Доксинг или доксинг — это акт публичного предоставления персонально идентифицируемой информации о человеке или организации, обычно через Интернет и без их согласия. [1] [2] [3] Исторически этот термин использовался для обозначения как агрегации этой информации из общедоступных баз данных и веб-сайтов социальных сетей (например, Facebook ), так и публикации ранее конфиденциальной информации, полученной преступным или иным мошенническим путем (например, хакерством и социальной инженерией ). [ необходима цитата ]
Сбор и предоставление ранее опубликованных материалов, как правило, законны, хотя могут подпадать под действие законов, касающихся преследования и запугивания . [4] Доксинг может осуществляться по таким причинам, как онлайн-опозоривание , вымогательство и помощь правоохранительным органам. [5] [6] Он также может быть связан с хактивизмом .
«Доксинг» — неологизм . Он происходит от изменения написания аббревиатуры «docs» (документы) и означает «составление и публикация досье с личной информацией о ком-либо». [7] По сути, доксинг — это раскрытие и публикация записей о человеке, которые ранее были конфиденциальными или труднодоступными.
Термин dox происходит от сленгового выражения «dropping dox», которое, по словам автора Wired Мэта Хонана, было «старой школьной тактикой мести, которая возникла из хакерской культуры в 1990-х». Хакеры, действующие вне закона в ту эпоху, использовали нарушение анонимности оппонента как средство подвергнуть оппонентов преследованию или юридическим последствиям. [7]
Следовательно, доксинг часто имеет негативный подтекст, поскольку он может быть средством мести посредством нарушения конфиденциальности . [8]
Практика публикации личной информации о людях как форма самосуда существовала еще до Интернета, через физические носители, такие как газеты и брошюры. Например, в ответ на Закон о гербовом сборе 1765 года в Тринадцати колониях радикальные группы, такие как Сыны свободы, преследовали сборщиков налогов и тех, кто не соблюдал бойкоты британских товаров, публикуя их имена в брошюрах и газетных статьях. [9] [10]
За пределами хакерских сообществ первые заметные примеры доксинга имели место на интернет-форумах Usenet в конце 1990-х годов, включая распространение пользователями списков подозреваемых неонацистов . [11] Также в конце 1990-х годов был запущен веб-сайт под названием « Нюрнбергские файлы» , содержащий домашние адреса поставщиков услуг по абортам и формулировки, подразумевающие, что посетители веб-сайта должны преследовать и убивать перечисленных людей. [11]
В 2012 году, когда тогдашний репортер Gawker Адриан Чен раскрыл личность тролля Reddit Violentacrez как Майкла Брутча, пользователи Reddit обвинили Чена в доксинге Брутча и объявили «войну» Gawker . В середине 2010-х годов события кампании преследования Gamergate сделали этот термин более широко используемым. Участники Gamergate стали известны тем, что раскрывали общественности конфиденциальную информацию о своих целях, иногда с намерением причинить этим целям физический вред. Кэролайн Синдерс, научный сотрудник Центра демократии и технологий , сказала, что «Gamergate для многих людей, для основной культуры, был введением в то, что такое доксинг». [11]
По данным The Atlantic , с 2014 по 2020 год «в разговорах о доксинге доминировали дебаты о том, было ли разоблачение человека под псевдонимом с большим количеством подписчиков ненужным и опасным вторжением в его частную жизнь». [12] В 2014 году, когда Newsweek попытался найти разработчика Bitcoin под псевдонимом , журнал был обвинен в доксинге энтузиастами криптовалюты . В 2016 году, когда итальянский журналист попытался найти личность итальянской писательницы- псевдонимки Элены Ферранте , журналистку обвинили в гендерном преследовании, а Vox назвал поиск «доксингом Элены Ферранте». В 2020 году, когда The New York Times сообщила, что планирует опубликовать настоящее имя калифорнийского психиатра, ведущего блог Slate Star Codex , поклонники блога обвинили Times в доксинге. Человек, стоящий за блогом, обвинил Times в угрозе его безопасности и заявил, что он начал «крупный скандал», в результате которого Times потеряла сотни или тысячи подписчиков. [11]
В 2022 году репортер BuzzFeed News Кэти Нотопулос использовала публичные деловые записи, чтобы идентифицировать ранее псевдонимных основателей яхт-клуба Bored Ape . Грег Солано, один из основателей клуба, утверждал, что его «скрыли против [его] воли». [11]
