OSINT: che cos’è e come usarla

Il ter­mine Open Source Intel­li­gence, acron­i­mo OSINT, è uti­liz­za­to da decen­ni per descri­vere l’attività di rac­col­ta di infor­mazioni attra­ver­so risorse disponi­bili al pub­bli­co.

La prin­ci­pale dif­feren­za delle fonti OSINT, rispet­to ad altre forme di intel­li­gence, sta nel fat­to che quest’ultime devono essere legal­mente acces­si­bili al pub­bli­co sen­za vio­lare alcu­na legge di copy­right o sul­la pri­va­cy.

Le aziende, gra­zie a queste risorse, pos­sono trarre van­tag­gio per acquisire infor­mazioni sui pro­pri con­cor­ren­ti.

Esempi di informazioni OSINT

OSINT include tutte le fonti di infor­mazione acces­si­bili al pub­bli­co. Queste infor­mazioni sono disponi­bili online o offline, vedi­amo alcu­ni esem­pi.

  • Acces­so alla rete Inter­net. Include quan­to segue e altro: forum, blog, siti di social net­work, siti di con­di­vi­sione di video, wiki, record Whois di nomi di dominio reg­is­trati, meta­dati e file dig­i­tali, risorse web sicure, dati di geolo­cal­iz­zazione, ind­i­rizzi IP, i motori di ricer­ca delle per­sone e tut­to ciò che può essere trova­to online.
  • Mass media tradizion­ali: tele­vi­sione, radio, gior­nali, lib­ri, riv­iste.
  • Riv­iste spe­cial­iz­zate, pub­bli­cazioni acca­d­e­miche, tesi di lau­rea, atti di con­veg­ni, pro­fili azien­dali, relazioni annu­ali, notizie azien­dali, pro­fili dei dipen­den­ti e cur­ricu­lum.
  • Foto e video inclusi meta­dati.
  • Infor­mazioni geospaziali, ad es. Mappe e prodot­ti di immag­i­ni com­mer­ciali.
  • Infor­mazioni pub­bliche come rap­por­ti gov­er­na­tivi o min­is­te­ri­ali, piani finanziari, dati demografi­ci, con­feren­ze e comu­ni­cati stam­pa, dis­cor­si, avvisi di isti­tuzioni e forze di polizia, avvisi dell’aeronautica e del­la mari­na, dibat­ti­ti leg­isla­tivi e atti politi­ci.

Chi è interessato alle informazioni OSINT

Esistono delle orga­niz­zazioni spe­cial­iz­zate in servizi OSINT.

Alcune di esse sono basate su servizi gov­er­na­tivi. Altre sono soci­età pri­vate che offrono i loro servizi a diver­si enti come agen­zie gov­er­na­tive e soci­età com­mer­ciali su abbona­men­to. Le seguen­ti sono le orga­niz­zazioni OSINT più note.

