Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca

Cos’è il Doxing e come può cambiare la tua vita online

Redazione RHC : 6 Giugno 2021 08:00

Doxing (abbreviazione di “dropping dox”, a volte scritto come Doxxing) è l’atto di rivelare informazioni personali su qualcuno online, come il suo vero nome, l’indirizzo di casa, il posto di lavoro, il numero di telefono, le informazioni finanziarie e altre informazioni personali. Tali informazioni vengono quindi diffuse al pubblico, senza l’autorizzazione della vittima.

Mentre la pratica di rivelare informazioni personali senza il proprio consenso è antecedente ad Internet, il termine Doxing è emerso per la prima volta nel mondo della criminalità informatica negli anni ’90, dove l’anonimato era considerato sacro.

Premessa

Le faide tra hacker rivali a volte portavano a “rilasciare documenti” relativi ad altri hacker online, che in precedenza era normalmente il nome che si celava dietro ad un dato utente o alias. La definizione di doxing si espanse oltre la comunità hacker e ora si riferisce all’esposizione delle informazioni personali.

Sebbene il termine sia ancora usato per descrivere l’identificazione di utenti anonimi, quell’aspetto è divenuto meno rilevante oggi quando la maggior parte di noi utilizza i nostri nomi reali nei social media mentre al tempo delle BBS, non era così in quanto ogni persona aveva un suo nickname o alias.

Le informazioni in gioco

Recentemente, il doxing è diventato uno strumento nelle guerre culturali tra bande criminali rivali che effettuano il doxing verso coloro che hanno opinioni opposte. I doxer, mirano a intensificare il loro conflitto spostandolo nel mondo reale, rivelando informazioni che includono:

  • Indirizzi di casa;
  • Dettagli sul posto di lavoro;
  • Numeri di telefono personali;
  • Numeri di previdenza sociale;
  • Dati del conto bancario o della carta di credito;
  • Corrispondenza privata;
  • Storia criminale;
  • Foto personali;
  • Dettagli personali imbarazzanti.

Gli attacchi di doxing possono variare da quelli relativamente banali, come false iscrizioni e-mail o consegne di pizze, ad altri molto pericolosi, come molestare la famiglia o il datore di lavoro di una persona, il furto di identità, le minacce o altre forme di cyberbullismo fino ad arrivare a molestie personali.

Celebrità, politici e giornalisti sono tra coloro che sono stati “doxati”, con casi estremi, anche con minacce di morte. Il Doxing quindi, è entrato nella consapevolezza generale nel dicembre 2011, quando il gruppo di hacktivisti Anonymous ha rivelato le informazioni dettagliate di 7.000 membri delle forze dell’ordine in risposta alle indagini sulle attività di hacking.

Da allora, Anonymous ha doxato centinaia di presunti membri del KKK e i loro obiettivi più recenti includono sostenitori di Q-Anon.

Le motivazioni

Le motivazioni alla base del doxing variano. Le persone si sentono attaccate o insultate rispetto ai loro obiettivi e di conseguenza potrebbero cercare una vendetta. Se qualcuno diventa noto per le sue opinioni controverse, potrebbe prendere di mira qualcuno con punti di vista opposti. Tuttavia, questo tende ad essere il caso quando l’argomento è particolarmente polarizzato, piuttosto che i disaccordi politici quotidiani.

Rivelare intenzionalmente delle informazioni personali online di solito viene svolto con l’intenzione di punire, intimidire o umiliare la vittima in questione. Detto questo, i doxer possono anche vedere le loro azioni come un modo per correggere i torti percepiti, assicurare qualcuno alla giustizia agli occhi del pubblico o rivelare un ordine del giorno che in precedenza non è stato divulgato pubblicamente.

Indipendentemente dalla motivazione, lo scopo principale del doxing è violare la privacy e può mettere le persone in una situazione scomoda e di pericolo, a volte con conseguenze disastrose.

Come funziona il doxing

Viviamo nell’era dei big data dove c’è un vasto oceano di informazioni personali su Internet e le persone spesso hanno meno controllo su di esse di quanto credano. Ciò significa che chiunque abbia il tempo, la motivazione e l’interesse per farlo può trasformare quei dati in un’arma. Alcuni dei metodi utilizzati sono:

Tracciamento dei nomi utente

Molte persone utilizzano lo stesso nome utente in un’ampia varietà di servizi. Ciò consente ai potenziali doxer di costruire un quadro degli interessi del target e di come trascorrono il loro tempo su Internet.

Esecuzione di una ricerca WHOIS su un nome di dominio

Chiunque possieda un nome di dominio ha le proprie informazioni archiviate in un registro che è spesso disponibile pubblicamente tramite una ricerca WHOIS. Supponiamo che la persona che ha acquistato il nome di dominio non abbia nascosto le proprie informazioni private al momento dell’acquisto. In tal caso, le informazioni di identificazione personale (come nome, indirizzo, numero di telefono, azienda e indirizzo e-mail) sono disponibili online affinché chiunque possa trovarle.

Phishing

Se la persona utilizza un account di posta elettronica non sicuro, può essere vittima di un attacco di phishing. In questo caso il malintenzionato puà scoprire dati sensibili facilmente.

Stalking sui social media

Se i tuoi account sui social media sono pubblici, chiunque può trovare informazioni su di te tramite il cyberstalking . Possono scoprire la tua posizione, il luogo di lavoro, gli amici, le foto, i Mi piace e i Non mi piace, i luoghi che hai visitato, i nomi dei tuoi familiari, i nomi dei tuoi animali domestici e così via. Utilizzando queste informazioni, un doxer potrebbe persino elaborare le risposte alle tue domande di sicurezza, il che lo aiuterebbe a entrare in altri account online.

Setacciare i registri del governo

Sebbene la maggior parte dei record personali non sia disponibile online, è possibile raccogliere una discreta quantità di informazioni sui siti Web governativi. Gli esempi includono database di licenze commerciali, documenti, licenze di matrimonio, documenti DMV e registri di registrazione degli elettori: tutti contengono informazioni personali.

Tracciamento degli indirizzi IP

I malintenzionati possono utilizzare vari metodi per scoprire il tuo indirizzo IP, che è collegato alla tua posizione fisica. Una volta che lo sanno, possono utilizzare dei trucchi di ingegneria sociale per scoprire maggiori informazioni su di te. Ad esempio, possono presentare reclami sul proprietario dell’indirizzo IP o tentare di hackerare la rete.

Ricerca inversa del telefono cellulare

Una volta che un malintenzionato conosce il tuo numero di cellulare, possono scoprire di più su di te. Ad esempio, i servizi di ricerca telefonica inversa come Whitepages ti consentono di digitare un numero di cellulare o qualsiasi numero di telefono per scoprire l’identità della persona che possiede il numero. Siti come Whitepages applicano tariffe per fornire informazioni al di fuori della città e dello stato associate a un numero di telefono cellulare. Tuttavia, coloro che sono disposti a pagare possono scoprire ulteriori informazioni personali su di te dal tuo numero di cellulare, oppure utilizzando tool open source come PhoneInfoga, del quale abbiamo parlato su Red Hot Cyber.

Packet sniffing

Il termine packet sniffing è talvolta usato in relazione al doxing. Questo si riferisce ai doxer che intercettano i tuoi dati Internet, cercando di tutto, dalle tue password, numeri di carta di credito e informazioni sul conto bancario ai vecchi messaggi di posta elettronica. I doxer lo fanno collegandosi a una rete online, violando le sue misure di sicurezza e quindi acquisendo i dati che entrano ed escono dalla rete. Un modo per proteggerti dallo sniffing dei pacchetti è utilizzare, ad esempio, una VPN .

Utilizzo di data broker

Esistono broker che raccolgono informazioni sulle persone e le rivendono a scopo di lucro. I data broker raccolgono le loro informazioni da documenti disponibili pubblicamente, carte fedeltà (che tengono traccia del tuo comportamento di acquisto online e offline), cronologie di ricerca online (tutto ciò che cerchi, leggi o scarichi). Molti data broker vendono le loro informazioni agli inserzionisti, ma diversi siti di ricerca offrono record completi su individui per somme di denaro relativamente piccole. Tutto ciò che un doxer deve fare è pagare questa piccola tassa per ottenere informazioni sufficienti per doxare qualcuno.

Conclusioni

Le informazioni trovate possono essere maneggiate in modo minaccioso, ad esempio, twittate alla vittima in risposta a un disaccordo. Il doxing può riguardare meno la disponibilità delle informazioni e più il modo in cui vengono utilizzate per intimidire o molestare un obiettivo. Ad esempio, qualcuno che ha il tuo indirizzo può localizzare te o la tua famiglia. Qualcuno con il tuo numero di cellulare o e-mail può bombardarti di messaggi che interrompono la tua capacità di comunicare con la tua rete di supporto. Infine, qualcuno con il tuo nome, data di nascita e numero di previdenza sociale potrebbe anche hackerare i tuoi account o rubare la tua identità.

Chiunque abbia la determinazione, il tempo, l’accesso a Internet e la motivazione, sarà in grado di creare un profilo completo di qualcuno e pubblicarlo all’insaputa su internet.

Questo si chiama Doxing.

Il doxing può rovinare la vita, in quanto può esporre gli individui presi di mira e le loro famiglie a molestie sia online che nel mondo reale. Ma è illegale?

La risposta di solito è no: il doxing tende a non essere illegale, se le informazioni esposte sono di dominio pubblico e sono state ottenute con metodi legali. Detto questo, a seconda della tua giurisdizione, il doxing può essere infranto dalle leggi progettate per combattere lo stalking, le molestie e le minacce.

Dipende anche dalle informazioni specifiche rivelate. Ad esempio, rivelare il vero nome di qualcuno non è grave quanto rivelare il suo indirizzo di casa o il numero di telefono. Tuttavia, negli Stati Uniti, il doxing di un dipendente governativo rientra nelle leggi federali sulla cospirazione ed è visto come un reato federale. Poiché il doxing è un fenomeno relativamente recente, le leggi che lo circondano sono in continua evoluzione e non sono sempre chiare.

Indipendentemente dalla legge, il doxing viola i termini di servizio di molti siti Web e, pertanto, può comportare un divieto. Questo perché il doxing è generalmente considerato non etico ed è per lo più eseguito con intenti dannosi per intimidire, ricattare e controllare gli altri, esponendoli a potenziali molestie, furti di identità, umiliazioni, perdita di posti di lavoro e rifiuto da parte di familiari e amici.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.