De Wikipedia, la enciclopedia libre
  (Redirigido desde Doxed )
Saltar a navegación Saltar a búsqueda

Doxing o doxxing es el acto de revelar públicamente con anterioridad privada la información personal acerca de un individuo u organización, por lo general a través de la Internet . [1] [2] [3] [4] [5] [6] Los métodos empleados para adquirir dicha información incluyen búsquedas en bases de datos disponibles públicamente y sitios web de redes sociales (como Facebook ), piratería e ingeniería social . El doxing puede llevarse a cabo por varias razones, incluida la vergüenza en línea , la extorsión y la ayuda de los vigilantes a las fuerzas del orden. [7][8] También puede estar asociado con el hacktivismo .

Etimología [ editar ]

" Doxing " es un neologismo que ha ido evolucionando a lo largo de su breve historia. Proviene de una alteración ortográfica de la abreviatura "docs" (para "documentos") y se refiere a "compilar y publicar un expediente de información personal sobre alguien". [9] Básicamente, el doxing es revelar y publicar los registros de un individuo, que antes eran privados o difíciles de obtener.

El término dox deriva de la jerga "dropping dox", que, según el escritor de Wired , Mat Honan, era "una táctica de venganza de la vieja escuela que surgió de la cultura hacker en la década de 1990". Los piratas informáticos que operaban fuera de la ley en esa época usaban la violación del anonimato de un oponente como un medio para exponer a los oponentes a acoso o repercusiones legales. [9]

En consecuencia, el doxing a menudo tiene una connotación negativa porque puede ser un vehículo de venganza a través de la violación de la privacidad. [10]

Historia [ editar ]

Los esfuerzos iniciales en torno al doxing se relacionaron en gran medida con los foros de discusión de Internet en Usenet . Uno de los primeros eventos de doxing documentados fue la publicación de una "Lista negra de Net.Nazis y Sandlot Bullies" [11] que enumeraba los nombres, direcciones de correo electrónico, números de teléfono y direcciones de correo de las personas a las que el autor se oponía.

Doxware es un ataque de criptovirología inventado por Adam Young y desarrollado con Moti Yung que lleva a cabo extorsión por doxing a través de malware . Se presentó por primera vez en West Point en 2003. El ataque tiene sus raíces en la teoría de juegos y originalmente se denominó "juegos de suma distinta a cero y malware de supervivencia". [12]

El ataque se resume en el libro Criptografía maliciosa de la siguiente manera:

El ataque se diferencia del ataque de extorsión de la siguiente manera. En el ataque de extorsión, a la víctima se le niega el acceso a su propia información valiosa y tiene que pagar para recuperarla, mientras que en el ataque que se presenta aquí la víctima retiene el acceso a la información pero su divulgación queda a discreción del virus informático. . [13]

Doxware es lo opuesto al ransomware . En un ataque de ransomware (originalmente llamado extorsión criptoviral), el malware cifra los datos de la víctima y exige un pago para proporcionar la clave de descifrado necesaria. En el ataque de criptovirología doxware, el atacante o el malware roba los datos de la víctima y amenaza con publicarlos a menos que se pague una tarifa. [14]

Técnicas comunes [ editar ]

Una vez que las personas han sido expuestas a través del doxing, pueden ser objeto de acoso a través de métodos como el acoso en persona, registros falsos para entregas de pizza y correo, o mediante golpes (enviar policías armados a su casa a través de consejos falsificados).

Un pirata informático puede obtener el dox de un individuo sin hacer pública la información. Un pirata informático puede buscar esta información para extorsionar o coaccionar a un objetivo conocido o desconocido. Además, un pirata informático puede recolectar la información de una víctima para ingresar a sus cuentas de Internet o apoderarse de sus cuentas de redes sociales. [9]

A la víctima también se le pueden mostrar sus datos como prueba de que ha sido manipulada como una forma de intimidación. El perpetrador puede usar este miedo para ganar poder sobre la víctima con el fin de extorsionar o coaccionar. Por lo tanto, el doxing es una táctica estándar de acoso en línea y ha sido utilizado por personas asociadas con 4chan y en las controversias de Gamergate y vacunas . [15] [16] [17] [18] [19]

Ejemplos [ editar ]

Listas de resultados de proveedores de servicios de aborto [ editar ]

En la década de 1990, los activistas antiaborto obtuvieron la información personal de los proveedores de servicios de aborto, como sus domicilios, números de teléfono y fotografías, y los publicaron como una lista de objetivos, que los tribunales determinaron que era una incitación inmediata a la violencia. La leyenda del sitio explicaba: "Fuente negra (funcionando); Nombre en gris (herido); Tachado (fatalidad)". El sitio web incluía gráficos que chorreaban sangre, celebraba las muertes de los proveedores e incitaba a otros a matar o herir a los proveedores restantes de la lista. Entre 1993 y 2016, ocho proveedores de servicios de aborto fueron asesinados por activistas antiaborto , junto con al menos cuatro policías. [20] [21] [22]

Motor de búsqueda de carne humana [ editar ]

A partir de marzo de 2006, el fenómeno chino de Internet del "motor de búsqueda de carne humana" (人 肉 搜索) tiene mucho en común con el doxing. Específicamente, se refiere a búsquedas distribuidas, a veces deliberadamente colectivas, de tipos similares de información mediante el uso de medios digitales. [23] [24] [25]

Anónimo [ editar ]

El término "dox" entró en la conciencia pública a través de la atención de los medios atraídos por Anonymous , el grupo de hacktivistas y bromistas de Internet que hacen uso frecuente del doxing, [26] así como grupos relacionados como AntiSec y LulzSec . El Washington Post ha descrito las consecuencias para personas inocentes acusadas incorrectamente de irregularidades y condenadas como "una pesadilla". [27]

En diciembre de 2011, Anonymous expuso información detallada de 7.000 miembros de las fuerzas del orden en respuesta a las investigaciones sobre actividades de piratería. [3]

En noviembre de 2014, Anonymous comenzó a revelar las identidades de los miembros del Ku Klux Klan . [28] Esto se refería a miembros locales del Klan en Ferguson, Missouri , que amenazaban con disparar a cualquiera que los provocara mientras protestaban por el asesinato de Michael Brown . Anonymous también secuestró la página de Twitter del grupo, lo que resultó en amenazas veladas de violencia contra miembros de Anonymous. [29] En noviembre de 2015, se planeó una importante publicación de información sobre el KKK. La información desacreditada se divulgó prematuramente y Anonymous negó su participación. [30] El 5 de noviembre de 2015 ( Guy Fawkes Night), Anonymous publicó una lista oficial de miembros y simpatizantes del KKK supuestos pero actualmente no verificados. [31]

Maratón de Boston [ editar ]

Tras el atentado con bomba en la maratón de Boston del 15 de abril de 2013 , los vigilantes de Reddit identificaron erróneamente a varias personas como sospechosas. [32] Entre los sospechosos de atentados con bombas identificados erróneamente se destacó Sunil Tripathi , un estudiante cuya desaparición se informó antes de que tuvieran lugar los atentados. El 25 de abril de 2013 se encontró un cuerpo que se informó que era de Tripathi en el río Providence de Rhode Island, según informó el Departamento de Salud de Rhode Island . La causa de la muerte no se conoció de inmediato, pero las autoridades dijeron que no sospechaban de un acto sucio. [33] La familia confirmó más tarde que la muerte de Tripathi fue el resultado de un suicidio . [34] RedditEl gerente general Erik Martin luego se disculpó por este comportamiento, criticando las "cazas de brujas en línea y las especulaciones peligrosas" que tuvieron lugar en el sitio web. [35]

Periodistas [ editar ]

Los periodistas de The Journal News del condado de Westchester, Nueva York , fueron acusados ​​de engañar a los propietarios de armas en la región en una historia que el periódico publicó en diciembre de 2012. [36]

Newsweek fue criticado cuando la escritora Leah McGrath Goodman afirmó haber revelado la identidad del creador anónimo de Bitcoin , Satoshi Nakamoto . Aunque la fuente de su investigación fue principalmente el registro público, los usuarios de Reddit la criticaron duramente por su doxing. [10]

El caso de Satoshi Nakamoto atrajo mayor atención al doxing, particularmente en plataformas como Twitter, donde los usuarios cuestionaron la ética del doxing en el periodismo. Muchos usuarios de Twitter condenaron el doxing en el periodismo, argumentando que la práctica era aparentemente aceptable para los periodistas profesionales pero incorrecta para cualquier otra persona. Otros usuarios comentaron el efecto que la popularización que el concepto de doxing podría tener sobre el periodismo de interés público, suscitando interrogantes sobre el periodismo sobre figuras públicas y privadas. Muchos usuarios han argumentado que el doxing en el periodismo desdibuja la línea entre revelar información en interés del público y divulgar información sobre la vida privada de un individuo en contra de sus deseos. [37] [38]

Después de que The Des Moines Register publicara tweets racistas hechos por un hombre de Iowa de 24 años cuyo cartel de cerveza en ESPN College GameDay resultó en más de $ 1 millón en contribuciones a un hospital infantil, los lectores tomaron represalias compartiendo comentarios en las redes sociales previamente hechos por el reportero. Aaron Calvin, que contenía insultos raciales y condena a las fuerzas del orden. [39] El periódico anunció más tarde que Calvin ya no era un empleado. [40]

Curt Schilling [ editar ]

En marzo de 2015, el ex lanzador de Grandes Ligas (MLB) Curt Schilling utilizó el doxing para identificar a varias personas responsables de publicaciones de " troll de Twitter " con comentarios obscenos y sexualmente explícitos sobre su hija adolescente. Una persona fue suspendida de su colegio comunitario y otra perdió un trabajo a tiempo parcial con los Yankees de Nueva York . [41]

Alondra Cano [ editar ]

En diciembre de 2015, la concejal de la ciudad de Minneapolis, Alondra Cano, utilizó su cuenta de Twitter para publicar números de teléfonos móviles privados y direcciones de correo electrónico de críticos que escribieron sobre su participación en una manifestación Black Lives Matter. [42]

Lou Dobbs [ editar ]

En 2016, el presentador de noticias de Fox Business, Lou Dobbs, reveló la dirección y el número de teléfono de Jessica Leeds, una de las mujeres que acusó al candidato presidencial estadounidense Donald Trump de insinuaciones sexuales inapropiadas; Dobbs luego se disculpó. [43]

Correos electrónicos de Erdoğan [ editar ]

En julio de 2016, WikiLeaks publicó 300.000 correos electrónicos llamados Erdoğan, que inicialmente se pensó que eran perjudiciales para el presidente turco, Recep Tayyip Erdoğan . Incluido en la filtración estaba Michael Best, quien subió las bases de datos de información de ciudadanos turcos que promovió WikiLeaks, quien se adelantó para decir que hacerlo fue un error después de que el sitio donde subió la información la eliminó. Los archivos se eliminaron por motivos de privacidad. Incluían hojas de cálculo de información privada y sensible de lo que parece ser cada votante femenina en 79 de las 81 provincias de Turquía, incluidas sus direcciones de casa y otra información privada, a veces incluidos sus números de teléfono celular. [44]

Michael Hirsh [ editar ]

En noviembre de 2016, el editor de Politico , Michael Hirsh, renunció después de publicar la dirección de la casa del nacionalista blanco Richard B. Spencer en Facebook . [45] [46]

Comisión Asesora Presidencial de EE. UU. Sobre Integridad Electoral [ editar ]

En julio de 2017, el Estados Unidos ' Comisión Asesor Presidencial para la integridad de la elección , que fue establecido en mayo de 2017 el presidente estadounidense, Donald Trump [47] [48] para investigar su controvertida denuncia de fraude electoral, [49]publicó un documento de 112 páginas de correos electrónicos no redactados con comentarios públicos sobre su trabajo, que incluía tanto a críticos como a algunos partidarios de la Comisión. La Comisión incluyó los datos personales de esos críticos, como nombres, correos electrónicos, números de teléfono y domicilios. La mayoría de los comentaristas que escribieron a la Casa Blanca expresaron su preocupación por la publicación de su información personal, y una persona escribió: "NO DIGA NINGÚN PERÍODO DE DATOS DE VOTANTES". A pesar de esto, la comisión publicó el nombre y la dirección de correo electrónico de esa persona. [50] [51]

Este acto generó críticas de Theresa Lee, una abogada del personal del Proyecto de Derechos de Votación de la Unión Estadounidense de Libertades Civiles , quien declaró: "Esta actitud arrogante hacia la información personal del público es especialmente preocupante dada la solicitud de la comisión de datos confidenciales sobre cada votante registrado en el país." [50] [51] La Casa Blanca defendió la publicación de información personal, señalando que se advirtió a todos que eso podría suceder. Sin embargo, el ex subsecretario de Trabajo Chris Lu declaró que, independientemente de la legalidad, la Casa Blanca tiene la obligación moral de proteger los datos confidenciales, diciendo: "Ya sea que sea legal o no divulgar esta información personal, es claramente incorrecto y no es responsable. House haría esto ".[51]

Las agencias federales a menudo solicitan y publican comentarios públicos sobre la legislación propuesta. Regulations.gov, que está designado para comentarios públicos, incluye un conjunto detallado de pautas que explican cómo enviar comentarios, qué tipo de información personal se recopila y cómo se puede usar esa información, indicando: "Algunas agencias pueden requerir que incluya información personal. información, como su nombre y dirección de correo electrónico, en el formulario de comentarios. La Comisión de Bolsa y Valores, por ejemplo, advierte a los comentaristas que 'envíen solo la información que desea que esté disponible públicamente' ". Otra agencia, la Comisión Federal de Comercio, dice comentaristas que "los comentarios publicados incluyen el apellido y el estado / país del comentarista, así como el texto completo del comentario. No incluya ninguna información sensible o confidencial".Sin embargo, la Casa Blanca no parece haber emitido tales pautas o advertencias públicas antes de que se enviaran muchos de los correos electrónicos. Marc Lotter, secretario de prensa de Mike Pence, declaró: "Estos son comentarios públicos, similares a las personas que se presentan ante la comisión para hacer comentarios y proporcionar un nombre antes de hacer comentarios. El aviso del Registro Federal de la Comisión que solicita comentarios públicos y su sitio web dejan en claro esa información" incluyendo nombres e información de contacto 'enviados a esta dirección de correo electrónico pueden ser divulgados ".similar a las personas que se presentan ante la comisión para hacer comentarios y proporcionar su nombre antes de hacer comentarios. El aviso del Registro Federal de la Comisión solicitando comentarios públicos y su sitio web dejan en claro que la información 'incluyendo nombres e información de contacto' enviada a esta dirección de correo electrónico puede ser divulgada ".similar a las personas que se presentan ante la comisión para hacer comentarios y proporcionar su nombre antes de hacer comentarios. El aviso del Registro Federal de la Comisión solicitando comentarios públicos y su sitio web dejan en claro que la información 'incluyendo nombres e información de contacto' enviada a esta dirección de correo electrónico puede ser divulgada ".[52]

Democrática de la Cámara de Representantes pasante [ editar ]

El 3 de octubre de 2018, Jackson Cosko, miembro de la Cámara de Representantes del Partido Demócrata , fue arrestado por la Policía del Capitolio de EE. UU. (USCP). Supuestamente publicó información de identificación privada de varios senadores en Wikipedia. Según el USCP, la información personal de los senadores republicanos Lindsey Graham , Mike Lee y Orrin Hatch se publicó de forma anónima en Wikipedia la semana anterior, el jueves 27 de septiembre de 2018. La información incluía direcciones y números de teléfono. Los tres legisladores están en el Comité Judicial del Senado . El supuesto doxing ocurrió durante la audiencia del candidato a la Corte SupremaJuez Brett Kavanaugh . Cosko fue acusado inicialmente de manipulación de testigos, amenazas en comunicaciones interestatales, acceso no autorizado a una computadora del gobierno, robo de identidad, robo en segundo grado y entrada ilegal. Cosko fue despedido después de su arresto. Trabajó con la representante demócrata Sheila Jackson Lee (D-TX), la senadora Dianne Feinstein (D-Calif), la senadora Maggie Hassan (DN.H.) y la exsenadora Barbara Boxer (D-Calif). [53] [54] [55] La condena de los seis cargos podría haber resultado en que Cosko enfrentara hasta 20 años de prisión. [56] Sin embargo, en junio de 2019, fue sentenciado por el juez Thomas F. Hogan a solo cuatro años de prisión.[57] [58] Una cómplice, Samantha DeForest Davis, fue condenada a dos años de libertad condicional supervisada y servicio comunitario. [59]

Remedios legales [ editar ]

