È online il corso on-demand di InsideOver “OSINT – l’uso delle fonti aperte per le indagini digitali”.
👩🏻💻Iscriviti subito al webinar gratuito introduttivo. Avrai un’anteprima approfondita del corso. Lascia la tua e-mail e riceverai il webinar direttamente al tuo indirizzo.
Se sceglierai il mio corso ti porterò dentro alcune delle indagini che ho condotto insieme alla redazione di InsideOver, mostrandoti tutto il dietro le quinte, gli strumenti e il framework mentale investigativo che serve per affrontare questo tipo di ricerche.
Ti farò vedere come si lavora con le fonti aperte, dai social ai motori di ricerca internazionali, dalle immagini satellitari agli archivi pubblici.
Ricordi il caso della piccola Hind Rajab, uccisa a Gaza mentre cercava di mettersi in salvo con la sua famiglia?
L’indagine del collettivo Forensic Architecture – condotta con strumenti OSINT – ha permesso di ricostruire ogni dettaglio: le rotte dei veicoli, i danni, i suoni, fino a provare che l’auto era stata colpita da 355 proiettili. Un lavoro straordinario, realizzato senza mai essere sul posto.
Noi di InsideOver abbiamo portato avanti diverse analisi OSINT.
Una di queste riguarda la Flotilla, attaccata da un drone il 10 settembre scorso. Sul ponte di una delle navi abbiamo analizzato i resti di plastica e metallo carbonizzati: i danni non corrispondevano a quelli di un ordigno esplosivo, bensì a quelli di un dispositivo incendiario a basso rendimento.
L’ipotesi – poi confermata anche da Bellingcat, era che si trattasse di una Fire Grenade, usata per intimidire l’equipaggio e bloccare la missione, non per uccidere. La nostra indagine è stata anche ripresa dal Fatto Quotidiano.
In un’altra indagine, analizzando profili LinkedIn e post su X, abbiamo scoperto che i membri di una fondazione apparentemente umanitaria attiva a Gaza erano anche dirigenti di una società americana di contractor militari. La stessa organizzazione che, settimane dopo, avrebbe ufficialmente operato nella Striscia.
E ancora: ricordo il caso dell’ospedale Soroka in Israele, quando centinaia di post su X rilanciarono la notizia – falsa – di un grande e massiccio bombardamento iraniano. In poche ore, attraverso Google Maps e immagini satellitari, abbiamo dimostrato che nessuna delle foto diffuse si riferiva all’ospedale. Tre luoghi diversi e nessuno di loro era vicino l’ospedale Soroka.
Non è solo un corso tecnico: è un viaggio nel modo in cui si costruisce una prova digitale, passo dopo passo, partendo da un dettaglio.
👉🏻Se sei già pronto per entrare nel mondo delle indagini digitali, puoi iscriverti subito al corso su InsideOver.com. Con soli 60 euro avrai accesso a 6 moduli esclusivi ed un canale di contatto diretto con il docente.
Per dubbi, chiarimenti o anche solo per un consiglio scrivimi a raffaelebuccologrn@gmail.com o su instagram @rrrrafbi