Tutto sul doxing: come funziona e come prevenirlo 

Il termine deriva dall’espressione “dropping docs” (divulgazione di documenti), ma che cos’è esattamente il doxing e in che modo e perché le persone compiono attacchi di doxing contro altre? Unisciti a noi per scoprire tutto sul doxing, cosa potrebbe rivelare su di te e perché può essere così dannoso per la nostra vita personale e professionale, oltre a causare situazioni veramente imbarazzanti. Ma, soprattutto, potrai scoprire il modo più efficace per proteggerti. Scopri Avira Prime per privacy e protezione online complete di livello premium, incluse notifiche sul Dark Web.  

 

Che cos’è il doxing? 

Qual è la definizione ufficiale di doxing? O forse si dice doxxing? Puoi utilizzare entrambe le varianti ortografiche, anche se “doxing” è quella più diffusa. Il termine si riferisce a una forma di cyberbullismo che utilizza informazioni sensibili (come documenti o dichiarazioni) per molestare, umiliare, svergognare o ricattare una vittima quando i suoi dati vengono divulgati senza il suo consenso. Ecco una breve definizione per esprimere il concetto in modo più conciso: il doxing consiste nell’esposizione di informazioni personali. Naturalmente questo è possibile anche nel mondo “reale”, ad esempio quando qualcuno ruba una lettera riservata scritta a mano o un documento stampato, ma ai giorni nostri gli artefici del cyberbullismo hanno trovato in Internet un tesoro di dati da rubare, oltre ad avere un pubblico molto più vasto.   

Qual è l’origine di tutto questo? Nel torbido mondo informatico degli hacker negli anni ’90, l’anonimato era sacro e i partecipanti custodivano gelosamente il proprio alias. Durante le faide tra hacker, talvolta i rivali divulgavano un’informazione (ad esempio, un indirizzo fisico reale) che rivelava la vera identità di un hacker. Il fenomeno divenne noto come “dropping docs” (o “doxx”, nel gergo di Internet degli anni ’90). Ironia della sorte, questo termine che indica la sottrazione dell’anonimato è stato coniato proprio dal collettivo di hacker Anonymous.  

Chi sono i “doxer” e quali sono le loro motivazioni?  

Iniziamo prendendo te come esempio di possibile vittima. Qual è il tuo grado di anonimato? Sai che puoi essere vittima del tuo stesso doxing? Questo è un ottimo modo per scoprire quante delle tue informazioni personali si trovano su Internet, in modo da poterle filtrare e rimuovere tutto ciò che non vuoi rendere visibile pubblicamente. Inizia col cercare il tuo nome su Google. Passa poi a esaminare con attenzione quali informazioni condividi nei tuoi account sui social media e chi può accedervi. Gli amici degli amici possono visualizzare il tuo profilo Facebook?  

La maggior parte delle azioni di doxing ha finalità dannose e implica l’esposizione di dettagli su una terza persona che non ha mai dato il suo consenso. I bersagli più comuni di questo tipo di cyberbullismo sono i giornalisti, i politici e gli attivisti, ma potrebbe essere chiunque abbia contrariato un’altra persona. Le motivazioni dei doxer spaziano dalla vendetta personale al raggiungimento di obiettivi politici, come nel caso di pressioni su un personaggio politico affinché intraprenda determinate azioni in vista di un voto decisivo. Ad esempio, questo è avvenuto quando il gruppo di “hacktivisti” Anonymous ha diffuso i nomi di membri sospetti del Ku Klux Klan oppure quando i leader democratici di Hong Kong sono stati presi di mira dai sostenitori del Partito comunista cinese.  

Altri doxer cercano di smascherare criminali o semplicemente umiliare un coniuge infedele. In alcuni casi, le vittime vengono addirittura accusate di un crimine fittizio e sono quindi soggette a indagini della polizia. Analizziamo cosa succede durante un’azione di doxing, in modo che tu possa riconoscerla, segnalarla e mantenerti più al sicuro online.  

Come funziona il doxing? Dai un’occhiata a questi comuni metodi di doxing 

Ricordi la fiaba di Hansel e Gretel con la loro scia di briciole di pane? Le informazioni e gli indizi digitali sulle persone sono solitamente sparsi ovunque online e sono proprio come le “briciole di pane” della fiaba. I doxer agiscono con pazienza, raccogliendo una alla volta queste briciole di dati per creare un’immagine digitale della loro vittima. È sorprendente scoprire quante informazioni siano pubblicamente disponibili online, tra cui certificati di proprietà immobiliare, documenti della pubblica amministrazione, licenze di matrimonio, registri degli elettori e persino dati personali pubblicati volontariamente sui social media. Se poi gestisci un’attività, o persino un sito Web, le tue informazioni personali, come il nome, l’indirizzo e-mail, il numero di telefono e l’indirizzo fisico vengono tutte registrate, pronte per essere trovate.  

I doxer trovano utili anche i seguenti dati sulle persone che prendono di mira: numeri di previdenza sociale, corrispondenza privata, foto personali… e, ovviamente, precedenti penali o dettagli personali imbarazzanti sono oro prezioso per loro.  

Oltre a svolgere ricerche online in autonomia, per recuperare informazioni personali i doxer possono anche avvalersi di broker di dati, ovvero di agenti commerciali che vagliano fonti online e offline, dalle cronologie delle ricerche su Internet alle carte fedeltà dei clienti, e creano un profilo della vittima designata. I doxer esperti acquistano e vendono anche informazioni personali sul Dark Web 

Gli attori di queste minacce sono soggetti malintenzionati che intraprendono attività online volte a causare danni. Per rintracciare le loro vittime, sono abili in varie tecniche come l’uso di spyware. o l’invio di e-mail di phishing, con l’obiettivo di indurti a rivelare informazioni personali, ad esempio i tuoi dati di accesso. Gli account sui social media sono un potenziale giacimento di informazioni. Non a caso, lo stalking sui social media è uno dei passatempi preferiti dai doxer. Hai appena accettato una richiesta di amicizia da una persona sconosciuta? Attenzione. Potresti consentirle di accedere a una vasta gamma di dettagli personali, ad esempio amici, foto, posizione, posto di lavoro, hobby, luoghi che hai visitato o in cui hai confermato una prenotazione, nomi dei tuoi familiari e persino dei tuoi animali domestici. E auguriamoci che tu non stia utilizzando il nome del tuo cane come password, altrimenti accedere ai tuoi account online sarà molto più facile… 

Guardati anche da questi altri metodi di doxing molto diffusi: 

Ricerca inversa del numero di cellulare: i servizi di ricerca di questo tipo, come Whitepages, consentono di digitare un numero di telefono qualsiasi per scoprire a chi appartiene. Dietro il pagamento di una tariffa, i siti come questo possono portare alla luce anche altri dettagli personali. Pertanto, se gli hacker scoprono il tuo numero di cellulare, possono sfruttarlo come porta di accesso ad altre informazioni che ti riguardano. 

Sniffing dei pacchetti: questa tecnica consiste nella lettura automatica dei pacchetti di dati che passano attraverso Internet. I doxer utilizzano reti non protette per installare sniffer di pacchetti in modo da poter intercettare i tuoi dati online alla ricerca di password, numeri di carta di credito, dettagli del conto bancario e altre informazioni riservate.  

Hacking: questa è un’opzione aperta per chi ha la pazienza e le capacità necessarie per ottenere dati non disponibili da fonti pubbliche. I trucchi più diffusi adottati dagli hacker per facilitare un’azione di doxing includono la diffusione di virus e malware, la violazione di password (tramite software specializzato per scoprire la password della vittima) o gli attacchi di forza bruta (con un approccio basato su tentativi ed errori per indovinare una password).  

Tracciamento dei nomi utente: questa è un’altra tecnica adottata dai doxer che consente loro di accedere più facilmente ai tuoi account online nel caso in cui utilizzi lo stesso nome utente su una vasta serie di siti. In questo modo, possono crearsi un’immagine dei tuoi interessi e delle tue attività online.  

Tracciamento degli indirizzi IP: con questa tecnica, i doxer possono scoprire il tuo indirizzo IP e quindi smascherare la tua posizione fisica. Dopodiché, potrebbero tentare di violare l’accesso alla rete o adottare una tecnica di social engineering per indurre il tuo fornitore di servizi Internet a rivelare altre informazioni su di te, ad esempio presentando reclami sul proprietario dell’indirizzo IP tracciato.   

Ricerca WHOIS su un nome di dominio: eseguendo questa ricerca, i doxer possono scoprire chi possiede un determinato nome di dominio. I titolari dei nomi di dominio hanno le informazioni personali archiviate in un registro che è spesso disponibile pubblicamente tramite una ricerca WHOIS. Sempre che non siano state deliberatamente oscurate, le loro informazioni di identificazione personale sono quindi disponibili online per chiunque le cerchi.  

Impara dalla vita reale: osserva questi esempi di doxing in azione 

Gli attacchi di doxing spaziano da pratiche relativamente innocue (come l’iscrizione di qualcuno a newsletter online o la consegna di un centinaio di pizze all’indirizzo di una persona) ad azioni molto più pericolose e sinistre, che mirano a distruggere la reputazione e le relazioni personali e professionali della vittima. Ecco alcuni esempi di doxing più noti che hanno fatto notizia.  

Pensi di aver subito un attacco di doxing? Agisci in fretta per proteggerti 

Prima di tutto, cerca di non farti prendere dal panico e segui queste istruzioni per assicurarti di avere realmente subito un attacco di doxing. Dopodiché, se necessario, agisci in fretta per proteggere la tua privacy e le informazioni personali e per prevenire ulteriori danni.  

Inizia esaminando i tuoi account e-mail alla ricerca di messaggi sospetti o minacciosi, poiché questi sono il segno più evidente che qualcuno ti ha già colpito con un attacco di doxing o ha intenzione di farlo. Hai forse ricevuto un messaggio in cui qualcuno tenta di ricattarti minacciando di divulgare informazioni personali se non compi una determinata azione?  

Esegui una ricerca sul Web (con un motore di ricerca come Google) e verifica se trovi il tuo nome, i tuoi nomi utente e qualsiasi altra informazione di identificazione che ritieni possa essere stata esposta. I dati che hai cercato appaiono tra i primi risultati o sono sepolti dove difficilmente possono essere trovati?  

Prosegui quindi con i tuoi social media, inclusi Facebook, Twitter, Instagram e altri. Scansiona i tuoi profili e verifica se sono presenti post o commenti che rivelano le tue informazioni personali. Nel frattempo, controlla le tue impostazioni di privacy e visita questo blog per conoscere le cinque principali modifiche alla privacy di Facebook che avresti già dovuto applicare.  

Osserva attentamente i forum o le comunità online a cui partecipi. Qualcuno ha condiviso il tuo nome o le tue informazioni riservate o sta pubblicando post per tuo conto?  

Non sarai mica tu ad avere comprato 50 ananas di plastica danzanti su Amazon? Il doxing può anche sfociare in un furto di identità, quindi monitora i tuoi account online, soprattutto quelli per gli acquisti e l’home banking. Leggi come riconoscere se il tuo account Facebook è stato hackerato o se qualcuno ha violato il tuo account e-mail. È consigliabile bloccare tutti gli account online personali cambiando le password (e verificando che siano tutte complesse e univoche per ogni singolo account) e abilitando l’autenticazione a due fattori. Se il tuo numero di telefono è diventato di pubblico dominio, potrebbe essere opportuno cambiare anche quello.  

Conta sull’aiuto di altre persone. Non aver paura di coinvolgere amici, familiari e contatti nel tenere d’occhio le tue informazioni personali online o qualsiasi attività sospetta sui social media pubblicata per tuo conto. Se hai subito un attacco di doxing, può essere un momento emotivamente difficile e il sostegno di persone fidate può aiutarti a superarlo.  

Non prendere il doxing alla leggera. Nel caso in cui desideri chiamare in causa il doxer (ipotesi che affronteremo più avanti), assicurati di raccogliere prove eseguendo screenshot o scaricando documenti. E riguardo alla possibilità di armarti per una battaglia legale, muoviti a piccoli passi nelle acque della legislazione in materia. Ma attenzione: sono torbide.  

Il doxing è illegale? “Dipende dai casi”, direbbe un avvocato  

Al momento, in molte giurisdizioni non esistono leggi specifiche contro il doxing, il che può essere frustrante per le vittime. Tendenzialmente si tratta ancora di una vasta area grigia che viene affrontata caso per caso. Anche se in genere non è illegale raccogliere e pubblicare informazioni già disponibili pubblicamente, vi sono crimini per i quali i doxer possono essere puniti, come molestie, furto di identità, stalking, ricatto e intimidazione. In altre parole, ciò che potrebbe mettere nei guai il doxer è quello che intende fare (o sta facendo) con le tue informazioni.  

Anche se le informazioni trapelate ti mettono in imbarazzo, il silenzio non è tuo amico. È importante che le vittime del doxing intervengano per limitare l’impatto dell’incidente e contribuire a garantire che l’autore del reato sia punito (o quanto meno scoraggiato dal compiere questo tipo di cyberbullismo). Le leggi antidoxing si stanno inasprendo. Nel Regno Unito, il doxing è considerato una forma di molestia ed è quindi illegale, ma al momento non costituisce un reato penale specifico. Chiunque commetta un atto di doxing può incorrere in una serie di leggi, tra cui il Protection from Harassment Act del 1997 e il Malicious Communications Act del 1988. Il Senato olandese ha recentemente stabilito che il doxing è un crimine e questa decisione è stata sancita da una legge all’inizio del 2024. In anticipo sui tempi, Hong Kong ha approvato un disegno di legge antidoxing nel 2021 per cui i trasgressori rischiano una multa di 100.000 HK$ (circa 11.700 euro) e la reclusione per ben due anni. Le leggi sul doxing negli Stati Uniti variano a seconda dello Stato e il pionieristico disegno di legge antidoxing del Kentucky è diventato legge nel 2021.  