В апреле 2022 года репортер The Washington Post Тейлор Лоренц раскрыл личность человека, стоящего за аккаунтом Twitter Libs of TikTok , как Чайю Райчик, которая работает в сфере недвижимости . Это привело к тому, что Райчик и правые обвинили Лоренца в доксинге. [11]
Произраильские НПО, включая Israel on Campus Coalition и Canary Mission, обвинялись в доксинге палестинских активистов путем публикации публичных досье через листовки и свои веб-сайты. [13] [14] Война Израиля и ХАМАС привела к всплеску доксинга в Соединенных Штатах. Праворадикальная правозащитная группа Accuracy in Media отправила грузовики для доксинга в Йельский и Колумбийский университеты , вывесив имена и лица студентов, считающихся антиизраильскими, под баннером, гласящим, что они «ведущие антисемиты» в кампусе. [15] [16] Аналогичным образом Canary Mission опубликовала личности и фотографии студентов Гарвардского университета, участвовавших в распространении открытого письма, опубликованного 7 октября, в котором «израильский режим полностью ответственен за все разворачивающееся насилие». [17] [18]
Doxware — это криптовирусная атака, изобретенная Адамом Янгом и доработанная Моти Юнгом, которая осуществляет вымогательство доксинга с помощью вредоносного ПО . Впервые она была представлена в Вест-Пойнте в 2003 году. Атака основана на теории игр и изначально называлась «игры с ненулевой суммой и выживаемое вредоносное ПО». [19]
Атака кратко описана в книге « Вредоносная криптография» следующим образом:
Атака отличается от вымогательства следующим образом. При вымогательстве жертва лишается доступа к своей собственной ценной информации и должна заплатить, чтобы вернуть ее обратно, тогда как при атаке, представленной здесь, жертва сохраняет доступ к информации, но ее раскрытие остается на усмотрение компьютерного вируса. [20]
Doxware — это противоположность ransomware . При атаке ransomware (первоначально называемой криптовирусным вымогательством) вредоносная программа шифрует данные жертвы и требует плату за предоставление необходимого ключа расшифровки. При атаке doxware cryptovirology злоумышленник или вредоносная программа крадет данные жертвы и угрожает опубликовать их, если не будет заплачена плата. [21]
После того, как люди были разоблачены посредством доксинга, они могут стать объектом преследования с помощью таких методов, как фактическое преследование лично, поддельные подписки на почтовые рассылки, доставка еды, бомбардировка адреса письмами или посредством « swatting » — преднамеренной отправки вооруженных полицейских групп ( SWAT ) по адресу человека с помощью ложных наводок или поддельных телефонных звонков в службы экстренной помощи. Акт сообщения ложной наводки в полицию — и последующий вызов группы экстренного реагирования (ERT) — является незаконным, наказуемым правонарушением в большинстве юрисдикций из-за того, что ERT скомпрометированы и потенциально недоступны для реальных чрезвычайных ситуаций. [22] Это, по крайней мере, нарушение в большинстве штатов США (для впервые совершивших правонарушение); если совершается несколько попыток, обвинение увеличивается до проступка (особенно когда намерение основано на преследовании). Дальнейшие последствия включают штрафы от 50 до 2000 долларов США, шесть месяцев в окружной тюрьме или и штраф, и тюремное заключение. [23]
Хакер может получить личные данные человека, не делая эту информацию общедоступной. Хакер может искать эту информацию, чтобы вымогать или принуждать известную или неизвестную цель. Хакер также может собирать информацию жертвы, чтобы взломать ее учетные записи в Интернете или захватить ее учетные записи в социальных сетях. [7]
Доксинг также имел место в приложениях для знакомств . В опросе, проведенном в 2021 году, 16% респондентов сообщили, что страдают от доксинга из-за них. [24] В качественном исследовании 2018 года о насилии со стороны интимного партнера 28 из 89 участников (как профессионалов, так и пострадавших) сообщили о раскрытии личной информации жертвы третьим лицам с помощью цифровых технологий как о форме унижения, стыда или причинения вреда, часто практикуемой обидчиками, которая может включать раскрытие интимных изображений и выдачу себя за жертву . [25]
