Contact us in messengers or by phone.

whatsapp telegram viber phone email
+79214188555

FBI. Threat to law enforcement "Doxing"

Орлан

Private access level
Full members of NP "MOD"
Joined
Aug 6, 2011
Messages
2,514
Reaction score
23
Points
38
Age
38
Location
Украина. Харьков (+38)-066-300-28-76; (8-057)-756-
The FBI estimates with a high degree of certainty that law enforcement officials and hacking victims are at risk of identity theft and harassment using cyber technology called “doxing”. "Doxing" is a common practice among hackers in which the hacker will publish identifying information, including full name, date of birth, address and photos are usually extracted from the social network address profiles.
In response to law enforcement activities that have evolved from anonymous and LulzSecc since January 2011, members of these groups have increased their interest in targeting law enforcement in response to arrests and searches. Hackers and hacktivists-hackers who commit computer crimes to transmit socially or politically motivated messages have openly discussed these activities on Twitter and the publication of information related to law enforcement on their Twitter accounts and Internet Relay Chat (IRC) channels.

• In June 2011, members of the anonymous and LulzSec debated identified an FBI agent on the IRC channel # lulzsec. Detailed information contained when he or she started working for the FBI, training, assignments, and previous work. The FBI analysis shows that this information was obtained from a 2009 affidavit that was available on the Wired.com website.

• On July 26, 2011, Twitter OpMonsanto, an account used by Anonymous members, warned the FBI agents of a “paradox” intent following the July 19, 2011 arrests of 16 individuals for their alleged role in Anonymous' activities: "OpMonsanto: For any FBI agent involved in raids continued unfairly peaceful Announcement: Expect us. You no longer have the right to your privacy. "

• July 31, 2011 more than 70 law websites of Web bodies were hacked and a large amount of confidential data exfiltrated. These websites are state and local police departments that were not affiliated with the orchestra. The data consisted of email addresses, usernames, social security numbers, home addresses, phone numbers, landfill passwords, internal training files, informant lists, prison prison databases, and active warrant information. Operation AntiSecd claimed the invasion responded to “fictitious, fabricated charges” against individuals associated with Anonymous's attacks on PayPal.

Recently, covert users have also "doxed" company employees who were victims of their previous attacks, which are perceived as working with law enforcement agencies.

• In July 2011, a sworn search warrant related to July 19 dismantled was available on the Internet. A sworn affidavit containing personal information of employees of two American companies, as well as FBI personnel. Personal information consisted of title, unit, and position.

Prospects and consequences
On July 19, dismantling of anonymous and LulzSec members increased member interest in planning for law enforcement in response to arrests and searches conducted. As more and more arrests are made against alleged members of the anonymous and LulzSec, the FBI expects hacking activities and "doxing" that the goals of law enforcement officials and state interests will continue. This can jeopardize the investigation and lead to harassment and theft of personal data from the persons specified in the "paradox".
Preventive measures to mitigate potential harassment and the risk of identity theft being “doxed” include:
on the protection of materials containing personal information regarding officials and the name of the victims;
o Change passwords and not reuse passwords for multiple accounts;
O Use strong passwords;
credit monitoring reports;
Monitoring online about personal information, including what others post about you to services such as social networking sites;
o Be careful when providing contact information; and
o Aware of social engineering in order to identify sensitive information.
 
Original message
ФБР оценивает с высокой степенью уверенности, что сотрудники правоохранительных органов и взлома жертвы подвергаются риску кражи личных данных и преследования с помощью технологии кибер называется "doxing". "Doxing" является распространенной практикой среди хакеров, в котором хакер будет обнародовать идентифицирующую информацию, включая полное имя, дату рождения, адрес и фотографии обычно извлекаются из социальной сети профили адресные.
В ответ на правоохранительную деятельность, которые произошли от анонимных и LulzSecc с января 2011 года, члены этих групп увеличили свою заинтересованность в ориентации правоохранительных органов в ответ на аресты и обыски проводились. Хакеры и хактивистов-хакеров, которые совершают компьютерные преступления для передачи социально или политически мотивированных сообщений было открыто обсуждают эту деятельность на Твиттере и публикации информации, относящейся к правоохранительным на своих счетах щебет и Internet Relay Chat (IRC) каналов.

• в июне 2011 года члены анонимных и LulzSec обсуждались определены агент ФБР в IRC-канале # lulzsec. Подробную информацию, содержащуюся когда он или она начал работать на ФБР, обучение, задания, и предыдущей работой. ФБР анализ показывает, что эта информация была получена из 2009 письменное показание под присягой, которая была доступна на веб-сайте Wired.com.

• 26 июля 2011 года Твиттере OpMonsanto, учетная запись, используемая членами Anonymous, предупредил о намерении "парадокс" агенты ФБР следующие 19 июля 2011 арестов 16 лиц за их предполагаемой роли в Anonymous ' деятельности: "OpMonsanto: Для любого агента ФБР, участвующих в рейдах продолжал несправедливым мирного Анонс: Ожидайте нас. Вы больше не имеет права вашу личную жизнь. "

• 31 июля 2011 подробнее, чем 70 закона сайтов органов Веб были взломаны и большое количество конфиденциальных данных exfiltrated. Эти веб-сайты, государственные и местные отделения полиции, которые не были связаны с партер. Данные состояли из адресов электронной почты, имена пользователей, номера социального страхования, домашние адреса, номера телефонов, пароль свалки, внутренние файлы обучение, информатор списки, базы данных тюрьме заключенного, и активное информации ордера. Операция AntiSecd утверждал, что вторжение в ответ на "фиктивные, сфабрикованным обвинениям" против лиц, связанных с нападениями Anonymous 'на PayPal.

В последнее время, скрытых пользователей также "doxed" сотрудники компаний, которые были жертвами их предыдущие нападения, которые воспринимаются как работа с правоохранительными органами.

• в июле 2011 года запечатанный под присягой ордера на обыск, относящихся к 19 июля демонтаж был доступен в Интернете. Письменное показание под присягой, содержащейся личной информации сотрудников двух американских компаний, а также ФБР персонала. Личная информация состояла из названия, единицы измерения, и должности.

Перспективы и последствия
19 июля демонтаж из анонимных и LulzSec членов возрос интерес членов в планировании для правоохранительных органов в ответ на аресты и обыски проводились. Поскольку все больше арестов, выдвинутые против предполагаемых членов анонимных и LulzSec, ФБР рассчитывает взлома деятельности и "doxing", что цели сотрудников правоохранительных органов и государственных интересов будет продолжаться. Это может поставить под угрозу расследования и привести к домогательства и кража личных данных от лиц, указанных в "парадокс".
Предупредительные меры по смягчению потенциального преследования и риск кражи личных данных, чтобы быть "doxed" включают в себя:
о охране материалов, содержащих личную информацию, касающуюся должностных лиц и имени жертв;
о Изменение паролей и не повторного использования паролей для нескольких учетных записей;
O Использование надежных паролей;
о отчетов Мониторинг кредита;
Мониторинг онлайн о личной информации, включая то, что другие сообщению о Вас на такие услуги, как сайты социальных сетей;
о Быть осторожным при предоставлении контактной информации, а также
о Осознавая социальной инженерии с целью выявления конфиденциальной информации.