Actualmente existen pocos recursos legales para las víctimas del doxing. [60] En los Estados Unidos, existen actualmente dos leyes federales que podrían abordar potencialmente el problema del doxing: el estatuto de comunicaciones interestatales y el estatuto de acecho interestatal. [61] Sin embargo, como ha argumentado un académico, "[estos] estatutos ... son lamentablemente inadecuados para prevenir el doxing porque sus términos son poco inclusivos y rara vez se hacen cumplir". [61] El Estatuto Interestatal de Comunicaciones, por ejemplo, "solo tipifica como delito las amenazas explícitas de secuestrar o herir a una persona". [62] Pero en muchos casos de doxing, es posible que un doxer nunca transmita una amenaza explícita de secuestro o lesión, pero la víctima aún podría tener buenas razones para estar aterrorizada. [62] Y el Estatuto de Acecho Interestatal "rara vez se aplica y sólo sirve como una protección hueca contra el acoso en línea". [63] Para ilustrar, más de tres millones de personas son acosadas a través de Internet cada año, sin embargo, solo tres personas son acusadas bajo el Estatuto de Acecho Interestatal. [63] En consecuencia, "[l] a falta de aplicación federal significa que los Estados deben intervenir si se quiere reducir el doxing". [63]

Corea del Sur es uno de los pocos países con un estatuto penal que aborda específicamente el doxing. El artículo 49 de la "Ley de promoción de la utilización de la red de información y comunicaciones y protección de la información" prohíbe la recopilación y difusión ilícitas de información privada como el nombre completo, la fecha de nacimiento, la dirección, la probabilidad y cualquier otra información que se considere suficiente para identificar a una persona concreta. (s) cuando se ve en resumen, independientemente de la intención. [64]En la práctica, sin embargo, debido a la naturaleza ambigua de la "recopilación ilegal" de información privada en dicho estatuto, las acciones legales a menudo se basan en el artículo 44 de la misma ley, que prohíbe insultar a una persona con lenguaje despectivo o profano, y difamar a un individuo a través de la difusión de información errónea o información fáctica privilegiada que potencialmente puede dañar la reputación o el honor de un individuo (lo que a menudo ocurre en un incidente de doxing). Es importante señalar que esta cláusula en particular impone sentencias máximas más severas que un estatuto de difamación "tradicional" existente en el código penal coreano y fue promulgado originalmente parcialmente en respuesta al aumento de suicidios de celebridades debido al acoso cibernético.

Desde el 1 de marzo de 2020, se implementó el "Reglamento sobre la gobernanza ecológica del contenido de información en línea" de la República Popular de China, que aclara que los usuarios y productores de servicios y plataformas de contenido de información en línea no deben participar en actos de violencia en línea, doxing, falsificación profunda, fraude de datos, manipulación de cuentas y otras actividades ilegales. [sesenta y cinco]

Ver también [ editar ]

  • Escrache
  • Granjas de kiwi
  • El robo de identidad
  • Trazo del salto
  • Investigación de la oposición
  • Excursión
  • Doxbin
  • Reidentificación de datos
  • Leyes de pornografía infantil en Canadá
  • Publicación trimestral de personas que han elegido expandirse

Referencias [ editar ]

