- Registrado
- 6 Ago 2011
- Mensajes
- 2.514
- Puntuación de reacción
- 23
- Puntos
- 38
- Edad
- 39
El FBI estima con un alto grado de certeza que los funcionarios encargados de hacer cumplir la ley y las víctimas de piratería están en riesgo de robo de identidad y hostigamiento utilizando la tecnología cibernética llamada "doxing". "Doxing" es una práctica común entre los piratas informáticos en la que el pirata informático publicará información de identificación, incluido el nombre completo, la fecha de nacimiento, la dirección y las fotos que generalmente se extraen de los perfiles de direcciones de las redes sociales.
En respuesta a las actividades de aplicación de la ley que han evolucionado desde anónimo y LulzSecc desde enero de 2011, los miembros de estos grupos han aumentado su interés en apuntar a la aplicación de la ley en respuesta a arrestos y registros. Los hackers y hacktivistas-hackers que cometen delitos informáticos para transmitir mensajes motivados social o políticamente han discutido abiertamente estas actividades en Twitter y la publicación de información relacionada con la aplicación de la ley en sus cuentas de Twitter y canales de Internet Relay Chat (IRC).
• En junio de 2011, los miembros de Anonymous y LulzSec fueron discutidos identificados por el agente del FBI en el canal IRC # lulzsec. Información detallada contenida cuando él o ella comenzó a trabajar para el FBI, capacitación, tareas y trabajos previos. El análisis del FBI muestra que esta información se obtuvo de una declaración jurada de 2009 que estaba disponible en el sitio web Wired.com.
• El 26 de julio de 2011, Twitter OpMonsanto, una cuenta utilizada por miembros de Anonymous, advirtió a los agentes del FBI de una intención "paradójica" tras el arresto del 16 de julio de 2011 de 16 personas por su presunto papel en las actividades de Anonymous: "OpMonsanto: por cualquier agente del FBI involucrado en redadas Anuncio continuado injustamente pacífico: Espere con nosotros. Ya no tiene derecho a su privacidad ".
• 31 de julio de 2011, más de 70 sitios web legales de organismos web fueron pirateados y se filtró una gran cantidad de datos confidenciales. Estos sitios web son departamentos de policía estatales y locales que no estaban afiliados a la orquesta. Los datos consistieron en direcciones de correo electrónico, nombres de usuario, números de seguridad social, domicilios, números de teléfono, contraseña de vertedero, archivos internos de capacitación, listas de informantes, bases de datos de prisiones de prisión e información de órdenes activas. La Operación AntiSecd afirmó que la invasión respondió a "cargos ficticios y fabricados" contra individuos asociados con los ataques de Anonymous en PayPal.
Recientemente, los usuarios encubiertos también han "doxed" a los empleados de la compañía que fueron víctimas de sus ataques anteriores, que se perciben como trabajando con las agencias de aplicación de la ley.
• En julio de 2011, una orden de búsqueda jurada relacionada con el 19 de julio desmantelado estaba disponible en Internet. Una declaración jurada que contiene información personal de los empleados de dos compañías estadounidenses, así como del personal del FBI. La información personal consistió en título, unidad y puesto.
Perspectivas y consecuencias.
El 19 de julio, el desmantelamiento de miembros anónimos y de LulzSec aumentó el interés de los miembros en la planificación de la aplicación de la ley en respuesta a los arrestos y las búsquedas realizadas. A medida que se realizan más y más arrestos contra presuntos miembros de los anónimos y LulzSec, el FBI espera actividades de piratería y "engaños" para que los objetivos de los funcionarios encargados de hacer cumplir la ley y los intereses estatales continúen. Esto puede poner en peligro la investigación y conducir al acoso y al robo de datos personales de las personas especificadas en la "paradoja".