  • Gov­er­no: gli enti gov­er­na­tivi, in par­ti­co­lare i dipar­ti­men­ti mil­i­tari, sono con­siderati i mag­giori con­suma­tori di fonti OSINT. I gov­erni han­no bisog­no di fonti OSINT per scopi diver­si. Come la sicurez­za nazionale, l’antiterrorismo o il cyber­track­ing dei ter­ror­isti. Ma anche per la com­pren­sione delle opin­ioni pub­bliche nazion­ali e straniere su diver­si argo­men­ti. O la for­ni­tu­ra di infor­mazioni ai politi­ci per influen­zare la loro polit­i­ca inter­na ed ester­na e lo sfrut­ta­men­to di media stranieri come la TV per ottenere traduzioni istan­ta­nee di even­ti diver­si che accadono all’esterno.
  • Orga­niz­zazioni inter­nazion­ali: orga­niz­zazioni inter­nazion­ali come le Nazioni Unite uti­liz­zano fonti OSINT per sup­port­are le oper­azioni di man­ten­i­men­to del­la pace in tut­to il mon­do. Le orga­niz­zazioni uman­i­tarie, come la Croce Rossa Inter­nazionale, usano fonti OSINT come sup­por­to nei loro soc­cor­si in un momen­to di crisi o dis­as­tro.
  • Agen­zie mil­i­tari: la polizia uti­liz­za fonti OSINT per pro­teggere i cit­ta­di­ni da abusi, vio­len­ze pri­vate, fur­to di iden­tità e altri cri­m­i­ni. Questo può essere fat­to mon­i­toran­do i canali dei social media per parole chi­ave e immag­i­ni inter­es­san­ti per aiutare a pre­venire i cri­m­i­ni pri­ma che si inten­si­fichi­no.
  • Aziende: l’informazione è potere e le aziende uti­liz­zano le fonti OSINT per inda­gare su nuovi mer­cati, mon­i­torare le attiv­ità dei con­cor­ren­ti, piani­fi­care attiv­ità di mar­ket­ing e prevedere qual­si­asi cosa pos­sa influire sulle loro oper­azioni attuali e sul­la cresci­ta futu­ra. Le aziende usano anche l’intelligence OSINT per altri scopi non finanziari. Per esem­pio la pre­ven­zione con­tro la perdi­ta di dati o creare le pro­prie strate­gie di intel­li­gence delle minac­ce.
  • Pen­e­tra­tion tester e Black Hat Hack­er. OSINT è ampia­mente uti­liz­za­to da hack­er e pen­e­tra­tion tester per rac­cogliere infor­mazioni online su un obi­et­ti­vo speci­fi­co. È anche con­sid­er­a­to uno stru­men­to prezioso per aiutare a con­durre attac­chi di ingeg­ne­r­ia sociale. La pri­ma fase di qual­si­asi metodolo­gia di test di pen­e­trazione inizia con la ric­og­nizione (in altre parole, con OSINT).
  • Per­sone attente alla pri­va­cy. Si trat­ta di per­sone nor­mali che potreb­bero vol­er con­trol­lare come gli estranei pos­sano entrare nei loro dis­pos­i­tivi infor­mati­ci. Vogliono inoltre conoscere il loro liv­el­lo di espo­sizione online per col­mare even­tu­ali caren­ze di sicurez­za ed elim­inare tut­ti i dati pri­vati ​​che potreb­bero essere sta­ti pub­bli­cati inavver­ti­ta­mente. OSINT è un otti­mo stru­men­to per vedere come la tua iden­tità dig­i­tale appare al mon­do ester­no. Per­me­t­ten­doti di man­tenere la tua pri­va­cy. Le per­sone pos­sono anche usare OSINT per com­bat­tere il fur­to di iden­tità, ad esem­pio nel caso in cui qual­cuno ti stia imi­tan­do.

Quali sono gli obiettivi dell’OSINT

Le anal­isi OSINT pos­sono servire per redi­gere Rep­u­ta­tion Due Dili­gence, svol­gere anal­isi o back­ground check di for­n­i­tori, oppure anco­ra per avval­o­rare ele­men­ti inves­tiga­tivi.

Alcune infor­mazioni che pos­sono essere ottenute tramite l’impiego di queste tec­niche di indagine sono:

  • nomi di per­sone fisiche e i loro rifer­i­men­ti, come ind­i­riz­zo di res­i­den­za, data di nasci­ta, numero di tele­fono e occu­pazione;
  • nomi clienti/fornitori e i rel­a­tivi con­tat­ti;
  • user, immag­i­ni, e‑mail;
  • note interne, ver­bali di riu­nioni, fogli di cal­co­lo, newslet­ter;
  • luoghi geografi­ci;
  • infor­mazioni col­le­gate ai domi­ni Inter­net;
  • dimen­sioni e val­ore sti­mati di una par­ti­co­lare azien­da;
  • pre­sen­za sui social media.

L’intento è quel­lo di collezionare infor­mazioni al fine di sod­dis­fare una pre­cisa neces­sità infor­ma­ti­va. Per sod­dis­fare tale propos­i­to si recu­per­a­no infor­mazioni su per­sone, orga­niz­zazioni e attiv­ità online. Nelle indagi­ni non si ricor­rerà ad attiv­ità intru­sive quali hack­ing, social engi­neer­ing o altre attiv­ità di spi­onag­gio o ille­gali.

