Investigazioni digitali

Investigazioni per identificare falsi profili social

Solo nel 2019, dalle differenti piattaforme digitali sono stati cancellati oltre 10 miliardi di falsi profili, fenomeno che impone una strutturale ridefinizione degli attuali modello di business utilizzati anche dai Big del tech, quali Amazon, Apple, Google, Alibaba, Uber, Airbnb, etc.

Investigazioni per identificare falsi profili social


Nel gergo di internet, in particolare di comunità virtuali come social network, piattaforme di incontri digitali, personali o professionali, nonchè in newsgroup, forum o chat, etc., per fake profile, dall'inglese "falso", si fà riferimento ad un utente che artatamente falsifica la propria identità, per un qualsivoglia interesse personale.

Gli strumenti propri di internet, infatti, se da un lato facilitano gli incontri e riducono le distanze, dall’altro, soprattutto in caso di nuovi incontri professionali, personali, etc., pongono serie valutazioni nel merito della propria sicurezza, specialmente laddove ci si imbatta in soggetti poco raccomandabili, trasparenti o, addirittura, inesistenti.

Da ciò nasce la necessità di individuare le false identità presenti in rete, in quanto “l’agorà digitale”, attualmente, valorizza e promuove nuove conoscenze ma non sempre ne garantisce, adeguatamente, l’autenticità, la riferibilità nonchè, qualità di interlocuzione.

Si stima che un profilo su tre non sia reale. Solo nel 2019, Facebook dichiara di averne eliminati oltre due miliardi.


Molto spesso la paura di come si appare agli occhio degli altri, o l'insicurezza, che talvolta, può essere la causa di riscontrate patologie, porta le persone a dare una diversa dimensione di se stesse, che, in mancanza della volontà di testimoniare la propria essenza, può condurle a "diventrare" affinati costruttori di nuove identità digitali. 

L'estrema semplicità di creazione e "registrazione" di queste false identità all'interno delle varie piattaforme digitali, nonchè la riguardante semplicità di utilizzo, oggi solo in parte regolamentato, cosi come le tecnologie poste a presidio delle varie fattispecie di illecito o illegittimo uso, sono sempre più frequentemente motivazioni che porta i media o le diverse associazioni di categoria, a portare in evidenza gravi riscontri di sempre più frequenti utilizzi fraudolenti o, peggio, criminali.

Una delle principali motivazioni infatti, è certamente data da una sempre più diffusa "sommaria" applicazione dei termini di utilizzo delle piattaforme, e relativa verifica della violazioni, nonchè un'evidente assenza di adeguati strumenti di controllo che, per contro, comporterebbero importanti costi di investimento in un mercato che tende, o dimostra, "preoccuparsi" unicamente del numero di utenti presenti od iscritti, piuttosto che, per converso, alla qualità dei propri utenti, nel senso ampio del temine..

Infatti, il comparto, che oggi vanta abnormi ricavi economici, meriterebbe, quale principale tra gli interventi, una puntuale verifica della reale identità "fisica" dei proprietari, creatori o gestori, etc. dei differenti account aperti, attraverso la predisposizione di meticolosi accertamenti, verifiche e regolamenti, finalizzati all'introduzione di procedure di richiesta di presentazione e successiva adeguata disamina della documentazione personale (documenti di indentità, etc.), specialmente per l'accesso alle principali piattaforme digitali, spesso utilizzate in ambito commerciale, economico, lavorativo, professionale, etc.).

Le evidenti lacune di alcune piattaforme difatti, in parte connesse sia ad una mancata volontà che ad una mancanza di disposizioni tecnico-giuridiche, che meriterebbero una presa di posizione a livello planetario, permettono, sempre più frequentemente, e con un'allarmante semplicità, l'accesso quasi a qualsiasi piattaforma digitalizzata, connesse alla rete, di connettersi ai relativi servizi, senza particolari problmeatiche, spesso infatti è sufficiente poter disporre di una mail, o un numero di telefono fittizzi e, in pochi minuti, il profilo creato, risulta pubblicato e interconnettibilein direzione di qualsiasi utente, privato o pubblico.  

