Сначала крупномасштабное исследование doxing показывает мотивации и цели кибербуллинга

Задуманный как сокращение слова «документы», doxing включает сбор и публикацию конфиденциальной личной информации онлайн к точной мести, ищите справедливость или запугайте жертв.Исследователи создали таможенный текстовый классификатор, который позволил им определять и анализировать dox файлы, которые часто включают высоко определяющую личную информацию, включая связи с учетными записями в социальных сетях.

Исследование показало, что doxing требует значительные потери на жертвах, которые намного более вероятны, чем другие закрыть или увеличить настройки конфиденциальности учетных записей в социальных сетях после нападения. Однако новые фильтры злоупотребления, развернутые в Facebook и Instagram, кажется, эффективные при том, чтобы заставлять жертв чувствовать себя более безопасными.

Основные мотивации для doxing – месть и справедливость, с соревнованием и политикой далеко позади, в чуть более чем 1 проценте каждая из причин, различаемых исследованием.«Это исследование значительно добавляет к нашему пониманию этой очень разрушительной формы злоупотребления онлайн», сказал Дэймон Маккой, доцент информатики и разработки в Нью-Йоркском университете Tandon. «Способность обнаружить doxing и определить основные мотивации для этих нападений ключевая для помощи поставщикам интернет-услуг, охране правопорядка, и сети социальных сетей лучше защищают пользователей от преследования».

Исследовательская группа также включает Питера Снайдера, докторанта в информатике и Электронной безопасности и Частной жизни товарищ IGERT, и Крис Кэнич, доцент информатики, обоих от UIC; и Перивинкл Доерфлер, докторант в Нью-Йоркском университете Tandon. Бумага, «Пятнадцать Минут Нежелательной Известности: Обнаружение и Характеристика Doxing», был представлен на интернет-Конференции по Измерению в Лондоне на прошлой неделе.Команда сосредоточила на нескольких веб-сайтах, известных за оказание гостеприимства doxed файлы, и захватила больше чем 1,7 миллиона текстовых файлов, совместно использованных на тех территориях более чем два 6-к 7-недельным периодам. Используя их таможенный текстовый классификатор, исследователи определили и проанализировали больше чем 5 500 файлов, связанных с doxing.

Согласно исследованию, 32 процента doxing жертв закрыли или изменили настройки конфиденциальности на их аккаунте в Instagram, и 25 процентов приспособили параметры настройки на аккаунте в Facebook после нападения. Но Facebook и Instagram случайно дебютировали новые фильтры злоупотребления, чтобы обуздать преследование онлайн в период сбора данных исследования, и они были по-видимому эффективными. Всего 10 процентов doxing жертв изменили их аккаунт в Instagram, как только меры антизлоупотребления существовали, и 3 процента изменили свои настройки в Facebook.«Это – индикатор, что эти фильтры могут помочь смягчить некоторые вредные воздействия doxing», сказал Снайдер.

Однако он отметил, что так большая часть doxing происходит на определенных для области территориях, которые угождают хакеру или играющим сообществам, где репутации могут быть повреждены среди ценных пэров.Больше чем 90 процентов doxed файлов включали адрес жертвы, 61 процент включал номер телефона, и 53 процента включали адрес электронной почты. Сорок процентов имен пользователей жертв онлайн были обнародованы, и тот же самый процент показал IP-адрес жертвы.

В то время как менее распространенный, конфиденциальная информация, такая как номера кредитной карточки (4,3 процента), Номера социального страхования (2,6 процента) или другая финансовая информация (8,8 процентов) была также показана.«Большая часть того, что мы знаем о doxing к настоящему времени, была анекдотична и на основе небольшого количества высококлассных случаев», сказал Снайдер. «Это – наша надежда, что, принося количественный подход к этому явлению, мы можем обеспечить более полное понимание doxing и сообщить усилиям уменьшить повреждение».

Это исследование было поддержано грантами от Национального научного фонда, Кредитами Облака AWS на Исследование и Google.