Ciclo de vida de inteligencia de código abierto
Para los analistas de novatos o de inteligencia que buscan mejorar sus habilidades de inteligencia de código abierto, es necesario centrarse en los fundamentos teóricos, particularmente en el ciclo de vida de inteligencia.
Ciclo de vida de inteligencia de código abierto: planificación y orientación
La fase de planificación y orientación del ciclo de vida de inteligencia de código abierto (OSINT) es la fase en la que el analista identifica las necesidades de inteligencia, describe los problemas de inteligencia y clasifica cualquier circunstancia especial que pueda surgir sobre el objetivo, el entorno.
Si esta fase no se establece, entonces el escenario más optimista da como resultado un largo tiempo de investigación para el analista de inteligencia.El peor de los casos es que el objetivo lo descubre.
En esta etapa, se recomiendan los siguientes pasos:
1. Defina las necesidades de inteligencia:
Aclare la necesidad de inteligencia y objetivos, ordene la relación lógica entre los problemas básicos y los subsues, y a medida que avanza la investigación, agregue, elimine o modifique estos problemas.
Por ejemplo, la pregunta central es "¿Quién está detrás de esta cuenta?"Y las subcuestiones son: "¿Cómo se llama?", "¿En qué país se encuentra?", "¿Cuántos años tiene él?"y "¿Está activo en cualquier otra plataforma?"
Este paso es determinar qué inteligencia necesita obtener el equipo o el departamento, incluido el tipo de inteligencia, fuentes, requisitos de calidad, etc. Este paso es crítico porque afecta directamente el valor y la utilidad de la inteligencia.
2. Identificar fuentes clave de información:
Antes de comenzar una investigación, identifique fuentes clave de información que puedan proporcionar la inteligencia requerida, al tiempo que garantiza que se configure la identidad necesaria (no necesariamente auténtica), el entorno de software y de hardware.
Al comenzar una investigación por primera vez, el analista de inteligencia puede no conocer todas las plataformas que el objetivo utiliza regularmente.Sin embargo, según lo que se sabe actualmente sobre el objetivo, intente identificar plataformas potenciales y preparar las condiciones para acceder a ellas.
Con la mayoría de las redes sociales, generalmente se requiere una cuenta falsa, así como un correo electrónico o número de teléfono para la verificación.
Sin embargo, si la plataforma que se está investigando es un grupo más pequeño y más cohesivo que puede parecer sospechoso para los extraños, pueden tener requisitos más altos para los nuevos miembros.Algunos grupos pueden requerir que los nuevos usuarios sean examinados e invitados por otros miembros antes de que puedan unirse, lo que requiere una preparación inicial adicional.
Este paso es necesario para determinar qué fuentes pueden proporcionar al equipo o departamento la inteligencia que necesita, incluidos los proveedores relevantes, otras compañías en la industria, Internet, bases de datos, etc. Dependiendo de las necesidades, puede ser necesario usarmúltiples fuentes para cubrir diferentes aspectos de la inteligencia.
3. Recopilar y analizar tareas de inteligencia:
Desarrolle tareas de inteligencia relevantes y evalúe la relevancia y la prioridad de estas tareas, y evalúe las capacidades técnicas del objetivo.
Las tareas de inteligencia deben enumerarse en algún orden de prioridad para que cuando se realice la recopilación y el análisis de inteligencia, los datos de inteligencia más valiosos se pueden obtener en el menor tiempo posible.Si el objetivo tiene un alto nivel de capacidad técnica y protección, las posibilidades de que el analista de inteligencia sea detectado por el objetivo durante el curso de la investigación aumentan.
Debe estar claro: no todos los analistas de inteligencia pueden tomar precauciones a nivel nacional para la investigación del objetivo.
En principio, asegúrese de que el valor generado por la inteligencia sea mayor que el costo de recolección y procesamiento de inteligencia.
Este paso para definir las tareas de recopilación y análisis de inteligencia para garantizar que la producción de inteligencia satisfaga las necesidades del equipo o departamento.Las tareas deben evaluarse para su relevancia y prioridad para que primero se realicen tareas más importantes.
4. Identificar usuarios de información:
Identifique las organizaciones o personas que necesitan usar la inteligencia.
Esto asegura que los datos de inteligencia se entreguen a las personas que necesitan usarlos para tomar estrategias y decisiones.Dado que diferentes personal tienen diferentes necesidades y usos para la inteligencia, las tareas de inteligencia y los planes de recolección deben desarrollarse en consecuencia para proporcionar un soporte de inteligencia apropiado a los diferentes usuarios.
Este paso es necesario para identificar a las personas que necesitan usar la inteligencia, incluidos sus roles y responsabilidades.Este paso ayuda al equipo o el departamento a desarrollar necesidades de inteligencia más específicas, tareas y planes, y facilita el intercambio lógico y el uso de información.
5. Desarrolle un plan de recolección de inteligencia:
Según una lista de tareas y fuentes de información clave, desarrolle un plan de recolección específico que incluya métodos de recolección, momento de la recopilación y priorización de tareas de recolección, entre otras.
