Así te puedes convertir en un investigador OSINT como los voluntarios que están ayudando a denunciar los crímenes de guerra en Ucrania

Hacker en Las Vegas.
REUTERS/Steve Marcus

La invasión de Ucrania ha vuelto a poner de relevancia la inteligencia de fuentes abiertas, un conjunto de procedimientos y metodologías que utilizan investigadores y especialistas del entorno hacking en todo el mundo. Esta práctica, más conocida por sus siglas en inglés, OSINT, está ayudando a denunciar crímenes de guerra en el conflicto e incluso a anticipar movimientos de tropas.

Así lo pone de manifiesto la labor que colectivos como Bellingcat están haciendo desde antes de que estallara la guerra. La historia de Bellingcat es la historia de Eliot Higgins, un informático de un pueblo británico que se convirtió en uno de los referentes de esta singular comunidad tras fundar este colectivo de investigadores y periodistas ciudadanos en verano de 2014.

Cuando hace tan solo unos días los periodistas comenzaron a denunciar la masacre a civiles en la ciudad ucraniana de Bucha, diversos actores de desinformación comenzaron a plantear que se trataba de un montaje. Después el argumento pivotó a que en realidad la masacre lo habían cometido las fuerzas ucranianas.

Así son los datos a los que no das importancia y con los que los ciberdelincuentes pueden saberlo todo sobre tu vida y preparar sus ataques, según expertos en OSINT

Especialistas en OSINT, entre ellos Bellingcat, lograron documentar y verificar vídeos que probaban cómo el ejército ruso cometió esos asesinatos e incluso la presencia de fosas comunes en la urbe antes de que Ucrania retomase la plaza, gracias a imágenes tomadas desde satélite.

La guerra ha llevado a los titulares de medio mundo uno de los múltiples usos que puede tener el OSINT. Pero otros de esos fines van desde la colaboración para encontrar personas desaparecidas, hasta la investigación previa de candidatos a un puesto de trabajo durante un proceso de selección.

Por supuesto, el OSINT también puede ser un método empleado por ciberdelincuentes para mejorar sus estafas (como pueden ser secuestros falsos de seres queridos de las víctimas) o incluso reconocer brechas de seguridad con las que atacar incluso a multinacionales o países enteros. También para identificar ciberdelincuentes, como hizo la firma sevillana QuantiKa14.

A pesar de todo esto, la de investigador OSINT no es una profesión reglada ni un oficio al que solo puedan acceder determinados perfiles profesionales con conocimientos y cualidades técnicas. La capacidad de extraer información y crear informes de inteligencia no se reserva ni a cualificados hackers ni a autoridades policiales o militares.

Tú también puedes ser un analista e investigador OSINT.

Una disciplina abierta a distintos tipos de formación

Prueba de que el OSINT no es ni mucho menos un trabajo reservado a especialistas informáticos es el de Belén Carrasco. Carrasco es una analista de inteligencia que trabaja en una firma londinense llamada Neon Century, centrada en esta disciplina. En su currículum, consta sus trabajos tanto para la OTAN como para distintos gobiernos europeos, como el británico.

"De profesión, soy abogada. Estudié Derecho, me especialicé en Política Exterior e hice un máster en la King's College de Londres sobre inteligencia y seguridad", explica. Sus primeros pasos se orientaron hacia Rusia y hacia "las amenazas que sufren las sociedades occidentales por parte del Este".

"Me di cuenta de que estados adversarios a las sociedades occidentales se habían pasado muchos años desarrollando mecanismos para introducirse y beneficiarse de nuestros sistemas de libertades, como el de la libertad de expresión, con el objetivo de pervertirlos, beneficiarse de ellos y acceder a nuestras fuentes de información", detalla.

La guerra obliga al Gobierno a agilizar la creación del Centro de Operaciones de Ciberseguridad que se lleva prometiendo desde 2017

De esta manera, Belén Carrasco se dio cuenta de que agentes estatales y no estatales consiguieron comenzar a "manipular e influenciar en cierta manera sobre nuestras sociedades". "Empecé intentando entender la amenaza y sus técnicas. Conforme lo fui consiguiendo descubrí que la única forma de prevenirla y mitigarla era desarrollar los mismos mecanismos".

Así, la investigadora española que trabaja en Londres se convirtió en investigadora OSINT. Ella no maneja lenguajes de programación, aunque en la empresa en la que trabaja sí. "Pero hay muchas herramientas que se pueden usar si se cuentan con unos conocimientos mínimos", incide. Eso es un arma de doble filo. "Cualquier persona puede usar el OSINT para motivos cuestionables".

Una buena investigación OSINT, a pesar de todo, tiene un marcado componente colaborativo. Muchas de las investigaciones que comienzan estos analistas pueden partir de un punto previo en el que un compañero dejó una investigación anterior. En realidad, el concepto "inteligencia de fuentes abiertas" es bastante explicativo.

El análisis de inteligencia que hace un especialista OSINT es aquel que puede recabar con información de acceso más o menos libre, público, en muchas ocasiones gratuito. Lo que hace un investigador OSINT es recabar información y generar inteligencia en base a la huella digital que ciudadanos, empresas y gobiernos de todo el mundo dejan en la red.

Y fuera de ella. El OSINT en realidad es una disciplina con décadas de historia pero que solo desde hace unos años ha comenzado a disfrutar del auge y reconocimiento que merece. El OSINT también se practicaba en el contexto de la Guerra Fría con la intercepción de emisiones radiofónicas, informaciones periodísticas o acceso a bases de datos públicas y archivos.

