Il termine OSINT, acronimo di “Open Source Intelligence”, identifica l’insieme di attività che prevedono come obiettivo la raccolta e l’elaborazione di informazioni accessibili tramite fonti pubbliche.
Ormai sempre più importante per ogni tipo di organizzazione, specialmente in virtù della produzione inarrestabile di dati digitali provenienti dal complesso di utenti della rete, questo strumento di indagine può essere la soluzione a diverse necessità quali indagini di mercato, valutazioni della sicurezza informatica aziendale, valutazioni reputazionali e molto altro ancora…
In questo articolo, ci proponiamo di esplorare più in dettaglio cosa sia, quali risultati porti esattamente e perché l’OSINT sia ormai diventata un’attività di intelligence trasversalmente cruciale.
Cos’è l’OSINT e quali fonti utilizza?
L’Open Source Intelligence è un’attività di indagine che prevede la raccolta, l’elaborazione e la classificazione di informazioni a partire dalla consultazione di fonti pubblicamente accessibili: ciò significa che si riferisce a tutti i dati disponibili al pubblico.
Non si tratta di un processo nuovo, poiché si ritiene che le prime attività di OSINT siano vecchie di decenni e che venissero impiegate come strumento complementare di intelligence dalle agenzie di sicurezza delle diverse nazioni. Tuttavia, con la diffusione di internet, l’OSINT ha finito con l’occupare un ruolo sempre più centrale in campo investigativo, interessando una platea di utenti che, come abbiamo accennato in apertura, è ormai sempre più vasta.
Ad oggi, con il termine OSINT si identifica una vera e propria metodologia di indagine che comporta la raccolta di informazioni, dati e notizie che rappresentano un considerevole valore se associate in modo sinergico e complementare a fasi di ricerca, selezione, valutazione e reporting.
L’obiettivo generico dell’Open Source Intelligence è rispondere alle esigenze informative specifiche del richiedente, sia esso un’organizzazione, un’impresa o un privato.
Alcuni esempi? Un’organizzazione militare può utilizzare mezzi avanzati per interrogare in pochi secondi milioni di banche dati pubbliche sparse tra web, deep web e dark web al fine di rintracciare informazioni su un ricercato; Un’impresa commerciale potrebbe richiedere un’indagine OSINT per ottenere informazioni dettagliate sulle attività di un concorrente, su una possibile società oggetto di acquisizione, su una persona fisica in fase di valutazione pre-assunzione e non solo; Un privato può affidarsi ad un’agenzia investigativa che eserciti l’attività di OSINT per avere maggiori informazioni su potenziali partner, famigliari scomparsi ecc..
È importante ricordare che l’OSINT deve prevedere sempre e soltanto l’utilizzo di fonti liberamente accessibili al pubblico: non deve pertanto mai violare alcuna legge sulla privacy o sul copyright.
Tra le fonti OSINT più utilizzate per le indagini figurano sia quelle reperibili sui canali digitali che quelle disponibili sugli strumenti tradizionali, ossia cartacei:
- Forum, siti web, blog, piattaforme social, record Whois di nomi di dominio registrati, file digitali, metadati, indirizzi IP, podcast, informazioni relative alle persone condivise sulla rete e, virtualmente, tutto ciò che sia accessibile attraverso internet.
- Informazioni geografiche e spaziali, sia digitali che cartacee: cartine, mappe, sistemi di geolocalizzazione e street view.
- Riviste generiche o specializzate, giornali, libri, trasmissioni televisive o radiofoniche, ossia risorse disponibili sui media tradizionali.
- Fotografie e video, metadati inclusi.
- Immagini commerciali di prodotti.
La maggior parte dei dati provenienti da fonti aperte è peraltro non associata a logiche di posizionamento o di indicizzazione dei motori di ricerca, per poterli reperire è quindi necessario navigare nel cosiddetto “deep web”, ovvero in quella porzione della rete che non è appunto indicizzata dalle search engines: questo “web sommerso” è, di fatto, un insieme di risorse informative a cui l’utente medio difficilmente ha accesso (attenzione però: il deep web è ben diverso dal “famigerato” dark web, che ne rappresenta soltanto una piccola porzione).
