Cercare una persona online non è semplicemente "googlarne il nome". Chiunque abbia provato sa che i risultati di una ricerca generica su Google sono rumore: profili omonimi, dati obsoleti, frammenti senza contesto. L'OSINT strutturato è tutt'altra cosa: è un processo metodico che parte da un dato pivot — un nome, un'email, uno username, un numero di telefono — e lo espande sistematicamente verso altri identificatori, incrociando fonti eterogenee per produrre informazioni verificabili e tracciabili. La differenza tra cercare e investigare sta tutta nel metodo. Questo articolo illustra le tecniche e gli strumenti reali usati dai professionisti nel 2026.
Ricerca persone con OSINT: da dove iniziare
Ogni indagine OSINT su una persona fisica inizia da un dato pivot: il punto di partenza da cui si espande la ricerca. I pivot più comuni sono:
Nome e cognome (spesso ambiguo, utile solo in combinazione con altri dati)
Indirizzo email (identificatore quasi univoco, collegato a decine di account)
Username (spesso riutilizzato su piattaforme diverse)
Numero di telefono (altamente identificativo, collegabile a Telegram, WhatsApp, breach)
Il processo standard si articola in tre fasi: raccolta (trovare tutti gli identificatori associati al pivot), espansione (usare ciascun nuovo identificatore come nuovo pivot) e correlazione (incrociare le informazioni da fonti diverse per costruire un profilo coerente e verificato).
Per i nomi su registri italiani, i punti di partenza includono il Registro delle Imprese (consultabile tramite InfoCamere o il portale imprese.italia.it), il catasto pubblico, e il Portale della Trasparenza per pubblici dipendenti. Per persone fisiche non legate ad attività d'impresa, la ricerca si sposta su social network e motori di ricerca specializzati.
Per username ed email, esistono strumenti dedicati — che vediamo nelle sezioni successive.
OSINT su username: trovare tutti gli account di una persona
Il concetto di username reuse
Il comportamento umano è prevedibile: la maggior parte delle persone usa lo stesso username (o varianti minimali) su decine di piattaforme. marco_rossi_85 su Instagram spesso corrisponde a marco_rossi_85 su Reddit, GitHub, Steam e forum specializzati. Questo fenomeno — il username reuse — è uno dei vettori più efficaci nell'intelligence su persone fisiche.
Gli strumenti principali
Sherlock (github.com/sherlock-project/sherlock) è il tool di riferimento per l'enumerazione di username. Scritto in Python, interroga centinaia di siti in parallelo e restituisce i link ai profili trovati. L'installazione è banale:
bashgit clone https://github.com/sherlock-project/sherlock.git cd sherlock pip3 install -r requirements.txt python3 sherlock username_target
WhatsMyName (whatsmyname.app e il repo github.com/WebBreacher/WhatsMyName) è sia uno strumento web che un dataset open source usato da altri tool. Il suo punto di forza è la qualità del database: ogni entry viene verificata manualmente, riducendo i falsi positivi.
Maigret (github.com/soxoj/maigret) è un'evoluzione di Sherlock con funzionalità aggiuntive: raccoglie informazioni dai profili trovati (biografie, link, altri identificatori), costruisce un report in HTML, PDF o JSON, e include tag per categorizzare i siti (adulti, darknet, forum, ecc.). È lo strumento più completo per investigazioni approfondite.
Come interpretare i risultati e gestire i falsi positivi
Tutti questi tool generano falsi positivi: profili che contengono lo username cercato ma appartengono a persone diverse. Il tasso di falsi positivi varia per piattaforma — siti con molti utenti e username brevi (es. Reddit, Twitter/X) producono più rumore. La regola operativa è: mai considerare un profilo confermato finché non si verifica il contenuto. Un account m.rossi su un forum di giardinaggio probabilmente non appartiene all'ingegnere informatico che stai cercando, anche se lo username corrisponde.
Il workflow consigliato: esegui Maigret (che integra automaticamente Sherlock e WhatsMyName), filtra i risultati per piattaforme rilevanti al contesto, verifica manualmente i profili con maggiore probabilità di appartenere al target.
OSINT su email: verifica, breach e account collegati
L'indirizzo email è il pivot OSINT più produttivo. Quasi ogni servizio online richiede un'email alla registrazione, il che lo rende un identificatore trasversale a tutto il profilo digitale di una persona.
Verifica che l'email esista
Prima di procedere, è utile verificare che l'indirizzo sia attivo. Hunter.io (hunter.io) offre una funzione di verifica email che controlla la validità del formato, l'esistenza del dominio e, tramite connessione SMTP, se la casella risponde. Utile soprattutto per email aziendali. Il piano gratuito include 25 verifiche/mese.
Per verifiche più granulari, strumenti come verify-email (Python) o MXToolbox permettono di interrogare direttamente il server SMTP del dominio senza inviare alcun messaggio al destinatario.
Breach data: l'email è apparsa in data breach?
HaveIBeenPwned (haveibeenpwned.com), creato da Troy Hunt, è il database di riferimento per i breach pubblicamente noti. Inserendo un'email restituisce la lista dei breach in cui è comparsa, con data, numero di record esposti e tipo di dati trafugati (password, numeri di telefono, indirizzi fisici, ecc.). È gratuito per ricerche singole e dispone di API per integrazioni.
Per ricerche più approfondite che includano paste site, dark web e leak telegram, IntelX (intelx.io) offre un tier gratuito con 50 query/giorno.
Account collegati: Holehe
Holehe (github.com/megadose/holehe) è uno strumento Python che verifica se un'email è registrata su oltre 120 piattaforme (Twitter/X, Instagram, Spotify, Adobe, Imgur e molte altre). Il meccanismo è elegante: sfrutta la funzione "password dimenticata" dei siti, che restituisce messaggi diversi a seconda che l'email esista o meno nel database. In questo modo Holehe non invia alcuna notifica al titolare dell'account e non lascia tracce.
bashpip3 install holehe holehe target@example.com
L'output color-coded mostra in verde i siti su cui l'email è registrata, includendo a volte anche parziali numeri di telefono di recupero o email secondarie, che diventano nuovi pivot per l'indagine.
Ricerca inversa Gmail
Per gli indirizzi Gmail, esiste una tecnica OSINT specifica: tentare di aggiungere l'indirizzo come contatto Google. L'interfaccia di Google Contatti, in certi casi, mostra la foto del profilo associata all'account, il nome visualizzato e altre informazioni pubbliche del profilo Google. Si tratta di una tecnica manuale, non automatizzata, ma produce risultati diretti.
OSINT su numeri di telefono
Il numero di telefono è un identificatore ad alta specificità: è difficile da modificare e spesso collegato a account su piattaforme che richiedono verifica SMS.
Lookup inverso e identificazione operatore
Il primo passo è identificare il prefisso operatore (carrier lookup): strumenti come Twilio Lookup o NumVerify restituiscono il paese, il gestore telefonico e se il numero è una linea fissa, mobile o VoIP. Questa informazione è utile per contestualizzare l'indagine.
Per il lookup inverso vero e proprio — chi è la persona associata al numero — TrueCaller (truecaller.com) è il database più grande, alimentato da milioni di utenti che condividono la propria rubrica. Copre particolarmente bene i paesi asiatici e africani; la copertura Italia è parziale ma non trascurabile.
Ricerca su Telegram
Telegram associa spesso i numeri di telefono agli account utente. Se il numero target è registrato su Telegram e le impostazioni privacy lo consentono, cercando il numero nell'app si ottiene direttamente il profilo. Strumenti come TGStat e Telegago permettono ricerche più sistematiche su canali e utenti pubblici.
Breach e numeri di telefono
Molti breach recenti includono numeri di telefono. La già citata HaveIBeenPwned include breach che contengono numeri (es. il breach Facebook del 2021 con 533 milioni di record). Per ricerche più approfondite su leak che associano numero-email-nome, IntelX rimane la risorsa più completa.
Limiti legali
La ricerca OSINT su numeri di telefono in Italia si muove in un contesto normativo preciso. Il GDPR e il Codice Privacy (D.Lgs. 196/2003 e s.m.i.) disciplinano il trattamento dei dati personali: raccogliere e aggregare informazioni su persone fisiche a scopi investigativi privati non autorizzati può configurare trattamento illecito di dati personali. L'OSINT professionale è legale quando svolta nell'ambito di attività giornalistiche, investigative autorizzate, o per finalità di sicurezza informatica su sistemi propri o con esplicito consenso.
Macchine virtuali per OSINT: perché servono e come configurarle
Il principio dell'isolamento operativo
Fare OSINT dal proprio browser e dal proprio indirizzo IP reale è un errore operativo grave. I motivi sono due:
Lasci tracce: i siti che visiti registrano il tuo IP. Se fai ricerche su un soggetto che poi risulta coinvolto in attività illegali, le tue visite sono nei log del server.
Contamini l'indagine: i cookie, la cache del browser, l'account Google con cui sei loggato influenzano i risultati di ricerca. Non stai vedendo lo stesso web che vede un utente anonimo.
La soluzione è il sandboxing: usare ambienti virtuali isolati, dedicati esclusivamente all'attività OSINT, che non condividono nulla con il sistema host.
Le opzioni principali
Kali Linux (kali.org) è la distribuzione Linux più usata in ambito sicurezza informatica. Include già decine di strumenti OSINT preinstallati e può essere eseguita come macchina virtuale su VirtualBox o VMware. È il punto di partenza consigliato per chi inizia.
REMnux (remnux.org) è una distribuzione specializzata per l'analisi di malware e artefatti digitali, ma include ottimi strumenti per analisi di rete e intelligence passiva. Complementare a Kali per investigazioni che coinvolgono artefatti tecnici.
Whonix (whonix.org) è l'opzione più radicale per l'anonimato operativo. L'architettura è split in due VM: un Gateway che instrada tutto il traffico attraverso la rete Tor, e una Workstation completamente isolata dal network reale. Anche una compromissione della Workstation non espone il tuo IP reale. Configurazione più complessa, ma il livello di isolamento è massimo.
La configurazione consigliata per attività OSINT professionale: Kali o una distribuzione custom come Workstation + Whonix Gateway, con snapshot prima di ogni sessione di ricerca (per ripristinare l'ambiente pulito al termine).
Zuretti Academy dedica moduli specifici alla configurazione delle macchine virtuali per OSINT, inclusa la gestione delle snapshot, la configurazione della rete virtuale e l'hardening del browser all'interno della VM.
OSINT Framework: la mappa degli strumenti
Con centinaia di strumenti disponibili, trovare quello giusto per un compito specifico è di per sé un'attività non banale. OSINT Framework (osintframework.com) risolve questo problema: è una mappa interattiva ad albero che organizza gli strumenti OSINT per categoria e sottocategoria.
La struttura parte da macro-categorie (Username, Email Address, Domain Name, IP Address, Social Networks, People Search, Dark Web, ecc.) e si ramifica verso categorie più specifiche, con link diretti agli strumenti. Ogni nodo è classificato con indicatori: se richiede registrazione, se è a pagamento, se richiede installazione locale.
Come usarlo in pratica:
Identifica la categoria corrispondente al tuo dato pivot (es. "Email Address")
Esplora le sottocategorie (es. "Breach Data", "Account Enumeration", "Domain Search")
Per ogni strumento, leggi la descrizione e valuta se è adatto al contesto dell'indagine
Tieni una lista personale degli strumenti che usi più frequentemente
OSINT Framework non è esaustivo — alcuni strumenti più recenti non sono ancora censiti — ma rimane il miglior punto di partenza per chi vuole orientarsi nel panorama degli strumenti disponibili.
Per chi cerca specificamente strumenti OSINT con interfaccia o documentazione in italiano, il panorama è più ristretto. La maggior parte della community OSINT internazionale opera in inglese. Tuttavia, per fonti open source specificamente italiane (CCIAA, catasto, registri pubblici, testate giornalistiche), esistono workflow specifici che vengono trattati in contesti di formazione dedicati.
Conclusione: dalla tecnica al metodo strutturato
Gli strumenti descritti in questo articolo — Sherlock, Maigret, WhatsMyName, Holehe, Hunter, HaveIBeenPwned, TrueCaller, OSINT Framework — sono tutti gratuiti e accessibili. La differenza tra un investigatore OSINT efficace e chi "cerca su Google" non è l'accesso a strumenti segreti: è la conoscenza del metodo, la capacità di connettere i dati tra loro, di valutare l'affidabilità delle fonti, e di documentare il processo in modo riproducibile.
Imparare questo metodo richiede pratica guidata. Se vuoi costruire competenze OSINT solide in italiano — dalle basi della ricerca passiva fino all'intelligence su infrastrutture e threat actors — Zuretti OSINT Academy è l'unico abbonamento annuale italiano dedicato interamente alla formazione OSINT: 22 moduli, oltre 38 ore di contenuti, aggiornati con almeno un nuovo video ogni settimana. Il prezzo è bloccato al rinnovo: 390€/anno IVA inclusa, circa 250€ netti per chi ha Partita IVA.