{"id":24553,"date":"2021-05-04T12:04:48","date_gmt":"2021-05-04T10:04:48","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=24553"},"modified":"2021-05-04T12:10:47","modified_gmt":"2021-05-04T10:10:47","slug":"doxing-methods","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/doxing-methods\/24553\/","title":{"rendered":"Come difendersi dal doxing"},"content":{"rendered":"<p>Ogni volta che mettete \u201cmi piace\u201d a qualcosa su un social network, vi unite a una community di vicini del vostro quartiere, pubblicate il vostro CV o venite ripresi da una telecamera stradale, tutte queste informazioni si immagazzinano e accumulano nei database. Forse non avete idea di quanto tutte queste informazioni, ogni azione su Internet e quasi ogni azione nel mondo reale, vi rendano vulnerabili ad attacchi esterni.<\/p>\n<h2>Ciclista, autista e padre sbagliati<\/h2>\n<p>Il doxing pu\u00f2 colpire chiunque, come dimostrano questi tre aneddoti.<\/p>\n<p>Quando il ciclista del Maryland Peter Weinberg ha <a href=\"https:\/\/nymag.com\/intelligencer\/2020\/06\/what-its-like-to-get-doxed-for-taking-a-bike-ride.html\" target=\"_blank\" rel=\"noopener nofollow\">iniziato a ricevere<\/a> messaggi di insulti e minacce da sconosciuti, ha capito che la sua app di allenamento stava pubblicando i suoi percorsi in bicicletta e che qualcuno li aveva usati per dedurre che Weinberg era recentemente passato non lontano dal luogo in cui era stato aggredito un bambino. La gente lo ha rapidamente, ed erroneamente, identificato come sospetto e ha trovato e pubblicato il suo indirizzo. Purtroppo, per\u00f2, i successivi tweet di smentita e altri chiarimenti sono stati condivisi molto meno rispetto alle informazioni originali.<\/p>\n<p>Dall\u2019altra parte del mondo, un attivista per i diritti degli animali di Singapore ha <a href=\"https:\/\/www.tnp.sg\/news\/singapore\/animal-rights-activist-harasses-wrong-person-hitting-dog-car\" target=\"_blank\" rel=\"noopener nofollow\">pubblicato il nome e l\u2019indirizzo di una persona la cui auto aveva investito un cane<\/a>, esortandola di \u201candare all\u2019inferno\u201d. Secondo la proprietaria dell\u2019auto, le <a href=\"https:\/\/www.straitstimes.com\/singapore\/courts-crime\/animal-welfare-advocate-fined-after-wrongly-accusing-woman-of-knocking-into\" target=\"_blank\" rel=\"noopener nofollow\">accuse pubbliche hanno danneggiato la sua carriera<\/a>: dopo che i vigili hanno capito dove lavorava, vari post di insulti e offese hanno colpito la pagina Facebook dell\u2019azienda. Si d\u00e0 il caso che un\u2019altra persona fosse alla guida dell\u2019auto al momento dell\u2019incidente.<\/p>\n<p>Una variante della stessa situazione ha coinvolto l\u2019ex professionista del baseball Curt Schilling, che ha trovato dei tweet su sua figlia che considerava inappropriati e offensivi. Schilling ha rintracciato gli autori (a suo dire, ci ha messo meno di un\u2019ora), ha raccolto un dossier considerevole su ognuno di loro e ha <a href=\"https:\/\/www.tribpub.com\/gdpr\/nydailynews.com\/\" target=\"_blank\" rel=\"noopener nofollow\">pubblicato<\/a> una parte di queste informazioni sul suo blog. Gli autori dei tweet, che fanno parte del mondo del baseball, sono stati licenziati o allontanati dalle loro squadre dopo un solo giorno.<\/p>\n<h2>Cosa \u00e8 successo?<\/h2>\n<p>Tutte e tre le storie sono dei semplici esempi di <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/doxxing\/\" target=\"_blank\" rel=\"noopener\">doxing<\/a>. Con questa parola ci si riferisce alla raccolta e alla pubblicazione online di dati personali identificativi senza il consenso del proprietario. Oltre ad essere sgradevole, pu\u00f2 avere pesanti conseguenze nella vita reale, colpendo la reputazione della vittima, il suo lavoro e pu\u00f2 minacciare persino la sua incolumit\u00e0 fisica.