Attenzione: Argomento non valido fornito per il foreach() in /home/antoni27/public_html/wp-content/plugins/tp-add-on-seo-pack/includes/class-slug-manager.php on line 583
Cos'è OSINT (Open Source Intelligence) | Iperintelligenza

Ottobre 8

OSINT (Open Source Intelligence): l’analisi delle fonti aperte

Intelligenza Open Source, Sicurezza

0  commenti

In questo post del blog imparerete cosa OSINT è ( o Intelligenza Open Source) e perché è il modo migliore per analizzare e comprendere uno scenario.
È il metodo utilizzato dalle agenzie di intelligence per contrastare le minacce alla sicurezza nazionale. Allo stesso modo, viene utilizzato anche dalle aziende per difendere i loro beni e ottenere un vantaggio competitivo sul mercato.
Ma non è tutto!

Grazie alla crescita esponenziale di internet e delle tecnologie, anche i professionisti, i consulenti e le forze dell'ordine possono utilizzare questa disciplina per ottenere risultati nel loro lavoro.

Cos'è OSINT (Open Source Intelligence)?

OSINT è una metodologia utilizzata principalmente da istituzioni e aziende, che mira a raccogliere e analizzare dati da fonti aperte.
Le fonti aperte sono considerate tutte quelle fonti che:
- hanno una larga audience
- sono pubbliche e accessibili da chiunque

Decenni fa, le uniche fonti aperte erano la televisione, la radio, i giornali, le pubblicazioni scientifiche, i documenti istituzionali e le biblioteche.
Ma lo scenario OSINT continua ad evolversi con la crescita esponenziale della tecnologia.

Oggi, la fonte principale di OSINT è Internet.

Utilizzando il web è anche possibile analizzare e raccogliere indirettamente altre fonti di informazione.
Sì, perché le fonti aperte non sono le uniche fonti di informazione.

Le altre fonti di informazione

Anche i governi e le società hanno abbastanza risorse da permettersi:

- HUMINT. Intelligenza umana è la raccolta di informazioni da fonti umane.
Questo include: personale governativo e diplomatico, spie e servizi segreti, organizzazioni non governative, aziende e qualsiasi altra cosa che permetta di entrare in contatto con persone in grado di fornire informazioni esclusive e riservate;

- GEOINT e IMINT - L'intelligenza geospaziale e l'intelligenza delle immagini comprendono tutte le informazioni prodotte dai satelliti o dai velivoli da ricognizione.
Il risultato di queste fonti è per le mappe, le immagini satellitari o le foto aeree;

- MASINT - L'intelligenza di misura e la firma sono raccolte grazie a strumenti che permettono di captare segnali fisici, biologici, nucleari, a radiofrequenza, laser, ecc.
Qui si parla di strumenti di misura avanzati come il radar o il laser;

- SIGINT - Signals Intelligence riguarda l'intercettazione dei segnali delle comunicazioni.
Si', l'NSA americana e' probabilmente il leader in questo campo;

- TECHINIT - L'Intelligenza Tecnica permette di estrapolare informazioni con l'analisi delle armi o degli strumenti di un potenziale avversario o nemico;

- CYBINT - La Cyber Intelligence riguarda i dati che provengono dal cyberspazio.
Negli ultimi anni, i governi delle maggiori potenze mondiali si sono concentrati su questa particolare categoria.

- FININT - L'intelligence finanziaria riguarda l'analisi delle transizioni economiche.

Come avrai sicuramente capito la maggior parte di queste fonti possono essere alla portata di soli enti e organizzazioni esclusive come l'esercito o le agenzie spaziali.
Tuttavia, se non hai grandi risorse, continua a leggere perché sto per rivelarti come grazie all'Open Source Intelligence potrai accedere a fonti che una volta erano riservate solo alle multinazionali e ai governi.

Ma prima di addentrarmi nell'abisso di questo affascinante argomento, vi spiegherò gli albori dell'analisi delle fonti aperte

Come nasce l'Open Source Intelligence

Nel 1941 il Giappone attacca la base americana di Pearl Harbor, gli americani sono impreparati e l'attacco spinge la nazione verso una nuova direzione degli affari internazionali.
Un vecchio reparto viene ristrutturato e rinominato Ufficio dei servizi strategici (OSS).

L'OSS non è altro che il precursore della corrente Central Intelligence Agency (CIA). L'ufficio si occupa di operazioni speciali all'estero con l'obiettivo di difendere gli Stati Uniti d'America da potenziali minacce.

La cosa più interessante è che l'OSS ha un particolare ufficio di ricerca e analisi che raccoglie e studia meticolosamente decine di giornali, canali radio, pubblicazioni e libri di altri paesi.

La seconda guerra mondiale finisce e i governi e le agenzie di intelligence di tutto il mondo iniziano a classificare e categorizzare varie fonti di informazione, tra cui OSINT.

