Issuu on Google+

Leonida Reitano è dottore di ricerca in Sociologia della Comunicazione e McLuhan Fellow dal febbraio 2003. Ha insegnato presso la Facoltà di Sociologia di Urbino e dal 2007 è Presidente dell’Associazione di Giornalismo Investigativo e svolge attività di ricerca e di didattica nell’ambito delle metodologie legate al giornalismo d’inchiesta. Nel 2009 ha frequentato la Summer School del Center for Investigative Journalism di Londra diplomandosi come esperto di Computer Assisted Reporting (CAR) e di Open Source Intelligence (OSINT). Attualmente si occupa di giornalismo d’inchiesta, geopolitica e studi sui new media. Per l’inchiesta Toxic Europe ha vinto il “Premio Best International Crime Report” organizzato dal “Premio Ilaria Alpi”.

Esplorare Internet

In Italia il giornalismo investigativo è in piena espansione. Dal lato televisivo, per esempio, ci sono programmi come Report, Inchieste di Rainews24, Presa Diretta. È quindi il momento più adatto per lanciare sul mercato editoriale una collana giovane e agile, con nomi di spicco ma anche con esordienti in grado di realizzare inchieste di qualità: nasce così la nuova collana “Inchieste e Misteri”, frutto dell’incontro tra l’AGI (Associazione di Giornalismo Investigativo) e la Minerva Edizioni.

Leonida Reitano

Questo testo intende essere il primo manuale italiano rivolto all’utilizzo professionale della rete Internet per ricavare informazioni su fenomeni sociali e criminali, persone fisiche e giuridiche, profili individuali e collettivi. Un manuale per i giornalisti d’inchiesta, ma che torna utile a tutte le professioni aventi a che fare con l’investigazione. La metodologia illustrata è l’OSINT (Open Source Intelligence, analisi delle fonti aperte) che comprende diversi ambiti disciplinari combinati tra loro (strumenti di hacking della rete, uso avanzato dei motori di ricerca, utilizzo dei portali di investigazioni digitali, tecniche di analisi investigative per valutare il materiale e proiettarlo su strumenti di elaborazione grafica dei dati) e ricorre a diverse fonti (mezzi di comunicazione di massa, dati pubblici, file multimediali, dati provenienti da database con informazioni istituzionali o da database a pagamento con informazioni di provenienza editoriale). L’OSINT è una metodologia regina. Un sistema “puro” che non ha bisogno di compromessi.

Esplorare Internet Manuale di investigazioni digitali e Open Source Intelligence Leonida Reitano

€ 29,00

MINERVA Edizioni | giornalismo investigativo


Esplorare Internet Manuale di investigazioni digitali e Open Source Intelligence Leonida Reitano

Minerva Edizioni


Collana Giornalismo Investigativo

Esplorare Internet Direttore Editoriale: Roberto Mugavero Grafica di copertina: Alessia Marchi e Jean-Claude Capello © 2013 Minerva Soluzioni Editoriali srl, Bologna Proprietà artistica e letteraria riservata per tutti i Paesi. Ogni riproduzione, anche parziale, è vietata. ISBN: 978-88-7381-514-3 Minerva Edizioni Via Due Ponti, 2 - 40050 Argelato (BO) Tel. 051.6630557 - Fax 051.897420 www.minervaedizioni.com info@minervaedizioni.com


A Rosaria per tutto quello che ha fatto


Indice

Capitolo primo: p. 11 introduzione all’OSINT L’Open Source Intelligence per il giornalismo investigativo .................................................. p. 11 L’analisi di fonti aperte su internet. Cos’è e da chi è stata sviluppata ................................... p. 19 Potenzialità della ricerca su fonti aperte ............................................................................... p. 28 Metodologia e strumenti dell’analisi delle fonti aperte .......................................................... p. 37 Il ciclo dell’OSINT .................................................................................................................. p. 52

Capitolo secondo: p. 60 internet e investigazioni, una guida pratica all’utilizzo della rete Analisi delle fonti online: strumenti di ricognizione e assessment dei siti web ...................... p. 60 Geolocalizzare gli indirizzi IP con VisualRoute ..................................................................... p. 79 Come trovare i siti offline e le versioni precedenti di un sito web: la Wayback Machine ...... p. 85 Identificare quali siti sono ospitati da un server: IP REVERSE o Reverse DNS Lookup ...... p. 96 Rintracciare i proprietari storici di un sito: Whois History ...................................................... p. 105

Capitolo terzo: p. 109 l’Advanced Internet Research, strumenti, strategie e metodi Scandagliare la rete con Copernic Agent Pro ....................................................................... p. 116 La sintassi di ricerca: operatori booleani, operatori di base e operatori avanzati ..................... p. 124 Gli operatori avanzati ............................................................................................................ p. 131 Altri operatori ......................................................................................................................... p. 146 La ricerca per immagini ......................................................................................................... p. 147 Raffinare la ricerca e scrivere query complesse ................................................................... p. 153 Il Deep Web, quello che Google non vi dirà mai ................................................................... p. 161 I portali per la ricerca sul Deep Web: Complete Planet, Silobreaker e Highbeam ................ p. 164 Silobreaker: Link Chart e analisi dei dati ............................................................................... p. 173

Capitolo quarto: p. 183 investigazioni digitali, come analizzare le persone fisiche o giuridiche attraverso il web Visure camerali e analisi delle società a scopo di lucro ........................................................ p. 186 Il Registro delle Imprese: il portale delle Camere di Commercio Italiane .............................. p. 192 Il Registro delle Imprese avanzato ........................................................................................ p. 195 Come reperire dei report investigativi su persone fisiche ...................................................... p. 201 Rintracciare i dati di società estere ....................................................................................... p. 206

5


Capitolo quinto: p. 210 analizzare ed esporre i dati. Come creare un piano di raccolta dati e come visualizzare le relazioni tra le informazioni Il ciclo investigativo ............................................................................................................ p. 210 La definizione dell’obiettivo investigativo e l’analisi del contesto informativo .................... p. 212 La ricerca informativa: Data Collection .............................................................................. p. 215 La valutazione di fonti e informazioni: Data Evaluation ..................................................... p. 219 La collazione: Data Collation ............................................................................................. p. 223 L’analisi investigativa ......................................................................................................... p. 225 Creazione e predisposizione del piano di ricerca e valutazione delle informazioni ........... p. 231 Il piano di ricerca rapido: Quick Search Plan ..................................................................... p. 240 Network Analysis e Link Chart ........................................................................................... p. 241 Sviluppo del briefing o rapporto informativo ...................................................................... p. 249 Report OSINT su mystiger.com ......................................................................................... p. 253 Scheda ricerca OSINT ....................................................................................................... p. 254 Non solo OSINT: la All Sources Intelligence e la convergenza dei dati investigativi ......... p. 256

6


Prefazione Se riveli al vento i tuoi segreti, non devi poi rimproverare al vento di rivelarli agli alberi. Kahlil Gibran

Ogni giorno, qualunque sia il contesto professionale in cui vi confrontate, avete il compito e la sempre più forte necessità di trovare informazioni di qualità per semplificare, accelerare e migliorare i processi decisionali. Negli ultimi anni, quelli caratterizzati dalla rivoluzione tecnologica che ci ha catapultati in una società più liquida, complessa, interconnessa e soprattutto competitiva, la quantità di informazioni che produciamo è infinitamente più grande di quanto siamo in grado di consumarne. Come ha affermato anche Nate Silver: “Tutti i giorni, tre volte al secondo, noi produciamo l’equivalente della quantità di dati contenuti nell’intera collezione a stampa della Biblioteca del Congresso. È in massima parte rumore irrilevante. Perciò, se non avete tecniche adeguate per filtrare e processare le informazioni, vi troverete in difficoltà”. Siamo ufficialmente entrati nell’era dei big data e della rivoluzione dell’informazione. In questo mercato competitivo, avere gli strumenti per identificare, trattare ed estrarre da tale mole di dati della conoscenza di valore è la sfida del presente ed è ciò a cui l’Autore vi introduce. Il più agevole accesso ai dati, divenuti oramai alla “portata di tutti” grazie anche alla proliferazione e all’invasività della tecnologia nelle nostre vite, ha cambiato in positivo anche il processo d’intelligence: l’OSINT da mera disciplina a supporto delle fasi d’intelligence tradizionale, quale era nel passato, è divenuta oggi processo informativo abilitante e centrale alla fase investigative e preventive. Dopo il grande fallimento dell’intelligence dell’11 settembre le agenzie si sono dovute confrontare con minacce globali che hanno trasformato anche il valore del “dato”. In altri termini è radicalmente mutato il modo di fare intelligence. Si è passati da un mondo in cui il costo dell’intelligence era prettamente investito 7


nella fase di acquisizione delle informazioni a un mondo, quello attuale, in cui il valore si è spostato sul trattamento e l’estrazione di senso dalle informazioni liberamente disponibili. Basti pensare che circa 80% delle informazioni utili per una investigazione al momento provengono dalle “fonti aperte”. Nel panorama editoriale italiano, il lavoro che state per leggere è un libro del tutto nuovo nel suo genere: una guida all’interno della disciplina dell’intelligence delle (e dalle) fonti aperte. È scritto in chiave pratica e tecnica, incoraggiando e invogliando il lettore a “sporcarsi le mani” eseguendo in prima persona le tecniche descritte e a usarlo in futuro come una guida di riferimento. Il libro offre una panoramica completa sull’intelligence delle fonti aperte, rivolgendosi non solo al giornalista, ma a chiunque sia interessato alla comunicazione e alle sfide che si aprono nell’era dell’informazione. A scriverlo un giornalista “curioso” e pioniere nel suo campo, dotato di quella curiosità che l’ha spinto ad appassionarsi, con professionalità, a un tema che sta cambiando radicalmente il processo di “attività informativa”, sia esso un processo funzionale al giornalista investigativo, sia per le attività (ordinarie e non) dell’intelligence istituzionale. Nell’oceano delle informazioni digitali la conoscenza degli strumenti del ricercare è indispensabile giacché come dice Aristotele Onassis: “Ci si deve liberare della speranza che il mare possa mai riposare. Dobbiamo imparare a navigare in venti forti”. Gaetano Zappulla (Consultant and Strategist on Risk Management and Intelligence)

8


Premessa Questo testo intende essere il primo manuale italiano rivolto all’utilizzo professionale della rete Internet per ricavare informazioni su fenomeni sociali e criminali, persone fisiche e giuridiche, profili individuali e collettivi. Il manuale è dedicato in primis ai giornalisti d’inchiesta, ma torna utile a tutte le professioni che hanno a che fare con l’investigazione. La metodologia illustrata nel manuale è l’OSINT:1 Open Source Intelligence (ossia l’analisi delle fonti aperte), la quale comprende diversi ambiti disciplinari combinati tra loro: gli strumenti di hacking della rete per ottenere informazioni sulle identità digitali, l’uso avanzato dei motori di ricerca, l’utilizzo dei portali di investigazioni digitali (dove ottenere le informazioni istituzionali su persone fisiche o giuridiche, proprietà immobiliari, partecipazioni azionarie o societarie, etc.) e infine le tecniche di analisi investigative per valutare il materiale informativo acquisito ed elaborarlo attraverso strumenti di visualizzazione grafica dei dati. L’analisi di fonti aperte è una metodologia insegnata nell’ambito dell’intelligence per potenziare strumenti e modalità di ricerca delle informazioni liberamente disponibili. L’OSINT utilizza diverse fonti fra cui: mezzi di comunicazione di massa (giornali, riviste, televisione, radio e siti web); dati pubblici (rapporti dei governi, piani finanziari, dati demografici, dibattiti legislativi, conferenze stampa, discorsi, avvisi aeronautici e marittimi); file multimediali (video, audio, fotografie e mappe) dati provenienti da database con informazioni istituzionali (visure, documenti anagrafici, dati catastali, documenti di bilancio, etc.) o da database a pagamento con informazioni di provenienza editoriale (rassegne stampa, archivi dei giornali, portali multitestata, etc.). Sul perché insegnare questa metodologia ci sarebbe tanto da dire e molti argomenti verranno affrontati nel corso del libro, ma 1 L’importanza di questa metodologia di ricerca e analisi delle informazioni è stata confermata all’ultimo Festival internazionale di giornalismo investigativo (tenutosi a Kiev dal 13 al 16 ottobre 2011) dove la ricerca su Internet e le metodologie di analisi sono state in assoluto l’argomento più trattato e scandagliato.

9


sento di dover anticipare almeno due ragioni. La prima è che si tratta di un metodo d’investigazione molto potente, basti pensare che persino dentro le organizzazioni d’intelligence l’apporto dell’OSINT si colloca tra l’80% e il 90% dell’intera raccolta informativa. La seconda è che si tratta di un metodo “onesto” vale a dire esente dai problemi d’illegalità o di conflitto deontologico tipici del giornalismo confidenziale. Da questo punto di vista l’OSINT è una metodologia regina. Un sistema “puro” che non ha bisogno di compromessi oscuri con le fonti”, non viola la legge con attività investigative illegali, ma si basa solo sulla capacità tecnica e operativa di trovare le informazioni, la mentalità investigativa, la conoscenza delle tecniche di analisi e correlazione dei dati e infine il lavoro metodico e organizzato di consultazione delle fonti aperte che sono per definizione accessibili a tutti. Leonida Reitano

10


Capitolo primo: introduzione all’OSINT L’Open Source Intelligence per il giornalismo investigativo Prima di definire in maniera più precisa cosa è l’Open Source Intelligence, vale la pena spendere qualche parola per chiarire al lettore quale può essere l’utilità di una tale disciplina, nata nel cuore di quegli arcana imperii (i servizi segreti) preposti alla tutela dei segreti e non alla divulgazione dei medesimi. La risposta è semplice. Da un punto di vista ”filosofico-politico”, si tratta di una strategia volta a ribaltare contro i propri creatori le tecniche e gli strumenti preposti alla raccolta informativa; da un punto di vista operativo di un modo per acquisire al giornalismo investigativo delle capacità tecniche e di analisi in grado di diminuire il ricorso alle fonti confidenziali. Per quanto riguarda il primo aspetto, tale scelta è debitrice del lavoro teorico e scientifico2 del canadese Steve Mann:3 un eccezionale tecnologo e umanista che, oltre ad aver anticipato di dieci anni almeno tutti i progetti (come il Project Glass di Google) di head mounted display e di computer indossabili proposti oggi dalle multinazionali dell’informatica, ha anche sperimentato e diffuso pratiche innovative e originali di utilizzo di questi strumenti (la sousveillance) dal punto di vista dell’attivismo e in genere dell’informazione diffusa. La sousveillance, un termine che si potrebbe tradurre come “sorveglianza inversa” o “contro sorveglianza”, parte dall’assunto che se tutelare la propria privacy è impossibile a causa della pervasività delle tecnologie di monitoraggio (come per esempio la straordinaria diffusione di telecamere per la videosorveglian2 Cfr. Steve Mann, Cyborg: Digital Destiny and Human Possibility in the Age of the Wearable Computer, Randomhouse, Doubleday, Toronto, 2001. 3 Steve Mann può definirsi correttamente come uno dei primi uomini cyborg del mondo. Sin dagli inizi degli anni ’80 ha sperimentato in maniera prolungata l’utilizzo di sistemi di computer indossabili collegati a strumenti di videoripresa e trasmissione. L’uso continuo di strumenti di “augmented reality” (per realtà aumentata si intende l’arricchimento della percezione sensoriale umana mediante informazioni mediate da computer e filtri elettronici) lo ha portato a testare con sempre maggior efficacia gli effetti cognitivi, sociali e culturali dei wearable computer. Il suo progetto di wearable computer, l’EyeTap, ha anticipato di dieci anni circa il progetto Google Glass. (http://en.Wikipedia.org/wiki/Steve_Mann).

11


esplorare internet

za) si possono usare gli strumenti di videoripresa (occulti o palesi) per registrare le attività di uomini della security o di poliziotti alle manifestazione e in genere trasformare questa tecnologia in uno strumento di controllo dei controllori. Nel caso specifico dell’OSINT questa tecnica, nata nell’ambito dell’Intelligence, potrebbe essere utilizzata per monitorarne le attività ed esporle pubblicamente.4 Per quanto riguarda l’indipendenza dalle fonti e conseguentemente la riduzione dell’importanza operativa delle fonti confidenziali, non esito a sostenere che questa sia la caratteristica più importante del giornalismo investigativo.5 Sin dagli albori della sua nascita il giornalismo investigativo è stato inteso come watchdog journalism, vale a dire come strumento di controllo del potere.6 Va da sé quindi che se deve controllare il potere non può dipendere da esso o dalle sue agenzie, ma deve essere capace di acquisire in maniera autonoma e indipendente le informazioni che pubblica. Scavando in tempi remoti, un esempio di questo giornalismo, investigativo e indipendente lo offre uno dei padri del giornalismo investigativo: Upton Sinclair che nel suo romanzo inchiesta The Jungle descrisse l’inferno dei mattatoi di Chicago di inizio Novecento. Per testimoniare le brutali condizioni di lavoro e i rischi connessi (non solo per i lavoratori, ma anche per i consumatori) dei macelli di Chicago, Sinclair si fece assumere in un’azienda di produzione di 4 http://www.nytimes.com/2010/02/23/world/europe/23poland.html. 5 A mio avviso il giornalismo investigativo va distinto dal giornalismo di denuncia o (whistle blowing journalism) in cui legittimamente una fonte interna a un particolare contesto (azienda, partito, agenzia di sicurezza etc.) decide di denunciare alla stampa le loro attività illegali o eticamente scorrette. Pur essendo un tipo di giornalismo fondamentale dal punto di vista dell’esposizione pubblica di crimini, attività illecite e condotte irregolari è chiaro che il ruolo “investigativo” del giornalista è molto ridotto, quasi notarile, rispetto all’attività di denuncia. 6 La nascita di questa forma di giornalismo è fissata al 1721, quando fu pubblicato sul London Journal il primo rapporto completo di una commissione parlamentare d’inchiesta insediatasi per discutere uno scandalo economico. Nasce quindi in Inghilterra, ma la madre patria è per tradizione l’America. Il modello del giornalismo investigativo è consegnato alla celebre immagine americana del watchdog, il cane da guardia dell’interesse pubblico. Il potere o il contropotere del giornalismo investigativo va dunque considerato e inquadrato all’interno del meccanismo di checks and balances tipico della democrazia americana.

