Academia OSINT

Inteligencia de código abierto pasiva y activa

Mientras explora el mundo en línea, seguramente encontrará información de código abierto: datos que se pueden ver, recopilar y analizar públicamente.Debido a su alta accesibilidad, este tipo de datos puede ser útil para investigadores o investigadores en línea.Puede encontrar millones de recursos ricos en contenido relacionados con el tema elegido simplemente buscando en la web una frase simple.

Sin embargo, acceder a la inteligencia de código abierto en ciertos sitios y plataformas puede ser más difícil.Si bien la web abierta suele ser eso, acceso abierto a usuarios de Internet, los sitios web modernos y las populares plataformas de redes sociales ahora requieren que los usuarios creen cuentas para obtener acceso.En este nuevo entorno en línea protegido, los analistas e investigadores ya no pueden reunir pasivamente toda la inteligencia de código abierto.En cambio, deben crear cuentas y barreras claras de entrada para acceder a cierta información.Como resultado de este cambio en las barreras de datos, los usuarios en línea deben adaptar sus métodos de recopilación de información en un ciberespacio más seguro.Esto representa una diferencia clave entre obtener acceso a inteligencia de código abierto pasiva y activa.

open source intelligence

Inteligencia pasiva de código abierto:

Puede pensar en un coleccionista pasivo de inteligencia de código abierto como alguien que absorbe en silencio la información en la web.Los analistas acceden a la inteligencia de código abierto pasiva de manera simplificada;Imagine a un pescador que lanza una red bajo el agua y deja que cientos de peces naden en él.La información pasiva recopilada puede incluir artículos principales de fuentes globales de noticias en línea o publicaciones populares de usuarios públicos de redes sociales.Al buscar inteligencia pasiva de código abierto, los usuarios también pueden evitar llamar la atención sobre sus actividades.Estos usuarios prefieren permanecer invisibles para sus sujetos de investigación para evitar represalias.También pueden sesgar los resultados de los datos revelando sus intenciones.

Pasivo significa que el investigador no se relaciona con el objetivo.La recopilación pasiva de código abierto se define como el uso de información pública disponible para recopilar información sobre el objetivo.Pasivo significa que no hay comunicación en línea o contacto con el objetivo, incluidos comentarios, mensajes privados, amigos y/o seguidores.

Inteligencia de código abierto activo:

En el otro lado del espectro de inteligencia de código abierto, la inteligencia de código abierto activa implica un enfoque dinámico para localizar datos públicos.Con la inteligencia de código abierto activa, los investigadores necesitan credenciales básicas (como correo electrónico y nombre de usuario) para acceder a sitios que contienen datos valiosos en primer lugar.Como "analista activo de inteligencia de código abierto", la información que puede recopilar puede no ser obvia para el usuario en línea típico.Aunque todavía está accediendo a información pública, estos detalles pueden haber sido ocultos o archivados.Esto hace que la información sea un poco más difícil de encontrar.

Al realizar inteligencia de código abierto activa, es posible que tampoco tenga que preocuparse por revelar su presencia al tema de su investigación.Por ejemplo, puede optar por descargar un archivo PDF vinculado en el blog de un sujeto de investigación.O bien, puede pedir que se haga amigo de alguien en su página de Facebook para ver sus actualizaciones de estado.Si nos apegamos a la analogía de phishing, la inteligencia de código abierto activa deja caer una red y la reemplaza con un poste para un enfoque de colección más dirigido.

Ser proactivo significa comprometerse con el objetivo de alguna manera, es decir, amiga en los perfiles sociales, que les gustan, comentándolos, mensajes de mensajes, etc. La investigación activa de código abierto se considera el compromiso, y para algunas organizaciones es una operación encubierta.Para la investigación activa, uno debe integrarse en el grupo.Para comprometerse con una persona objetivo, uno puede tener que crear varias cuentas en diferentes plataformas para que parezca una persona real.



Las organizaciones de investigación tienen diferentes interpretaciones de lo que son la participación pasiva y la participación activa.Por ejemplo, unirse a un grupo privado de Facebook puede parecer pasivo para algunas organizaciones, mientras que otras pueden verlo como un compromiso e incluso puede implicar algún tipo de operación encubierta.Por lo tanto, es extremadamente importante desarrollar SOP (procedimientos operativos estándar) que describan la posición de la organización sobre este tipo de compromiso.

Algunos investigadores consideran que se unen a los grupos para que sean pasivos porque tienen un aspecto "pasivo", en lugar de comunicarse con el objetivo.Una cosa a considerar es que si un grupo de Facebook consta de 500 o más miembros, puede ser fácil de combinar, mientras que un pequeño grupo de 20 personas tiene un mayor riesgo.

La dificultad de recopilar inteligencia en el espacio público en línea varía.Si los investigadores cibernéticos desean recopilar información integral, necesitan adquirir diferentes habilidades y técnicas.Comprender los diferentes tipos de métodos de inteligencia y recolección de código abierto puede ayudarlo a decidir dónde invertir su tiempo y recursos al construir su kit de herramientas de inteligencia de código abierto.



Aplicación de redes sociales en inteligencia de código abierto
10 competencias profesionales principales para analistas de inteligencia
Clasificación y contenido Tipos de redes sociales
El desafío y el valor de la inteligencia de las redes sociales
Beneficios de la inteligencia de código abierto
Anatomía de la debida diligencia debida por inteligencia de código abierto
Clasificación de inteligencia de código abierto en operaciones militares