OSINT, o open source intelligence, è un metodo efficace per raccogliere informazioni su una persona. Se qualcuno è interessato a studiare la tua personalità, non ha bisogno di dedicare molto tempo alla raccolta di informazioni da varie fonti. Fornisci una grande quantità di dati su di te attraverso i social network, commenti sotto i post dei tuoi amici, ecc. Gli agenti dell’intelligence devono solo analizzare queste informazioni e sistematizzarle per un ulteriore utilizzo. La raccolta e l’analisi delle informazioni in ambito politico, economico, militare e di altro tipo viene effettuata analizzando le seguenti fonti:
- risorse Internet
- documenti accessibili al pubblico
- social networks;
- mass media, ecc.
Le informazioni ottenute contengono dati importanti che non sono necessariamente soggetti a divulgazione, ma possono essere importanti per comprendere o prendere decisioni in varie situazioni. In questo articolo esamineremo quali strumenti OSINT esistono e come possono essere utili.
Contatto a raggi X
È uno strumento completo di corrispondenza e fusione dei dati che ti consente di verificare le informazioni su una persona che ha attirato la tua attenzione attraverso la diffusione di opinioni controverse su Social Media OSINT. Il servizio consente di determinare la posizione reale, l’istruzione e utilizza la ricerca inversa delle immagini per dimostrare l’autenticità dei dati associati a una determinata persona.
Lampira
Un programma che analizza automaticamente più di 100 fonti di dati aggiornate periodicamente a cui è possibile accedere tramite programmi informatici. È caratterizzato da una comoda elaborazione di grandi set di dati, costruisce vari grafici di relazioni e traccia tutti i risultati su una mappa e su una scala temporale. Può lavorare contemporaneamente con i dati su un grafico, una mappa e una tabella, il che lo rende uno strumento versatile per analizzare e visualizzare vari tipi di informazioni.
GHDB
Il Google Hacking Database è un archivio di ricerche Google volte a identificare informazioni disponibili al pubblico. Questo strumento viene utilizzato per identificare risorse sconosciute con sicurezza insufficiente sulla rete: interfacce, porte aperte, portali di accesso e telecamere. Basandosi sul principio che alcuni utenti pubblicano inconsapevolmente informazioni personali sulla rete, GHDB consente di rilevarlo. Può essere utilizzato per analizzare reti locali e regionali, rilevare sottodomini, esaminare in dettaglio gli archivi dei server e ottenere informazioni in base a vari criteri.
Piede Di Ragno
Questo è un programma che utilizza robot software per analizzare l’oggetto di ricerca selezionato. La scansione include l’uso di oltre un centinaio di fonti di dati disponibili pubblicamente. Una volta completata la scansione, SpiderFoot ti invia una notifica sotto forma di rapporto al tuo indirizzo email e crea un rapporto dettagliato sulla barra degli strumenti. SpiderFoot può essere facilmente integrato con altri programmi come Slack per consentire a più persone di lavorare insieme su un progetto. Ha un’interfaccia semplice e minimalista, che lo rende comodo per la raccolta di informazioni approfondite. Tieni presente che le pagine con il meta tag “noindex” non verranno incluse, il che potrebbe limitare la completezza della mappa dati risultante.
Maltego
È uno strumento che aiuta ad analizzare le relazioni nei sistemi operativi. Fornisce la capacità di interagire con le informazioni utilizzando elementi visivi per uno studio accurato. Può rilevare automaticamente le informazioni sulla rete in base ai parametri specificati. Le informazioni trovate nel programma sono organizzate sotto forma di diagramma e quindi vengono costruite connessioni logiche tra questi dati. Il programma stesso utilizza tre elementi chiave: Entità, Trasformazioni e Collegamenti.
Conclusione
In sintesi, i programmi che abbiamo esaminato consentono di identificare potenziali minacce e rischi associati a persone o entità specifiche. L’analisi delle informazioni può aiutare a prevenire attacchi informatici e frodi. È anche importante identificare misure di sicurezza efficaci e sviluppare strategie per rispondere a potenziali minacce. L’osservazione e lo studio coerenti della sicurezza informatica sono importanti nell’ambiente digitale di oggi.
Da un’altra testata giornalistica. news de www.technology.org