Las medidas preventivas para mitigar el posible hostigamiento y el riesgo de robo de identidad se "doxed" incluyen:
sobre la protección de materiales que contienen información personal sobre funcionarios y el nombre de las víctimas;
o Cambiar contraseñas y no reutilizar contraseñas para varias cuentas;
O Use contraseñas seguras;
informes de monitoreo de crédito;
Monitoreo en línea sobre información personal, incluyendo lo que otros publican sobre usted en servicios tales como sitios de redes sociales;
o Tenga cuidado al proporcionar información de contacto; y
o Consciente de la ingeniería social para identificar información sensible.
En respuesta a las actividades de aplicación de la ley que han evolucionado desde anónimo y LulzSecc desde enero de 2011, los miembros de estos grupos han aumentado su interés en apuntar a la aplicación de la ley en respuesta a arrestos y registros. Los hackers y hacktivistas-hackers que cometen delitos informáticos para transmitir mensajes motivados social o políticamente han discutido abiertamente estas actividades en Twitter y la publicación de información relacionada con la aplicación de la ley en sus cuentas de Twitter y canales de Internet Relay Chat (IRC).
• En junio de 2011, los miembros de Anonymous y LulzSec fueron discutidos identificados por el agente del FBI en el canal IRC # lulzsec. Información detallada contenida cuando él o ella comenzó a trabajar para el FBI, capacitación, tareas y trabajos previos. El análisis del FBI muestra que esta información se obtuvo de una declaración jurada de 2009 que estaba disponible en el sitio web Wired.com.
• El 26 de julio de 2011, Twitter OpMonsanto, una cuenta utilizada por miembros de Anonymous, advirtió a los agentes del FBI de una intención "paradójica" tras el arresto del 16 de julio de 2011 de 16 personas por su presunto papel en las actividades de Anonymous: "OpMonsanto: por cualquier agente del FBI involucrado en redadas Anuncio continuado injustamente pacífico: Espere con nosotros. Ya no tiene derecho a su privacidad ".
• 31 de julio de 2011, más de 70 sitios web legales de organismos web fueron pirateados y se filtró una gran cantidad de datos confidenciales. Estos sitios web son departamentos de policía estatales y locales que no estaban afiliados a la orquesta. Los datos consistieron en direcciones de correo electrónico, nombres de usuario, números de seguridad social, domicilios, números de teléfono, contraseña de vertedero, archivos internos de capacitación, listas de informantes, bases de datos de prisiones de prisión e información de órdenes activas. La Operación AntiSecd afirmó que la invasión respondió a "cargos ficticios y fabricados" contra individuos asociados con los ataques de Anonymous en PayPal.
Recientemente, los usuarios encubiertos también han "doxed" a los empleados de la compañía que fueron víctimas de sus ataques anteriores, que se perciben como trabajando con las agencias de aplicación de la ley.
• En julio de 2011, una orden de búsqueda jurada relacionada con el 19 de julio desmantelado estaba disponible en Internet. Una declaración jurada que contiene información personal de los empleados de dos compañías estadounidenses, así como del personal del FBI. La información personal consistió en título, unidad y puesto.
Perspectivas y consecuencias.
El 19 de julio, el desmantelamiento de miembros anónimos y de LulzSec aumentó el interés de los miembros en la planificación de la aplicación de la ley en respuesta a los arrestos y las búsquedas realizadas. A medida que se realizan más y más arrestos contra presuntos miembros de los anónimos y LulzSec, el FBI espera actividades de piratería y "engaños" para que los objetivos de los funcionarios encargados de hacer cumplir la ley y los intereses estatales continúen. Esto puede poner en peligro la investigación y conducir al acoso y al robo de datos personales de las personas especificadas en la "paradoja".
Las medidas preventivas para mitigar el posible hostigamiento y el riesgo de robo de identidad se "doxed" incluyen:
sobre la protección de materiales que contienen información personal sobre funcionarios y el nombre de las víctimas;
o Cambiar contraseñas y no reutilizar contraseñas para varias cuentas;
O Use contraseñas seguras;
informes de monitoreo de crédito;
Monitoreo en línea sobre información personal, incluyendo lo que otros publican sobre usted en servicios tales como sitios de redes sociales;
o Tenga cuidado al proporcionar información de contacto; y
o Consciente de la ingeniería social para identificar información sensible.
Original message
ФБР оценивает с высокой степенью уверенности, что сотрудники правоохранительных органов и взлома жертвы подвергаются риску кражи личных данных и преследования с помощью технологии кибер называется "doxing". "Doxing" является распространенной практикой среди хакеров, в котором хакер будет обнародовать идентифицирующую информацию, включая полное имя, дату рождения, адрес и фотографии обычно извлекаются из социальной сети профили адресные.
В ответ на правоохранительную деятельность, которые произошли от анонимных и LulzSecc с января 2011 года, члены этих групп увеличили свою заинтересованность в ориентации правоохранительных органов в ответ на аресты и обыски проводились. Хакеры и хактивистов-хакеров, которые совершают компьютерные преступления для передачи социально или политически мотивированных сообщений было открыто обсуждают эту деятельность на Твиттере и публикации информации, относящейся к правоохранительным на своих счетах щебет и Internet Relay Chat (IRC) каналов.
• в июне 2011 года члены анонимных и LulzSec обсуждались определены агент ФБР в IRC-канале # lulzsec. Подробную информацию, содержащуюся когда он или она начал работать на ФБР, обучение, задания, и предыдущей работой. ФБР анализ показывает, что эта информация была получена из 2009 письменное показание под присягой, которая была доступна на веб-сайте Wired.com.
• 26 июля 2011 года Твиттере OpMonsanto, учетная запись, используемая членами Anonymous, предупредил о намерении "парадокс" агенты ФБР следующие 19 июля 2011 арестов 16 лиц за их предполагаемой роли в Anonymous ' деятельности: "OpMonsanto: Для любого агента ФБР, участвующих в рейдах продолжал несправедливым мирного Анонс: Ожидайте нас. Вы больше не имеет права вашу личную жизнь. "
• 31 июля 2011 подробнее, чем 70 закона сайтов органов Веб были взломаны и большое количество конфиденциальных данных exfiltrated. Эти веб-сайты, государственные и местные отделения полиции, которые не были связаны с партер. Данные состояли из адресов электронной почты, имена пользователей, номера социального страхования, домашние адреса, номера телефонов, пароль свалки, внутренние файлы обучение, информатор списки, базы данных тюрьме заключенного, и активное информации ордера. Операция AntiSecd утверждал, что вторжение в ответ на "фиктивные, сфабрикованным обвинениям" против лиц, связанных с нападениями Anonymous 'на PayPal.
В последнее время, скрытых пользователей также "doxed" сотрудники компаний, которые были жертвами их предыдущие нападения, которые воспринимаются как работа с правоохранительными органами.
• в июле 2011 года запечатанный под присягой ордера на обыск, относящихся к 19 июля демонтаж был доступен в Интернете. Письменное показание под присягой, содержащейся личной информации сотрудников двух американских компаний, а также ФБР персонала. Личная информация состояла из названия, единицы измерения, и должности.
Перспективы и последствия
19 июля демонтаж из анонимных и LulzSec членов возрос интерес членов в планировании для правоохранительных органов в ответ на аресты и обыски проводились. Поскольку все больше арестов, выдвинутые против предполагаемых членов анонимных и LulzSec, ФБР рассчитывает взлома деятельности и "doxing", что цели сотрудников правоохранительных органов и государственных интересов будет продолжаться. Это может поставить под угрозу расследования и привести к домогательства и кража личных данных от лиц, указанных в "парадокс".
