Open Source Intelligence

OSINT é um modelo de inteligência que visa encontrar, selecionar e adquirir informações de fontes públicas e analisá-las para que junto com outras fontes possam produzir um conhecimento. Na comunidade de inteligência, o termo “aberto” refere-se a fontes disponíveis publicamente.
Nos países mais atentos a estas oportunidades, cerca de 80 a 90% dos investimentos governamentais na årea de Inteligência são absorvidos por esta etapa do ciclo de produção do conhecimento. Este modelo Ê tambÊm usado pelos serviços secretos de muitos países.
Analistas de Inteligência Competitiva e jornalistas investigativos se valem dessas fontes de Inteligência justamente porque, alÊm de eficazes, não representam crimes nem tampouco infração de ordem Êtica.
HistĂłria da InteligĂŞncia de Fontes Abertas
O Foreign Broadcast Information Service (FBIS) foi serviço norte-americano pioneiro no trato com OSINT. Iniciou suas atividades ao final da dÊcada de 1930, na Universidade de Princenton. Durante a Segunda Guerra Mundial, teve como função analisar os noticiårios internacionais captados por rådio e durante a Guerra Fria, monitorar publicaçþes oficiais provenientes da União das Repúblicas Socialistas SoviÊticas, como o Pravda e o Izvestia. Com o fim da Guerra Fria, o FBIS passou por um período de ostracismo, atÊ que os atentados, em setembro de 2001, contra o World Trade Center e o Pentågono, trouxeram à tona a importância da utilização das fontes abertas.
Em novembro de 2005, os EUA anunciaram a criação de um departamento voltado exclusivamente para a coleta, reuniĂŁo e produção de conhecimento a partir de fontes abertas O departamento ĂŠ integrante da estrutura da AgĂŞncia Central de InteligĂŞncia (CIA), e foi criado com a incumbĂŞncia de funcionar como um centro especializado da AgĂŞncia. A  institucionalização do Centro de Fontes Abertas (Open Source Center – OSC) insere-se nos esforços de modernização e reforço da InteligĂŞncia dos Estados Unidos da AmĂŠrica.
Hoax e Bots
A internet ĂŠ uma ferramenta poderosa de compartilhamento de informação, e potencializa igualmente a propagação de informação enganosa. Hoax ĂŠ uma palavra em inglĂŞs que significa embuste ou farsa. Um hoax ĂŠ uma mentira elaborada que tem como objetivo enganar pessoas. A internet ĂŠ um meio onde hĂĄ a proliferação de vĂĄrios hoaxes. Existem vĂĄrios tipos de hoaxes, que apresentam estratĂŠgias diferentes para enganar as pessoas. Alguns hoaxes sĂŁo simplesmente boatos com a intenção de criar uma corrente e conseguir o maior nĂşmero de visualizaçþes, sendo uma forma de spam ou de desinformação. No entanto, um hoax pode ter um motivo mais obscuro, de tentar transmitir um vĂ­rus informĂĄtico, dar uma falsa imagem da realidade para induzir ao erro ou extorquir dinheiro de alguĂŠm.
Os bots fazem parte deste sistema. Este tipo de ameaça leva esse nome por se parecer com um robô, podendo ser programado para realizar tarefas específicas dentro do computador do usuårio afetado. Comunicando-se por um servidor IRC, o invasor pode ter total controle sobre os bots, indicando a ele algumas tarefas muito perigosas para o infectado.
Ter bots em sua máquina pode ser algo muito perigoso, pois ele pode captar dados bancários, enviando-os para o invasor. Além disso, seu computador se torna veículo de mensagens perigosas, como spam e phishing, podendo ser a causa de problemas para outros usuários na Internet. É em geral desta forma que os bots se espalham pelos computadores dos mais incautos.
Botnets
Como o próprio nome jå deixa claro, as botnets são basicamente redes de computadores infectados por bots semelhantes. Para quem propaga esse tipo de ameaça, ter centenas ou milhares de computadores ligados com bots sob o seu comando Ê a maneira mais eficaz de espalhar os perigos propostos pelo aplicativo, na tentativa de fraudar e enganar os usuårios.
Monitorando fatos com Hoaxes
Sou pesquisador e entusiasta de open source intelligence, que atravĂŠs de buscas de fontes abertas, consigo ver muitas informaçþes,  e o que me chama atenção ĂŠ que no mundo moderno  a internet ĂŠ usada para plantar a discĂłrdia e a detração. Pensando nisso, fui pesquisar sobre as hashtags, ou seja, se as hashtags tĂŞm o  poder de acionar bots. Mas fica a pergunta: quem controla ou monitora esses bots?
Se uma plataforma difamatĂłria e detratora pode ser acionada por pequenos hashtags, isso vira um rastilho de pĂłlvora de assuntos que podem agregar desinformação, uma tĂŠcnica de inteligĂŞncia em cybewar, ĂŠ implantar e disseminar o caos social, em um terreno onde  a maioria dos leigos e novatos podem compartilhar inverdades nas redes sociais e no whatsapp .
Nessa demonstração usei um programa online para que Visualize a disseminação de reivindicaçþes e checagem de fatos. https://hoaxy.iuni.iu.edu/ e gerou esse resultado, e no vídeo mesmo de baixa qualidade porque foi uma live, nela Ê possível perceber replicadores de conteúdo sobre o Presidente Bolsonaro, onde aparecem alguns BOTS, ou seja, faço novamente a pergunta: quem analisa monitora e mitiga esses bots? A nossa única certeza Ê que eles estão funcionando, e uma vez acionados, funcionam como uma mola impulsionadora que compartilha qualquer coisa seja para o bem, ou infelizmente para o mal.
Na RĂşssia eles usam a expressĂŁo: Os patos estĂŁo voando! No Brasil estĂŁo voando livres como nunca!
“Na Rússia, pato, além de seu significado normal, é um termo de inteligência relativo à desinformação. Quando os patos estão voando significa que a imprensa está publicando desinformação.”
PAVEL SUDOPLATOV
Antigo Vice-diretor do Serviço SoviÊtico de Inteligência
 Veja o Video:
Autor: Prof. RogĂŠrio Souza