Per quanto riguarda le modalità di raccolta dei dati provenienti da fonti aperte, uno dei passaggi chiave della metodologia OSINT consiste nell’identificazione degli indirizzi IP e degli eventuali sottodomini connessi al target di interesse, ma anche di file considerati “sensibili” e di ulteriori informazioni presenti nel web e liberamente accessibili con l’ausilio di search engines specificamente progettate per l’internet of things (ossia per gli oggetti connessi e i dispositivi in rete), come ad esempio Censys e Shodan.
A cosa serve l’Open Source Intelligence?
L’OSINT ha essenzialmente l’obiettivo di reperire informazioni. In termini più specifici, tali indagini possono essere richieste per lo svolgimento di analisi relative a clienti, fornitori o competitor, per corroborare le informazioni ottenute nell’ambito di un’investigazione bancaria, assicurativa o relativa a possibili episodi di concorrenza sleale, o ancora per la redazione di particolari report o documenti di Reputational Due Diligence.
Nelle agenzie investigative, l’Open Source Intelligence viene applicata a indagini di vario tipo: dal background relativo a clienti e fornitori al furto di materiali aziendali e alle indagini sulla concorrenza sleale, dalle investigazioni private (ad esempio legate all’infedeltà coniugale o al controllo dei minori) all’identificazione delle eventuali cyber-minacce provenienti da servizi esterni e web applications (la cosiddetta sicurezza informatica), fino ai report specifici da elaborare su richiesta di studi legali.
Tra le informazioni che l’OSINT è in grado di fornire figurano le anagrafiche di clienti, fornitori e concorrenti e relativi contatti; user ID e indirizzi e-mail; informazioni anagrafiche di persone fisiche; verbali, newsletter, landing page, fogli di calcolo e note interne; dati relativi a particolari domini o sottodomini internet; presidio o presenza sui social network; dati aziendali di varia tipologia e luoghi geografici e molto altro ancora.
E’ importante comprendere che la scelta delle informazioni da raccogliere dovrà sempre essere subordinata agli specifici obiettivi dell’indagine che, in ogni caso, si svolgerà sempre rispettando il cosiddetto “ciclo dell’OSINT”, composto da quattro step sequenziali:
- La fase di Discovery: consiste nella ricerca, individuazione e raccolta dei dati oggetto di interesse dell’indagine.
- La fase di Discrimination: ossia della selezione, che comporta una scrematura iniziale delle informazioni raccolte così da mantenere quanto realmente pertinente agli obiettivi.
- La fase di Distillation: comporta l’analisi vera e propria dei dati e la definizione delle varie connessioni tra le diverse informazioni raccolte.
- La fase di Dissemination: è quella conclusiva, in cui produce il documento riepilogativo dell’indagine da consegnare al cliente.
Il ciclo di OSINT non interessa soltanto le nuove indagini, ma anche le loro eventuali integrazioni o aggiornamenti.
Il Gruppo Investigativo PONZI SpA: un partner competente e affidabile nelle attività di OSINT
Il Gruppo Investigativo PONZI SpA è specializzato nell’applicazione della metodologia OSINT ai diversi campi d’indagine, in Italia e all’Estero. I nostri professionisti, dislocati sulle diverse sedi italiane e internazionali, dispongono di strumenti e tecniche evoluti per l’individuazione di dati e informazioni di interesse sui diversi canali di riferimento, sia digitali che tradizionali.
La lunga esperienza maturata negli anni e le approfondite competenze nell’interpretazione dei dati raccolti ci permettono di individuare, estrarre, valutare e catalogare tutte le informazioni pertinenti agli obiettivi di indagine e alle finalità del cliente, producendo report dettagliati ed esaustivi e prove forensi utilizzabili in fase di giudizio. Contatta gli esperti del Gruppo Investigativo PONZI SpA per richiedere maggiori informazioni o una consulenza dedicata.