Queste perduranti richiosità gestionali, per l'appunto, consentono l'accesso anche di un'esercito di eventuali profili borderline, dai diversi punti di vista socio-economico-lavorativo, etc., nonchè di eventuali profili che potrebbero caratterizzarsi per una spiccata propensione a commettere illeciti, o peggio, di individui già noti alle diverse autorità di pubblica sicurezza, magari a causa di precedenti penali di vario genere e gravità, ai quali, tuttavia, è permesso dii interagire indisturbatamente con qualisasi utente "connesso" e raggiungibile "on line" (magari addirittura con le vittime di prcedenti violenze, etc.), da qualiasi latitudine e logitudine, senza limiti di orario e, specialmente, senza alcun genere di limitazione, o nel più completo anominato.

Nella quotidianeità globale infatti, si assiste a sempre più frequenti "falsi account" che si rendono protagonisti delle più svariate e ipotizzabili condotte illecite (il web infatti ha visto il propalarsi di reati di cui prima neppure si immaginava l'esistenza), tra cui truffe, furti di identità, violazioni della privacy, o condotte sottrattive in genere di dati, informazioni, etc., o ancora, condotte di cyberstalking, cyberbullismo, revenge porn, di diffusione di fake new, attacchi man in the middle, phishing, sniffing, nonche di quasi di infinite altre ipotesi criminali.  
 
Nel 2018 gli attacchi con impatto significativo sono aumentati a livello globale del 38% con una media di 129 al mese. Poco più di quattro al giorno, e si tratta solo di quelli gravi e conosciuti. 

Questo è quanto emerge dal rapporto dell'Associazione Italiana per la Sicurezza Informatica, CLUSIT 2019, sulla sicurezza ITC in Italia. 

Lo stesso argomenta inoltre, di come, ormai da anni, il cybercrime sia fra le principali cause delle criticità riscontrate in mabito economico, istituzionale, publbico, etc. 

L'interesse infatti viene anche posto alla motivazione che si cela dietro ogni attacco informatico: il 79%, vinene infatti perpetrato per per ottenere denaro o per sottrarre informazioni allo scopo di monetizzare le informazioni ottenute. 

Preoccupante, ma non sorprendente visto il trend ormai consolidato da anni, è anche l’aumento dei casi di spionaggio cyber (+57%) a testimonianza di un sempre crescente interesse dei criminali per queste tipologie di attività.

Le finalità tipiche di questi attacchi sono lo spionaggio geopolitico, industriale e il furto di proprietà intellettuale.

Casi quindi numericamente meno rilevanti rispetto al cybercrime ma con impatti e conseguenze sempre estremamente critiche.

Ancora in calo risultano invece i casi di hacktivism anche se talvolta non è semplice distinguerli rispetto allo spionaggio cyber.

Il rapporto infine, dopo aver accennato al tema degli impatti che, come si evince dai dati raccolti e analizzati, deve essere tenuto in altissima considerazione: basti pensare che nel 2018 c’è stato un importantissimo aumento della gravità media degli attacchi.

Nelle categorie dello spionaggio e dell’information warfare i casi classificati come critici nel 2018 sono stati rispettivamente l’80% e il 70% dei casi analizzati.

Spostando l’attenzione sulle vittime risulta di particolare interesse il fatto che il mondo sanitario sia stato al centro di numerosissimi attacchi se, come risulta, il numero di casi censiti, orientati soprattutto a finalità di cybercrime e di furto di dati personali, è aumentato del 99% rispetto al 2017.

Il settore pubblico è poi sempre al centro dell’attenzione dei criminali (+44%) così come i centri di ricerca e formazione (+55%), fornitori di servizi di cloud computing (+36%) e il mondo finanziario (+33%).

Si tratta di numeri preoccupanti a fronte dei quali gli investimenti in sicurezza, le strategie e le scelte politiche non possono più tardare. afferma lo stesso CLUSIT.

Questo nonostante la normativa stia lentamente favorendo il processo delle progettualità poste a presidio di tali fenomeni, basti pensare al GDPR e, a breve, al Cybersecurity ACT, che costringeranno da un lato tutte le imprese e le pubbliche amministrazioni a stanziare budget importanti per la compliance e la sicurezza dei dati e delle informazioni e dall’altro daranno la possibilità di mettere sul mercato prodotti e servizi che potranno essere certificati come sicuri, a fronte dell'introduzione di certificazioni europee.

