Se ne parla tanto nell’ultimo periodo per dei casi che hanno assunto rilevanza nazionale, ma è un fenomeno che ha radici lontane, anticamente si parlava soltanto di dossieraggio con l’avvento di internet il termine si è adattato e così anche gli strumenti. Allora occorre spiegare bene per capire cos’è e come lo si può subire.
Il dossieraggio informatico è una pratica sistematica e spesso illecita di raccolta, organizzazione e analisi di dati personali digitali, con l’obiettivo di creare profili dettagliati di individui o enti, influenzando comportamenti, decisioni o reputazioni. Implica l’utilizzo di strumenti informatici sofisticati e la violazione della privacy.
Le fonti dei dati sono molteplici: social media, database pubblici, e-mail, sistemi di sorveglianza e IoT.
Le conseguenze sono gravi: manipolazione dell’opinione pubblica, ricatto, danno alla reputazione e violazione della privacy.
La difesa richiede un approccio multiforme: legislazione aggiornata, educazione del pubblico, tecnologie di protezione della privacy e cooperazione internazionale.
Di seguito le Tecniche di raccolta dati più comuni:
- Scraping: Automatizzazione della raccolta di dati da siti web, social media e altre fonti online.
- Phishing: Inganno degli utenti per indurli a fornire volontariamente dati sensibili (credenziali, informazioni personali).
- Hacking: Accesso non autorizzato a sistemi informatici per estrarre dati.
- Intercettazione: Captazione di comunicazioni (email, messaggi istantanei) tramite malware o vulnerabilità nei sistemi.
- Acquisto di dati: Acquisizione di database di informazioni personali da fonti illegali o poco regolamentate.
Tecniche di organizzazione e analisi:
- Data mining: Estrazione di informazioni utili da grandi volumi di dati, identificando pattern e correlazioni.
- Profilazione: Creazione di modelli dettagliati degli individui, basati sui dati raccolti, per prevedere comportamenti e interessi.
- Network analysis: Analisi delle relazioni tra persone, entità e informazioni per identificare connessioni e influenze.
- Intelligenza artificiale: Utilizzo di algoritmi di machine learning per automatizzare l’analisi dei dati e identificare anomalie.
Per arrivare a questi i soggetti interessati, di solito più di uno, utilizzano strumenti spesso illegali, eccone alcuni esempi:
- Software di scraping: Tools specializzati per l’estrazione di dati da siti web.
- Malware: Programmi dannosi progettati per infiltrarsi nei sistemi e raccogliere informazioni.
- Database: Per l’archiviazione e l’organizzazione dei dati raccolti.
- Strumenti di analisi dati: Software per la visualizzazione, l’analisi statistica e la modellazione dei dati.
Nei casi più importanti vengono utilizzate anche altri tipi di strategie e programmi creati ad hoc da hacker o programmatori free lance che partecipano ignari a progetti che poi danno vita a veri e propri software di hackeraggio. Il dossieraggio informatico è una pratica molto redditizia, i dati personali sensibili e non sono l’oro dell’era digitale.
Fabrizio Pace