L'avvento della guerra fredda e poi l'11 settembre ci fanno perdere interesse per questa disciplina mentre al contrario cresce nel settore privato grazie all'avvento di Internet.

Ma nel 2009 succede qualcosa.
In Iran migliaia di cittadini scendono in strada per protestare contro il governo: la rivoluzione verde.

Dopo solo una settimana dall'inizio della protesta, più di 60% dei posts e dei contenuti su Twitter riguardano l'Iran e la Rivoluzione Verde.
Prima di allora, nessuna protesta era stata così ben documentata e raccontata dai cittadini comuni attraverso i social media.

Dopo l'Iran, i social media e l'OSINT stanno crescendo e svolgono un ruolo decisivo anche durante la primavera araba e continuano a farlo con l'attuale protesta a Hong Kong.

Nel frattempo, i governi e le organizzazioni affilano le loro armi cibernetiche utilizzando fonti aperte per lanciare attacchi contro l'ISIS, progettare campagne di disinformazione, influenzare l'opinione pubblica, studiare la concorrenza o analizzare la reputazione aziendale.

Svantaggi dell'analisi delle fonti aperte

Il problema più doloroso è il quantità di informazioni da esaminare.
Le minacce alla sicurezza sono aumentate in modo esponenziale.
Solo nel mondo digitale, un'organizzazione ha migliaia di potenziali minacce informatiche ogni giorno da parte di criminali informatici, ladri o stati nemici.
Se aggiungiamo le minacce tradizionali come la criminalità organizzata, il terrorismo, lo spionaggio e i crimini comuni, il nostro cervello non è in grado di esaminare tutte le potenziali minacce contemporaneamente.
Le ultime tecnologie come l'apprendimento automatico e il linguaggio di elaborazione naturale possono semplificare e automatizzare parte del nostro lavoro di analisi, ma per prendere la decisione su cosa e come concentrarsi su una minaccia specifica è l'essere umano.

Il secondo problema con le fonti aperte è il loro affidabilità e validità.
I contenuti diffusi attraverso i social media o i forum non sono necessariamente validi o addirittura veri.

Possiamo utilizzare alcuni strumenti analitici e tecnologici per verificare le informazioni, ma questo richiede tempo e pazienza che purtroppo a volte rischia di trasformare una potenziale minaccia in una vera e propria minaccia.

Un ultimo aspetto riguarda la velocità.Viviamo in un modo completamente iperconnesso e il ritardo di un solo giorno può significare il vantaggio di un concorrente o peggio, un attacco terroristico.

Purtroppo, la sovrabbondanza di informazioni si traduce in un tempo di reazione maggiore.

I vantaggi delle fonti aperte e come possono essere utili 

Nonostante gli svantaggi, le fonti aperte possono portare grandi benefici e aiutarci nel nostro lavoro.

La maggior parte delle fonti aperte sono gratuite.
Le fonti a pagamento come le banche dati (camere di commercio, pubblicazioni scientifiche, ecc.) sono comunque più economiche di altre fonti.

Le fonti aperte possono essere utilizzate per prendere decisioni importanti.
Il governo potrebbe usarle per capire l'impatto di una riforma.
Un'azienda può capire se è opportuno sviluppare un nuovo prodotto.
C'è chi li ha usati per aiutare la politica candidati per essere eletto.

Sono accessibili a tutti. Non è necessario essere un'agenzia governativa per raccogliere dati sui social media. Chiunque può farlo con gli strumenti giusti e le conoscenze tecniche.

Ecco perché voglio elencare alcuni esempi pratici di come i professionisti in ruoli diversi possono utilizzare le fonti aperte per scopi diversi.

Intelligenza Open Source

Vantaggi e svantaggi dell'utilizzo di fonti aperte

Vantaggi

  • Gratuite o economiche
  • Facilmente accessibili
  • Facilmente analizzabili
  • Verificabili 
  • Validabili

Svantaggi

  • Sovraccarico di informazioni
  • Alcuni dati sono sempre da controllare
  • A volte l'analisi può richiedere molto tempo

Le forze dell'ordine, i militari e le agenzie governative

Le forze dell'ordine, i militari e le agenzie governative possono utilizzare fonti aperte per indagare sulle organizzazioni terroristiche e sulla criminalità organizzata.

Nel nostro corso introduttivoraccontiamo alcuni esempi concreti di come abbiamo aiutato la polizia di uno Stato europeo a localizzare e arrestare alcuni sospetti. E' anche possibile monitorare un evento pubblico e garantire la sicurezza dei partecipanti. Tecnologie come la Computer Vision ci permettono addirittura di scansionare contenuti multimediali in tempo reale e di avvertirci della presenza di un'arma.

Ma è anche possibile individuare come e dove è stato pubblicato un contenuto o verificare la presenza di una webcam interna senza protezione ed evitare agguati o l'installazione di telecamere e microfoni per la sorveglianza.

