كل ما تريد معرفته عن هجمات الـ Doxing

كل ما تريد معرفته عن هجمات الـ Doxing

15 يوليو 2021

مع تقدم التقنيات الرقمية على مستوى العالم، وقدرة الغالبية العظمى من المستخدمين على الاتصال بالانترنت بسرعات متطورة مما اعتدنا عليه سابقًا، تزيد إيجابيات هذا التقدم، وسلبياته أيضًا. الآن، بتنا نعتبر الانترنت بمثابة عالم كامل متكامل، يصلح لشتى أغراض الأعمال والترفية أيضًا. يعتبر مصطلح الدوكسنج (Doxing) من ضمن الجوانب السلبية المذكورة للتقدم التقني في العالم الجديد.
ما هي هجمات الدوكسنج التشهيرية؟ كيف تتم هجمات الدوكسنج التشهيرية؟ ما هي التأثيرات السلبية وكيف تقي نفسك من هجمات الدوكسنج التشهيرية؟ اقرأ هذا التقرير لمعرفة جميع المعلومات حول هجمات واختراقات الدوكسنج.

تعريف الـDoxing

لغويًا، يتكون مصطلح Doxing من كلمتين وهم “Dropping Dox”. تعتبر كلمة Dox كاختصار لغوي عامي لكلمة ملفات أو مستندات (Documents). عادةً ما يتم ممارسة فعل الـDoxing من قبل المخترقين أو الهاكرز مقابل المستخدمين الذين ليسوا على وفاق معهم، أو على عداء صريح معهم.
يُقصد بمصطلح Doxing عملية التجميع الواسع المدى والنشر لجميع البيانات والمعلومات المتعلقة بمستخدمٍ ما على شبكة الانترنت. قد تشمل تلك البيانات: الإسم الحقيقي، عنوان المنزل، أرقام الهواتف، أرقام جهات الاتصال، مكان العمل، الموقف المالي الكامل، وغيرها من المعلومات الشخصية البحتة. بعد ذلك، يتم نشر تلك المعلومات من قبل المخترقين بدون إذن الضحية بالتأكيد.
لم يقتصر ظهور مصطلح الدوكسنج على مرحلة ما بعد ظهور وشيوع الانترنت مثلما المعتاد هذه الأيام. في التسعينات، كانت خصوصية البيانات والمعلومات على الإنترنت أمرًا مقدسًا، وكان من النادر أن يكشف أحد الأشخاص عن نفسه وعن جميع المعلومات الخاصة بها والتي ذكرناها بالأعلى. حينئذٍ، كان المخترقين أو الأصدقاء ينتقمون من بعضهم البعض عن طريق نشر جميع المعلومات المتعلقة بهم على الانترنت وفضح شخصيتهم الحقيقية وراء اسمهم المستعار.
مع مرور الأيام، توسع التعريف الحقيقي لمصطلح Doxing إلى قطاعات أخرى من المستخدمين بعدما كان مقتصر على المخترقين والأشخاص الذين اعتادوا إخفاء بياناتهم على الانترنت. الآن، أصبح جانب الإعلان عن الهوية الحقيقية أمرًا نادرًا بما أن جميع المستخدمين حول العالم باتوا يعلنون عن هويتهم الحقيقية على الانترنت مثل شبكة فيس بوك على سبيل المثال.

