stringtranslate.com

Inteligencia de código abierto

La inteligencia de fuentes abiertas ( OSINT ) es la recopilación y el análisis de datos obtenidos de fuentes abiertas (fuentes abiertas e información disponible públicamente) para producir inteligencia procesable. La OSINT se utiliza principalmente en funciones de seguridad nacional , aplicación de la ley e inteligencia empresarial y es valiosa para los analistas que utilizan inteligencia no confidencial para responder a requisitos de inteligencia clasificada , no clasificada o patentada en las disciplinas de inteligencia anteriores. [1]

Categorías

Las fuentes OSINT se pueden dividir en seis categorías diferentes de flujo de información: [2]

La OSINT se distingue de la investigación en que aplica el proceso de inteligencia para crear conocimiento personalizado que respalde una decisión específica por parte de un individuo o grupo específico. [3]

Metodologías de recopilación de datos OSINT

La recopilación de inteligencia de fuentes abiertas se logra de distintas maneras, [4] tales como:

Definición

En los Estados Unidos de América, la OSINT se define en la Ley Pública 109-163, citada tanto por el Director de Inteligencia Nacional de los Estados Unidos como por el Departamento de Defensa de los Estados Unidos (DoD), como inteligencia "producida a partir de información disponible públicamente que se recopila, explota y difunde de manera oportuna a una audiencia apropiada con el propósito de abordar un requisito de inteligencia específico". [5] Según la definición de la OTAN, OSINT es inteligencia "derivada de información disponible públicamente, así como otra información no clasificada que tiene una distribución o acceso público limitado". [6]

Según el politólogo Jeffrey T. Richelson , “la adquisición de fuentes abiertas implica la obtención de material verbal, escrito o transmitido electrónicamente que se puede obtener legalmente. Además de los documentos y vídeos disponibles a través de Internet o proporcionados por una fuente humana, otros se obtienen después de que las fuerzas estadounidenses o aliadas hayan tomado el control de una instalación o sitio anteriormente operado por un gobierno extranjero o un grupo terrorista ”. [7]

El ex subdirector de la CIA para análisis, Mark M. Lowenthal, define OSINT como “toda información que pueda derivarse de una recopilación abierta: todo tipo de medios, informes gubernamentales y otros documentos, investigaciones e informes científicos, proveedores comerciales de información, Internet, etc. Los principales requisitos para que la información sea de código abierto son que no requiere ningún tipo de técnicas de recopilación clandestina para obtenerla y que debe obtenerse a través de medios que cumplan totalmente con los requisitos comerciales y de derechos de autor de los proveedores, cuando corresponda”. [8]

Historia

Sello de la Comisión del 11-S

Las prácticas de OSINT se han documentado desde mediados del siglo XIX en los Estados Unidos y principios del siglo XX en el Reino Unido. [9]

La OSINT en Estados Unidos tiene su origen en la creación en 1941 del Servicio de Monitoreo de Transmisiones Extranjeras (FBMS) , una agencia encargada de monitorear las transmisiones extranjeras. Un ejemplo de su trabajo fue la correlación de los cambios en el precio de las naranjas en París con los bombardeos exitosos de puentes ferroviarios durante la Segunda Guerra Mundial . [10]

La Comisión Aspin-Brown declaró en 1996 que el acceso de los Estados Unidos a fuentes abiertas era "severamente deficiente" y que esto debería ser una "máxima prioridad" tanto para la financiación como para la atención del DCI . [11]

En julio de 2004, tras los ataques del 11 de septiembre , la Comisión del 11 de septiembre recomendó la creación de una agencia de inteligencia de código abierto. [12] En marzo de 2005, la Comisión de Inteligencia de Irak recomendó [13] la creación de una dirección de código abierto en la CIA.

Siguiendo estas recomendaciones, en noviembre de 2005 el Director de Inteligencia Nacional anunció la creación del Centro de Código Abierto del DNI . El Centro fue creado para recopilar información disponible en "Internet, bases de datos, prensa, radio, televisión, video, datos geoespaciales, fotos e imágenes comerciales". [14] Además de recopilar información disponible abiertamente, capacitaría a los analistas para hacer un mejor uso de esta información. El centro absorbió el Servicio de Información de Transmisión Exterior (FBIS) de la CIA , establecido originalmente en 1941, con el jefe del FBIS, Douglas Naquin, nombrado director del centro. [15] Luego, tras los eventos del 11 de septiembre , la Ley de Reforma de Inteligencia y Prevención del Terrorismo fusionó el FBIS y otros elementos de investigación en la Oficina del Director de Inteligencia Nacional creando la Empresa de Código Abierto .

Además, el sector privado ha invertido en herramientas que facilitan la recopilación y el análisis de OSINT. En concreto, In-Q-Tel , una empresa de capital de riesgo con el apoyo de la Agencia Central de Inteligencia de Arlington (VA), ayudó a las empresas a desarrollar herramientas de análisis predictivo y de vigilancia web.

En diciembre de 2005, el Director de Inteligencia Nacional nombró a Eliot A. Jardines como Director Adjunto de Inteligencia Nacional para Fuentes Abiertas para que se desempeñara como el oficial de inteligencia superior de la Comunidad de Inteligencia para fuentes abiertas y proporcionara estrategia, orientación y supervisión para la Empresa Nacional de Fuentes Abiertas . [16] El Sr. Jardines ha establecido la Empresa Nacional de Fuentes Abiertas [17] y fue autor de la directiva 301 de la comunidad de inteligencia . En 2008, el Sr. Jardines regresó al sector privado y fue sucedido por Dan Butler, quien es ADDNI/OS [18] y anteriormente Asesor Superior de Políticas del Sr. Jardines. [19]

Herramientas

La ingeniería de software sistemática utiliza inteligencia de código abierto, compilada por [[Janes Information Services]], como parte de su plataforma de inteligencia.
La inteligencia de fuentes abiertas puede ser incorporada a sistemas de gestión de batalla como CPCE por Systematic , que utiliza una fuente de código abierto de Janes Information Services .

El navegador web es una poderosa herramienta OSINT que brinda acceso a numerosos sitios web y herramientas de software de código abierto y propietario que están diseñadas específicamente para la recopilación de información de código abierto o que pueden explotarse con el propósito de recopilar información de código abierto o para facilitar el análisis y la validación para proporcionar inteligencia. Una industria casera de grupos educativos e investigativos con y sin fines de lucro como Bellingcat , IntelTechniques SANS y otros ofrecen índices, libros, podcasts y materiales de capacitación en video sobre herramientas y técnicas OSINT. Libros como Open Source Intelligence Techniques de Michael Bazzell sirven como índices de recursos en múltiples dominios, pero según el autor, debido al panorama de la información que cambia rápidamente, algunas herramientas y técnicas cambian o se vuelven obsoletas con frecuencia, por lo tanto, es imperativo que los investigadores de OSINT estudien, capaciten y examinen el panorama del material fuente con regularidad. [20] Una guía de Ryan Fedasiuk, analista del Centro de Seguridad y Tecnología Emergente , enumera seis herramientas que los analistas de código abierto pueden usar para mantenerse seguros y utilizar la seguridad operativa ( OPSEC ) al realizar investigaciones en línea. Estos incluyen VPN , páginas web en caché, servicios de archivo digital , escáneres de URL y archivos, aplicaciones sandbox del navegador y software antivirus . [21]

Existen numerosas listas de contenido OSINT agregado disponibles en la web. El marco OSINT contiene más de 30 categorías principales de herramientas y se mantiene como un proyecto de código abierto en GitHub . [22]

Riesgos para los profesionales

Un obstáculo importante para la OSINT práctica es el volumen de información con el que tiene que lidiar (" explosión de información "). La cantidad de datos que se distribuyen aumenta a un ritmo tal que resulta difícil evaluar las fuentes en el análisis de inteligencia . En pequeña medida, el trabajo se ha realizado a veces mediante crowdsourcing amateur. [23]

Los periodistas acreditados tienen cierta protección para hacer preguntas e investigar para medios de comunicación reconocidos. Aun así, pueden ser encarcelados, e incluso ejecutados, por buscar OSINT. En la mayoría de los países, la recolección ilegal de datos para agencias militares o de inteligencia extranjeras por parte de particulares se considera espionaje . Por supuesto, el espionaje que no es traición (por ejemplo, traicionar al propio país de ciudadanía) ha sido una herramienta del arte de gobernar desde la antigüedad. [24]

Asociación profesional

La Fundación OSINT es una asociación profesional para profesionales de OSINT en la comunidad de inteligencia de los Estados Unidos. [25] Está abierta a los ciudadanos estadounidenses y busca aumentar la importancia de la disciplina de inteligencia de fuentes abiertas. [26]