Giornalisti

I giornalisti, in particolare i giornalisti investigativi, possono utilizzare fonti aperte per valutare l'attendibilità di una notizia, possono monitorare a distanza un evento o un evento pubblico e possono anche utilizzare fonti aperte per le proprie inchieste giornalistiche.

Qualche anno fa ho collaborato con Wired per un'inchiesta. L'intero lavoro è stato fatto solo con fonti aperte e completamente gratuito con strumenti di visualizzazione dei dati!

osint

Investigatori privati, avvocati e professionisti forensi

Ogni giorno vengono condivise su Internet miliardi di informazioni che possono aiutare gli investigatori privati a risolvere i casi di spionaggio industriale o di assenteismo sul posto di lavoro. Avvocati e professionisti forensi possono raccogliere dati online per controversie legali. Anche se in realtà la stampa o la realizzazione di uno screenshot di una pagina web non è sufficiente e non garantisce la validità in tribunale. È necessaria una reale acquisizione e cristallizzazione del manufatto digitale.

Ricercatori

Ogni giorno i ricercatori di tutti i campi utilizzano dati provenienti da fonti aperte per analizzare i fenomeni sociali e fisici. Un tempo era un ostacolo anche per lavorare con i dati ISTAT. Ora migliaia di istituzioni pubbliche e private pubblicano online rapporti, dataset e contenuti multimediali. Ci sono anche diversi siti web dove è possibile trovare dataset per risolvere alcuni problemi specifici.

I nostri analisti utilizzano spesso siti come Kaggle per alimentare i nostri modelli di machine learning e deep learning ed estraiamo quotidianamente dati pubblici dai social media per analizzare i casi dei nostri clienti.

Professionisti della sicurezza

I professionisti della sicurezza fisica e logica possono trarre vantaggio dalle fonti aperte. I responsabili della sicurezza, gli analisti della sicurezza e i CISO possono analizzare il web alla ricerca di potenziali violazioni dei dati nelle loro organizzazioni e, infine, l'intelligence sulle minacce informatiche non è più solo un'attività per le multinazionali.

Nei social media e nel dark web ci sono veri e propri mercati illegali in cui i dati personali vengono venduti illegalmente e rubati da banche, organizzazioni sanitarie, governi ecc.

Il trattamento informatico dell'intelligence permette di prevenire e mitigare le potenziali minacce alla sicurezza dell'organizzazione.

Come imparare con un approccio pratico e guidato

La prima volta che ho sentito la parola Open Source Intelligence è stato circa 10 anni fa. Ero ancora laureato. Ero affascinato ma i libri sull'argomento erano scarsi, per alcuni insegnanti la materia era piuttosto agnostica e i corsi universitari e professionali non facevano altro che parlare di teoria OSINT, semantica e argomenti tutt'altro che pratici.
Gli unici corsi validi erano riservati ai membri di alcune organizzazioni come la NATO e le Nazioni Unite.

10 anni dopo alcune cose sono migliorate, ci sono libri, ci sono buoni investigatori e formatori ma non esiste ancora un percorso formativo valido e riconosciuto.
Da quello che vedo all'interno dell'università ci sono finalmente delle lauree interessanti, ma anche dei professori troppo concentrati sulla teoria.
L'analisi delle fonti aperte è un argomento multidisciplinare e richiede una serie di competenze in materia di sicurezza informatica, giornalismo, scienza dei dati e altre più avanzate come le relazioni internazionali, economia o diritto a seconda dell'organizzazione per cui si lavora o lo scopo di raccogliere e analizzare le fonti aperte.
Ho passato personalmente 10 anni della mia vita a perfezionare questo metodo.
Anni passati a lavorare prima come ricercatore, analista di sicurezza, giornalista e responsabile di progetto per varie organizzazioni tra cui le Nazioni Unite.

Un percorso che ho riassunto e semplificato in un programma online chiamato Investigation Masterclass
Il programma comprende 6 moduli e oltre 30 lezioni video in cui vi guiderò passo dopo passo dall'installazione del tuo laboratorio OSINT all'analisi dei dati passando attraverso la raccolta di dati online negli angoli più nascosti del web come il web scuro.

E' di gran lunga il programma online più completo sull'Open Source Intelligence e investigazioni online.
Dai un'occhiata cliccando qui.
Spero che avrai lo stesso interesse che ho per questa incredibile disciplina.

Ci vediamo nel prossimo tutorial!

Antonio

Informazioni sull'autore 

Antonio Iafano

Antonio è un Security data scientist ed è il CEO di Hyperintelligence. Ha lavorato con le Nazioni Unite, Università, Think Tank, ONG e aziende. Oggi aiuta organizzazioni e professionisti a risolvere i problemi con soluzioni all'avanguardia.

Potrebbe anche piacerti

OSINT Facebook: tools e tecniche per investigare sul social network

{"email": "Indirizzo email non valido", "url": "Indirizzo sito web non valido", "richiesto": "Campo obbligatorio mancante"}

Iscriviti subito alla nostra newsletter!

it_ITIT
en_USEN it_ITIT