في الآونة الأخيرة أصبح التشهير من أدوات الانتقام لا سيما عند الحديث عن الحروب الشخصية على مستوى خاص أو الثقافية الممنهجة بشكلٍ عام. يهدف المخترقين التشهيريين (Doxers) إلى تصعيد خلافاتهم مع المستخدمين –أيًا كانت هويتهم- لتصبح في العالم الحقيقي بدلًا من العالم الافتراضي فقط.
لاتمام هذا التصعيد، يقوم المخترقين التشهيريين (Doxers) بتسريب هويات الضحايا والتي قد تشمل: عنوان المنزل، تفاصيل مكان العمل، أرقام الهواتف الشخصية، أرقام بطاقات الهوية وجوازات السفر، معلومات الحساب المصرفي أو بطاقة الائتمان، المراسلات الالكترونية الخاصة، السجل الأمني أو الإجرامي، الصور الشخصية الخاصة ذات المحتوى غير المناسب للنشر،، والتفاصيل الشخصية المحرجة.
من الممكن أن تصل أضرار الدوكسنج إلى بعض الأمور الغير هامة مثل الاشتراكات المزيفة في قوائم البريد الالكتروني أو خدمات التوصيل المنزلي. من الممكن أيضًا أن يترتب على أضرار الدوكسنج تسريب المعلومات الشخصية السرية، مما يترتب عليه مضايقة أشخاص بعينهم، أو عائلات كاملة، أو ممارسة أي من أفعال التنمر على شبكات التواصل الاجتماعي.
من الممكن أن ينضم السياسيين، الفنانين، والمشاهير إلى قوائم استهداف هجمات الدوكسنج. مؤخرًا بدأت تلك الفئات الاجتماعية وفئات أخرى أكثر قابلية للاستهداف المعاناة من هجمات الدوكسنج. قد يترتب على تسريب معلوماتهم الخاصة والشخصية مواجهة بعض المتاعب والفضائح على المستوى الاجتماعي العام.
على سبيل المثال، أطلقت شركة P&G مؤخرًا حملة إعلانية تحت شعار “We Believe” لصالح شركة Gillette. لم تحظى تلك الحملة الإعلانية برضا الكثير من العملاء مما ترتب عليه نشر حسابات مدير العلامة التجارية على شبكات وسائل التواصل الاجتماعي. ترتب على ذلك أن تلقى مارك بيتشارد –مدير العلامة التجارية المذكور- رسائل سباب وتهديد بأعداد تتجاوز قابلية الإحصاء أو الذكر.
من بعض الأمثلة المشابهة أن شبكة القراصنة النشطة Anonymous الشهيرة، كانت قد نشرت في ديسمبر من 2011 معلومات مفصلة عن 7000 عضو نشط في جماعة KKK الإرهابية والذين كانوا ينتمون في نفس الوقت إلى قوات إنفاذ القانون مما يقضي على مبدأ العدالة في تنفيذ القوانين المناهضة لجماعة KKK.

منذئذٍ، قامت شبكة Anonymous بنشر معلومات شخصية مفصلة عن كل عضو من الأعضاء الـ7000 المذكورين. شملت تلك التسريبات بعض داعمين كيو أنون (Q-Anon) التابعة لليمين المتطرف الأميركي.
هناك العديد من الدوافع التي قد تقف وراء أنشطة الدوكسنج (Doxing)، ودعونا نؤكد على أن أفعال الدوكسنج ليست حكر على المخترقين أو قراصنة الانترنت فقط؛ حيث يمكن للأشخاص الاعتياديين أن يقوموا بتلك الأنشطة أيضًا. من ضمن تلك الدوافع هو أن يشعر الفاعلون لتلك الأنشطة بأنهم كانوا قد تعرضوا لمضايقات على يد ضحايا التشهير. إذا اشتهر أحد الأشخاص بامتلاكه لآراء مثيرة للجدل، من الممكن أيضًا أن ينضم إلى قائمة المستهدفين لأنشطة الدوكسنج.
بالرغم من طول قائمة الضحايا المحتملين، تميل هجمات الدوكسنج الاجتماعية إلى استهداف بعض الأشخاص على المستوى الشخصي لأسباب شخصية وغير معلنة بأي شكل. من الممكن أن يكون خلاف شخصي عابر بين أي شخصين سببًا في استهداف أحدهما من خلال هجمة دوكسنج على الانترنت. من الممكن أيضًا أن يتم تدبير تلك الهجمات من قبل قراصنة الانترنت نظرًا لقدراتهم الواسعة للوصول إلى بعض المعلومات السرية جدًا في حياة أي شخص قد يودون اختراقها.

من الممكن أيضًا أن يتم التشهير بأحد الأشخاص لأسباب تتعلق بأخطاء وقعت من قبل الضحية، وبهدف إذلالها أو ترهيبها. مع ذلك، يميل الكثير من مثيري هجمات الدوكسنج إلى فضح بعض الأشخاص لنبذهم اجتماعيًا أو للسماح لقوات إنفاذ القانون بمعاقبتهم وتقديمهم للمحاكمة، مثل أن يكون هناك أحد الموظفين النافذين مرتشي.
بغض النظر عن الدافع، فإن الغرض الأساسي من الدوكسنج أو التشهير هو انتهاك الخصوصية، ويمكن أن يضع الأشخاص في موقف غير مريح على الإطلاق. في بعض الأحيان يكون لذلك عواقب وخيمة، مثل تدمير حياة أحد الأشخاص العامة بعد نشر بضعة أسرار عن حياتهم الخاصة.

