• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  •  science >> Science >  >> Autres
    La première étude à grande échelle sur le doxing révèle les motivations et les cibles de la cyberintimidation

    Des chercheurs de la Tandon School of Engineering de l'Université de New York et de l'Université de l'Illinois à Chicago (UIC) ont publié la première étude à grande échelle d'un forme à haut risque de harcèlement en ligne connue sous le nom de doxing.

    Inventé comme abréviation du mot « documents, " le doxing consiste à collecter et publier des informations personnelles sensibles en ligne pour se venger, demander justice, ou intimider les victimes.

    Les chercheurs ont créé un classificateur de texte personnalisé qui leur a permis d'identifier et d'analyser les fichiers dox, qui contiennent souvent des informations personnelles hautement identifiables, y compris des liens vers des comptes de médias sociaux. L'étude a révélé que le doxing fait payer un lourd tribut aux victimes, qui sont beaucoup plus susceptibles que les autres de fermer ou d'augmenter les paramètres de confidentialité des comptes de réseaux sociaux à la suite d'une attaque. Cependant, les nouveaux filtres d'abus déployés sur Facebook et Instagram semblent être efficaces pour faire en sorte que les victimes se sentent plus en sécurité. Les motivations premières du doxing sont la vengeance et la justice, avec la concurrence et la politique loin derrière, à un peu plus de 1 pour cent chacune des raisons discernées par l'étude.

    "Cette étude ajoute de manière significative à notre compréhension de cette forme d'abus en ligne profondément dommageable, " a déclaré Damon McCoy, professeur adjoint d'informatique et d'ingénierie à NYU Tandon. « La capacité à détecter le doxing et à identifier les principales motivations de ces attaques est essentielle pour aider les fournisseurs de services Internet, forces de l'ordre, et les réseaux de médias sociaux protègent mieux les utilisateurs contre le harcèlement."

    L'équipe de recherche comprend également Peter Snyder, un doctorant en informatique et un boursier IGRT Sécurité Electronique et Vie Privée, et Chris Kanich, professeur assistant en informatique, tous deux de l'UIC,; et Pervenche Doerfler, un doctorant à NYU Tandon. Le papier, « Quinze minutes de gloire non désirée :détecter et caractériser le doxing, " a été présenté à l'Internet Measurement Conference à Londres la semaine dernière.

    L'équipe s'est concentrée sur plusieurs sites Web bien connus pour héberger des fichiers doxés et a capturé plus de 1,7 million de fichiers texte partagés sur ces sites sur deux périodes de 6 à 7 semaines. En utilisant leur classificateur de texte personnalisé, les chercheurs en ont identifié et analysé plus de 5, 500 fichiers associés au doxing.

    Selon l'étude, 32% des victimes de doxing ont fermé ou modifié les paramètres de confidentialité de leur compte Instagram, et 25 pour cent ont ajusté les paramètres d'un compte Facebook après une attaque. Mais Facebook et Instagram ont lancé par hasard de nouveaux filtres d'abus pour lutter contre le harcèlement en ligne pendant la période de collecte de données de l'étude, et ils étaient apparemment efficaces. Seulement 10 pour cent des victimes de doxing ont modifié leur compte Instagram une fois les mesures anti-abus en place, et 3 pour cent ont modifié leurs paramètres sur Facebook.

    "C'est un indicateur que ces filtres peuvent aider à atténuer certains des impacts nocifs du doxing, " dit Snyder. Cependant, il a noté qu'une grande partie du doxing se produit sur des sites spécifiques à un domaine qui s'adressent aux communautés de hackers ou de jeux, où les réputations peuvent être endommagées parmi des pairs appréciés.

    Plus de 90 pour cent des fichiers doxés comprenaient l'adresse de la victime, 61 % incluaient un numéro de téléphone, et 53 pour cent incluaient une adresse e-mail. Quarante pour cent des noms d'utilisateur en ligne des victimes ont été rendus publics, et le même pourcentage a révélé l'adresse IP d'une victime. Bien que moins courant, des informations sensibles telles que les numéros de carte de crédit (4,3 %), Numéros de sécurité sociale (2,6 %), ou d'autres informations financières (8,8 %) ont également été révélées.

    "La plupart de ce que nous savons sur le doxing jusqu'à présent est anecdotique et basé sur un petit nombre de cas très médiatisés, " a déclaré Snyder. " Nous espérons qu'en apportant une approche quantitative à ce phénomène, nous pouvons fournir une meilleure compréhension du doxing et informer les efforts visant à réduire les dommages. »


    © Science https://fr.scienceaq.com