DOE AGORA Qualquer valor

O investigador da Internet é responsável por coletar informações da Internet de qualquer tipo de fonte

Uma introdução ao OSINT e III.

OSINT e III são siglas que vêm da comunidade de Inteligência, originadas de organizações de segurança nacional e aplicação da lei. Comumente usado de forma intercambiável, esta postagem irá esclarecer as diferenças entre esses dois conceitos. A base para esta postagem são os vídeos incluídos em nossos cursos OSINT.


O que é OSINT?

OSINT é um acrônimo para Open-Source Intelligence. A inteligência de código aberto pode ser definida como:

A coleta, avaliação, análise e disseminação de informações de fontes disponíveis ao público, como mídia, redes sociais, fóruns e blogs, para uso tanto para fins de inteligência quanto como evidência para auxiliar em investigações internas.

A inteligência de código aberto envolve a obtenção de informações relevantes disponíveis ao público e a coleta delas com o objetivo de obter conhecimento sobre uma pessoa, um negócio ou uma ameaça. As informações de código aberto podem ser incrivelmente úteis para uma investigação; você pode coletar dados pessoais, como nome de alguém, data de nascimento, endereço, trabalho, bem como seus hábitos e detalhes sobre seu estilo de vida, como o que dirige e onde frequenta. Ou, alternativamente, ao coletar informações sobre uma empresa, você pode identificar o que a empresa faz, onde está localizada, seu tamanho, quem emprega e qualquer outra coisa que possa encontrar. Essas informações que estamos coletando para construir uma imagem são nós agregando valor e criando inteligência.

Quando as pessoas falam sobre OSINT hoje em dia, geralmente estão falando sobre OSINT baseado na Internet, mas é importante saber que OSINT é anterior à Internet e, historicamente, veio de outras fontes, como jornais e artigos de periódicos. Essas outras fontes são muito menos utilizadas hoje do que a Internet, no entanto, foram onde o OSINT começou como um conceito.


As informações coletadas são consideradas livremente OSINT?

O termo OSINT é muito usado atualmente, particularmente porque OSINT agora está sendo usado em outras indústrias fora da segurança nacional e aplicação da lei. No entanto, OSINT como foi originalmente definido não é um termo abrangente para qualquer informação capturada através da Internet ou de fontes públicas. As informações capturadas de fontes disponíveis publicamente são definidas na comunidade de inteligência como informações de código aberto (OSINF), algo muito diferente de inteligência de código aberto. Inteligência, incluindo OSINT, é algo que um profissional de inteligência cria, em vez de algo que ele coleta. A inteligência é, na verdade, um processo de 3 estágios, composto de dados, informações e conhecimento. As informações que são coletadas, mas não desenvolvidas de forma alguma, não podem ser consideradas inteligência, porque não houve valor agregado a elas.

Para dar um exemplo de como isso funciona, OSINT pode ser mostrado passando por um processo de 3 estágios de dados, informação e conhecimento.

  1. Dados - Quando acessamos a mídia social e digitamos o nome Steve Adams em uma barra de pesquisa do Facebook, podemos obter centenas de resultados. São dados brutos, que é o primeiro estágio.

  2. Informação - A informação, a segunda etapa, é criada como resultado da coleta, organização e processamento desses dados, quando é feito para uma finalidade específica. É aqui que avaliamos nossa lista de resultados e tentamos reduzi-la. Usar filtros de localização e escola pode nos encontrar um número limitado de perfis ou mesmo apenas um. Mesmo quando temos um perfil, ainda é apenas informações de código aberto. Um perfil de mídia social identificado é frequentemente apresentado como OSINT, no entanto, não há valor suficiente aqui para considerar este OSINT. Em vez disso, isso seria apropriadamente descrito como Pesquisa e Coleta de Informações de Código Aberto.

  3. Conhecimento - O estágio final, Conhecimento é uma compreensão da informação que você mantém e você cria Conhecimento através da análise e pesquisa de vertentes de informação. Este poderia ser um perfil completo do sujeito das informações coletadas usando a Internet que foram corroboradas por informações de sourcing paralelo. Ao identificar os nomes-chave que aparecem em co-residentes do Equifax e identificar os indivíduos nas listas de amigos de várias contas de mídia social pertencentes ao seu alvo, você tem informações suficientes para desenvolver um gráfico de rede para o assunto. Neste exemplo, você está agregando valor às informações mantidas, as quais você corroborou.

Inteligência, incluindo OSINT, é o processo combinado de todos esses três estágios; dados, informação e conhecimento. Portanto, só temos inteligência de código aberto depois de concluir o estágio de conhecimento. A coleta de informações em si não é OSINT, a etapa crucial para transformar informações de código aberto em inteligência de código aberto é a avaliação adequada e, em última análise, essa é a parte mais importante, porque é isso que a torna acionável.

