Kontaktieren Sie uns in Messenger oder per Telefon.

whatsapp telegram viber phone email
+79214188555

FBI. Threat to law enforcement "Doxing"

Орлан

Private Zugriffsebene
Full members of NP "MOD"
Mitglied seit
06.08.2011
Beiträge
2.514
Punkte für Reaktionen
23
Punkte
38
Alter
39
Ort
Украина. Харьков (+38)-066-300-28-76; (8-057)-756-
Das FBI schätzt mit hoher Sicherheit, dass Strafverfolgungsbeamte und Hacking-Opfer durch die Cyber-Technologie „Doxing“ einem Risiko von Identitätsdiebstahl und Belästigung ausgesetzt sind. "Doxing" ist eine gängige Praxis unter Hackern, bei der der Hacker identifizierende Informationen veröffentlicht, einschließlich des vollständigen Namens, des Geburtsdatums, der Adresse und der Fotos, die normalerweise aus den Adressprofilen des sozialen Netzwerks extrahiert werden.
Als Reaktion auf Strafverfolgungsaktivitäten, die sich seit Januar 2011 von anonym und LulzSecc entwickelt haben, haben Mitglieder dieser Gruppen ihr Interesse an einer gezielten Strafverfolgung als Reaktion auf Verhaftungen und Durchsuchungen erhöht. Hacker und Hacktivisten-Hacker, die Computerkriminalität begehen, um sozial oder politisch motivierte Nachrichten zu übermitteln, haben diese Aktivitäten auf Twitter und die Veröffentlichung von Informationen im Zusammenhang mit der Strafverfolgung auf ihren Twitter-Konten und Internet Relay Chat-Kanälen (IRC) offen diskutiert.

• Im Juni 2011 identifizierten Mitglieder der anonymen und LulzSec-Debatte einen FBI-Agenten auf dem IRC-Kanal # lulzsec. Detaillierte Informationen, die enthalten waren, als er oder sie anfing, für das FBI zu arbeiten, Schulungen, Aufgaben und frühere Arbeiten. Die FBI-Analyse zeigt, dass diese Informationen aus einer eidesstattlichen Erklärung von 2009 stammen, die auf der Website Wired.com verfügbar war.

• Am 26. Juli 2011 warnte Twitter OpMonsanto, ein von anonymen Mitgliedern verwendetes Konto, die FBI-Agenten vor einem „Paradoxon“ von Absichten nach dem 19. Juli 2011, in dem 16 Personen wegen ihrer angeblichen Rolle bei den Aktivitäten von Anonymous festgenommen wurden: „OpMonsanto: Für jeden FBI-Agenten, der an Razzien beteiligt ist Fortsetzung unfair friedlich Ankündigung: Erwarten Sie uns. Sie haben kein Recht mehr auf Ihre Privatsphäre. "

• Am 31. Juli 2011 wurden mehr als 70 Rechtswebsites von Web-Körpern gehackt und eine große Menge vertraulicher Daten herausgefiltert. Diese Websites sind staatliche und lokale Polizeidienststellen, die nicht mit dem Orchester verbunden waren. Die Daten bestanden aus E-Mail-Adressen, Benutzernamen, Sozialversicherungsnummern, Privatadressen, Telefonnummern, Deponiekennwörtern, internen Schulungsdateien, Informantenlisten, Gefängnisdatenbanken und aktiven Haftbefehlsinformationen. Die Operation AntiSecd behauptete, die Invasion habe auf "fiktive, erfundene Anklagen" gegen Personen reagiert, die mit den Angriffen von Anonymous auf PayPal in Verbindung stehen.

In jüngster Zeit haben verdeckte Benutzer auch Mitarbeiter von Unternehmen „doxed“, die Opfer ihrer früheren Angriffe waren, von denen angenommen wird, dass sie mit Strafverfolgungsbehörden zusammenarbeiten.

• Im Juli 2011 war im Internet ein eidesstattlicher Durchsuchungsbefehl für den 19. Juli verfügbar. Eine eidesstattliche Erklärung mit persönlichen Informationen von Mitarbeitern zweier amerikanischer Unternehmen sowie von FBI-Mitarbeitern. Persönliche Informationen bestanden aus Titel, Einheit und Position.

Perspektiven und Konsequenzen
Am 19. Juli erhöhte der Abbau anonymer und LulzSec-Mitglieder das Interesse der Mitglieder an der Planung von Strafverfolgungsmaßnahmen als Reaktion auf Festnahmen und Durchsuchungen. Da immer mehr Verhaftungen gegen mutmaßliche Mitglieder der anonymen und LulzSec vorgenommen werden, erwartet das FBI Hacking-Aktivitäten und "Doxing", damit die Ziele von Strafverfolgungsbeamten und staatlichen Interessen fortgesetzt werden. Dies kann die Untersuchung gefährden und zur Belästigung und zum Diebstahl personenbezogener Daten der im "Paradoxon" angegebenen Personen führen.
Zu den vorbeugenden Maßnahmen zur Minderung potenzieller Belästigungen und des Risikos, dass Identitätsdiebstahl „doxed“ wird, gehören:
zum Schutz von Materialien, die persönliche Informationen über Beamte und den Namen der Opfer enthalten;
o Ändern Sie Kennwörter und verwenden Sie Kennwörter nicht für mehrere Konten.
O Verwenden Sie sichere Passwörter.
Kreditüberwachungsberichte;
Online-Überwachung persönlicher Informationen, einschließlich der Informationen, die andere über Sie auf Diensten wie Websites sozialer Netzwerke veröffentlichen;
o Seien Sie vorsichtig, wenn Sie Kontaktinformationen angeben
o Kenntnis von Social Engineering, um vertrauliche Informationen zu identifizieren.
 