<\/p>\n<p>Le motivazioni dei doxer (ovvero chi pratica il doxing) possono essere di vario tipo. Alcuni credono di smascherare dei criminali, altri cercano di intimidire i propri avversari online, altri ancora lo fanno per vendicarsi di torti personali. Il fenomeno del doxing \u00e8 emerso negli anni \u201990, ma da allora \u00e8 diventato sempre pi\u00f9 pericoloso e al giorno d\u2019oggi, con il volume di informazioni private disponibili a tutti, il doxing non richiede davvero abilit\u00e0 o privilegi speciali.<\/p>\n<p>Non siamo qui per analizzare la legalit\u00e0 o l\u2019etica del doxing. Come esperti di sicurezza, il nostro compito \u00e8 quello di delineare i metodi dei doxer e darvi dei consigli su come difendervi.<\/p>\n<h2>Doxing: uno sguardo dall\u2019interno<\/h2>\n<p>Poich\u00e9 non richiede n\u00e9 conoscenze speciali, n\u00e9 molte risorse, il doxing \u00e8 diventata una pratica molto comune. Anche gli strumenti che usano i doxer tendono ad essere legittimi e pubblici.<\/p>\n<h3>Motori di ricerca<\/h3>\n<p>I normali motori di ricerca possono offrire molte informazioni personali e, grazie alle funzionalit\u00e0 di ricerca avanzate (per esempio, la ricerca su specifici siti web o di tipi di file), possono aiutare i doxer a trovare le informazioni giuste pi\u00f9 velocemente.<\/p>\n<p>Oltre al nome e al cognome, anche un nickname pu\u00f2 tradire le abitudini online di una persona. Per esempio, la pratica comune di usare lo stesso nickname su diversi siti web rende le cose pi\u00f9 facili per gli investigatori online, che possono usarlo per aggiungere commenti e post da qualsiasi fonte pubblica.<\/p>\n<h3>Social network<\/h3>\n<p>I social network, compresi quelli professionali come LinkedIn, contengono una grande quantit\u00e0 di dati personali.<\/p>\n<p>Un profilo pubblico con dati reali \u00e8 fondamentalmente un dossier gi\u00e0 pronto. Anche se un profilo \u00e8 privato o aperto solo agli amici, un investigatore esperto pu\u00f2 raccogliere informazioni spulciando tra i commenti della vittima, le community, i post degli amici e cos\u00ec via. Aggiungete poi una richiesta di amicizia, magari da qualcuno che si spaccia per un recruiter e si passa al livello successivo, ovvero l\u2019ingegneria sociale.<\/p>\n<h3>Ingegneria sociale<\/h3>\n<p>Punto cardine di molti attacchi, l\u2019ingegneria sociale sfrutta la natura umana per aiutare i doxer a ottenere informazioni. Utilizzando come punto di partenza le informazioni pubbliche disponibili su un\u2019azienda, un doxer pu\u00f2 contattare la vittima e convincerla a concedere informazioni personali. Per esempio, un doxer potrebbe spacciarsi per un impiegato del settore sanitario o per un rappresentante bancario per cercare di estorcere informazioni dalla vittima, uno stratagemma che funziona molto meglio se si aggiunge qualche briciolo di verit\u00e0 come esca.<\/p>\n<h3>Fonti ufficiali<\/h3>\n<p>I personaggi pubblici tendono ad avere pi\u00f9 difficolt\u00e0 a mantenere l\u2019anonimato in rete, ma questo non significa che le rock star e gli atleti professionisti siano gli unici a dover salvaguardare le proprie informazioni personali.<\/p>\n<p>Un doxer pu\u00f2 anche sfruttare il profilo del datore di lavoro per tradire la fiducia di una potenziale vittima di doxing, servendosi ad esempio del nome completo e della foto sulla pagina aziendale \u201cChi siamo\u201d, oppure prendendo le informazioni di contatto complete sul sito della divisione aziendale interessata. Sembrerebbe tutto molto innocente e legittimo, tuttavia le informazioni generali dell\u2019azienda vi avvicinano geograficamente alla persona obiettivo, e la foto pu\u00f2 portare al suo profilo sui social network.<\/p>\n<p>Anche le attivit\u00e0 commerciali lasciano tipicamente tracce su Internet; per esempio, in molti paesi sono disponibili a tutti diverse informazioni su chi ha fondato un\u2019azienda.<\/p>\n<h3>Mercato nero<\/h3>\n<p>I metodi pi\u00f9 sofisticati includono l\u2019uso di fonti non pubbliche, come i database compromessi appartenenti a enti governativi e aziende.