Doxing (doxxing) – co to jest i jak się przed nim bronić?

Doxing

Doxing (doxxing) to stosunkowo młode zjawisko, które jest ściśle związane z dynamicznym rozwojem internetu oraz mediów społecznościowych. Polega na zbieraniu i gromadzeniu informacji na temat danej osoby, a następnie ich publicznym ujawnieniu. Z perspektywy osoby, która padnie ofiarą doxingu jest to niebezpieczny proceder, który może prowadzić do bardzo poważnych problemów w różnych płaszczyznach życia. Co to jest doxing? Na czym polega? Jak się przed nim bronić? O tym dowiesz się z tego poradnika.

Co to jest doxing?

Określenie doxing (czasami używana jest też forma doxxing) wywodzi się od angielskiego słowa documents i utworzonego na tej podstawie skrótu dox (od docs). Jest to zjawisko, które można scharakteryzować jako zestaw działań związanych z poszukiwaniem, analizą oraz badaniem danych oraz śladów pozostawionych przez użytkownika lub organizację w sieci, w celu zgromadzenia maksymalnie dużej ilości informacji na ich temat.

Końcowym celem doxingu jest publiczne udostępnienie zgromadzonych danych szerokiemu gronu internautów (najczęściej w mediach społecznościowych, dzięki czemu komplet informacji jest w stanie szybko się rozejść), upokorzenie i nękanie ofiary, a także również szantaż lub wymuszenia związane z groźbą publikacji pozyskanych materiałów. Doxing może np. zakończyć karierę ofiary jeżeli charakter pozyskanych informacji będzie kontrowersyjny lub kompromitujący (np. niepoprawne politycznie treści publikowane w zamkniętym gronie, które wyjdą na światło dzienne).

Dane uzyskane w wyniku doxingu są z pozoru ze sobą nie powiązane – ofiara pozostawia fragmenty informacji na swój temat w różnych miejscach sieci i dopiero dokładna analiza oraz „śledztwo” przeprowadzone w internecie pozwala je połączyć. Doxing wymaga zdobycia niepowiązanych i czasami trudno dostępnych danych i wymaga dużego nakładu pracy w ich skompletowanie.

Kto dokonuje doxingu?

Osoby przeprowadzające doxing nie są jakąś ściśle określoną grupą, którą można przypisać do jakiejkolwiek organizacji. Cechuje je jedna rzecz – biegle posługują się Internetem i znają dobrze mechanizmy i procesy rządzące siecią. Potrafią wyjątkowo skutecznie pozyskiwać informacje z Internetu, niekoniecznie w legalny sposób. Za doxingiem mogą stać:

  • różnego rodzaju aktywiści – polityczni, religijni lub działający dla określonej sprawy
  • osoby chcące komuś zaszkodzić lub dokuczyć
  • osoby wykonujący samosąd – ujawnienie danych ma być karą za jakieś przewinienie
  • cyberprzestępcy
  • przypadkowe grupy internautów, które zbiorą się na forum i postanowią przeprowadzić śledztwo

W jaki sposób przeprowadzany jest doxing?

Istnieją różne metody pozyskiwania danych, które ostatecznie prowadzą do zbudowania pełnego profilu ofiary. Opierają się one w głównej mierze o analizę danych umieszczonych przez nią w mediach społecznościowych, forach internetowych, ale również o hacking oraz socjotechnikę. Cel jest jeden – pozyskać jak najwięcej danych na temat konkretnej osoby.

Serwisy internetowe i media społecznościowe

W dzisiejszych czasach jest to coraz prostsze. Dużo osób publikuje komplet informacji na swój temat na Facebooku, Instagramie, Twitterze czy LinkedInie. Oprócz tego mamy liczne fora internetowe, serwisy z ogłoszeniami, portale takie jak Wykop czy Reddit – nawet o ile nie podpisujemy się tam imieniem i nazwiskiem, to pozostawiamy po sobie ślady, które przy wnikliwej analizie można z nami powiązać.

Posiadając zdjęcia, imię i nazwisko, numer telefonu, adres e-mail czy pseudonimy wykorzystywane przez użytkownika, można w oparciu o nie przeszukiwać sieć i szukać śladów oraz wzajemnych powiązań. Również pozostawiany w różnych miejscach adres IP (np. serwery gier, serwery Team Speak, fora internetowe, komentarze w portalach) może posłużyć w namierzeniu naszej tożsamości. Google, inne wyszukiwarki oraz sieciowe agregatory danych to prawdziwe skarbnice wiedzy na temat każdego.