12


manuale di investigazioni digitali e open source intelligence

carne in scatola. Le cose che scoprì e che poi raccontò avevano del raccapricciante: carne di cane, scarti alimentari, rimasugli raccolti dal pavimento venivano gettati negli enormi calderoni dove veniva preparata la miscela di carne da inscatolare. Il tutto veniva coperto grazie al costante ricatto esercitato sui lavoratori che potevano vedere la loro paga brutalmente ridotta sulla base della semplice richiesta di un caporale, o essere licenziati su due piedi senza alcuna tutela.7 Il giornalismo sotto copertura è quindi uno dei metodi possibili (benché rischiosi) attraverso cui svolgere inchieste senza avere necessità di attingere a rapporti riservati della polizia, carte giudiziarie o informative confidenziali orali o scritte. Il problema del rapporto con le fonti inoltre non riguarda solamente quelle di “alto livello”: militari, d’intelligence, delle forze di polizia, della magistratura, ma anche quelle più ordinarie della normale routine redazionale. In qualunque settore giornalistico, da quello sportivo alla cronaca nera, chi scrive cerca sempre di avvicinare fonti privilegiate in modo da ottenere la notizia prima e meglio degli altri colleghi (il cosiddetto scoop). La struttura del giornale, i suoi orari, la gerarchia interna, la necessità di battere sul tempo la concorrenza e di non bucare la notizia rendono indispensabile la creazione di una rete di fonti fiduciarie per le quali prevarrà una strategia di tutela. Essendo proprio la fonte il segreto dell’affermazione professionale, non la si metterà a repentaglio. Prevarrà così l’autocensura sul dovere di informare, la promozione degli interessi delle fonti sull’onestà intellettuale e così via. I limiti della naturale “dazione ambientale”8 tra giornalisti e fonti diventano ancora più onerosi per l’etica del giornalismo quando il rapporto si instaura con una fonte confidenziale di alto livello. 7 Sul giornalismo sotto copertura vanno citate le esperienze del giornalista tedesco Günter Wallraff il cui metodo d’indagine sotto copertura ha fruttato diverse inchieste famose tra cui il libro Faccia da turco; le imprese di Fabrizio Gatti che si è infiltrato fingendosi clandestino nel centro di permanenza temporanea (CPT) di Lampedusa e nei campi clandestini di raccolta dei pomodori in Puglia e di Antonio Russo, il reporter di Radio Radicale (morto successivamente in Cecenia) celebre per aver partecipato all’esodo forzato dei kosovari durante la pulizia etnica ordinata da Milosevic nel 1999. 8 Espressione coniata dal magistrato Antonio Di Pietro ai tempi dello scandalo di Tangentopoli. La “dazione ambientale” era quel meccanismo per il quale tra corrotti e corruttori si stabiliva un’automatica e reciprocamente conveniente complicità, per cui non si poteva più parlare di concussione o corruzione, ma di “dazione ambientale.

13


esplorare internet

In questo caso la partita si complica soprattutto se il rapporto di scambio con le fonti porta i giornalisti a diventare in tutto o in parte strumenti delle loro strategie di disinformazione e di depistaggio. L’argomento principe con cui generalmente ci si difende in questi casi, cioè il diritto/dovere del cronista a raccontare una notizia dopo aver fatto le necessarie verifiche (diritto di cronaca), vale poco a mio avviso. In primis perché la disinformazione si basa su notizie vere9 (presentate semmai in maniera parziale o distorta) e in secondo luogo perché un cronista che si occupi di questioni in grado di mutare l’equilibrio politico di una nazione non può non porsi la domanda di quale sia l’interesse della fonte che gli sta passando le informazioni.10 Se un giornalista racconta un caso di corruzione grazie a un’informativa ottenuta da una fonte riservata e tale notizia (ancorché provata) rientra nel quadro di un’operazione di compromissione dei servizi o di altre agenzie occulte volta ad aprire la strada a nuove leadership politiche (magari più disponibili nei confronti dei servizi di quelle decapitate attraverso l’”inchiesta” sulla corruzione), è chiaro che anche se lui fa il suo dovere di cronista (dare la notizia), viene meno a quella funzione fondamentale di cane da guardia dell’interesse pubblico11 9 “Regola fondamentale della disinformazione è ricorrere al minor tasso possibile di notizie false, perché ciascuna di esse richiede una specifica operazione per essere coperta e ciò aumenta il lavoro da fare e i rischi che si corrono (regola del qb, quanto basta). Dunque gli specialisti stimano che una buona disinformazione deve fondarsi su notizie vere al settantacinque-ottanta per cento”. Aldo Giannuli, Come funzionano i servizi segreti, Ponte alle Grazie, Milano, 2009, p. 148. 10 “I servizi non sono solo percettori di notizie, ma anche diffusori. Il contrasto informativo non è parte eccezionale dell’attività di un servizio, sia in chiave difensiva che offensiva e non è l’eccezionalità, ma la quotidianità. Molte notizie che leggiamo sul giornale del mattino sorbendo il cappuccino provengono da qualche cucina di quel tipo. In alcuni casi (notizie da fronti di guerra, sequestri di persona all’estero, atti di pirateria etc.) hanno “istituzionalmente” quella provenienza e si capisce perché. In altri casi il giornalista è semplicemente agente di qualche servizio; in altri ancora ha scambiato qualche informazione con i suoi rappresentanti oppure ha avuto rapporti con interlocutori che non sospettava lo fossero, i quali gli hanno passato notizie, documenti, foto per il suo pezzo. Tutto sommato, non è azzardato stimare che un buon terzo delle notizie di maggiore rilievo politico, economico o militare hanno questa origine o ne sono contaminate”. Cfr., Come funzionano i servizi segreti, Op. Cit., p. 20. 11 Possibile solo quando il giornalista entra indipendentemente in quel gioco di checks and balances che caratterizza le democrazie evolute.

14


manuale di investigazioni digitali e open source intelligence

che invece dovrebbe essere la pietra angolare del giornalismo di inchiesta e direi tout court di quello animato da un minimo di passione civile. In ultimo si pone il problema delle fonti confidenziali12 quando queste sono fonti istituzionali di alto livello, come quelle dell’intelligence. È chiaro che in questo caso, quando un giornalista racconta di avere una fonte nell’intelligence, è più probabile che sia l’intelligence ad avere sotto il suo controllo il giornalista in questione. E non necessariamente perché il giornalista sia a libro paga, ma per la semplice ragione che come l’acqua obbedendo alle legge dei gravi scorre dall’alto verso il basso, così è naturale che chi ha la superiorità informativa13 sull’altro sia in grado di manipolarlo o depistarlo. Ed è evidente a tutti che tra un agente dell’intelligence e un giornalista, la superiorità informativa stia dalla parte del primo piuttosto che del secondo. Per quanto riguarda le fonti come magistratura, forze di polizia o altri organismi dello Stato si pone anche qui il problema della superiorità informativa della fonte anche se in misura minore. Chiaramente queste indicazioni di buon senso non valgono nel caso in cui il giornalista sia in grado tecnicamente di svolgere una buona investigazione (come nel caso di alcuni team di giornalisti investigativi)14 molto specializzati in tecniche d’avanguardia come l’OSINT, il Data 12 È di altro avviso Leo Sisti il vicedirettore dell’IRPI una associazione di giornalisti investigativi italiani il quale in un’intervista rilasciata all’ International Consortium of Investigative Journalist, dichiara che l’”arte” di un bravo giornalista di inchiesta consiste nel saper coltivare le proprie fonti: Carabinieri, Guardia di Finanza, Magistratura, etc. Per ragioni già abbondantemente spiegate noi dissentiamo da tale approccio. http://www.icij. org/blog/2013/07/human-touch-key-digging-court-records. 13 Quello della superiorità informativa è un concetto chiave dell’intelligence. L’intera attività dei servizi è volta a ottenere la superiorità informativa sui target di interesse, perché solo dopo che del target si conosce tutto si può decidere che tipo di operazione imbastire: compromissione, reclutamento, ricatto, manipolazione, depistaggio, omicidio. 14 È il caso dell’OCCRP (Organized Crime and Corruption Project). L’OCCRP è l’unico centro di giornalismo investigativo internazionale in grado di tracciare le attività delle Shell Companies (le società di copertura) utilizzate sovente da crimine organizzato e strutture di intelligence. L’OCCRP pubblica le sue storie attraverso i media locali e in inglese attraverso il suo sito web è si è distinto per aver avviato con efficacia progetti pioneristici di cross-border investigative reporting contribuendo alla diffusione di un approccio al giornalismo che sta ottenendo sempre maggiori riconoscimenti negli Stati Uniti e in Europa. http://www.reportingproject.net/occrp/.

15


esplorare internet

Journalism, l’analisi tecnica dei bilanci) e pertanto di diminuire il differenziale conoscitivo rispetto alla fonte confidenziale. Tale approccio è in buona misura estraneo alla cultura del giornalismo nostrano. Il nostro è un giornalismo di relazione, che si basa molto di più sulla creazione di rapporti privilegiati con fonti istituzionali da cui ricevere notizie e informazioni sensibili, piuttosto che su inchieste indipendenti. Si può dire che l’unica vera “abilità” di molti giornalisti d’inchiesta sia la realizzazione di un rapporto di scambio su cui costruire in tranquillità tutta una carriera. E in fondo si capisce: perché avviare delle attività investigative proprie quando si possono ricevere informazioni “confidenziali” raccolte attraverso pratiche illecite e non dagli organi dello Stato senza rischiare nulla?15 In ultimo vanno prese in considerazione le tecniche illegali d’investigazione, che se non sono molto frequenti nel panorama italiano16 fanno invece parte del giornalismo di matrice anglosassone (in particolare quello inglese) recentemente scosso da una serie di scandali legati all’utilizzo di compagnie d’intelligence private per mettere sotto controllo illegalmente i telefoni delle persone o società su cui si volevano realizzare inchieste. Lo scandalo più famoso è quello del News of the World17 il giornale di Rupert Murdoch balzato agli onori della cronaca per la vicenda delle intercettazioni illegali sulle utenze di VIP (tra cui alcuni membri della casa reale, politici e altri target di alto livello). Il gruppo Murdoch ha fatto da capro espiatorio, ma da questo tipo di pratiche non sono state esenti anche altre testate. Sul sito del Guardian si legge un bell’auto da fé18(peraltro precedente lo scandalo del giornale di Murdoch) di David Leigh, uno dei suoi più importanti giornalisti investigativi, il quale ammette pubblicamente di aver fatto ricorso all’utilizzo di intercettazioni illegali per alcune inchieste scottanti. Naturalmente il buon Leigh si difen15 Cfr. Paolo Murialdi, Storia del giornalismo italiano, Bologna, Il Mulino, 1996, p. 105. 16 Il quale, avendo un rapporto molto stretto con le “fonti “istituzionali” è in grado di accedere a informazioni riservate senza aver bisogno di esporsi con attività pregiudizievoli o illegali. 17 http://en.Wikipedia.org/wiki/News_International_phone_hacking_scandal 18 http://www.guardian.co.uk/media/2006/dec/04/mondaymediasection

