Digital Trends

Open Source Intelligence: cos’è e a cosa serve?

Per chi non conosce ancora il termine , partiamo dalla definizione accettata dalla NATO nelle sue pubblicazione per poi dare un’occhiata alla storia della su fonti aperte.

La definizione di OSINT presente nel “NATO Open Source Intelligence Handbook” è la seguente: “OSINT is information that has been deliberately discovered, discriminated, distilled, and disseminated to a select audience, generally the commander and his/her immediate staff, in order to address a specific question”.

Da questa definizione si evince che lo scopo di OSINT è quello di dare risposta ad una specifica domanda o richiesta posta da un ben definito interessato attraverso la ricerca di informazioni che dovranno essere analizzate e valutate proprio in funzione del destinatario e dello scopo prefisso.

Queste informazioni saranno individuate fra i dati liberamente accessibili, in qualunque formato da qualunque fonte provengano. Ad esempio, siti web, social network, interviste, video, trasmissioni radio, libri, riviste, giornali, blog, manuali d’uso, e quant’altro sia disponibile al pubblico.

La difficoltà per l’analista è la corretta interpretazione dei dati raccolti al fine di estrarre le informazioni pertinenti in funzione del “committente” e delle finalità, che potranno essere di intelligence, di polizia, di marketing, scientifiche, ecc.

La storia di OSINT

La raccolta di informazioni al fine di avere dei vantaggi competitivi nei confronti dei propri avversari, siano essi un esercito nemico o competitor sul mercato, è una pratica che risale alla notte dei tempi. È famoso il testo “l’arte della guerra” attribuito al generale cinese Sun Tzu vissuto intorno al VI -V secolo a.C. nel quale si legge: “If you know the enemy and know yourself, you need not fear the result of a hundred battles. If you know yourself but not the enemy, for every victory gained you will also suffer a defeat. If you know neither the enemy nor yourself, you will succumb in every battle.” Ovviamente qui non si fa riferimento alla raccolta di dati da fonti aperte ma è già presente il concetto di base: la necessità di conoscere.

Per arrivare ai primi esempi di dati reperibili da fonti aperte non è necessario andare troppo indietro nel tempo. Basta soffermarsi sulla seconda guerra mondiale. Nel 1939 gli inglesi crearono la BBC Monitoring, una divisione della BBC con il compito specifico di ascoltare le trasmissioni radio e riportare al Servizio Segreto le informazioni trasmesse dai media stranieri ed in particolare quelle dei paesi nei quali i giornalisti inglesi non erano ammessi.

Il lavoro della BBC Monitoring è continuato nel tempo e durante il periodo della Guerra Fredda ha fornito importanti informazioni a proposito di quanto avveniva dietro la Cortina di Ferro e tutt’ora continua il suo lavoro di monitoraggio.

Da allora le fonti aperte sono state utilizzate da molti servizi segreti. Ad esempio, sempre  durante la Guerra Fredda, il  Ministero per la Sicurezza di Stato della DDR ha analizzato  fino a 1.000 riviste occidentali e 100 libri al mese e 100 giornali e 12 ore di trasmissione della  radio della Germania dell’Ovest al giorno.

Arrivando ai giorni nostri possiamo verificare come l’analisi dei dati reperibili su fonti aperte sia uno degli strumenti utilizzati dai vari servizi segreti che continuano le “tradizioni” della Guerra Fredda grazie ai nuovi strumenti messi a disposizione da Internet come dimostra l’arresto dell’agente doppiogiochista portoghese Frederico Carvalhao avvenuto a Roma lo scorso maggio, individuato grazie anche all’analisi di profili Facebook.

È facilmente verificabile che al giorno d’oggi OSINT sta assumendo grande rilevanza nel mondo dell’Intelligence. Ad esempio, la NATO organizza corsi OSINT per i propri ufficiali presso la scuola NATO di Oberammergau in Germania.

Sulla pagina del corso si legge: “the aim of this course is to develop Intel analysts who are able to utilize critical thinking methods for the exploitation of Open Source Intelligence (OSINT) and the NATO Intel systems including NATO intelligence doctrine and procedures.”

C’è da dire che OSINT non è sempre stata accettata dagli addetti ai lavori come strumento di intelligence ma nel tempo, con l’evoluzione dei media e soprattutto di internet, le posizioni si sono modificate ed oggi OSINT è a pieno titolo una delle fonti di informazioni fra le più utilizzate dai servizi di informazione.

Nel  2005 non era così per tutti, come dimostra la lapidaria frase pronunciata dall’allora direttore della CIA che, parlando a proposito della creazione di un gruppo di lavoro per l’analisi delle informazioni presenti su internet, disse: I only have money to pay for secrets.

A dispetto del direttore della CIA nel novembre dello stesso anno viene costituito il NOSC, National Open Source Center che assorbe il Foreign Broadcast Information Service, l’equivalente USA della BBC Monitoring, che fin dal 1941 si occupava della analisi delle trasmissioni radiotelevisive mondiali.

Nel 2007 in una informativa per i membri del Congresso si legge la proposta di spostare il NOSC dalla CIA a sotto il DNI (Director of National Intelligence) al fine di migliorare la fruizione delle informazioni raccolte verso tutte le agenzie e non renderle disponibili solo per la CIA. Non sembra che la proposta abbia avuto seguito ma nel 2010 il dipartimento per la difesa americano (DOD) ha emanato una istruzione relativa ai compiti ed alle procedure per le analisi OSINT  creando il  DoD Opens Source Council quale organo di gestione alle dirette dipendenze del Dipartimento della Difesa americano.

Soprattutto dopo il dramma dell’11 settembre 2001, l’utilizzo di OSINT come fonte di intelligence si è diffuso e le metodologie si sono evolute anche in funzione dello sviluppo ed evoluzione delle tecnologie Internet, vedi social network, web 2.0 ecc.

Anche le finalità per l’impiego di OSINT si sono modificate. Non più solo per scopi prettamente militari e di antiterrorismo ma anche per indagini di stampo giornalistico, a fini di marketing, di polizia, per la ricerca di informazioni utilizzabili in tribunali e quant’altro.

Purtroppo le tecniche OSINT vengono utilizzate con profitto anche per finalità tutt’altro che giustificabili, come  stalking, phishing, furti di identità e piacevolezze simili. E per questo c’è di che ragionare sull’abitudine di molti di pubblicare ogni attimo della propria vita su Internet.

Paolo Giardini

Paolo Giardini

Paolo “aspy” Giardini, direttore di OPSI, Osservatorio Nazionale Privacy e Sicurezza Informatica, organo di AIP (Associazione Informatici Professionisti, per la quale ricopre anche l’incarico di Privacy Officer) si occupa da oltre venti anni di Sicurezza Informatica, Privacy, Computer Forensics ed Open Source, svolgendo attività di analisi e consulenza e tenendo corsi e seminari in Italia ed all’estero.
Svolge attività di Consulente Tecnico di parte (CTP) e di Consulente Tecnico d’Ufficio (CTU) presso diverse Procure della Repubblica e Tribunali. Nel tempo libero si dedica alla organizzazione dell’hacker game che ha creato, “CAT – Cracca Al Tesoro”.

Clicca per commentare

Commenti e reazioni su:

Loading Facebook Comments ...

Lascia una replica

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

No Trackbacks.

Inizio
Share This