Жертвам также могут быть показаны их данные в качестве доказательства того, что они были доксом в качестве формы запугивания. Преступник может использовать этот страх, чтобы получить власть над жертвами с целью вымогательства или принуждения. Таким образом, доксинг является стандартной тактикой онлайн-преследования и использовался людьми, связанными с Gamergate и противоречиями вакцин . [26]
Существуют разные мотивы для доксинга. Они включают в себя раскрытие вредоносного поведения и привлечение нарушителя к ответственности. Другие используют его, чтобы смутить, напугать, запугать или наказать кого-то. Он также часто используется для киберпреследования , что может привести к тому, что кто-то будет опасаться за свою безопасность. Исследователи отметили, что некоторые случаи доксинга могут быть оправданы, например, когда он раскрывает вредоносное поведение, но только если акт доксинга также соответствует интересам общественности. [27]
Параллельно с ростом доксинга развивалась кибербезопасность , конфиденциальность в интернете , Online Privacy Alliance и компании, предоставляющие услуги по борьбе с доксингом. Совсем недавно такие известные группы, как Калифорнийский университет в Беркли [28], разработали онлайн-руководство по защите членов своего сообщества от доксинга. Wired опубликовал статью о борьбе с доксингом, в которой Ева Гальперин из Electronic Frontier Foundation посоветовала людям «погуглить себя, запереться, усложнить доступ к информации о себе». [29]
В 2024 году правительство Австралии объявило, что введет новое законодательство, криминализирующее доксинг из-за антисемитского инцидента, в ходе которого были раскрыты личные данные более 600 человек из группы австралийских евреев в WhatsApp . Некоторые из людей, чьи данные были раскрыты, получили угрозы нанести ущерб их репутации, а также угрозы убийством. [30] [31] Премьер-министр Энтони Альбанезе заявил, что «теперь у этих людей есть разные взгляды на Ближний Восток. Их объединяет то, что они являются членами еврейской общины... И именно поэтому я также попросил генерального прокурора разработать предложения по усилению законов против разжигания ненависти». [30] Предлагаемое законодательство, которое включает закон, который делает доксинг наказуемым тюремным сроком, получило двухпартийную поддержку. [32]
С 1 марта 2020 года вступили в силу «Положения об экологическом управлении онлайн-контентом» Китайской Народной Республики, в которых разъясняется, что пользователи и производители онлайн-сервисов и платформ с информационным контентом не должны заниматься онлайн-насилием, доксингом, глубокой подделкой, мошенничеством с данными, манипулированием учетными записями и другой незаконной деятельностью. [33]
С 2021 года в Гонконге доксинг является уголовным преступлением , где доксинг определяется как раскрытие частной или непубличной информации о человеке в целях «угрозы, запугивания, преследования или причинения психологического вреда». Лица, осужденные по этому закону, подлежат тюремному заключению на срок до 5 лет и штрафу в размере 1 000 000 гонконгских долларов (128 324,40 долларов США). [34]
В 2021 году из-за участившихся случаев доксинга, направленных против голландских активистов, политиков, журналистов и других лиц, тогдашний министр юстиции и безопасности Фердинанд Грапперхаус предложил новый закон против доксинга . В законе говорится, что предоставление персональных данных с целью запугивания, преследования или воспрепятствования работе является уголовным преступлением и влечет за собой максимальное наказание в виде двухлетнего тюремного заключения или штрафа в размере 25 750 евро (28 204 долл. США). Наказание должно быть увеличено на треть, если оно направлено против определенных публичных лиц. [35] Предлагаемый закон был принят обеими палатами парламента и вступил в силу 1 января 2024 года. [36] [37] [38]
Согласно статье 137 «Нарушение неприкосновенности частной жизни» разглашение персональных данных с использованием средств массовой информации, сети Интернет [39] , а также публичных мероприятий считается преступлением и наказывается штрафом в размере до восемнадцати месячных заработных плат, либо обязательными работами на срок до трехсот шестидесяти часов, либо исправительными работами на срок до одного года, либо принудительными работами на срок до двух лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо арестом на срок до четырех месяцев, либо лишением свободы на срок до двух лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет.