Véase también

Referencias

  1. ^ Schwartz, Leo (7 de marzo de 2022). "Investigadores aficionados de código abierto se volvieron virales al desentrañar la guerra en Ucrania". Resto del mundo . Consultado el 8 de marzo de 2022 .
  2. ^ Richelson, Jeffrey (2016). La comunidad de inteligencia de Estados Unidos . Avalon. ISBN 978-0813349183.
  3. ^ "Las agencias de espionaje recurren a los periódicos, la NPR y Wikipedia para obtener información: la comunidad de inteligencia está aprendiendo a valorar la información de "fuente abierta". Archivado desde el original el 23 de octubre de 2012. Consultado el 15 de septiembre de 2008 .
  4. ^ Leos, Devan (28 de febrero de 2023). "Pensar como un espía: cómo la inteligencia de fuentes abiertas puede brindarle una ventaja competitiva". Entrepreneur . Consultado el 8 de noviembre de 2023 .
  5. ^ "Según se define en la Sección 931 de la Ley Pública 109-163, titulada "Ley de Autorización de Defensa Nacional para el Año Fiscal 2006". Archivado desde el original el 12 de noviembre de 2008. Consultado el 8 de diciembre de 2006 .
  6. ^ "NATOTermOTAN". nso.nato.int . Consultado el 2 de abril de 2021 .
  7. ^ Richelson, Jeffrey T (14 de julio de 2015). La comunidad de inteligencia de Estados Unidos. Avalon Publishing . ISBN 9780813349190. Recuperado el 15 de mayo de 2017 .
  8. ^ Lowenthal, Mark M. (2005), "Inteligencia de fuentes abiertas: nuevos mitos, nuevas realidades", en George, Roger Z; Kline, Robert D (eds.), Inteligencia y el estratega de seguridad nacional: problemas y desafíos persistentes , Lanham: Rowman y Littlefield , ISBN 9780742540392
  9. ^ Block, Ludo (2023). "La larga historia de OSINT". Revista de Historia de la Inteligencia . 23 (2): 95–109. doi : 10.1080/16161262.2023.2224091 . hdl : 1887/3731669 . ISSN  1616-1262.
  10. ^ Bornn, D Marshall (9 de enero de 2013). "Miembros del servicio militar y civiles aprenden a aprovechar el poder de la información de 'fuente abierta'". www.army.mil . Archivado desde el original el 9 de diciembre de 2017 . Consultado el 14 de mayo de 2017 .
  11. ^ Lowenthal, Mark; Clark, Robert (2015). Colección Las cinco disciplinas de la inteligencia . CQ Press. pág. 18. ISBN 978-1483381114.
  12. ^ Véase la página 413 del Informe de la Comisión del 11-S (pdf) Archivado el 5 de julio de 2007 en Wayback Machine .
  13. ^ McLaughlin, Michael (junio de 2012). "Uso de inteligencia de fuentes abiertas para inteligencia de ciberseguridad". ComputerWeekly.com . Archivado desde el original el 2018-06-29 . Consultado el 2018-06-29 .
  14. ^ Oficina del Director de Inteligencia Nacional. "ODNI anuncia la creación de un centro de código abierto Archivado el 23 de junio de 2006 en Wayback Machine ". Comunicado de prensa, 8 de noviembre de 2005.
  15. ^ Ensor, David. "The Situation Report: Centro de inteligencia de fuentes abiertas Archivado el 25 de marzo de 2007 en Wayback Machine ". CNN , 8 de noviembre de 2005.
  16. ^ Oficina del Director de Inteligencia Nacional "Anuncio de la Alta Dirección de la ODNI Archivado el 23 de junio de 2006 en Wayback Machine ". Comunicado de prensa, 7 de diciembre de 2005.
  17. ^ "Declaración de la visión de la empresa nacional de código abierto" Archivado el 28 de septiembre de 2007 en Wayback Machine . Mayo de 2006
  18. ^ Agenda de la Conferencia de Código Abierto DNI 2008 "Decision Advantage", Oficina del Director de Inteligencia Nacional, julio de 2008. Archivado el 17 de abril de 2010 en Wayback Machine.
  19. ^ Conferencia de Código Abierto DNI 2007 "Expandiendo los Horizontes", agenda, Oficina del Director de Inteligencia Nacional, julio de 2007. Archivado el 1 de agosto de 2008 en Wayback Machine.
  20. ^ "Libros de Michael Bazzell". inteltechniques.com . Consultado el 2 de mayo de 2022 .
  21. ^ Fedasiuk, Ryan (6 de abril de 2022). "Into the Jungle: Mejores prácticas para investigadores de código abierto". Centro de Seguridad y Tecnología Emergente . Consultado el 22 de abril de 2022 .
  22. ^ Marco OSINT, lockFALE, 2 de mayo de 2022 , consultado el 2 de mayo de 2022
  23. ^ "Eliot Higgins de Bellingcat explica por qué Ucrania está ganando la guerra de la información". Time . Consultado el 13 de abril de 2022 .
  24. ^ Sun Tzu ( Período de los Reinos Combatientes ), El Arte de la Guerra , Capítulo 13: "Los ejércitos hostiles pueden enfrentarse entre sí durante años, luchando por la victoria que se decide en un solo día. Siendo así, permanecer en la ignorancia de la condición del enemigo simplemente porque uno envidia el desembolso de 200 onzas de plata en honores y emolumentos, es el colmo de la inhumanidad".
  25. ^ La nueva fundación OSINT pretende "profesionalizar" la disciplina de código abierto en las agencias de espionaje, 27 de julio de 2022
  26. ^ Volz, Dustin (27 de julio de 2022), "Nuevo grupo para promover la inteligencia de fuentes abiertas, considerado vital en la guerra de Ucrania", Wall Street Journal

Lectura adicional

Publicaciones científicas

Enlaces externos