  1. ^ SW, C. (10 de marzo de 2014). "Qué es doxxing y por qué es importante" . The Economist . Consultado el 5 de enero de 2016 .
  2. ^ Schneier, Bruce (29 de julio de 2016). "La seguridad de nuestros sistemas electorales" . Schneier sobre seguridad . Consultado el 6 de agosto de 2016 .
  3. ↑ a b Goodrich, Ryan (2 de abril de 2013). "¿Qué es Doxing?" . Tech News Daily . Archivado desde el original el 29 de octubre de 2014 . Consultado el 24 de octubre de 2013 .
  4. ^ Wray, James; Stabe, Ulf (19 de diciembre de 2011). "La advertencia del FBI sobre el doxing llegó demasiado tarde" . El Tech Herald . Archivado desde el original el 31 de octubre de 2012 . Consultado el 23 de octubre de 2012 .
  5. ^ Zurcher, Anthony (7 de marzo de 2014). "El estudiante de primer año de Duke revela la identidad del porno" . BBC News . Consultado el 9 de abril de 2014 .
  6. ^ Levin, Sam (16 de agosto de 2018). "Los antifascistas dicen que la policía publica fotografías policiales en Twitter para 'intimidar y silenciar ' " . The Guardian . Consultado el 16 de agosto de 2018 .
  7. ^ Bright, Peter (7 de marzo de 2012). "Doxed: cómo Sabu fue descubierto por ex Anons mucho antes de su arresto" . Ars Technica . Consultado el 23 de octubre de 2012 .
  8. ^ Clark Estes, Adam (28 de julio de 2011). "¿LulzSec engañó a la policía para que arrestara al tipo equivocado? - Tecnología" . The Atlantic Wire . Consultado el 23 de octubre de 2012 .
  9. ↑ a b c Honan, Mat (6 de marzo de 2014). "¿Qué es Doxing?" . Cableado . Consultado el 10 de diciembre de 2014 .
  10. ↑ a b Garber, Megan (6 de marzo de 2014). "Doxing: una etimología" . El Atlántico . Consultado el 10 de diciembre de 2014 .
  11. ^ Fomin, Vladimir (15 de enero de 1996). "Lista negra de Net.Nazis y Sandlot Bullies" . alt.culture.usenet : a través de Grupos de Google.
  12. ^ Joven, A. (2003). Juegos de suma distinta a cero y software malicioso de supervivencia . Taller de Aseguramiento de la Información de Sistemas IEEE, Hombre y Sociedad Cibernética. págs. 24-29.
  13. ^ Joven, Adam; Yung, Moti (2004). Criptografía maliciosa: exponer la criptovirología . Indianápolis: Wiley. ISBN 0-7645-4975-8.
  14. ^ Shivale, Saurabh Anandrao (2011). "Criptovirología: enfoque de virus". Revista internacional de seguridad de redes y sus aplicaciones . 3 (4): 33–46. arXiv : 1108.2482 . doi : 10.5121 / ijnsa.2011.3404 . S2CID 424047 . 
  15. ^ Mix (16 de octubre de 2017). "Alguien está chantajeando a los usuarios de la web oscura para que paguen o se engañen" . La próxima web . Consultado el 6 de diciembre de 2017 .
  16. ^ Hern, Alex (13 de enero de 2015). "Gamergate alcanza un nuevo mínimo con intentos de enviar equipos Swat a los críticos" . The Guardian . Consultado el 2 de julio de 2015 .
  17. ^ Mulvaney, Nicole (18 de junio de 2015). "La reciente ola de golpes en todo el país se ajusta a la definición de terrorismo, dice el jefe de policía de Princeton" . NJ.com . Consultado el 3 de julio de 2015 .
  18. ^ Liebl, Lance (28 de octubre de 2014). "Los peligros y ramificaciones de doxxing y swatting" . GameZone .
  19. ^ Diresta, Renee; Lotan, Gilad (8 de junio de 2015). "Anti-Vaxxers están usando Twitter para manipular un proyecto de ley de vacunas" . Cableado . Conde Nast . Consultado el 3 de julio de 2015 .
  20. ^ Murtha, Tara (18 de mayo de 2015). "Cómo los proveedores de servicios de aborto están 'viviendo en la mira ' " . Rolling Stone .
  21. ^ Cohen, David S .; Connon, Krysten (21 de mayo de 2015). "Tachado (fatalidad); los orígenes del acecho en línea de los proveedores de servicios de aborto" . Pizarra .
  22. ^ "Historia y estadísticas de violencia" . Federación Nacional del Aborto.
  23. ^ Fletcher, Hannah (25 de junio de 2008). "Motores de búsqueda de carne humana: vigilantes chinos que cazan víctimas en la web" . The Times .
  24. ^ Branigan, Tania (24 de marzo de 2010). "Cómo la generación de internet de China rompió el silencio" . The Guardian .
  25. ^ Brancart, Brydon. "Después de más de una década, el motor de búsqueda de carne humana sigue haciendo estragos en las redes sociales chinas" . Consultado el 7 de noviembre de 2020 .
  26. ^ Hojas, Connor Adams (1 de enero de 2012). "Operación Hiroshima de Anonymous: dentro del golpe de doxing que los medios ignoraron" . Tiempos de negocios internacionales . Consultado el 23 de octubre de 2012 .
  27. ^ Ohlheiser, Abby (5 de noviembre de 2015). "Lo que necesita saber sobre la gran operación anti-KKK de Anonymous" . The Washington Post . Consultado el 15 de junio de 2016 .
  28. ^ "El grupo de hackers-activistas Anónimo se apodera de las cuentas de Twitter de KKK; revela identidades" . Fox 2 ahora . Consultado el 21 de noviembre de 2014 .
  29. ^ F., Curtis (19 de noviembre de 2014). "Ferguson KKK se dobla al amenazar con disparar a personas que usan máscaras anónimas de Guy Fawkes" . If Only You News . Archivado desde el original el 21 de noviembre de 2014 . Consultado el 21 de noviembre de 2014 .
  30. ^ Woolf, Nicky; Stafford, Zach (3 de noviembre de 2015). "Anónimo niega haber divulgado información incorrecta sobre miembros del Ku Klux Klan" . The Guardian . Consultado el 15 de junio de 2016 .
  31. ^ "Publicaciones anónimas lista de supuestos simpatizantes del Ku Klux Klan" . BBC News . 6 de noviembre de 2015 . Consultado el 15 de junio de 2016 .
  32. ^ Valdés, Manuel (22 de abril de 2013). "Inocentes acusados ​​de persecución en línea" . 3 Noticias . Archivado desde el original el 15 de diciembre de 2013 . Consultado el 22 de agosto de 2015 .
  33. ^ Buncombe, Andrew (26 de abril de 2013). "Familia de Sunil Tripathi - estudiante desaparecido relacionado erróneamente con el bombardeo del maratón de Boston - agradece a los simpatizantes por los mensajes de apoyo" . The Independent . Archivado desde el original el 17 de enero de 2015 . Consultado el 17 de enero de 2015 . La causa de la muerte del estudiante aún se ha determinado, pero el médico forense dijo que no se sospechaba nada.
  34. ^ Nark, Jason (30 de abril de 2014). "Víctima olvidada del atentado de Boston" . Noticias diarias de Filadelfia . Archivado desde el original el 31 de octubre de 2014 . Consultado el 31 de octubre de 2014 . Akhil pasó la mayor parte del tiempo con Sunny antes de su suicidio, los fines de semana en Brown, donde trató de ayudar a su hijo menor a prever un futuro.
  35. ^ Martin, Erik (22 de abril de 2013). "Reflexiones sobre la reciente crisis de Boston" . Blog de Reddit . Consultado el 3 de mayo de 2013 .
  36. ^ Alfonso, Fernando (26 de diciembre de 2012). "Abogado doxes a 50 periodistas que doxaron a propietarios de armas" . El punto diario .
  37. ^ "Newsweek, Bitcoin y la ética de 'doxxing ' " . La corriente . Al Jazeera America . Consultado el 1 de diciembre de 2015 .
  38. ^ Ingram, Mathew (6 de marzo de 2014). "De Bitcoin y doxxing: ¿Está bien revelar la identidad de Satoshi Nakamoto porque era Newsweek y no Reddit?" . GigaOm . Consultado el 1 de diciembre de 2015 .
  39. ^ Wulfsohn, Joseph A. (25 de septiembre de 2019). "Des Moines Register éxito tras informe desenterra tweets viejos y ofensivos de un hombre local que recaudó $ 1 millón para la caridad" . Fox News .
  40. ^ "Des Moines Register responde al clamor por el artículo de Carson King; Reportero ya no con papel" . WHO-DT . 27 de septiembre de 2019 . Consultado el 27 de septiembre de 2019 .
  41. ^ Machkovech, Sam (3 de marzo de 2015). "El ex lanzador de MLB, fundador de 38 Studios engaña a los abusadores en línea de su hija" . ArsTechnica .
  42. ^ Coolican, J. Patrick (24 de diciembre de 2015). "Alondra Cano, concejal de la ciudad de Minneapolis bajo fuego por publicar números de teléfono y direcciones de correo electrónico de los electores" . Star Tribune . Consultado el 26 de diciembre de 2015 .
  43. ^ Solis, Steph (13 de octubre de 2016). "Lou Dobbs se disculpa por compartir la dirección, el número del acusador de Trump" . USA Today . Consultado el 14 de octubre de 2016 . Dobbs se disculpó por compartir la información personal el jueves de una mujer que alegó que Donald Trump la agredió sexualmente.