Копирование информации, ее незаконное получение также являются отдельными правонарушениями [39]
Южная Корея — одна из немногих стран с уголовным законом, который конкретно касается доксинга. Статья 49 «Закона о содействии использованию информационно-коммуникационных сетей и защите информации» запрещает незаконный сбор и распространение личной информации, такой как полное имя, дата рождения, адрес, сходство и любая другая информация, которая считается достаточной для идентификации конкретного лица (лиц) при рассмотрении в целом, независимо от намерения. [40] На практике, однако, из-за неоднозначной природы «незаконного сбора» личной информации в законе, правовые действия часто основываются на статье 44 того же закона, которая запрещает оскорбление лица уничижительным или нецензурным языком, а также клевету на лицо путем распространения либо дезинформации, либо привилегированной фактической информации, которая может потенциально нанести ущерб репутации или чести лица (что часто происходит в инциденте доксинга). Этот конкретный пункт предусматривает более суровые максимальные наказания, чем «традиционный» закон о клевете, существующий в корейском уголовном кодексе. Первоначально закон был принят частично в ответ на рост числа самоубийств знаменитостей из-за кибербуллинга.
Уголовный кодекс Испании регулирует наказания за раскрытие и разглашение секретов в статьях 197–201. В статье 197 § 1 установлено, что «тот, кто с целью раскрытия секретов или нарушения частной жизни другого лица без его согласия изымает его бумаги, письма, электронные сообщения или любые другие документы или личные вещи, перехватывает его телекоммуникации или использует технические устройства для прослушивания, передачи, записи или воспроизведения звука или изображения или любого другого сигнала связи, наказывается тюремным заключением на срок от одного до четырех лет и штрафом от двенадцати до двадцати четырех месяцев». Согласно статье 197 § 2, такое же наказание предусмотрено для тех, кто «изымает, использует или изменяет в ущерб третьему лицу зарезервированные личные или семейные данные другого лица, которые зарегистрированы в компьютерных, электронных или телематических файлах или носителях или в любом другом типе файла или публичной или частной записи».
Те, кто «распространяет, раскрывает или передает» вышеупомянутые данные третьим лицам, подвергаются наказанию в виде тюремного заключения сроком от двух до пяти лет (от одного до трех лет тюремного заключения и штрафов в размере от двенадцати до двадцати четырех месяцев, если они не были непосредственно вовлечены в их обнаружение, но «знали об их незаконном происхождении»). Эти правонарушения являются особенно тяжкими, если они совершены лицом, ответственным за соответствующие файлы, носители, записи или архивы, или путем несанкционированного использования персональных данных, если раскрываются идеология, религия, убеждения, здоровье, расовое происхождение или сексуальная жизнь жертвы, если жертва является несовершеннолетней или инвалидом , и если это делается с целью получения экономической выгоды . [41]
Как установлено реформой Уголовного кодекса в 2015 году, [42] «распространение, раскрытие или передача третьим лицам изображений или аудиовизуальных записей, полученных с их согласия в доме или в любом другом месте, недоступном для третьих лиц, когда раскрытие серьезно нарушает личную неприкосновенность этого лица», без разрешения пострадавшего лица также наказывается в соответствии со статьей 197 § 7 лишением свободы на срок от трех месяцев до года и штрафами от шести до двенадцати месяцев. Преступление является особенно тяжким, если жертва связана с преступником браком или «аналогичными аффективными отношениями» , несовершеннолетняя или недееспособная. [41]
В Соединенных Штатах существует мало средств правовой защиты для жертв доксинга. [43] Существуют два федеральных закона, которые потенциально могли бы решить проблему доксинга: Закон о межштатных коммуникациях и Закон о межштатном преследовании. [44] Однако, как утверждает один ученый, «эти законы ... крайне неадекватны для предотвращения доксинга, поскольку их положения недостаточно универсальны и редко применяются». [44] Закон о межштатных коммуникациях, например, «криминализирует только явные угрозы похитить или нанести вред человеку». [45] Но во многих случаях доксинга доксер может никогда не передавать явной угрозы похитить или нанести вред, но у жертвы все равно могут быть веские причины для страха. [45] А Закон о межштатном преследовании «редко применяется и служит лишь пустой защитой от онлайн-преследований». [46]
По крайней мере, по одной оценке, более трех миллионов человек ежегодно подвергаются преследованию в Интернете, однако только около трех из них обвиняются в соответствии с Законом о преследовании между штатами. [46] Соответственно, «отсутствие федерального правоприменения означает, что штаты должны вмешаться, если хотят сократить доксинг». [46]
В конце 2023 и начале 2024 года, во время волны нападений на американских политиков , он стал широко использоваться как способ поощрения атак, поскольку в Соединенных Штатах действуют слабые законы, касающиеся конфиденциальности данных , а личная информация граждан часто легко доступна в Интернете благодаря различным брокерам данных . [47]