Datos recopilados de fuentes disponibles públicamente para ser utilizados en un contexto de inteligencia.
La inteligencia de código abierto ( OSINT ) es la recopilación y el análisis de datos recopilados de fuentes abiertas (fuentes encubiertas e información disponible públicamente) para producir inteligencia procesable. OSINT se utiliza principalmente en funciones de seguridad nacional , aplicación de la ley e inteligencia empresarial y es valioso para los analistas que utilizan inteligencia no sensible para responder a requisitos de inteligencia clasificados , no clasificados o propietarios en las disciplinas de inteligencia anteriores. [1]
Categorías
Las fuentes OSINT se pueden dividir en seis categorías diferentes de flujo de información: [2]
Datos públicos del gobierno , informes públicos del gobierno, presupuestos, audiencias, directorios telefónicos , conferencias de prensa, sitios web y discursos. Aunque esta fuente proviene de una fuente oficial, son de acceso público y pueden usarse de forma abierta y gratuita.
Publicaciones profesionales y académicas , información adquirida de revistas , congresos, simposios, artículos académicos , disertaciones y tesis.
Datos comerciales , imaginería comercial , valoraciones financieras e industriales y bases de datos.
OSINT se distingue de la investigación en que aplica el proceso de inteligencia para crear conocimiento personalizado que respalde una decisión específica de un individuo o grupo específico. [3]
Metodologías de recopilación OSINT
La recopilación de inteligencia de código abierto se logra de diferentes maneras, [4] tales como:
Inteligencia de redes sociales , que se adquiere al ver u observar la actividad del perfil social en línea de un sujeto.
OSINT se define en los Estados Unidos de América por la Ley Pública 109-163, citada tanto por el Director de Inteligencia Nacional de los Estados Unidos como por el Departamento de Defensa (DoD), como inteligencia "producida a partir de información disponible públicamente que se recopila, explota y difundido de manera oportuna a una audiencia adecuada con el fin de abordar un requisito de inteligencia específico". [5] Según lo define la OTAN, OSINT es inteligencia "derivada de información disponible públicamente, así como de otra información no clasificada que tiene acceso o distribución pública limitada". [6]
Según el politólogo Jeffrey T. Richelson , “la adquisición de código abierto implica la adquisición de material verbal, escrito o transmitido electrónicamente que se puede obtener legalmente. Además de los documentos y vídeos disponibles a través de Internet o proporcionados por una fuente humana, otros se obtienen después de que las fuerzas estadounidenses o aliadas hayan tomado el control de una instalación o sitio anteriormente operado por un gobierno extranjero o un grupo terrorista ”. [7]
El ex subdirector de Inteligencia Central para Análisis Mark M. Lowenthal define OSINT como “cualquier información que pueda derivarse de una recopilación abierta: todo tipo de medios, informes gubernamentales y otros documentos, investigaciones e informes científicos, proveedores comerciales de información, el Internet, etcétera. Los principales calificativos de la información de código abierto son que no requiere ningún tipo de técnicas de recopilación clandestina para obtenerla y que debe obtenerse a través de medios que cumplan enteramente con los requisitos comerciales y de derechos de autor de los proveedores, cuando corresponda." [8]
Historia
Las prácticas de OSINT se han documentado ya a mediados del siglo XIX en los Estados Unidos y a principios del siglo XX en el Reino Unido. [9]
OSINT en los Estados Unidos tiene sus orígenes en la creación en 1941 del Foreign Broadcast Monitoring Service (FBMS) , una agencia responsable del monitoreo de transmisiones extranjeras. Un ejemplo de su trabajo fue la correlación de los cambios en el precio de las naranjas en París con los exitosos bombardeos de puentes ferroviarios durante la Segunda Guerra Mundial . [10]
La Comisión Aspin-Brown declaró en 1996 que el acceso de Estados Unidos a fuentes abiertas era "severamente deficiente" y que esto debería ser una "prioridad máxima" tanto para la financiación como para la atención del ICD . [11]
Además, el sector privado ha invertido en herramientas que ayudan en la recopilación y el análisis de OSINT. Específicamente, In-Q-Tel , una firma de capital de riesgo respaldada por la Agencia Central de Inteligencia en Arlington, VA, ayudó a empresas a desarrollar herramientas de análisis predictivo y monitoreo web.