El plan de recopilación de inteligencia se desarrolla para garantizar que los datos de inteligencia requeridos se recopilen y procesen de acuerdo con el plan y para priorizar y programar las tareas de recopilación en función de la lista de tareas de inteligencia y las fuentes de información clave.El plan de adquisición debe verse como una guía operativa práctica que incluye las herramientas de adquisición, el momento de la adquisición y los pasos operativos reales requeridos, etc.
Este paso es necesario para aclarar cómo, cuándo y qué se recopilará y priorizará la inteligencia.El plan de adquisición debe basarse en una lista de tareas y las fuentes clave de información correspondientes para garantizar que la inteligencia requerida se obtenga a tiempo y con alta calidad.Debe ser una guía práctica para garantizar la eficiencia y la precisión en la recopilación y el procesamiento de datos de inteligencia.
Conclusión
La fase de planificación y orientación de una investigación de inteligencia de código abierto ayuda a los analistas de inteligencia a realizar adecuadamente el proceso de investigación.
Esta fase puede reducir directamente el tiempo dedicado a problemas extraños o tiempo dedicado a establecer cuentas durante el proceso de investigación.
Cuando el analista de inteligencia ha completado la fase de planificación y orientación, puede pasar a la siguiente fase del ciclo de vida de inteligencia: la colección.
Ciclo de vida de inteligencia de código abierto: colección
En esta fase, el analista de inteligencia necesita recopilar información y datos relevantes de una variedad de fuentes para obtener la inteligencia necesaria.Por lo general, esta fase incluye los siguientes pasos:
1. Definir los requisitos de inteligencia
El analista de inteligencia debe comprender las necesidades del consumidor de inteligencia, determinar qué tipo de inteligencia necesita y para qué propósito, y planificar el plan de recolección en función de esta información.
2. Recuperar información
Los analistas de inteligencia deben buscar y reunir información relevante, incluidos datos abiertos, publicaciones académicas, informes de noticias, información de redes sociales, datos en la web, bases de datos especializadas, etc.
3. Recopilar y adquirir datos
Los datos relevantes para el objetivo pueden ser sensibles al tiempo.Recuerde, la fase de recopilación no es el momento de detenerse y pensar en el contenido de los datos, y vale la pena tener un buen conjunto de algoritmos de relevancia.
La calidad y la credibilidad de la inteligencia dependen en gran medida de la precisión y la puntualidad de las fuentes de información.
En el proceso de recopilación y adquisición de datos, los analistas de inteligencia deben comprender y aplicar una variedad de técnicas y métodos de recopilación para garantizar que los datos adquiridos sean suficientemente creíbles e informativos.Estas técnicas y métodos incluyen:
a.Entrevistas: los profesionales de inteligencia deben realizar entrevistas y entrevistas con personal relevante para comprender la información y las opiniones que tienen.
b.Investigación: mediante la recopilación e integración de diversas información de inteligencia del área circundante, investigación en profundidad e investigación sobre el objetivo.
C.Reconocimiento: se utilizan técnicas especiales de reconocimiento para recopilar inteligencia, como drones y tecnología satelital.
d.Datos abiertos: los trabajadores de inteligencia deben recopilar y acceder a los datos abiertos existentes, como imágenes, videos, texto, etc.
mi.Redes sociales: obtenga y recopile información clave a través de las redes sociales y otros canales en línea.
F.Bases de datos: obtenga datos de información de varias bases de datos especializadas.
En el proceso de recopilación y adquisición de datos, los analistas de inteligencia deben detectar y filtrar cuidadosamente los datos para garantizar su credibilidad y valor, y almacenar los datos en la base de datos de información apropiada para el análisis y la utilización posteriores.
4. Preprocesamiento de datos
Consolidar y organizar datos para un mejor análisis y explotación.Los analistas de inteligencia deben filtrar, clasificar, clasificar, codificar y etiquetar datos para que sean más legibles y analizables.
5. Validar datos
Los datos se validan mediante comparación, repetición, verificación cruzada y confirmación para garantizar la precisión y la credibilidad.
En resumen, la fase de recolección del ciclo de vida de inteligencia es uno de los pasos más críticos en el ciclo de vida de inteligencia, ya que es la base para realizar los pasos de análisis y producción.En esta fase, los profesionales de la inteligencia deben analizar y procesar cuidadosamente una variedad de información y datos para obtener la inteligencia requerida.
Nunca use una cuenta personal para investigaciones de inteligencia de código abierto.
Recuerde usar una identidad de Internet separada y disociarse de cuentas personales.
Además, las aplicaciones y las plataformas de redes sociales recopilan grandes cantidades de datos que pueden usarse para hacer huellas digitales y asociar a los usuarios con diferentes cuentas.Por lo tanto, se espera que se observen las siguientes acciones:
1. Use servicios de VPN
2. Use un navegador anti-asociación o un navegador de privacidad.
3. Use máquinas virtuales o incluso hardware dedicado
4. No interactúe con ninguna cuenta real de ninguna manera.