Académie OSINT

Cycle de vie de renseignement open source

Pour les analystes novices ou de renseignement qui cherchent à améliorer leurs compétences en renseignement open source, il est nécessaire de se concentrer sur les fondations théoriques, en particulier le cycle de vie de l'intelligence.

OSINT

Cycle de vie de renseignement open source: planification et conseils

La phase de planification et d'orientation du cycle de vie de l'intelligence de l'intelligence open source (OSINT) est la phase où l'analyste identifie les besoins de renseignement, décrit les problèmes de renseignement et régle toutes les circonstances particulières qui peuvent survenir sur la cible, l'environnement.

Si cette phase n'est pas définie, le scénario plus optimiste entraîne un long temps d'investigation pour l'analyste de renseignement.Le pire cas est qu'il est découvert par la cible.

À ce stade, les étapes suivantes sont recommandées:

1. Définissez les besoins en renseignement:

Clarifiez le besoin d'intelligence et d'objectifs, trier la relation logique entre les problèmes de base et les sous-émissions, et au fur et à mesure que l'enquête se déroule, ajoutez, supprimez ou modifiez ces problèmes.

Par exemple, la question principale est "qui est derrière ce compte?"Et les sous-questions sont: "Quel est son nom?", "Dans quel pays se trouve-t-il?", "Quel âge a-t-il?"et "Est-il actif sur une autre plate-forme?"

Cette étape consiste à déterminer les renseignements que l'équipe ou le département doit obtenir, y compris le type d'intelligence, les sources, les exigences de qualité, etc. Cette étape est essentielle car elle affecte directement la valeur et l'utilité de l'intelligence.

2. Identifiez les principales sources d'information:

Avant de commencer une enquête, identifiez les principales sources d'informations qui peuvent fournir l'intelligence requise, tout en garantissant que l'identité nécessaire (pas nécessairement authentique), l'environnement logiciel et matériel est configuré.

Lors du début d'une enquête pour la première fois, l'analyste du renseignement peut ne pas connaître toutes les plateformes que la cible utilise régulièrement.Cependant, en fonction de ce que l'on sait actuellement sur la cible, essayez d'identifier les plateformes potentielles et de préparer les conditions pour y accéder.

Avec la plupart des médias sociaux, un faux compte est généralement requis, ainsi qu'un e-mail ou un numéro de téléphone pour la vérification.

Cependant, si la plate-forme étudiée est un groupe plus petit et plus cohérent qui peut sembler suspect aux étrangers, ils peuvent avoir des exigences plus élevées pour les nouveaux membres.Certains groupes peuvent exiger que les nouveaux utilisateurs soient vérifiés et invités par d'autres membres avant de pouvoir rejoindre, ce qui nécessite une préparation initiale supplémentaire.

Cette étape est nécessaire afin de déterminer quelles sources peuvent fournir à l'équipe ou au département l'intelligence dont elle a besoin, y compris les fournisseurs concernés, d'autres entreprises de l'industrie, Internet, les bases de données, etc. En fonction des besoins, il peut être nécessaire d'utiliserPlusieurs sources pour couvrir différents aspects de l'intelligence.

3. Recueillir et analyser les tâches d'intelligence:

Développer des tâches de renseignement pertinentes et évaluer la pertinence et la priorité de ces tâches, et évaluer les capacités techniques de la cible.

Les tâches de renseignement doivent être répertoriées par un certain ordre de priorité afin que lorsque la collecte et l'analyse du renseignement sont effectuées, les données de renseignement les plus précieuses peuvent être obtenues dans les plus brefs délais possibles.Si l'objectif a un niveau élevé de capacité et de protection technique, les chances que l'analyste de renseignement soit détecté par la cible au cours de l'enquête est augmentée.

Il devrait être clair: tous les analystes du renseignement ne peuvent pas prendre des précautions au niveau national pour l'enquête de la cible.

En principe, assurez-vous que la valeur générée par l'intelligence est plus élevée que le coût de collecte et de traitement de l'intelligence.

Cette étape afin de définir les tâches de la collecte et de l'analyse des renseignements pour garantir que la production de renseignement répondra aux besoins de l'équipe ou du département.Les tâches doivent être évaluées pour leur pertinence et leur priorité afin que des tâches plus importantes soient effectuées en premier.

4. Identifier les utilisateurs d'informations:

Identifiez les organisations ou les personnes qui ont besoin d'utiliser l'intelligence.

Cela garantit que les données d'intelligence sont fournies aux personnes qui ont besoin de les utiliser pour prendre des stratégies et des décisions.Étant donné que différents membres du personnel ont des besoins et des utilisations différents pour l'intelligence, les tâches d'intelligence et les plans de collecte doivent être développés en conséquence afin de fournir un support d'intelligence approprié à différents utilisateurs.

Cette étape est nécessaire pour identifier les personnes qui ont besoin d'utiliser l'intelligence, y compris leurs rôles et leurs responsabilités.Cette étape aide l'équipe ou le département à développer des besoins, des tâches et des plans de renseignement plus spécifiques et facilite le partage logique et l'utilisation des informations.

5. Élaborer un plan de collecte d'intelligence:

Sur la base d'une liste de tâches et de sources d'informations clés, élaborez un plan de collecte spécifique qui comprend les méthodes de collecte, le calendrier de la collecte et la hiérarchisation des tâches de collecte, entre autres.

