OSINT

OSINT sta per Open Source Intelligence, ovvero intelligence da fonti aperte.

OSINT è l’attività di raccolta, analisi e utilizzo di informazioni accessibili pubblicamente, da fonti legali e aperte, per produrre conoscenza utile (a fini investigativi, di sicurezza, di analisi geopolitica, commerciale, ecc.).

Le principali fonti OSINT includono:

  • Siti web ufficiali (governi, enti, aziende)
  • Social media (Twitter/X, Facebook, Instagram, TikTok, ecc.)
  • Notizie e media (giornali online, agenzie stampa)
  • Banche dati pubbliche (catasti, registri imprese, brevetti)
  • Forum, blog, marketplace (anche dark web)
  • Immagini satellitari (Google Earth, Sentinel Hub)
  • Documenti pubblici (PDF, report, leaks diffusi)

Esempi pratici:

  • Tracciare i movimenti militari da video su Telegram (Ucraina, Gaza, ecc.)
  • Scoprire proprietà immobiliari di una persona tramite visure catastali
  • Individuare il produttore di una tecnologia da un’immagine (analisi EXIF, reverse image search)
  • Geolocalizzare un luogo da dettagli in foto/video
  • Monitorare crisi e disastri in tempo reale (es. terremoti, guerre, colpi di stato)

Strumenti OSINT usati frequentemente:

  • Maltego, Spiderfoot, Shodan, Recon-ng
  • Google Dorks (ricerche avanzate su Google)
  • WHOIS, DNSdumpster, TheHarvester (per info su domini)
  • Social media search: tools come Twint, IntelTechniques, PimEyes
  • Geolocalizzazione immagini: Suncalc, Google Earth, Yandex Images
  • Metadati e EXIF Viewer

Ambiti di utilizzo:

  • Cybersecurity e pen-testing
  • Giornalismo investigativo
  • Forze dell’ordine / Intelligence
  • Analisi geopolitica e militare
  • Controlli aziendali e reputazionali
  • Preparazione civile ed emergenziale

ATTENZIONE:

OSINT non è hacking: usa solo informazioni pubbliche o ottenibili legalmente. Tuttavia, può essere molto potente e rivelare dettagli critici, motivo per cui è una disciplina chiave in intelligence e controintelligence moderna.