Предупредительные меры по смягчению потенциального преследования и риск кражи личных данных, чтобы быть "doxed" включают в себя:
о охране материалов, содержащих личную информацию, касающуюся должностных лиц и имени жертв;
о Изменение паролей и не повторного использования паролей для нескольких учетных записей;
O Использование надежных паролей;
о отчетов Мониторинг кредита;
Мониторинг онлайн о личной информации, включая то, что другие сообщению о Вас на такие услуги, как сайты социальных сетей;
о Быть осторожным при предоставлении контактной информации, а также
о Осознавая социальной инженерии с целью выявления конфиденциальной информации.
В ответ на правоохранительную деятельность, которые произошли от анонимных и LulzSecc с января 2011 года, члены этих групп увеличили свою заинтересованность в ориентации правоохранительных органов в ответ на аресты и обыски проводились. Хакеры и хактивистов-хакеров, которые совершают компьютерные преступления для передачи социально или политически мотивированных сообщений было открыто обсуждают эту деятельность на Твиттере и публикации информации, относящейся к правоохранительным на своих счетах щебет и Internet Relay Chat (IRC) каналов.
• в июне 2011 года члены анонимных и LulzSec обсуждались определены агент ФБР в IRC-канале # lulzsec. Подробную информацию, содержащуюся когда он или она начал работать на ФБР, обучение, задания, и предыдущей работой. ФБР анализ показывает, что эта информация была получена из 2009 письменное показание под присягой, которая была доступна на веб-сайте Wired.com.
• 26 июля 2011 года Твиттере OpMonsanto, учетная запись, используемая членами Anonymous, предупредил о намерении "парадокс" агенты ФБР следующие 19 июля 2011 арестов 16 лиц за их предполагаемой роли в Anonymous ' деятельности: "OpMonsanto: Для любого агента ФБР, участвующих в рейдах продолжал несправедливым мирного Анонс: Ожидайте нас. Вы больше не имеет права вашу личную жизнь. "
• 31 июля 2011 подробнее, чем 70 закона сайтов органов Веб были взломаны и большое количество конфиденциальных данных exfiltrated. Эти веб-сайты, государственные и местные отделения полиции, которые не были связаны с партер. Данные состояли из адресов электронной почты, имена пользователей, номера социального страхования, домашние адреса, номера телефонов, пароль свалки, внутренние файлы обучение, информатор списки, базы данных тюрьме заключенного, и активное информации ордера. Операция AntiSecd утверждал, что вторжение в ответ на "фиктивные, сфабрикованным обвинениям" против лиц, связанных с нападениями Anonymous 'на PayPal.
В последнее время, скрытых пользователей также "doxed" сотрудники компаний, которые были жертвами их предыдущие нападения, которые воспринимаются как работа с правоохранительными органами.
• в июле 2011 года запечатанный под присягой ордера на обыск, относящихся к 19 июля демонтаж был доступен в Интернете. Письменное показание под присягой, содержащейся личной информации сотрудников двух американских компаний, а также ФБР персонала. Личная информация состояла из названия, единицы измерения, и должности.
Перспективы и последствия
19 июля демонтаж из анонимных и LulzSec членов возрос интерес членов в планировании для правоохранительных органов в ответ на аресты и обыски проводились. Поскольку все больше арестов, выдвинутые против предполагаемых членов анонимных и LulzSec, ФБР рассчитывает взлома деятельности и "doxing", что цели сотрудников правоохранительных органов и государственных интересов будет продолжаться. Это может поставить под угрозу расследования и привести к домогательства и кража личных данных от лиц, указанных в "парадокс".
Предупредительные меры по смягчению потенциального преследования и риск кражи личных данных, чтобы быть "doxed" включают в себя:
о охране материалов, содержащих личную информацию, касающуюся должностных лиц и имени жертв;
о Изменение паролей и не повторного использования паролей для нескольких учетных записей;
O Использование надежных паролей;
о отчетов Мониторинг кредита;
Мониторинг онлайн о личной информации, включая то, что другие сообщению о Вас на такие услуги, как сайты социальных сетей;
о Быть осторожным при предоставлении контактной информации, а также
о Осознавая социальной инженерии с целью выявления конфиденциальной информации.