video suggerito
video suggerito

Cos’è e come funziona l’Open Source Intelligence (OSINT) usata anche in Ucraina

Governi, servizi di sicurezza, militari, forze di polizia, mondo accademico e mondo degli affari: sono sempre di più le parti che ricorrono alle analisi OSINT. Ma perché?
A cura di Lorena Rao
0 CONDIVISIONI
Immagine

Con la guerra in Ucraina, si sente parlare sempre più spesso di OSINT, acronimo di Open Source Intelligence. In realtà il termine risale alla Seconda Guerra mondiale e indica un ramo dell'Intelligence rivolto alla ricerca, raccolta e analisi di dati e di notizie d'interesse pubblico tratte da fonti aperte, come mezzi di comunicazione, dati pubblici, foto satellitari e simposi accademici. Da qui le parole Open Source, che non si riferiscono al software libero ma all'accessibilità di risorse, che non sono secretate. Nel Novecento, l'OSINT veniva utilizzata dalle agenzie di sicurezza nazionali, ma con l'avvento di internet il suo utilizzo si è esteso.

Governi, servizi di sicurezza, militari, forze di polizia, mondo accademico e mondo degli affari: sono sempre di più le parti che ricorrono alle analisi OSINT. Ma perché? Tali analisi possono servire per redigere la Reputational Due Diligence, cioè la reputazione di un'azienda all'esterno. Lo stesso può fare uno Stato, per capire com'è percepito sia in politica interna che esterna. Possono inoltre essere rivelanti per rafforzare elementi investigativi e svolgere controlli.

La raccolta di notizie e informazioni non avviene attraverso i tradizionali motori di ricerca: secondo quanto riportato da Dogma, il 95% di dati sulla rete non è indicizzato da Google, Bing e Yahoo. Ecco quindi che strumenti come Shodan, Censys e Maltego si rivelano efficaci per effettuare ricerche nel deep weeb, che non deve essere confuso con il dark web: esso rappresenta solo una porzione all'interno della "rete profonda". Tra le informazioni reperibili tramite OSINT vi sono:

  • Nomi di persone fisiche e i loro dati, come indirizzo di residenza, data di nascita, numero di telefono e occupazione;
  • Nomi clienti/fornitori e i relativi contatti;
  • User, immagini, e-mail;
  • Note interne, verbali di riunioni, fogli di calcolo, newsletter;
  • Luoghi geografici;
  • Informazioni collegate ai domini Internet;
  • Dimensioni e valore stimati di una particolare azienda;
  • Presenza sui social media.

Occorre precisare che queste informazioni non sono ottenibili tramite hacking e spionaggio, ma sono accessibili pubblicamente in rete. Il processo di OSINT prevede quattro specifiche fasi, ovvero:

  • Scoperta (Discovery) – Sapere chi sa (Know who Knows);
  • Individuazione (Discrimination) – sapere cosa è cosa (Know What’s What);
  • Distillazione (Distillation) – Sapere cosa è "rilevante" (Know What’s hot);
  • Disseminazione (Dissemination) – Sapere chi è chi (Know Who’s Who).

A sua volta tale processo, per quanto ben strutturato, può essere riassunto in due passaggi principali: raccolta e selezione dei dati. In questo attuale momento storico, sono tanti i ricercatori OSINT che utilizzano i social per raccogliere informazioni sulla guerra in Ucraina, tuttavia i diversi risvolti politici, come i blocchi da parte della Russia di Twitter e Facebook, rendono più complesse le analisi Open Source Intelligence.

0 CONDIVISIONI
autopromo immagine
Più che un giornale
Il media che racconta il tempo in cui viviamo con occhi moderni
api url views