Internet

OSINT, Open Source Intelligence: cos’è e come funziona

1619 0

L’attività di Osint, Open Source Intelligence, avviene grazie all’utilizzo di fonti aperte presenti su internet. Dati accessibili a tutti utilizzati da dipartimenti governativi, organizzazioni non governative e anche da società commerciali.

Che cos’è l’OSINT, Open Source Intelligence?

L’attività OSINT è stata introdotta durante la seconda guerra mondiale e utilizzata da molte agenzie di sicurezza di varie nazioni come strumento di intelligence.

L’OSINT è una procedura di intelligence che si occupa di ricercare e analizzare nel dettaglio le informazioni aziendali provenienti da fonti reperibili su internet. Ovviamente, come potete immaginare, se queste informazioni vengono messe a disposizione  dei cyber criminali,  potrebbero rappresentare un rischio per tutte le aziende.

OSINT, Open Source Intelligence, come funziona

Rispetto ad altre tipologie di intelligence, l’OSINT raccoglie queste informazioni legalmente perché accede appunto alle così dette fonti libere su internet senza violare alcuna legge sul copyright o sulla privacy. Questa distinzione e tipologia di ricerche, rende l’ OSINT utilizzabile non solamente dai servizi di intelligence ma anche alle aziende stesse che possono trarre vantaggio dalla informazioni raccolte.

Informazioni OSINT Open Source Intelligence: alcuni esempi

Tutte le fonti di informazione che sono accessibili al pubblico, informazioni disponibili online o offline:

Online

Accesso ad Internet,  social network , forum, blog, siti che condividono video, record Whois dei domini registrati, file digitali, risorse web scure, indirizzi IP etc….
E’ possibile ricercare anche pubblicazioni accademiche, atti di convegni, profili aziendali , tesi di laurea, notizie aziendali con profili dei dipendenti e curriculum.

Organizzazini OSINT

Le organizzazioni OSINT più famose sono:

Governo

Tutti gli enti governativi, dipartimenti militari, considerati i consumatori di fonti OSINT. Tutti i governi fanno uso di OSINT per diversi scopi , in primis la sicurezza nazionale e l’antiterrorismo.

Agenzie militari

Utilizzano le fonti OSINT per proteggere i cittadini da abusi e da violenze private, come ad esempio il furto di identità. Questo può essere attuato monitorando i canali dei social media utilizzando delle parole chiave e delle immagini interessanti in modo da aiutare a prevenire i crimini.

Aziende private

Come sappiamo l’informazione alla fine è potere, le aziende possono utilizzare le fonti OSINT per ad esempio indagare su nuovi mercati e fare monitoring delle attività dei propri concorrent.

Hacker e penetration tester

Utilizzato ampiamente da queste due figure per raccogliere informazioni online su un obiettivo specifico da attaccare o testare.
La prima fase di ogni metodologia di test di penetrazione di un sistema parte con la ricognizione (l’OSINT).
OSINT è anche un ottimo strumento per vedere lo status della tua identità digitale verso il mondo esterno, in questo modo puoi vcedere il livello della tua privacy.

Organizzazioni terroristiche

Anche loro utilizzano le fonti OSINT per pianificare gli attacchi, raccolgono informazioni sugli obiettivi prima di lanciare un attacco (quando si utilizzano immagini satellitari con Google Maps per indagare la posizione dell’obiettivo) etc…

Utilizzo di OSINT Open Source Intelligence

Facendo un sunto di come avviene l’utilizzo dell’ OSINT possiamo dividerlo in quattro fasi:

  • Ricerca: raccolta di tutte le informazioni che riguardano l’oggetto dell’indagine.
  • Selezione: revisione e controllo di tutto il materiale raccolto in modo da eliminare le info che non servono.
  • Analisi: controllo dettagliato di tutti i collegamenti.
  • Diffusione del documento: creazione di un rapporto dettagliato su tutto il materiale raccolto.

Che strumenti possiamo utilizzare per l’OSINT?

Ci sono diversi strumenti, come software a pagamento oppure possiamo utilizzare portali/motori di ricerca per recuperare le informazioi che ci servono.

Utilizzando semplicemente Google possiamo avvalerci delle google dork, (una serie di codici che permettono ricerche approfondite all’interno del motore di ricerca Google).

Per saperne di più consulta il volume di Giorgio Perego

Sicurezza informatica per tutti

Iscriviti al canale di Giorgio Perego

Consulta i volumi di EPC Editore

Giorgio Perego

Sono IT Manager di un gruppo italiano leader nella compravendita di preziosi presente in Italia e in Europa con oltre 350 punti vendita diretti e affiliati.

Sono una persona a cui piace mettersi in gioco e penso che non si finisce mai di imparare, adoro la tecnologia e tutta la parte sulla sicurezza informatica.

Mi diverto trovare vulnerabilità per poi scrivere articoli e dare delle soluzioni.

Giorgio Perego

Sono IT Manager di un gruppo italiano leader nella compravendita di preziosi presente in Italia e in Europa con oltre 350 punti vendita diretti e affiliati. Sono una persona a cui piace mettersi in gioco e penso che non si finisce mai di imparare, adoro la tecnologia e tutta la parte sulla sicurezza informatica. Mi diverto trovare vulnerabilità per poi scrivere articoli e dare delle soluzioni.