Datos recopilados de fuentes disponibles públicamente para su uso en un contexto de inteligencia
La inteligencia de fuentes abiertas ( OSINT ) es la recopilación y el análisis de datos obtenidos de fuentes abiertas (fuentes abiertas e información disponible públicamente) para producir inteligencia procesable. La OSINT se utiliza principalmente en funciones de seguridad nacional , aplicación de la ley e inteligencia empresarial y es valiosa para los analistas que utilizan inteligencia no confidencial para responder a requisitos de inteligencia clasificada , no clasificada o patentada en las disciplinas de inteligencia anteriores. [1]
Categorías
Las fuentes OSINT se pueden dividir en seis categorías diferentes de flujo de información: [2]
Datos públicos del gobierno: informes públicos del gobierno, presupuestos, audiencias, directorios telefónicos , conferencias de prensa, sitios web y discursos. Aunque esta fuente proviene de una fuente oficial, son de acceso público y pueden usarse de manera abierta y libre.
Publicaciones profesionales y académicas: información adquirida en revistas , conferencias, simposios, artículos académicos , disertaciones y tesis.
Datos comerciales: imágenes comerciales , evaluaciones financieras e industriales y bases de datos.
La OSINT se distingue de la investigación en que aplica el proceso de inteligencia para crear conocimiento personalizado que respalde una decisión específica por parte de un individuo o grupo específico. [3]
Metodologías de recopilación de datos OSINT
La recopilación de inteligencia de fuentes abiertas se logra de distintas maneras, [4] tales como:
Inteligencia de redes sociales , que se adquiere al ver u observar la actividad del perfil social en línea de un sujeto.
En los Estados Unidos de América, la OSINT se define en la Ley Pública 109-163, citada tanto por el Director de Inteligencia Nacional de los EE. UU. como por el Departamento de Defensa de los EE. UU . (DoD), como inteligencia "producida a partir de información disponible públicamente que se recopila, explota y difunde de manera oportuna a una audiencia apropiada con el propósito de abordar un requisito de inteligencia específico". [5] Según la definición de la OTAN, OSINT es inteligencia "derivada de información disponible públicamente, así como otra información no clasificada que tiene una distribución o acceso público limitado". [6]
Según el politólogo Jeffrey T. Richelson , “la adquisición de fuentes abiertas implica la obtención de material verbal, escrito o transmitido electrónicamente que se puede obtener legalmente. Además de los documentos y vídeos disponibles a través de Internet o proporcionados por una fuente humana, otros se obtienen después de que las fuerzas estadounidenses o aliadas hayan tomado el control de una instalación o sitio anteriormente operado por un gobierno extranjero o un grupo terrorista ”. [7]
El ex subdirector de la CIA para análisis, Mark M. Lowenthal, define OSINT como “toda información que pueda derivarse de una recopilación abierta: todo tipo de medios, informes gubernamentales y otros documentos, investigaciones e informes científicos, proveedores comerciales de información, Internet, etc. Los principales requisitos para que la información sea de código abierto son que no requiere ningún tipo de técnicas de recopilación clandestina para obtenerla y que debe obtenerse a través de medios que cumplan totalmente con los requisitos comerciales y de derechos de autor de los proveedores, cuando corresponda”. [8]
Historia
Las prácticas de OSINT se han documentado desde mediados del siglo XIX en los Estados Unidos y principios del siglo XX en el Reino Unido. [9]
La OSINT en Estados Unidos tiene su origen en la creación en 1941 del Servicio de Monitoreo de Transmisiones Extranjeras (FBMS) , una agencia encargada de monitorear las transmisiones extranjeras. Un ejemplo de su trabajo fue la correlación de los cambios en el precio de las naranjas en París con los bombardeos exitosos de puentes ferroviarios durante la Segunda Guerra Mundial . [10]
La Comisión Aspin-Brown declaró en 1996 que el acceso de los Estados Unidos a fuentes abiertas era "severamente deficiente" y que esto debería ser una "máxima prioridad" tanto para la financiación como para la atención del DCI . [11]
Además, el sector privado ha invertido en herramientas que facilitan la recopilación y el análisis de OSINT. En concreto, In-Q-Tel , una empresa de capital de riesgo con el apoyo de la Agencia Central de Inteligencia de Arlington (VA), ayudó a las empresas a desarrollar herramientas de análisis predictivo y de vigilancia web.
En diciembre de 2005, el Director de Inteligencia Nacional nombró a Eliot A. Jardines como Director Adjunto Adjunto de Inteligencia Nacional para Fuentes Abiertas para que se desempeñara como el oficial de inteligencia superior de la Comunidad de Inteligencia para fuentes abiertas y proporcionara estrategia, orientación y supervisión para la Empresa Nacional de Fuentes Abiertas . [16] El Sr. Jardines ha establecido la Empresa Nacional de Fuentes Abiertas [17] y fue autor de la directiva 301 de la comunidad de inteligencia . En 2008, el Sr. Jardines regresó al sector privado y fue sucedido por Dan Butler , quien es ADDNI/OS [18] y anteriormente Asesor Superior de Políticas del Sr. Jardines. [19]
Herramientas
El navegador web es una poderosa herramienta OSINT que brinda acceso a numerosos sitios web y herramientas de software de código abierto y propietario que están diseñadas específicamente para la recopilación de información de código abierto o que pueden explotarse con el propósito de recopilar información de código abierto o para facilitar el análisis y la validación para proporcionar inteligencia. Una industria casera de grupos educativos y de investigación con y sin fines de lucro como Bellingcat , IntelTechniques SANS y otros ofrecen índices, libros, podcasts y materiales de capacitación en video sobre herramientas y técnicas OSINT. Libros como Open Source Intelligence Techniques de Michael Bazzell sirven como índices de recursos en múltiples dominios, pero según el autor, debido al panorama de la información que cambia rápidamente, algunas herramientas y técnicas cambian o se vuelven obsoletas con frecuencia, por lo tanto, es imperativo que los investigadores de OSINT estudien, capaciten y examinen el panorama del material fuente con regularidad. [20] Una guía de Ryan Fedasiuk, analista del Centro de Seguridad y Tecnología Emergente , enumera seis herramientas que los analistas de código abierto pueden usar para mantenerse seguros y utilizar la seguridad operativa ( OPSEC ) al realizar investigaciones en línea. Estos incluyen VPN , páginas web en caché, servicios de archivo digital , escáneres de URL y archivos, aplicaciones sandbox del navegador y software antivirus . [21]
Existen numerosas listas de contenido OSINT agregado disponibles en la web. El marco OSINT contiene más de 30 categorías principales de herramientas y se mantiene como un proyecto de código abierto en GitHub . [22]
Riesgos para los profesionales
Un obstáculo importante para la OSINT práctica es el volumen de información con el que tiene que lidiar (" explosión de información "). La cantidad de datos que se distribuyen aumenta a un ritmo tal que resulta difícil evaluar las fuentes en el análisis de inteligencia . En pequeña medida, el trabajo se ha realizado a veces mediante crowdsourcing amateur. [23]
En la mayoría de los países se considera espionaje que personas particulares recopilen datos de forma ilegal para una agencia militar o de inteligencia extranjera . Por supuesto, el espionaje que no es traición (por ejemplo, traicionar al propio país de origen) ha sido una herramienta del arte de gobernar desde la antigüedad. [24]
Asociación profesional
La Fundación OSINT es una asociación profesional para profesionales de OSINT en la comunidad de inteligencia de los Estados Unidos. [25] Está abierta a los ciudadanos estadounidenses y busca aumentar la importancia de la disciplina de inteligencia de fuentes abiertas. [26]
^ Schwartz, Leo (7 de marzo de 2022). "Investigadores aficionados de código abierto se volvieron virales al desentrañar la guerra en Ucrania". Resto del mundo . Consultado el 8 de marzo de 2022 .
^ Richelson, Jeffrey (2016). La comunidad de inteligencia de Estados Unidos . Avalon. ISBN978-0813349183.
^ "Las agencias de espionaje recurren a los periódicos, la NPR y Wikipedia para obtener información: la comunidad de inteligencia está aprendiendo a valorar la información de "fuente abierta". Archivado desde el original el 23 de octubre de 2012. Consultado el 15 de septiembre de 2008 .
^ Leos, Devan (28 de febrero de 2023). "Pensar como un espía: cómo la inteligencia de fuentes abiertas puede brindarle una ventaja competitiva". Entrepreneur . Consultado el 8 de noviembre de 2023 .
^ "Según se define en la Sección 931 de la Ley Pública 109-163, titulada "Ley de Autorización de Defensa Nacional para el Año Fiscal 2006". Archivado desde el original el 12 de noviembre de 2008. Consultado el 8 de diciembre de 2006 .
^ "NATOTermOTAN". nso.nato.int . Consultado el 2 de abril de 2021 .
^ Lowenthal, Mark M. (2005), "Inteligencia de fuentes abiertas: nuevos mitos, nuevas realidades", en George, Roger Z; Kline, Robert D (eds.), Inteligencia y el estratega de seguridad nacional: problemas y desafíos persistentes , Lanham: Rowman y Littlefield , ISBN9780742540392
^ Block, Ludo (2023). "La larga historia de OSINT". Revista de Historia de la Inteligencia . 23 (2): 95–109. doi : 10.1080/16161262.2023.2224091 . hdl : 1887/3731669 . ISSN 1616-1262.
^ Bornn, D Marshall (9 de enero de 2013). "Miembros del servicio militar y civiles aprenden a aprovechar el poder de la información de 'fuente abierta'". www.army.mil . Archivado desde el original el 9 de diciembre de 2017 . Consultado el 14 de mayo de 2017 .
^ Lowenthal, Mark; Clark, Robert (2015). Colección Las cinco disciplinas de la inteligencia . CQ Press. p. 18. ISBN978-1483381114.
^ Véase la página 413 del Informe de la Comisión del 11-S (pdf) Archivado el 5 de julio de 2007 en Wayback Machine .
^ McLaughlin, Michael (junio de 2012). "Uso de inteligencia de fuentes abiertas para inteligencia de ciberseguridad". ComputerWeekly.com . Archivado desde el original el 2018-06-29 . Consultado el 2018-06-29 .
^ Oficina del Director de Inteligencia Nacional. "ODNI Announces Establishment of Open Source Center Archivado el 23 de junio de 2006 en Wayback Machine ". Comunicado de prensa, 8 de noviembre de 2005.
^ Ensor, David. "The Situation Report: Centro de inteligencia de fuentes abiertas Archivado el 25 de marzo de 2007 en Wayback Machine ". CNN , 8 de noviembre de 2005.
^ Oficina del Director de Inteligencia Nacional "Anuncio de la Alta Dirección de la ODNI Archivado el 23 de junio de 2006 en Wayback Machine ". Comunicado de prensa, 7 de diciembre de 2005.
^ "Declaración de la visión de la empresa nacional de código abierto" Archivado el 28 de septiembre de 2007 en Wayback Machine . Mayo de 2006
^ Agenda de la Conferencia de Código Abierto DNI 2008 "Decision Advantage", Oficina del Director de Inteligencia Nacional, julio de 2008. Archivado el 17 de abril de 2010 en Wayback Machine.
^ Conferencia de Código Abierto DNI 2007 "Expandiendo los Horizontes", agenda, Oficina del Director de Inteligencia Nacional, julio de 2007. Archivado el 1 de agosto de 2008 en Wayback Machine.
^ "Libros de Michael Bazzell". inteltechniques.com . Consultado el 2 de mayo de 2022 .
^ Fedasiuk, Ryan (6 de abril de 2022). "Into the Jungle: Mejores prácticas para investigadores de código abierto". Centro de Seguridad y Tecnología Emergente . Consultado el 22 de abril de 2022 .
^ Marco OSINT, lockFALE, 2022-05-02 , consultado el 2022-05-02
^ "Eliot Higgins de Bellingcat explica por qué Ucrania está ganando la guerra de la información". Time . Consultado el 13 de abril de 2022 .
^ Sun Tzu ( Período de los Reinos Combatientes ), El arte de la guerra , Capítulo 13: "Los ejércitos hostiles pueden enfrentarse entre sí durante años, luchando por la victoria que se decide en un solo día. Siendo así, permanecer en la ignorancia de la condición del enemigo simplemente porque uno envidia el desembolso de 200 onzas de plata en honores y emolumentos, es el colmo de la inhumanidad".
^ La nueva fundación OSINT pretende "profesionalizar" la disciplina de código abierto en las agencias de espionaje, 27 de julio de 2022
^ Volz, Dustin (27 de julio de 2022), "Nuevo grupo para promover la inteligencia de fuentes abiertas, considerado vital en la guerra de Ucrania", Wall Street Journal
WashTimes.com, Washington Times – La CIA extrae contenido "enriquecido" de los blogs, 19 de abril de 2006
GCN.com, Government Computer News – Las unidades de inteligencia extraen los beneficios de las fuentes públicas 20 de marzo de 2006
FindAcricles.com, Boletín Profesional de Inteligencia Militar, octubre-diciembre de 2005, por Barbara G. Fast
FAS.org, testimonio ante el Congreso sobre OSINT y seguridad nacional, 21 de junio de 2005
Forbes.com, Cuando todo el mundo puede extraer información de sus datos, por Taylor Buley, 21 de noviembre de 2008
Thompson, Clive (3 de diciembre de 2006). "Open-Source Spying". The New York Times . Consultado el 29 de mayo de 2018 .
"Inteligencia de fuentes abiertas (OSINT)". RIS Open Source Intelligence . 2018-05-29 . Consultado el 2018-05-29 .
"The Intelligence Network: Introducción". intellnet.org . 2008-05-09. Archivado desde el original el 2008-05-09 . Consultado el 2018-05-29 .{{cite web}}: CS1 maint: URL no apta ( enlace )
Deneuville, A., Hernández López, G. & Rasmi, J. (Eds.) 'Contre-enquêtes en fuentes abiertas'. Multitudes , 89, 2022.
Arthur S. Hulnick: 'El dilema de la inteligencia de fuentes abiertas: ¿OSINT es realmente inteligencia?', páginas 229-241, The Oxford Handbook of National Security Intelligence, 2010
Cody Burke: 'Liberar el conocimiento, revelar secretos: inteligencia y desarrollo de fuentes abiertas', Bond University, mayo de 2007 Archivado el 17 de agosto de 2016 en Wayback Machine.
Florian Schaurer, Jan Störger: 'La evolución de la inteligencia de código abierto', Informe OSINT 3/2010, ISN, ETH Zürich, octubre de 2010
Abdelrahman Rashdan: 'El desafío de la OSINT de las redes sociales a la inteligencia estadounidense: la cultura, no los gigabytes', en New Media Politics Rethinking Activism and National Security in Cyberspace. Ed. Banu Baybars-Hawks. Cambridge Scholars Publishing, 2015
Hassan, Nihad A. (30 de junio de 2018). Métodos y herramientas de inteligencia de fuentes abiertas: una guía práctica para la inteligencia en línea. Hijazi, Rami. [Estados Unidos]. ISBN 978-1-4842-3213-2.OCLC 1043830928 .{{cite book}}: Mantenimiento de CS1: falta la ubicación del editor ( enlace )
Kamal, Mohamed, Implicaciones legales de la inteligencia artificial basada en OSINT: amenazas internas y fugas de datos en Egipto y la Unión Europea (2023). Disponible en SSRN: https://ssrn.com/abstract=4672751
Enlaces externos
Kit de herramientas para el descubrimiento de recursos de inteligencia de fuentes abiertas
El nuevo oficio de la inteligencia: aprovechar al máximo el conocimiento abierto del sector privado
Casos prácticos de inteligencia real que aprovechan la inteligencia de fuentes abiertas (OSINT)
Navegando por el mar de OSINT en la era de la información
Inteligencia de fuentes abiertas (OSINT): cuestiones para el Congreso, Servicio de Investigación del Congreso, 5 de diciembre de 2007
Inteligencia de fuentes abiertas (OSINT): cuestiones para el Congreso, Servicio de Investigación del Congreso, 28 de enero de 2008
La Biblioteca Libre, FMSO-JRIC y la Inteligencia de Fuentes Abiertas: hablar en prosa en un mundo de versos, Boletín Profesional de Inteligencia Militar, octubre-diciembre de 2005, por Jacob W. Kipp