Academia OSINT

Cómo los datos sociales en tiempo real están transformando la seguridad nacional

A medida que crecen las plataformas en línea, la información crítica puede pasar desapercibida si los equipos de seguridad y las agencias de inteligencia no miran más allá de las fuentes estándar.Los datos en tiempo real, especialmente de las fuentes de Edge and International, pueden desempeñar un papel importante en una variedad de casos de uso.Ante las amenazas de seguridad nacional, las organizaciones deben estar preparadas y tomar decisiones informadas rápidamente para proteger los activos y salvar vidas.

Aquí recomiendo el Libro Blanco "Cómo los datos sociales en tiempo real están transformando la seguridad nacional" de Flashpoint, una compañía de inteligencia de código abierto, y hacer un breve resumen.

La inteligencia de código abierto (OSINT) se ha vuelto valioso para impulsar la toma de decisiones.Un conjunto de herramientas de inteligencia de toda la fuente, incluido el software de monitoreo de discusión en red y en línea, puede ahorrar a las organizaciones millones de dólares, preservar la seguridad nacional y mantener la confianza pública.A medida que evolucionan las plataformas en línea, la información crítica puede pasar desapercibida si los equipos de seguridad y las agencias de inteligencia no buscan más allá de las fuentes estándar para obtener información.Los datos en tiempo real, especialmente de las fuentes de Edge and International, pueden desempeñar un papel importante en una variedad de casos de uso:

1. Contra-terrorismo y extremismo

Los grupos yihadistas como ISIS y Al Qaeda ya no son los únicos culpables de la amenaza terrorista y extremista.Los movimientos extremistas nacionales basados en teorías de conspiración, ideologías de derecha y opiniones del mundo discriminatorias ahora también representan serias amenazas para la seguridad nacional.El ciberespacio público también es explotado por ambos tipos de extremistas, jugando un papel muy importante en la propaganda, reclutamiento, financiamiento y, a veces, incluso tramando.Los datos de inteligencia de código abierto pueden ayudar a los gobiernos a comprender cómo operan los grupos extremistas para predecir los riesgos de seguridad pública y proteger a los ciudadanos y activos del terrorismo nacional y global.

Las redes sociales Fringe y la web profunda han sido utilizadas históricamente por criminales violentos para publicar anuncios y discutir planes.Después de estos eventos, los usuarios de ideas afines recurrieron a sitios como 8kun, 4chan, Telegram y Gab para expresar su apoyo en grupos y foros en estas comunidades.

2. Monitoreo de información falsa

Las amenazas de seguridad nacional se han expandido para incluir campañas de influencia en línea, que pueden comprometer la seguridad nacional y conducir a riesgos de seguridad del mundo real.La desinformación (engaño intencional) y la información errónea (información falsa no necesariamente distribuida con intención maliciosa) están muy extendidos en línea.Monitorear el ciberespacio es fundamental para rastrear campañas de desinformación para que los gobiernos puedan mitigar su impacto y mantener al público más seguro y más informado.

La desinformación puede tomar los siguientes formularios:

• Sumanizar cuentas de redes sociales de la empresa o personal

• Diferencia de información falsa o "noticias falsas" sobre una marca, persona o evento

• Crear fotos o videos que no representen la realidad

• Repostar contenido falso en fuentes legítimas

• Aparición rápida de frases o hashtags populares

La información errónea puede extenderse rápidamente a través de las redes sociales, especialmente en emergencias.Pero en algunos casos, no todos los rumores son falsos o falsos, a veces son hechos que no han sido confirmados por fuentes oficiales.Esto puede llevar al público a tomar medidas antes de que se haya verificado la información.Debido a la naturaleza viral de las redes sociales, la información errónea puede propagarse rápida y ampliamente, lo que lleva a acciones o decisiones imprudentes basadas únicamente en la falta de información oficial.

3. Respuesta de crisis

Cuando una crisis nacional ataca, los gobiernos deben tomar decisiones oportunas e informadas para proteger sus datos, activos y ciudadanos.Ya sea un desastre natural, una crisis de salud pública o un ataque terrorista, los equipos de inteligencia necesitan saber cómo y dónde se produce una crisis y cómo asignar recursos para responder.Los espacios en línea son a menudo las primeras fuentes de información para proporcionar este contexto, por ejemplo, los usuarios de las redes sociales a menudo publican actualizaciones públicas e imágenes de sitios de crisis.Hacer coincidir estos datos con otros feeds puede ayudar a proporcionar respuestas más rápidas e informadas.

Los datos de las redes sociales en tiempo real combinados con información recopilada de fuentes más tradicionales pueden ayudar a los respondedores de emergencia a ganar y mantener la conciencia situacional y ayudar en la toma de decisiones, la planificación y la asignación de recursos.En los esfuerzos de respuesta a desastres post-natural, los funcionarios del gobierno ahora están utilizando las redes sociales para compartir información y conectarse con ciudadanos en todas las etapas de la crisis.

Por ejemplo, en una situación de respuesta a desastres, una organización puede usar búsquedas de palabras clave y monitoreo general para identificar las necesidades de la comunidad.Las herramientas de redes sociales también pueden ayudar a los grupos, agencias y organizaciones de rescate a asesorar al público sobre los recursos disponibles durante las emergencias.

4. Análisis de sentimientos

A través del compromiso constante con el público a través de las redes sociales, las organizaciones pueden "escuchar" información específica o monitorear la conciencia situacional general.Los analistas pueden usar el monitoreo y el análisis de las redes sociales para medir el sentimiento o el apoyo público dentro de un área geográfica.

La investigación realizada por la escuela de posgrado naval de EE. UU. Ha demostrado que los datos de las redes sociales combinadas con los métodos de votación tradicionales tienen un impacto positivo en el análisis, especialmente cuando se trata de un sentimiento negativo.

Algunos defensores de las métricas basadas en el comportamiento argumentan que pueden evaluar la eficiencia operativa mediante el análisis de variables como seguridad, indicadores económicos, indicadores judiciales e indicadores de gobernanza.Para hacer esto, reúnen y evalúan las actitudes públicas, las creencias, el clima y las opiniones a través del análisis de los medios de comunicación, el análisis del perfil público y las encuestas de opinión.El estudio argumenta que los analistas de inteligencia deben realizar el análisis de las redes sociales y combinar los resultados con el análisis de votación para apoyar las evaluaciones operativas.

5. Evaluación de riesgos geopolíticos

Los riesgos geopolíticos pueden considerarse aquí los riesgos relacionados con las tensiones entre o dentro de los países, lo que puede afectar el curso de las relaciones internacionales.El riesgo geopolítico incluye tanto el riesgo de realización de eventos como nuevos riesgos asociados con la escalada de los eventos existentes.

El cambio climático conducirá a un conflicto continuo entre gobiernos, ciudadanos y empresas, ya que el público se divide entre los compromisos del gobierno para reducir las emisiones y los desechos y las ganancias corporativas.El cambio climático hará que los desastres naturales sean más probables, más frecuentes y más severos, y tiene el potencial de hacer que partes del mundo no sean inhabitables, desplazando a un gran número de personas de sus hogares y aumentando las tensiones políticas, sociales y económicas de las afluencias no deseadas de las afluencias no deseadas de las afluencias no deseadas depersonas a otras áreas inestables.

En política, a medida que los malos actores continúan trabajando para influir en las elecciones en todo el mundo, la desinformación generalizada o las "noticias falsas", pueden desempeñar un papel en la desestabilización de países enteros, posiblemente incluso alterar los resultados electorales a nivel nacional.Monitorear el espacio en línea es fundamental para rastrear campañas de desinformación para que los gobiernos puedan mitigar su impacto y mantener al público más seguro y más informado.

6. Interfaz de programación de aplicaciones (API)

Según la Estrategia Nacional de Inteligencia de los Estados Unidos (2019), la comunidad de inteligencia enfrenta el desafío de aumentar la recopilación, procesamiento, análisis y clasificación de datos en línea.El mundo occidental también enfrenta una escasez de analistas de datos y una creciente necesidad de IA militar.Como resultado, los científicos de datos en el sector público tienden a abordar tareas más complejas, desarrollando herramientas y conjuntos de datos para admitir analistas de nivel inferior en plataformas intuitivas.

Los equipos de inteligencia también enfrentan el desafío de no poder acceder a algunos recursos cibernéticos emergentes.Por ejemplo, las redes marginales (como plataformas de tecnología alternativa, tableros de imágenes web profundas y oscuras y sitios de pasta, etc.) no ofrecen sus propias API, o no están disponibles a través de proveedores de API comerciales.Para recopilar datos de estas fuentes, los analistas a menudo necesitan crear cuentas ficticias, realizar solicitudes grupales y navegar manualmente por la web.Esto requiere importantes recursos de inteligencia humana que puedan asignarse a otras áreas del ciclo de inteligencia.

Los profesionales de inteligencia necesitan software especializado para recopilar información y generar inteligencia procesable.Las herramientas comerciales de inteligencia de código abierto pueden ayudar a los equipos de inteligencia a recopilar datos de código abierto de manera más eficiente y alinearse con las necesidades únicas del equipo.Debido a que los equipos de inteligencia a menudo usan sus propias interfaces y herramientas, a menudo necesitan acceso directo a datos sin procesar que se pueden conectar a sus sistemas existentes.

Las API se están convirtiendo en una parte integral de las inversiones de transformación digital de cualquier organización, y las entidades de inteligencia y seguridad empresarial no son una excepción.

Las API ayudan a conectar datos con aplicaciones, guardando a los usuarios los recursos necesarios para integrar manualmente la entrada de datos.En el contexto de la recopilación de inteligencia de amenazas, la calidad de los datos y la entrega de API es una alta prioridad:

• Equipos de defensa e inteligencia que requieren acceso a fuentes de datos en línea

• Un centro de operaciones de seguridad empresarial que utiliza fuentes de datos en línea para alertas de seguridad

• Empresas de datos que buscan valiosos aportes de datos en línea para proporcionar a sus propios clientes

A medida que el espacio en línea más amplio se vuelve relevante para las iniciativas de seguridad, ya sea en entornos de sector público o privado, la dirección de las necesidades de datos de los próximos años dependerá en gran medida de la amplitud de los recursos disponibles a través de soluciones comerciales de API.Los profesionales de seguridad e inteligencia pueden priorizar la expansión de la cobertura de datos en sus herramientas.Esto se puede lograr aprovechando a los proveedores de API que ofrecen una mayor variedad de alimentos de amenaza estándar y alternativos de lo que se proporciona típicamente a través de soluciones comerciales.Esto parece una combinación de alimentos de inteligencia estándar con sitios emergentes.

Esto tiene muchas ventajas.Primero, se cubren más datos, es decir, se pasa por alto menos información.El acceso a las API directas permite a los analistas pasar menos tiempo recopilando datos manualmente.Ratear fuentes más oscuras también significa que cualquier publicación que luego se elimine del sitio original se conserva para el análisis, un beneficio que la colección manual no puede proporcionar.

Además, combinar varias entradas facilita la referencia cruzada y el pivote entre las fuentes de datos.Esto es extremadamente valioso ya que la inteligencia trivial se está volviendo más intrincada a medida que el entorno de riesgo en línea se diversifica y se expande.Como resultado, los analistas pueden obtener ideas que podrían no ser aparentes o disponibles cuando las fuentes de datos estándar y alternativas no están integradas.

Una solución con más datos también puede apoyar mejor el desarrollo del aprendizaje automático.Muchos recursos en línea, como contenido en sitios de redes sociales oscuras y aplicaciones de chat, no pueden catalogarse y almacenarse adecuadamente para aplicaciones de ciencia de datos sin acceso a través de API.



El gobierno necesita usar inteligencia de código abierto
FBI y CIA: ¿Cuál es la diferencia?
Las principales agencias de inteligencia de la DPRK en 2023
Factores importantes que afectan a las fuerzas de inteligencia de Israel
Agencias de espía de inteligencia privada global
Operaciones clásicas de inteligencia israelíes
Agencias de inteligencia indias