كيف تتم هجمات الدوكسنج؟

نعيش الآن في عصر البيانات الضخمة. بناءً على ذلك، هناك كمية ضخمة من المعلومات الشخصية الخاصة بنا على شبكة الانترنت، مع مستوى يقترب من الصفر من السيطرة عليها. وبناءً على ذلك أيضًا، يمكن لأي الشخص –إن كانت لديه الإرادة- أن يقوم بالتشهير بأي شخص وتوجيه حياته الشخصية إلى سلاح كامل متكامل ضده، يستطيع أن يقضي عليه تمامًا.

هناك بعض الطرق المستخدمة في بناء وإطلاق الهجمات التشهيرية (Doxing)، وهي كالآتي:

تتبع أسماء المستخدمين

هناك من الأشخاص من يستخدمون نفس أسماء المستخدم عبر منصات التواصل الإجتماعي المختلفة. يسمح هذا السلوك بالمتتبعين ومبادري هجمات الدوكسنج بتتبع الضحايا على مختلف منصات التواصل الإجتماعي.

إجراء بحث WHOIS

إذا كان الضحية يمتلك موقع ويب الكتروني، ولم يشتري باقة الخصوصية لحجب بياناته، يمكن لأي شخص حول العالم البحث عن النطاق الخاص بالضحية، ومن ثم يمكنه معرفة جميع التفاصيل المتوفرة عنه مثل أرقام الهواتف، العمل، عنوان المنزل، عنوان العمل، والكثير من البيانات الأخرى.

التصيد القرصني الاحتيالي

من الممكن أن يتم تلقي رسالة احتيالية على البريد الالكتروني الخاص بالضحية، والتي قد تحتمل برمجية أو كود برمجي خبيث. تسمح تلك البرمجية فيما بعد للمخترق أن يدخل بشكلٍ غير مشكوك فيه على الحاسب الخاص بالضحية، ومن ثم يمكنه تتبع أنشطته الالكترونية العامة والخاصة.

ملاحقة منصات التواصل الإجتماعي

إذا كانت حساباتك على وسائل التواصل الاجتماعي تتمتع بإعدادات خصوصية عامة، يمكن لأي شخص معرفة معلومات عنك من خلال ملاحقتك عبر الإنترنت. يمكنهم معرفة موقعك، مكان عملك، أصدقائك، صورك، إعجاباتك وتفضيلاتك والأشياء المنفرة بالنسبة إليك، الأماكن التي زرتها، أسماء أفراد عائلتك، وأسماء الأشخاص المقربين، وما إلى ذلك. باستخدام هذه المعلومات، قد يتوصل القراصنة لبناء مناسب خاص بالهندسة الاجتماعية، مما يمكنهم من الوصول إلى إجابات لأسئلة الأمان الخاصة بك، مما يساعدهم على اختراق حساباتك الأخرى على الإنترنت.

فرز السجلات الحكومية

بالرغم من عدم توفر السجلات الحكومية بشكل كامل على شبكة الإنترنت، إلا أن القراصنة يتمكنون في كثير من الأحيان من اختراق قواعد البيانات الحكومية الخاصة بأي بلد وأي حكومة. بعد ذلك، يمكنهم الحصول على أي معلومات يريدونها عن شخصٍ بعينه.

تتبع معرفات عناوين IP

يمكن للمخترقين استخدام طرق مختلفة لاكتشاف عنوان IP الخاص بك، والذي يرتبط بموقعك الفعلي. بمجرد أن يعرفوا ذلك، يمكنهم استخدام حيل الهندسة الاجتماعية على مزود خدمة الإنترنت (ISP) لاكتشاف المزيد من المعلومات عنك. على سبيل المثال، يمكنهم تقديم شكاوى بشأن مالك عنوان IP بعينه ومحاولة اختراق الشبكة أثناء إتمام هذا الأمر.

