أخبار تقنية

داخل عالم Doxing المظلم من أجل الربح


منذ أوائل التسعينيات، استخدم الناس التشهير كوسيلة سامة للانتقام الرقمي، حيث يتم تجريد هوية شخص ما من خلال الكشف عن هويته عبر الإنترنت. لكن في السنوات الأخيرة، اكتسبت هذه الممارسة السامة حياة جديدة، حيث يتعرض الأشخاص للتشهير والابتزاز للحصول على العملات المشفرة، وفي الحالات القصوى، من المحتمل أن يواجهوا العنف الجسدي.

على مدار العام الماضي، كان الباحث الأمني ​​جاكوب لارسن – الذي كان ضحية التوثيق منذ حوالي عقد من الزمن عندما حاول شخص ما ابتزازه للحصول على حساب ألعاب – يراقب مجموعات التوثيق، ويراقب التقنيات المستخدمة لكشف أقنعة الأشخاص، ويجري مقابلات مع أعضاء بارزين في مجتمع التشهير. أدت إجراءات التشهير إلى تحقيق دخل “يتجاوز ستة أرقام سنويًا”، وتشمل الأساليب تقديم طلبات وهمية لإنفاذ القانون للحصول على بيانات الأشخاص، وفقًا للمقابلات التي أجراها لارسن.

يقول لارسن، الذي يقود فريقًا أمنيًا هجوميًا في شركة الأمن السيبراني CyberCX، لكنه أجرى بحث التشهير بصفة شخصية بدعم من الشركة: “إن الهدف الأساسي للتشهير، خاصة عندما يتضمن عنصرًا للابتزاز المادي، هو التمويل”.

خلال العديد من جلسات الدردشة عبر الإنترنت في شهري أغسطس وسبتمبر الماضيين، أجرى لارسن مقابلات مع اثنين من أعضاء مجتمع التشهير: “Ego” و”Reiko”. في حين أن أيًا من هوياتهم غير المتصلة بالإنترنت غير معروفة علنًا، يُعتقد أن Ego كان عضوًا في مجموعة جمع المعلومات المكونة من خمسة أشخاص المعروفة باسم ViLe، وعملت Reiko في العام الماضي كمدير لأكبر موقع جمع معلومات عام، Doxbin، بالإضافة إلى كونها تشارك في مجموعات أخرى. (اعترف عضوان آخران في ViLe بالذنب في القرصنة وسرقة الهوية في يونيو). يقول لارسن إن كلا من Ego وReiko حذفا حساباتهما على وسائل التواصل الاجتماعي منذ التحدث معه، مما يجعل من المستحيل على WIRED التحدث إليهما بشكل مستقل.

يمكن أن يتم التشهير بالناس لمجموعة كاملة من الأسباب، بدءًا من التحرش في الألعاب عبر الإنترنت، وحتى التحريض على العنف السياسي. يقول بري أندرسون، عالم الجريمة الرقمية في جامعة ديكين في أستراليا، الذي بحث في هذا الموضوع مع زملائه، إن التشهير يمكن أن “يهين ويؤذي ويقلل من الاستقلالية المعلوماتية” للأفراد المستهدفين. يقول أندرسون إن هناك أضرارًا مباشرة من الدرجة الأولى، مثل المخاطر التي تهدد السلامة الشخصية، وأضرار من الدرجة الثانية طويلة المدى، بما في ذلك القلق بشأن الكشف عن المعلومات في المستقبل.

ركزت أبحاث لارسن في الغالب على أولئك الذين يسعون إلى الربح. يعد Doxbin عنصرًا أساسيًا في العديد من جهود التوثيق، حيث يستضيف موقع الويب أكثر من 176000 من التوثيق العام والخاص، والتي يمكن أن تحتوي على أسماء وتفاصيل وسائل التواصل الاجتماعي وأرقام الضمان الاجتماعي وعناوين المنازل وأماكن العمل وتفاصيل مماثلة تخص أفراد عائلات الأشخاص. يقول لارسن إنه يعتقد أن معظم التشهير على Doxbin يكون مدفوعًا بأنشطة الابتزاز، على الرغم من إمكانية وجود دوافع أخرى والتشهير من أجل الشهرة. بمجرد تحميل المعلومات، لن تقوم Doxbin بإزالتها إلا إذا انتهكت شروط خدمة الموقع.

قال ريكو في إحدى المحادثات مع لارسن، الذي نشر النصوص: “إنها مسؤوليتك الحفاظ على خصوصيتك على الإنترنت”. وأضاف Ego: “يقع على عاتق المستخدمين الحفاظ على أمانهم عبر الإنترنت، ولكن لنكن واقعيين، بغض النظر عن مدى حرصك، فقد يستمر شخص ما في تعقبك.”

انتحال صفة الشرطة والعنف كخدمة

يكاد يكون من المستحيل أن تكون مجهول الهوية تمامًا عبر الإنترنت – والعديد من الأشخاص لا يحاولون ذلك، وغالبًا ما يستخدمون أسمائهم الحقيقية وتفاصيلهم الشخصية في الحسابات عبر الإنترنت ويشاركون المعلومات على وسائل التواصل الاجتماعي. يمكن أن تشمل تكتيكات التشهير لجمع تفاصيل الأشخاص، والتي تم تفصيل بعضها في التهم الموجهة ضد أعضاء ViLe، إعادة استخدام كلمات المرور الشائعة للوصول إلى الحسابات، والوصول إلى قواعد البيانات العامة والخاصة، والهندسة الاجتماعية لشن هجمات مبادلة بطاقة SIM. هناك أيضًا أساليب أكثر شناعة.

يقول لارسن إن طلبات بيانات الطوارئ (EDR) يمكن أيضًا إساءة استخدامها. تسمح سجلات EDR لمسؤولي إنفاذ القانون بمطالبة شركات التكنولوجيا بأسماء الأشخاص وتفاصيل الاتصال بهم دون أي أوامر من المحكمة لأنهم يعتقدون أنه قد يكون هناك خطر أو مخاطر على حياة الناس. يتم تقديم هذه الطلبات مباشرة إلى منصات التكنولوجيا، غالبًا من خلال بوابات إلكترونية محددة، ويجب أن تأتي على نطاق واسع من عناوين البريد الإلكتروني الرسمية أو الحكومية.


اكتشاف المزيد من مجلة الإبداع

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من مجلة الإبداع

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading