YOGYAKARTA تستمر حالات تسرب البيانات الشخصية في عصر جوكوي في الحدوث. يستمر الجمهور في تسليط الضوء على هذا لأنه حدث عدة مرات. ولا توجه الانتقادات إلى الرئيس فحسب، بل أيضا إلى وزير الاتصالات والمعلومات جوني ج. بليت.
فيما يلي ملخص لبعض التسريبات الشخصية التي حدثت منذ عام 2019 حتى الآن ملخصة من قبل VOI لك.
في مايو 2020 ، صدم الجمهور بتسرب البيانات الشخصية لأكثر من 13 مليون حساب Bukalapak تم تداولها في منتدى قراصنة RaidForums من قبل بائع لاسم حساب Asian Boy.
بيانات Bukalapak التي يتم عرضها مفصلة تماما ، بدءا من البريد الإلكتروني واسم المستخدم وكلمة المرور وتسجيل الدخول الأخير والبريد الإلكتروني على Facebook مع التجزئة وعنوان المستخدم وتاريخ عيد الميلاد ورقم الهاتف.
منذ وقت ليس ببعيد من تسرب بيانات Bukalapa ، تم بيع 1.2 مليون Bhinneka.com بيانات شخصية للمستهلكين وبيانات المستخدم ل 9 شركات أخرى مرة أخرى من قبل RaidForums مقابل 1,200 دولار أمريكي أو ما يعادل 18 مليون روبية. تم الحصول على البيانات من قبل المتسللين الذين أطلقوا على أنفسهم اسم ShinyHuners.
ردا على ذلك ، أجرت Bhineka على الفور تحقيقا داخليا. كما أنها تنسق مع الوكالة الوطنية للإنترنت والتشفير (BSSN).
في نفس الشهر ، مايو 2020 ، تم تسريب بيانات الناخبين KPU مرة أخرى. يتم بيع البيانات أيضا في منتدى القرصنة. تم الكشف عن التسريب من قبل مستشار الأمن السيبراني الإسرائيلي ، تحت الاختراق. تتضمن البيانات المباعة الاسم والعنوان و NIK ورقم KK. بعد تتبعها، كانت البيانات بيانات الناخبين في عام 2013.
يدعي مستخدم Raid Forums "Database Shopping" بيع بيانات تحتوي على قائمة تضم 230 ألف مواطن إندونيسي مرتبط ب Covid-19. وقع الحادث في يونيو 2020. يحتوي تسرب بيانات COVID-19 المقدمة على تاريخ التقرير والاسم والجنسية والجنس والعمر ورقم الهاتف وعنوان السكن ونوع الاتصال وعلاقة الحالة والتاريخ الأولي للخطر وتاريخ المرض وتاريخ العيادات الخارجية وتاريخ رعاية المرضى الخارجيين وتاريخ الاستشفاء وتاريخ دخول المستشفى وتاريخ المرض وتاريخ أخذ العينات وتاريخ إرسال العينة وتاريخ النتائج ، تاريخ النتائج النهائية ، تاريخ الاختبار السريع ، نتائج الاختبار السريع ، تاريخ اختبار PCR ، إلى نتائج اختبار PCR.
كشف مؤسس مجتمع القراصنة الأخلاقيين الإندونيسيين ، تيجوه أبريانتو ، عن التسريب المزعوم للبيانات من أفراد الشرطة الوطنية عبر وسائل التواصل الاجتماعي الخاصة به في يونيو 2020. كما قام بتحميل لقطة شاشة تحتوي على معلومات شخصية من أحد أفراد الشرطة الوطنية تتضمن صورا له وتاريخا للمناصب والرتبة.
فيما يتعلق بهذه البيانات ، ادعى حساب Hojatking أنه تمكن من اقتحام البيانات في 31 مايو 2020 ، ثم باعها بما يعادل 17 مليون روبية.
حدث تسرب بيانات BPJS Health في مايو 2021 ، حيث باع مستخدم RaidForums يدعى Kotz بيانات تحتوي على معلومات شخصية للشعب الإندونيسي تتضمن البريد الإلكتروني و NIK والراتب ورقم الهاتف الخليوي وحتى العنوان. ادعى كوتز أنه حصل على البيانات من موقع bpjs-sehat.go.id.
يزعم أن البيانات من مستخدمي تطبيق التنبيه الصحي الإلكتروني (e-HAC) الذي قدمته وزارة الصحة (Kemenkes) قد تسربت في 15 يوليو 2021. نقلا عن Kompas ، من بحث أجراه باحثو الأمن السيبراني VPNMinister ، حدث التسرب إلى 1.3 مليون بيانات مستخدم التطبيق.
كشف حساب تويتر @UnderTheBreach عن تسرب البيانات المزعوم لعملاء شركة BRI للتأمين على الحياة في 27 يونيو 2021. يقول الحساب إن هناك حوالي 2 مليون عميل سرقوا حوالي 463000 وثيقة. بالإضافة إلى ذلك ، يتم تضمين 30 دقيقة من مقاطع الفيديو التوضيحية التي تعرض البيانات التي تم الحصول عليها. البيانات هي في شكل بطاقات الهوية والحسابات وأرقام دافعي الضرائب وشهادات الميلاد والسجلات الطبية.
أحد مستخدمي RaidForums ، قدم C77 بيانات KPAI في أكتوبر 2021. يوفر الحساب أيضا عينات من البيانات كدليل على أن لديهم البيانات حقا. تحتوي البيانات المباعة على أسماء وأرقام هوية وجنسية وأرقام هواتف ودين ومهنة وتعليم وجنس.
كان الاختراق الذي قام به Bjorkan موضع اهتمام حتى يومنا هذا. ويدعي أنه اخترق بعض البيانات، بدءا من بيانات إندي هوم، وبيانات تسجيل بطاقة SIM، وحتى وثائق مراسلات الرئيس جوكوي. وحتى الآن، لم تتمكن الحكومة من استكمال تسريب البيانات الذي قام به بيوركا.
هذه هي بعض حالات تسرب البيانات الشخصية خلال عهد جوكوي مع جوني ج. بليت كوزير للاتصالات والمعلومات. للحصول على معلومات أخرى مثيرة للاهتمام، تفضل بزيارة VOI.ID.
The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)