البحث العكسي لأرقام الهواتف

بعد أن يكتشفوا أرقام هواتفك، يمكن للقراصنة البحث عنها على مختلف الأصعدة، ومن ثم الوصول إلى بعض التفاصيل الأخرى عن هويتك الحقيقية. بعد ذلك، سيتمكنون من جمع كمية أكبر من المعلومات حولك.

اعتراض اتصالات الانترنت

يمكن للقراصنة اعتراض بيانات اتصالك بالانترنت، مما يسمح لهم بتتبع جميع الأنشطة التي تقوم بها وجمع كمية هائلة من المعلومات بما فيها السرية مثل أرقام بطاقات الائتمان على سبيل المثال. مع ذلك، يمكن لمزود خدمة VPN جيد أن يحمي المستخدمين من هذا الأمر.

التوجه لوسطاء البيانات

هناك وسطاء بيانات في جميع أنحاء العالم، وهم أشخاص أو جهات يستطيعون التوغل داخل الانترنت وجمع معلومات كثيرة عن شخصٍ بعينه. تشمل تلك المعلومات سجلات أنشطته على الانترنت وتفضيلاته ومواقع الويب التي يزورها والكثير والكثير من البيانات الأخرى. 
تقدم العديد من مواقع الويب سجلات مستخدميها للبيع، وهي طريقة أخرى لتسريب بيانات المستخدمين. ومع تجميع تلك البيانات، يستطيع المخترقين حل الأحجية والحصول على صورة كاملة للضحية المحتملة بكامل بياناتها والمعلومات المتعلقة بها.

أمثلة على هجمات الدوكسنج

هناك الكثير من الأمثلة التي تعبر عن وتشرح هجمات الدوكسنج بمختلف أنواعها. ومع ذلك، فإن هناك ثلاثة أنواع هي الأكثر شيوعًا بين جميع الضحايا وهي: نشر بيانات شخصية ومعلومات شخصية حكومية غير مكشوفة للعامة، نشر بعض من الأسرار الشخصية الفردية للعامة، نشر معلومات شخصية من شأنها أن تضر بسمعة أحد الأشخاص المهنية أو الاجتماعية.
بالرغم من شيوع هجمات الدوكسنج (Doxing)، إلا أن هناك بعض أشهر الأمثلة لضحايا تلك الهجمات، والتي تم تغطيتها إعلاميًا على مدى واسع وفي عدة بلدان. فيما يلي نشرح بعض أمثلة لهجمات الدوكسنج على سبيل الذكر وليس الحصر:

موقع آشلي ماديسون للمواعدة

وفر موقع المواعدة آشلي ماديسون منصة تسمح بالمواعدات خارج العلاقات الملتزمة، مما وفر ملجأ لملايين من مريدي هذا الأمر. مع الوقت، طلبت مجموعة من القراصنة فدية مالية من إدارة الموقع المذكور، ولم تستجيب الإدارة للفدية. بعد ذلك، نشر القراصنة بيانات المستخدمين الحساسة مما تسبب في إحراج واسع المدى لمن تم تسريب بياناتهم.

الأسد سيسيل

في زيارة لمحمية طبيعية في زيمبابوي، قام طبيب أسنان أميركي من ولاية مينيسوتا باصطياد وقتل أسد بشكل غير قانوني. بعد ذلك وبعد القبض عليه، تم تسريب بعض المعلومات من هويته الشخصية وتم نشرها للجمهور على مستوى واسع. بعد ذلك تم تتبع هذا الطبيب الكترونيًا وواقعيًا مع مطالبات واسعة بإيداعه للسجن، مع وجود مضايقات عدة في حياته الطبيعية.

تفجير ماراثون بوسطن بالولايات المتحدة الأميركية

أثناء البحث عن الأشخاص الضالعين في تفجير ماراثون بوسطن في 2013، كان هناك بعض النشطاء على منصة Reddit يحاولون من جانبهم الوصول إلى الجناه الحقيقيين. مع اعتزام تقديم المعلومات التي وصلوا إليها إلى الجهات الشرطية، لم يحدث ذلك. بعد الوصول إلى بعض المعلومات، تم فضح هويات الأشخاص المشكوك فيهم على مستوى جماهيري مما أدى إلى تتبعهم وتهديدهم شخصيًا وتعرضهم إلى العديد من أفعال الأذى.

