Ciclo de vida de inteligência de código aberto
Para analistas iniciantes ou de inteligência que desejam melhorar suas habilidades de inteligência de código aberto, é necessário se concentrar nas fundações teóricas, particularmente no ciclo de vida da inteligência.
Ciclo de vida de inteligência de código aberto: planejamento e orientação
A fase de planejamento e orientação do ciclo de vida da inteligência de inteligência de código aberto (OSINT) é a fase em que o analista identifica as necessidades de inteligência, descreve questões de inteligência e classifica quaisquer circunstâncias especiais que possam surgir sobre o alvo, o meio ambiente.
Se essa fase não estiver definida, o cenário mais otimista resultará em um longo tempo de investigação para o analista de inteligência.O pior cenário de caso é que ele é descoberto pelo alvo.
Nesta fase, são recomendadas as seguintes etapas:
1. Definir necessidades de inteligência:
Esclareça a necessidade de inteligência e objetivos, resolva a relação lógica entre os problemas e as sub-questões e, à medida que a investigação prossegue, adicione, exclua ou modifique esses problemas.
Por exemplo, a questão principal é "quem está por trás dessa conta?"E as sub-perguntas são: "Qual é o nome dele?", "Em que país ele está?", "Quantos anos tem ele?"e "Ele está ativo em qualquer outra plataforma?"
Esta etapa é determinar qual inteligência a equipe ou departamento precisa obter, incluindo o tipo de inteligência, fontes, requisitos de qualidade etc. Esta etapa é crítica porque afeta diretamente o valor e a utilidade da inteligência.
2. Identifique as principais fontes de informação:
Antes de iniciar uma investigação, identifique as principais fontes de informações que podem fornecer a inteligência necessária, garantindo que a identidade necessária (não necessariamente autêntica), o ambiente de software e hardware seja configurado.
Ao iniciar uma investigação, o analista de inteligência pode não conhecer todas as plataformas que o destino usa regularmente.No entanto, com base no que se sabe atualmente sobre o destino, tente identificar plataformas em potencial e preparar as condições para acessá -las.
Com a maioria das mídias sociais, geralmente é necessária uma conta falsa, bem como um email ou número de telefone para verificação.
No entanto, se a plataforma que está sendo investigada for um grupo menor e mais coeso que possa parecer suspeito para pessoas de fora, poderá ter requisitos mais altos para novos membros.Alguns grupos podem exigir que novos usuários sejam examinados e convidados por outros membros antes que possam participar, o que requer preparação adicional inicial.
Esta etapa é necessária para determinar quais fontes podem fornecer à equipe ou departamento a inteligência necessária, incluindo fornecedores relevantes, outras empresas do setor, Internet, bancos de dados etc. Dependendo das necessidades, pode ser necessário usarVárias fontes para cobrir diferentes aspectos da inteligência.
3. Colete e analise as tarefas de inteligência:
Desenvolva tarefas de inteligência relevantes e avalie a relevância e a prioridade dessas tarefas e avalie as capacidades técnicas do alvo.
As tarefas de inteligência devem ser listadas em alguma ordem de prioridade, para que, quando a coleta e análise de inteligência forem realizadas, os dados de inteligência mais valiosos possam ser obtidos no menor tempo possível.Se o alvo tiver um alto nível de capacidade e proteção técnica, as chances de o analista de inteligência ser detectado pelo alvo durante o curso da investigação será aumentado.
Deveria ficar claro: nem todo analista de inteligência pode tomar precauções de nível nacional para a investigação do alvo.
Em princípio, verifique se o valor gerado pela inteligência é maior que o custo de coleta e processamento de inteligência.
Esta etapa, a fim de definir as tarefas da coleta e análise de inteligência para garantir que a produção de inteligência atenda às necessidades da equipe ou do departamento.As tarefas devem ser avaliadas quanto à sua relevância e prioridade, para que tarefas mais importantes sejam executadas primeiro.
4. Identifique os usuários da informação:
Identifique as organizações ou indivíduos que precisam usar a inteligência.
Isso garante que os dados de inteligência sejam entregues às pessoas que precisam usá -los para tomar estratégias e decisões.Como o pessoal diferente tem necessidades e usos diferentes para a inteligência, as tarefas de inteligência e os planos de coleta precisam ser desenvolvidos de acordo para fornecer suporte de inteligência adequado a diferentes usuários.
Esta etapa é necessária para identificar as pessoas que precisam usar a inteligência, incluindo seus papéis e responsabilidades.Esta etapa ajuda a equipe ou o departamento a desenvolver necessidades, tarefas e planos de inteligência mais específicos e facilita o compartilhamento lógico e o uso de informações.
5. Desenvolva um plano de coleta de inteligência:
Com base em uma lista de tarefas e fontes de informação -chave, desenvolva um plano de coleta específico que inclua métodos de coleta, tempo de coleta e priorização de tarefas de coleta, entre outros.
