Construisez un digest e-mail personnalisé en suivant des sujets, des personnes et des entreprises publiés sur JD Supra.Démasking sur les réseaux sociaux: supprimer l'anonymat des intimidateurs numériques et des cybercriminels "My Best Business Intelligence, dans un e-mail facile…"

Whether or not Elon Musk’s recent acquisition of Twitter is a good thing or bad thing for the future of social media (Twitter accepts buyout, giving Elon Musk total control of the company – The Verge), one aspect of social media is unlikely to change: the abuse of social media platforms, by seemingly anonymous users, to harass, threaten, disparage, humiliate, scam, or falsely accuse individuals or companies of a panoply of hot button social issues.Souvent, les victimes et les destinataires de ces attaques ont l'impression qu'il y a peu de recours autres que le blocage ou l'ignorance de l'utilisateur.Après tout, comment pourriez-vous identifier la vraie personne derrière le compte @ SolitaryPenguin388?

Scénario un - Amour non partagé

Une personnalité à l'antenne recevait des messages Instagram non sollicités à partir de plusieurs comptes dans lesquels l'utilisateur a hésité entre la profession de son amour et son admiration éternel pour sa présentation et sa couverture des événements aux messages remplis de vitriol, son mari et son personnel concernant la promiscuité présumée etcomportement adultère.Bien que la victime ait empêché ces comptes de la messagerie, de nouveaux comptes ont été créés et les messages ont continué.Étant donné que sa marque personnelle nécessitait une interaction sur les réseaux sociaux, la création d'un nouveau compte ou l'éloigne complètement des médias sociaux n'était pas une option.

Notre équipe a examiné plusieurs points de données clés des comptes Instagram harcelés actuels et anciens, et a noté que de nombreuses affirmations, la langue utilisée et les horodatages des messages étaient similaires, ce qui suggère qu'il y avait un seul utilisateur derrière plusieurs comptes.Ces comptes ont également eu le chevauchement des abonnés et des intérêts et nous avons pu identifier les vrais utilisateurs derrière certains de ces abonnés, qui étaient des membres de la famille.Les entretiens sur le terrain avec les membres de la famille ont révélé que leur père âgé était derrière ces différents comptes et était devenu amoureux de la personnalité à l'air après la mort de leur mère il y a plusieurs mois.Une visite à la résidence du père avec les forces de l'ordre locales a aidé le père à voir l'erreur de ses voies et les messages harcelants cessés.

Build a custom email digest by following topics, people, and firms published on JD Supra. Social Media Unmasking: Removing Anonymity from Digital Bullies and Cyber Criminals

Scénario deux - fausses nouvelles

Un professionnel de l'espace crypto avait reçu un barrage d'accusations de «fausses nouvelles» d'un profil Twitter populaire.Ce profil faisait de fausses accusations que le client et leur entreprise étaient impliqués dans diverses escroqueries liées à la cryptographie et que l'entreprise voyait une perte importante de revenus.Le compte Twitter populaire a délibérément évité de divulguer des détails personnels mais a aimé partager des photos de lui et de sa compagne dans diverses destinations touristiques ou des événements sportifs.Les photos ont été prises par l'arrière, ne montrant pas leurs visages, soit prises de l'avant avec des graphiques obscurcissant leurs visages.

Notre équipe a pu localiser des images et des vidéos postées d'un fan d'un jeu de championnat où l'individu avait partagé une photo.D'après un composite de ces images, nous avons pu voir le «visage» du sujet et son autre significatif, mais cela n'a pas fourni d'identité.Une conclusion clé était des tatouages très distincts sur les bras et les jambes de la femme, et nous avons donc concentré notre attention sur elle.Elle était plus facile à localiser sur les réseaux sociaux, car son slogan était «conjoint de @xxxx», le sujet de l'enquête.Son hygiène numérique était beaucoup moins robuste que les sujets et comprenait des références à un groupe de propriétaires d'entreprises ethniques et à une association d'anciens élèves.À partir de ces points, nous avons identifié un candidat potentiel et examiné les médias sociaux des membres de sa famille.Sa mère était très active sur Facebook et a partagé des photos de sa fille et de son petit ami, qui avait le même visage que l'individu identifié lors de l'événement sportif.La maman a également partagé son prénom.De là, c'était une voie facile pour identifier l'utilisateur derrière le compte public et le client a pu lancer un litige de notre recherche.

Scénario trois - Vol NFT

Un client s'est fait voler une NFT en raison de mauvaises pratiques de sécurité numérique et a voulu identifier le voleur pour récupérer sa NFT.En raison de la technologie de la blockchain, le compte détenant la NFT était facile à localiser, mais l'identification de l'utilisateur était une autre affaire.Au cours de notre enquête, un compte Twitter populaire dans l'espace NFT a commencé à partager des détails sur l'acquisition d'une NFT à travers un ensemble de circonstances qui ont fait écho aux événements dans lesquels la NFT a été volée.Ce compte Twitter avait une bonne sécurité numérique et était surtout absent de toute information personnellement identifiable.Cependant, la plupart du temps n'est pas complètement, et nous avons pu identifier que le compte Twitter a été renommé à partir d'un nom d'utilisateur précédent plusieurs années plus tôt.Ce nom d'utilisateur était associé à plusieurs autres comptes historiques, notamment Pinterest, Foursquare et d'autres plateformes de médias sociaux moins populaires.

Grâce à nos recherches, nous avons identifié un compte connecté sur un site Web de partage de photos, et ce compte a été tenu à jour.Le compte a partagé une photo récente d'un balcon résidentiel qui ignorait un plan d'eau.Les commentaires de collègues photographes ont complimenté le coup de feu et ont demandé où il avait été pris.L'utilisateur a déclaré seulement qu'il se trouvait dans une certaine région d'un pays européen.Grâce à l'analyse des images de points de repère visibles et de photos satellites de Google Earth, nous avons pu identifier l'angle exact à partir de laquelle la photo a été prise.Lors du branchement de la latitude et de la longitude dans Google Maps, une adresse a été trouvée, et une courte recherche a identifié plus tard l'adresse comme une location Airbnb.Les entretiens sur le terrain avec des voisins et le propriétaire de la villa ont finalement identifié l'invité séjournant à l'Airbnb lorsque la photo a été prise.La participation des forces de l'ordre a suivi peu de temps après.

La confidentialité est importante.Réputation plus encore.Les dirigeants et les entreprises confrontés à un harcèlement indésirable ou à la publicité négative des utilisateurs «anonymes» doivent être conscients des ressources disponibles pour démasquer ceux qui se cachent derrière leurs claviers.De même, les dirigeants doivent être bien conscients des informations disponibles dans le domaine public à leur sujet et leurs familles.Cherchez un consultant en sécurité avec une présence mondiale qui peut combiner des recherches en ligne avec des bottes sur le terrain et un travail de liaison.Pour certains u.S.Les clients, la compréhension de votre empreinte numérique et les lacunes de sécurité de la sécurité peuvent faire partie d'une étude de sécurité déductible d'impôt plus importante.

Articles populaires