هل هجمات الدوكسنج غير قانونية؟

بإمكان هجمات الدوكسنج (Doxing) تدمير حياة شخص أو عدة أشخاص، سواء على الانترنت أو في الحياة الطبيعية. بغض النظر عن فضح بعض المعلومات الخاصة بهم، بإمكان الدوكسنج تدمير العائلات المحيطة بأي فرد من ضحايا هجمات الدوكسنج. ووسط مساءلات كثيرة حول قانونية هجمات الدوكسنج (Doxing) من عدمها، لم تستقر القوانين العالمية على تصنيف محدد حول تلك الهجمات؛ نظرًا لتنوعها وتنوع المواد والمعلومات المنشورة بها.

وعن إجابة السؤال عن قانونية هجمات الدوكسنج، غالبًا ما تكون الإجابة “لا”. عادةً لا يخضع التشهير بالشروع إلى وصف الغير قانوني. إذا كانت المعلومات المُسربة تقع ضمن المجال العام، وتم الحصول عليها بالطرق القانونية، لن تكون الهجمات غير قانونية. ومع ذلك، اعتمادًا على نوع البيانات المنشورة، قد تتعارض هجمات الدوكسنج مع القوانين المصممة لمكافحة التنمر، المضايقات، والتهديدات.

تعتمد قانونية هجمات الدوكسنج على نوع المعلومات المنشورة كما ذكرنا. على سبيل المثال، لا يعتبر الكشف عن الاسم الحقيقي لشخص ما بنفس خطورة الكشف عن عنوان منزله أو رقم هاتفه. ومع ذلك، في بعض الدول، يندرج خداع الموظفين حكومي تحت قوانين التآمر الجنائية وينظر إليها على أنه جريمة فعلية. نظرًا لأن هجمات الدوكسنج ظاهرة حديثة نسبيًا، فإن القوانين المحيطة بها تقع في طور التطور المستمر كما أنها ليست دائمًا واضحة المعالم.
بغض النظر عن القوانين، تنتهك هجمات الدوكسنج العديد من شروط خدمة مواقع الويب، وبالتالي قد يؤدي إلى حظر الذين يسعون لفعل هذا الأمر. عادة ما يُنظر إلى التشهير على أنه فعل غير أخلاقي ويتم تنفيذه في الغالب بنية خبيثة لتخويف الآخرين، ابتزازهم، السيطرة عليهم، تعريضهم للمضايقات الاجتماعية، سرقة الهوية الشخصية، الإذلال، فقدان الوظائف، والتعرض للرفض من قِبل العائلة والأصدقاء.

الحماية من هجمات الدوكسنج

مع وجود مجموعة كبيرة من أدوات البحث عن البيانات والمعلومات المتاحة عبر الإنترنت، يمكن لأي شخص تقريبًا أن يكون ضحية لهجمات دوكسنج محتملة. إذا سبق لك أن نشرت في منتدى ما عبر الإنترنت، شاركت في إحدى شبكات التواصل الاجتماعي، وقعت على عريضة الكترونية عبر الإنترنت، أو اشتريت عقارًا، ستكون معلوماتك متاحة للجمهور. 
بالإضافة إلى ذلك، تتوفر كميات كبيرة من البيانات المتوفرة بسهولة لأي شخص يبحث عنها في قواعد البيانات العامة والسجلات الحكومية ومحركات البحث. في حين أن هذه المعلومات متاحة لأولئك الذين يريدون البحث عنها، فهناك خطوات يمكنك اتخاذها لحماية معلوماتك، والتي تشمل:

استخدام خدمة VPN 

توفر خدمات VPN حماية ممتازة ضد تعريض عناوين IP الخاصة بالمستخدمين للكشف. تأخذ خدمات VPN حركة مرور الإنترنت للمستخدم وتشفرها وترسلها عبر أحد خوادم الخدمة قبل التوجه إلى الإنترنت العام، مما يسمح لك بتصفح الإنترنت دون الكشف عن هويتك. تحميك خدمات VPN عند الانضمام بإحدى شبكات Wi-Fi العامة، تحافظ على خصوصية اتصالاتك، تضمن عدم تعرضك للتصيد الاحتيالي والبرامج الضارة والفيروسات، والتهديدات الإلكترونية الأخرى.