O plano de coleta de inteligência é desenvolvido para garantir que os dados de inteligência necessários sejam coletados e processados de acordo com o plano e para priorizar e agendar as tarefas de coleta com base na lista de tarefas de inteligência e nas principais fontes de informação.O plano de aquisição deve ser visto como um guia operacional prático que inclua as ferramentas de aquisição, o momento da aquisição e as etapas operacionais reais necessárias etc.
Esta etapa é necessária para esclarecer como, quando e o que a inteligência será coletada e priorizada.O plano de aquisição deve ser baseado em uma lista de tarefas e nas principais fontes de informação correspondentes para garantir que a inteligência necessária seja obtida dentro do prazo e com alta qualidade.Deve ser um guia prático para garantir eficiência e precisão na coleta e processamento de dados de inteligência.
Conclusão
A fase de planejamento e orientação de uma investigação de inteligência de código aberto ajuda os analistas de inteligência a conduzir adequadamente o processo de investigação.
Essa fase pode reduzir diretamente o tempo gasto em questões estranhas ou o tempo gasto na configuração de contas durante o processo de investigação.
Quando o analista de inteligência concluir a fase de planejamento e orientação, ele pode passar para a próxima fase do ciclo de vida de inteligência: coleção.
Ciclo de vida de inteligência de código aberto: coleção
Nesta fase, o analista de inteligência precisa coletar informações e dados relevantes de uma variedade de fontes para obter a inteligência necessária.Normalmente, esta fase inclui as seguintes etapas:
1. Definir requisitos de inteligência
O analista de inteligência precisa entender as necessidades do consumidor de inteligência, determinar que tipo de inteligência eles precisam e para que finalidade e planejar o plano de coleta com base nessas informações.
2. Recupere as informações
Os analistas de inteligência precisam pesquisar e montar informações relevantes, incluindo dados abertos, publicações acadêmicas, relatórios de notícias, informações de mídia social, dados na Web, bancos de dados especializados, etc.
3. Colete e adquirir dados
Os dados relevantes para o destino podem ser sensíveis ao tempo.Lembre -se de que a fase de coleta não é hora de parar e pensar no conteúdo dos dados, e vale a pena ter um bom conjunto de algoritmos de relevância.
A qualidade e credibilidade da inteligência dependem muito da precisão e pontualidade das fontes de informação.
No processo de coleta e aquisição de dados, os analistas de inteligência precisam entender e aplicar uma variedade de técnicas e métodos de coleta para garantir que os dados adquiridos sejam suficientemente credíveis e informativos.Essas técnicas e métodos incluem:
a.Entrevistas: Os profissionais de inteligência precisam realizar entrevistas e entrevistas com pessoal relevante para entender as informações e as opiniões que possuem.
b.Investigação: Ao coletar e integrar várias informações de inteligência da área circundante, investigação profunda e pesquisa sobre o alvo.
c.Reconhecimento: Técnicas especiais de reconhecimento são usadas para coletar inteligência, como drones e tecnologia de satélite.
d.Dados abertos: os trabalhadores de inteligência precisam coletar e acessar dados abertos existentes, como imagens, vídeos, texto etc.
e.Mídias sociais: obtenha e colete informações importantes por meio de mídias sociais e outros canais on -line.
f.Banco de dados: Obtenha dados de informações de vários bancos de dados especializados.
No processo de coleta e aquisição de dados, os analistas de inteligência precisam rastrear e filtrar cuidadosamente os dados para garantir sua credibilidade e valor e armazenar os dados no banco de dados de informações apropriadas para análise e utilização subsequentes.
4. Pré-processamento de dados
Consolidar e organizar dados para obter melhores análises e exploração.Os analistas de inteligência precisam filtrar, classificar, classificar, codificar e marcar dados para torná -los mais legíveis e analisáveis.
5. Validar dados
Os dados são validados por comparação, repetição, verificação cruzada e confirmação para garantir a precisão e a credibilidade.
Em resumo, a fase de coleta do ciclo de vida da inteligência é uma das etapas mais críticas do ciclo de vida da inteligência, pois é a base para a realização das etapas de análise e produção.Nesta fase, os profissionais de inteligência precisam analisar e processar cuidadosamente uma variedade de informações e dados para obter a inteligência necessária.
Nunca use uma conta pessoal para investigações de inteligência de código aberto.
Lembre -se de usar uma identidade separada da Internet e desassociar de contas pessoais.
Além disso, aplicativos e plataformas de mídia social coletam grandes quantidades de dados que podem ser usadas para impressão digital e associar usuários a diferentes contas.Portanto, espera -se que as seguintes ações sejam observadas:
1. Use serviços VPN
2. Use um navegador anti-associação ou um navegador de privacidade.
3. Use máquinas virtuais ou até hardware dedicado
4. Não interaja com nenhuma conta real de forma alguma.