セキュリティコンサルタントの日誌から

セキュリティに関するエッセイなど

『2019 OSINT Guide』を翻訳してみた +α

OSINT(Open Source Intelligence)は、公開情報から様々な情報を集める技術です。

最近では、@Sh1ttyKids氏がOSINT技術を活用して日本のアンダーグランドコミュニティの情報をまとめています。

www.recordedfuture.com

年始にかけて、すこしOSINT技術を調査していたので、ご参考になれば参考です。

翻訳:2019 OSINT Guide 

2019 OSINT Guide』とは、Tek氏により書かれた2019年1月に書かれた記事です。

www.randhome.io

米国のセキュリティクラスタでは話題になっており、OSINT技術の概要を眺め、また最先端のツールなどが紹介されているので、一読の価値はあると思い、作者の許可を得て、翻訳を行いました。

scientia-security.github.io

RAND研究所のレポートから見るOSINT技術の変遷

OSINTに関するよく参照されるドキュメントと言えば、『ATP 2-22.9 Open-Source Intelligence』が挙げられますが、最近、RAND研究所が2nd Generation OSINTという概念を提唱しています。
www.rand.org

レポートによれば、2nd Generation OSINTとは、公開情報の性質が変わってきたことを受けて登場した概念と紹介されています。

第一世代では、公開情報を主に物理的に収集し、翻訳を行い、分析を焦点に当てていました。また、公開情報の大半も新聞などのメディアが中心であるため、内容の検証よりも分析に焦点がおかれていたと言えます。

一方第二世代では、技術的専門家による活躍が重要だと述べています。特にソーシャルメディアという新しい情報源も出てきているため、技術を活用する分析に焦点が当たっています。実際、本レポートでも「OSINT Tools and Methods」というタイトルで分析手法が語られています。その多くは、インターネットやプログラミング技術を活用して行う方法であり、国防や諜報の世界でもその扱われ方が変わってきているといえるでしょう。

  • Lexical Analysis(字句解析)
  • Social Network Analysis(ソーシャルネットワーク分析)
  • Geospatial Analysis(地理空間分析)

f:id:security_consultant:20190204191143p:plain

また、今後として第三世代(機械学習などの活用)についても言及されています。

他にも興味ぶかい分析があるので紹介します。

OSINTの分類とOSINT Operation Cycle

このホワイトペーパーによれば、OSINTを大きく4種類に分類されると述べています。

  • Institutionally Generated Content(組織で生成されたコンテンツ)
    • ニュースメディア
    • 灰色文献(Gray Literature)
  • Individually Generated Content(個人で生成されたコンテンツ)
    • Long-Form:テキストの多いコンテンツ(ブログ・Reddit・Tumbler)
    • Short-Form:Facebook・Twitter・LinkedIn

灰色文献(Gray Literature)は聞きなれない単語かと思いますが、メディアでない組織・団体から発行されたコンテンツを意味し、政府、研究機関、企業、外郭団体、シンクタンク、学術機関などが考えられます。

一方、OSINT Operation Cycleというプロセスを以下のように定義しています。基本的には、いわゆるIntelligence Cycleと同じですが、RAND研究所の整理では、4つのステップに分類されています。

The OSINT Operation Cycle

f:id:security_consultant:20190204082302p:plain

このサイクルは、いくつかのサブフェーズに分かれています。

  • Step 1 : Collection(収集)
    • Acquisition(取得)
    • Retention(データの保持)
  • Step 2:Processing(加工)
    • Translation(翻訳)
    • Aggregation(集約)
  • Step 3:Exploitation(活用)
    • Authentication(コンテンツの検証)
    • Evaluating Credibility(信頼性の評価)
    • Contextualizing(コンテキストの付与)
  • Step 4:Production(発行)
    • Classification(分類)
    • Dissemination(配布)

 このフレームワークの秀逸な部分とすると、先ほど提示した4種類のデータ分類に対して、各フェーズでの取り扱いの難易度を丁寧に整理している点です。

f:id:security_consultant:20190204185048p:plain

技術的リソース

OSINT技術は色々存在しますが、より詳しく学ぶためには以下のリソースが参考になります。 

第一に、Michael Bazzell氏の本でしょう。テクニック自体は米国でしか通用しないモノもありますが、考え方も含め非常に参考になります。

Open Source Intelligence Techniques: Resources for Searching and Analyzing Online Information

Open Source Intelligence Techniques: Resources for Searching and Analyzing Online Information

 

 また、他にも以下のリソースが挙げられます。

まとめ

本記事では、米国のTwitterで話題になっていた『2019 OSINT Guide』の翻訳を紹介した後、OSINTの変遷や技術的リソースの紹介を行いました。

ご参考になれば幸いです。