🔍 Cos'è l'OSINT e a Cosa Serve

Open Source Intelligence: la raccolta di informazioni da fonti pubbliche

1Definizione di OSINT

OSINT sta per Open Source Intelligence, ovvero l'arte e la scienza di raccogliere, analizzare e utilizzare informazioni disponibili pubblicamente per scopi investigativi, di sicurezza o di business intelligence.

In parole semplici: È come essere un detective digitale che cerca indizi nascosti in bella vista su Internet e altre fonti pubbliche.

2Da Dove Provengono le Informazioni

  • 🌐 Internet: Siti web, social media, forum, blog
  • 📰 Media: Giornali, televisione, radio online
  • 🏢 Documenti ufficiali: Registri pubblici, brevetti, documenti legali
  • 📊 Database pubblici: Registri aziendali, liste elettorali
  • 🗺️ Immagini satellitari: Google Earth, mappe pubbliche
  • 📱 App e servizi: Informazioni condivise volontariamente

3Chi Usa l'OSINT e Perché

👮

Forze dell'Ordine

Investigare crimini, rintracciare sospetti, prevenire minacce

🏛️

Giustizia (Procura & Magistratura)

Uso di fonti aperte a supporto delle indagini preliminari, richieste/valutazioni di misure, ricostruzione timeline e verifica di elementi probatori in atti pubblici.

🕵️

Agenzie di Intelligence

Monitoraggio geopolitico, threat analysis, sicurezza nazionale

🏢

Aziende

Ricerche sui competitor, due diligence, protezione del brand

📰

Giornalisti

Verificare fonti, investigare storie, fact-checking

🛡️

Cybersecurity

Threat intelligence, analisi delle minacce, protezione

⚖️

Avvocati

Ricerca di prove, background check, investigazioni legali

🔍

Investigatori Privati

Ricerche di persone scomparse, infedeltà, frodi

🎓

Università

Le università e i centri di ricerca utilizzano l’OSINT per formare nuovi professionisti e supportare la ricerca accademica

4Esempi Pratici di Utilizzo

Scenario 1: Verifica di un'identità online • Qualcuno si presenta con un nome falso sui social • Usando OSINT: foto, email, numero di telefono • Risultato: scoperta della vera identità
Scenario 2: Ricerca di una persona scomparsa • Ultima posizione nota, account social • Usando OSINT: geolocalizzazione foto, check-in, connessioni • Risultato: possibili nuove piste investigative
Scenario 3: Analisi di una minaccia informatica • Email sospette, domini malevoli • Usando OSINT: registrazione domini, IP, infrastrutture • Risultato: identificazione della campagna di phishing

5Vantaggi dell'OSINT

  • 💰 Economico: Le fonti sono gratuite e pubblicamente disponibili
  • ⚡ Veloce: Risultati immediati senza attendere autorizzazioni
  • 📱 Accessibile: Si può fare da qualsiasi computer con Internet
  • ⚖️ Legale: Utilizza solo informazioni pubbliche
  • 🔍 Completo: Copre una vasta gamma di fonti
  • 🔄 Aggiornato: Le informazioni sono spesso in tempo reale

6Cosa NON è OSINT

⚠️ ATTENZIONE - L'OSINT NON include:
  • ❌ Hackerare account o sistemi
  • ❌ Accedere a informazioni private senza autorizzazione
  • ❌ Violare la privacy o le leggi
  • ❌ Utilizzare informazioni ottenute illegalmente
  • ❌ Social engineering o inganni

7Il Ciclo OSINT

🎯

1. Pianificazione

Definire obiettivi chiari e requisiti specifici della ricerca

🔍

2. Raccolta

Cercare e raccogliere informazioni da fonti multiple

🧠

3. Analisi

Processare, correlaere e validare le informazioni trovate

📋

4. Diffusione

Presentare i risultati in formato utile e azionabile

🚀 Come Ti Aiuta The Black Goat

La nostra piattaforma automatizza molti aspetti del processo OSINT, permettendoti di:

  • ✅ Raccogliere informazioni da centinaia di fonti simultaneamente
  • ✅ Correlare automaticamente i dati trovati
  • ✅ Generare report professionali
  • ✅ Risparmiare ore di lavoro manuale
  • ✅ Ridurre il rischio di errori umani

🛠️ Tecniche OSINT per Area Tematica

Metodologie specializzate e motivazioni strategiche per ogni dominio investigativo

🎯 Perché Specializzarsi per Area

Ogni dominio investigativo richiede tecniche specifiche e fonti dedicate. Una ricerca efficace combina metodologie generali con approcci specializzati per massimizzare il ROI investigativo.

1HUMINT (Human Intelligence) Digitale

Focus: Identificazione, profilazione e tracking di persone fisiche attraverso il loro footprint digitale.

👤

Social Media Profiling

Tecniche: Username enumeration, cross-platform correlation, behavioral analysis

Motivazione: Le persone mantengono pattern identitari coerenti su piattaforme diverse

Tools: Sherlock, Social Searcher, WhatsMyName Output: Digital persona, interests, network
📸

Visual Intelligence

Tecniche: Reverse image search, metadata extraction, geolocation via imagery

Motivazione: Le immagini contengono dati nascosti (EXIF) e sono riutilizzate inconsciamente

Tools: TinEye, Google Images, Jeffrey's EXIF Output: Location, timestamp, camera model
📧

Email Intelligence

Tecniche: Email validation, breach correlation, service enumeration

Motivazione: Email è l'identificatore più persistente e collegato a tutti i servizi

Tools: Hunter, Have I Been Pwned, EmailRep Output: Validity, breaches, associated services

2SIGINT (Signals Intelligence) Aperto

Focus: Analisi di infrastrutture tecniche, comunicazioni e segnali digitali pubblici.

🌐

Network Infrastructure

Tecniche: IP geolocation, ASN mapping, passive DNS analysis

Motivazione: L'infrastruttura di rete rivela ownership, location e relazioni operative

Tools: Shodan, Censys, PassiveTotal Output: ISP, geolocation, exposed services
📡

Domain Intelligence

Tecniche: WHOIS analysis, subdomain enumeration, DNS archaeology

Motivazione: I domini mostrano proprietà, cronologia e architettura organizzativa

Tools: Whoxy, Sublist3r, DNSDumpster Output: Registrant, creation date, subdomains
🔐

Certificate Intelligence

Tecniche: SSL certificate transparency logs, certificate chain analysis

Motivazione: I certificati SSL rivelano domini nascosti e relazioni infrastrutturali

Tools: crt.sh, Certificate Search, SSLMate Output: Hidden domains, cert validity, CA chains

3GEOINT (Geospatial Intelligence)

Focus: Intelligence basata su localizzazione geografica e analisi spaziale.

🗺️

Geolocation Techniques

Tecniche: Landmark identification, shadow analysis, vegetation/architecture study

Motivazione: Ogni location ha caratteristiche uniche identificabili visivamente

Tools: Google Earth, Wikimapia, SunCalc Output: Precise coordinates, timing, direction
📍

Check-in Analysis

Tecniche: Social media location tracking, pattern analysis, frequency mapping

Motivazione: I pattern di movimento rivelano routine, residenze e preferenze

Tools: Social media APIs, Foursquare, Facebook Places Output: Movement patterns, favorite locations
🛰️

Satellite Intelligence

Tecniche: Historical imagery analysis, change detection, infrastructure mapping

Motivazione: Le immagini satellitari mostrano evoluzioni temporali e contesto geografico

Tools: Google Earth Pro, Sentinel Hub, Planet Labs Output: Historical changes, infrastructure details

4FININT (Financial Intelligence)

Focus: Analisi di transazioni, patrimonio e connessioni finanziarie attraverso fonti pubbliche.

🏢

Corporate Intelligence

Tecniche: Business registry analysis, shareholding research, filing investigation

Motivazione: Le strutture societarie rivelano ownership, patrimoni e relazioni d'affari

Tools: OpenCorporates, SEC EDGAR, Companies House Output: Ownership structure, financial health

Cryptocurrency Tracking

Tecniche: Blockchain analysis, wallet clustering, transaction graph analysis

Motivazione: Le blockchain sono pubbliche e permettono di tracciare flussi finanziari

Tools: Blockchain.info, OXT, Crystal Blockchain Output: Transaction history, wallet clusters
🏠

Asset Discovery

Tecniche: Property records, vehicle registrations, luxury goods identification

Motivazione: I beni di valore sono spesso registrati in database pubblici

Tools: Zillow, Land Registry, Vehicle databases Output: Real estate, vehicles, valuable assets

5CYBINT (Cyber Intelligence)

Focus: Threat intelligence, analisi di malware e monitoraggio di attività cybercriminali.

🦠

Malware Intelligence

Tecniche: Hash analysis, behavioral profiling, C2 infrastructure mapping

Motivazione: Il malware lascia tracce uniche (IOCs) che permettono attribution e tracking

Tools: VirusTotal, Hybrid Analysis, URLVoid Output: Malware families, C2 servers, campaigns
🌑

Dark Web Monitoring

Tecniche: Onion service enumeration, marketplace monitoring, forum tracking

Motivazione: Il dark web rivela intenzioni criminali e leak di informazioni sensibili

Tools: Ahmia, DarkSearch, OnionScan Output: Stolen data, criminal services, threats
🎣

Phishing Intelligence

Tecniche: Domain squatting detection, brand impersonation analysis, email campaign tracking

Motivazione: Gli attacchi phishing seguono pattern identificabili e riutilizzano infrastrutture

Tools: PhishTank, OpenPhish, URLScan Output: Phishing campaigns, impersonation sites

6LAWINT (Legal Intelligence)

Focus: Ricerca di informazioni legali, contenziosi e procedimenti attraverso registri pubblici.

⚖️

Court Records Research

Tecniche: Case law analysis, litigation history, judgment research

Motivazione: I procedimenti legali sono pubblici e rivelano conflitti, creditori e asset

Tools: PACER, Court Listener, Legal databases Output: Lawsuits, judgments, legal history
📋

Regulatory Intelligence

Tecniche: License verification, sanction screening, regulatory filing analysis

Motivazione: Le licenze e sanzioni sono pubbliche e indicano compliance/violazioni

Tools: OFAC, Professional licensing boards Output: License status, sanctions, violations
🔍

Background Verification

Tecniche: Criminal records search, education verification, employment history

Motivazione: I background check utilizzano solo fonti pubbliche per verifica credenziali

Tools: Public records, Professional directories Output: Education, employment, credentials

🎯 Strategia di Applicazione Multi-Disciplinare

  • 🔄 Cross-Correlation: Usa tecniche di aree diverse per validazione incrociata
  • ⏱️ Temporal Analysis: Combina timeline da fonti multiple per ricostruire eventi
  • 🌐 Multi-Source: Non affidarti mai a una singola area tematica
  • 🎯 Target-Specific: Adatta il mix di tecniche al tipo di target e obiettivo
  • 📈 Iterative Approach: Usa i risultati di un'area per guidare le ricerche in altre

🤖 Come The Black Goat Implementa Queste Tecniche

La nostra piattaforma integra automaticamente metodologie da tutte queste aree tematiche:

  • Email/Phone/Username Search → HUMINT digitale
  • IP/Domain Analysis → SIGINT e infrastruttura
  • Social Media Analysis → HUMINT + GEOINT
  • Company Research → FININT + LAWINT
  • Person Research → Multi-disciplinare HUMINT
  • TheSheperd AI → Correlazione cross-area automatica

🚀 Come Iniziare con la Piattaforma

La tua guida passo-passo per diventare un esperto investigatore digitale

👋 Benvenuto in The Black Goat!

Se è la prima volta che usi una piattaforma OSINT, non preoccuparti! Ti guideremo passo dopo passo. Anche se non hai esperienza tecnica, potrai diventare un investigatore digitale efficace seguendo questa guida.

1Registrazione e Primo Accesso

Cosa succede quando ti registri:

  • 📧 Crei un account con email e password sicura
  • ⏳ Il tuo account viene messo in "attesa di approvazione"
  • 👨‍💼 Un amministratore verifica e approva il tuo accesso
  • 🎁 Ricevi i tuoi primi crediti gratuiti per iniziare
💡 Perché serve l'approvazione?
Per garantire che la piattaforma sia usata solo per scopi legali e legittimi, proteggendo sia gli utenti che le fonti di dati.
⚠️ Importante: Controlla sempre il tuo saldo crediti nella barra superiore prima di iniziare ricerche. Ogni ricerca consuma 1 credito.

2Comprendere il Sistema dei Crediti

Come funziona il consumo:

🔍 1 Ricerca Email = 1 credito 📞 1 Ricerca Telefono = 1 credito 👤 1 Ricerca Username = 1 credito 🌐 1 Ricerca IP = 1 credito 🏢 1 Ricerca Dominio = 1 credito 🤖 TheSheperd = GRATIS (analizza i tuoi dati esistenti)
💰 Gestione Smart dei Crediti:
• Inizia sempre con ricerche "larghe" (email o username)
• Usa i risultati per fare ricerche più mirate
• Salva sempre i risultati prima di continuare
• TheSheperd ti aiuta a correlate tutto gratuitamente

3Creare il Tuo Primo Workspace

I workspace sono come cartelle digitali dove organizzi le tue investigazioni. Pensa a loro come ai faldoni di un detective: ogni caso ha il suo workspace.

Esempi di nomi efficaci:

Per investigazioni personali: • "Verifica_Babysitter_2024" • "Check_Coinquilino_Marzo" • "Dating_Background_Check" Per uso professionale: • "Due_Diligence_Fornitore_XYZ" • "Analisi_Competitor_TechCorp" • "Incident_Response_Phishing_Nov2024" Per giornalisti: • "Inchiesta_Corruzione_Comunale" • "Verifica_Fonte_Anonima"
🗂️ Perché i workspace sono importanti:
• Mantengono organizzate le tue investigazioni
• Permettono di riprendere il lavoro in qualsiasi momento
• Facilitano la condivisione con colleghi
• Creano uno storico delle tue ricerche

4Selezionare il Workspace Attivo

Prima di iniziare qualsiasi ricerca, devi dire alla piattaforma dove salvare i risultati:

  • 🎯 Seleziona il workspace dal menu a tendina
  • ✅ Vedrai il nome del workspace attivo evidenziato
  • 📁 Tutti i report verranno automaticamente salvati lì
  • 🔄 Puoi cambiare workspace in qualsiasi momento
⚡ Consiglio Pro: Non creare troppi workspace insieme. È meglio completare un'investigazione prima di iniziarne un'altra, per mantenere focus e organizzazione.

5La Tua Prima Ricerca

Iniziamo con qualcosa di semplice: una ricerca email o username

📧

Ricerca Email

Inserisci un indirizzo email per scoprire: validità, data breach, social media collegati, provider

👤

Ricerca Username

Cerca un nome utente su 400+ piattaforme per vedere dove quella persona ha account

Esempio pratico: 1. Vai su "The Black Goat" dal menu 2. Seleziona "Email Search" 3. Inserisci: esempio@email.com 4. Clicca "Avvia Ricerca" 5. Attendi il completamento (può richiedere alcuni minuti) 6. Visualizza i risultati nel workspace

6Interpretare i Primi Risultati

Cosa aspettarti dai risultati:

  • 📊 Report HTML: facile da leggere e stampare
  • 🔧 File JSON: dati grezzi per analisi avanzate
  • 📸 Screenshot: prove visive quando disponibili
  • Timestamp: quando è stata fatta la ricerca
🎯 Come leggere i risultati:
• 🟢 Verde: informazione confermata da più fonti
• 🟡 Giallo: informazione da fonte singola ma affidabile
• 🔴 Rosso: informazione da verificare ulteriormente

7Il Prossimo Passo: Pivot Investigativo

Una volta ottenuti i primi risultati, usa le informazioni trovate per approfondire:

Esempio di "pivot": Ricerca email → Trova username "mario_rossi92" ↓ Ricerca username → Trova profili social ↓ Analisi social → Trova numero telefono ↓ Ricerca telefone → Trova localizzazione e carrier
🧠 Il segreto dell'OSINT efficace:
Non fermarti al primo risultato! Ogni informazione trovata è un nuovo punto di partenza per approfondire l'investigazione.

🚦 Prime Regole di Sicurezza

  • 🔒 Mai accedere direttamente agli account social del target durante la ricerca
  • 🛡️ Usa sempre una VPN per ricerche sensibili
  • ⚖️ Rispetta la privacy e le leggi locali
  • 📝 Documenta tutto quello che trovi per riferimenti futuri

📁 Gestione Avanzata dei Workspace

Organizza e gestisci i progetti di intelligence

1Naming Convention

Esempi: • "2024_01_Investigazione_SocialMedia" • "Caso_X_Verifica_Identita_Digitale" • "Competitor_Analysis_TechCompany" • "Background_Check_PersonaY"

2Upload e Gestione File

Carica report JSON/HTML per analisi comparative o riprese d'indagine.

3Download e Backup

Esporta l'intero workspace come ZIP per backup o condivisione.

4Pulizia e Manutenzione

Usa "Clear Workspace" per ripartire mantenendo la struttura.

🔍 Tipi di Ricerca Disponibili

Guida dettagliata a tutti i moduli investigativi

🎯 Come Scegliere il Modulo Giusto

Ogni modulo è specializzato per un tipo specifico di informazione. La chiave è iniziare con quello che hai e usare i risultati per "saltare" ad altri moduli.

📧

Ricerca Email

Quando usarla: Hai un indirizzo email e vuoi sapere tutto quello che puoi scoprire su quella persona.

📋 Cosa Scopri:

  • Validità: L'email esiste davvero?
  • Data Breach: È stata compromessa in hack famosi?
  • Social Media: Profili collegati a quell'email
  • Provider Info: Gmail, Yahoo, aziendale?
  • Reputazione: È associata a spam o attività sospette?
Esempio pratico: mario.rossi@gmail.com → • Trovata in breach Linkedin 2021 • Profilo Facebook collegato • Account Twitter attivo • Registrata su siti dating
💡 Consiglio: Inizia sempre da qui se hai un'email. È il punto di partenza più ricco di informazioni.
📞

Ricerca Telefono

Quando usarla: Hai un numero di telefono (fisso o mobile) e vuoi identificare il proprietario o ottenere informazioni geografiche.

📋 Cosa Scopri:

  • Localizzazione: Paese, regione, città
  • Operatore: Vodafone, TIM, WindTre, etc.
  • Tipo Linea: Mobile, fisso, VoIP
  • Social Links: Profili che usano quel numero
  • Spam Reports: Segnalazioni di chiamate indesiderate
Esempio pratico: +39 333 1234567 → • Mobile WindTre, Italia • Registrato area Milano • Profilo WhatsApp attivo • Usato per account Telegram • 3 segnalazioni spam
💡 Consiglio: Molto efficace per identificare chiamate sconosciute o verificare numeri sospetti.
👤

Ricerca Username

Quando usarla: Hai un nome utente (nickname) e vuoi vedere su quante piattaforme quella persona è presente.

📋 Cosa Scopri:

  • Presenza Multi-Platform: 400+ siti controllati
  • URL Profili: Link diretti ai profili trovati
  • Screenshot: Immagini dei profili quando possibile
  • Disponibilità: Dove il nome è ancora libero
  • Pattern: Variazioni del nome su diverse piattaforme
Esempio pratico: "mario_rossi92" → • Facebook: mario_rossi92 • Instagram: mario.rossi.92 • LinkedIn: mariorossi92 • GitHub: mario-rossi-92 • Steam: MarioRossi92
💡 Consiglio: Perfetto per costruire un "digital footprint" completo di una persona.
👥

Ricerca Person (Persona Completa)

Quando usarla: Hai nome e cognome di una persona e vuoi una ricerca comprehensiva su tutti gli aspetti della sua identità digitale.

📋 Cosa Scopri:

  • Identità Digitali: Tutti i profili e account associati al nome
  • Background Professionale: LinkedIn, CV online, affiliazioni
  • Presenza Social: Facebook, Instagram, Twitter, TikTok
  • Contatti: Email, telefoni, indirizzi trovati
  • Attività Online: Forum, blog, recensioni, commenti
  • Network Relazionale: Familiari, colleghi, amici
Esempio pratico: "Mario Rossi" Milano → • LinkedIn: Senior Developer presso TechCorp • Facebook: 450 amici, sposato con Anna • Instagram: @mario.rossi.photo (fotografia) • Email trovate: m.rossi@techcorp.it, mario@gmail.com • Telefono: +39 333 XXXXXX (confermato su 3 fonti) • Indirizzo: Via Roma 123, Milano (da registri pubblici)
💡 Consiglio: Usa quando hai bisogno di un profilo completo della persona per due diligence, background check o investigazioni approfondite.
📱

Analisi Social Media

Quando usarla: Hai trovato profili social e vuoi analizzarne il contenuto, le connessioni e i pattern comportamentali.

📋 Cosa Scopri:

  • Metadati Profilo: Data registrazione, bio, interessi
  • Network Analysis: Amici, follower, connessioni
  • Content Pattern: Cosa posta, quando, frequenza
  • Geolocalizzazione: Check-in e posizioni
  • Sentiment Analysis: Tono emotivo dei post
Esempio pratico: Profilo Facebook → • Registrato 2015, Milano • 450 amici, molti colleghi IT • Posta foto weekend montagna • Check-in frequenti ristoranti Brera • Linguaggio positivo 85%
💡 Consiglio: Usa dopo aver trovato i profili con Username Search per un'analisi approfondita.
🌐

Ricerca IP

Quando usarla: Hai un indirizzo IP e vuoi identificare la posizione geografica, il provider e potenziali rischi di sicurezza.

📋 Cosa Scopri:

  • Geolocalizzazione: Paese, città, coordinate
  • ISP/ASN: Provider internet (Telecom, Fastweb, etc.)
  • Threat Intelligence: È associato ad attività malevole?
  • Reverse DNS: Nome host associato
  • Servizi Esposti: Porte aperte e servizi attivi
Esempio pratico: 192.168.1.1 → • Location: Milano, Italy • ISP: Telecom Italia • Threat Score: Low (2/100) • Hostname: host-192-168-1-1.tim.it • Porte aperte: 80, 443
💡 Consiglio: Essenziale per investigazioni di cybersecurity e identificazione di minacce.
🏢

Analisi Domini

Quando usarla: Hai un nome di dominio e vuoi scoprire tutta l'infrastruttura tecnica e le informazioni di registrazione.

📋 Cosa Scopri:

  • DNS Records: Server, configurazioni tecniche
  • Subdomain: Tutti i sotto-domini collegati
  • Certificati SSL: Sicurezza e validità
  • WHOIS: Proprietario, registrar, scadenze
  • Storico: Cambiamenti nel tempo
Esempio pratico: example.com → • Registrato: GoDaddy (2015) • Proprietario: Mario Rossi SRL • Subdomain: www, mail, ftp, admin • SSL: Valido fino 2025 • Server: AWS Frankfurt
💡 Consiglio: Ottimo per analisi tecniche di siti web e investigazioni cybersecurity.
🏛️

Ricerca Company (Azienda Completa)

Quando usarla: Hai il nome di un'azienda e vuoi una due diligence completa su struttura aziendale, proprietà e attività digitali.

📋 Cosa Scopri:

  • Registrazione Aziendale: Partita IVA, codice fiscale, sede legale
  • Struttura Societaria: Amministratori, soci, capitale sociale
  • Domini e Siti: Tutti i domini registrati dall'azienda
  • Presenza Digitale: Social media corporate, profili LinkedIn
  • Network Aziendale: Società collegate, filiali, partnership
  • Financial Intelligence: Bilanci, rating creditizio (dove pubblico)
  • Personale Chiave: CEO, CTO, responsabili principali
Esempio pratico: "TechCorp SRL" → • P.IVA: IT12345678901, Milano • Amministratore: Mario Rossi (nato 1985) • Capitale sociale: €100.000 • Domini: techcorp.it, techcorp.com, techcorp.eu • LinkedIn: 250 dipendenti, settore IT • Sedi: Milano (HQ), Roma (filiale) • Fatturato 2023: €2.5M (da bilancio pubblico)
💡 Consiglio: Perfetto per due diligence aziendali, analisi competitor e ricerche pre-contrattuali.

1Strategia di Ricerca Ottimale

Per massimizzare l'efficacia e minimizzare i costi:

🎯

Fase 1: Reconnaissance

Email/Username/Person per ottenere il maggior numero di informazioni possibili

🔍

Fase 2: Approfondimento

Social Analysis, IP Research su elementi trovati nella fase 1

🏢

Fase 3: Context

Company Research per contesto aziendale, Domain Analysis per infrastrutture

🧠

Fase 4: Correlazione

TheSheperd per analizzare tutto gratuitamente e trovare pattern nascosti

2Combinazioni Efficaci per Caso d'Uso

🔍 Investigazione Persona Completa: Person Search → Email/Phone found → Social Analysis → TheSheperd (3-4 crediti per profilo completo) 🏢 Due Diligence Aziendale: Company Search → Domain Analysis → Email Search CEO/responsabili (3-4 crediti per valutazione completa) ⚠️ Threat Investigation: IP Research → Domain Analysis → Email Search + Phone verification (3-4 crediti per incident response) 💼 Background Check Professionale: Person Search → Company verification → Social Analysis → Email validation (4-5 crediti per verifica accurata)

3Tempi di Elaborazione Tipici

  • 📧 Email Search: 30-90 secondi
  • 📞 Phone Search: 20-60 secondi
  • 👤 Username Search: 2-5 minuti (400+ fonti)
  • 👥 Person Search: 3-8 minuti (ricerca comprehensiva)
  • 📱 Social Analysis: 1-3 minuti
  • 🌐 IP Research: 45-120 secondi
  • 🏢 Domain Analysis: 2-4 minuti (DNS complesso)
  • 🏛️ Company Search: 4-10 minuti (multiple fonti aziendali)

4Moduli vs Specializzazioni

Scegli in base al tuo obiettivo:

🎯

Quick & Targeted

Email, Phone, Username, IP, Domain - per ricerche specifiche e veloci

🔍

Comprehensive

Person, Company - per investigazioni complete che richiedono profondità

📊

Analytical

Social Analysis, TheSheperd - per interpretazione e correlazione avanzata

⚡ Consigli per Ricerche Efficaci:

  • 🎯 Parti sempre largo: Person/Company o Email/Username danno più informazioni per credito
  • 🔄 Usa il pivot: Ogni risultato è un nuovo punto di partenza
  • 💾 Salva tutto: I risultati sono la tua base di conoscenza
  • 🤖 Sfrutta TheSheperd: Gratuito e trova connessioni che potresti perdere
  • ✅ Valida sempre: Confronta risultati da fonti multiple
  • ⏰ Sii paziente: Alcuni moduli richiedono tempo per risultati completi

📊 Come Interpretare i Risultati

Dalla raccolta dati alla comprensione: leggi i report come un detective esperto

🎯 L'Arte di Leggere i Dati OSINT

I risultati OSINT non sono solo numeri e testo: sono pezzi di un puzzle che raccontano una storia. Imparare a interpretarli correttamente è la differenza tra un novizio e un investigatore esperto.

1Tipi di Output e Come Usarli

📄

Report HTML

Per chi: Tutti gli utenti
Scopo: Lettura facile e presentazioni

  • ✅ Formattazione leggibile
  • ✅ Grafici e tabelle
  • ✅ Pronto per stampa/PDF
  • ✅ Condivisibile con colleghi
⚙️

File JSON

Per chi: Utenti tecnici avanzati
Scopo: Analisi automatizzate

  • ✅ Dati strutturati
  • ✅ Importabile in altri tool
  • ✅ Per sviluppatori
  • ✅ TheSheperd li elabora
📸

Screenshot

Per chi: Investigatori legali
Scopo: Prove visive

  • ✅ Evidenza probatoria
  • ✅ Timestamp automatico
  • ✅ Non modificabile
  • ✅ Per tribunali

2Sistema di Affidabilità dei Dati

Non tutti i dati sono uguali. The Black Goat usa un sistema a colori per indicarti quanto puoi fidarti di ogni informazione:

🟢

ALTA AFFIDABILITÀ

Criterio: Confermato da 3+ fonti indipendenti

Esempio: Email "mario@gmail.com" trovata su: • Data breach LinkedIn • Profilo Facebook pubblico • Registrazione dominio • Directory aziendale
🟡

MEDIA AFFIDABILITÀ

Criterio: Fonte singola ma autorevole

Esempio: Numero telefono trovato solo su: • Registro ufficiale Pagine Gialle • Ma non confermato altrove • Fonte credibile ma singola
🔴

BASSA AFFIDABILITÀ

Criterio: Fonte non verificata o dubbia

Esempio: Informazione trovata su: • Forum anonimo • Database leak non verificato • Fonte con reputazione sconosciuta

3Correlazione: Trovare i Pattern Nascosti

Il vero potere dell'OSINT sta nel collegare informazioni apparentemente separate. Ecco come fare:

Esempio di Correlazione Vincente: RICERCA 1 - Email: mario.rossi@gmail.com → Risultato: Profilo LinkedIn, registrato 2015 RICERCA 2 - Username: mario_rossi92 → Risultato: Steam, Instagram, GitHub RICERCA 3 - Telefono: +39 333 1234567 → Risultato: Whatsapp, Telegram CORRELAZIONE SCOPERTA: • Stesso pattern nome.cognome o nome_cognome • Anno 1992 ricorrente (età 32 anni) • Località Milano in tutti i profili • Interessi IT/gaming coerenti • Stessa foto profilo su 3 piattaforme
🧠 Tecniche di Correlazione:
Temporal: Date e orari corrispondenti
Geographic: Stesse location o IP range
Linguistic: Stile di scrittura, errori ricorrenti
Visual: Stesse foto profilo o metadati immagini
Behavioral: Pattern di attività e interessi

4Red Flags: Riconoscere i Falsi Positivi

Attenzione! Non tutto quello che brilla è oro. Ecco come evitare le trappole più comuni:

⚠️ Segnali di Allarme:

  • 🌍 Incoerenza geografica: Stesso username in USA e Italia simultaneamente
  • 📅 Impossibilità temporale: Account creati prima della nascita della persona
  • 🎭 Personalità multiple: Interessi completamente diversi su profili "collegati"
  • 📸 Foto stock: Immagini professionali che appaiono su più profili
  • ⚡ Informazioni troppo perfette: Tutti i dati combaciano troppo bene
Esempio di Falso Positivo: RICERCA: mario_rossi → Trovati 200+ profili con stesso username ERRORE COMUNE: Assumere che siano tutti la stessa persona VERIFICA CORRETTA: • Check age/date consistenza • Verifica location patterns • Confronta foto e bio • Cerca unique identifiers

5Timeline Investigativa: Ricostruire la Storia

Ogni informazione ha una data. Ricostruire la timeline ti aiuta a capire l'evoluzione del target:

📅

Cronologia Account

Quando sono stati creati i profili social? Quale sequenza?

