Questa pillola anche disponibile in versione audio podcast nell’episodio S01E02 del Disruptive Talks (Spotify, Apple Podcasts, Deezer, Amazon Music…).

Per iniziare questo approfondimento, vi pongo una domanda:

Qual è il punto in comune tra:

  • La morte della regina Elisabetta II
  • Le proteste in Iran
  • L’attentato alla maratona di Boston nel 2013

Avete trovato la connessione?

Lasciate che vi aiuti a capirla. Vediamo insieme come la tecnologia ci permette di collegare queste storie.

L’8 settembre 2022, quando fu diffusa la notizia che la Regina Elisabetta II era “sotto supervisione medica”, alcuni utenti del web esperti in tecniche di ricerca avanzata si misero subito in azione. Utilizzando tracker di voli privati e jet in tempo reale, notarono un insolito via vai nei cieli intorno alla Scozia, dove la Regina si trovava nel castello di Balmoral. In particolare fu tracciato l’aereo del Principe William. Questi movimenti rivelarono che la situazione era più grave del previsto. Infatti, poche ore dopo, fu annunciata la morte della Regina. Morte che alcuni avevano già anticipato…

In IRAN: Fin dall’inizio delle proteste, attivisti iraniani hanno identificato alcuni agenti coinvolti nella repressione, incrociando video e immagini con profili social e altre fonti aperte. Ad esempio, è stato identificato un agente che ha picchiato una manifestante, grazie al confronto del suo volto con la sua foto profilo su WhatsApp. In un altro caso, sono riusciti a confermare l’uccisione di una manifestante di 16 anni, Nika Shakarami. Analizzando video e foto, gli attivisti hanno ricostruito i suoi spostamenti prima della morte, smentendo la versione delle autorità iraniane secondo cui era fuggita da casa.

Il 15 aprile 2013, due bombe esplosero vicino al traguardo della maratona di Boston, uccidendo 3 persone e ferendone 264. Nei giorni successivi, gli investigatori brancolavano nel buio. Ma su Reddit e siti come 4chan, utenti comuni si misero spontaneamente al lavoro analizzando foto e video dell’attentato diffusi sui social. In particolare, gli sforzi si concentrarono su immagini che mostravano due uomini con zaini identici, ripresi prima e dopo le esplosioni. Gli utenti ingrandirono le immagini, misero a confronto i volti pixel per pixel, e alla fine, dopo alcuni tentativi falliti, identificarono i sospetti: i fratelli Dzhokhar e Tamerlan Tsarnaev. Il tutto mentre l’FBI brancolava ancora nel buio. Solo il 18 aprile l’FBI diffuse le foto degli attentatori, che gli utenti online avevano già scoperto il giorno prima.

Insomma, in tutti questi casi, il crowdsourcing e l’analisi aperta di dati si sono dimostrati più rapidi e efficaci dell’intelligence professionale.

Queste tecniche e metodi, che consentono a chiunque di condurre indagini aperte e trasparenti su eventi globali, rientrano in un ambito chiamato OPEN SOURCE INTELLIGENCE, spesso abbreviato OSINT.

Quindi, l’OSINT è l’arte di raccogliere e analizzare informazioni accessibili pubblicamente da fonti aperte come siti web, social media, dati pubblici, immagini satellitari e molto altro. Queste informazioni possono rivelare modelli e connessioni utili per una varietà di scopi, dalle indagini alla sicurezza informatica.

Abbonati alla newsletter per maggiori articoli e approfondimenti:

Ma cosa si intende esattamente per “dati pubblicamente accessibili”?

Iniziamo con gli esempi più semplici e immediati.

Motori di ricerca come Google, Bing e Yahoo sono ovviamente una miniera d’oro per l’OSINT. Basta fare una ricerca con il nome di una persona per trovare siti web, profili social, articoli che la riguardano.

Anche i social network stessi sono una fonte preziosa. Spesso gli utenti condividono informazioni personali, come la città in cui vivono, dove lavorano, persino quando sono in vacanza. Basta fare un giro sul profilo di un obiettivo per scoprire molte cose.

Ma l’OSINT va ben oltre. Ad esempio, ci sono motori di ricerca specializzati, detti “dork search”, che consentono di cercare file specifici, come documenti PDF, presentazioni, spreadsheet. Questo permette di scovare ad esempio curriculum vitae o dati finanziari trapelati online.

Anche il deep web e i dati pubblici sono miniere di OSINT. Registri catastali, archivi di tribunali, documenti finanziari. Tutte informazioni teoricamente pubbliche e ottenibili legalmente, anche se nascoste dietro interfacce di ricerca complesse.

E poi ci sono le fonti tecniche. I metadati contenuti nelle foto digitali, ad esempio, rivelano GPS, ora e modello di smartphone con cui sono state scattate. Analizzando il codice di un sito web si possono scoprire tecnologie utilizzate e vulnerabilità.