ممارسات الأمن السيبراني

يمكن لبرامج مكافحة الفيروسات والكشف عن البرامج الضارة أن تمنع المخادعين من سرقة المعلومات من خلال التطبيقات الضارة. يساعد تطبيق كاشف الفيروسات الذي يتم تحديثه بانتظام على منع أي “ثغرات” أمنية قد تؤدي إلى تعرضك للاختراق والخداع.

استخدام كلمات مرور قوية

عادةً ما تتضمن كلمة المرور القوية مجموعة من الأحرف الكبيرة والصغيرة بالإضافة إلى الأرقام والرموز. تجنب استخدام نفس كلمة المرور للحسابات المتعددة، وتأكد من تغيير كلمات المرور الخاصة بك بانتظام. إذا كنت تواجه مشكلات في تذكر كلمات المرور، فحاول استخدام مدير كلمات المرور.

استخدام أسماء مستعارة مختلفة لكل موقع مختلف

إذا كنت تستخدم منتديات عبر الإنترنت مثل Reddit، Discord، أو غيرها، تأكد من استخدام أسماء مستخدمين وكلمات مرور مختلفة لكل حساب. باستخدام أسماء الحسابات، يمكن للمنفذين البحث في تعليقاتك على منصات مختلفة واستخدام هذه المعلومات لتجميع صورة مفصلة عنك. سيؤدي استخدام أسماء مستخدمين مختلفة لزيادة صعوبة تتبع الأشخاص لتحركاتك عبر مواقع متعددة.

إنشاء حسابات بريد الكتروني منفصلة للأغراض المختلفة

ضع في اعتبارك الاحتفاظ بحسابات بريد إلكتروني منفصلة لأغراض مختلفة، مهنية وشخصية وللأغراض الأخرى. يمكن حصر عنوان بريدك الإلكتروني الشخصي للمراسلات الخاصة مع الأصدقاء المقربين والعائلة وجهات الاتصال الأخرى الموثوقة، لذا، تجنب تداول هذا العنوان بشكل عام. يمكن استخدام بريدك الإلكتروني العشوائي للتسجيل في حسابات المواقع المختلفة والخدمات الأخرى والعروض الترويجية.

أخيرًا، يمكن إدراج عنوان بريدك الإلكتروني المهني أيضًا (التابع لمكان عملك) عندا استخدامه بشكل عام وعشوائي. تجنب تضمين الكثير من المعلومات المحددة للهوية في عنوان بريدك الإلكتروني مثل الاسم الأول والأخير وتاريخ الميلاد على سبيل المثال.

راجع إعدادات الخصوصية على شبكات التواصل الإجتماعي

راجع إعدادات الخصوصية في ملفات تعريف شبكات التواصل الاجتماعية الخاصة بك وتأكد من أن تكون كمية المعلومات التي تتم مشاركتها مناسبة.

استخدم طرق المصادقة والتوثيق المختلفة

هذا يعني أنك أو أي شخص آخر يحاول الوصول إلى حسابك سيحتاج إلى قطعتين أحجية من المصادقة على الأقل لتسجيل الدخول إلى حسابك، وعادةً ما تكون كلمة مرورك ورقم هاتفك. يزيد هذا الأمر من صعوبة توصل المتسللين إلى أجهزة الشخص أو حساباته عبر الإنترنت لأن معرفة كلمة مرور الضحية وحدها لا تكفي. سيحتاجون أيضًا إلى الوصول إلى رقم المصادقة.

تخلص من الملفات الشخصية الغير مستخدمة

راجع عدد المواقع التي لديها معلوماتك. في حين أن مواقع مثل MySpace باتت الآن قديمة، إلا أن الملفات الشخصية التي تم وضعها منذ أكثر من 10 سنوات لا تزال مرئية ويمكن الوصول إليها بشكل عام. ينطبق هذا على أي موقع كنت نشطًا فيه سابقًا. حاول حذف الملفات الشخصية القديمة / غير المستخدمة إذا استطعت.

رسائل البريد الالكتروني المخادعة

قد يستخدم مهاجمين الدوكسنج حيل التصيد الاحتيالي لخداعك للكشف عن عنوان منزلك أو رقم الضمان الاجتماعي أو حتى كلمات المرور. كن حذرًا عندما تتلقى رسالة يفترض أنها تأتي من بنك أو شركة بطاقة ائتمان وتطلب معلوماتك الشخصية. لن تطلب المؤسسات المالية أبدًا هذه المعلومات عبر البريد الإلكتروني.

إخفاء معلومات تسجيل النطاق من WHOIS

WHOIS هي قاعدة بيانات لجميع أسماء النطاقات المسجلة على الويب. يمكن استخدام هذا السجل العام لتحديد الشخص أو المؤسسة التي تمتلك مجالًا معينًا وعنوانهم الفعلي ومعلومات الاتصال الأخرى. لذا، قم باختيار باقة إخفاء البيانات عند شراء أو تجديد شراء أي نطاق ويب.

اطلب من جوجل ألا يحتفظ بمعلوماتك

إذا ظهرت معلومات شخصية في نتائج بحث جوجل، فيمكن للأفراد طلب إزالتها من محرك البحث. تجعل جوجل هذه العملية بسيطة من خلال ملء نموذج عبر الإنترنت. يضع العديد من وسطاء بيع البيانات هذا النوع من البيانات المتداولة عبر الإنترنت.

تفقد قواعد البيانات بشكل مستمر

يمكنك استخدام خدمات مثل DeleteMe، PrivacyDuck، Reputation Defender لحذف أي بيانات متوفرة عنك على شبكة الانترنت.

احذر من الاستطلاعات القصيرة وأذونات تطبيقات الويب

قد تبدو الاختبارات القصيرة عبر الإنترنت غير ضارة، لكنها غالبًا ما تكون مصادر غنية للمعلومات الشخصية التي تقدمها بسهولة دون تفكير. قد تكون بعض أجزاء الاختبار بمثابة أسئلة أمان لكلمات المرور الخاصة بك. نظرًا لأن العديد من الاختبارات تطلب الإذن برؤية معلومات التواصل الاجتماعي الخاصة بك أو عنوان بريدك الإلكتروني قبل عرض نتائج الاختبار، فيمكنهم بسهولة ربط هذه المعلومات بهويتك الحقيقية.

احذر من تطبيقات الهواتف التي تطلب أذونات كثيرة

تطلب العديد من التطبيقات أذونات الوصول إلى بياناتك أو جهازك والتي يجب ألا تتعلق بالوظيفة الحقيقية للتطبيق. على سبيل المثال، تطبيق تحرير الصور ليس له استخدام منطقي لرؤية جهات الاتصال الخاصة بك. إذا طلبت الوصول إلى الكاميرا أو الصور، فهذا منطقي. ولكن إذا كان يريد أيضًا إلقاء نظرة على جهات الاتصال الخاصة بك وموقع GPS أو بعض الوظائف الأخرى، لا تسمح بذلك.

تحقق من مدى سهولة الهجوم على نفسك

أفضل دفاع في تلك المراحل هو أن تجعل من الصعب على المعتدين تعقب معلوماتك الخاصة. يمكنك معرفة مدى سهولة القيام بذلك عن طريق التحقق من المعلومات التي يمكن العثور عليها عنك على الانترنت. على سبيل المثال: ابحث عن نفسك على جوجل، قم برفع إحدى صورك وابحث بها في جوجل، تحقق من أداة Haveibeenpwned إذا ما كنت تعرضت لاختراق سيبراني، تأكد من نسخ السيرة الذاتية الخاصة بك وتأكد من عدم ذكر بيانات خاصة بها.

اضبط تنبيهات جوجل

قم بإعداد تنبيهات جوجل حول اسمك الكامل أو رقم هاتفك أو عنوان منزلك أو أي بيانات خاصة أخرى تشعر بالقلق بشأنها حتى تعرف ما إذا كانت تظهر فجأة على الإنترنت، فقد يعني ذلك أنك قد تعرضت للهجوم.

لا تعطي المهاجمين سببًا لاستهدافك

كن حذرًا فيما تنشره عبر الإنترنت، ولا تشارك أبدًا المعلومات الخاصة على المنتديات أو مواقع التواصل الاجتماعي. من السهل التفكير في أن الإنترنت يمنح الناس حرية قول أو كتابة ما يريدون. قد يعتقد الناس أن إنشاء هويات مجهولة يمنحهم الفرصة للتعبير عن أي آراء يريدون نشرها، مهما كانت مثيرة للجدل، مع عدم وجود فرصة لتعقبهم. ولكن كما ذكرنا، ليس هذا هو الوضع الحالي، لذلك من الحكمة توخي الحذر بشأن ما تقوله عبر الإنترنت.