Come si raccolgono le informazioni

Le fasi di indagi­ni, defini­bili come ciclo dell’OSINT, sono quat­tro:

  1. ricer­ca. Fase iniziale nel­la quale vi è l’individuazione e la rac­col­ta di tutte le infor­mazioni che riguardano o inter­es­sano l’oggetto dell’indagine;
  2. selezione. In ques­ta fase avviene un’iniziale scre­matu­ra del mate­ri­ale rac­colto e indi­vid­u­a­to, elim­i­nan­do ciò che non risul­ta essere di inter­esse;
  3. anal­isi. Si anal­iz­zano i dati resti­tu­iti e ven­gono effet­tuati gli oppor­tu­ni col­lega­men­ti e con­nes­sioni tra le infor­mazioni a dis­po­sizione;
  4. dif­fu­sione. In ques­ta fase viene prodot­to il doc­u­men­to con­clu­si­vo.

Uno dei pas­sag­gi prin­ci­pali durante l’attività di OSINT è iden­ti­fi­care gli ind­i­rizzi IP e i sot­todo­mi­ni asso­ciati al bersaglio. Esistono online valide util­i­ty o motori di ricer­ca che per­me­t­tono di risalire a ind­i­rizzi IP, file sen­si­bili, ind­i­rizzi e‑mail, di anal­iz­zare i cod­i­ci di sta­to HTTP e le intes­tazioni CSP o di ril­e­vare sis­te­mi di ges­tione dei con­tenu­ti, piattaforme e‑commerce, frame­work Web, serv­er, stru­men­ti di anal­isi e molto altro.

Servizi come Github, Git­lab, Bit­buck­et offrono il repos­i­to­ry dei cod­i­ci oppure stru­men­ti come Github e Dorks pos­sono essere uti­liz­za­ti per cer­care dati sen­si­bili come chi­avi pri­vate, cre­den­ziali, token di aut­en­ti­cazione ecc… Anche tramite il Google Dork­ing o una ricer­ca avan­za­ta si pos­sono ottenere svari­ate infor­mazioni.

Nel cam­po del­la sicurez­za infor­mat­i­ca, conoscere tec­niche OSINT per­me­tte di risparmi­are molto tem­po e può riv­e­lar­si davvero effi­cace. Ogni orga­niz­zazione dovrebbe adottare le attiv­ità OSINT come pre­ven­zione per la sicurez­za infor­mat­i­ca, per iden­ti­fi­care e ril­e­vare minac­ce prove­ni­en­ti da Web Appli­ca­tion e/o servizi esterni.

La sicurez­za infor­mat­i­ca è fon­da­men­tale per garan­tire con­ti­nu­ità azien­dale e per preser­vare com­put­er, reti e dati personali/aziendali da hack­er o mal­in­ten­zionati desiderosi di rubare dati sen­si­bili.

Per­ciò da non trascu­rare se hai un’azien­da. Soprat­tut­to se “maneg­gi” dati sen­si­bili.

Se ti è piaci­u­to questo arti­co­lo, fac­ce­lo sapere nei com­men­ti qui sot­to. Oppure nel­la com­mu­ni­ty di Inves­thero, la nos­tra com­mu­ni­ty gra­tui­ta di impren­di­tori e investi­tori.

 

SCOPRI CLUB HERO: IL CLUB DEGLI INVESTITORI CONSAPEVOLI

SBLOCCA I BONUS DI TUTTE LE PIATTAFORME!

DA ZERO A INVESTITORE ESPERTO

DIVENTA UN CACCIATORE IMMOBILIARE

CONDIVIDI ARTICOLO

Smart Investor

Alessandro Del Saggio

Investitore, Imprenditore e formatore dal 2014.
Da sempre appassionato di investimenti e business, credo fortemente nella crescita personale e nel dare sempre il meglio di sè.

0 commenti

Invia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Ti potrebbe interessare anche: