Corso OSINT

Da diversi anni teniamo corsi su OSINT, Open Source Intelligence, in diverse città italiane come Torino, Milano, Roma, Bologna, Brescia, Caserta, Bolzano ma anche all’estero, sia in italiano sia in inglese, per privati, aziende, Studi Legali, giornalisti, Scuole di Formazione od Organizzazioni anche Istituzionali e Forze dell’Ordine.

Corso OSINT - Open Source Intelligence

Il cosiddetto OSINT, cioè l’analisi d’intelligence basata sulle fonti aperte, è diventato ormai un argomento d’attualità per i vari settori in cui viene utilizzato. Ne fanno ampiamente uso gli investigatori privati e i consulenti informatici forensi, i periti assicurativi e gli avvocati, i recruiter, i “debunker” e i giornalisti per cercare informazioni online utilizzando le fonti pubbliche come base e strumenti noti e meno noti per poterle trovare, raccogliere, analizzare e organizzare. L’intelligence sulle fonti aperte riveste un ruolo d’importanza strategica in diversi contesti, civile e militare ma anche accademico o investigativo.

Corso OSINT

Il programma del Corso OSINT tenuto dai docenti dello Studio varia di volta in volta in base al target, al tempo disponibile, al livello di preparazione degli studenti e agli obiettivi del corso. I contorni e gli argomenti principali del corso base e avanzato, teorico e pratico, sull’Open Source Intelligence possono essere delineati con un programma di massima, che si riporta qui di seguito.

Il prezzo dei corsi OSINT che vengono di volta in volta programmati dallo Studio varia in base alla durata e alla tipologia: in genere viene proposto un corso su OSINT introduttivo di una giornata e un corso avanzato sull’Open Source INTelligence di due o tre giornate, con costi che dipendono anche dalla quantità di partecipanti. Si forniscono, su richiesta, corsi OSINT personalizzati per aziende, giornalisti che operano nel campo di giornalismo investigativo, studi legali e Forze dell’Ordine.

Indice dei contenuti

Introduzione all’Open Source Intelligence

  • Le basi di analisi d’intelligence ed in particolare all’OSINT
  • Tipologie di fonti dell’OSINT
  • Rischi e problemi legati alla raccolta ed interpretazione delle informazioni
  • OSINT e questioni legali legati al Codice Privacy
  • Fare debunking delle fake news tramite OSINT e riscontri
  • Modalità e tipologie di indagine (attiva, passiva, automatica, manuale)

La rete Internet

  • Principi di funzionamento delle reti
  • Il protocollo TCP/IP
  • Il protocollo DNS
  • Domini Internet
  • Whois e Reverse Whois
  • Whois Privacy e anonimato dei proprietari dei domini
  • Server web, virtual host, Reverse IP
  • Porta 80 a 443, certificati SSL

I motori di ricerca, cosa sono e come sfruttarli nell’OSINT

  • Operatori avanzati di Google
  • Google DORKS
  • Le SERP e come scaricarle per analisi locale
  • La localizzazione dei risultati
  • Cenni di SEO e OSINT
  • Analisi e identificazione delle tecniche di BlackHat SEO

Metodologie e strumenti per gestire le attività di OSINT

  • La gestione del processo di ricerca delle informazioni tramite le fonti aperte
  • Framework collaborativi per lavorare in gruppo
  • Sistemi di registrazione e archiviazione storica delle attività svolte
  • Plugin ed estensioni di browser (es. Hunchly) per tracciare le ricerche e i risultati

I social network

  • Facebook Graph
  • Operatori di ricerca per Facebook
  • Operatori di ricerca per Twitter
  • Geolocalizzazione nei profili Twitter, Facebook, etc….
  • Metadati nelle risorse caricate sui Social Network
  • Download di profili Facebook, Twitter, Linkedin
  • Acquisizione forense di profili Facebook, Twitter, Linkedin
  • Social Network Analysis
  • Come acquisire informazioni da Profili, Pagine e Gruppi Facebook

OSINT su Bitcoin e Indagini sulle Criptovalute

  • Monitoraggio d’indirizzi Bitcoin
  • Strumenti di analisi online e offline
  • Strumenti di anonimizzazione delle transazioni (money laundering, mixer, tumbler)
  • Deanonimizzazione di indirizzi Bitcoin
  • Deanonimizzazione di wallet Bitcoin
  • Deanonimizzazione di transazioni Bitcoin

La raccolta delle evidenze su web a fini probatori

  • Acquisizione forense di pagine web
  • Certificazione della presenza online
  • Diffamazione online, via Facebook, blog, forum
  • La diffamazione sulla BlockChain del Bitcoin
  • Attribuzione data certa e timestamp digitale a valore legale
  • Acquisizione di pagine e siti web come alternativa o integrazione al Notaio?

