OSINT sta per Open Source Intelligence, ovvero intelligence da fonti aperte.
OSINT è l’attività di raccolta, analisi e utilizzo di informazioni accessibili pubblicamente, da fonti legali e aperte, per produrre conoscenza utile (a fini investigativi, di sicurezza, di analisi geopolitica, commerciale, ecc.).
Le principali fonti OSINT includono:
- Siti web ufficiali (governi, enti, aziende)
- Social media (Twitter/X, Facebook, Instagram, TikTok, ecc.)
- Notizie e media (giornali online, agenzie stampa)
- Banche dati pubbliche (catasti, registri imprese, brevetti)
- Forum, blog, marketplace (anche dark web)
- Immagini satellitari (Google Earth, Sentinel Hub)
- Documenti pubblici (PDF, report, leaks diffusi)
Esempi pratici:
- Tracciare i movimenti militari da video su Telegram (Ucraina, Gaza, ecc.)
- Scoprire proprietà immobiliari di una persona tramite visure catastali
- Individuare il produttore di una tecnologia da un’immagine (analisi EXIF, reverse image search)
- Geolocalizzare un luogo da dettagli in foto/video
- Monitorare crisi e disastri in tempo reale (es. terremoti, guerre, colpi di stato)
Strumenti OSINT usati frequentemente:
- Maltego, Spiderfoot, Shodan, Recon-ng
- Google Dorks (ricerche avanzate su Google)
- WHOIS, DNSdumpster, TheHarvester (per info su domini)
- Social media search: tools come Twint, IntelTechniques, PimEyes
- Geolocalizzazione immagini: Suncalc, Google Earth, Yandex Images
- Metadati e EXIF Viewer
Ambiti di utilizzo:
- Cybersecurity e pen-testing
- Giornalismo investigativo
- Forze dell’ordine / Intelligence
- Analisi geopolitica e militare
- Controlli aziendali e reputazionali
- Preparazione civile ed emergenziale
ATTENZIONE:
OSINT non è hacking: usa solo informazioni pubbliche o ottenibili legalmente. Tuttavia, può essere molto potente e rivelare dettagli critici, motivo per cui è una disciplina chiave in intelligence e controintelligence moderna.