<\/p>\n<p>Come i nostri studi hanno dimostrato, nei mercati della <a href=\"https:\/\/securelist.com\/dox-steal-reveal\/99577\/\" target=\"_blank\" rel=\"noopener\">darknet si vendono dati personali di tutti i tipi<\/a>, dalle scansioni dei passaporti (dai 6 dollari in su) agli account delle app bancarie (dai 50 dollari in su).<\/p>\n<h3>Raccoglitori di dati professionali<\/h3>\n<p>I doxer esternalizzano parte del loro lavoro ai <em>data broker<\/em>, aziende che vendono dati personali raccolti da varie fonti. Non si tratta di un\u2019attivit\u00e0 criminale personalizzata: le banche usano i dati dei broker, cos\u00ec come le agenzie pubblicitarie e di recruiting. Purtroppo, per\u00f2, non tutti i broker di dati si preoccupano di verificare chi acquista questi dati.<\/p>\n<h2>Cosa fare se siete stati coinvolti in una fuga di dati<\/h2>\n<p>In un\u2019intervista su <em>Wired <\/em>Eva Galperin, direttrice della Electronic Frontier Foundation per la sicurezza informatica, <a href=\"https:\/\/www.wired.com\/story\/what-do-to-if-you-are-being-doxed\/\" target=\"_blank\" rel=\"noopener nofollow\">suggerisce<\/a> di mettersi in contatto con i social network su cui i doxer hanno pubblicato i dati senza il consenso dell\u2019interessato; si pu\u00f2 iniziare con il servizio clienti o con l\u2019assistenza tecnica. La divulgazione di informazioni private senza il consenso del proprietario costituisce normalmente una violazione dei termini d\u2019uso. Anche se questa mossa non risolver\u00e0 completamente il problema, dovrebbe ridurre i danni potenziali.<\/p>\n<p>Galperin consiglia anche di bloccare gli account dei social network o di trovare qualcuno che gestisca gli account per un po\u2019 di tempo dopo un attacco. Come avviene con altre misure disponibili in situazioni di questo genere, non pu\u00f2 annullare il danno, ma potrebbe evitare stress aggiuntivo\u00a0 e alcune situazioni difficili online.<\/p>\n<h2>Come difendersi dal doxing<\/h2>\n<p>Di sicuro l\u2019ideale sarebbe ridurre la probabilit\u00e0 di una fuga di dati invece affrontarne le conseguenze. Esserne immuni, per\u00f2, non \u00e8 compito facile. Per esempio, difficilmente si possono evitare un dump di dati o le fughe di informazioni dai database governativi o dei social network. Tuttavia, \u00e8 possibile mettere i bastoni tra le ruote ai doxer.<\/p>\n<h3>Non rivelate segreti su Internet<\/h3>\n<p>Mantenete i vostri dati personali fuori da Internet, specialmente il vostro indirizzo, il numero di telefono e le foto, per quanto possibile. Assicuratevi che le foto che pubblicate non contengano informazioni di localizzazione e che i documenti non contengano <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-leak-info-from-docs\/23090\/\" target=\"_blank\" rel=\"noopener\">informazioni private<\/a>.<\/p>\n<h3>Controllate le impostazioni dei vostri account sui social network<\/h3>\n<p>Vi consigliamo di scegliere impostazioni rigorose per la privacy sui social network e su altri servizi, di lasciare i profili aperti solo agli amici e di monitorare regolarmente l\u2019elenco dei vostri amici. Potete usare le istruzioni passo dopo passo presenti sul nostro portale <a href=\"https:\/\/privacy.kaspersky.com\/en\/\" target=\"_blank\" rel=\"noopener\">Privacy Checker<\/a> per le impostazioni per la privacy sui social network e su altri servizi.<\/p>\n<h3>Proteggete i vostri account dai cybercriminali<\/h3>\n<p>Usare una password diversa per ogni account pu\u00f2 essere una seccatura (<a href=\"https:\/\/www.kaspersky.it\/blog\/new-password-manager\/9827\/\" target=\"_blank\" rel=\"noopener\">anche se non deve esserlo per forza<\/a>) ma \u00e8 una precauzione importante. Se usate la stessa password ovunque e uno dei siti viene coinvolto in una <a href=\"https:\/\/www.kaspersky.it\/blog\/never-reuse-passwords-story\/16666\/\" target=\"_blank\" rel=\"noopener\">fuga di dati<\/a>, allora nemmeno le impostazioni privacy pi\u00f9 rigorose vi potranno salvare.