Cada vez hay más formación disponible en la red

Jézer Ferreira es formador en OSINT y uno de los responsables de la Cyber Hunter Academy. Él mismo explica que los orígenes de estos métodos se remontan a la década de los 40 del siglo pasado. Él mismo, también, reconoce que hizo labores de investigación OSINT a finales de los 2000 en colaboración con las autoridades policiales brasileñas.

Solo que entonces no se conocía como OSINT. Simplemente como investigación. "Usábamos redes sociales como MySpace para investigar a criminales y combatir la pedofilia. Encontrábamos muchas pistas en estas redes e incluso en los blogs que muchos usuarios escribían. Yo conocí el término OSINT en torno a 2012".

Al tratarse de una profesión no reglada, acceder a este incipiente mercado laboral puede ser todo un desafío. El propio Jézer es hoy formador, pero también reconoce que si no ha hecho "30 cursos de OSINT, no he hecho ninguno". "He hecho incluso cursos en árabe sin conocer el idioma, solo para entender técnicas".

Ferreira proviene del mundo de la docencia y detectó que en España aparecían cada vez más cursos que enseñaban técnicas y herramientas, pero "muchas veces no enseñaban los procedimientos". Carlos Seisdedos, especialista en ciberinteligencia de ISecAuditors, comparte su opinión. "Hay mucha formación sobre aplicaciones", pero "no te enseñan a investigar".

No es un oficio reglado, "no hay normas que regulen quién puede hacer o no estas investigaciones". "El problema es tener la capacidad de hacerlas correctamente para tener la capacidad de defenderlas". En el ámbito judicial, por ejemplo, lo único que se exige como certificación es que el investigador es perito, explica Seisdedos.

Sobre la formación, Ferreira incide en que "muchas veces se dice que hay que saber programar con Python", pero "decirle a un periodista" que se quiere formar en OSINT que tiene que aprender un lenguaje de programación le parece "absurdo". "Existen otros muchos procesos en la inteligencia, más allá de la extracción de datos". "El análisis", por ejemplo.

Por eso Ferreira, como formador, diseñó un curso para principiantes con una decena de módulos en el que detalla desde los orígenes del OSINT hasta cómo crear un 'laboratorio' para comenzar a investigar con estas metodologías.

Con laboratorio, Ferreira se refiere a la creación de un espacio digital en el que el investigador pueda preservar y garantizar en la medida de lo posible su anonimato, para evitar ser expuesto y correr algún tipo de peligro. Redes privadas virtuales (VPN), cuentas falsas en redes sociales, correos electrónicos alternativos e incluso números de teléfono secundarios.

El metaverso hará crecer las huellas digitales que ya generamos los usuarios

Junto a las escuelas y cursos de formación, el OSINT, en términos similares al colectivo hacker, se está reuniendo en diversas comunidades en las que comparten información, recursos, herramientas y experiencias.

Uno de esos lugares lo fundó el analista OSINT Aimery Parekh, que es freelance, trabaja con clientes de todo el mundo y creó Brigada OSINT: un servidor en Discord que a finales de enero ya sumaba más de 600 usuarios.

"Empezamos en mayo de 2020 en plena pandemia a montarla", detalla en declaraciones a Business Insider España". Hasta entonces, recuerda, el uso mayoritario que los usuarios españoles daban a Discord seguía siendo el de jugar a videojuegos. Pero a Parekh, el potencial de esta plataforma le recordaba a lo que supuso el auge de los chats en IRC hace años.

Al principio fueron 10 personas. Pero fruto del trabajo constante de Parekh (artículos casi diarios en un blog, podcasts semanales...) la iniciativa comenzó a crecer en diversas plataformas como LinkedIn. Aunque cuentan con un canal de Telegram, la comunidad en realidad está "aquí dentro" [la entrevista se realizó en Discord].

El 'petróleo' de la economía digital escasea, llega el auge de los datos sintéticos: cómo protegerán las empresas estos nuevos activos intangibles

"No es que formemos, es que todos compartimos nuestro punto de vista y nuestras herramientas. Hay un montón de canales, y el servidor lo hemos dividido en rangos con lo que los miembros, conforme ascienden, van accediendo a canales cada vez más técnicos. Tenemos un grupo que participa en competiciones de OSINT".

Todos los especialistas consultados para este artículo corroboran que el OSINT es una disciplina en auge que todavía va a explotar más. Belén Carrasco, la española que trabaja en Londres para Neon Century, cree que una de las razones que puede explicar el fenómeno es el mismo auge de la digitalización, impulsada en buena medida por la pandemia.

Si antes los usuarios ya dejaban una importante huella digital de su actividad en la red, esta huella de datos ha seguido creciendo exponencialmente a medida que toda la vida ha pasado a internet. Desde la compra al trabajo, pasando por el ocio.

Para Carrasco, esto va a seguir creciendo. Se habla de metaverso. "Ahora que se va a incorporar la realidad virtual y la realidad aumentada, esas huellas digitales van a ser todavía más importantes. Nos desarrollaremos muchísimo más en el mundo digital y se generará una huella digital impresionante que usarán empresas y actores estatales y no estatales".

"Tanto para motivos lícitos como para motivos ilícitos", advierte.

Otros artículos interesantes:

Así es cómo podría surgir una ciberguerra con Corea del Norte, según un experto en ciberseguridad

Black Mirror ya está aquí: Europa prepara simulaciones reales de ciberguerra para ataques de China y Rusia

Estamos "claramente" en una ciberguerra mundial, según el directivo de la mayor compañía de software española

Te recomendamos