In sintesi, la varietà di fonti OSINT è pressoché infinita. Così come i suoi campi di applicazione, che coprono praticamente ogni settore con esigenza di raccolta informazioni.

Ovviamente, intelligence e sicurezza nazionale, ma anche forze dell’ordine e investigatori privati.

Gli esperti di cybersecurity utilizzano tecniche OSINT per analizzare le minacce online, anticipare gli attacchi informatici, rintracciare hacker e prevenire violazioni di dati sensibili.

Le aziende, per ottenere informazioni su mercati, concorrenti, potenziali partner.

Il giornalismo investigativo sfrutta l’OSINT per coprire eventi bellici, scandali e casi di interesse pubblico. A tal proposito vi consiglio l’eccellente sito Bellingcat, da tempo precursore nella pratica e formazione sull’Open Source Intelligence.

Ma perché parlare di OSINT oggi, nel 2023, a 10 anni dall’attentato di Boston che ha reso popolari queste tecniche?

L’OPEN SOURCE INTELLIGENCE sta diventando sempre più centrale nell’era del big data e della sovrabbondanza di informazioni online. Ogni giorno produciamo 2,5 quintilioni di byte di dati, una mole inimmaginabile. Gran parte di questi sono pubblici e accessibili.

Ma non è solo la grande quantità di dati a consentire lo sviluppo di questa disciplina.

L’uso di droni e altri dispositivi di sorveglianza aerea è sempre più diffuso tra gli investigatori OSINT. I droni con telecamere ad alta definizione permettono una visuale ravvicinata di luoghi altrimenti inaccessibili, fornendo immagini e video utili alle indagini.

L’intelligenza artificiale consente di analizzare enormi volumi di dati in tempo reale, identificando pattern e insight impossibili per gli analisti umani. Può collegare fonti eterogenee e generare intelligence in modo automatizzato.

La blockchain, eliminando molta asimmetria informativa dall’economia, è un ambito di interesse per gli analisti OSINT. Che sia per tracciare hacker o identificare persone dietro chiavi pubbliche.

I deepfake, video manipolati con intelligenza artificiale, sono la nuova frontiera dell’OSINT per smascherare fake news e disinformazione.

Anche nell’ambito della cybersecurity, l’OSINT sta diventando fondamentale. La raccolta di grandi quantità di informazioni pubbliche può rivelarsi preziosa per analizzare le minacce informatiche, identificare falle di sicurezza, tracciare attività di hacker e prevenire potenziali attacchi.

Ad esempio, attraverso l’OSINT è possibile setacciare il dark web per intercettare vendite di exploit zero-day, credenziali rubate o altri dati sensibili. O ancora monitorare forum e comunità di hacker per individuare segnali di imminenti campagne di phishing o ransomware.

Inoltre, analizzando repository di codice open source su GitHub, i ricercatori possono scoprire vulnerabilità in librerie software diffuse, avvisando le aziende.

Strumenti OSINT automatizzati permettono di monitorare domini, indirizzi IP, pagine web alla ricerca di malware o comportamenti anomali. Segnali che consentono di alzare le difese in tempo.
Infine, tecniche di social engineering simulano cyber attacchi per testare la consapevolezza degli utenti e l’efficacia dei controlli di sicurezza.

Personalmente trovo l’OSINT molto interessante da diversi anni. Leggere articoli di Bellingcat, dove i giornalisti dettagliano le tecniche investigative, è sempre stimolante.

Se l’argomento vi incuriosisce, vi consiglio l’OSINT Framework, una raccolta di fonti e tecniche OSINT classificate per categorie.

Sul fronte strumenti, cito Maltego per l’analisi visuale di relazioni tra persone, gruppi e organizzazioni, Shodan per ricercare dispositivi connessi a Internet e Recorded Future, piattaforma di threat intelligence automatizzata (vedere approfondimenti in fine di articolo per i link).

Concludendo, l’OSINT è una disciplina in continua evoluzione, con nuovi strumenti e tecniche in emersione. Per giornalisti, investigatori, analisti o anche semplici curiosi, offre opportunità uniche di far luce su eventi oscuri e portare a galla verità nascoste. Ma ricordiamoci di agire sempre in modo etico e responsabile. Dopo l’attentato di Boston, alcuni analisti OSINT identificarono pubblicamente una persona totalmente innocente. Quindi, come direi Stan Lee: grande potere richiede grande responsabilità.


Approfondimenti

Notizie e link utili:

Notizie:

  • Bellingcat
  • Rand
  • https://techjournalism.medium.com/how-irans-internet-block-gagged-local-online-protests-5dcf5dfa0d19
  • https://www.csis.org/analysis/protest-social-media-and-censorship-iran
  • https://www.theatlantic.com/national/archive/2013/04/reddit-find-boston-bombers-founder-interview/315987/

Materiali OSINT:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *