stringtranslate.com

Inteligencia de código abierto

La inteligencia de código abierto ( OSINT ) es la recopilación y el análisis de datos recopilados de fuentes abiertas (fuentes encubiertas e información disponible públicamente; PAI) para producir inteligencia procesable. OSINT se utiliza principalmente en funciones de seguridad nacional , aplicación de la ley e inteligencia empresarial y es valioso para los analistas que utilizan inteligencia no sensible para responder a requisitos de inteligencia clasificados , no clasificados o propietarios en las disciplinas de inteligencia anteriores. [1]

Categorías

Las fuentes OSINT se pueden dividir en seis categorías diferentes de flujo de información: [2]

OSINT se distingue de la investigación en que aplica el proceso de inteligencia para crear conocimiento personalizado que respalde una decisión específica de un individuo o grupo específico. [3]

Metodologías de recopilación OSINT

La recopilación de inteligencia de código abierto se logra de diferentes maneras, [4] tales como:

Definición

OSINT se define en los Estados Unidos de América por la Ley Pública 109-163, citada tanto por el Director de Inteligencia Nacional de los Estados Unidos como por el Departamento de Defensa (DoD), como inteligencia "producida a partir de información disponible públicamente que se recopila, explota y difundido de manera oportuna a una audiencia adecuada con el fin de abordar un requisito de inteligencia específico". [5] Según lo define la OTAN, OSINT es inteligencia "derivada de información disponible públicamente, así como de otra información no clasificada que tiene acceso o distribución pública limitada". [6]

Según el politólogo Jeffrey T. Richelson , “la adquisición de código abierto implica la adquisición de material verbal, escrito o transmitido electrónicamente que se puede obtener legalmente. Además de los documentos y vídeos disponibles a través de Internet o proporcionados por una fuente humana, otros se obtienen después de que las fuerzas estadounidenses o aliadas hayan tomado el control de una instalación o sitio anteriormente operado por un gobierno extranjero o un grupo terrorista ”. [7]

El ex subdirector de Inteligencia Central para Análisis Mark M. Lowenthal define OSINT como “cualquier información que pueda derivarse de una recopilación abierta: todo tipo de medios de comunicación, informes gubernamentales y otros documentos, investigaciones e informes científicos, proveedores comerciales de información, el Internet, etcétera. Los principales calificativos de la información de fuente abierta son que no requiere ningún tipo de técnicas de recopilación clandestina para obtenerla y que debe obtenerse a través de medios que cumplan enteramente con los requisitos comerciales y de derechos de autor de los proveedores, cuando corresponda." [8]

Historia

Sello de la Comisión del 11 de septiembre

Las prácticas de OSINT se han documentado ya a mediados del siglo XIX en los Estados Unidos y a principios del siglo XX en el Reino Unido. [9]

OSINT en los Estados Unidos tiene sus orígenes en la creación en 1941 del Foreign Broadcast Monitoring Service (FBMS) , una agencia responsable del monitoreo de transmisiones extranjeras. Un ejemplo de su trabajo fue la correlación de los cambios en el precio de las naranjas en París con los exitosos bombardeos de puentes ferroviarios durante la Segunda Guerra Mundial . [10]

La Comisión Aspin-Brown declaró en 1996 que el acceso de Estados Unidos a fuentes abiertas era "severamente deficiente" y que esto debería ser una "prioridad máxima" tanto para la financiación como para la atención del ICD . [11]

En julio de 2004, tras los ataques del 11 de septiembre , la Comisión del 11 de septiembre recomendó la creación de una agencia de inteligencia de código abierto. [12] En marzo de 2005, la Comisión de Inteligencia de Irak recomendó [13] la creación de una dirección de código abierto en la CIA.

Siguiendo estas recomendaciones, en noviembre de 2005 el Director de Inteligencia Nacional anunció la creación del Centro de Código Abierto DNI . El Centro se creó para recopilar información disponible en "Internet, bases de datos, prensa, radio, televisión, vídeos, datos geoespaciales, fotografías e imágenes comerciales". [14] Además de recopilar información disponible abiertamente, capacitaría a analistas para hacer un mejor uso de esta información. El centro absorbió el Servicio de Información de Difusión Extranjera (FBIS) de la CIA , establecido originalmente en 1941, y el jefe del FBIS, Douglas Naquin, fue nombrado director del centro. [15] Luego, tras los acontecimientos del 11 de septiembre , la Ley de Reforma de la Inteligencia y Prevención del Terrorismo fusionó el FBIS y otros elementos de investigación en la Oficina del Director de Inteligencia Nacional creando la Empresa de Código Abierto .

Además, el sector privado ha invertido en herramientas que ayudan en la recopilación y el análisis de OSINT. Específicamente, In-Q-Tel , una firma de capital de riesgo respaldada por la Agencia Central de Inteligencia en Arlington, VA, ayudó a empresas a desarrollar herramientas de análisis predictivo y monitoreo web.

En diciembre de 2005, el Director de Inteligencia Nacional nombró a Eliot A. Jardines como Subdirector Adjunto de Inteligencia Nacional para Código Abierto para desempeñarse como oficial superior de inteligencia de la Comunidad de Inteligencia para código abierto y proporcionar estrategia, orientación y supervisión para el Código Abierto Nacional . Empresa . [16] El Sr. Jardines estableció la Empresa Nacional de Código Abierto [17] y fue autor de la directiva de la comunidad de inteligencia 301 . En 2008, el Sr. Jardines regresó al sector privado y fue sucedido por Dan Butler , quien es ADDNI/OS [18] y anteriormente asesor principal de políticas del Sr. Jardines. [19]

Herramientas

Es posible que cualquier usuario extraiga el nombre y apellido proporcionados al registrarse en Kik Messenger , incluso sin perfiles de usuario.
Systematic Software Engineering utiliza inteligencia de código abierto, compilada por [[Janes Information Services]], como parte de su plataforma de inteligencia.
La inteligencia de código abierto puede ser ingerida para sistemas de gestión de batalla como CPCE por Systematic , que utiliza una fuente de código abierto de Janes Information Services .

El navegador web es una potente herramienta OSINT que proporciona acceso a numerosos sitios web y herramientas de software tanto de código abierto como de propiedad exclusiva que están diseñadas específicamente para la recopilación de información de código abierto o que pueden explotarse con el fin de recopilar información de código abierto o para facilitar el análisis y la validación para proporcionar inteligencia. Una industria artesanal de grupos educativos y de investigación con y sin fines de lucro, como Bellingcat , IntelTechniques SANS y otros, ofrecen índices, libros, podcasts y materiales de capacitación en video sobre herramientas y técnicas OSINT. Libros como Open Source Intelligence Techniques de Michael Bazzell sirven como índices de recursos en múltiples dominios, pero según el autor, debido al panorama de información que cambia rápidamente, algunas herramientas y técnicas cambian o se vuelven obsoletas con frecuencia, por lo que es imperativo que los investigadores de OSINT estudien. capacitar y examinar el panorama del material fuente con regularidad. [20] Una guía de Ryan Fedasiuk, analista del Centro de Seguridad y Tecnología Emergente , enumera seis herramientas de código abierto que los analistas pueden utilizar para mantenerse seguros y utilizar la seguridad operativa ( OPSEC ) al realizar investigaciones en línea. Estos incluyen VPN , páginas web almacenadas en caché, servicios de archivo digital , escáneres de archivos y URL, aplicaciones de entorno de pruebas del navegador y software antivirus . [21]

Numerosas listas de contenido OSINT agregado están disponibles en la web. OSINT Framework contiene más de 30 categorías principales de herramientas y se mantiene como un proyecto de código abierto en GitHub . [22]

Riesgos para los profesionales

Un obstáculo importante para el OSINT práctico es el volumen de información con el que tiene que lidiar (" explosión de información "). La cantidad de datos que se distribuyen aumenta a un ritmo que resulta difícil evaluar las fuentes en el análisis de inteligencia . En pequeña medida, el trabajo a veces se ha realizado mediante crowdsourcing de aficionados. [23]

Los periodistas acreditados tienen cierta protección al hacer preguntas e investigar para medios de comunicación reconocidos. Aun así, pueden ser encarcelados e incluso ejecutados por buscar a OSINT. En la mayoría de los países, los particulares que recopilan datos ilegalmente para un ejército o una agencia de inteligencia extranjera se consideran espionaje . Por supuesto, el espionaje que no es traición (es decir, traicionar al país de ciudadanía) ha sido una herramienta del arte de gobernar desde la antigüedad. [24]

Asociación Profesional

La Fundación OSINT es una asociación profesional para profesionales de OSINT en la comunidad de inteligencia de los Estados Unidos. [25] Está abierto a ciudadanos estadounidenses y busca aumentar la prominencia de la disciplina de inteligencia de código abierto. [26]

Ver también

Referencias

  1. ^ Schwartz, Leo (7 de marzo de 2022). "Los investigadores aficionados de código abierto se volvieron virales al analizar la guerra en Ucrania". Resto del mundo . Consultado el 8 de marzo de 2022 .
  2. ^ Richelson, Jeffrey (2016). La comunidad de inteligencia de EE. UU . Ávalón. ISBN 978-0813349183.
  3. ^ "Las agencias de espionaje recurren a los periódicos, NPR y Wikipedia en busca de información: la comunidad de inteligencia está aprendiendo a valorar la información de 'fuente abierta'". Archivado desde el original el 23 de octubre de 2012 . Consultado el 15 de septiembre de 2008 .
  4. ^ Leos, Devan (28 de febrero de 2023). "Pensar como un espía: cómo la inteligencia de código abierto puede brindarle una ventaja competitiva". Emprendedor . Consultado el 8 de noviembre de 2023 .
  5. ^ "Según se define en la Sec. 931 de la Ley Pública 109-163, titulada" Ley de Autorización de Defensa Nacional para el Año Fiscal 2006. "". Archivado desde el original el 12 de noviembre de 2008 . Consultado el 8 de diciembre de 2006 .
  6. ^ "OTANTermOTAN". nso.nato.int . Consultado el 2 de abril de 2021 .
  7. ^ Richelson, Jeffrey T (14 de julio de 2015). La comunidad de inteligencia de Estados Unidos. Publicación Avalon . ISBN 9780813349190. Consultado el 15 de mayo de 2017 .
  8. ^ Lowenthal, Mark M. (2005), "Inteligencia de código abierto: nuevos mitos, nuevas realidades", en George, Roger Z; Kline, Robert D (eds.), La inteligencia y el estratega de seguridad nacional: problemas y desafíos duraderos , Lanham: Rowman y Littlefield , ISBN 9780742540392
  9. ^ Bloquear, Ludo (2023). "La larga historia de OSINT". Revista de Historia de la Inteligencia : 1–15. doi : 10.1080/16161262.2023.2224091 . ISSN  1616-1262.
  10. ^ Bornn, D Marshall (9 de enero de 2013). "Los miembros del servicio y los civiles aprenden a aprovechar el poder de la información de 'fuente abierta'". www.army.mil . Archivado desde el original el 9 de diciembre de 2017 . Consultado el 14 de mayo de 2017 .
  11. ^ Lowenthal, Mark; Clark, Robert (2015). Colección Las Cinco Disciplinas de la Inteligencia . Prensa CQ. pag. 18.ISBN 978-1483381114.
  12. Véase la página 413 del Informe de la Comisión del 11-S (pdf) Archivado el 5 de julio de 2007 en Wayback Machine .
  13. ^ McLaughlin, Michael (junio de 2012). "Uso de inteligencia de código abierto para inteligencia de ciberseguridad". ComputerWeekly.com . Archivado desde el original el 29 de junio de 2018 . Consultado el 29 de junio de 2018 .
  14. ^ Oficina del Director de Inteligencia Nacional. "ODNI anuncia el establecimiento de un centro de código abierto Archivado el 23 de junio de 2006 en Wayback Machine ". Comunicado de prensa, 8 de noviembre de 2005.
  15. ^ Ensor, David. "El Informe de situación: Centro de inteligencia de código abierto Archivado el 25 de marzo de 2007 en Wayback Machine ". CNN , 8 de noviembre de 2005.
  16. ^ Oficina del Director de Inteligencia Nacional "Anuncio de liderazgo senior de ODNI Archivado el 23 de junio de 2006 en la Wayback Machine ". Comunicado de prensa, 7 de diciembre de 2005.
  17. ^ "Declaración de visión de la empresa nacional de código abierto" Archivado el 28 de septiembre de 2007 en Wayback Machine, mayo de 2006
  18. ^ Agenda "Decision Advantage" de la Conferencia de código abierto DNI 2008, Oficina del Director de Inteligencia Nacional, julio de 2008. Archivado el 17 de abril de 2010 en Wayback Machine .
  19. ^ Agenda "Expandiendo los horizontes" de la Conferencia de código abierto DNI 2007, Oficina del Director de Inteligencia Nacional, julio de 2007. Archivado el 1 de agosto de 2008 en Wayback Machine .
  20. ^ "Libros de Michael Bazzell". inteltechniques.com . Consultado el 2 de mayo de 2022 .
  21. ^ Fedasiuk, Ryan (6 de abril de 2022). "Into the Jungle: mejores prácticas para investigadores de código abierto". Centro de Seguridad y Tecnología Emergente . Consultado el 22 de abril de 2022 .
  22. ^ Marco OSINT, lockFALE, 2022-05-02 , consultado el 2 de mayo de 2022
  23. ^ "Eliot Higgins de Bellingcat explica por qué Ucrania está ganando la guerra de la información". Tiempo . Consultado el 13 de abril de 2022 .
  24. Sun Tzu ( Período de los Estados Combatientes ), El arte de la guerra , Capítulo 13: "Los ejércitos hostiles pueden enfrentarse durante años, luchando por la victoria que se decide en un solo día. Siendo esto así, permanecer en la ignorancia de las intenciones del enemigo". Esta condición simplemente porque uno escatima el desembolso de doscientas onzas de plata en honores y emolumentos, es el colmo de la inhumanidad".
  25. ^ La nueva fundación OSINT tiene como objetivo 'profesionalizar' la disciplina del código abierto en las agencias de espionaje, 27 de julio de 2022
  26. ^ Volz, Dustin (27 de julio de 2022), "Nuevo grupo para promover la inteligencia de código abierto, considerado vital en la guerra de Ucrania", Wall Street Journal


Literatura

Publicaciones cientificas

enlaces externos