Questa pillola anche disponibile in versione audio podcast nell’episodio S01E02 del Disruptive Talks (Spotify, Apple Podcasts, Deezer, Amazon Music…).

Para comenzar este estudio, te hago una pregunta:

¿Cuál es el punto común entre:

  • La muerte de la reina Isabel II
  • Las protestas en Irán
  • El atentado del maratón de Boston en 2013

¿Has encontrado la conexión?

Déjame ayudarte a entenderlo. Veamos juntos cómo la tecnología nos permite conectar estas historias.

El 8 de septiembre de 2022, cuando se conoció la noticia de que la reina Isabel II se encontraba “bajo supervisión médica”, algunos internautas expertos en técnicas de búsqueda avanzada tomaron medidas de inmediato. Utilizando rastreadores de aviones y vuelos privados en tiempo real, notaron un ir y venir inusual en los cielos de Escocia, donde la Reina se alojaba en el Castillo de Balmoral. En particular, se rastreó el avión del príncipe William. Estos movimientos revelaron que la situación era más grave de lo esperado. De hecho, unas horas más tarde se anunció la muerte de la Reina. Muerte que algunos ya habían anticipado…

En IRÁN: Desde el inicio de las protestas, activistas iraníes han identificado a algunos agentes implicados en la represión, cruzando vídeos e imágenes con perfiles sociales y otras fuentes abiertas. Por ejemplo, un agente que golpeó a un manifestante fue identificado gracias a la comparación de su rostro con su foto de perfil en WhatsApp. En otro caso, lograron confirmar el asesinato de una manifestante de 16 años, Nika Shakarami. Analizando vídeos y fotografías, los activistas reconstruyeron sus movimientos antes de su muerte, desmintiendo la versión de las autoridades iraníes de que había huido de su casa.

El 15 de abril de 2013, dos bombas explotaron cerca de la línea de meta del maratón de Boston, matando a 3 personas e hiriendo a 264. En los días siguientes, los investigadores tropezaban en la oscuridad. Pero en Reddit y sitios como 4chan, los usuarios comunes y corrientes se pusieron manos a la obra espontáneamente analizando fotos y vídeos del ataque difundidos en las redes sociales. En particular, los esfuerzos se centraron en imágenes que mostraban a dos hombres con mochilas idénticas, tomadas antes y después de las explosiones. Los usuarios ampliaron las imágenes, compararon los rostros píxel a píxel y finalmente, después de algunos intentos fallidos, identificaron a los sospechosos: los hermanos Dzhokhar y Tamerlan Tsarnaev. Todo mientras el FBI seguía tanteando en la oscuridad. Sólo el 18 de abril el FBI publicó fotografías de los atacantes, que los usuarios de Internet ya habían descubierto el día anterior.

En resumen, en todos estos casos, el crowdsourcing y elanálisis de datos abiertos han demostrado ser más rápidos y eficaces que la inteligencia profesional.

Estas técnicas y métodos, que permiten a cualquiera realizar investigaciones abiertas y transparentes sobre acontecimientos globales, pertenecen a un campo llamado INTELIGENCIA DE CÓDIGO ABIERTO, a menudo abreviado OSINT.

Entonces, el OSINT es el arte de recopilar y analizar información de acceso público de fuentes abiertas como sitios web, redes sociales, datos públicos, imágenes satelitales y mucho más. Esta información puede revelar patrones y conexiones útiles para diversos fines, desde investigaciones hasta ciberseguridad.

Abbonati alla newsletter per maggiori articoli e approfondimenti:

Pero ¿qué se entiende exactamente por “datos de acceso público”?

Comencemos con los ejemplos más simples e inmediatos.

Los motores de búsqueda como Google, Bing y Yahoo son obviamente una mina de oro para OSINT. Simplemente haga una búsqueda con el nombre de una persona para encontrar sitios web, perfiles sociales y artículos sobre ella.

Las propias redes sociales también son una fuente valiosa. Los usuarios suelen compartir información personal, como la ciudad en la que viven, donde trabajan, incluso cuando están de vacaciones. Basta con echar un vistazo al perfil de un objetivo para descubrir muchas cosas.

Pero OSINT va mucho más allá. Por ejemplo, existen motores de búsqueda especializados, llamados "búsquedas idiotas", que permiten buscar archivos específicos, como documentos PDF, presentaciones, hojas de cálculo. Esto le permite encontrar, por ejemplo, CV o datos financieros filtrados en línea.

La web profunda y los datos públicos también son minas OSINT. Registros de la propiedad, archivos judiciales, documentos financieros. Toda la información teóricamente pública y legalmente obtenible, incluso si está oculta detrás de complejas interfaces de búsqueda.

Y luego están las fuentes técnicas. Los metadatos contenidos en las fotografías digitales, por ejemplo, revelan el GPS, la hora y el modelo de teléfono inteligente con el que fueron tomadas. Analizando el código de un sitio web se pueden descubrir las tecnologías utilizadas y las vulnerabilidades.