🏠

Cambiamenti Location

Trasferimenti, viaggi, cambiamenti di residenza documentati

💼

Evoluzione Professionale

Cambiamenti di lavoro, competenze, settori di interesse

🎯

Cambiamenti Interessi

Evoluzione di hobby, preferenze, orientamenti

Timeline di Mario Rossi: 2015: Creazione LinkedIn (Milano, Junior Developer) 2016: Registrazione GitHub (primi progetti) 2017: Account Instagram (foto Milano/lifestyle) 2018: Profilo Steam (gaming intensivo) 2020: Update LinkedIn (Senior Developer) 2021: Nuovo numero telefono (cambio provider) 2023: Check-in frequenti Berlino (possibile trasferimento?) 2024: Profilo aziendale nuovo (startup founder?)

6Confidence Level: Quanto Puoi Fidarti

Assegna sempre un livello di confidenza alle tue conclusioni:

📊 Scale di Confidenza:

🔴 HYPOTHESIS (<50%): Possibile ma non verificato
🟡 LOW CONFIDENCE (50-69%): Probabile ma servono più prove
🟠 MEDIUM CONFIDENCE (70-89%): Molto probabile, fonti multiple
🟢 HIGH CONFIDENCE (90-100%): Quasi certo, evidenze schiaccianti
Esempio di Assessment: CONCLUSIONE: Mario Rossi è un developer IT di Milano EVIDENZE: • LinkedIn conferma professione (HIGH CONFIDENCE - 95%) • Codice GitHub mostra competenze (HIGH CONFIDENCE - 90%) • Location Milano su 5+ profili (MEDIUM CONFIDENCE - 80%) • Età ~32 anni da pattern "92" (LOW CONFIDENCE - 60%) ASSESSMENT FINALE: HIGH CONFIDENCE (85%)

7Documentazione e Chain of Custody

Per uso legale o forense, documenta tutto il processo investigativo:

  • 📝 Fonte dei dati: Dove e quando hai trovato ogni informazione
  • Timestamp: Quando è stata raccolta (automatico in The Black Goat)
  • 🔗 Chain of evidence: Sequenza logica delle ricerche
  • 📸 Screenshots: Backup visivo di profili e pagine
  • 🔍 Metodi utilizzati: Quali tool e tecniche hai usato
  • 👤 Operator: Chi ha condotto l'investigazione

🎯 Checklist per Interpretazione Professionale

  • Multi-source verification: Almeno 2-3 fonti per info critiche
  • Cross-reference: Controlla coerenza tra diversi dataset
  • Time consistency: Verifica che le date abbiano senso
  • Geographic logic: Le location sono fisicamente possibili?
  • Behavioral coherence: I pattern comportamentali sono coerenti?
  • Source credibility: Le fonti sono affidabili e aggiornate?
  • Legal compliance: Tutte le info provengono da fonti pubbliche?

🤖 TheSheperd: Il Tuo Analista AI Personale

Intelligence artificiale che trasforma i tuoi dati grezzi in insight azionabili

💡 Che Cos'è TheSheperd in Parole Semplici

Immagina di avere un detective esperto che può leggere istantaneamente tutti i tuoi report OSINT, trovare connessioni nascoste, e scrivere un riassunto professionale con raccomandazioni precise. Questo è TheSheperd: il tuo analista AI che lavora 24/7 e non costa nulla in più!

🧠 Come Funziona TheSheperd

TheSheperd è un sistema di AI avanzato che analizza tutti i file JSON presenti nel tuo workspace attivo, identifica pattern complessi, e genera report executive con insight che potresti non aver notato.

🔗 Correlazione Intelligente

Trova connessioni tra email, username, ubicazioni geografiche, timeline e comportamenti che sfuggirebbero all'occhio umano

Esempio: TheSheperd scopre che: • Email e telefono sono registrati nello stesso periodo • 3 profili social hanno check-in nella stessa zona • Pattern di attività suggerisce doppia identità

📈 Analisi Comportamentale

Studia frequenze di posting, preferenze, linguaggio e crea un profiling psicologico digitale del target

Esempio: TheSheperd identifica: • Attività notturna ricorrente (possibile shift lavorativo) • Linguaggio tecnico (probabilmente settore IT) • Check-in palestre (attenzione alla forma fisica)

🎯 Risk Assessment Automatico

Valuta l'esposizione digitale del target e suggerisce aree di vulnerabilità o interesse investigativo

Esempio: TheSheperd evidenzia: • Email trovata in 3 data breach (rischio alto) • Profili social con geolocalizzazione attiva • Informazioni sensibili condivise pubblicamente

1Quando e Perché Usare TheSheperd

TheSheperd diventa prezioso quando hai raccolto parecchi dati e vuoi capire il quadro generale:

📊

Dopo Multiple Ricerche

Hai fatto 3+ ricerche sullo stesso target e vuoi un'analisi complessiva

🧩

Pattern Complessi

Sospetti ci siano connessioni che non riesci a vedere manualmente

Risparmio Tempo

Vuoi un riassunto esecutivo senza leggere tutti i report manualmente

💼

Report Professionali

Devi presentare i risultati a colleghi, capi o clienti

🚨 Best Practices per TheSheperd

  • 🎯 Qualità vs Quantità: È meglio 3 ricerche complete che 10 superficiali
  • ⏰ Timing Ottimale: Lancia TheSheperd dopo aver completato la fase di raccolta
  • ✅ Verifica Manuale: Controlla sempre le correlazioni ad alta confidence
  • 🔄 Iterazione: Usa i "next steps" per nuove ricerche, poi rilancia TheSheperd
  • 📊 Multiple Perspectives: Genera tutti e 3 i tipi di report per una vista completa
  • 💼 Professionalità: I report sono pronti per presentazioni ufficiali

🎓 TheSheperd Learning

TheSheperd migliora continuamente attraverso machine learning. Più lo usi, più diventa preciso nelle sue analisi e raccomandazioni. È come avere un collega che diventa sempre più esperto!

💡 Consigli e Tecniche Avanzate

Massimizzare l'efficacia investigativa

1Methodology OSINT

FASE 1: Requirements • FASE 2: Collection • FASE 3: Analysis • FASE 4: Dissemination

2Pivoting

  • Username → altre piattaforme
  • Email → servizi associati
  • Geo clustering • Timeline
  • Social graph expansion

3OpSec

  • VPN sempre per ricerche sensibili
  • No login diretti sui target durante il recon
  • Identità operative separate

4Quality Assurance

Triple Source • Consistenza temporale • Validazione contestuale • Cross-platform

5Monitoring

  • Query salvate e riesecuzione periodica
  • Alert su nuove menzioni/attività

💳 Crediti & Costi

Come funziona il consumo e la ricarica

1Modello a crediti

  • 1 ricerca = 1 credito (Email, Telefono, Username, IP, Dominio, Social).
  • TheSheperd: nessun costo aggiuntivo se lanciato sul workspace attivo.
  • I consumi sono registrati nei log utente (data/ora, tipo di ricerca, esito).

2Ricarica crediti

I crediti vengono assegnati/ricaricati dall'amministratore. Controlla sempre il saldo (barra in alto).

Tip: Pianifica le indagini e l'ordine dei moduli per minimizzare i consumi (prima ricerche ampie).

🔒 Privacy & Compliance

Gestione dati, log e conformità

1Dati trattati

  • Dati provenienti da fonti pubbliche o legittimamente accessibili (OSINT).
  • I report sono salvati nel workspace dell'utente autenticato.
  • Gli screenshot (se presenti) sono salvati a supporto probatorio.

2Log & audit

Ogni azione rilevante (ricerche, download, lanci TheSheperd) è loggata con timestamp e utente.

3Retention

I report restano nel workspace finché non vengono rimossi. Puoi esportare ZIP per conservazione esterna.

Nota legale: usa la piattaforma nel rispetto delle normative vigenti (privacy, proprietà intellettuale, TOS dei servizi terzi).

🚦 Limiti Tecnici & Anti-abuso

Protezione della piattaforma e buone pratiche

1Rate limit & code-of-conduct

  • Limitazioni su richieste concorrenti per evitare blocchi/ban dalle fonti.
  • Retry e backoff automatici su errori di rete; alcuni moduli potrebbero durare diversi minuti.

2False-positive & responsabilità

Valida sempre con fonti multiple (regola delle 3 fonti) e mantieni un approccio critico.

OpSec: usa VPN/identità operative separate; evita login diretti su target durante il recon.

🧩 Troubleshooting & FAQ

Problemi comuni e soluzioni rapide

1Il report non appare

  • Verifica crediti disponibili e workspace selezionato.
  • Attendi che l'HTML sia generato (le pagine di "attesa" fanno polling automatico).
  • Controlla i log di debug nel folder del modulo (es. debug_python.log).

2Nessun risultato / risultati scarsi

  • Raffina l'input (formati corretti per email/telefono, normalizza i domini).
  • Prova un altro pivot (username → social, dominio → certificati → subdomain).

3Errore di autorizzazione

Se il tuo account non è ancora autorizzato dall'admin, vedrai un avviso e non potrai avviare ricerche.

FAQ flash:
Posso scaricare i report? Sì: singoli o intero workspace in ZIP.
TheSheperd modifica i dati? No, elabora i JSON presenti e genera un nuovo report.
Posso importare JSON esterni? Sì, dal pannello Workspace.

🛠️ Requisiti & Supporto

Compatibilità, performance, contatti

1Compatibilità

  • Browser moderni (Firefox/Chromium), JavaScript attivo.
  • Connessione stabile per moduli lunghi (domini/IP/social).

2Performance

Evita di lanciare troppi moduli in parallelo sullo stesso target; preferisci flussi sequenziali con pivot mirati.

3Supporto

Contatta l'amministratore per abilitazioni, ricariche crediti, bug e richieste funzionali.