OSINT Academy

Ciclo de vida de inteligência de código aberto

Para analistas iniciantes ou de inteligência que desejam melhorar suas habilidades de inteligência de código aberto, é necessário se concentrar nas fundações teóricas, particularmente no ciclo de vida da inteligência.

OSINT

Ciclo de vida de inteligência de código aberto: planejamento e orientação

A fase de planejamento e orientação do ciclo de vida da inteligência de inteligência de código aberto (OSINT) é a fase em que o analista identifica as necessidades de inteligência, descreve questões de inteligência e classifica quaisquer circunstâncias especiais que possam surgir sobre o alvo, o meio ambiente.

Se essa fase não estiver definida, o cenário mais otimista resultará em um longo tempo de investigação para o analista de inteligência.O pior cenário de caso é que ele é descoberto pelo alvo.

Nesta fase, são recomendadas as seguintes etapas:

1. Definir necessidades de inteligência:

Esclareça a necessidade de inteligência e objetivos, resolva a relação lógica entre os problemas e as sub-questões e, à medida que a investigação prossegue, adicione, exclua ou modifique esses problemas.

Por exemplo, a questão principal é "quem está por trás dessa conta?"E as sub-perguntas são: "Qual é o nome dele?", "Em que país ele está?", "Quantos anos tem ele?"e "Ele está ativo em qualquer outra plataforma?"

Esta etapa é determinar qual inteligência a equipe ou departamento precisa obter, incluindo o tipo de inteligência, fontes, requisitos de qualidade etc. Esta etapa é crítica porque afeta diretamente o valor e a utilidade da inteligência.

2. Identifique as principais fontes de informação:

Antes de iniciar uma investigação, identifique as principais fontes de informações que podem fornecer a inteligência necessária, garantindo que a identidade necessária (não necessariamente autêntica), o ambiente de software e hardware seja configurado.

Ao iniciar uma investigação, o analista de inteligência pode não conhecer todas as plataformas que o destino usa regularmente.No entanto, com base no que se sabe atualmente sobre o destino, tente identificar plataformas em potencial e preparar as condições para acessá -las.

Com a maioria das mídias sociais, geralmente é necessária uma conta falsa, bem como um email ou número de telefone para verificação.

No entanto, se a plataforma que está sendo investigada for um grupo menor e mais coeso que possa parecer suspeito para pessoas de fora, poderá ter requisitos mais altos para novos membros.Alguns grupos podem exigir que novos usuários sejam examinados e convidados por outros membros antes que possam participar, o que requer preparação adicional inicial.

Esta etapa é necessária para determinar quais fontes podem fornecer à equipe ou departamento a inteligência necessária, incluindo fornecedores relevantes, outras empresas do setor, Internet, bancos de dados etc. Dependendo das necessidades, pode ser necessário usarVárias fontes para cobrir diferentes aspectos da inteligência.

3. Colete e analise as tarefas de inteligência:

Desenvolva tarefas de inteligência relevantes e avalie a relevância e a prioridade dessas tarefas e avalie as capacidades técnicas do alvo.

As tarefas de inteligência devem ser listadas em alguma ordem de prioridade, para que, quando a coleta e análise de inteligência forem realizadas, os dados de inteligência mais valiosos possam ser obtidos no menor tempo possível.Se o alvo tiver um alto nível de capacidade e proteção técnica, as chances de o analista de inteligência ser detectado pelo alvo durante o curso da investigação será aumentado.

Deveria ficar claro: nem todo analista de inteligência pode tomar precauções de nível nacional para a investigação do alvo.

Em princípio, verifique se o valor gerado pela inteligência é maior que o custo de coleta e processamento de inteligência.

Esta etapa, a fim de definir as tarefas da coleta e análise de inteligência para garantir que a produção de inteligência atenda às necessidades da equipe ou do departamento.As tarefas devem ser avaliadas quanto à sua relevância e prioridade, para que tarefas mais importantes sejam executadas primeiro.

4. Identifique os usuários da informação:

Identifique as organizações ou indivíduos que precisam usar a inteligência.

Isso garante que os dados de inteligência sejam entregues às pessoas que precisam usá -los para tomar estratégias e decisões.Como o pessoal diferente tem necessidades e usos diferentes para a inteligência, as tarefas de inteligência e os planos de coleta precisam ser desenvolvidos de acordo para fornecer suporte de inteligência adequado a diferentes usuários.

Esta etapa é necessária para identificar as pessoas que precisam usar a inteligência, incluindo seus papéis e responsabilidades.Esta etapa ajuda a equipe ou o departamento a desenvolver necessidades, tarefas e planos de inteligência mais específicos e facilita o compartilhamento lógico e o uso de informações.

5. Desenvolva um plano de coleta de inteligência:

Com base em uma lista de tarefas e fontes de informação -chave, desenvolva um plano de coleta específico que inclua métodos de coleta, tempo de coleta e priorização de tarefas de coleta, entre outros.

