Que se passe-t-il si je suis violé?

Lucas Morel

Nous avons tous peur – ou du moins de connaître quelqu’un de peur – de se faire violer. Et il y a de fortes chances que vous ayez été vous-même, ou à tout le moins, connaissez quelqu’un qui l’a fait. Mais quoi est Une brèche, vraiment? Que se passe-t-il réellement lorsque vous ou quelqu’un proche de vous demeurez-vous une victime?

UN violation de données Se produit lorsque les individus non autorisés ont accès à des informations sensibles, comme les informations d’identification de connexion, les données personnelles, les informations financières ou les communications privées. Ces violations peuvent se produire par le phishing, les logiciels malveillants, les mots de passe faibles ou l’exploitation des vulnérabilités de sécurité. Une fois à l’intérieur, les attaquants peuvent voler, copier, vendre ou fuir vos données – souvent sur des endroits comme le Web Dark. Les conséquences peuvent aller du vol d’identité à la fraude financière aux dommages de réputation à long terme.

Le sentiment de violation que les gens ressentent après une violation sont réels – et souvent écrasants. Ce qui suit est une histoire personnelle rapide de quelqu’un qui a vécu cela de première main: une connaissance essayant de donner un sens à une violation de données qui a eu un impact sur sa famille.


Il y a quelque temps, un vieux collègue m’a tendu la main. L’un de ses collègues actuels avait récemment connu une brèche pour l’un de ses proches et lui a demandé s’il était acceptable pour elle de lui donner mes coordonnées afin que nous puissions parler des options.

Lorsque nous avons sauté sur un appel, il m’a informé que sa fille avait été violée et a donné ses divers titres pour sa banque, ses médias sociaux et ses e-mails. Il savait vaguement ce qui se passait – il savait que les informations volées seraient probablement vendues sur le Darknet et voulaient savoir ce qu’il pouvait faire en tant que père: «Dois-je obtenir une copie de Tails opérationnelle? Suis-je en mesure de trouver les données qui ont été volées?» Tails est une saveur de Linux avec l’anonymat comme un foyer. «Comment puis-je même aborder cela? Où dois-je commencer avec le Web Dark?»

Je lui ai fait savoir qu’il pourrait obtenir un navigateur Tor et commencer à parcourir, mais l’a averti que cela est problématique pour deux raisons, l’une étant simplement votre propre état mental en fonction de certaines des choses que l’on pourrait tomber lors de la recherche sur le Web sombre.

Il était juste à une perte aussi totale et à ce que cela ne soit pas sûr de faire avec le sentiment total de violation qu’il ressentait. Il avait des capacités techniques car il avait été ingénieur logiciel. Je lui ai donc expliqué le processus de certaines de ces opérations.

Même s’il a appris les technologies nécessaires pour parcourir le Darknet en toute sécurité, qui est une tâche non triviale, il aurait encore besoin de savoir où aller, qui en soi est des informations qui sont protégées. Même s’il a pu le faire et trouver des sites où les données volées sont en cours de négociation, les chances de trouver les données de sa fille sont très minces. S’il est vrai que certains pirates afficheront l’intégralité de leurs violations pour CRED, les organisations qui font cela en tant qu’entreprise affichent généralement un sous-ensemble des données qu’ils volent en tant qu’échantillon pour attirer les acheteurs. Les chances que les informations de ses filles soient dans cet échantillon sont minces. Mais disons que c’est le cas. Si tel était le cas, tenterait-il d’acheter les données? Premièrement, c’est très illégal, mais il n’y a pas de garantie qu’ils ne le vendront pas à plusieurs personnes de toute façon. En plus de cela, si les données de sa fille ont été publiées comme un échantillon, c’est là pour tous ceux qui peuvent le voir maintenant de toute façon.

Tout cela à dire une fois que c’est là-bas, il vaut mieux supposer qu’il est là-bas. Avec les principales violations d’entreprises avec des millions d’utilisateurs qui se produisent depuis des années, il est sûr de dire que de nombreuses données sont déjà là-bas – la vôtre et l’esprit. C’est juste le monde dans lequel nous vivons.

Je lui ai doucement dit que la plongée dans le Web sombre à la recherche des données volées de sa fille n’était pas seulement risquée et probablement futile – cela ne changerait pas non plus le résultat. Une fois que les données sont disponibles, il est essentiellement impossible de récupérer ou d’effacer. Dans la plupart des cas, la meilleure voie à suivre est pas Chasser ce qui est déjà perdu mais protéger ce qui reste.

Si vous ou quelqu’un que vous connaissez avez été violé, voici ce que vous peut et devrait faire immédiatement:

  • Geler ou fermer les comptes compromis (Banque, e-mail, médias sociaux, etc.).
  • Modifier tous les mots de passe– Pas juste les affectés.
  • Activer l’authentification à deux facteurs partout possible.
  • Surveiller les comptes financiers et les rapports de crédit pour une activité inhabituelle.

Et surtout, prenez cela comme une chance de construire des habitudes de sécurité à long terme. Apprenez à vos enfants, amis et collègues à:

  • Utiliser un Mot de passe différent pour chaque site.
  • Régulièrement Mettre à jour les mots de passemême s’il n’y a aucun signe de compromis.
  • Réfléchissez deux fois avant de partager des informationssurtout en réponse à des e-mails, des SMS ou des appels inattendus.

La meilleure chose que nous puissions faire dans un monde où les violations sont de plus en plus courantes est de rester vigilant, proactifet préparé– Pas paralysé par ce qui a déjà été perdu. Il est à faire une posture de vigilance, au lieu d’essayer de récupérer ce qui a été perdu.


Curieux quelles sont les données sur le Darknet? Contactez-nous.