Desde a Segunda Guerra Mundial, agentes altamente treinados da comunidade de inteligência têm monitorado informações de código aberto, como transmissões de rádio, jornais e flutuações de mercado.
Atualmente, devido ao número e à variedade de fontes de dados de fácil acesso, praticamente qualquer pessoa pode participar da coleta de inteligência de código aberto.
Algumas das fontes públicas das quais os pesquisadores OSINT coletam dados incluem:
Mecanismos de busca na Internet como Google, DuckDuckGo, Yahoo, Bing e Yandex.
Mídia impressa e online como jornais, revistas e sites de notícias.
Contas de rede social em plataformas como Facebook, X, Instagram e LinkedIn.
Fóruns online, blogs e Internet Relay Chats (IRC).
A dark web, uma área criptografada da internet que não é indexada pelos motores de busca.
Diretórios online de números de telefone, endereços de e-mail e endereços físicos.
Registros públicos, incluindo nascimentos, óbitos, documentos judiciais e arquivamentos comerciais.
Registros governamentais, como transcrições de reuniões, orçamentos, discursos e comunicados à imprensa emitidos por governos locais, estaduais e federais/nacionais.
Pesquisa acadêmica, incluindo artigos, teses e periódicos.
Dados técnicos, como endereços IP, APIs, portas abertas e metadados de páginas da web.
No entanto, antes de iniciar a coleta de dados de fontes OSINT, deve ser estabelecido um objetivo claro. Por exemplo, os profissionais de segurança que usam a OSINT primeiro determinam quais insights eles procuram descobrir e quais dados públicos produzirão os resultados desejados.
Depois que as informações públicas são coletadas, elas devem ser processadas para filtrar os dados desnecessários ou redundantes. As equipes de segurança podem então analisar os dados refinados e criar um relatório de inteligência praticável.