Vale sempre la pena verificare se il doxer ha violato i termini di servizio di un sito Web. Se informi il sito Web dell’accaduto, l’account del doxer potrebbe essere sospeso. Twitter, ad esempio, vieta di pubblicare informazioni private su un’altra persona senza il suo permesso. Anche Meta ha adottato nuove politiche relative al doxing nel 2022, per cui gli utenti non possono più condividere gli indirizzi di casa privati (disponibili pubblicamente). Sta inoltre intervenendo per rendere più rapida e intuitiva l’opzione di segnalazione delle violazioni della privacy.  

Se un atto di doxing implica minacce gravi, molestie o attività illegali, contatta le forze dell’ordine locali e sporgi denuncia. Potranno aiutarti a prendere i provvedimenti del caso e l’autore del reato potrebbe essere bandito o perseguito. Ricordati di raccogliere tutte le prove documentali di cui abbiamo parlato prima e consulta un avvocato per ricevere assistenza legale.  

Il doxing colpisce più donne che uomini?  

In teoria chiunque può essere vittima di doxing, ma di fatto molti esperti ritengono che le donne abbiano maggiori probabilità di essere bersaglio di questo tipo di cyberbullismo e molestie. Da un sondaggio condotto dall’Economist Intelligence Unit (EIU) nel 2020 in 51 paesi è risultato che l’intimidazione online delle donne è un fenomeno tristemente comune. Il 45% delle donne della Generazione Z e Millennial ha riferito di essere stato oggetto di doxing, mentre l’85% delle donne intervistate di tutte le età ha riferito di aver assistito a violenze online contro altre donne. La percentuale ha toccato addirittura un preoccupante 90% tra le donne in Africa, in America Latina, nei Caraibi e in Medio Oriente.  

Purtroppo, la violenza informatica ostacola l’uguaglianza di genere e viola i diritti delle donne. Il Consiglio d’Europa sta lavorando per affrontare questo problema diffuso e incoraggia gli Stati a trattare la violenza informatica come qualsiasi altra forma di violenza contro le donne, assicurandosi che i responsabili siano indagati e perseguiti.  

Previeni il doxing con un piano personale di preparazione antidoxing 

Prevenire è sempre meglio che curare. È di fondamentale importanza controllare la propria presenza online per individuare possibili vulnerabilità della sicurezza e cercare di mantenere un basso profilo online. La tentazione di essere King o Queen su Instagram potrebbe essere forte, ma fai attenzione ai dettagli personali che condividi e a chi può vederli. Ecco alcuni suggerimenti utili per creare una tua identità digitale meno identificabile:  

 

Un’ultima riflessione: immagina che qualcuno stia cercando di colpirti con un attacco di doxing e chiediti: “Che cosa potrebbe trovare?”. Assicurati di sapere quali delle tue informazioni personali sono pubblicamente disponibili e adotta le opportune misure di protezione per renderne più difficile l’accesso. Presta particolare attenzione ai documenti pubblici, ad esempio quelli di carattere fiscale. Valuta anche l’opportunità di utilizzare strumenti e servizi digitali di fornitori di sicurezza online affidabili che possono offrirti soluzioni più efficaci per proteggere dispositivi, dati e identità da malintenzionati, da minacce online e da chiunque cerchi di tracciare le tue attività.  

Proteggi i dati personali e la tua identità digitale con Avira Prime  

I criminali informatici, come chiunque tenti di tracciare le tue attività, possono essere implacabili e stanno adottando tecniche sempre più sofisticate per mettere le mani sui tuoi dati essenziali. Un approccio a più livelli, che unisca privacy e protezione online, potrebbe essere più efficace.  

 Avira Prime offre un’unica soluzione pratica a chi cerca più sicurezza e privacy online. Che si tratti di shopping, di operazioni bancarie o della semplice navigazione, puoi sentirti più al sicuro nelle attività quotidiane online e avere la certezza che le minacce online (e gli occhi indiscreti) avranno meno probabilità di insinuarsi nel tuo sistema. La soluzione include Antivirus Pro, Software Updater e altre funzionalità, oltre a Password Manager e VPN già citati.  

Ma, soprattutto, Avira Prime include Dark Web Monitoring, una funzionalità che esegue la scansione del Web (e del Dark Web) per verificare se il tuo indirizzo e-mail è stato compromesso. Riceverai così una notifica nel caso in cui il tuo indirizzo e-mail venga trovato nel Dark Web. 

Esegui una Scansione Smart per individuare rapidamente (e quindi contribuire a risolvere) eventuali problemi di privacy, malware e app che necessitano di aggiornamenti di sicurezza. E se desideri un sistema più snello e veloce, gli strumenti per le prestazioni inclusi ti aiuteranno a fare ordine e a rendere più veloce il tuo dispositivo.  

 

Questo articolo è disponibile anche in: IngleseTedescoFrancese

Exit mobile version