  44. ^ Zeynep Tufekci (25 de julio de 2016). "WikiLeaks puso a las mujeres en Turquía en peligro, sin ninguna razón (ACTUALIZACIÓN)" . El Huffington Post .
  45. ^ "El editor de Politico dimite después de compartir direcciones de nacionalista blanco en Facebook" . CNBC. 22 de noviembre de 2016 . Consultado el 23 de noviembre de 2016 .
  46. ^ Chasmar, Jessica (22 de noviembre de 2016). "El editor de Politico dimite después de compartir las direcciones de casa del líder de extrema derecha Richard Spencer" . The Washington Times . Consultado el 23 de noviembre de 2016 .
  47. ^ Trump, Donald (11 de mayo de 2017). "Orden Ejecutiva Presidencial sobre el Establecimiento de la Comisión Asesora Presidencial sobre Integridad Electoral" (Comunicado de prensa). Casa Blanca . Archivado desde el original el 11 de mayo de 2017.
  48. ^ Koerth-Baker, Maggie (7 de julio de 2017). "Comisión de fraude electoral de Trump se enfrenta a un duro desafío de datos" . FiveThirtyEight .
  49. ^ Lowry, Brian (11 de mayo de 2017). "Los grupos de derechos civiles están furiosos por la elección de Trump de Kris Kobach para el panel de fraude electoral" . La estrella de Kansas City .
  50. ↑ a b Neuman, Scott (14 de julio de 2017). "Vote Fraud Commission publica comentarios públicos, direcciones de correo electrónico y todo" . El bidireccional . Radio Pública Nacional .
  51. ↑ a b c Politi, Daniel (15 de julio de 2017). "Casa Blanca publica nombres, correos electrónicos, números de teléfono, direcciones de los críticos" . Pizarra .
  52. ^ Ingraham, Christopher (14 de julio de 2017). "La Casa Blanca da a conocer información personal confidencial de votantes preocupados por su información personal confidencial" . The Washington Post .
  53. ^ Shaw, Adam (4 de octubre de 2018). "Los policías investigan el doxxing de los senadores republicanos, mientras la izquierda intensifica las tácticas de confrontación" . Fox News . Consultado el 4 de octubre de 2018 .
  54. ^ Folley, Aris (4 de octubre de 2018). "Ex becario de la Cámara acusado de 'doxear' a los senadores republicanos durante la audiencia de Kavanaugh" . La colina . Consultado el 4 de octubre de 2018 .
  55. ^ "Ex miembro del personal del Senado arrestado por supuestamente doxing al senador" . CBS News . 4 de octubre de 2018 . Consultado el 4 de octubre de 2018 .
  56. ^ Hsu, Spencer S. (4 de octubre de 2018). "Ex-miembro del personal demócrata concursos acusa de haber publicado datos personales sobre senadores republicanos, testigo amenazado en doxing" . The Washington Post . Consultado el 5 de octubre de 2018 .
  57. ^ "Jackson A. Cosko, número de registro: 96677-007" . Localizador de reclusos . Oficina de Prisiones de los Estados Unidos.
  58. ^ Gerstein, Josh (19 de junio de 2019). "Ex ayudante de Hassan condenado a 4 años por doxear a senadores" . Politico . Consultado el 20 de junio de 2019 .
  59. ^ "Mujer de Wisconsin sentenciada por su papel en el robo de la oficina de un senador de Estados Unidos" (Comunicado de prensa). Departamento de Justicia, Fiscalía Federal, Distrito de Columbia. 28 de octubre de 2019 . Consultado el 29 de junio de 2020 .
  60. ^ Lindvall 2019 , págs. 3, 12
  61. ↑ a b Lindvall , 2019 , p. 8.
  62. ↑ a b Lindvall , 2019 , p. 9.
  63. ↑ a b c Lindvall , 2019 , pág. 10.
  64. ^ "대한민국 영문 법령" . elaw.klri.re.kr . Consultado el 1 de agosto de 2020 .
  65. ^ "《网络 信息 内容 生态 治理 规定》 明确 不得 开展 人 肉 搜索 、 流量 造假 等 违法 活动" . 中国 政府 网. 新华社. 21 de diciembre de 2019. Archivado desde el original el 23 de noviembre de 2020 . Consultado el 29 de febrero de 2020 .

Fuentes [ editar ]

  • Lindvall, Alexander J. (2019). "Hacktivismo político: Doxing y la Primera Enmienda" (PDF) . Revisión de la ley de Creighton . Omaha, Nebraska: Facultad de Derecho de la Universidad de Creighton. 53 (1): 1-15. hdl : 10504/125944 .

Enlaces externos [ editar ]

  • La definición del diccionario de dox en Wikcionario