Ya en la Segunda Guerra Mundial, agentes altamente capacitados de la comunidad de inteligencia habían monitoreado información de código abierto, como transmisiones de radio, periódicos y fluctuaciones del mercado. Hoy en día, dada la cantidad y variedad de fuentes de datos de fácil acceso, casi cualquier persona puede participar en la recopilación de inteligencia de código abierto.
Algunas de las fuentes públicas de las cuales los investigadores de OSINT recopilan datos incluyen:
Motores de búsqueda de Internet como Google, DuckDuckGo, Yahoo, Bing y Yandex.
Medios de comunicación impresos y en línea, incluidos periódicos, revistas y sitios de noticias.
Cuentas en redes sociales en plataformas como Facebook, X, Instagram y LinkedIn.
Foros en línea, blogs e Internet Relay Chats (IRC).
El sitio web oscuro, una zona encriptada de Internet que no está indexada por los motores de búsqueda.
Directorios en línea de números de teléfono, direcciones de correo electrónico y direcciones físicas.
Registros públicos que incluyen nacimientos, defunciones, documentos judiciales y presentaciones comerciales.
Registros gubernamentales, como transcripciones de reuniones, presupuestos, discursos y comunicados de prensa emitidos por gobiernos locales, estatales y federales y nacionales.
Investigación académica: artículos, tesis y revistas.
Datos técnicos como direcciones IP, API, puertos abiertos y metadatos de sitios web.
Sin embargo, antes de comenzar la recopilación de datos de las fuentes OSINT, se debe establecer un objetivo claro. Por ejemplo, los profesionales de la seguridad que emplean OSINT determinan primero qué insights quieren revelar y qué datos públicos producirán los resultados deseados.
Una vez recopilada la información pública, hay que procesarla para filtrar los datos innecesarios o redundantes. A continuación, los equipos de seguridad pueden analizar los datos refinados y crear un reporte de inteligencia procesable.