogli chronić nasz prywatny number telefonu oraz e-mail przed zdobyciem go przez osoby trzecie. Dobrym pomysłem jest również korzystanie z tymczasowych adresów e-mail, jak np. 10 Minute Mail, gdy musimy skorzystać z jakiejś usługi i nigdy więcej do niej nie wrócimy.

Rozważ również korzystanie z VPN do ukrycia IP w sieci. Dzięki temu, nie będziesz po sobie zostawiać wirtualnych śladów w Internecie.

Skrytka pocztowa

Nieco zapomnianym obecnie rozwiązaniem, które pozwala na zabezpieczenie adresu domowego, a jednocześnie odbiór listów i przesyłek jest skrytka pocztowa. Jedną z technik pozyskiwania adresu ofiary jest podszywanie się pod firmy i oferowanie wysyłki np. darmowych produktów. Skrytka pocztowa skutecznie przed tym chroni. Jest to świetne rozwiązanie gdy jesteś np. blogerem i potrzebujesz podać swój adres w sieci, ale obawiasz się utraty prywatności.

Unikaj publikacji identyfikujących cię danych w sieci

Staraj się publikować jak najmniej identyfikujących danych w sieci. Podawaj je tylko tam, gdzie jest to naprawdę niezbędne. 

Korzystaj z możliwości jakie daje prawo do zapomnienia

Prawo do zapomnienia to narzędzie do ochrony prywatności, jakie Unia Europejska dała mieszkańcom krajów członkowskich oraz Norwegii, Szwajcarii, Islandii i Lichtensteinu. Pozwala ono na zgłoszenie do Google prośby o usunięcie z wyników wyszukiwania linków do zawartości, która jest nieaktualna, nieistotna lub w jakimś zakresie narusza wizerunek zgłaszającego. Może to być np. informacja o pobyciu w więzieniu czy długu. 

Spróbuj przeprowadzić doxing na sobie samego siebie

Aby przekonać się jak duża ilość informacji na Twój temat znajduje się w sieci, spróbuj przeprowadzić doxing na swoich danych. Przeszukaj Internet i sprawdź jakie informacje może poznać na Twój temat przypadkowa osoba. Sprawdź co zwraca Google po wpisaniu Twojego imienia i nazwiska, maila, numeru telefonu czy danych komunikatorów sieciowych. Te informacje, które nie powinny być publicznie dostępne - postaraj się ukryć, zablokować lub usunąć.