16


manuale di investigazioni digitali e open source intelligence

de sostenendo di averlo fatto in nome dell’interesse pubblico e non c’è ragione di dubitare di questo. Vale però sempre il ragionamento sui limiti deontologici della professione e sul fatto che molto spesso per indagare si usano delle scorciatoie illecite per la semplice ragione che non si è mai ragionato sufficientemente sulle metodologie “pure” (vale a dire non illegali né contaminate da relazione improprie) con cui si possono sviluppare inchieste d’impatto. Dopo questo lungo preambolo, veniamo alla ragione di scrivere un manuale sull’OSINT: insegnare strumenti avanzati ed efficaci sul piano investigativo per realizzare inchieste giornalistiche senza tradire il senso e l’etica della professione. Chi ha capacità di analisi non ha bisogno di giocare sporco per costruire indagini efficaci, ecco perché insegnare ad analizzare i fatti con efficacia, mi pare l’unico vero antidoto contro una preoccupante deriva del giornalismo. L’OSINT da questo punto di vista è una metodologia regina: un sistema puro, in cui non ci sono compromessi oscuri con le fonti”, non si viola la legge con attività investigative illegali (vedi il caso del News of the World), ma serve solo la capacità tecnica e operativa di trovare le informazioni ed elaborarle. L’OSINT naturalmente non è l’unico metodo. Abbiamo ricordato in precedenza che una delle tecniche possibili è quella dell’infiltrazione e dell’attività sotto copertura (Fabrizio Gatti, Antonio Russo etc.). Altri lavori investigativi si possono fare con il Data Journalism19 che si basa sull’estrazione, la comparazione e l’analisi di dati quantitativi attraverso metodologie software avanzate, l’uso di strumenti di registrazione occultati, videocamere, microfoni etc. (i giornalisti di Report sono maestri nell’utilizzo di tali tecniche), l’uso del Freedom of Information Act per acquisire documenti della pubblica amministrazione nazionale e internazionale, l’uso sapiente e corretto delle fonti di archivio. Insomma gli strumenti a disposizione ci sono e alcuni di questi sono già patrimonio della comunità dei giornalisti d’inchiesta italiani: Sabrina Giannini di Report è una maestra nell’uso della telecamera 19 Un esempio quali sono le competenze legate al Data Journalism lo trovate qui: http:// www.opendatajournalism.net/.

17


esplorare internet

nascosta, Paolo Cucchiarelli e Sandro Provvisionato hanno una grande esperienza di giornalismo di archivio e di uso del FOIA. Invece sull’OSINT, così come sul Data Journalism, non c’è ancora un quadro assestato di riferimento, fatta eccezione per alcuni giornalisti come Marco Lillo del Fatto Quotidiano che hanno una buona dimestichezza per attività di giornalismo investigativo con l’uso di database con informazioni strutturate (Catasto, Camera di Commercio ecc.). In ultimo, vorrei spendere alcune parole per sdoganare definitivamente il termine intelligence. Pur vivendo in un paese di editoria impura in cui i giornali in toto hanno servito interessi altri piuttosto che quello di informare il lettore, in un paese in cui i manuali di storia del giornalismo collocano lo schema della “dazione ambientale” come una caratteristica del giornalismo nazionale, il termine intelligence evoca chissà quali torbidi rapporti o equivoche appartenenze. In realtà, come la comunità di giornalismo investigativo internazionale sa da anni, l’intelligence è un’attività di analisi e investigazione che può essere svolta da tutti i soggetti dotati del know how e delle attrezzature necessarie. In altri termini l’intelligence è un’attività, non un’entità. A maggior ragione quindi deve essere portata avanti da tutti quei soggetti (attivisti, giornalisti investigativi, analisti di ONG, civic hackers, etc.) il cui scopo non è nascondere o intorbidare la verità, ma portarla alla luce,20 perché come ci insegna Horacio Verbistky:21 ”Il giornalismo è diffondere ciò che qualcuno non vuole si sappia, tutto il resto è propaganda”.

20 Cfr. James L. Aucoin, The Evolution of American Investigative Journalism, University of Missoury Press, Missoury, 2007, p. 3. 21 Giornalista investigativo argentino.

18


manuale di investigazioni digitali e open source intelligence

L’analisi di fonti aperte su internet. Cos’è e da chi è stata sviluppata L’analisi di fonti aperte è una disciplina nata in seno alle attività d’intelligence, che secondo gli schemi classici di azione di un servizio si suddividono fondamentalmente in cinque tipi di attività:22 1. HUMINT: Human Intelligence; 2. SIGINT: Signals Intelligence; 3. IMINT: Imagery Intelligence; 4. OSINT: Open Source Intelligence; 5. MASINT: Measurement and Signature Intelligence. Entrando brevemente nel merito delle sigle indicate, l’HUMINT si occupa delle “fonti umane” vale a dire della creazione e gestione di reti di informatori da cui reperire informazioni confidenziali, la SIGINT si occupa invece dell’intercettazione delle comunicazioni, l’IMINT dell’elaborazione e analisi di immagini provenienti da satelliti, aeri spia e altri vettori, la MASINT di analizzare le “firme” chimiche, spettrografiche e radiologiche di sistemi d’arma e vettori che possano nuocere alla sicurezza nazionale. Detto questo, l’OSINT si occupa nello specifico di analizzare quelle risorse informative che sono “aperte”, vale a dire non classificate. Vista la centralità dell’argomento per la nostra trattazione, è necessario procedere a una piccola digressione storica che tracci le linee di sviluppo della disciplina. In linea generale si può tranquillamente affermare che l’OSINT è stata sviluppata soprattutto in seno all’intelligence anglosassone (inglese prima, americana poi). Questo per una serie di ragioni storiche: da una parte la tendenza degli inglesi a sviluppare sistemi d’intelligence privati sensibili alle fonti aperte (come per esempio l’intelligence dei23 Lloyd’s volta alla tutela degli investimenti assicurativi), dall’altra la presenza di un’industria culturale moderna, un’ottima struttura uni22 Cfr. Luciano Piacentini, Claudio Masci, L’Intelligence fra conflitti e mediazione, Cacucci, Bari, 2010. 23 Come funzionano i servizi segreti, Op. Cit., pp. 40-41.

19


esplorare internet

versitaria e uno dei migliori sistemi bibliotecari al mondo (tutt’oggi la prima biblioteca mondiale è la Library of Congress di Washington). Inoltre, vista la centralità delle informazioni liberamente disponibili, l’OSINT ha seguito in parallelo lo sviluppo della moderna industria delle comunicazioni di massa. Gli addetti culturali e gli attaché militari delle varie ambasciate erano molto attenti a selezionare e inviare informazioni tratte da fonti aperte, sin dalla prima guerra mondiale. La prima struttura organizzata di OSINT nasce comunque nel 1940 con lo scoppio della seconda guerra mondiale. E questo per una singolare coincidenza di fattori, da una parte la creazione di un servizio segreto “civile” come l’OSS che anticipò molte delle caratteristiche dei moderni servizi segreti civili, dall’altra l’esperienza del Foreign BroadCast Bullettin americano e della BBC Monitoring inglese, che furono i primi centri di ricerca sulle informazioni aperte provenienti dall’estero.

Il Generale Donovan fu tra i primi a sviluppare (in seno alla struttura d’intelligence civile voluta da Roosevelt24 allo scoppiare della guerra e che poi sarebbe diventata l’OSS) un dipartimento specializzato nella ricerca di fonti aperte: la Research and Analysis Branch. Tale unità: Ottiene cooperazione dalla Biblioteca del Congresso e […] viene subito impegnata per verificare l’ipotesi di Donovan secondo la quale numerosi problemi dell’intelligence possono trovare risposta nelle biblioteche, nei giornali, negli schedari dei gabinetti di governo o delle industrie. […] Il vertice dell’Office of Strategic Services, fatto di accademici ed esperti ha praticamente inventato l’intelligence strategica fatta fuori dalle strutture ministeriali, poggiata su attività di analisi indipendente […] e l’efficacia dell’Idea di Donovan di acquisire dati dalle “ fonti aperte” e di raccogliere informazioni da tutti 24 All’entrata in guerra degli USA nel 1941 il Presidente Franklin Roosevelt ha creato la prima struttura civile di intelligence, il cosiddetto Office of the Coordinator of Information […] che porterà nel 1942 alla creazione di un’agenzia di intelligence con ampia capacità di intervento, il cosiddetto Office of Strategic Services. Umberto Rapetto, Roberto Di Nunzio, L’atlante delle spie: dall’antichità al grande gioco a oggi. Biblioteca universale Rizzoli, Milano, 2002, p.354.

20


manuale di investigazioni digitali e open source intelligence

i dipartimenti governativi e amplificata dalla vivacità degli analisti della Research and Analysis Branch.25

Se la Research Branch si occupava di gestire l’analisi di fonti aperte su tutto lo spettro dello scibile umano, esisteva anche una struttura specializzata nella raccolta di materiale di fonti aperte relativo agli stati esteri. Si trattava del Foreign Broadcast Monitoring Service. Nel febbraio 1941, il presidente Roosevelt ordinò che 150 mila dollari fossero assegnati per la realizzazione del Foreign Broadcast Monitoring Service (FBMS) sotto l’autorità della Federal Communications Commission. Il mandato del FBMS era di registrare, tradurre, trascrivere e analizzare tutti i programmi radio di propaganda anti statunitense da parte delle potenze dell’Asse. Con la fine della seconda guerra mondiale, l’FBMS fu trasferito al Dipartimento della difesa. Come molte altre organizzazioni nate in tempo di guerra, l’FBMS era stato minacciato di scioglimento ragion per cui attraverso un’attenta attività diplomatica decise di incorporarsi dentro le strutture tradizionali della difesa per garantire la propria sopravvivenza. Con il National Security Act del 1947, Il Foreign Broadcast Service fu ribattezzato FBIS: Foreign Broadcast Information Service e fu incorporato nella CIA. Con il nuovo mandato l’FBIS aveva anche fortemente incrementato la sua attività di monitoraggio delle trasmissioni radiofoniche e della stampa estera in risposta ai crescenti interessi internazionali degli Stati Uniti. La sua struttura estera poteva contare su 20 stazioni in tutto il mondo, dislocate presso i consolati americani. Inoltre, alcuni degli uffici si trovavano su territori appartenenti o gestiti dagli Stati Uniti, come Key West in Florida, Bahia, Porto Rico, Panama, ecc. Il personale delle stazioni era composto da cittadini americani e stranieri responsabili per la raccolta, la traduzione e la diffusione delle analisi di fonti aperte relative al materiale straniero. Va tenuto presente che, a causa del numero elevato di fonti in tutto il mondo non veniva inoltrato tutto il materiale open source rac25 Umberto Rapetto, Roberto di Nunzio, Op. Cit., Milano, 2002, pp. 358-360.