<\/p>\n<p>Vi consigliamo anche l\u2019uso di un password manager. La nostra soluzione <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a> non solo custodisce le password ma ricorda anche i siti web e i servizi per cui servono, lasciandovi solo una master key da memorizzare. Raccomandiamo inoltre di utilizzare l\u2019autenticazione a due fattori ovunque sia possibile, per rafforzare ulteriormente la vostra linea di difesa.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\"><\/strong><\/p>\n<h3>Giocate d\u2019astuzia con gli account di terze parti<\/h3>\n<p>Se possibile, evitate di iscrivervi a siti web utilizzando i social network o altri account contenenti i vostri dati reali. Associare un account a un altro rende le vostre attivit\u00e0 online pi\u00f9 facili da seguire, creando un vincolo tra i vostri commenti e il vostro nome reale.<\/p>\n<p>Per risolvere il problema, \u00e8 importante avere almeno due account di posta elettronica, riservandone uno per i vostri account con il vostro nome reale e l\u2019altro per i siti web dove preferite rimanere anonimi. Usate anche nickname diversi per risorse diverse, per rendere pi\u00f9 difficile la raccolta di informazioni inerenti alla vostra presenza su Internet.<\/p>\n<h3>Provate a elaborare un dossier su di voi<\/h3>\n<p>Un modo per conoscere lo stato della vostra privacy \u00e8 quello di diventare doxer per un giorno e di cercare su Internet informazioni che vi riguardano. In questo modo, potrete conoscere eventuali problemi dei vostri account di social network e scoprire quali sono i vostri dati personali in circolazione su Internet. Ci\u00f2 che trovate pu\u00f2 aiutarvi a rintracciare la fonte di tali dati ed eventualmente anche a capire come farli eliminare. Per una vigilanza passiva, potete impostare una notifica su <a href=\"https:\/\/www.google.com\/alerts\" target=\"_blank\" rel=\"noopener nofollow\">Google<\/a> che vi informi di ogni nuovo risultato di ricerca sulle query che contengono il vostro nome.<\/p>\n<h3>Cancellate le informazioni che vi riguardano<\/h3>\n<p>Potete segnalare qualsiasi contenuto che violi la vostra privacy e chiedere ai motori di ricerca e ai social network di cancellare i vostri dati (per esempio, qui ci sono le istruzioni per <a href=\"https:\/\/support.google.com\/websearch\/troubleshooter\/9685456?hl=en\" target=\"_blank\" rel=\"noopener nofollow\">Google<\/a>, <a href=\"https:\/\/www.facebook.com\/help\/contact\/144059062408922\" target=\"_blank\" rel=\"noopener nofollow\">Facebook<\/a>, e <a href=\"https:\/\/help.twitter.com\/en\/rules-and-policies\/twitter-report-violation\" target=\"_blank\" rel=\"noopener nofollow\">Twitter<\/a>).<\/p>\n<p>I social network e altri servizi solitamente non permettono la pubblicazione non autorizzata di dati personali come si legge nelle condizioni d\u2019uso, ma in realt\u00e0, solo le forze dell\u2019ordine possono mettere mano a certe risorse dubbie.<\/p>\n<p>I broker di dati legali normalmente permettono agli utenti di eliminare informazioni personali, ma si tratta di tantissime aziende e rimuovere tutto non sar\u00e0 facile. Allo stesso tempo, per\u00f2, ci sono agenzie e servizi che possono aiutarvi a sbarazzarvi di queste tracce digitali. Dovrete trovare un equilibrio tra facilit\u00e0, accuratezza e costo che faccia al caso vostro.