En resumen, la variedad de fuentes OSINT es casi infinita. Así como sus campos de aplicación, que abarcan prácticamente todos los sectores con necesidad de recogida de información.

Obviamente, inteligencia y seguridad nacional, pero también fuerzas del orden e investigadores privados.

Los expertos en ciberseguridad utilizan técnicas OSINT para analizar amenazas en línea, anticipar ataques cibernéticos, rastrear piratas informáticos y prevenir violaciones de datos confidenciales.

Empresas, para obtener información sobre mercados, competidores, socios potenciales.

El periodismo de investigación utiliza OSINT para cubrir acontecimientos bélicos, escándalos y casos de interés público. En este sentido, recomiendo el excelente sitio Bellingcat, que ha sido durante mucho tiempo precursor en la práctica y formación en Inteligencia de Código Abierto.

Pero ¿por qué hablar de OSINT hoy, en 2023, 10 años después del ataque de Boston que popularizó estas técnicas?

LA INTELIGENCIA DE CÓDIGO ABIERTO se está volviendo cada vez más central en la era del big data y la sobreabundancia de información en línea. Cada día producimos 2,5 quintillones de bytes de datos, una cantidad inimaginable. La mayoría de ellos son públicos y accesibles.

Pero no es sólo la gran cantidad de datos lo que permite el desarrollo de esta disciplina.

youso de drones y otra dispositivos de vigilancia aérea es cada vez más popular entre los investigadores del OSINT. Los drones con cámaras de alta definición permiten ver de cerca lugares que de otro modo serían inaccesibles, proporcionando imágenes y vídeos útiles para las investigaciones.

yointeligencia artificial le permite analizar grandes volúmenes de datos en tiempo real, identificando patrones y conocimientos que son imposibles para los analistas humanos. Puede conectar fuentes heterogéneas y generar inteligencia de forma automatizada.

Allá cadena de bloques, eliminar gran parte de la asimetría de información de la economía, es un área de interés para los analistas de OSINT. Ya sea para rastrear piratas informáticos o identificar personas detrás de claves públicas.

EL profundo, vídeos manipulados con inteligencia artificial, son la nueva frontera de OSINT para desenmascarar noticias falsas y desinformación.

Incluso en el contexto de la seguridad cibernética, OSINT se está volviendo crítico. Recopilar grandes cantidades de información pública puede resultar invaluable para analizar amenazas cibernéticas, identificar fallas de seguridad, rastrear la actividad de los piratas informáticos y prevenir posibles ataques.

Por ejemplo, a través de OSINT es posible rastrear la web oscura para interceptar ventas de exploits de día cero, credenciales robadas u otros datos confidenciales. O supervise los foros y comunidades de piratas informáticos en busca de signos de inminentes campañas de phishing o ransomware.

Además, al analizar los repositorios de código fuente abierto en GitHub, los investigadores pueden descubrir vulnerabilidades en bibliotecas de software populares, alertando a las empresas.

Las herramientas OSINT automatizadas le permiten monitorear dominios, direcciones IP y páginas web en busca de malware o comportamiento anómalo. Señales que te permiten subir tus defensas a tiempo.
Por último, las técnicas de ingeniería social simulan ataques cibernéticos para poner a prueba la conciencia de los usuarios y la eficacia de los controles de seguridad.

Personalmente, OSINT me parece muy interesante desde hace varios años. Leer artículos de Bellingcat, donde los periodistas detallan técnicas de investigación, siempre es inspirador.

Si tiene curiosidad sobre el tema, le recomiendo OSINT Framework, una colección de fuentes y técnicas de OSINT clasificadas por categorías.

En el frente de las herramientas, menciono a Maltego para el análisis visual de las relaciones entre personas, grupos y organizaciones, Shodan para la búsqueda de dispositivos conectados a Internet y Recorded Future, una plataforma automatizada de inteligencia de amenazas (ver más información al final del artículo para el Enlaces).

En conclusión, OSINT es una disciplina en constante evolución, con nuevas herramientas y técnicas emergentes. Para periodistas, investigadores, analistas o incluso simplemente curiosos, ofrece oportunidades únicas para arrojar luz sobre acontecimientos oscuros y sacar a la luz verdades ocultas. Pero recordemos actuar siempre de forma ética y responsable. Después del atentado de Boston, algunos analistas del OSINT identificaron públicamente a una persona totalmente inocente. Entonces, como diría Stan Lee: un gran poder requiere una gran responsabilidad.


Perspectivas

Noticias y enlaces útiles:

Noticias:

  • Bellingcat
  • rand
  • https://techjournalism.medium.com/how-irans-internet-block-gagged-local-online-protests-5dcf5dfa0d19
  • https://www.csis.org/analysis/protest-social-media-and-censorship-iran
  • https://www.theatlantic.com/national/archive/2013/04/reddit-find-boston-bombers-founder-interview/315987/

Materiales OSINT:

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *