“Esplorare Internet”, una guida per il giornalista hacker

21 Gennaio 2014 • Cultura Professionale • by

“Tutti i giorni, tre volte al secondo, noi produciamo l’equivalente della quantità di dati contenuti nell’intera collezione a stampa della Biblioteca del Congresso. E’ in massima parte rumore irrilevante. Perciò, se non avete tecniche adeguate per filtrare e processare le informazioni, vi troverete in difficoltà”. Così Nate Silver, statistico americano e autore del blog FiveThirtyEight, dipinge uno degli aspetti che nell’era dei big data e della rivoluzione dell’informazione contribuisce a modificare anche il ruolo del giornalista investigativo, che deve fare i conti con la grande mole di informazioni alla portata di tutti. Così il libro di Leonida Reitano “Esplorare Internet. Manuale di investigazioni digitali e Open Source Intelligence” spiega gli strumenti per identificare, estrarre ed elaborare i dati e trasformarli in conoscenza illustrando la metodologia dell’Osint, l’Open Source Intelligence, ossia l’analisi delle fonti aperte, che comprende diversi ambiti disciplinari combinati tra loro, come strumenti di hacking della rete per ottenere informazioni sulle identità digitali, l’uso avanzato dei motori di ricerca, l’utilizzo dei portali di investigazioni digitali e tecniche specifiche. Tutto, ovviamente, senza mai violare la legge; il lavoro di investigazione si basa sulle fonti aperte che per definizione sono accessibili a tutti. L’Ejo ha incontrato il dottor Leonida Reitano, presidente dell’Associazione di Giornalismo Investigativo, approfondire con lui le tematiche affrontate nel volume.

Qual è l’obiettivo del libro? A chi si rivolge?
“Il libro si rivolge in primis ai giornalisti, ma anche a tutti quelli interessati alle attività investigative tout court. Lo scopo principale del libro è emancipare i giornalisti dalla necessità di ricorrere alle fonti confidenziali le quali molto spesso hanno un intento manipolatorio quando forniscono informazioni”.

Come cambia il ruolo del giornalista investigativo con il web?
“Il mondo del giornalismo e in particolare del giornalismo d’inchiesta sta conoscendo un’evoluzione vertiginosa. Informatica e giornalismo si stanno intrecciando sempre di più aprendo spazi di indagine prima impensabili. Partendo da una semplice email, usando gli strumenti giusti, è possibile tracciare e geolocalizzare il suo mittente, analizzarne il profilo professionale, individuare e monitorare la sua rete di contatti professionali e privati. Da un banale curriculum, invece, è possibile conoscere immobili intestati, partecipazioni societarie, veicoli di proprietà, della persona che l’ha spedito”. Questa fusione tra banche dati, tecniche hacker e attività di ricerche online proviene dal mondo del giornalismo investigativo anglosassone nelle cui scuole (in Italia dall’Associazione di Giornalismo Investigativo) vengono insegnate queste metodologie d’indagine. Questo approccio è ormai diventato comune anche nei grandi eventi di formazione internazionali come la Global Investigative Journalism Conference, organizzata ogni due anni da un network internazionale di giornalisti investigativi.

In questa conferenza vengono illustrate da relatori provenienti da tutto il mondo, le tecniche più avanzate per il giornalismo d’inchiesta: investigazioni sui social network, civic hacking, indagini su conti correnti e società offshore, ricerche di informazioni su archivi esteri, crittografia e tecniche di sicurezza informatica per giornalisti, uso internazionale del Foia (Freedom of Information Act) per chiedere l’accesso ai documenti prodotti dalle burocrazie nazionali e internazionali (inclusi i documenti declassificati dell’intelligence), metodi di inchiesta undercover, strumenti di analisi per decifrare le organizzazioni criminali complesse, metodologie di cross-border investigative reporting. Insomma, il quadro strategico del giornalismo del futuro vede ormai una presenza massiccia di abilità relative al Data Journalism, l’Open Source Intelligence, il Computer Assisted Reporting e in linea generale l’uso di tool informatici per estrarre, manipolare e analizzare dati e informazioni. Tale scenario rende chiaro il fatto che è ormai maturato il passaggio a una dimensione del giornalismo significativamente diversa dalla concezione tradizionale del reporting, nella quale il giornalista non è solo quello che controlla i fatti e li riporta (magari con più profondità nel caso di un’inchiesta giornalistica), ma è al contempo un data analyst, un esperto di hacking, di tecniche di intelligence e di organizzazione di grandi set di dati, di uso dei social network, di strumenti di promozione e diffusione tipici del marketing virale”.