21


esplorare internet

colto, ma solo quello che soddisfava i requisiti della comunità dell’intelligence.26 Il BBC Monitoring Service è stato fondato nel 1939 con lo scopo di fornire al governo britannico, l’accesso ai media e alla propaganda straniera. L’organizzazione ha svolto un ruolo importante per tenere traccia degli sviluppi politici durante la Guerra Fredda e successivamente della disintegrazione della cortina di ferro, del crollo dell’Unione Sovietica dei conflitti nei Balcani e nel Medio Oriente. In particolare il BBC Monitoring seleziona e traduce notizie da radio, televisione, stampa e media digital provenienti da circa 150 Paesi. In genere vengono offerti tre tipi di prodotti 1. rapporti su singoli eventi (qualche centinaio al giorno); 2. rassegna stampa internazionale e multimediale (radio, tv, stampa, agenzie); 3. accesso al database con alert su casella di posta elettronica relativo alle aree richieste. Attualmente la struttura offre servizi relativi alle seguenti aree del mondo: Africa, Asia Sud Orientale ed Estremo oriente, Asia Centrale, Europa, Europa dell’Est e Russia, Medio Oriente, America Latina e ai seguenti argomenti: crimine organizzato, economia, energia, ambiente, salute, diritti umani, media, affari militari, narcotraffico, politica, tecnologia aereo spaziale, telecomunicazioni, terrorismo. Per quanto riguarda lo stato dell’arte il diretto erede del FSBI e della Research Branch è l’Open Source Center.27 Dopo l’11 settembre diversi documenti28 relativi alle failure dell’intelligence segnalarono, oltre alle pecche dovute alla mancanza di circolazione delle informazioni, anche un mancato utilizzo delle fonti aperte. A seguito di queste raccomandazioni, nel novembre 2005 il direttore della National Intelligence annunciò la creazione dell’Open Source Center. 26 Cfr. Anthony Olcott, Open Source Intelligence in a Networked World, Continuum, 200, New York (Usa), p.39. 27 https://www.opensource.gov. 28 Nel luglio 2004, la Commissione sull’11 settembre ha raccomandato la creazione di un’agenzia OSINT, ma senza ulteriori dettagli o commenti. In seguito, la Commissione sulle armi di distruzione di massa (nota anche come Commissione Robb-Silberman) nel marzo 2005 ha sollecitato la creazione di un centro di Open Source Intelligence in seno alla CIA.

22


manuale di investigazioni digitali e open source intelligence

Il centro è stato istituito per raccogliere le informazioni disponibili (dati geospaziali, foto, video e immagini commerciali) su Internet, basi di dati, stampa, radio e televisione, e successivamente ha conosciuto un’ulteriore espansione con l’esperienza della primavera araba che lo ha visto in prima linea nell’analisi dei social media29 come Twitter e Facebook. Terminata la digressione storica, un ragionamento va svolto su come funziona l’OSINT oggi e qual è il ciclo di analisi e trattamento dell’informazione raccolta da fonti aperte. Innanzitutto vanno prese in esame le definizioni esistenti (tratte dai vari documenti militari e civili relativi alla disciplina) per capire i limiti e i requisiti dell’attività di analisi delle fonti aperte. Secondo il Field Manual30 2-22-9 dell’esercito americano l’OSINT è: ”la raccolta sistematica, l’elaborazione e l’analisi delle informazioni a disposizione del pubblico per rispondere alle esigenze dell’intelligence”. Due espressioni sono importanti in questa definizione: 1) “Open Source”: vale a dire che l’informazione proviene da qualsiasi persona o gruppo che fornisce informazioni senza l’aspettativa della privacy e/o che l’informazione non è classificata o confidenziale; 2) “informazioni pubblicamente disponibili”: fatti, istruzioni, o altro materiale pubblicato o di trasmissione per il consumo pubblico in generale, disponibile su richiesta. Secondo la dottrina Nato sviluppata agli albori del 2000 attraverso una serie di pubblicazioni31 relative all’implementazione dell’OSINT dentro le strutture di intelligence della Nato, l’OSINT è sviluppata da: informazioni a disposizione del pubblico (vale a dire che qualsiasi 29 Un testo sicuramente utile in tal senso è: Matthew A. Russel, Mining the Social Web, O’ Reilly, Sebastopol (Usa) 2011. 30 http://www.fas.org/irp/doddir/army/fmi2-22-9.pdf (la sigla 2-22-29 indica la versione del manuale). 31 Le pubblicazioni in questione sono: il Nato Open Source Intelligence Handbook, l’Osint Reader, e l’Intelligence Explotation of Internet tutti prodotti tra la fine del 2001 e la fine del 2002.

23


esplorare internet

cittadino potrebbe legittimamente ottenere l’informazione richiesta), così come informazioni non classificate con limitata distribuzione pubblica o accesso. Per Open Source Information si intendono anche tutte le informazioni che possono essere utilizzate in un contesto non classificato senza compromettere la sicurezza nazionale o i metodi e le fonti dell’intelligence.32

Un’altra definizione più ampia delle precedenti tratta sempre dal NATO Reader chiarisce ancora meglio gli aspetti fondamentali dell’attività di OSINT: Con Open Source si fa riferimento a informazioni pubblicamente disponibili in forma cartacea o elettronica. Per informazioni proveniente da fonti aperte si intendono quelle trasmesse attraverso la radio, la televisione i quotidiani, o distribuite da banche dati commerciali, reti di posta elettronica, o supporti elettronici portatili quali CD-ROM. Le informazioni OSINT sono quelle diffuse presso un vasto pubblico attraverso i mass media, ma possono anche essere quelle che fanno riferimento ad un pubblico più selezionato, come avviene nel caso della letteratura grigia: l’insieme di atti di convegni, relazioni scientifiche, relazioni degli azionisti di società, etc. Qualunque forma assuma, l’OSINT non usa alcuna informazione classificata, soggetta a vincoli di proprietà (diverse da quelle d’autore) o acquisita attraverso canali confidenziali o mezzi illegali o clandestini.33

Le tre definizioni di OSINT e di Open Source Information rendono evidenti almeno tre requisiti di base dell’attività di analisi di fonti aperte: 1. vengono usate informazioni non classificate; 2. vengono usate informazioni non acquisite attraverso attività intrusive o illegali (hacking, intercettazioni ambientali o intercettazioni telefoniche o attività di spionaggio in genere); 3. vengono usate informazioni disponibili al pubblico, ma non necessariamente materiali di alta divulgazione; 32 NATO Open Source Intelligence Reader, 2002, p.9. La Nato fa propria la definizione contenuta nella direttiva del 1994 del direttore della CIA. 33 NATO, Ibidem, 2002, p.64.

24


manuale di investigazioni digitali e open source intelligence

4. l’attività di raccolta delle informazioni di fonti aperte è sistematica, metodica, soggetta a valutazione e deve essere utile per rispondere a dei quesiti di intelligence e/o investigativi. Direi che alle precedenti valutazioni va aggiunto il fatto che per fonti aperte non si intendono necessariamente fonti informative disponibili gratuitamente. Esistono anche dei servizi di traduzione, sistematizzazione e organizzazione delle informazioni che pur trattando fonti aperte (come quelle giornalistiche) si fanno pagare i relativi servizi editoriali. Cito brevemente il portale Highbeam che offre la consultazione di una base dati di 6.500 pubblicazioni al costo di 200 euro l’anno: o il già analizzato BBC Monitoring Service che può arrivare a costare anche 6 mila euro l’anno. A queste fonti aperte si aggiungono tutte le informazioni strutturate provenienti dagli archivi statali (Catasto, Anagrafe, Camere di Commercio, Tribunali etc.) che hanno ovviamente un costo per l’utente che ne voglia usufruire e le informazioni provenienti da banche dati private (Cerved, Factiva, Lexis-Nexis), anche queste accessibili dietro pagamento di tariffe a volte anche molto onerose. Bisogna aggiungere che rientra nell’OSINT non solo quel che può provenire da fonti aperte a tutti (come la stampa, le trasmissioni radiofoniche e televisive o Internet), ma anche ciò che proviene da fonti d’informazione il cui accesso è limitato a una parte del pubblico, che presenta caratteristiche, interessi o finalità comuni. Ad esempio, un trattato di fisica nucleare o un testo di medicina specialistica sono a tutti gli effetti delle fonti aperte, ma il loro effettivo utilizzo è deputato solo agli individui dotati delle competenze specialistiche sufficienti a interpretare ed utilizzare i testi in questione. Rientra nel bacino di utenza ridotto anche l’insieme di pubblicazioni che costituisce la cosiddetta letteratura grigia, vale a dire quei testi prodotti a livello governativo, accademico o industriale che non rientrano nei canali editoriali tradizionali, ma sono prodotti dentro circuiti specifici: accademici, istituzionali, privati. Non si tratta dunque di editoria commerciale, ma di

25


esplorare internet

autori o di organizzazioni la cui attività principale non è quella editoriale. Nello specifico possono rientrare nella definizione di letteratura grigia le seguenti tipologie di prodotti informativi: 1. brevetti; 2. pubblicazioni interne a organizzazioni, pubbliche o private; 3. i rapporti tecnici e i rapporti di ricerca; 4. i progetti di ricerca; 5. gli atti o gli abstract di congressi, convegni e seminari (comprese le presentazioni informatiche multimediali); 6. le tesi di laurea; 7. le dispense di corsi; 8. le linee guida per tecniche di laboratorio e i metodi di analisi; 9. pre-print di articoli destinati successivamente a pubblicazione. Un’altra fonte da considerarsi aperta sono gli esperti. Scienziati, tecnici, addetti ai lavori, etc. sono risorse molto preziose sia nell’erogazione d’informazioni dirette relative alle questioni d’in-