<\/p>\n<h2>Consigli veloci<\/h2>\n<p>Si pu\u00f2 essere presi di mira dal doxing in qualsiasi momento, con o senza un motivo apparente. Questi consigli vi aiuteranno a preservare la vostra privacy online:<\/p>\n<ul>\n<li>Lasciate i vostri dati personali (nome reale, indirizzo, luogo di lavoro e cos\u00ec via) fuori da Internet;<\/li>\n<li>Non consentite l\u2019accesso a estranei ai vostri account sui social network e usate password robuste e uniche, oltre all\u2019autenticazione a due fattori. Per gestire le vostre password, installate <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>;<\/li>\n<li>Evitate di usare l\u2019account di un servizio per accedere a un altro, soprattutto se uno di questi account contiene i vostri dati reali;<\/li>\n<li>Siate proattivi: provate a elaborare un dossier su voi stessi e richiedete la cancellazione dei dati da tutti quei servizi che sanno troppo di voi;<\/li>\n<li>Considerate la possibilit\u00e0 di eliminare del tutto gli account. \u00c8 un metodo radicale (anche se disfattista) per contrastare il doxing, e noi <a href=\"https:\/\/www.kaspersky.it\/blog\/?s=delete\" target=\"_blank\" rel=\"noopener\">possiamo aiutarvi a farlo nel modo giusto preservando i dati importanti;<\/a><\/li>\n<\/ul>\n<p>Il doxing rappresenta solo un\u2019incursione dei dati online nella vita reale, ma potrebbe rovinarvi la vita. Per questo pubblichiamo regolarmente notizie e informazioni pratiche sul <a href=\"https:\/\/education.kaspersky.com\/en\/lesson\/53\/page\/291\" target=\"_blank\" rel=\"noopener nofollow\">doxing<\/a> e su <a href=\"https:\/\/www.kaspersky.com\/blog\/anti-doxing-checklist\/\" target=\"_blank\" rel=\"noopener nofollow\">come difendervi<\/a>.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-privacy\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Al giorno d&#8217;oggi, elaborare un dossier su un qualsiasi utente di Internet \u00e8 pi\u00f9 facile di quanto si possa pensare. Cosa \u00e8 il doxing e quali sono le tecniche utilizzate?<\/p>\n","protected":false},"author":2581,"featured_media":24554,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2194],"tags":[234,3523,111,3374,108],"class_list":{"0":"post-24553","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-cyberbullismo","9":"tag-doxing","10":"tag-privacy","11":"tag-protezione-dei-dati","12":"tag-social-network"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/doxing-methods\/24553\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/doxing-methods\/22798\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/doxing-methods\/18281\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/doxing-methods\/9803\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/doxing-methods\/24685\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/doxing-methods\/22676\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/doxing-methods\/21803\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/doxing-methods\/25172\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/doxing-methods\/30598\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/doxing-methods\/9591\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/doxing-methods\/39651\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/doxing-methods\/16867\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/doxing-methods\/17420\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/doxing-methods\/26669\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/doxing-methods\/30663\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/doxing-methods\/26989\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/doxing-methods\/23836\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/doxing-methods\/29174\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/doxing-methods\/28971\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/privacy\/","name":"privacy"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24553","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=24553"}],"version-history":[{"count":9,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24553\/revisions"}],"predecessor-version":[{"id":24580,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24553\/revisions\/24580"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/24554"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=24553"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=24553"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=24553"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}