Socjotechnika

Oprócz przeszukiwania sieci pod kątem informacji pozostawionych tam przez użytkownika, osoby przeprowadzające doxing mogą stosować również socjotechnikę aby wyciągnąć niejawne dane na temat swojej ofiary od różnych firm i serwisów internetowych. Nie będziemy tu dokładnie opisywać co i jak można zrobić, żeby nie podpowiadać domorosłym amatorom doxingu, ale chcemy uczulić czytelnika, że nawet jeśli dokładnie dba o to, żeby nie pozostawiać po sobie żadnych śladów w sieci, to jego dane i tak mogą wypłynać na powierzchnię.

Włamania i wycieki danych

Ostatnią metodą pozyskiwania danych w ramach doxingu jest szereg działań związanych z włamaniami do serwisów internetowych. Ten przypadek wymaga już od osoby przeprowadzającej atak odpowiedniej wiedzy i umiejętności, więc najcześciej jest stosowany do zdobycia danych, które będą później podstawą do szantażu lub okupu. Włamanie się na forum internetowe zawierające e-mail, IP i dane ofiary, włamanie się na pocztę, próby wykorzystania haseł z wycieków danych z dużych serwisów.

Również bazy danych pozyskane z wielu wycieków mogą być źródłem danych. A tych było na przestrzeni minionych lat bardzo wiele i wciąż krążą one po sieci, w ciemnych zakątkach internetu. To czy Twój adres e-mail lub nr telefonu wyciekł można sprawdzić na stronie https://haveibeenpwned.com/. Na 99% wynik będzie niestety pozytywny.

Zawsze musimy przyjąć, że jeśli coś kiedykolwiek opublikowaliśmy w sieci, to prędzej czy później może się to stać informacją publicznie dostępną. Doxing opiera się o gromadzenie i analizę „okruszków informacji” pozostawionych w sieci przez ofiarę, w celu stworzenia możliwie kompletnego zestawu informacji na jej temat.

Jakie dane są najcenniejsze?

W zależności od celu, jaki przyświeca osobie przeprowadzającej doxing, zakres interesujących ją danych na temat ofiary może być mocno zróżnicowany. Jednak możemy wyróżnić pewien zestaw danych, które są najczęściej pozyskiwane i poszukiwane, a następnie ujawniane w ramach doxingu:

  • telefon i adres domowy – nie tylko ofiary, również jej rodziców i rodzeństwa
  • miejsce pracy
  • publikowane w sieci kontrowersyjne, niepoprawne politycznie wypowiedzi, które można przypisać ofierze
  • prywatne rozmowy
  • kompromitujące zdjęcia i filmy
  • dane wrażliwe – na temat stanu zdrowia, poglądów religijnych, politycznych, upodobań seksualnych i innych aspektów życia, którymi nie każdy chce się publicznie dzielić

Ostatni etap – publikacja danych

Końcowym celem doxingu jest publikacja pozyskanych danych na temat ofiary w internecie. Jej adres, prywatne dane czy kompromitujące zdjęcia pojawiają się w masowej skali na Twitterze, w serwisach społecznościowych i forach internetowych. Najczęściej w formie gotowych paczek z danymi, hostowane na anonimowych i zagranicznych serwerach z których ciężko je usunąć, a z których można je łatwo pobrać i dalej rozprzestrzeniać po sieci.

To właśnie etap publikacji jest najgroźniejszy dla ofiary, bo w jednym momencie jej dane dostają się do publicznej wiadomości i każdy, kto może mieć jakieś złe zamiary może ich użyć w złych celach. Można sobie łatwo wyobrazić z czym może się to wiązać. Były przypadki, że doxing kończył się tragicznie bo wiele ofiar nie było w stanie sobie psychicznie poradzić z efektami prześladowania w sieci.

Doxing na przykładzie

O tym jak poważne jest to zagrożenie i ile danych można wyciągnąć na temat użytkownika niech posłuży ten przykład:

Andrzej ma na forum wędkarskim nick „jaszo740”. Na forum wędkarskim wchodzi w internetową kłótnię z innym użytkownikiem na temat tego, która ryba jest królem polskich wód. Jego przeciwnik – Adam – od najmłodszych lat siedział przy komputerze i dobrze zna się na działaniu sieci. Postanawia więc dopiec Andrzejowi i pokazać mu „kto tu rządzi”. Rozpoczyna doxing.

Adam przeszukuje Internet i pod nickiem „jaszo740” znajduje profil na forum samochodowym. Dane o wieku i mieście są takie same, zgadza się również styl pisania. W dodanym przez Andrzeja kilka lat temu ogłoszeniu o sprzedaży opon, Adam znajduje jego numer telefonu i e-mail. Bingo!

