Cercate "migliori strumenti OSINT" su Google e trovate sempre le stesse dieci voci, scritte da chi non ha mai aperto un terminale per fare un'indagine vera. Tool abbandonati da anni, software con API deprecate, applicazioni pensate per il mercato americano che non funzionano su target italiani.
Nel 2026 il panorama degli strumenti OSINT è cambiato in modo significativo. I social network hanno alzato i muri. Le API gratuite sono quasi sparite. Il GDPR ha ridisegnato i confini di ciò che è lecito raccogliere. Chi lavora sul campo ha dovuto adattare il proprio toolkit di conseguenza.
Questa non è una lista generica. È quello che funziona nel 2026 per chi opera in Italia e in contesti professionali, con un occhio costante al quadro normativo e alla metodologia. Iniziamo.
Strumenti OSINT per la ricerca su persone e identità digitale
L'identità digitale è frammentata su decine di piattaforme. Il lavoro dell'investigatore è ricomporre i pezzi. Questi tool automatizzano la parte più meccanica.
Sherlock — Cerca un username su oltre 400 piattaforme in pochi secondi, restituendo i profili trovati come URL verificati. Caso d'uso: un'azienda riceve una segnalazione anonima; con Sherlock si verifica in due minuti se lo stesso nickname è collegato a un profilo LinkedIn, un forum di settore o un canale Telegram.
Maigret — Fork evoluto di Sherlock, copre oltre 3.000 siti e non si limita a verificare l'esistenza dell'username: analizza le pagine profilo ed estrae dati aggiuntivi (link ad altri account, identificatori univoci), costruendo automaticamente un grafo di identità. I report sono esportabili in HTML, PDF e XMind. Caso d'uso: ricostruire la rete di account di un soggetto in un'indagine su frode, partendo da un solo alias.
WhatsMyName — A differenza di Sherlock, WhatsMyName effettua una verifica attiva dei profili, distinguendo tra "utente trovato" e "falso positivo". Il database è aggiornato dalla community e orientato alla precisione. Caso d'uso: validare i risultati ottenuti con Sherlock prima di inserirli in un report formale.
Maltego — Strumento di link analysis visuale, disponibile anche in versione Community gratuita. Trasforma entità (persone, domini, email, indirizzi IP) in grafi interattivi, mostrando le relazioni tra di esse. Caso d'uso: mappare la rete societaria e personale di un soggetto durante una due diligence aziendale, collegando profili social, registrazioni di domini e indirizzi email in un'unica visualizzazione.
Strumenti per l'analisi dei social network
I social sono la miniera principale dell'OSINT sul comportamento umano. Il problema è accedervi in modo efficiente dopo la chiusura progressiva delle API pubbliche.
Social Searcher — Monitoraggio in tempo reale di contenuti pubblici su più piattaforme social. Caso d'uso: seguire le menzioni di un nome o di un marchio durante una crisi reputazionale, senza dover aprire manualmente ogni singola piattaforma.
Twint / Nitter — Con la chiusura delle API gratuite di Twitter/X, Twint e i mirror Nitter rimangono tra i pochi modi per archiviare tweet pubblici senza pagare l'accesso enterprise. Caso d'uso: estrarre lo storico di un account per documentare dichiarazioni o comportamenti nel tempo.
Instaloader — Strumento da riga di comando per scaricare e analizzare profili Instagram pubblici: foto, metadati, storie archiviate, follower e seguiti. Caso d'uso: documentare sistematicamente i contenuti pubblici di un profilo nell'ambito di un'indagine su contraffazione o violazione di copyright.
TikTok OSINT — TikTok non offre strumenti nativi per l'analisi investigativa, ma tramite una combinazione di ricerca browser avanzata e bookmarklet specifici (disponibili nel percorso formativo Zuretti) è possibile estrarre dati pubblici su account, hashtag e geotag. Caso d'uso: localizzare il luogo di ripresa di un video virale per verificare un'affermazione geografica.
Strumenti per geolocalizzazione e analisi immagini
Una foto vale più di mille parole — e spesso rivela molto più di quanto chi l'ha scattata volesse condividere.
ExifTool — Estrae i metadati EXIF incorporati in foto, video e documenti: coordinate GPS, tipo di dispositivo, data e ora di scatto, software di editing usato. Caso d'uso: verificare se una foto presentata come prova in un procedimento è stata modificata, e in quale luogo e momento è stata effettivamente scattata.
Google Maps + Street View — Combinato con tecniche di geolocalizzazione open source, rimane lo strumento base per la verifica di location. Caso d'uso: confrontare l'architettura visibile in un video con le immagini Street View per confermare o smentire la posizione dichiarata.
GeoSpy — Strumento basato su intelligenza artificiale che analizza le caratteristiche visive di un'immagine (vegetazione, architettura, insegne, luce) per stimarne la posizione geografica. Caso d'uso: identificare il paese o la città in cui è stato girato un video di cui non si conosce la provenienza.
Yandex Images — Per la ricerca inversa di immagini e il riconoscimento di volti, il motore russo supera sistematicamente Google, specialmente per soggetti dell'Europa dell'Est e del bacino del Mediterraneo. Caso d'uso: identificare una persona a partire dalla sua foto profilo su un social network sconosciuto.
Strumenti OSINT per ricerca su domini, IP e infrastrutture
Quando l'obiettivo non è una persona ma un'infrastruttura digitale — un sito web, un server, una rete — questi sono i tool di riferimento.
Shodan — Definito "il Google per i dispositivi connessi a internet", indicizza server, router, webcam, dispositivi IoT e tutto ciò che è esposto sulla rete. Nel 2026 include integrazione nativa con il database CVE per la valutazione delle vulnerabilità. Caso d'uso: verificare se l'infrastruttura di un'azienda ha dispositivi esposti pubblicamente con vulnerabilità note prima di una valutazione del rischio.
Censys — Alternativa a Shodan, orientata ai certificati SSL/TLS e alla mappatura delle superfici di attacco. Permette di tracciare la storia di un'infrastruttura nel tempo. Caso d'uso: identificare tutti i sottodomini e i server associati a un dominio target durante una ricognizione tecnica.
WHOIS + DomainBigData — WHOIS fornisce le informazioni di registrazione di un dominio (quando non sono oscurate dalla privacy); DomainBigData aggiunge lo storico delle variazioni, i domini correlati e le email associate nel corso del tempo. Caso d'uso: verificare chi ha registrato un dominio usato in una campagna di phishing e se è collegato ad altri siti noti.
VirusTotal — Analizza file, URL, indirizzi IP e domini attraverso oltre 70 motori antivirus e servizi di threat intelligence. Caso d'uso: verificare se un link ricevuto via email o un file allegato è già stato segnalato come malevolo prima di aprirlo o di consegnarlo a un cliente.
Strumenti per il dark web e leak di dati
Questa categoria richiede la massima attenzione al contesto normativo. L'uso di questi strumenti in ambito professionale italiano deve sempre essere giustificato da una finalità lecita documentata.
Have I Been Pwned — Verifica se un indirizzo email è presente in breach di dati noti. Gratuito, aggiornato costantemente, con API per integrazioni automatizzate. Caso d'uso: rilevare quante email aziendali sono già in database di credenziali compromesse, prima che lo scopra qualcun altro.
Ahmia / OnionSearch — Motori di ricerca indicizzati per siti .onion raggiungibili tramite rete Tor. Permettono di effettuare ricerche sul dark web senza necessità di navigazione manuale. Caso d'uso: verificare se il nome di un'azienda o un prodotto appare in marketplace illegali o forum criminali.
IntelligenceX — Archivio che indicizza leak, paste, documenti trapelati e contenuti del dark web. A differenza di Have I Been Pwned, permette ricerche più granulari su email, domini, indirizzi Bitcoin e altri identificatori. Caso d'uso: verificare se dati riservati di un cliente sono stati esfiltrati e sono già in circolazione prima ancora che l'azienda se ne accorga.
Strumenti per automazione e workflow OSINT
La differenza tra un'analisi di un'ora e un'analisi di un pomeriggio sta quasi sempre nell'automazione. Questi tool eliminano il lavoro meccanico e ripetitivo.
theHarvester — Raccoglie email, sottodomini e nomi da fonti pubbliche (Google, Bing, Shodan, VirusTotal) in un unico passaggio. Caso d'uso: mappare in pochi minuti la superficie esposta di un dominio aziendale come primo step di ricognizione.
Recon-ng — Framework OSINT modulare: ogni modulo interroga una fonte diversa e i risultati confluiscono in un database locale, esportabile in più formati. Caso d'uso: automatizzare una ricognizione su un target aggregando dati da WHOIS, motori di ricerca e social network in un unico report.
Hunchly — Estensione browser che documenta automaticamente ogni pagina visitata durante una sessione OSINT: screenshot, timestamp, URL, metadati. Indispensabile per chi deve produrre report difendibili in sede legale. Caso d'uso: documentare una sessione investigativa su un profilo social in modo che le prove raccolte siano ammissibili e verificabili.
SpiderFoot — Oltre 200 moduli, input singolo (dominio, IP, email, username), output: un grafo completo di relazioni tra tutte le entità trovate. Caso d'uso: ricognizione approfondita su un target aziendale che in pochi minuti restituisce infrastruttura, personale esposto e potenziali vettori di rischio.
La differenza tra conoscere gli strumenti e saperli usare
- Arrivati qui, avete una lista solida. Ma conoscere gli strumenti OSINT non è sufficiente per fare OSINT professionale.
- Il primo problema è il metodo. Ogni tool produce output grezzo. Trasformare dati in intelligence — informazioni contestualizzate, verificate e azionabili — richiede un processo analitico che non si impara leggendo una lista.
- Il secondo problema è il contesto normativo. In Italia, la raccolta di dati personali attraverso fonti aperte è soggetta al GDPR e al Codice Privacy. Usare questi strumenti senza conoscere i limiti legali espone a rischi concreti — non solo per sé, ma per i propri clienti.
- Il terzo problema è l'OPSEC. Chi conduce un'indagine lascia tracce. Proteggere la propria identità operativa — dalla configurazione dell'ambiente all'uso di macchine virtuali — è parte integrante del mestiere.
Questi tre elementi — metodo, normativa, OPSEC — separano chi usa gli strumenti OSINT da chi li sa usare.
Se volete lavorare sul campo con competenza reale, il punto di partenza è una formazione strutturata. Scopri il percorso OSINT di Zuretti: dall'ambiente operativo sicuro alle tecniche avanzate di analisi, tutto ciò che serve per operare in modo professionale e legalmente corretto nel contesto italiano.