A seguito della raprida premesse, è facile poter intuire le motivazioni di sempre più frequenti richieste di investigazioni finalizzate a poter ottenere, partendo dal profilo di origine, affidabili informazioni che permettano di risalire ai dati anagrafici reali di chi si nasconde dietro il falso profilo, confermandone l’identità e consentendo il rintraccio fisico del soggetto che, se ritenuto dal cliente, o dal soggetto che ne ha riscontroto una qualsivoglia problmeatica, potrà divenire oggetto sia eventuali valutazioni e iniziative legali, od eventualmente di procedimenti civili, penale, etc., che colpisca tutte le venature che eventualmente lo caratterizzano. 

Sei un esperto, uno studioso o sei interessato alla materia?

Compila il form, puoi proporre un contributo al nostro articolo, oppure presentarci eventuali domande, richieste di approfondimento, nonché personali aspetti di interesse che vorresti né diventassero integrazione.

Ovviamente non rispondiamo ad ogni messaggio, tuttavia li leggiamo tutti con molta attenzione.

Alcuni infatti, richiedono private considerazioni, altri daranno vita alla composizione di apposite, e opportunamente anonimizzate, domande frequenti che pubblicheremo sul sito, i restanti, invece, oltre a poter costituire “oggetto” di apposite prospettive di indagine e verifica, potranno suggerire argomenti di futura trattazione dei nostri articoli.

Grazie per l’eventuale contributo

Buon lavoro a tutti.
Italiana Investigatori Network

Rilascio il consenso *
(GDPR 2016/679 UE)

Investigazioni digitali più richieste

Investigazioni a tutela della reputazione digitale
condividi
Investigazioni digitali
Investigazioni a tutela della reputazione digitale

Il cellulare ha subito una grande evoluzione tecnologica, partendo dall’essere un semplice apparecchio per le telecomunicazioni, fino a diventare uno strumento di business.

Scopri di più
Indagini sull'identità digitale di una persona
condividi
Investigazioni digitali
Indagini sull'identità digitale di una persona

Secondo il più recente report di GlobalWebIndex, gli italiani trascorono in media 1 ora e 46 minuti sui social ogni giorno.Inoltre si stima che ad ogni persona siano associati oltre 8 profili di identà digitali. 

Scopri di più
Investigazioni per la lotta alla diffamazione da fake news
condividi
Investigazioni digitali
Investigazioni per la lotta alla diffamazione da fake news

Quelle che un tempo venivano comunemente definite “bufale” vengono, oggi, sofisticatamente ribattezzate “fake news”.

Scopri di più
Investigazioni a contrasto di fake news o notizie pilotate
condividi
Investigazioni digitali
Investigazioni a contrasto di fake news o notizie pilotate

Colpire l'emotività del soggetto destinatario propagando nella rete informazioni distorte.

Scopri di più
Investigazioni sulle fonti aperte, o indagini OSINT (Open Source INTelligence)
condividi
Investigazioni digitali
Investigazioni sulle fonti aperte, o indagini OSINT (Open Source INTelligence)

L’interesse personale di sapere cosa internet dice di ciascuno di noi od in riferimento a determinati soggetti, privati, pubblici, etc.

Scopri di più
Indagini SOCMINT (Social Media INTelligence)
condividi
Investigazioni digitali
Indagini SOCMINT (Social Media INTelligence)

Tali indagini permettono di verificare contenuti e informazioni presenti sui social network, nonchè di correlarne i profili digitali che li animano, all'identità dei soggetti che fisicamente li gestiscono, cosi da poterne identificare eventuali indirizzi di reperimento, recapito, etc.   

Scopri di più
Indagini SIGINT (SIgnals INTelligence)
condividi
Investigazioni digitali
Indagini SIGINT (SIgnals INTelligence)

Raccolta di informazioni attraverso intercettazioni ed analisi delle comunicazioni telefoniche, lo scambio di e-mail ed il monitoraggio del relativo traffico.

Scopri di più