Pillole di OSINT n.21
AI, motori di ricerca e nuove pratiche
Il ventunesimo numero di Pillole di OSINT segna un ulteriore passo avanti nel percorso di esplorazione delle risorse più utili per analisti e professionisti dell’intelligence open source. In questa edizione si intrecciano AI e geolocalizzazione, strumenti per la ricerca avanzata, piattaforme di archiviazione e monitoraggio fonti, walkthrough pratici e nuove soluzioni per analizzare ambienti complessi come Telegram.
Un numero che mette insieme casi concreti, riflessioni critiche e strumenti operativi per chi vuole affinare metodo e competenze.
LLMs e geolocalizzazione: GPT-5 delude
Un recente test pubblicato da Bellingcat dimostra che i modelli di linguaggio di ultima generazione non sono automaticamente più accurati nella geolocalizzazione. Se Google AI Mode resta lo strumento più affidabile, GPT-5 ha inaspettatamente mostrato performance peggiori rispetto a versioni precedenti. La lezione per l’analista OSINT: mai fidarsi ciecamente di un singolo strumento, ma validare sempre con più fonti e con l’esperienza umana.
DorkSearch: ricerca avanzata semplificata
DorkSearch permette di usare i Google Dorks senza conoscere a memoria la sintassi. File, directory aperte, versioni cache e configurazioni esposte diventano facilmente individuabili. Un acceleratore di efficienza, utile per OSINT investigativo, penetration testing e red teaming, sempre nel rispetto dei principi etici e legali.
Zotero: archiviazione e tracciabilità delle fonti
Nato come gestore bibliografico, Zotero è ormai diventato uno strumento imprescindibile anche per gli analisti OSINT. Grazie alla possibilità di archiviare articoli, screenshot, video e tweet con metadati e note, e al feed RSS integrato per seguire fonti in tempo reale, diventa una vera e propria piattaforma per la documentazione verificabile e la tracciabilità del ciclo analitico.
The Art of Deception: un CTF come palestra analitica
Il walkthrough di OSINT Combine dedicato alla CTF “The Art of Deception” mostra come approcci diversi – reverse image search, dorks, identificazione di statue o cataloghi d’asta – possano essere combinati in scenari di deception. Una lezione pratica: non esistono tool miracolosi, ma la creatività metodologica è la vera chiave per affrontare sfide complesse.
Have I Been Pwned: esposizione e attribution
Conosciutissimo ma sempre fondamentale, Have I Been Pwned permette di verificare se un’email compare in database compromessi. Per l’OSINT è utile in fasi di attribution e profiling, consentendo di legare un’identità digitale a violazioni note.
Neo4j: analisi relazionale e visualizzazione
Il database a grafo Neo4j è uno strumento potente per analizzare reti complesse: domini, IP, aziende, individui, eventi. Grazie al linguaggio Cypher e alle integrazioni con Python e Jupyter, consente di trasformare dati grezzi in mappe dinamiche di relazioni che rendono visibili pattern nascosti e connessioni indirette.
AI e localizzazione: quando pochi pixel bastano
Dal post di Noam Schwartz arriva un richiamo fondamentale: anche pochi pixel sfocati possono bastare all’AI per geolocalizzare una persona. Ancora una volta la linea tra innovazione e minaccia si dimostra sottilissima: conoscere questi strumenti significa essere più preparati a proteggere privacy e sicurezza.
Lyzem: cercare dentro Telegram
Lyzem è un motore di ricerca progettato per Telegram e Telegraph, che consente di individuare canali, gruppi, bot e messaggi pubblici. Per chi indaga su disinformazione, propaganda o attività criminali, rappresenta una risorsa essenziale per superare i limiti del motore interno della piattaforma.
Etica e legittimità: Lyzem lavora solo su contenuti pubblici, senza violazioni tecniche, ed è conforme ai principi OSINT.
Il numero 21 di Pillole di OSINT mostra chiaramente la doppia anima della disciplina: da un lato strumenti pratici che semplificano e potenziano il lavoro quotidiano, dall’altro riflessioni critiche che richiamano all’etica, alla validazione e alla responsabilità.
Leggi il numero completo qui: Pillole di OSINT n.21
Leggi il numero precedente qui