Adam od razu po powrocie z pracy poświęca wieczory na przeszukiwanie Internetu. Ma coraz więcej informacji na temat Andrzeja i coraz łatwiej idzie mu szukanie danych na jego temat. Zaczyna powoli powstawać efekt śnieżnej kuli. Korzystając ze zgromadzonych danych szuka dalej i natrafia na kolejne informacje. Odkrywa profil Andrzeja na Twitterze, znajduje jego konto w serwisie erotycznym gdzie nasz bohater jest dość aktywny, a ostatecznie – znajduje profil na Facebooku. A tam Andrzej nie blokuje żadnych informacji przed dostępem osób trzecich. Adam ma wszystko podane na tacy – kopalnię danych oraz dostęp do znajomych i rodziny. Co dalej – łatwo się domyślić.

Konsekwencje doxingu dla ofiary zależą w głównej mierze od tego, jak mocno atakujący chce jej uprzykrzyć życie. Dla niektórych może skończyć się to w miarę niewinnie, innym natomiast zrujnować życie.

Ofiary doxingu

Kto może paść ofiarą doxingu?

Niestety każdy. Każdy kto udziela się w sieci, wykazuje w niej jakąkolwiek aktywność, może paść ofiarą doxingu. Im więcej informacji udostępniamy o sobie, tym łatwiej będzie je ze sobą powiązać w spójną całość, a atakujący będzie mógł w większym stopniu nam zaszkodzić. Jednak są osoby, które szczególnie są narażone na doxing to:

  • celebryci
  • youtuberzy
  • stremerzy
  • aktywiści
  • osoby aktywne politycznie, zarówno po prawej jak i lewej stronie
  • osoby umieszczające w sieci treści np. niepoprawne politycznie, którymi mogą się narazić jakiejś grupie
  • dzieci i młodzież
Swatting

SWATTING – ekstremalna wersja doxingu

Jedną z najbardziej ekstremalnych form doxingu jest swatting. Jest to zjawisko, które występuje głównie w USA i o którym FBI wspomniało po raz pierwszy w 2008 roku. Swatting polega na fałszywych zgłoszeniach na numery alarmowe, które powodują wysłanie oddziału SWAT pod podany adres (który zostaje zdobyty w ramach doxingu). SWAT to dobrze uzbrojone, wyspecjalizowane oddziały policji wyposażone w broń maszynową, snajperską i ciężki sprzęt. Osoby przeprowadzające swatting najczęściej informują operatora telefonu alarmowego, o tym że pod danym adresem np.:

  • znajduje się uzbrojony napastnik z zakładnikami
  • dokonano morderstwa i sprawca wciąż przebywa w budynku
  • jest osoba, która ma broń i chce popełnić samobójstwo
  • znajduje się bomba

co wiąże się z wysłaniem uzbrojonego oddziału, wyważeniem drzwi do lokalu i przeprowadzeniem akcji tak, jak nakazują procedury służb. Dzwoniący najczęściej na różne sposoby starają się ukrywać swoją tożsamość podczas wykonywania telefonu.

Swatting to bardzo niebezpieczne zjawisko, które zakończyło się już śmiercią oraz ciężkimi obrażeniami ofiar. Jest wymierzony zarówno w znane osoby jak i zupełnie przypadkowe. Jego ofiarami w przeszłości padli m.in. Clint Eastwood, Tom Cruise, Snoop Dogg, Justin Bieber, Miley Cyrus i inni. Bardzo częstą ofiarą swattingu są osoby, którzy prowadzą relację na żywo podczas grania w gry komputerowe – zdarzało się, że ich widzowie byli świadkami na żywo akcji jednostek SWAT w mieszkaniu streamera.

Jak się bronić przed doxingiem?

Po tym, co powyżej opisaliśmy doxing może wydawać się niezwykle groźny. I tak też powinniśmy traktować to zjawisko. Na szczęście jest szereg działań, przy pomocy których możemy zmniejszyć prawdopodobieństwo, że padniemy jego ofiarą. Poniżej zbiór porad, które pomogą chronić się przed doxingiem.

Zadbaj o prywatność w serwisach społecznościowych

Serwisy społecznościowe to skarbnica wiedzy na nasz temat. Dlatego jednym z pierwszych kroków na drodze do zabezpieczenia danych powinna być zmiana ustawień dotyczących prywatności na Facebooku, Instagramie i innych portalach społecznościowych z których korzystamy. Nasze dane nie muszą być widoczne publicznie – wystarczy, że wpisy, zdjęcia oraz informacje w profilu będą widzieć wyłącznie znajomi. Samo to w znacznym stopniu utrudni pozyskanie danych na nasz temat i sprawi, że wyszukiwarki nie będą ich indeksować.