O plano de coleta de inteligência é desenvolvido para garantir que os dados de inteligência necessários sejam coletados e processados de acordo com o plano e para priorizar e agendar as tarefas de coleta com base na lista de tarefas de inteligência e nas principais fontes de informação.O plano de aquisição deve ser visto como um guia operacional prático que inclua as ferramentas de aquisição, o momento da aquisição e as etapas operacionais reais necessárias etc.

Esta etapa é necessária para esclarecer como, quando e o que a inteligência será coletada e priorizada.O plano de aquisição deve ser baseado em uma lista de tarefas e nas principais fontes de informação correspondentes para garantir que a inteligência necessária seja obtida dentro do prazo e com alta qualidade.Deve ser um guia prático para garantir eficiência e precisão na coleta e processamento de dados de inteligência.

Conclusão

A fase de planejamento e orientação de uma investigação de inteligência de código aberto ajuda os analistas de inteligência a conduzir adequadamente o processo de investigação.

Essa fase pode reduzir diretamente o tempo gasto em questões estranhas ou o tempo gasto na configuração de contas durante o processo de investigação.

Quando o analista de inteligência concluir a fase de planejamento e orientação, ele pode passar para a próxima fase do ciclo de vida de inteligência: coleção.

Ciclo de vida de inteligência de código aberto: coleção

Nesta fase, o analista de inteligência precisa coletar informações e dados relevantes de uma variedade de fontes para obter a inteligência necessária.Normalmente, esta fase inclui as seguintes etapas:

1. Definir requisitos de inteligência

O analista de inteligência precisa entender as necessidades do consumidor de inteligência, determinar que tipo de inteligência eles precisam e para que finalidade e planejar o plano de coleta com base nessas informações.

2. Recupere as informações

Os analistas de inteligência precisam pesquisar e montar informações relevantes, incluindo dados abertos, publicações acadêmicas, relatórios de notícias, informações de mídia social, dados na Web, bancos de dados especializados, etc.

3. Colete e adquirir dados

Os dados relevantes para o destino podem ser sensíveis ao tempo.Lembre -se de que a fase de coleta não é hora de parar e pensar no conteúdo dos dados, e vale a pena ter um bom conjunto de algoritmos de relevância.

A qualidade e credibilidade da inteligência dependem muito da precisão e pontualidade das fontes de informação.

No processo de coleta e aquisição de dados, os analistas de inteligência precisam entender e aplicar uma variedade de técnicas e métodos de coleta para garantir que os dados adquiridos sejam suficientemente credíveis e informativos.Essas técnicas e métodos incluem:

a.Entrevistas: Os profissionais de inteligência precisam realizar entrevistas e entrevistas com pessoal relevante para entender as informações e as opiniões que possuem.

b.Investigação: Ao coletar e integrar várias informações de inteligência da área circundante, investigação profunda e pesquisa sobre o alvo.

c.Reconhecimento: Técnicas especiais de reconhecimento são usadas para coletar inteligência, como drones e tecnologia de satélite.

d.Dados abertos: os trabalhadores de inteligência precisam coletar e acessar dados abertos existentes, como imagens, vídeos, texto etc.

e.Mídias sociais: obtenha e colete informações importantes por meio de mídias sociais e outros canais on -line.

f.Banco de dados: Obtenha dados de informações de vários bancos de dados especializados.

No processo de coleta e aquisição de dados, os analistas de inteligência precisam rastrear e filtrar cuidadosamente os dados para garantir sua credibilidade e valor e armazenar os dados no banco de dados de informações apropriadas para análise e utilização subsequentes.

4. Pré-processamento de dados

Consolidar e organizar dados para obter melhores análises e exploração.Os analistas de inteligência precisam filtrar, classificar, classificar, codificar e marcar dados para torná -los mais legíveis e analisáveis.

5. Validar dados

Os dados são validados por comparação, repetição, verificação cruzada e confirmação para garantir a precisão e a credibilidade.

Em resumo, a fase de coleta do ciclo de vida da inteligência é uma das etapas mais críticas do ciclo de vida da inteligência, pois é a base para a realização das etapas de análise e produção.Nesta fase, os profissionais de inteligência precisam analisar e processar cuidadosamente uma variedade de informações e dados para obter a inteligência necessária.

Nunca use uma conta pessoal para investigações de inteligência de código aberto.

Lembre -se de usar uma identidade separada da Internet e desassociar de contas pessoais.

Além disso, aplicativos e plataformas de mídia social coletam grandes quantidades de dados que podem ser usadas para impressão digital e associar usuários a diferentes contas.Portanto, espera -se que as seguintes ações sejam observadas:

1. Use serviços VPN

2. Use um navegador anti-associação ou um navegador de privacidade.

3. Use máquinas virtuais ou até hardware dedicado

4. Não interaja com nenhuma conta real de forma alguma.

Recursos essenciais para investigações de inteligência de código aberto
Etapas de análise de inteligência de código aberto
Estrutura de inteligência de código aberto
Processo de produção de relatórios de inteligência