In un mondo dove le identità digitali possono essere create in pochi minuti, i profili falsi infestano i social media, i marketplace e persino le piattaforme professionali. Gli scopi variano: truffe romantiche, phishing, spionaggio industriale, stalking o semplicemente trolling.
Per un ethical hacker, affrontare questi casi non significa “hackerare” un account, ma usare strumenti e tecniche OSINT — Open Source Intelligence — per indagare e smascherare queste identità sfruttando solo dati pubblicamente accessibili.

Cos’è una OSINT?
OSINT è l’acronimo di Open Source Intelligence, che in italiano si può tradurre come “intelligence da fonti aperte”.
Spiegato in parole semplici:
OSINT è il processo di raccogliere informazioni da fonti pubblicamente accessibili, cioè visibili a tutti.
Ad esempio:
- Post sui social (Instagram, Facebook, Twitter…)
- Articoli di giornale online
- Video su YouTube
- Siti web pubblici
- Forum, blog, documenti ufficiali disponibili online
- Immagini, mappe, motori di ricerca, ecc.
A cosa serve?
OSINT viene usato da:
- Investigatori (per cercare persone, prove, collegamenti)
- Giornalisti (per verificare fatti e fonti)
- Forze dell’ordine o agenzie di intelligence (per scoprire attività sospette)
- Aziende (per proteggersi da minacce o capire la concorrenza)
Un esempio pratico:
Se qualcuno pubblica una foto su Instagram con un monumento dietro, un esperto OSINT può capire dove si trova quella persona, quando è stata scattata la foto, e magari trovare altri indizi su chi è o cosa fa, anche senza che quella persona lo dica esplicitamente.
OSINT è come fare il detective usando solo quello che si trova liberamente su internet.

Primo passo:
Osservazione preliminare del profilo
Tutto parte da una raccolta passiva di informazioni:
- Data di creazione del profilo
- Numero e tipo di follower
- Frequenza di pubblicazione
- Qualità dei contenuti postati
- Commenti: sono reali o generici?
- Uso di emoji, linguaggio e sintassi
Questa prima osservazione consente di individuare incongruenze evidenti: pochi post ma tanti follower? Commenti da account sospetti? Presenza in gruppi non coerenti col profilo?
Passo 2:
Analisi delle immagini e metadati
L’immagine del profilo è spesso il primo indizio falso. Qui entrano in gioco:
Ricerca inversa immagini
Strumenti consigliati:
- Google Immagini
- TinEye
- Yandex (migliore per volti umani)
Se la foto appare su profili diversi con nomi differenti, è molto probabile che sia stata rubata.
Estrazione metadati
Se si ottiene un file immagine originale (tramite email, allegati, ecc.), si può usare:
- ExifTool
- FotoForensics
I metadati EXIF possono svelare:
- Tipo di dispositivo
- Data/ora originale dello scatto
- Geolocalizzazione
- Software di modifica
In un caso reale, un ethical hacker ha scoperto che una foto “scattata oggi” era in realtà un vecchio scatto del 2017 modificato con Photoshop CS6.
Passo 3:
Tracciare l’identità digitale
Con lo username o l’indirizzo email del sospetto, si può iniziare una ricerca trasversale:
Strumenti OSINT per tracciamento:
- Namechk / Knowem: Verifica la presenza dello stesso username su centinaia di social e piattaforme.
- WhatsMyName: Cerca corrispondenze in piattaforme minori, spesso trascurate.
- Social Analyzer: Raccoglie profili e ne analizza contenuti, immagini e parole chiave.
- HaveIBeenPwned: Controlla se l’indirizzo email è stato compromesso in data breach.
Incrociando username, immagini ed email si possono ricostruire pattern comportamentali, legami con altre identità e — talvolta — l’identità reale dietro un fake.
Passo 4:
Analisi comportamentale e test linguistici
Una parte spesso sottovalutata è l’analisi linguistica e comportamentale:
- Il linguaggio è coerente con l’età/sesso dichiarato?
- I messaggi sono troppo generici? (“ciao bella”, “ti va di parlare?”, ecc.)
- Gli orari di pubblicazione seguono un pattern geografico plausibile?
Uno strumento utile in questo campo è Botometer (per Twitter/X), che analizza quanto un account si comporta come un bot rispetto a uno umano.
Passo 5:
Documentazione e segnalazione
Un ethical hacker lavora in modo legale e responsabile. Ogni dato raccolto deve essere:
- Documentato (screenshot, timestamp, URL)
- Organizzato in un report, utile per:
- Segnalazione alla piattaforma (Facebook, Instagram, LinkedIn, ecc.)
- Supporto a un’azione legale
- Protezione di una vittima (nel caso di minacce o truffe)
Conclusione finale: OSINT come arma di difesa personale:
L’OSINT è uno strumento investigativo potentissimo, che chiunque può imparare a usare in modo responsabile. Non richiede exploit o accessi abusivi, ma occhio clinico, metodo e strumenti giusti.
Per gli ethical hacker, smascherare un profilo fake è più di un esercizio tecnico: è difendere la verità in un mondo dove anche una foto profilo può essere una bugia costruita con cura.