Każdy serwis/portal/forum – inny pseudonim

Jeżeli wykazujesz aktywność na forach, serwisach społecznościowych czy forach internetowych to staraj trzymać się zasady, że na każdym z nich używasz innego pseudonimu. Dzięki temu nikt nie będzie mógł wytropić Twojej aktywności w sieci szukając w Google stron, na których również pojawia się Twój pseudonim.

Osobny e-mail i nr telefonu do usług sieciowych

Dobrą praktyką jest posiadanie osobnego adresu e-mail oraz numeru telefonu, który będzie używany do rejestracji w serwisach internetowych lub publikowania ogłoszeń w sieci.

Dzięki temu będzie można chronić nasz prywatny number telefonu oraz e-mail przed zdobyciem go przez osoby trzecie. Dobrym pomysłem jest również korzystanie z tymczasowych adresów e-mail, jak np. 10 Minute Mail, gdy trzeba skorzystać z jakiejś usługi i nigdy więcej do niej nie wrócimy.

Rozważ również korzystanie z sieci VPN do ukrycia IP w internecie. Dzięki temu, nie będziesz po sobie zostawiać wirtualnych śladów w sieci.

Skrytka pocztowa

Nieco zapomnianym obecnie rozwiązaniem, które pozwala na zabezpieczenie adresu domowego, a jednocześnie odbiór listów i przesyłek jest skrytka pocztowa. Jedną z technik pozyskiwania adresu ofiary jest podszywanie się pod firmy i oferowanie wysyłki np. darmowych produktów. Skrytka pocztowa skutecznie przed tym chroni. Jest to świetne rozwiązanie gdy jesteś np. blogerem i potrzebujesz podać swój adres w sieci, ale obawiasz się utraty prywatności.

Unikaj publikacji identyfikujących cię danych w sieci

Staraj się publikować jak najmniej identyfikujących danych w sieci. Podawaj je tylko tam, gdzie jest to naprawdę niezbędne. Nikt nie musi znać Twojego wieku, miejsca zamieszkania czy dokładnego adresu domowego. Tam gdzie można podawaj zmyślone dane, które nie będą Cię identyfikować.

Korzystaj z możliwości jakie daje prawo do zapomnienia

Prawo do zapomnienia to narzędzie do ochrony prywatności, jakie Unia Europejska dała mieszkańcom krajów członkowskich oraz Norwegii, Szwajcarii, Islandii i Lichtensteinu. Pozwala ono na zgłoszenie do Google prośby o usunięcie z wyników wyszukiwania linków do zawartości, która jest nieaktualna, nieistotna lub w jakimś zakresie narusza wizerunek zgłaszającego. Może to być np. informacja o pobyciu w więzieniu czy długu.

Spróbuj przeprowadzić doxing na sobie

Aby przekonać się jak duża ilość informacji na Twój temat znajduje się w sieci, spróbuj przeprowadzić doxing na swoich danych. Przeszukaj Internet i sprawdź jakie informacje może poznać na Twój temat przypadkowa osoba. Sprawdź co zwraca Google po wpisaniu Twojego imienia i nazwiska, maila, numeru telefonu czy danych komunikatorów sieciowych. Te informacje, które nie powinny być publicznie dostępne – postaraj się ukryć, zablokować lub usunąć.

Doxing – pytania i odpowiedzi

Co to jest doxing?

Doxing to gromadzenie materiałów (dokumentów) na temat ofiary w oparciu o dane i informacje dostępne na jej temat w sieci. Informacje z różnych miejsc łączne są w całość, a następnie publikowane i udostępniane online szerokiej grupie przypadkowych osób.

Jak bronić się przed doxingiem?

Najlepszą obroną przed doxingiem jest publikowanie jak najmniejszej liczby informacji na swój temat w sieci, pilnowanie ustawień prywatności w mediach społecznościowych i traktowanie wszystkich danych przesyłanych przez sieć, jako dostępnych publicznie.

Czy doxing jest karalny?

W zależności od rodzaju i efektów, za doxing można być pociągniętym do odpowiedzialności. Jeśli jesteś ofiarą doxingu to najlepiej kontaktować się w tej sprawie z prawnikiem wyspecjalizowanym w prawie związanych z internetem i nowymi technologiami.

Czy doxing jest niebezpieczny?

Doxing może być niebezpieczny dla ofiary, gdyż w jego efekcie dochodzi do upublicznienia danych bardzo dużej ilości danych na temat ofiary. W efekcie tego wiele przypadkowych osób, z niekoniecznie dobrymi zamiarami może poznać jej numer telefonu, adres, miejsce pracy, wizerunek i dołączone do tego kompromitujące informacje.