Figura 1 - Tipologie di fonti aperte

26


manuale di investigazioni digitali e open source intelligence

teresse della ricerca OSINT, sia nel suggerire all’analista possibili nuove fonti da consultare. Lo schema generale delle fonti che si possono considerare aperte è il seguente: Al di là delle definizioni principale di OSINT e fonti aperte va poi presa in considerazione una suddivisione secondaria che mi pare quanto mai utile a dare un’idea delle varie fasi del processo analisi delle fonti aperte. Non bisogna dimenticare che l’OSINT è un’attività d’intelligence e quindi comporta una valutazione, selezione ed elaborazione del materiale informativo reperibile su fonti aperte, che non coincide certamente con la mera redazione e riorganizzazione dei documenti in questione. Il NATO OSINT Reader ci offre una classificazione abbastanza analitica delle varie componenti del processo di elaborazione, a partire dal dato più grezzo sino al prodotto informativo più elaborato. In primis abbiamo gli OSD (Open Source Data): dati grezzi, generici, generati da una fonte primaria (registrazioni, fotografie, immagini satellitari commerciali, corrispondenza resa pubblica). Con il termine OSIF (Open Source of Information) s’intende tutta l’informazione che, sebbene ancora generica, ha subìto un processo editoriale di filtro e convalida (giornali, trasmissioni, libri, relazioni quotidiane); L’OSD e l’OSINF concorrono a diventare OSINT (Open Source Intelligence): informazioni appositamente cercate, selezionate, distillate e destinate a un gruppo selezionato per affrontare una specifica richiesta informativa; L’OSINT-V (Open Source of Intelligence Validated) rappresenta il vertice della piramide di analisi ed elaborazione informativa. Si tratta di rapporti d’intelligence su un argomento specifico le cui conclusioni siano state confermate e convalidate da un esperto della materia. Ad esempio, un rapporto OSINT definisce come probabile lo sviluppo di una dinamica di conflitto armato tra due paesi e l’analista di quell’area geopolitica conferma le conclusioni del rapporto. Lo schema seguente sintetizza il rapporto tra Open Source Information e Open Source Intelligence:

27


esplorare internet

Figura 2 - Open Source of Information e OSINT

L’intelligence, in altri termini, prevede sempre un processo di analisi e valutazione delle informazioni per rispondere a dei quesiti specifici. Potenzialità della ricerca su fonti aperte A questo punto bisogna domandarsi quanto è importante la ricerca OSINT sia in seno alle attività liberamente percorribili da persone e professionalità non attinenti l’intelligence, sia in seno all’intelligence medesima. Stupirà molti lettori sapere che anche in quelle strutture dello Stato predisposte alla raccolta di informazioni segrete (attraverso strumenti tecnici e fonti umane) l’OSINT riveste un ruolo fondamentale.34 Secondo Umberto Rapetto e Roberto di Nunzio l’informazione proveniente da fonte aperta occupa, sul totale delle informazioni analizzate da un servizio di intelligence, una percentuale 34 Cfr. Aldo Giannuli, Come i servizi segreti manipolano i media, Ponte alle Grazie, Milano 2012, p. 10.

28


manuale di investigazioni digitali e open source intelligence

che si colloca tra il 75% e il 90%.35 Tale cifra trova analoghe considerazioni presso illustri esponenti dell’Intelligence Community statunitense. Sia Sherman Kent,36 il leggendario capo degli analisti della CIA negli anni Cinquanta, sia Allen Dulles, direttore della CIA dal 1953 al 1961, avevano stimato che l’80% delle informazioni necessarie per indirizzare la politica estera e la sicurezza nazionale erano disponibili su fonti aperte. Nonostante ciò sia Robert Steele,37 sia Stephen C. Mercado (analista del Direttorato di Scienze e Tecnologie della CIA) hanno sottolineato come il ruolo e l’importanza delle fonti aperte sia costantemente sottovalutato dagli organismi di intelligence.38 Non è un caso che ben due commissioni d’inchiesta post 11 settembre abbiano individuato tra le Intelligence Failures la mancanza di un centro OSINT coordinato, in grado di collegare le informazioni disponibili in maniera efficace. Scrive Mercado:” Malgrado numerosi analisti collochino il contributo delle fonti aperte tra il 35 e il 95 percento dell’’intelligence utilizzata dalle istituzioni governative degli Stati Uniti, la percentuale del budget dell’intelligence destinata all’OSINT è stata stimata di poco superiore all’1%”. Steele in particolare è stato molto attivo nel combattere la “cultura del segreto” che pone continui ostacoli e difficoltà all’intelligence sharing e alla condivisione delle informazioni tra le diverse branche dei servizi.

35 Umberto Rapetto, Roberto Di Nunzio, L’atlante delle spie: dall’antichità al grande gioco a oggi. Biblioteca universale Rizzoli, Milano, 2002, p.181. 36 Richard A. Best, Jr, Alfred Cumming, Open Source Intelligence (OSINT): Issues for Congress, p.4 (http://www.fas.org/sgp/crs/intel/RL34270.pdf). 37 Cfr. Robert Steele, Intelligence. Spie e segreti in un mondo aperto, Soveria Mannelli, Catanzaro 2002. Per un profilo di Robert Steele: http://it.Wikipedia.org/wiki/Robert_ David_Steele 38 Questo malgrado l’ecosistema mondiale delle informazioni abbia raggiunto secondo molti uno stadio post-moderno. In tale sistema le informazioni segrete possono essere meno importanti della combinazione delle informazioni provenienti da fonti aperte, la condivisione delle informazioni, il computer networking e l’abilità di analizzare e vagliare un crescente volume di informazioni. Cfr. Richard A. Best, Jr, Alfred Cumming, Op. Cit. (http://www.fas.org/sgp/crs/intel/RL34270.pdf).

29


esplorare internet

C’è anche un costo “inverso” unito a queste enormi burocrazie del sistema che sono in effetti dei “bunker” dove vengono letteralmente “chiusi a chiave” tutti quelli che lavorano in queste aree altamente compartimentate. Quello che letteralmente significa è che essi sono confinati nei loro posti e mostrano interesse soltanto verso quel tipo d’informazioni che filtrano all’interno del sistema e sono letteralmente “tagliati fuori” da tutte le informazioni non classificate disponibili nel settore privato, gli viene impedito di effettuare viaggi all’estero per verificare di persona per paura del “rischio di essere catturati”, né possono fare cose semplici come quella di consultare uno studioso o un esperto in questioni straniere “non controllati“. Ostacoliamo il lavoro dei nostri migliori analisti e informatori – compresi quelli a contratto del settore privato – e gli stiamo impedendo di essere efficienti. […] Abbiamo creato una burocrazia della sicurezza che ha perso di vista il suo scopo e non riesce a capire come potersi adeguare al cambiamento di un mondo in cui la comunità dell’Intelligence statunitense non controlla più la maggior parte delle informazioni. E, peggio ancora, abbiamo un’intera comunità di esperti di Intelligence – brave persone intrappolate in un sistema sbagliato – che sono stati addestrati per rimanere meccanicamente all’interno della loro piccola scatola, e non sono letteralmente a conoscenza dell’enorme ricchezza di informazioni disponibili per loro all’esterno del bunker, spesso per poco più del costo di una telefonata.39

Questo tipo di chiusura per compartimenti stagni frutto della “cultura del segreto e della classificazione”, per cui vengono classificate (e quindi rese disponibili solo previa autorizzazione) informazioni che invece dovrebbero circolare liberamente tra gli analisti, ha prodotto un altro effetto collaterale: incoraggiare negli analisti un approccio ultraspecialistico e poco interdisciplinare con il risultato disastroso di avere report altamente specifici e finalizzati, ma nessuna visione d’insieme sui fenomeni analizzati.40 Un altro problematico risvolto di questo stato di cose è la 39 Robert Steele,Op. Cit., Soveria Mannelli, Catanzaro 2002. 40 Vedasi il concetto di intelligence olistica discusso da Wesley Wark. Cfr. Wesley K.

30


manuale di investigazioni digitali e open source intelligence

promozione di una cultura dell’analisi di intelligence più rivolta al rispetto del “protocollo” e del processo, che alla ricerca del risultato. Un approccio improntato sui principi della “mediocrità ben organizzata” che produce rapporti ben strutturati e puntuali, ma privi di significativo valore informativo. Oltre ai problemi suddetti, il deficit della qualità dell’OSINT deriva dalla mancata individuazione del profilo corretto di un analista di fonti aperte. Il profilo di un analista OSINT dovrebbe essere più affine alle caratteristiche di un ricercatore o di un bravo giornalista, piuttosto che quelle del classico “droide protocollare” di ambiente militare il quale in primo luogo non ha la formazione tipica degli analisti civili provenienti dal mondo universitario, vale a dire non ha attraversato quella ricca messe di letture, di confronti, di discussioni che sono alla base di una mente agile e creativa. In secondo luogo non ha un’attitudine mentale rivolta al pensiero critico, creativo o laterale a causa della provenienza da un contesto organizzativo e culturale profondamente formalizzato e gerarchizzato.41 Se vogliamo, le differenze tra un analista proveniente dal mondo universitario (magari con una formazione umanistica alle spalle) e un ufficiale formatosi presso le accademie sono quelle che passano (per dirla con il filosofo francese Edgard Morin) tra una testa ben fatta e una testa ben piena.42

Wark, Twenty-First Century Intelligence, Routledge, New York (Usa), p.28. 41 Scrive il generale Mario Maccono, dirigente già Direttore della Scuola d’Addestramento del SISMI: ”si tratta di una particolare figura di analista che alle tradizionali doti di cultura, perspicacia, curiosità, etc., deve aggiungere un’elasticità mentale ed una sensibilità elevatissime in gradi di adattarsi con continuità alle mutevoli posizioni che le fonti aperte assumono”. Mario Maccono, La gestione delle fonti aperte e la loro integrazione nel processo d’intelligence, In Modernizzazione e Sviluppo numero speciale: L’intelligence nel XXI secolo, Roma, 2001, pp. 347-349. 42 Cosa significa “una testa ben piena”? È una testa nella quale il sapere è accumulato, affastellato e non dispone di un principio di selezione e di organizzazione che gli dia senso. Una “testa ben fatta” è quella che, invece di accumulare il sapere, cura molto di più i principii di organizzazione del medesimo e in particolare: 1) un’attitudine generale ad approcciare con pensiero critico e creativo i problemi; 2) principii organizzatori che permettano di collegare i saperi e di dare loro senso. Cfr. Edgar Morin, La testa ben fatta. Riforma dell’insegnamento e riforma del pensiero, Milano, Cortina Editore, 2000.

31


esplorare internet

Nel primo caso avremo una mente agile, inquisitoria, creativa,43 capace di individuare scenari inediti e legami poco visibili nella giungla delle informazioni provenienti da fonti aperte, nel secondo caso avremo una testa “ben piena” dei protocolli di analisi, delle procedure, delle sequenze di elaborazione dell’informazione secondo le linee guida stabilite. Forma mentis44 sicuramente in grado di fornire “un” report d’intelligence ben formattato e consegnato nel timing richiesto, ma certamente non “il” report che individua qualcosa che nessun altro aveva evidenziato prima. A questi problemi si aggiunge poi la risk aversion, la tendenza a evitare il rischio e il relativo conformismo intellettuale tipico degli ambienti gerarchici, per cui si preferisce optare sempre verso le fonti più rodate e le ipotesi più probabili o che ottengono il maggiore consenso interno, al fine di evitare critiche e giustificare possibili errori. Un altro riflesso di quest’atteggiamento cautelativo consiste nel sovra utilizzo di poche fonti informative (magari quelle già utilizzate e pertanto percepite come affidabili dalla struttura organizzativa in cui si opera) e nell’evitare fonti informative nuove o estranee ai percorsi consolidati di ricerca. Questa è la ragione che porta Steele a caldeggiare con notevole vigore il coinvolgimento del settore privato,45 di professionalità con una mentalità quanto più creativa e aperta possibile e soprattutto una mobilità delle informazioni molto più ampia di quella garantita dagli ingessati protocolli militari. Un esempio dell’importanza del settore privato ce la offre il Jane’s Information Group46 che rappresenta lo stato dell’arte mondiale dei provider privati di Open Source Intelligence. Il gruppo fondato nel 1898 da Fred Jane è diventato nel corso degli anni uno dei più importanti centri privati di analisi di intelligence a li43 Vedasi anche: Marco Cannavicci, Psicologia dell’analisi d’intelligence, Giornale di Medicina Militare, 2006 pp. 191-198 e http://www.analistaintelligence.it/. 44 Cfr. http://gnosis.aisi.gov.it/Gnosis/Rivista25.nsf/servnavig/29. 45 L’importanza del settore privato è sottolineata in diversi interventi di esperti della Intelligence Community internazionale, Cfr. Gilman Louie, Tools, Techniques and Team for Analysis in A.A.V.V., New Frontiers of Intelligence Analysis, Sherman Kent School for Intelligence Analysis, London, 2004, pp. 127-136. 46 http://www.janes.com/products/janes/index.aspx

32


manuale di investigazioni digitali e open source intelligence

vello mondiale. Jane’s pubblica, infatti, tutta una serie di volumi e di riviste relative al settore della difesa e dell’intelligence considerati lo standard de facto in materia. In particolare, il gruppo è specializzato nel fornire analisi e informazioni provenienti da fonti aperte per quanto concerne l’antiterrorismo, l’intelligence, la difesa e le forze di polizia. Per dare un’idea degli argomenti trattati dal gruppo, elenchiamo qui alcune delle riviste pubblicate: Jane’s Airport Review, Jane’s Defence Industry, Jane’s Defence Weekly, Jane’s Intelligence Review, Jane’s Intelligence Weekly, Jane’s International Defence Review, Jane’s Islamic Affairs Analyst, Jane’s Missiles and Rockets, Jane’s Navy International, Jane’s Police Review, Jane’s Terrorism and Security Monitor, Jane’s Transport Finance. Tra tutte queste pubblicazioni spicca la Jane’s Intelligence Review un mensile riguardante la sicurezza nazionale e internazionale, le aree di crisi, il crimine organizzato, il terrorismo, che viene considerato come il miglior periodico in assoluto per le tematiche di riferimento. Se l’OSINT è una delle branche più importanti dei servizi segreti (che, come già detto, possono far ricorso anche a dati e informazioni classificate), a maggior ragione diventa una metodologia chiave per chi, come i giornalisti o gli analisti (finanziari, di geopolitica, etc.) non ha accesso a informazioni classificate né ha strumenti per svolgere attività di spionaggio. Nelle scuole di giornalismo investigativo anglosassoni le tecniche di investigazione e ricerca online mutuate dall’OSINT sono insegnate sin dal 200547, in particolare, in quella che viene universalmente riconosciuta come la “mecca” del training in materia di giornalismo investigativo: il Center for Investigative Journalism48 di Londra. Sia nell’appuntamento estivo della Summer School, sia durante l’anno, vengono svolti, dei corsi specifici di ricerche online e di Open Source Intelligence per giornalisti.49 Il centro offre poi tutta una serie di corsi affini o complementari all’OSINT: 47 Christopher Callahan, The Net as a Reporting Tools, Allyn and Bacon, Boston, 2003, pp. 1-10. 48 http://www.tcij.org/. 49 http://www.tcij.org/courses/course-calendar.

33


esplorare internet

si va dalla sicurezza informatica al Computer Assisted Reporting, all’analisi di bilanci delle grandi corporation, che rendono evidente l’importanza di metodi e tecniche avanzate per poter effettuare inchieste giornalistiche documentate e che abbiano un impatto. Tale approccio è ormai diventato comune anche nei grandi eventi di formazione internazionale come la Global Investigative Journalism Conference,50 organizzata da SCOOP51 ogni due anni. In questa conferenza vengono illustrate da relatori provenienti da tutto il mondo le tecniche investigative più avanzate per il giornalismo d’inchiesta: ricerca di persone sui social network, civic hacking, ricerca di conti correnti e società offshore, ricerche di informazioni su archivi esteri, Data Driven Journalism, crittografia e tecniche di sicurezza informatica per giornalisti, uso internazionale del FOIA (Freedom of Information Act), metodi di inchiesta under cover, strumenti di analisi per decifrare le organizzazioni criminali complesse, metodologie di cross-border investigative reporting. L’ultima edizione della Global Conference si è tenuta a Kiev nell’ottobre 2011 e tra i vari workshop le tecniche di fonti aperte hanno svolto un ruolo di primo piano. Tra i panel più stimolanti possiamo certamente inserire quello tenuto da Paul Radu (membro del board dell’Organized Crime and Corruption Reporting Project) e Giannina Segnini giornalista del quotidiano costaricano La Nacion. Il workshop illustrava come, attraverso alcuni metodi intelligence di fonti aperte, fosse possibile rintracciare i reali proprietari di società offshore e organizzare i dati in strutture coerenti da mettere a disposizione della comunità dei giornalisti. Paul e Giannina nel corso del panel hanno illustrato l’utilizzo di i252 uno dei software di Open Source Intelligence più complessi e costosi esistenti sul mercato (il costo si aggira sui 10 mila euro) per analizzare i dati provenienti da decine di siti web, database commerciali e 50 http://gijc2011.org/. 51 SCOOP è un network di giornalisti investigativi provenienti dall’Europa dell’Est, Russia, Asia Centrale e Africa Occidentale. Il network è nato nel 2003 ed è supportato dall’associazione danese di giornalismo investigativo. (http://i-scoop.org/scoop/). 52 http://www.i2group.com. Il prodotto utilizzato è stato l’Analyst’s Notebook.

34


manuale di investigazioni digitali e open source intelligence

non, mail e altre informazioni reperite dalla rete (per il recente caso degli Offshore Leaks è stato invece utilizzato NUIX un software australiano simile, ma meno costoso). Un altro strumento illustrato al workshop di Paul e Giannina è stato l’Investigative53 Dashboard un portale contenente quasi tutti i database con informazioni camerali/societarie mondiali. Attraverso il sito è possibile interrogare con facilità i database istituzionali e non di Panama, piuttosto che di Cipro. Una messe di dati notevoli, inseriti in un’unica interfaccia, per semplificare il lavoro di tracciamento degli schemi societari delle società offshore. Un altro progetto che va menzionato è quello del Document Cloud implementato da un gruppo di lavoro del New York Times capitanato da Aron Pilhofer e da giornalisti di Propublica e dell’Investigative Reporters and Editors. Il progetto, nato nel 2009 grazie a un finanziamento della Knight Foundation, consiste in uno spazio web di condivisione di documenti e di e di analisi dei medesimi attraverso un software di text mining. Per molti versi il sito ricorda lo strumento di condivisione file di Google (Google Drive), ma Document Cloud offre in più preziosi strumenti di estrapolazione delle informazioni. Attraverso l’uso di Open Calais, un software di text mining, è possibile estrarre dati strutturati da tutti i documenti inseriti, facilitando (soprattutto su documenti contenenti centinaia di pagine) l’individuazione di nomi di organizzazioni, cariche dirigenziali, luoghi, indirizzi, email, numeri telefonici, etc. Così come anche va segnalato il panel di Paul Myers,54 ricercatore OSINT della BBC, relativo all’uso dei social networks (LinkedIn, Facebook, Twitter) per tracciare e monitorare persone e società e quello dei due giornalisti investigativi tedeschi Marcus Lindemann e Albrecht Ude, che hanno spiegato come ottenere informazioni su persone e situazioni usando tecniche d’ingegneria sociale e strumenti specifici dei vari motori di ricerca. Al di là dei panel menzionati, il quadro generale dell’intera conferenza ha visto una presenza massiccia di training e best practice relative al Data Journalism, l’OSINT, il Computer As53 http://www.investigativedashboard.org/. 54 http://researchclinic.net/.

35


esplorare internet

sisted Reporting e in linea generale l’uso di tools informatici per estrarre, manipolare e analizzare dati e informazioni. Tale scenario rende chiaro il fatto è ormai maturato il passaggio a una dimensione del giornalismo significativamente diversa dalla concezione tradizionale del reporting, nella quale il giornalista non è solo quello che controlla i fatti e li riporta (magari con più profondità nel caso di un’inchiesta giornalistica), ma è al contempo un data analyst, un esperto di hacking, di tecniche di intelligence e di organizzazione di grandi set di dati, di uso dei social network, di strumenti di promozione e diffusione tipici del marketing virale. Questo punto di svolta del giornalismo internazionale è stato promosso e pilotato, tanto per cambiare, dai grandi centri di formazione anglosassoni e nord europei, ma al contempo è seguito sempre con maggior interesse dai giornalisti del “sud del mondo”, che peraltro già da tempo hanno sviluppato strutture di eccellenza nel campo del giornalismo investigativo. Penoso invece il quadro relativo all’influenza del giornalismo “mediterraneo”. Sono infatti del tutto assenti dal dibattito internazionale giornalisti italiani, francesi, greci, portoghesi, spagnoli, eccezion fatta per una sparuta presenza di pochi illuminati, marginali comunque nell’arena internazionale della trasformazione dei modelli di giornalismo. Sul piano italiano l’utilizzo di tecniche di OSINT per un lavoro di giornalismo investigativo è stato sperimentato per la prima volta con l’inchiesta Toxic Europe vincitrice del premio BIOCR 2011(Best International Organised Crime Report) in seno al premio Ilaria Alpi, finalista al premio internazionale di Data Journalism e proiettata nei più grandi festival internazionali di giornalismo. Toxic Europe è un video documentario d’inchiesta che ha indagato le quantità, i meccanismi e i flussi del traffico di rifiuti europeo e in particolare quello indirizzato verso la Romania. Un business estremamente lucroso gestito dal crimine organizzato italiano per oltre 20 anni, e che ora, seguendo la stessa prassi dell’economia globalizzata, si è esteso anche ad altri paesi. In particolare sono stati trovati collegamenti tra alcune imprese

36


manuale di investigazioni digitali e open source intelligence

collegate a Manlio Cerroni (il principale businessman italiano nel settore dei rifiuti), imprese romene in odore di rapporti con la camorra e i servizi segreti romeni per smaltire in discariche fuori norma i rifiuti provenienti dall’Italia. Per l’inchiesta sono state utilizzate diverse tecniche investigative OSINT, in particolare l’uso di Link Chart Analisys, per collegare i dati e le informazioni provenienti da database chiusi (come ad esempio i dati camerali nazionali e internazionali), da portali specializzati in notizie stampa, da motori di ricerca, da software per la l’analisi del Deep Web e da strumenti DNS per la verifica e l’analisi dei siti web. Metodologia e strumenti dell’analisi delle fonti aperte Da quanto detto emerge con chiarezza che l’OSINT è una metodologia intellettualmente complessa, e tecnicamente raffinata che trasforma dati e informazioni apparentemente slegati tra loro in un quadro coerente e significativo sul piano investigativo. Va sottolineato e ribadito che l’attività di OSINT non è una attività percorribile solamente attraverso l’accesso gratuito alle informazioni. Fanno parte dell’OSINT tutte quelle informazioni contenute nei database strutturati (dal Cerved per le informazioni finanziarie e camerali al Catasto per le proprietà immobiliari etc.) le quali possono avere un significativo costo di utilizzo e quindi presentare delle barriere di accesso a volte insormontabile per i singoli individui. Per fare un esempio, se una visura camerale semplice sul sito di Registro delle Imprese costa pochi euro, l’accesso al database di Lexis Nexis (la principale banca dati mondiale relativa alle informazioni societarie) può costare anche una decina di migliaia di euro al mese. Così come anche l’accesso alle informazioni del Cerved può costare pochi euro per le informazioni di base, ma si può arrivare tranquillamente a migliaia di euro annuali se si sottoscrivono i contratti relativi alla gamma più alta dei prodotti informativi messi a disposizione degli utenti.

37


esplorare internet

A titolo esemplificativo delle barriere economiche che esistono allo sviluppo di attività OSINT su Internet inserisco qui una tabella non esaustiva dei software indispensabili:55 Software e portali OSINT

Costo mensile

Costo annuale

HighBeam

€ 15,00

€ 180,00

ACH2.0

Free

Free

Rrflow

Costo una tantum Licenza singola

Accesso gratuito o versione freeware disponibile no

Free

si

€ 35,00

Silobreaker

30 giorni di prova si

Copernic Pro Copernic Desktop Search

fatte. Software per l’analisi di ipotesi competitive. Software per la creazione di matrici di associazione. Utile a chi servono fonti estere. Offre alcuni strumenti di visualizzazione unici nel loro genere. Raccomandato!

si

Metamotore di ricerca.

€ 40,00

si

Motore di ricerca per file residenti su hard disk offline.

si

Ottimo per creare mappe e diagrammi.

Cmap € 45,00

Abbey Reader

€ 129,00

un mese di prova 15 giorni di prova

€ 50,00

no

Catasto

€ 50,00

no

Homeonline

€ 100,00

Ri.visual

Utile a chi servono fonti estere. Memorizza le ricerche

€ 31,00

Webzip

Registro Imprese-

Peculiarità

Ottimo per scaricare interi siti sul proprio hard disk. Ottimo per rendere navigabili e ricercabili da motori di ricerca desktop pdf protetti, scansioni, etc. Ottimo anche per estrarre dati dai pdf e importarli su Excel. Dati societari estratti dal database delle camere di commercio. Ottima l’interfaccia di banche dati giornalisti. Ottimi i report azienda o persona.

15 giorni VisualRoute

€ 45,00

di prova Versione Lite

Permette di tracciare il traffico dei server in modalità visuale.

freeware Ricerca di dati relativi ai proprietari di nomi di domino sia Domaintools

€ 25,00

€ 300,00

no

correnti che storici. è l’unico servizio online che offre la visura storica dei nomi di dominio.

Alexa

si

Document Cloud

si

Offre dei dati generali sui volumi di traffici di un sito web. Strumenti di condivisione online di documenti e di estrazione di dati attraverso text mining.

FOCA pro

€ 20,00

si

Ottimo per estrarre documenti e medatati dai siti web.

Forensic FOCA

€ 20,00

no

Ottimo per analizzare metadata sul proprio hard disk.

Maltego

€ 500,00

si

Maltego è un programma che può essere usato per determinare le relazioni e i collegamenti tra gruppi di persone (social network), imprese organizzazioni, siti web, nomi di dominio, e-mail, etc. BBC Monitoring

€ 50,00

€ 6.000,00

no

Utile a chi servono fonti estere. Si parte da 70 euro mensili fino a 6.000 euro annui in base al materiale richiesto.

55 I software indicati sono quelli utilizzati dall’autore di questo manuale nel corso delle sue attività investigative e di training. Per maggiori informazioni: http://www.ricercheonline.org/. I costi dei software possono essere variati nel lasso di tempo intercorrente tra la scrittura e la pubblicazione del presente manuale.

38


Leonida Reitano è dottore di ricerca in Sociologia della Comunicazione e McLuhan Fellow dal febbraio 2003. Ha insegnato presso la Facoltà di Sociologia di Urbino e dal 2007 è Presidente dell’Associazione di Giornalismo Investigativo e svolge attività di ricerca e di didattica nell’ambito delle metodologie legate al giornalismo d’inchiesta. Nel 2009 ha frequentato la Summer School del Center for Investigative Journalism di Londra diplomandosi come esperto di Computer Assisted Reporting (CAR) e di Open Source Intelligence (OSINT). Attualmente si occupa di giornalismo d’inchiesta, geopolitica e studi sui new media. Per l’inchiesta Toxic Europe ha vinto il “Premio Best International Crime Report” organizzato dal “Premio Ilaria Alpi”.

Esplorare Internet

In Italia il giornalismo investigativo è in piena espansione. Dal lato televisivo, per esempio, ci sono programmi come Report, Inchieste di Rainews24, Presa Diretta. È quindi il momento più adatto per lanciare sul mercato editoriale una collana giovane e agile, con nomi di spicco ma anche con esordienti in grado di realizzare inchieste di qualità: nasce così la nuova collana “Inchieste e Misteri”, frutto dell’incontro tra l’AGI (Associazione di Giornalismo Investigativo) e la Minerva Edizioni.

Leonida Reitano

Questo testo intende essere il primo manuale italiano rivolto all’utilizzo professionale della rete Internet per ricavare informazioni su fenomeni sociali e criminali, persone fisiche e giuridiche, profili individuali e collettivi. Un manuale per i giornalisti d’inchiesta, ma che torna utile a tutte le professioni aventi a che fare con l’investigazione. La metodologia illustrata è l’OSINT (Open Source Intelligence, analisi delle fonti aperte) che comprende diversi ambiti disciplinari combinati tra loro (strumenti di hacking della rete, uso avanzato dei motori di ricerca, utilizzo dei portali di investigazioni digitali, tecniche di analisi investigative per valutare il materiale e proiettarlo su strumenti di elaborazione grafica dei dati) e ricorre a diverse fonti (mezzi di comunicazione di massa, dati pubblici, file multimediali, dati provenienti da database con informazioni istituzionali o da database a pagamento con informazioni di provenienza editoriale). L’OSINT è una metodologia regina. Un sistema “puro” che non ha bisogno di compromessi.

Esplorare Internet Manuale di investigazioni digitali e Open Source Intelligence Leonida Reitano

€ 29,00

MINERVA Edizioni | giornalismo investigativo


ESPLORARE INTERNET – Manuale di investigazioni digitali e Open Source Intelligence