A inteligĂŞncia sobre ameaças cibernĂŠticas provou ser benĂŠfica para todos os nĂ­veis de entidades governamentais estaduais, locais, tribais e territoriais (SLTT) de executivos seniores, como os Chief Information Security Officers (CISOs), chefes de polĂ­cia e formuladores de polĂ­ticas, para aqueles no campo, como especialistas em tecnologia da informação e policiais. AlĂŠm disso, tambĂŠm oferece valor para outros especialistas, como agentes de segurança, contadores e analistas criminais e de terrorismo. A inteligĂŞncia sobre ameaças cibernĂŠticas aplicada corretamente pode fornecer uma visĂŁo mais ampla das ameaças cibernĂŠticas, permitindo uma resposta mais rĂĄpida e mais direcionada, alĂŠm do desenvolvimento e alocação de recursos. Por exemplo, pode ajudar os tomadores de decisĂŁo a determinar riscos de negĂłcios aceitĂĄveis, desenvolvendo controles e orçamentos, na tomada de decisĂľes sobre equipamentos e pessoal (inteligĂŞncia estratĂŠgica), fornecer insights que orientem e apoiem as atividades de resposta a incidentes e pĂłs-incidentes (inteligĂŞncia operacional / tĂŠcnica) e promovam o uso de indicadores validando, priorizando, especificando o perĂ­odo de tempo em que um indicador ĂŠ vĂĄlido (inteligĂŞncia tĂĄtica). 
Nos próximos anos, a inclusão da inteligência de ameaças cibernÊticas nas operaçþes do governo.

ComentĂĄrios

Ebook

Postagens mais visitadas