Open Source Intelligence
OSINT ĂŠ um modelo de inteligĂŞncia que visa encontrar, selecionar e adquirir informaçþes de fontes pĂşblicas e analisĂĄ-las para que junto com outras fontes possam produzir um conhecimento. Na comunidade de inteligĂŞncia, o termo âabertoâ refere-se a fontes disponĂveis publicamente.
Nos paĂses mais atentos a estas oportunidades, cerca de 80 a 90% dos investimentos governamentais na ĂĄrea de InteligĂŞncia sĂŁo absorvidos por esta etapa do ciclo de produção do conhecimento. Este modelo ĂŠ tambĂŠm usado pelos serviços secretos de muitos paĂses.
Analistas de Inteligência Competitiva e jornalistas investigativos se valem dessas fontes de Inteligência justamente porque, alÊm de eficazes, não representam crimes nem tampouco infração de ordem Êtica.
HistĂłria da InteligĂŞncia de Fontes Abertas
O Foreign Broadcast Information Service (FBIS) foi serviço norte-americano pioneiro no trato com OSINT. Iniciou suas atividades ao final da dĂŠcada de 1930, na Universidade de Princenton. Durante a Segunda Guerra Mundial, teve como função analisar os noticiĂĄrios internacionais captados por rĂĄdio e durante a Guerra Fria, monitorar publicaçþes oficiais provenientes da UniĂŁo das RepĂşblicas Socialistas SoviĂŠticas, como o Pravda e o Izvestia. Com o fim da Guerra Fria, o FBIS passou por um perĂodo de ostracismo, atĂŠ que os atentados, em setembro de 2001, contra o World Trade Center e o PentĂĄgono, trouxeram Ă tona a importância da utilização das fontes abertas.
Em novembro de 2005, os EUA anunciaram a criação de um departamento voltado exclusivamente para a coleta, reuniĂŁo e produção de conhecimento a partir de fontes abertas O departamento ĂŠ integrante da estrutura da AgĂŞncia Central de InteligĂŞncia (CIA), e foi criado com a incumbĂŞncia de funcionar como um centro especializado da AgĂŞncia. A institucionalização do Centro de Fontes Abertas (Open Source Center â OSC) insere-se nos esforços de modernização e reforço da InteligĂŞncia dos Estados Unidos da AmĂŠrica.
Hoax e Bots
A internet ĂŠ uma ferramenta poderosa de compartilhamento de informação, e potencializa igualmente a propagação de informação enganosa. Hoax ĂŠ uma palavra em inglĂŞs que significa embuste ou farsa. Um hoax ĂŠ uma mentira elaborada que tem como objetivo enganar pessoas. A internet ĂŠ um meio onde hĂĄ a proliferação de vĂĄrios hoaxes. Existem vĂĄrios tipos de hoaxes, que apresentam estratĂŠgias diferentes para enganar as pessoas. Alguns hoaxes sĂŁo simplesmente boatos com a intenção de criar uma corrente e conseguir o maior nĂşmero de visualizaçþes, sendo uma forma de spam ou de desinformação. No entanto, um hoax pode ter um motivo mais obscuro, de tentar transmitir um vĂrus informĂĄtico, dar uma falsa imagem da realidade para induzir ao erro ou extorquir dinheiro de alguĂŠm.
Os bots fazem parte deste sistema. Este tipo de ameaça leva esse nome por se parecer com um robĂ´, podendo ser programado para realizar tarefas especĂficas dentro do computador do usuĂĄrio afetado. Comunicando-se por um servidor IRC, o invasor pode ter total controle sobre os bots, indicando a ele algumas tarefas muito perigosas para o infectado.
Ter bots em sua mĂĄquina pode ser algo muito perigoso, pois ele pode captar dados bancĂĄrios, enviando-os para o invasor. AlĂŠm disso, seu computador se torna veĂculo de mensagens perigosas, como spam e phishing, podendo ser a causa de problemas para outros usuĂĄrios na Internet. Ă em geral desta forma que os bots se espalham pelos computadores dos mais incautos.
Botnets
Como o próprio nome jå deixa claro, as botnets são basicamente redes de computadores infectados por bots semelhantes. Para quem propaga esse tipo de ameaça, ter centenas ou milhares de computadores ligados com bots sob o seu comando Ê a maneira mais eficaz de espalhar os perigos propostos pelo aplicativo, na tentativa de fraudar e enganar os usuårios.
Monitorando fatos com Hoaxes
Sou pesquisador e entusiasta de open source intelligence, que atravÊs de buscas de fontes abertas, consigo ver muitas informaçþes, e o que me chama atenção Ê que no mundo moderno a internet Ê usada para plantar a discórdia e a detração. Pensando nisso, fui pesquisar sobre as hashtags, ou seja, se as hashtags têm o poder de acionar bots. Mas fica a pergunta: quem controla ou monitora esses bots?
Se uma plataforma difamatória e detratora pode ser acionada por pequenos hashtags, isso vira um rastilho de pólvora de assuntos que podem agregar desinformação, uma tÊcnica de inteligência em cybewar, Ê implantar e disseminar o caos social, em um terreno onde a maioria dos leigos e novatos podem compartilhar inverdades nas redes sociais e no whatsapp .
Nessa demonstração usei um programa online para que Visualize a disseminação de reivindicaçþes e checagem de fatos. https://hoaxy.iuni.iu.edu/ e gerou esse resultado, e no vĂdeo mesmo de baixa qualidade porque foi uma live, nela ĂŠ possĂvel perceber replicadores de conteĂşdo sobre o Presidente Bolsonaro, onde aparecem alguns BOTS, ou seja, faço novamente a pergunta: quem analisa monitora e mitiga esses bots? A nossa Ăşnica certeza ĂŠ que eles estĂŁo funcionando, e uma vez acionados, funcionam como uma mola impulsionadora que compartilha qualquer coisa seja para o bem, ou infelizmente para o mal.
Na RĂşssia eles usam a expressĂŁo: Os patos estĂŁo voando! No Brasil estĂŁo voando livres como nunca!
âNa RĂşssia, pato, alĂŠm de seu significado normal, ĂŠ um termo de inteligĂŞncia relativo Ă desinformação. Quando os patos estĂŁo voando significa que a imprensa estĂĄ publicando desinformação.â
PAVEL SUDOPLATOV
Antigo Vice-diretor do Serviço SoviÊtico de Inteligência
Veja o Video:
Autor: Prof. RogĂŠrio Souza
A inteligĂŞncia sobre ameaças cibernĂŠticas provou ser benĂŠfica para todos os nĂveis de entidades governamentais estaduais, locais, tribais e territoriais (SLTT) de executivos seniores, como os Chief Information Security Officers (CISOs), chefes de polĂcia e formuladores de polĂticas, para aqueles no campo, como especialistas em tecnologia da informação e policiais. AlĂŠm disso, tambĂŠm oferece valor para outros especialistas, como agentes de segurança, contadores e analistas criminais e de terrorismo. A inteligĂŞncia sobre ameaças cibernĂŠticas aplicada corretamente pode fornecer uma visĂŁo mais ampla das ameaças cibernĂŠticas, permitindo uma resposta mais rĂĄpida e mais direcionada, alĂŠm do desenvolvimento e alocação de recursos. Por exemplo, pode ajudar os tomadores de decisĂŁo a determinar riscos de negĂłcios aceitĂĄveis, desenvolvendo controles e orçamentos, na tomada de decisĂľes sobre equipamentos e pessoal (inteligĂŞncia estratĂŠgica), fornecer insights que orientem e apoiem as atividades de resposta a incidentes e pĂłs-incidentes (inteligĂŞncia operacional / tĂŠcnica) e promovam o uso de indicadores validando, priorizando, especificando o perĂodo de tempo em que um indicador ĂŠ vĂĄlido (inteligĂŞncia tĂĄtica).
Nos próximos anos, a inclusão da inteligência de ameaças cibernÊticas nas operaçþes do governo.
ComentĂĄrios
Postar um comentĂĄrio