Le plan de collecte des renseignements est élaboré pour garantir que les données de renseignement requises sont collectées et traitées en fonction du plan et pour hiérarchiser et planifier les tâches de collecte en fonction de la liste des tâches de renseignement et des sources d'informations clés.Le plan d'acquisition doit être considéré comme un guide opérationnel pratique qui comprend les outils d'acquisition, le moment de l'acquisition et les étapes opérationnelles réelles requises, etc.

Cette étape est nécessaire pour clarifier comment, quand et ce que l'intelligence sera collectée et priorisée.Le plan d'acquisition doit être basé sur une liste de tâches et les principales sources d'informations correspondantes pour s'assurer que l'intelligence requise est obtenue à temps et de haute qualité.Il devrait s'agir d'un guide pratique pour garantir l'efficacité et la précision dans la collecte et le traitement des données d'intelligence.

Conclusion

La phase de planification et d'orientation d'une enquête de renseignement open source aide les analystes du renseignement à effectuer correctement le processus d'enquête.

Cette phase peut réduire directement le temps consacré à des problèmes étrangers ou le temps passé à créer des comptes pendant le processus d'enquête.

Lorsque l'analyste du renseignement a terminé la phase de planification et d'orientation, il peut passer à la phase suivante du cycle de vie du renseignement: collection.

Cycle de vie de renseignement open source: collection

Dans cette phase, l'analyste du renseignement doit collecter des informations et des données pertinentes à partir d'une variété de sources afin d'obtenir l'intelligence nécessaire.En règle générale, cette phase comprend les étapes suivantes:

1. Définir les exigences d'intelligence

L'analyste de renseignement doit comprendre les besoins du consommateur de renseignement, déterminer le type d'intelligence dont ils ont besoin et dans quel but, et planifier le plan de collecte en fonction de ces informations.

2. Récupérer des informations

Les analystes du renseignement doivent rechercher et assembler des informations pertinentes, y compris les données ouvertes, les publications académiques, les reportages, les informations sur les réseaux sociaux, les données sur le Web, les bases de données spécialisées, etc.

3. Recueillir et acquérir des données

Les données pertinentes pour l'objectif peuvent être sensibles au temps.N'oubliez pas que la phase de collecte n'est pas le moment de s'arrêter et de réfléchir au contenu des données, et un bon ensemble d'algorithmes de pertinence en vaut la peine.

La qualité et la crédibilité de l'intelligence dépend fortement de la précision et de la rapidité des sources d'information.

Dans le processus de collecte et d'acquisition de données, les analystes du renseignement doivent comprendre et appliquer une variété de techniques et de méthodes de collecte pour garantir que les données acquises sont suffisamment crédibles et informatives.Ces techniques et méthodes comprennent:

un.Entretiens: Les praticiens du renseignement doivent mener des entretiens et des entretiens avec du personnel pertinent pour comprendre les informations et les opinions dont ils disposent.

néInvestigation: En collectant et en intégrant diverses informations de renseignement de la zone environnante, une enquête approfondie et des recherches sur la cible.

c.Reconnaissance: Des techniques de reconnaissance spéciales sont utilisées pour collecter des renseignements, tels que les drones et la technologie des satellites.

d.Données ouvertes: les travailleurs du renseignement doivent collecter et accéder aux données ouvertes existantes, telles que des images, des vidéos, du texte, etc.

e.Médias sociaux: obtenir et collecter des informations clés via les médias sociaux et d'autres canaux en ligne.

F.Bases de données: obtenir des données d'information à partir de diverses bases de données spécialisées.

Dans le processus de collecte et d'acquisition de données, les analystes du renseignement doivent être soigneusement filtrés et filtrer soigneusement les données pour garantir sa crédibilité et sa valeur, et stocker les données dans la base de données d'informations appropriée pour l'analyse et l'utilisation ultérieures.

4. Pré-traitement des données

Consolider et organiser des données pour une meilleure analyse et exploitation.Les analystes de renseignement doivent filtrer, trier, classer, coder et étiqueter les données pour les rendre plus lisibles et analysés.

5. Valider les données

Les données sont validées par la comparaison, la répétition, la vérification croisée et la confirmation pour garantir la précision et la crédibilité.

En résumé, la phase de collecte du cycle de vie de l'intelligence est l'une des étapes les plus critiques du cycle de vie de l'intelligence, car c'est la base de la réalisation des étapes d'analyse et de production.Dans cette phase, les praticiens du renseignement doivent analyser et traiter soigneusement une variété d'informations et de données pour obtenir l'intelligence requise.

N'utilisez jamais de compte personnel pour les enquêtes de renseignement open source.

N'oubliez pas d'utiliser une identité Internet distincte et de dissocier des comptes personnels.

De plus, les applications et les plateformes de médias sociaux collectent de grandes quantités de données qui peuvent être utilisées pour les empreintes digitales et associer les utilisateurs à différents comptes.Par conséquent, les actions suivantes devraient être observées:

1. Utilisez les services VPN

2. Utilisez un navigateur anti-association ou un navigateur de confidentialité.

3. Utilisez des machines virtuelles ou même du matériel dédié

4. N'interagissez en aucune façon avec des comptes réels.

Ressources essentielles pour les enquêtes de renseignement open source
Étapes d'analyse de l'intelligence open source
Cadre d'intelligence open source
Processus de production des rapports de renseignement