التحركات الأولى عندما تصبح ضحية

لا تقلق إن شعرت بالقلق أو الخوف عند تعرضك لهجوم دوكسنج. تم تصميم هجمات الدوكسنج في الأساس عن قصد لينتهك إحساسك بالأمان ويسبب لك الذعر أو الانتقاد أو النبذ المجتمعي. إذا أصبحت ضحية لهجمات الدوكسنج، فإليك بعض الخطوات التي يمكنك اتخاذها:

الإبلاغ

أبلغ عن الهجوم على المنصات التي تم نشر معلوماتك الشخصية عليها. ابحث في شروط خدمة المنصات ذات الصلة أو إرشادات الاستخدام لتحديد طرق الإبلاغ عن هذا النوع من الهجوم ومتابعته. أثناء ملء نموذج تبليغ للمرة الأولى، احفظه بياناته حتى لا تضطر إلى تكرار ما تقوله. هذه هي الخطوة الأولى لوقف انتشار معلوماتك الشخصية.

إشراك سلطات إنفاذ القانون 

إذا قام المهاجم بتهديدك شخصيًا، اتصل بقسم الشرطة المحلي أو الفرع الشرطي المختص. يجب التعامل مع أي معلومات تشير إلى عنوان منزلك أو معلوماتك المالية على أنها أولوية قصوى، خاصة إذا كانت هناك تهديدات ذات لهجة جدية.

التوثيق

التقط لقطات شاشة (Screenshot) أو قم بتنزيل الصفحات التي تم نشر معلوماتك عليها. حاول التأكد من أن التاريخ وعنوان الــURL مرئيان. هذا الدليل ضروري كمرجع خاص بك ويمكن أن يساعد جهات تطبيق القانون أو المؤسسات المعنية الأخرى.

حماية حساباتك البنكية

إذا قام المهاجمون بنشر أرقام حسابك المصرفي أو بطاقات الائتمان الخاصة بك، أبلغ عن ذلك على الفور إلى مؤسساتك البنكية المختصة. من المحتمل أن يقوم مزود بطاقة الائتمان الخاصة بك بإلغاء بطاقتك وإرسال بطاقة جديدة إليك. ستحتاج أيضًا إلى تغيير كلمات المرور لحساباتك المصرفية وبطاقات الائتمان الخاصة بك على الإنترنت.

أغلق حساباتك

قم بتغيير كلمات المرور الخاصة بك، استخدم مدير لكلمات المرور، مَكِن المصادقة متعددة العوامل بقدر الإمكان، وعزز إعدادات الخصوصية الخاصة بك في كل حساب تستخدمه على جميع المنصات.

اطلب الدعم

يمكن أن تكون هجمات الدوكسنج مرهقة عاطفياً. اطلب من شخص تثق به مساعدتك في التغلب على المشكلة، حتى لا تضطر للتعامل معها بمفردك.
لا شك أن هجمات الدوكسنج هي مشكلة خطيرة أصبحت ممكنه بشكل أكبر من خلال الوصول السهل إلى المعلومات الشخصية عبر الإنترنت. لم يعد البقاء آمنين في عالم عبر الإنترنت أمرًا سهلاً. لكن اتباعك لأفضل ممارسات الأمن السيبراني يمكن أن يساعدك. نوصي باستخدام حلول الأمان الشامل من شركات مقدمي خدمات الأمن السيبراني.
تحميك تلك الممارسات من الفيروسات على جهاز الكمبيوتر الخاص بك، تؤمن كلمات المرور والمستندات الخاصة وتخزنها، وتشفّر البيانات التي ترسلها وتستقبلها عبر الإنترنت باستخدام خدمات الـVPN.

رابط مختصر

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


شروط التعليق :ملاحظة هامة: الآراء الواردة في هذا الركن لا تمثل بالضرورة رأي أو توجه هيئة تحرير جريدة الثالثة، وإنما تعبّر عن رأي صاحبها فقط.