Go down

Ci sono libri che si leggono per svago e libri che si consultano per necessità. Poi ci sono quelli che si comprano per curiosità, e finiscono per lasciare un segno inatteso. Le Renseignement Offensif di Philippe Dylewski rientra in quest’ultima categoria. Non è una raccolta di aneddoti da spionaggio né un manuale scritto per specialisti. È un compendio di tecniche, strumenti e mentalità per cercare, verificare e usare informazioni in modo strategico. Non mi occupo più di OSINT dai tempi del mio congedo dall’Aeronautica Militare, ma il tema continua ad affascinarmi per la precisione metodologica che richiede. In Italia ho potuto conoscere e imparare da Giovanni Nacci, amico e ufficiale in congedo anche lui (Marina Militare), oggi il principale punto di riferimento in Italia per quanto riguarda la divulgazione sull’OSINT: capace di parlare a professionisti e pubblico generalista con lo stesso rigore che contraddistingue chi ha indossato una divisa.


Il termine intelligence indica l’insieme delle attività finalizzate alla raccolta, analisi e interpretazione di informazioni rilevanti per prendere decisioni strategiche. L’aggettivo “offensiva” cambia la prospettiva: non si tratta di proteggere ciò che si possiede (intelligence difensiva), ma di ottenere in anticipo ciò che serve, per agire prima degli altri. È un approccio proattivo, nato in ambito militare per preparare operazioni e neutralizzare minacce, ma che oggi trova applicazioni in contesti civili e aziendali.

L’intelligence offensiva non è spionaggio illegale né intrusione nei sistemi altrui: lavora, nella sua forma lecita, su informazioni accessibili — anche se non immediatamente visibili — usando tecniche, strumenti e capacità di collegare fonti diverse. La differenza con una semplice ricerca sta nel metodo: definizione chiara degli obiettivi, uso di fonti diversificate, verifica incrociata, contestualizzazione dei dati.

In un’azienda può significare anticipare le mosse della concorrenza o valutare un potenziale partner prima di un accordo. Nel giornalismo investigativo, serve per verificare fatti e individuare prove documentali. Nel settore legale e antifrode, per scoprire asset nascosti o ricostruire schemi complessi di transazioni.

La traiettoria professionale di Philippe Dylewski spiega molto del taglio pratico del libro. Laureato in psicologia clinica a Lovanio, lavora nel settore sociale e poi nel recruiting, arrivando a dirigere un’azienda con tre sedi e venti dipendenti. Dopo quindici anni cambia vita, intraprende la formazione per diventare detective privato e nel 2009 pubblica Confessions d’un privé, un manuale operativo sulle tecniche investigative. Seguiranno titoli di satira e narrativa, fino alla creazione, durante la pandemia, della rete internazionale stillmissing.eu per la ricerca di persone scomparse. Il manuale attuale è la rielaborazione e l’aggiornamento di quel primo lavoro, affinato da anni di esperienza sul campo.

Dylewski smonta il fascino romanzesco dell’intelligence, riducendolo a ciò che serve davvero: metodo e disciplina. Google Hacking, analisi forense di immagini, verifica di identità digitali, navigazione mirata nella dark web: sono strumenti potenti, ma l’elemento decisivo resta il fattore umano. Un buon analista non accumula dati: li filtra, li ordina, li interpreta, riducendo il rumore di fondo fino a far emergere un quadro chiaro.

Ecco il vero valore dell’intelligence offensiva: trasformare ciò che è potenzialmente conoscibile in conoscenza utile. La tecnologia è solo un mezzo; l’abilità sta nel sapere dove guardare, cosa ignorare e come collegare i punti.

Quando servivo in Aeronautica Militare, l’accesso a certe informazioni era sempre legato a un principio semplice: sapere cosa cercare, prima ancora di sapere dove cercarlo. Molti pensano che l’intelligence sia un esercizio di forza tecnologica; in realtà, gran parte del lavoro si fa con strumenti accessibili a tutti, se si ha il metodo giusto. Alcune tecniche che ricordo, adattate a contesti civili e pienamente legali, restano ancora oggi attuali:

  1. Analisi di fonti aperte (OSINT): saper individuare nei siti ufficiali, nei bollettini e nelle pubblicazioni pubbliche le informazioni rilevanti, anche quando sono sepolte in allegati o note a piè di pagina.
  2. Verifica incrociata di dati: confrontare versioni diverse della stessa informazione per rilevare discrepanze, variazioni o omissioni strategiche.
  3. Raccolta contestuale di immagini: non solo osservare la foto, ma analizzarne il contesto, i dettagli di sfondo, gli oggetti presenti, i segni ambientali.
  4. Ricerca mirata in archivi digitali: usare motori di ricerca interni a biblioteche, registri o enti pubblici per trovare documenti che non compaiono su Google.

Queste pratiche, apprese in un contesto militare, si sono rivelate utili anche fuori dall’uniforme. La tecnologia è cambiata, ma la logica resta identica: più della quantità di dati, conta la capacità di interpretarli e collegarli.


Pubblicato il 13 agosto 2025

Calogero (Kàlos) Bonasia

Calogero (Kàlos) Bonasia / omnia mea mecum porto