Come recuperare informazioni dal passato

  • Web Archive, la Wayback Machine del Web
  • Alternative a Web Archive (Archive.is, Perma.cc, etc…)
  • Il progetto Memento e i plugin per i browser
  • Robots.txt, problemi e soluzioni
  • La cache dei motori di ricerca
  • Come recuperare screenshot dal passato
  • Come ottenere i dati Whois storici, a pagamento e gratuitamente
  • Fotografie satellitari e dei luoghi (Google Maps, Bing Bird’sye e Aerial View, etc…)

Come cristallizzare e acquisire in maniera forense le prove online

  • Servizi esterni di cristallizzazione: Web Archive, Archive.is, Perma.cc, Freezepage
  • Servizi commerciali: LegalEye, Legalizer
  • Servizi esterni di certificazione: Hashbot
  • Software di acquisizione forense si siti web FAW
  • Acquisizione di prove dal dark web
  • Acquisizione di pagine complete d’immagini, video, suoni, certificati, robots
  • Wget e i parametri per una acquisizione completa dei siti web
  • Raccolta di prove da social network come Facebook, Twitter, Linkedin, Instagram
  • Archiviazione di prove da forum chiusi, aree riservate, account web
  • Cristallizzazione di evidenze da posta elettronica tramite webmail, IMAP, POP
  • Apposizione di certificato di marca temporale al materiale acquisito

Analisi OSINT di file multimediali

  • Dati EXIF delle fotografie
  • Acquisizione di video da siti, social network e fonti di streaming
  • Analisi investigativa del protocollo Torrent, Magnet link, seed, hash
  • Come analizzare i metadati di foto e filmati
  • Come modificare i metadati
  • Come verificare l’integrità di metadati
  • I metadati dei documenti (Word, PDF, etc…)
  • Come recuperare metadati cancellati da file PDF

Creazione di esche per identificazione di utenti anonimi

  • Premessa legale all’utilizzo di “trappole” per deanonimizzare utenti anonimi
  • Problematiche tecniche dell’utilizzo di “esche” per deanonimizzazione di utenti
  • Predisposizione di esche tramite Canarytokens
  • Costruzione di un ambiente di rilevamento tramite Apache, PHP, utilizzo del DNS
  • Siti di ausilio come Ipgrabber anche all’interno di documenti (es. Doc, Docx, Xls, Xlsx)
  • Preparazione di documenti contenenti sistemi di rilevamento legali e utilizzabili in Giudizio

Tool e Servizi per OSINT

  • Maltego
  • FOCA
  • FAW, Forensic Acquisition of Websites
  • Shodan, Censys, IPInfo, InfoSniper
  • DomainTools, CentralOPS
  • Tool di Michael Bazzell
  • Buscador, Live CD per OSINT
  • OSINT browser in DEFT Linux
  • Reuser’s Firefox OSINT profile
  • Public Intelligence Tool, Simple Portable Web Browser for Open Source Intelligence
  • Browser dedicati a OSINT
  • Cree.py

OSINT su indirizzi email e posta elettronica

  • Come interpretare gli header RFC822
  • Come verificare manipolazioni di posta elettronica tramite header
  • Verifica di artefazione di messaggi di posta tramite analisi del server
  • L’indirizzo IP del mittente
  • Utilizzo delle ricevute di ritorno e lettura per OSINT e indagini digitali
  • L’importanza del server SMTP d’invio dei messaggi
  • L’invio di email anonimi, remailer, relay
  • Indirizzi email temporanei
  • Indirizzi email anonimi e sicuri
  • La crittografia dei messaggi di posta elettronica
  • Come acquisire in maniera forense posta elettronica (Webmail, IMAP o POP3, etc…)

OSINT su siti web

  • Domini, DNS e server MX
  • Indirizzi IP, webserver e virtual host
  • Identificazione della piattaforma web
  • Siti web, Blog, CMS, come identificarli e reperire informazioni
  • Template, CSS e grafica come indizio
  • Come identificare la data di pubblicazione delle risorse (pagine, post, immagini, etc…)
  • Robots.txt, Sitemap, RSS Feed
  • HTTP, HTTPS e certificati SSL
  • Analisi dei link entranti e dei link uscenti ai fini OSINT
  • L’utilizzo dei tag per Web Analytics nell’Open Source Intelligence
  • Deanonimizzzione dei webmaster, proprietari e intestatari di siti web
  • Riscontro tramite SOCMINT circa proprietà di siti web
  • Feed RSS e la loro utilità
  • Monitoraggio in tempo reale di siti web
  • Ricerca d’informazioni nascoste o non indicizzate
  • Strumenti e metodologie per Web OSINT

Social Network Intelligence

  • Definizione di SNI
  • OSINT sui profili dei Social Network (Facebook, Instagram, Twitter, etc…)
  • Facebook Search e interrogazioni sul Social Network
  • Facebook Profile ID e Page ID, utilità, come trovarli, valore probatorio
  • Esportazione di profili Facebook, Twitter, Linkedin, Instagram
  • Valore probatorio dei social network in casi giudiziari
  • Come acquisire prove in modo forense dai social network
  • Come trovare i proprietari di pagine e gruppi Facebook
  • Come identificare i proprietari dei profili Facebook

OSINT su diverse fonti

  • La verifica della Partita IVA per l’OSINT
  • OSINT su numeri di telefono fissi e cellulare
  • Le mappe (Google, Bing, satellitari, cartografia militare) e l’OSINT
  • Localizzazione di reti wireless, SSID, Mac Address e indirizzi IP
  • Chiavi PGP, GPG, keyserver online e importanza per l’OSINT
  • Skype e indirizzi IP, Skype Grabber
  • Analisi OSINT su URL Shortener (Google, Bitly, Twitter, etc…)
  • Pastebin e l’utilità per l’OSINT
  • OSINT e Giornalismo Investigativo

Come eseguire ricerche OSINT in sicurezza: anonimato e privacy

  • L’importanza dell’anonimato in alcuni tipi di ricerche investigative OSINT
  • Come aumentare anonimato e sicurezza durante le attività investigative su fonti aperte
  • Tor, introduzione e modalità di utilizzo tramite software o hardware
  • VPN, vantaggi, svantaggi, anonimato e utilizzo congiunto con la rete Tor
  • Possibilità di deanonimizzazione di utenti Tor e VPN
  • I profili falsi per l’OSINT
  • Questioni giuridiche
  • Modalità di creazione e mantenimentoAnonimato
  • Metodi di pagamento anonimi
  • Come creare profili falsi ma realistici e in totale anonimato
  • OSINT su Deep e Dark Web

Introduzione alle reti anonime, dark web e deep web

  • Tor e I2P
  • ONION Hidden Services
  • I dark market e i forum nel dark web
  • Indirizzi email ONION
  • Chat anonime sulla rete Tor
  • Download di siti web dalla rete Tor
  • Tecniche di deanonimizzazione degli utenti e dei siti nel dark web
  • Motori di ricerca per hidden services ONION sulla rete anonima Tor

Applicazioni pratiche dell’Open Source Intelligence

  • OSINT e prevenzione delle frodi tramite tecniche antifrode nel campo assicurativo
  • OSINT, sistemi anti-frode e frodi bancarie
  • Prevenzione e monitoraggio degli attacchi Man in The Mail, truffe dei bonifici, CEO Fraud
  • OSINT e brand protection, protezione dei marchi e della proprietà intellettuale
  • OSINT e applicazioni alla protezione dei segreti industriali e aziendali
  • OSINT e web reputation, tutela della propria reputazione online
  • OSINT e data leak, furto di credenziali, phishing
  • Analisi delle Fonti Aperte e Terrorismo/AntiTerrorismo
  • CyberWar e Intelligence delle Fonti Aperte

Casi studio famosi di OSINT

Esercitazioni pratiche


Contatta lo Studio d'Informatica ForensePer informazioni o preventivi contattate lo Studio d'Informatica Forense tramite la Pagina Contatti o compilando il modulo seguente.

    Nome o Ragione Sociale *

    Email *

    Telefono

    Messaggio *

    Ho letto l'informativa sul trattamento dati *
    Do il mio consenso al trattamento dati *