ICE List 洩漏 4,500 名國安員工個資?調查揭示數據多源自 LinkedIn 公開資訊
ICE List 網站揭示 4,500 名 DHS 員工資料,WIRED 調查發現 90% 數據源自 LinkedIn 公開內容。DHS 譴責此為肉搜行為並威脅起訴。
洩漏與公開的界線正變得模糊。近期一家名為「ICE List」的網站聲稱獲取了近 4,500 名美國國土安全部(DHS)員工的個人資料,引發社會廣泛關注。然而,根據《WIRED》的深度分析發現,該網站的大量數據並非源自駭客攻擊,而是由員工自行在 LinkedIn 等公開平台上發布的資訊彙編而成。
探究 ICE List 個資來源:公開資訊的彙整與爭議
ICE List 以群眾外包的維基百科模式運作,由志工負責維護。在 WIRED 審核的 1,580 個探員頁面中,將近 90% 的資訊來源直接標註為 LinkedIn。許多身為聯邦執法官員的用戶,在社群平台上分享新年的目標、領導力心得,甚至掛上「#開放工作」的標誌。雖然網站聲稱會移除錯誤資訊,但其中也包含了如前極右組織領導人等非 ICE 員工的錯誤數據,顯示出其資訊準確性仍有待商榷。
國土安全部的反擊:起訴威脅與數位足跡的代價
面對資訊公開化的威脅,DHS 態度極為強硬,將公開探員身分的行為定義為「網路肉搜(Doxing)」,並揚言要依法嚴辦。DHS 指出,針對探員及其家屬的攻擊事件激增了 1000%,數位風險已轉化為實體威脅。然而,ICE List 的擁有者 Dominick Skinner 對此嗤之以鼻,認為如果整理公開資訊也算肉搜,那職員們在網路上的活動本身就在「自我肉搜」。
本内容由AI根据原文进行摘要和分析。我们力求准确,但可能存在错误,建议核实原文。
相关文章
政府間諜與網路犯罪集團使用的iPhone駭客工具Coruna與DarkSword遭外洩,數億台未更新設備面臨風險。了解威脅本質、華人用戶的處境,以及你現在能做什麼。
六名美國民主黨議員致函國家情報總監,指出VPN使用者可能因位置偽裝而失去憲法隱私保護。這場爭論不只關乎美國,更牽動全球數位權利的未來。
從智慧手錶到新生兒DNA,身體數據監控的邊界正在消失。美國的案例揭示了一個全球性問題:當健康數據成為證據,誰來保護我們的身體自主權?
高階iPhone駭客工具「DarkSword」遭洩露至GitHub,數億台運行iOS 18以前系統的裝置面臨風險。專家警告:「已無法遏制,必須預期犯罪者開始部署。」
观点
分享你对这篇文章的看法
登录加入讨论