O que é III

III é outro termo que está ganhando destaque no mundo OSINT, que significa Internet Intelligence and Investigation. Este termo foi desenvolvido na aplicação da lei do Reino Unido, onde agora é o termo preferido para pesquisas OSINT ou OSINF. Isso difere do OSINT por dois motivos. Em primeiro lugar, III inclui apenas informações obtidas através da Internet. OSINT é frequentemente usado hoje para se referir especificamente a informações encontradas na Internet; no entanto, OSINT também pode ser encontrado na forma física, como livros, jornais e periódicos. Em segundo lugar, nem todas as informações que podem ser encontradas na Internet são de código aberto. Eu divido as informações na Internet em quatro categorias, todas as quais podem ser coletadas durante a atividade III. Essas quatro categorias são informações de código aberto, informações de quase código aberto,

  1. Código aberto é qualquer informação que possa ser encontrada online sem pagamento ou qualquer restrição de acesso. A mídia social é o principal exemplo aqui. Sim, você precisa criar uma conta, no entanto, isso não é uma barreira de acesso. Qualquer pessoa no mundo pode criar uma conta de mídia social. O acesso é gratuito e, uma vez que você tenha sua conta, você pode ver quase tudo dentro dessa plataforma.

  2. Quase Open-Source são informações que não possuem restrições de acesso, porém, não são gratuitas. Sistemas como Hooyu Investigate e GBG Connexus são sistemas que praticamente qualquer pessoa pode se inscrever, desde que você tenha dinheiro suficiente. Você pode obter dados realmente úteis sobre uma pessoa apenas pagando por eles. Se você quiser saber o endereço de e-mail de uma pessoa ou todos os endereços em que essa pessoa viveu, provavelmente poderá obtê-lo com um desses sistemas. Existem vários outros sistemas que oferecem dados de código aberto que restringem você apenas pelo preço.

  3. Quase Closed-Source é a informação que tem algumas restrições de acesso e geralmente também é paga; no entanto, existem oportunidades de acessar esses dados com as permissões corretas. Vários sistemas ou conjuntos de dados são limitados para uso pelas autoridades policiais. A menos que você possa provar que é policial, não poderá acessar esses dados de nenhuma forma. A Equifax tem acesso a dados que restringe exclusivamente a unidades de aplicação da lei. Da mesma forma, Clearview AI, uma ferramenta de reconhecimento facial, só venderá acesso a seu conjunto de dados e ferramenta se você for uma unidade de aplicação da lei. As leis de proteção de dados e o direito inerente à privacidade significam que esses dados não podem estar disponíveis gratuitamente. Portanto, o acesso é restrito a um grau moderado.Da mesma forma, alguns grupos de mídia social têm acesso restrito. Embora a mídia social seja de código aberto, um grupo fechado requer permissão de um administrador para ingressar. Isso envolve fazer contato com uma pessoa usando um pseudônimo e, sob a orientação atual do NPCC, é considerada uma atividade de Nível 4, que requer autorização dentro de uma Agência de Execução da Lei do Reino Unido.

  4. Código Fechadosão informações às quais sua organização possui direitos de acesso que não estão disponíveis para uso público. Podem ser dados que apenas a sua organização possui ou pode ser um banco de dados que você criou entre várias organizações. No Reino Unido, o Police National Computer, ou PNC, é um ótimo exemplo. Todas as forças policiais do Reino Unido podem acessar o mesmo banco de dados que mostra o histórico criminal e os veículos do infrator. Isso está disponível através de uma rede fechada e está disponível apenas para forças policiais ou unidades específicas de aplicação da lei. Sistemas como SAP ou Salesforce também são sistemas de código fechado que podem ser usados ​​em investigações na Internet. Se você trabalha com segurança para sua organização, pode descobrir muitos detalhes sobre os funcionários que usam esses sistemas por meio de dados de RH. Esses dados são um ótimo ponto de partida ao iniciar uma investigação na Internet,

O investigador da Internet é responsável por coletar informações da Internet de qualquer tipo de fonte, independentemente de ser Open Source ou não. A coleta de inteligência usando a Internet atualmente é feita apenas no setor de aplicação da lei por um especialista em Inteligência e Investigação da Internet treinado, pois isso garante que a coleta seja feita de forma legal, ética e de uma forma que proteja a agência de aplicação da lei.


Para saber mais sobre como conduzir OSINT e III, verifique os dois cursos OSINT disponíveis no Intelligence with Steve on Teachable .

Comentários

Ebook

Postagens mais visitadas