Cerca
Close this search box.

OSINT

OSINT

atlantenuove tecnologie

Da sempre governanti, scienziati, imprenditori, commercianti e speculatori hanno cercato di sapere qualcosa più degli altri: dove è il passaggio segreto per entrare nelle mura della città assediata, chi ha fatto la scoperta più interessante, qual è il brevetto della concorrenza che minaccia i propri prodotti, quale sarà la nicchia di mercato più promettente o il titolo migliore per investire soldi.

In genere si pensa che le informazioni più interessanti siano segrete e custodite in archivi inaccessibili ai più. In realtà molte informazioni di valore sono alla portata di tutti, ma sono mischiate a tante altre informazioni non pertinenti, inutili o false, ed è difficile individuarle e comprenderne la portata e l’importanza che possono avere per gli scopi desiderati.
Non riusciamo a sapere ciò che ci servirebbe, a volte perché disponiamo di poche o nulle informazioni, altre volte perché ne abbiamo troppe, e non riusciamo a capire quali potrebbero servirci e quali no. La quantità di dati che siamo disposti ad esaminare dipende dall’importanza di ciò che cerchiamo e dal tempo che abbiamo a disposizione. Se abbiamo tempo siamo disposti a leggere lunghi articoli o a consultare pagine di link, altrimenti ci limitiamo alle cose più evidenti e lasciamo perdere tutto il resto. Basta fare una qualsiasi ricerca su Google: a volte troviamo solo uno o due link pertinenti, altre volte ne arrivano pagine e pagine, ma nella maggior parte dei casi non andiamo oltre le prime due.

La disciplina che studia fonti a disposizione di tutti si chiama OSINT (open source intelligence) ed esiste fin dai tempi antichi, anche se ha avuto nuovo impulso dalla big data analysis e dai sistemi di intelligenza artificiale che permettono di analizzare in tempi brevissimi enormi quantità di dati per trarne informazioni significative.

Il concetto di open source si riferisce alle fonti di pubblico accesso per distinguerle da quelle segrete o protette e riservate solo agli utenti autorizzati, e non ha nulla a che fare con l’open source che si riferisce al software libero con codice aperto.
Le fonti pubbliche sono contenute nei mezzi di comunicazione (giornali, riviste, televisione, radio e siti web), nei dati di pubblico interesse (leggi e regolamenti, atti e rapporti governativi, piani finanziari, dati demografici, dibattiti, conferenze stampa, discorsi, avvisi aeronautici e marittimi), oppure possono provenire da scambi fra professionisti e studiosi (atti, relazioni e abstract di conferenze e convegni, testi e corsi universitari, relazioni di associazioni professionali, pubblicazioni scientifiche), e da osservazione diretta (foto e video pubblicati nei social, ascolto di conversazioni telefoniche e radiofoniche, immagini satellitari, frequentazione di gruppi fisici e virtuali).

Con Internet, le comunicazioni istantanee e la ricerca avanzata sui media, le informazioni utili a determinati progetti si possono trovare in fonti pubbliche, non “classificate”. Le agenzie governative di intelligence hanno scoperto con OSINT che avevano già a disposizione flussi informativi validi nei mass media, nei documenti burocratici, nei registri scolastici, senza arrivare ad atti di spionaggio compiuti da specialisti.  

Il processo OSINT parte dalla scoperta di chi sa (discovery), individua di che si tratta (discrimination), distilla ciò che è rilevante (distillation), attribuisce e distribuisce le conoscenze alle persone giuste (dissemination).

Investigatori, agenti segreti, giornalisti d’inchiesta spesso corrono rischi e fanno fatica per carpire informazioni a persone ed enti riluttanti e gelosi dei propri segreti, quando valanghe di informazioni sono riversate in ogni istante nel web, da quelle che spontaneamente mettiamo nei social, alle innumerevoli tracce dei nostri dispositivi mobili e dei sistemi di riconoscimento e di pagamento automatico. Le stesse informazioni riservate vanno contestualizzate e integrate con informazioni OSINT che sono già a portata di mano per chi le sa cercare e organizzare. Spesso sono proprio le informazioni pubbliche che, se opportunamente analizzate, possono condurre a comprendere e ricostruire informazioni segrete, come un insieme di pezzi può ricomporre l’immagine di un puzzle.

In un processo OSINT il problema non è come ottenere l’informazione, ma come valutare quella utile e affidabile, come partire dall’OSD (open source data), per esempio una foto, passare all’OSIF (open source information), con cui riconoscere il soggetto ritratto nella foto, e quindi all’OSINT (open source intelligence) per comprendere chi è il soggetto ritratto, che cosa ha fatto, con chi, quando, dove e perché.

Esistono vari tipi di strumenti informatici per fare OSINT. Alcuni raccolgono informazioni da diverse fonti e le visualizzano in modo grafico, altri rendono più mirate ed efficienti le ricerche sui normali motori, o aggregano indirizzi email e metadati, o fanno analisi sui messaggi scambiati e sui materiali pubblicati nei social network. Agenti intelligenti riconoscono e segnalano immagini, marchi e firme che si trovano nel web. Ci sono perfino programmi che ricercano singole linee di codice, o che da uno o più pseudonimi riescono a risalire al nome vero del soggetto a cui appartengono.
Un settore particolare dell’OSINT riguarda l’analisi del deep web e del dark web per scoprire e geolocalizzare attività illegali o terroristiche.

Questa è una bella mappa dinamica per farsi un’idea della complessità dell’OSINT.

Questa è una mappa che rappresenta il “paesaggio” dell’OSINT, ossia gli ambienti che vengono esplorati alla ricerca di informazioni.