Original message
ФБР оценивает с высокой степенью уверенности, что сотрудники правоохранительных органов и взлома жертвы подвергаются риску кражи личных данных и преследования с помощью технологии кибер называется "doxing". "Doxing" является распространенной практикой среди хакеров, в котором хакер будет обнародовать идентифицирующую информацию, включая полное имя, дату рождения, адрес и фотографии обычно извлекаются из социальной сети профили адресные.
В ответ на правоохранительную деятельность, которые произошли от анонимных и LulzSecc с января 2011 года, члены этих групп увеличили свою заинтересованность в ориентации правоохранительных органов в ответ на аресты и обыски проводились. Хакеры и хактивистов-хакеров, которые совершают компьютерные преступления для передачи социально или политически мотивированных сообщений было открыто обсуждают эту деятельность на Твиттере и публикации информации, относящейся к правоохранительным на своих счетах щебет и Internet Relay Chat (IRC) каналов.

• в июне 2011 года члены анонимных и LulzSec обсуждались определены агент ФБР в IRC-канале # lulzsec. Подробную информацию, содержащуюся когда он или она начал работать на ФБР, обучение, задания, и предыдущей работой. ФБР анализ показывает, что эта информация была получена из 2009 письменное показание под присягой, которая была доступна на веб-сайте Wired.com.

• 26 июля 2011 года Твиттере OpMonsanto, учетная запись, используемая членами Anonymous, предупредил о намерении "парадокс" агенты ФБР следующие 19 июля 2011 арестов 16 лиц за их предполагаемой роли в Anonymous ' деятельности: "OpMonsanto: Для любого агента ФБР, участвующих в рейдах продолжал несправедливым мирного Анонс: Ожидайте нас. Вы больше не имеет права вашу личную жизнь. "

• 31 июля 2011 подробнее, чем 70 закона сайтов органов Веб были взломаны и большое количество конфиденциальных данных exfiltrated. Эти веб-сайты, государственные и местные отделения полиции, которые не были связаны с партер. Данные состояли из адресов электронной почты, имена пользователей, номера социального страхования, домашние адреса, номера телефонов, пароль свалки, внутренние файлы обучение, информатор списки, базы данных тюрьме заключенного, и активное информации ордера. Операция AntiSecd утверждал, что вторжение в ответ на "фиктивные, сфабрикованным обвинениям" против лиц, связанных с нападениями Anonymous 'на PayPal.

В последнее время, скрытых пользователей также "doxed" сотрудники компаний, которые были жертвами их предыдущие нападения, которые воспринимаются как работа с правоохранительными органами.

• в июле 2011 года запечатанный под присягой ордера на обыск, относящихся к 19 июля демонтаж был доступен в Интернете. Письменное показание под присягой, содержащейся личной информации сотрудников двух американских компаний, а также ФБР персонала. Личная информация состояла из названия, единицы измерения, и должности.

Перспективы и последствия
19 июля демонтаж из анонимных и LulzSec членов возрос интерес членов в планировании для правоохранительных органов в ответ на аресты и обыски проводились. Поскольку все больше арестов, выдвинутые против предполагаемых членов анонимных и LulzSec, ФБР рассчитывает взлома деятельности и "doxing", что цели сотрудников правоохранительных органов и государственных интересов будет продолжаться. Это может поставить под угрозу расследования и привести к домогательства и кража личных данных от лиц, указанных в "парадокс".
Предупредительные меры по смягчению потенциального преследования и риск кражи личных данных, чтобы быть "doxed" включают в себя:
о охране материалов, содержащих личную информацию, касающуюся должностных лиц и имени жертв;
о Изменение паролей и не повторного использования паролей для нескольких учетных записей;
O Использование надежных паролей;
о отчетов Мониторинг кредита;
Мониторинг онлайн о личной информации, включая то, что другие сообщению о Вас на такие услуги, как сайты социальных сетей;
о Быть осторожным при предоставлении контактной информации, а также
о Осознавая социальной инженерии с целью выявления конфиденциальной информации.

@InfoPoisk

Информационная поддержка детективной деятельности
Private Zugriffsebene
Full members of NP "MOD"
Mitglied seit
23.10.2009
Beiträge
1.912
Punkte für Reaktionen
21
Punkte
38
Ort
Санкт-Петербург
Website
www.argys.org
Es ist nicht nur bei ihnen, sie brechen es auch aus einem Grund, sondern aus etwas.
 
Original message
Это не только у них, у нас тоже ломают не просто так, а для чего-то.