Inteligência de código aberto ( OSINT ) é a coleta e análise de dados coletados de fontes abertas (fontes encobertas e informações publicamente disponíveis [PAI]) para produzir inteligência acionável. O OSINT é usado principalmente em funções de segurança nacional , aplicação da lei e inteligência de negócios e é valioso para analistas que usam inteligência não confidencial para responder a requisitos de inteligência confidenciais , não confidenciais ou proprietários nas disciplinas de inteligência anteriores.

As fontes OSINT podem ser divididas em seis categorias diferentes de fluxo de informações: [2]

O OSINT se distingue da pesquisa porque aplica o processo de inteligência para criar conhecimento personalizado que apoie uma decisão específica de um indivíduo ou grupo específico.

Definição

OSINT é definido nos Estados Unidos da América pela Lei Pública 109-163, conforme citado pelo Diretor de Inteligência Nacional dos EUA e pelo Departamento de Defesa dos EUA (DoD), como inteligência “produzida a partir de informações publicamente disponíveis que são coletadas, exploradas e divulgados em tempo hábil para um público apropriado com o propósito de atender a um requisito específico de inteligência”. [4] Conforme definido pela OTAN, OSINT é inteligência “derivada de informações publicamente disponíveis, bem como outras informações não classificadas que têm distribuição ou acesso público limitado”. [5]

De acordo com o cientista político Jeffrey T. Richelson , “a aquisição de código aberto envolve a aquisição de material verbal, escrito ou transmitido eletronicamente que pode ser obtido legalmente. Além de documentos e vídeos disponíveis na Internet ou fornecidos por uma fonte humana, outros são obtidos depois que os EUA ou forças aliadas assumiram o controle de uma instalação ou local anteriormente operado por um governo estrangeiro ou grupo terrorista .”

O ex-diretor assistente da Central Intelligence for Analysis, Mark M. Lowenthal, define OSINT como “toda e qualquer informação que possa ser derivada de coleta aberta: todos os tipos de mídia, relatórios governamentais e outros documentos, pesquisas e relatórios científicos, fornecedores comerciais de informações, o Internet, e assim por diante. Os principais qualificadores para a informação de código aberto são que ela não requer nenhum tipo de técnica de coleta clandestina para obtê-la e que deve ser obtida por meios que atendam inteiramente aos direitos autorais e aos requisitos comerciais dos fornecedores, quando aplicável.”


História

A OSINT nos Estados Unidos tem suas origens na criação em 1941 do Serviço de Monitoramento de Transmissões Estrangeiras (FBMS) , uma agência responsável pelo monitoramento de transmissões estrangeiras. Um exemplo de seu trabalho foi a correlação das mudanças no preço das laranjas em Paris com os bombardeios bem-sucedidos de pontes ferroviárias durante a Segunda Guerra Mundial .

Comissão Aspin-Brown declarou em 1996 que o acesso dos EUA a fontes abertas era “severamente deficiente” e que isso deveria ser uma “prioridade máxima” tanto para o financiamento quanto para a atenção do DCI .

Em julho de 2004, após os ataques de 11 de setembro , a Comissão do 11 de setembro recomendou a criação de uma agência de inteligência de código aberto. [10] Em março de 2005, a Comissão de Inteligência do Iraque recomendou [11] a criação de uma diretoria de código aberto na CIA.

Seguindo essas recomendações, em novembro de 2005, o Diretor de Inteligência Nacional anunciou a criação do DNI Open Source Center . O Centro foi criado para coletar informações disponíveis na “Internet, bancos de dados, imprensa, rádio, televisão, vídeo, dados geoespaciais, fotos e imagens comerciais”. [12] Além de coletar informações disponíveis abertamente, treinaria analistas para fazer melhor uso dessas informações. O centro absorveu o anteriormente existente Serviço de Informações de Transmissão Estrangeira (FBIS) da CIA , originalmente estabelecido em 1941, com o chefe do FBIS, Douglas Naquin, nomeado diretor do centro. [13] Então, após os eventos de 11 de setembroLei de Reforma da Inteligência e Prevenção do Terrorismo fundiu o FBIS e outros elementos de pesquisa no Gabinete do Diretor de Inteligência Nacional, criando o Open Source Enterprise .

Além disso, o setor privado tem investido em ferramentas que auxiliam na coleta e análise do OSINT. Especificamente, a In-Q-Tel , uma empresa de capital de risco apoiada pela Agência Central de Inteligência em Arlington, VA, ajudou empresas a desenvolver monitoramento da Web e ferramentas de análise preditiva.

Em dezembro de 2005, o Diretor de Inteligência Nacional nomeou Eliot A. Jardines como Vice-Diretor Adjunto de Inteligência Nacional para Código Aberto para servir como oficial sênior de inteligência da Comunidade de Inteligência para código aberto e fornecer estratégia, orientação e supervisão para o Código Aberto Nacional. Empresa . [14] O Sr. Jardines estabeleceu a National Open Source Enterprise [15] e foi o autor da diretriz 301 da comunidade de inteligência . Em 2008, o Sr. Jardines voltou ao setor privado e foi sucedido por Dan Butler , que é ADDNI/OS e anteriormente Consultor Sênior de Políticas do Sr. Jardines.

Ferramentas

O navegador da Web é uma poderosa ferramenta OSINT que fornece acesso a vários sites e ferramentas de software de código aberto e proprietário que são criadas especificamente para coleta de informações de código aberto ou que podem ser exploradas para fins de coleta de informações de código aberto ou para facilitar a análise e validação para fornecer inteligência. Uma indústria artesanal de grupos investigativos e educacionais com e sem fins lucrativos, como Bellingcat, IntelTechniques SANS e outros, oferece índices, livros, podcasts e materiais de treinamento em vídeo sobre ferramentas e técnicas OSINT. Livros como Open Source Intelligence Techniques de Michael Bazzellservem como índices para recursos em vários domínios, mas, de acordo com o autor, devido ao cenário de informações em rápida mudança, algumas ferramentas e técnicas mudam ou se tornam obsoletas com frequência; . [18] Um guia de Ryan Fedasiuk, analista do Center for Security and Emerging Technology , lista seis ferramentas que os analistas de código aberto podem usar para se manter seguro e utilizar a segurança operacional ( OPSEC ) ao conduzir investigações online. Isso inclui VPNs , páginas da web em cache, serviços de arquivo digital , URL e scanners de arquivo, aplicativos de sandbox do navegador e software antivírus.

Numerosas listas de conteúdo OSINT agregado estão disponíveis na web. O OSINT Framework contém mais de 30 categorias primárias de ferramentas e é mantido como um projeto de código aberto no GitHub .


Riscos para praticantes

Um obstáculo principal para o OSINT prático é o volume de informações com o qual ele tem que lidar (” explosão de informações “). A quantidade de dados distribuídos aumenta a uma taxa que torna difícil avaliar as fontes na análise de inteligência . Até certo ponto, o trabalho às vezes foi feito por crowdsourcing amador.

Jornalistas credenciados têm alguma proteção ao fazer perguntas e pesquisar para meios de comunicação reconhecidos. Mesmo assim, eles podem ser presos, até mesmo executados, por procurar OSINT. Indivíduos que coletam dados ilegalmente para uma agência militar ou de inteligência estrangeira são considerados espionagem na maioria dos países. Claro, a espionagem que não é traição (ou seja, trair o país de cidadania de alguém) tem sido uma ferramenta de estadista desde os tempos antigos.

Associação profissional

A Fundação OSINT é uma associação profissional para praticantes de OSINT na Comunidade de Inteligência dos Estados Unidos. [23] É aberto a cidadãos dos EUA e busca aumentar a proeminência da disciplina de inteligência de código aberto.


Referências

  1. ^ Schwartz, Leo (7 de março de 2022). “Pesquisadores amadores de código aberto se tornaram virais desvendando a guerra na Ucrânia” . Resto do Mundo . Recuperado em 8 de março de 2022 .
  2. ^ Richelson, Jeffrey (2016). A Comunidade de Inteligência dos EUA . ISBN 978-0813349183.
  3. ^ “Agências de espionagem recorrem a jornais, NPR e Wikipedia para obter informações: a comunidade de inteligência está aprendendo a valorizar informações de ‘código aberto'” . Arquivado do original em 23/10/2012 . Recuperado 2008-09-15 .
  4. ^ “Conforme definido na Seção 931 da Lei Pública 109-163, intitulada, “Lei de Autorização de Defesa Nacional para o Ano Fiscal de 2006.”” . Arquivado do original em 12/11/2008 . Recuperado em 08/12/2006 .
  5. ^ “NATOTermOTAN” . nso.nato.int . Recuperado 2021-04-02 .
  6. ^ Richelson, Jeffrey T (2015-07-14). A Comunidade de Inteligência dos EUA . Editora Avalon . ISBN 9780813349190. Acesso em 15 de maio de 2017 .
  7. ^ Lowenthal, Mark M. (2005), “Inteligência de Código Aberto: Novos Mitos, Novas Realidades” , em George, Roger Z; Kline, Robert D (eds.), Inteligência e o estrategista de segurança nacional: problemas e desafios duradouros , Lanham: Rowman e Littlefield , ISBN 9780742540392
  8. ^ Bornn, D. Marshall (9 de janeiro de 2013). “Membros do serviço, os civis aprendem a aproveitar o poder da informação ‘Open Source'” . www.army.mil . Arquivado do original em 9 de dezembro de 2017 . Acesso em 14 de maio de 2017 .
  9. ^ Lowenthal, Mark; Clark, Robert (2015). As Cinco Disciplinas da Coleção de Inteligência . Imprensa CQ. pág. 18. ISBN 978-1483381114.
  10. ^ Veja a página 413 do Relatório da Comissão de 11/09 (pdf) Arquivado em 05/07/2007 na Wayback Machine .
  11. ^ McLaughlin, Michael (junho de 2012). “Usando inteligência de código aberto para inteligência de segurança cibernética” . ComputerWeekly.com . Arquivado do original em 2018-06-29 . Recuperado 2018-06-29 .
  12. ^ Gabinete do Diretor de Inteligência Nacional. “ ODNI Anuncia o Estabelecimento do Centro de Código Aberto Arquivado em 23/06/2006 na Wayback Machine “. Comunicado de imprensa, 8 de novembro de 2005.
  13. ^ Ensor, David. “ O Relatório de Situação: Centro de Inteligência de Código Aberto Arquivado em 25/03/2007 na Wayback Machine “. CNN , 8 de novembro de 2005.
  14. ^ Office of the Director of National Intelligence “ ODNI Senior Leadership Announcement Archived 2006-06-23 at the Wayback Machine “. Comunicado de imprensa, 7 de dezembro de 2005.
  15. ^ “Declaração Nacional de Visão Empresarial de Código Aberto” Arquivado em 28/09/2007 na Wayback Machine em maio de 2006
  16. ^ DNI Open Source Conference 2008 “Decision Advantage” agenda, Office of the Director of National Intelligence, julho de 2008. Arquivado em 2010-04-17 no Wayback Machine
  17. ^ DNI Open Source Conference 2007 “Expanding the Horizons” agenda, Office of the Director of National Intelligence, julho de 2007. Arquivado em 2008-08-01 no Wayback Machine
  18. ^ “Livros de Michael Bazzell” . inteltechniques. com . Recuperado 2022-05-02 .
  19. ^ Fedasiuk, Ryan (2022-04-06). “Into the Jungle: Melhores Práticas para Pesquisadores de Código Aberto” . Centro de Segurança e Tecnologia Emergente . Recuperado 2022-04-22 .
  20. ^ OSINT Framework , lockFALE, 2022-05-02 , recuperado 2022-05-02
  21. ^ “Eliot Higgins de Bellingcat explica por que a Ucrânia está ganhando a guerra da informação” . Tempo . Recuperado 2022-04-13 .
  22. ^ Sun Tzu ( período dos Reinos Combatentes ), A Arte da Guerra , Capítulo 13: “Exércitos hostis podem se enfrentar por anos, lutando pela vitória que é decidida em um único dia. Sendo assim, permanecer na ignorância do inimigo condição simplesmente porque alguém ressente o desembolso de 200 onças de prata em honras e emolumentos, é o cúmulo da desumanidade.”
  23. ^ Nova fundação OSINT visa ‘profissionalizar’ a disciplina de código aberto em agências de espionagem , 27/07/2022
  24. ^ Novo grupo para promover inteligência de código aberto, vista como vital na guerra da Ucrânia , 27/07/2022
  • WashTimes.com , Washington Times – CIA extrai conteúdo ‘rico’ de blogs, 19 de abril de 2006
  • GCN.com , Government Computer News – Unidades de inteligência exploram os benefícios de fontes públicas 20 de março de 2006
  • AFCEA.org , SIGNAL Magazine – Intelligence Center Mines Open Sources Março de 2006
  • FindAcricles.com , Boletim Profissional de Inteligência Militar outubro-dezembro de 2005 por Barbara G. Fast
  • FAS.org , Depoimento do Congresso sobre OSINT e Segurança Interna 21 de junho de 2005
  • FirstMonday.org , Open Source Intelligence por Stalder e Hirsh, 15 de maio de 2002
  • Forbes.com , Quando todos podem minerar seus dados por Taylor Buley, 21.11.08]
  • Thompson, Clive (2006-12-03). “Espionagem de código aberto” . O New York Times . Recuperado 2018-05-29 .
  • Cnet.com , Maltego and the science of ‘open-source’ snooping por Matt Asay, 25 de novembro de 2008

Literatura

Publicações Científicas

links externos

Leave a Reply

Your email address will not be published. Required fields are marked *

× Fale conosco