Mondo
25 marzo, 2026Tra le strategie del Cremlino c’è il doxing, l’esposizione online di dati personali per identificare e prendere di mira combattenti e sostenitori dell’Ucraina
Da qualche parte in Italia c’è un uomo che nel 2014 ha chiuso il suo negozio ed è partito per il Donbass. Ed è sparito. È uno dei tanti europei che hanno scelto di schierarsi, su fronti diversi. Alcuni sono tornati. Altri sono rimasti. E i loro nomi, in molti casi, non sono mai usciti dagli archivi digitali che li hanno registrati. Kacper Rekawek, ricercatore senior dell’International centre for counter-terrorism dell’Aia, ha co-firmato il report “Ticket to Bandera”. Il tema non è la propaganda in senso classico. È il doxing, ovvero l’esposizione online di dati personali per trasformare qualcuno in un bersaglio. Due hub dominano l’ecosistema: il canale Telegram TrackANaziMerc e il sito Foreign Combatants (una sorta di Wikipedia ostile che raccoglie dati non solo di combattenti, ma anche di giornalisti, politici, attivisti, volontari e figure pubbliche sostenitori dell’Ucraina). Attorno a loro ruota una rete di canali satellite. Non pianificano operazioni militari, ma pubblicano ciò che trovano.
Tra ottobre 2024 e maggio 2025, i ricercatori dell’Icct hanno catalogato 127 casi riguardanti cittadini di 24 Paesi europei. Il 98% dei dossier includeva fotografie identificative. Il 92% conteneva link ai profili social. Il 40% comprendeva foto di documenti d’identità. Nel 22% dei casi il canale dichiarava la presunta morte del soggetto, come strumento di pressione sulle famiglie. I Paesi più colpiti sono il Regno Unito con 31 casi, la Francia con 12, la Svezia e la Finlandia con 9 ciascuna. Il formato è costante: fotografia, nome, nome di combattimento, città di origine, unità di appartenenza, link ai profili social. Separati, questi dati sono tracce. Uniti, diventano dossier pubblici su canali con centinaia di migliaia di follower.
Come li trovano? «Non hackerano, non violano documenti riservati. Fanno scraping sul web, cioè raccolgono ed estraggono ciò che è già online», dice Rekawek. Le piste sono tre: database militari, possibili fughe interne dalla Legione e, soprattutto, imprudenza digitale. «Le persone vanno in guerra con il telefono». Geolocalizzazione attiva, Instagram aperto, foto in uniforme, colleghi taggati. Anche Tinder, l’app di incontri, può diventare un punto d’ingresso. Kharkiv dista meno di 40 chilometri dal confine russo e un profilo attivo in quell’area è un indizio. Da lì la catena si costruisce da sola. «Se trovi uno, trovi due, poi cinque, poi dieci». È quanto accaduto dopo la morte di Daniel Sztyber, combattente polacco della Legione internazionale di difesa territoriale dell’Ucraina. Un post commemorativo raccolse diversi “mi piace”. Tra questi quello di un canadese il cui profilo non mostrava riferimenti militari, ma aveva lo stesso avatar di un altro membro del plotone. Il collegamento è stato fatto. Il canadese è stato identificato. La sua famiglia ha iniziato a ricevere mail minacciose e messaggi falsi che annunciavano la sua morte.
Attorno ai dossier si è sviluppato un linguaggio rituale: «Ticket to Bandera», «Sunflower for Bandera», «denazificato». Il combattente viene ridotto a un archetipo: il fallito, il deviato, il padre irresponsabile. Contro le donne volontarie il registro si inasprisce con allusioni ricorrenti alla violenza sessuale. I post che annunciano o celebrano una morte generano più interazioni della media. Il metodo utilizzato è la gamification, che sfrutta le stesse dinamiche dei videogiochi: inviti a partecipare, celebrazione delle “vittorie”, volti segnati con una X. Almeno dieci volontari sono entrati nelle chat per difendersi, lasciando nuove tracce digitali. Da qui nasce la narrazione della “curse of track”, la “maledizione della pista”. Dall’inizio del 2023 i canali rivendicano 13 casi di “maledizione” contro chi li aveva sfidati. Il paradosso evidente sono le accuse ai volontari, tacciati di estremismo mentre loro stessi utilizzano un linguaggio omofobo, razzista e violento.
Chi gestisce questi canali? «In Russia niente è davvero indipendente», osserva Rekawek. Secondo il gruppo Osint ucraino The Unintelligence Agency, il canale principale sarebbe gestito da Daria Khalturina, dirigente del ministero della Salute russo, attiva online con lo pseudonimo “Ekaterina II”. I contenuti vengono amplificati da almeno una dozzina di Z-blogger, propagandisti che diffondono narrazioni pro-guerra, tra cui Vladimir Solovyov, e poi ripresi da media statali come Vgtrk e Komsomolskaya Pravda. Un canale con oltre un milione di follower, che ha rilanciato i dossier con cadenza regolare, ha legami con la Internet Research Agency, che sotto il gruppo Wagner di Prigozhin ha organizzato operazioni di influenza politica all’estero. Da gennaio 2025, inoltre, i canali Telegram con più di 10 mila iscritti devono registrarsi presso Roskomnadzor, il regolatore russo delle comunicazioni, riducendo lo spazio per l’anonimato operativo. La presenza degli italiani nei canali di doxing non è marginale. Le informazioni vengono talvolta riprese dal canale romano “Comitato per il Donbass antinazista”, che si presenta così: «Il Copasir ci descrive come un gruppo attivo nello smascherare la disinformazione ucraina e contrastare l’isteria antirussa». Il doxing non si limita ai combattenti: coinvolge famiglie, crea materiale compromettente e costruisce nel tempo una banca dati di cittadini europei con esperienza militare. Se nel 2014 il fenomeno era russofono e confinato al teatro ucraino, oggi la produzione in inglese e in altre lingue amplia il bacino di intimidazione e trasforma il doxing da arma locale a strumento transnazionale. Il bersaglio non è più solo il combattente, ma la sua reputazione nel Paese di origine. Neppure una tregua cancellerà questi archivi.
LEGGI ANCHE
L'E COMMUNITY
Entra nella nostra community Whatsapp
L'edicola
Perché dico No - Cosa c'è nel nuovo numero de L'Espresso
Il settimanale, da venerdì 20 marzo, è disponibile in edicola e in app