El navegador web es una potente herramienta OSINT que proporciona acceso a numerosos sitios web y herramientas de software tanto de código abierto como de propiedad exclusiva que están diseñadas específicamente para la recopilación de información de código abierto o que pueden explotarse con el fin de recopilar información de código abierto o para facilitar el análisis y la validación para proporcionar inteligencia. Una industria artesanal de grupos educativos y de investigación con y sin fines de lucro, como Bellingcat , IntelTechniques SANS y otros, ofrecen índices, libros, podcasts y materiales de capacitación en video sobre herramientas y técnicas OSINT. Libros como Open Source Intelligence Techniques de Michael Bazzell sirven como índices de recursos en múltiples dominios, pero según el autor, debido al panorama de información que cambia rápidamente, algunas herramientas y técnicas cambian o se vuelven obsoletas con frecuencia, por lo que es imperativo que los investigadores de OSINT estudien. capacitar y examinar el panorama del material fuente con regularidad. [20] Una guía de Ryan Fedasiuk, analista del Centro de Seguridad y Tecnología Emergente , enumera seis herramientas de código abierto que los analistas pueden utilizar para mantenerse seguros y utilizar la seguridad operativa ( OPSEC ) al realizar investigaciones en línea. Estos incluyen VPN , páginas web almacenadas en caché, servicios de archivo digital , escáneres de archivos y URL, aplicaciones de entorno de pruebas del navegador y software antivirus . [21]
Numerosas listas de contenido OSINT agregado están disponibles en la web. OSINT Framework contiene más de 30 categorías principales de herramientas y se mantiene como un proyecto de código abierto en GitHub . [22]
Riesgos para los profesionales
Un obstáculo importante para el OSINT práctico es el volumen de información con el que tiene que lidiar (" explosión de información "). La cantidad de datos que se distribuyen aumenta a un ritmo que resulta difícil evaluar las fuentes en el análisis de inteligencia . En pequeña medida, el trabajo a veces se ha realizado mediante crowdsourcing de aficionados. [23]
Los periodistas acreditados tienen cierta protección al hacer preguntas e investigar para medios de comunicación reconocidos. Aun así, pueden ser encarcelados e incluso ejecutados por buscar a OSINT. En la mayoría de los países , los particulares que recopilan datos ilegalmente para un ejército o una agencia de inteligencia extranjera se consideran espionaje . Por supuesto, el espionaje que no es traición (por ejemplo, traicionar al país de ciudadanía) ha sido una herramienta del arte de gobernar desde la antigüedad. [24]
Asociación Profesional
La Fundación OSINT es una asociación profesional para profesionales de OSINT en la comunidad de inteligencia de los Estados Unidos. [25] Está abierto a ciudadanos estadounidenses y busca aumentar la prominencia de la disciplina de inteligencia de código abierto. [26]
^ Schwartz, Leo (7 de marzo de 2022). "Los investigadores aficionados de código abierto se volvieron virales al analizar la guerra en Ucrania". Resto del mundo . Consultado el 8 de marzo de 2022 .
^ Richelson, Jeffrey (2016). La comunidad de inteligencia de EE. UU . Ávalón. ISBN978-0813349183.
^ "Las agencias de espionaje recurren a los periódicos, NPR y Wikipedia en busca de información: la comunidad de inteligencia está aprendiendo a valorar la información de 'fuente abierta'". Archivado desde el original el 23 de octubre de 2012 . Consultado el 15 de septiembre de 2008 .
^ Leos, Devan (28 de febrero de 2023). "Pensar como un espía: cómo la inteligencia de código abierto puede brindarle una ventaja competitiva". Emprendedor . Consultado el 8 de noviembre de 2023 .
^ "Según se define en la Sec. 931 de la Ley Pública 109-163, titulada" Ley de Autorización de Defensa Nacional para el Año Fiscal 2006. "". Archivado desde el original el 12 de noviembre de 2008 . Consultado el 8 de diciembre de 2006 .
^ "OTANTermOTAN". nso.nato.int . Consultado el 2 de abril de 2021 .
^ Lowenthal, Mark M. (2005), "Inteligencia de código abierto: nuevos mitos, nuevas realidades", en George, Roger Z; Kline, Robert D (eds.), La inteligencia y el estratega de seguridad nacional: problemas y desafíos duraderos , Lanham: Rowman y Littlefield , ISBN9780742540392
^ Bloquear, Ludo (2023). "La larga historia de OSINT". Revista de Historia de la Inteligencia . 23 (2): 95-109. doi : 10.1080/16161262.2023.2224091 . hdl : 1887/3731669 . ISSN 1616-1262.
^ Bornn, D Marshall (9 de enero de 2013). "Los miembros del servicio y los civiles aprenden a aprovechar el poder de la información de 'fuente abierta'". www.army.mil . Archivado desde el original el 9 de diciembre de 2017 . Consultado el 14 de mayo de 2017 .
^ Lowenthal, Mark; Clark, Robert (2015). Colección Las cinco disciplinas de la inteligencia . Prensa CQ. pag. 18.ISBN978-1483381114.
↑ Véase la página 413 del Informe de la Comisión del 11-S (pdf) Archivado el 5 de julio de 2007 en Wayback Machine .
^ McLaughlin, Michael (junio de 2012). "Uso de inteligencia de código abierto para inteligencia de ciberseguridad". ComputerWeekly.com . Archivado desde el original el 29 de junio de 2018 . Consultado el 29 de junio de 2018 .
^ Oficina del Director de Inteligencia Nacional. "ODNI anuncia el establecimiento de un centro de código abierto Archivado el 23 de junio de 2006 en Wayback Machine ". Comunicado de prensa, 8 de noviembre de 2005.
^ Ensor, David. "El Informe de situación: Centro de inteligencia de código abierto Archivado el 25 de marzo de 2007 en Wayback Machine ". CNN , 8 de noviembre de 2005.
^ Oficina del Director de Inteligencia Nacional "Anuncio de liderazgo senior de ODNI Archivado el 23 de junio de 2006 en la Wayback Machine ". Comunicado de prensa, 7 de diciembre de 2005.
^ "Declaración de visión de la empresa nacional de código abierto" Archivado el 28 de septiembre de 2007 en Wayback Machine, mayo de 2006
^ Agenda "Decision Advantage" de la Conferencia de código abierto DNI 2008, Oficina del Director de Inteligencia Nacional, julio de 2008. Archivado el 17 de abril de 2010 en Wayback Machine.
^ Agenda "Expandiendo los horizontes" de la Conferencia de código abierto DNI 2007, Oficina del Director de Inteligencia Nacional, julio de 2007. Archivado el 1 de agosto de 2008 en Wayback Machine.
^ "Libros de Michael Bazzell". inteltechniques.com . Consultado el 2 de mayo de 2022 .
^ Fedasiuk, Ryan (6 de abril de 2022). "Into the Jungle: mejores prácticas para investigadores de código abierto". Centro de Seguridad y Tecnología Emergente . Consultado el 22 de abril de 2022 .
^ Marco OSINT, lockFALE, 2022-05-02 , consultado el 2 de mayo de 2022
^ "Eliot Higgins de Bellingcat explica por qué Ucrania está ganando la guerra de la información". Tiempo . Consultado el 13 de abril de 2022 .
↑ Sun Tzu ( Período de los Estados Combatientes ), El arte de la guerra , Capítulo 13: "Los ejércitos hostiles pueden enfrentarse durante años, luchando por la victoria que se decide en un solo día. Siendo esto así, permanecer en la ignorancia de las intenciones del enemigo". Esta condición simplemente porque uno escatima el desembolso de doscientas onzas de plata en honores y emolumentos, es el colmo de la inhumanidad".
^ La nueva fundación OSINT tiene como objetivo 'profesionalizar' la disciplina del código abierto en las agencias de espionaje, 27 de julio de 2022
^ Volz, Dustin (27 de julio de 2022), "Nuevo grupo para promover la inteligencia de código abierto, considerado vital en la guerra de Ucrania", Wall Street Journal
WashTimes.com, Washington Times – La CIA extrae contenido 'rico' de blogs, 19 de abril de 2006
GCN.com, Government Computer News - Las unidades de inteligencia extraen los beneficios de las fuentes públicas 20 de marzo de 2006
FindAcricles.com, Boletín profesional de inteligencia militar, octubre-diciembre de 2005, por Barbara G. Fast
FAS.org, Testimonio del Congreso sobre OSINT y Seguridad Nacional 21 de junio de 2005
Forbes.com, Cuando todo el mundo puede extraer sus datos por Taylor Buley, 21.11.08]
Thompson, Clive (3 de diciembre de 2006). "Espionaje de código abierto". Los New York Times . Consultado el 29 de mayo de 2018 .
"Inteligencia de código abierto (OSINT)". Inteligencia de código abierto RIS . 2018-05-29 . Consultado el 29 de mayo de 2018 .
"La Red de Inteligencia: Introducción". intelnet.org . 2008-05-09. Archivado desde el original el 9 de mayo de 2008 . Consultado el 29 de mayo de 2018 .{{cite web}}: CS1 maint: unfit URL (link)
Literatura
Publicaciones cientificas
Deneuville, A., Hernández López, G. & Rasmi, J. (Eds.) 'Contre-enquêtes en fuentes abiertas'. Multitudes , 89, 2022.
Arthur S. Hulnick: 'El dilema de la inteligencia de código abierto: ¿OSINT es realmente inteligencia?', páginas 229–241, The Oxford Handbook of National Security Intelligence, 2010
Cody Burke: 'Liberar conocimiento, contar secretos: inteligencia y desarrollo de código abierto', Bond University, mayo de 2007 Archivado el 17 de agosto de 2016 en Wayback Machine.
Florian Schaurer, Jan Störger: 'La evolución de la inteligencia de código abierto', Informe OSINT 3/2010, ISN, ETH Zürich, octubre de 2010
Abdelrahman Rashdan: 'El desafío OSINT de las redes sociales a la inteligencia estadounidense: cultura, no gigabytes', en New Media Politics Rethinking Activism and National Security in Cyberspace. Ed. Banu Baybars-Hawks. Publicación de académicos de Cambridge, 2015
Hassan, Nihad A. (30 de junio de 2018). Métodos y herramientas de inteligencia de código abierto: una guía práctica para la inteligencia en línea. Hijazi, Rami. [Estados Unidos]. ISBN 978-1-4842-3213-2. OCLC 1043830928.{{cite book}}: CS1 maint: location missing publisher (link)
Kamal, Mohamed, Implicaciones legales de OSINT impulsado por IA: amenazas internas y fugas de datos en Egipto y la Unión Europea (2023). Disponible en SSRN: https://ssrn.com/abstract=4672751
enlaces externos
El kit de herramientas de descubrimiento de recursos de inteligencia de código abierto
El nuevo oficio de la inteligencia: aprovechar al máximo el conocimiento del sector privado abierto
Estudios de casos de inteligencia reales que aprovechan la inteligencia de código abierto (OSINT)
Navegando el Mar de OSINT en la Era de la Información
Inteligencia de código abierto (OSINT): Temas para el Congreso, Servicio de Investigación del Congreso, 5 de diciembre de 2007
Inteligencia de código abierto (OSINT): Temas para el Congreso, Servicio de Investigación del Congreso, 28 de enero de 2008
The Free Library, FMSO-JRIC and Open Source Intelligence: hablar en prosa en un mundo de versos, Military Intelligence Professional Bulletin, octubre-diciembre de 2005, por Jacob W. Kipp