Fonti aperte e fonti confidenziali. Il giornalista con le fonti aperte come acquisisce autonomia investigativa? Come mixare le due tipologie di fonti?
Naturalmente anche se questo manuale spiega le tecniche investigative legate alla ricerca Osint su Internet, in un’investigazione vengono utilizzati tutte le metodologie (analisi di fonti aperte, uso di informazioni confidenziali, intercettazioni, analisi forense) valutate come pertinenti e produttive rispetto all’indagine da svolgere. Questo vuol dire che le informazioni transitano da un settore all’altro in base allo svilupparsi della pista investigativa. Non esiste un approccio per compartimenti stagni, ma tutte le dimensioni metodologiche collaborano tra loro alla chiusura dell’inchiesta. Per esempio, se diventa difficile reperire delle informazioni su una persona che ha registrato un sito web, ma appaiono quelle relative alla società è possibile provare ad andare fisicamente presso la sede operativa della società e approcciare la persona che ci interessa (magari con un registratore o una telecamera nascosta). Viceversa, attraverso l’online si possono acquisire dati interessanti che poi possono guidare interviste in presenza, o eventuali confronti con delle fonti confidenziali.

Insomma, tutte le sfere investigative sono intrecciate tra loro e la bravura del bravo investigatore o giornalista d’inchiesta, è quella di far convergere le informazioni che arrivando dai diversi canali e capire quale di questi offra maggiori opportunità e minore fatica. Infine, nulla esime dalla vecchia ricerca su carta, la lettura di saggi, articoli di giornali, vecchi ritagli. Questa è sicuramente una componente dell’attività di ricerca che non va trascurata. Ovviamente, il tempo è tiranno e nessuna inchiesta ha a disposizione un tempo illimitato, per la semplice ragione che nessuna organizzazione (privata o statale) ha a sua disposizione risorse infinite. Ecco perché la corretta gestione dei canali investigativi assume un’importanza cruciale in maniera tale che ognuno di essi venga sfruttato solo quando la resa è massima rispetto all’investimento di tempo, soldi e fatica. L’investigazione di un fenomeno non è una disciplina esatta, né un lavoro teoretico. Non deve rispondere a nessun’altra logica se non quella dell’efficacia operativa. Richiede quindi un atteggiamento pragmatico, creativo, aperto alle interpretazioni offerte dalle circostanze e uno spirito inquisitivo e autocritico quanto basta per evitare di innamorarsi troppo delle proprie tesi. Non sarà la miscela perfetta (ammesso che ne esista una), ma per quanto concerne l’esperienza del sottoscritto è quella foriera dei risultati migliori. Come bussola e sestante non garantivano ai vecchi marinai di evitare le tempeste, ma consentivano loro di non perdere l’orientamento, così una solita metodologia investigativa non garantisce il risultato finale, ma permette in ogni caso di sapere e di poter dimostrare che è stata percorsa con metodo e precisione ogni pista possibile”.

Le fonti aperte hanno però bisogno di metodologie e software adatti per essere rintracciate. Esempi? Si trovano anche gratuiti?
I software disponibili sono sia gratuiti che a pagamento. Ho disegnato un corso di Osint per giornalisti la cui curva di spesa è di circa 600 euro l’anno, quindi pienamente sostenibile da un freelance (teniamo presente che ci sono software professionali di Osint che costano diverse migliaia di euro l’anno). C’è anche da aggiungere che i software più costosi non sono una panacea investigativa. Alla fine a fare la differenza è sempre la capacità dell’investigatore di muoversi in maniera efficace tra i vari programmi di ricerca. Insomma alla fine è sempre la creatività investigativa a decretare il successo finale di un’attività di indagine”.

Scrive che Internet è come “un oceano virtuale che espone i naviganti ai rischi della navigazione in mare aperto”. Nel mare dei social network quanti rischi si corrono, quante cose posso arrivare a scoprire?
“I social network sono una miniera d’oro per chi cerca informazioni su Internet. Tramite essi si possono ottenere informazioni sulle posizioni professionali di un individuo, le sue preferenze politiche, i suoi gusti sessuali, la sua rete di relazioni, le sue capacità cognitive e intellettuali. Una delle mie ultime analisi ha riguardato la penetrazione di sentimenti antieuropei dentro le istituzioni della sicurezza italiane: esercito, polizia e carabinieri.T ra le tante scoperte ho individuato un generale dell’esercito italiano fan di Mussolini che auspica uno sganciamento dell’Italia dell’Europa”.

Si può stare in Rete senza farsi rintracciare? Mi può fare un esempio di come un giornalista potrebbe affrontare il caso Nsa approfondendo le rivelazioni con le metodologie che lei riporta nel manuale?
Chi attacca sa anche difendersi. Una volta che si conosce dove e come reperire informazioni si sa anche quali strategie adottare per nascondere o alterare l’informazione. Quanto all’Nsa, si tratta di una ricerca complessa. Personalmente ho svolto una ricerca sugli Nsa files (ma ho utilizzato altre tecniche non descritte nell’attuale manuale) e ho trovato diversi di questi file attraverso la ricerca nelle reti Tor e  peer to peer. Un’altra ricerca invece ha riguardato lo studio dei prototipi tecnologici usati dalle agenzie di intelligence. Sul mio manuale appare una ricerca di questo tipo relativa ai microchip installabili sugli esseri umani per geolocalizzarli. I brevetti per realizzare questa tecnologia erano disponibili sin dalla fine degli anni Novanta”.

Photo credits: mtigas / Flickr CC

Print Friendly, PDF & Email

Tags:, , , , , , , , , , , , , , , , , ,