La Open Source Intelligence, acronimo Osint (in italiano: “Intelligence delle fonti libere”), è l’attività di raccolta d’informazioni mediante la consultazione di fonti di pubblico accesso che conferma di come l’informazione aperta abbia sempre avuto un’ottima valenza contributiva, specialmente nel campo delle attività di Intelligence e investigazione.
L’ascesa vera e propria dell’analisi metodologica dei media si è concretizzata con la diffusione di Internet. Fare Osint significa analizzare e descrivere l’informazione disponibile e aperta al pubblico, attraverso un processo di ricerca, selezione, vaglio e reportizzazione verso uno specifico destinatario al fine di soddisfare una necessità informativa.
La fase più importante del processo di Osint è quella di “vagliare” le fonti rilevanti ed affidabili partendo da diverse tipologie di fonti di pubblico dominio come i mezzi di comunicazione, giornali o riviste, motori di ricerca, dai più comuni ai meno famosi, social network, forum e blog. L’Open Source Intelligence, disciplina strettamente collegata al mondo della Cyber Intelligence, è la raccolta di notizie che devono essere trasformate in “conoscenza”, attraverso fasi di validazione, di conferma e di attribuibilità certa della cosiddetta fonte di diffusione. Con il termine Osint si intende, infatti, la descrizione dell’informazione disponibile ed aperta all’accesso pubblico, che ha subito un processo di ricerca, selezione, cernita e reportizzazione verso un preciso destinatario al fine di soddisfare una definita necessità informativa.
La ricerca si amplia con l’Open Source Data, il complesso ambito di fonti primarie di riferimento come, ad esempio, fotografie, immagini, documenti, registrazioni audio e video o immagini satellitari. Nel processo dell’OSINT, in altre parole, si applicano le collaudate tecniche di intelligence per l’ampia varietà di fonti aperte di informazione disponibili.
Ogni organizzazione dovrebbe sapere quali informazioni relative alle sue attività stanno “girando su Internet”, per affrontare con azioni concrete uno scenario di potenziale minaccia per l’organizzazione stessa o per cogliere un vantaggio competitivo per le proprie attività, ad esempio, informazioni su vendita non autorizzata di prodotti, presenza di informazioni classificate come riservate, uso non autorizzato di nome e marchio o contraffazione.
Tra i rischi di security in cui può incorrere un’azienda al giorno d’oggi infatti, è fondamentale prestare attenzione al rischio reputazionale, inteso come un’alterazione del giudizio e del rapporto fiduciario percepito dalla clientela.
Il processo dell’analisi reputazionale si articola dunque nel lavoro dell’analista che, sfruttando la metodologia Osint:
– Sceglie un sistema di fonti integrato ed efficiente per i suoi scopi specifici e stabilisce le procedure per raccogliere i dati inerenti;
– Utilizza software basati sull’analisi semantica dei testi (attività che analizza il significato delle parole e del loro insieme) e particolari tassonomie (organizzazione di entità appartenenti ad uno stesso concetto). Per esempio, la tassonomia crime è un elenco di parole relative a reati, azioni illecite e tematiche connesse alla giustizia e agli iter processuali che risulta fondamentale nel monitoraggio delle controparti per l’analisi reputazionale;
– Monitorare ulteriori database disponibili online e approfondire la ricerca sui motori di ricerca attraverso l’uso di query specifiche. Le query sono interrogazioni del database, finalizzate ad estrarre dati che soddisfino un certo criterio di ricerca. L’uso nelle query di operatori logici o Booleani quali AND, OR e NOT, permette di affinare molto la richiesta e trovare documenti attinenti più rapidamente.
Dopo aver filtrato in questo modo le numerose informazioni disponibili, l’operatore procede all’analisi dei risultati, determinando cosa abbia davvero valore al fine della ricerca e cosa invece sia superfluo o fuorviante. L’ultimo passo da svolgere è quello di stilare dei report riassuntivi in cui siano presenti le evidenze riscontrate e diffondere tali risultati ai decisori che, per competenza, potranno impiegarli nelle strategie aziendali.
Tra le fonti aperte è necessario fare una precisa distinzione tra le tipologie e i processi disponibili. L’intelligence è il prodotto finale di un processo analitico che valuta le informazioni raccolte da fonti diverse, integra le informazioni pertinenti in un pacchetto logico, produce una conclusione, stima o previsione di un fenomeno criminale, utilizzando l’approccio scientifico alla soluzione dei problemi (analisi). Essa, quindi, è un prodotto sinergico destinato a fornire una conoscenza significativa, affidabile ai decision maker per perseguire fatti di criminalità organizzata, estremisti e terroristi.
L’Osint utilizza tecniche, strumenti e procedure utilizzate anche da attività quali: Penetration Testing, giornalismo investigativo, investigazioni, intelligence. I requisiti per svolgere un’attività di tipo Osint sono l’impiego di informazioni non classificate, informazioni acquisite in modo lecito (no hacking, no intercettazioni), informazioni disponibili al pubblico.
Importante per lo sviluppo dell’attività di ricerca è la conoscenza delle Google dorks che sono paragonabili a delle query specifiche da dove è possibile ricavare informazioni dal grande mondo di google .Il campo di applicazione delle dorks è veramente ampio, infatti attraverso questo strumento potremo individuare in pochissimo tempo determinati file nel web come PDF, MP3 e così via, oppure addirittura pagine web particolari che contengono informazioni di assoluto rilievo.
Fare Osint non significa però dover analizzare tutte le informazioni a disposizione. E’ indispensabile definire criteri specifici per soddisfare priorità ed interessi da perseguire. Non dobbiamo pensare che si tratti di un hobby per dilettanti, l’Osint è una disciplina adottata anche da agenzie di intelligence militari per importanti valutazioni tattiche o per sviluppare considerazioni statistiche di tipo operativo e strategico.
a cura di Alessandro Sigismondi