Open Source Intelligence
OSINT é um modelo de inteligência que visa encontrar, selecionar e adquirir informações de fontes públicas e analisá-las para que junto com outras fontes possam produzir um conhecimento. Na comunidade de inteligência, o termo “aberto” refere-se a fontes disponíveis publicamente.
Nos países mais atentos a estas oportunidades, cerca de 80 a 90% dos investimentos governamentais na área de Inteligência são absorvidos por esta etapa do ciclo de produção do conhecimento. Este modelo é também usado pelos serviços secretos de muitos países.
Analistas de Inteligência Competitiva e jornalistas investigativos se valem dessas fontes de Inteligência justamente porque, além de eficazes, não representam crimes nem tampouco infração de ordem ética.
História da Inteligência de Fontes Abertas
O Foreign Broadcast Information Service (FBIS) foi serviço norte-americano pioneiro no trato com OSINT. Iniciou suas atividades ao final da década de 1930, na Universidade de Princenton. Durante a Segunda Guerra Mundial, teve como função analisar os noticiários internacionais captados por rádio e durante a Guerra Fria, monitorar publicações oficiais provenientes da União das Repúblicas Socialistas Soviéticas, como o Pravda e o Izvestia. Com o fim da Guerra Fria, o FBIS passou por um período de ostracismo, até que os atentados, em setembro de 2001, contra o World Trade Center e o Pentágono, trouxeram à tona a importância da utilização das fontes abertas.
Em novembro de 2005, os EUA anunciaram a criação de um departamento voltado exclusivamente para a coleta, reunião e produção de conhecimento a partir de fontes abertas O departamento é integrante da estrutura da Agência Central de Inteligência (CIA), e foi criado com a incumbência de funcionar como um centro especializado da Agência. A institucionalização do Centro de Fontes Abertas (Open Source Center – OSC) insere-se nos esforços de modernização e reforço da Inteligência dos Estados Unidos da América.
Hoax e Bots
A internet é uma ferramenta poderosa de compartilhamento de informação, e potencializa igualmente a propagação de informação enganosa. Hoax é uma palavra em inglês que significa embuste ou farsa. Um hoax é uma mentira elaborada que tem como objetivo enganar pessoas. A internet é um meio onde há a proliferação de vários hoaxes. Existem vários tipos de hoaxes, que apresentam estratégias diferentes para enganar as pessoas. Alguns hoaxes são simplesmente boatos com a intenção de criar uma corrente e conseguir o maior número de visualizações, sendo uma forma de spam ou de desinformação. No entanto, um hoax pode ter um motivo mais obscuro, de tentar transmitir um vírus informático, dar uma falsa imagem da realidade para induzir ao erro ou extorquir dinheiro de alguém.
Os bots fazem parte deste sistema. Este tipo de ameaça leva esse nome por se parecer com um robô, podendo ser programado para realizar tarefas específicas dentro do computador do usuário afetado. Comunicando-se por um servidor IRC, o invasor pode ter total controle sobre os bots, indicando a ele algumas tarefas muito perigosas para o infectado.
Ter bots em sua máquina pode ser algo muito perigoso, pois ele pode captar dados bancários, enviando-os para o invasor. Além disso, seu computador se torna veículo de mensagens perigosas, como spam e phishing, podendo ser a causa de problemas para outros usuários na Internet. É em geral desta forma que os bots se espalham pelos computadores dos mais incautos.
Botnets
Como o próprio nome já deixa claro, as botnets são basicamente redes de computadores infectados por bots semelhantes. Para quem propaga esse tipo de ameaça, ter centenas ou milhares de computadores ligados com bots sob o seu comando é a maneira mais eficaz de espalhar os perigos propostos pelo aplicativo, na tentativa de fraudar e enganar os usuários.
Monitorando fatos com Hoaxes
Sou pesquisador e entusiasta de open source intelligence, que através de buscas de fontes abertas, consigo ver muitas informações, e o que me chama atenção é que no mundo moderno a internet é usada para plantar a discórdia e a detração. Pensando nisso, fui pesquisar sobre as hashtags, ou seja, se as hashtags têm o poder de acionar bots. Mas fica a pergunta: quem controla ou monitora esses bots?
Se uma plataforma difamatória e detratora pode ser acionada por pequenos hashtags, isso vira um rastilho de pólvora de assuntos que podem agregar desinformação, uma técnica de inteligência em cybewar, é implantar e disseminar o caos social, em um terreno onde a maioria dos leigos e novatos podem compartilhar inverdades nas redes sociais e no whatsapp .
Nessa demonstração usei um programa online para que Visualize a disseminação de reivindicações e checagem de fatos. https://hoaxy.iuni.iu.edu/ e gerou esse resultado, e no vídeo mesmo de baixa qualidade porque foi uma live, nela é possível perceber replicadores de conteúdo sobre o Presidente Bolsonaro, onde aparecem alguns BOTS, ou seja, faço novamente a pergunta: quem analisa monitora e mitiga esses bots? A nossa única certeza é que eles estão funcionando, e uma vez acionados, funcionam como uma mola impulsionadora que compartilha qualquer coisa seja para o bem, ou infelizmente para o mal.
Na Rússia eles usam a expressão: Os patos estão voando! No Brasil estão voando livres como nunca!
“Na Rússia, pato, além de seu significado normal, é um termo de inteligência relativo à desinformação. Quando os patos estão voando significa que a imprensa está publicando desinformação.”
PAVEL SUDOPLATOV
Antigo Vice-diretor do Serviço Soviético de Inteligência
Veja o Video:
Autor: Prof. Rogério Souza
A inteligência sobre ameaças cibernéticas provou ser benéfica para todos os níveis de entidades governamentais estaduais, locais, tribais e territoriais (SLTT) de executivos seniores, como os Chief Information Security Officers (CISOs), chefes de polícia e formuladores de políticas, para aqueles no campo, como especialistas em tecnologia da informação e policiais. Além disso, também oferece valor para outros especialistas, como agentes de segurança, contadores e analistas criminais e de terrorismo. A inteligência sobre ameaças cibernéticas aplicada corretamente pode fornecer uma visão mais ampla das ameaças cibernéticas, permitindo uma resposta mais rápida e mais direcionada, além do desenvolvimento e alocação de recursos. Por exemplo, pode ajudar os tomadores de decisão a determinar riscos de negócios aceitáveis, desenvolvendo controles e orçamentos, na tomada de decisões sobre equipamentos e pessoal (inteligência estratégica), fornecer insights que orientem e apoiem as atividades de resposta a incidentes e pós-incidentes (inteligência operacional / técnica) e promovam o uso de indicadores validando, priorizando, especificando o período de tempo em que um indicador é válido (inteligência tática).
Nos próximos anos, a inclusão da inteligência de ameaças cibernéticas nas operações do governo.
Comentários
Postar um comentário