Site icon السعودية برس

داخل العالم المظلم للتجسس بهدف الربح

منذ أوائل تسعينيات القرن العشرين، استخدم الناس التشهير كوسيلة سامة للانتقام الرقمي – تجريد شخص ما من هويته من خلال الكشف عن هويته عبر الإنترنت. ولكن في السنوات الأخيرة، اكتسبت هذه الممارسة السامة حياة جديدة، حيث يتم التشهير بالأشخاص وابتزازهم مقابل العملات المشفرة، وفي الحالات الأكثر تطرفًا، قد يواجهون العنف الجسدي.

على مدار العام الماضي، كان الباحث الأمني ​​جاكوب لارسن ــ الذي كان ضحية للتجسس منذ نحو عقد من الزمان عندما حاول شخص ما ابتزازه للحصول على حساب ألعاب ــ يراقب مجموعات التجسس، ويلاحظ الأساليب المستخدمة لكشف هوية الأشخاص، ويجري مقابلات مع أعضاء بارزين في مجتمع التجسس. ووفقا لمقابلات لارسن، أدت إجراءات التجسس إلى تحقيق دخل “يتجاوز ستة أرقام سنويا”، وتشمل الأساليب تقديم طلبات وهمية إلى سلطات إنفاذ القانون للحصول على بيانات الأشخاص.

يقول لارسن، الذي يقود فريقًا أمنيًا هجوميًا في شركة الأمن السيبراني CyberCX ولكنه أجرى أبحاث doxing بصفته الشخصية بدعم من الشركة: “الهدف الأساسي من doxing، وخاصة عندما يتعلق الأمر بمكون الابتزاز المادي، هو التمويل”.

على مدار عدة جلسات دردشة عبر الإنترنت في أغسطس وسبتمبر الماضيين، أجرى لارسن مقابلة مع عضوين من مجتمع doxing: “Ego” و”Reiko”. وفي حين أن هويتيهما الحقيقية غير معروفة علنًا، يُعتقد أن Ego كان عضوًا في مجموعة doxing المكونة من خمسة أشخاص والمعروفة باسم ViLe، وعملت Reiko العام الماضي كمديرة لأكبر موقع doxing عام، Doxbin، بالإضافة إلى تورطها في مجموعات أخرى. (اعترف عضوان آخران من ViLe بالذنب في الاختراق وسرقة الهوية في يونيو). يقول لارسن إن كلًا من Ego وReiko حذفا حساباتهما على وسائل التواصل الاجتماعي منذ التحدث معه، مما يجعل من المستحيل على WIRED التحدث معهما بشكل مستقل.

يمكن أن يتعرض الأشخاص للتنمر الإلكتروني لأسباب عديدة – من التحرش في الألعاب الإلكترونية، إلى التحريض على العنف السياسي. يقول بري أندرسون، عالم الجريمة الرقمية في جامعة ديكين في أستراليا والذي أجرى أبحاثًا حول هذا الموضوع مع زملائه، إن التنمر الإلكتروني يمكن أن “يهين ويضر ويقلل من الاستقلال المعلوماتي” للأفراد المستهدفين. ويقول أندرسون إن هناك أضرارًا مباشرة “من الدرجة الأولى”، مثل المخاطر التي تهدد السلامة الشخصية، وأضرارًا “من الدرجة الثانية” طويلة الأمد، بما في ذلك القلق بشأن الكشف عن المعلومات في المستقبل.

ركزت أبحاث لارسن في الغالب على أولئك الذين يقومون بالتشهير بهدف الربح. يعد Doxbin مركزيًا للعديد من جهود التشهير، حيث يستضيف الموقع أكثر من 176000 ملفًا عامًا وخاصًا، والتي يمكن أن تحتوي على أسماء وتفاصيل وسائل التواصل الاجتماعي وأرقام الضمان الاجتماعي وعناوين المنازل وأماكن العمل وتفاصيل مماثلة تخص أفراد أسرة الأشخاص. يقول لارسن إنه يعتقد أن معظم التشهير على Doxbin مدفوع بأنشطة الابتزاز، على الرغم من أنه قد تكون هناك دوافع أخرى والتشهير من أجل الشهرة. بمجرد تحميل المعلومات، لن يقوم Doxbin بإزالتها ما لم تنتهك شروط خدمة الموقع.

قالت ريكو في إحدى المحادثات مع لارسن، الذي نشر النصوص: “إن الحفاظ على خصوصيتك على الإنترنت هو مسؤوليتك”. وأضاف إيجو: “يقع على عاتق المستخدمين مسؤولية الحفاظ على أمنهم على الإنترنت، ولكن دعونا نكون واقعيين، بغض النظر عن مدى حرصك، فقد يتعقبك شخص ما”.

انتحال صفة الشرطة والعنف كخدمة

إن إخفاء الهوية بالكامل على الإنترنت أمر شبه مستحيل – ولا يحاول الكثير من الناس ذلك، وغالبًا ما يستخدمون أسماءهم الحقيقية وتفاصيلهم الشخصية في الحسابات عبر الإنترنت ويشاركون المعلومات على وسائل التواصل الاجتماعي. يمكن أن تشمل تكتيكات التشهير لجمع تفاصيل الأشخاص، والتي تم تفصيل بعضها في التهم الموجهة إلى أعضاء ViLe، إعادة استخدام كلمات المرور الشائعة للوصول إلى الحسابات، والوصول إلى قواعد البيانات العامة والخاصة، والهندسة الاجتماعية لشن هجمات تبديل بطاقة SIM. هناك أيضًا أساليب أكثر شرًا.

يقول لارسن إن طلبات البيانات الطارئة يمكن إساءة استخدامها أيضًا. تسمح طلبات البيانات الطارئة لمسؤولي إنفاذ القانون بطلب أسماء الأشخاص وتفاصيل الاتصال بهم من شركات التكنولوجيا دون أي أوامر قضائية لأنهم يعتقدون أن هناك خطرًا أو مخاطر على حياة الأشخاص. يتم تقديم هذه الطلبات مباشرة إلى منصات التكنولوجيا، غالبًا من خلال بوابات إلكترونية محددة، ويجب أن تأتي على نطاق واسع من عناوين البريد الإلكتروني الرسمية لوكالات إنفاذ القانون أو الحكومة.

Exit mobile version