DOXING
Dall'esposizione dei dati personali alla compromissione della sicurezza fisica e digitale.
Introduzione
Il termine doxing indica la pratica di raccogliere e pubblicare online informazioni personali senza consenso, con l’obiettivo di eliminare l’anonimato della vittima. Vengono esposti dati sensibili come indirizzi, contatti privati, informazioni bancarie o lavorative. Non si tratta solo di una violazione della privacy, ma di una vera forma di violenza digitale che può facilitare reati più gravi come stalking, estorsione o swatting.
Secondo il Global Cybersecurity Outlook il
doxing è oggi uno strumento centrale nella guerra psicologica e nel terrorismo digitale, con un aumento del 140% dei casi legati a figure pubbliche. L’ENISA (2025) evidenzia inoltre come l’intelligenza artificiale abbia reso la raccolta di dati rapidissima e quasi gratuita: partendo da un singolo indizio, è possibile ricostruire l’intera vita digitale di una persona.
METADATI
CROSS-PIATTAFORMA
CROSS-PIATTAFORMA
Comparsa di profili che collegano account precedentemente isolati, unendo vita professionale e privata.
SOLLECITAZIONE DI
VERIFICA D'IDENTITÀ
VERIFICA D'IDENTITÀ
Ricezione di messaggi o email che, fingendosi autorità, tentano di estorcere l'ultimo tassello di un puzzle informativo.
PUBBLICAZIONE DI
"PROOF OF LIFE"
"PROOF OF LIFE"
Diffusione di frammenti di dati reali (es. foto della porta di casa o parziali di documenti) per indurre panico e sottomissione.
Aggregazione di metadati e l’effetto mosaico
Il doxing sofisticato si basa sulla raccolta di micro-dati apparentemente insignificanti che, una volta aggregati, rivelano l’identità completa del soggetto. La red flag determinante è la rilevazione di attività di scansione sui metadati delle proprie tracce digitali: commenti su forum di nicchia, tag in vecchie fotografie o riferimenti a hobby specifici che iniziano a convergere in un’unica narrazione pubblica.
La diagnostica del protocollo CRO identifica in questo schema una convergenza informativa anomala, segnalando quando entità terze tentano di bypassare le impostazioni di privacy attraverso il cross-referencing dei database trapelati (data breaches).
Tecniche di Pretexting e ingegneria sociale
Prima della pubblicazione massiva dei dati, l’aggressore necessita spesso di confermare la validità delle informazioni raccolte. Questa fase si manifesta con tentativi di pretexting, ovvero comunicazioni ingannevoli dove l’attaccante si spaccia per un operatore di servizi, un collega o un ente governativo per ottenere conferme su indirizzi o numeri telefonici. Secondo l’Europol (2025), questo è il momento più delicato dell’attacco: la soluzione non è solo bloccare chi scrive, ma capire perché lo sta facendo.
L’individuazione tempestiva di un contatto finalizzato alla validazione dei dati identificativi permette l’attivazione di misure di protezione proattiva prima che le informazioni personali siano rese pubbliche. In questo modo, il tentativo di ingegneria sociale viene convertito in un asset informativo di allerta precoce.
Esposizione graduale e coercizione digitale
La fase finale del doxing inizia spesso con l’invio privato alla vittima di piccoli frammenti di dati riservati, una tattica di coercizione psicologica volta a dimostrare il potere dell’aggressore. La pubblicazione di questi frammenti su piattaforme di leaking o forum anonimi funge da segnale di “avvertimento”. In linea con le direttive dell’ONU (OHCHR), la pubblicazione di dati personali è una violazione della sicurezza che richiede un’immediata pulizia dei contenuti online.
La strategia di difesa prevede il monitoraggio del Deep e Dark Web tramite il protocollo CRO, che analizza quanto velocemente le informazioni si stanno diffondendo. Questo permette di bloccare i siti coinvolti e attivare misure di protezione per la vittima.
Difendiamo l’umanità
nell’era digitale
nell’era digitale
Costruiamo percorsi condivisi e innovativi per
proteggere chi ne ha bisogno
/ CYBER NEWS
