Rozmowa od Briana A. Jacksona/Shutterstock.com i Departamentu Transportu Kansas za pośrednictwem AP, CC BY-ND
To prawie oczywiste, że masz dane osobowe dostępne online. Oprócz mediów społecznościowych i internetowych forów dyskusyjnych istnieją publiczne rejestry własność nieruchomości i Rejestracja wyborców, jak również ogromne bazy danych informacji finansowych montowane przez agencje ratingowe.
Rozpatrywane indywidualnie, wiele z tych informacji jest łagodnych. Więc oddasz głos w wyborach prezydenckich w 2016 r., zapiszesz dziecko do konkretnej publicznej szkoły podstawowej lub raz zamieściłeś komentarz na stronie lokalnej gazety sprzeciwiający się rasizmowi instytucjonalnemu. Wie o tym bardzo wielu ludzi – nawet obcy. Szkoda nie pojawia się, dopóki ktoś nie wymyśli, jak połączyć te elementy, a następnie opublikuje je w Internecie.
Ten rodzaj objawienia nazywa się „Doxing”, stary termin internetowy wywodzący się z idei zbierania dokumentów lub „dokumentów” na osobę. Oczywiście wysiłek związany z odkryciem i ujawnieniem danych osobowych długo wyprzedza internet.
I to nie tylko hakerzy doxx. W niedawnym badaniu odkryłem, że organizacje informacyjne skorumpowały komentatorów, którzy publikowali artykuły. W społecznościach internetowych, gdzie ludzie są często anonimowi, takie naruszanie czyjejś prywatności jest uważane za agresywne – a dla niektórych to, co dzieje się po doxxingu, zostało wręcz niebezpieczne.
Szlak bułki tartej
Nic dziwnego, że informacje mają wartość – zwłaszcza informacje dotyczące tożsamości, zainteresowań i zwyczajów ludzi. To przecież wiek big data, mediów społecznościowych i… ukierunkowane reklamy, Skandal Facebook-Cambridge Analytica to tylko jedno z wielu wydarzeń, na których dowiedzieli się zwykli ludzie ile danych osobowych jest dostępnych w internecie.
Ludzie dowiedzieli się również, jak małą władzę mieli nad swoimi informacjami. Ogólnie rzecz biorąc, ludzie chcą i myślą, że mają kontrolę nad tym, kto wie co o nich. Indywidualny tożsamość jest po części wydajnością: Ludzie decydować i zmieniać kim są i jak się zachowują w różnych miejscach, wokół różnych grup.
Jest to szczególnie prawdziwe w Internecie, gdzie wiele witryn i usług zezwól użytkownikom na bycie anonimowym lub pseudonimowym lub ukryj ich informacje z wyszukiwań innych użytkowników. Często oczywiście każda witryna zawiera pewne prywatne informacje o użytkownikach, takie jak adres e-mail, w celu dostarczania powiadomień związanych z usługami. Wydaje się jednak, że platformy internetowe oferują użytkownikom pewną kontrolę nad ich tożsamością i danymi osobowymi.
Tracić kontrolę
Ta kontrola nie jest jednak kompletna i nie jest dokładnym miernikiem prywatności osobistej. Użytkownicy zostawiają cyfrowe ślady, rejestrując się w więcej niż jednej witrynie za pomocą ten sam adres e-mail, publikowanie pod hasłem ta sama nazwa użytkownika (nawet pod pseudonimem) na wielu forach, a nawet używając podobnych fraz w różnych kontekstach. Ponadto wiele witryn śledzi, z jakich adresów sieciowych łączą się ich użytkownicy, a które mogą: ujawnić lokalizację i inne szczegóły osoby, która regularnie pluje szczególnie zjadliwą propagandą.
Kiedy ktoś łączy te cyfrowe ślady i udostępnia je innym ludziom – często obcym, a nawet szerszej publiczności – odbiera celowi kontrolę nad prywatnymi danymi. Ci ludzie często starają się pociągnąć osobę, która jest doxxed do odpowiedzialności za swoje działania, czy to utrwalanie lub przeciwstawianie się nienawiści w Internecie, czy też nieudane związki romantyczne.
W niedawnym przypadku o stosunkowo łagodnych konsekwencjach, a Ujawniono profesora Temple University związany z kontem internetowym o pseudonimie „poszukiwacz prawdy”, który opublikował co najmniej jeden antymuzułmański komentarz na prawicowej stronie internetowej, a także promował różne konserwatywne teorie spiskowe.
Cięższe przypadki doprowadziły do: nękanie w Internecie i w świecie rzeczywistym kobiet w branży gier, żartobliwe telefony, aby wezwać policję do domu polityka, a nawet groźby śmierci przeciwko osobie i jej rodzinie. Doxxing ostatecznie zamienia dane w broń.
O autorze
Jasmine McNealy, adiunkt telekomunikacji, University of Florida
Ten artykuł został pierwotnie opublikowany w Konwersacje. Przeczytać oryginalny artykuł.
Powiązane książki:
at Rynek wewnętrzny i Amazon