OSINT

Open Source Inteligence: qué hay detrás de OSINT

El término OSINT proviene de la abreviación de open source intelligence o inteligencia de fuentes abiertas. Y se trata de llevar a cabo una investigación con los recursos accesibles a todos. Este campo ha adquirido especial relevancia con Internet, que desde su aparición se ha inundado con una extensa información inabarcable sobre personas, empresas y gobiernos.

El objetivo de esta open source intelligence es hacer un poco más abarcable esta información. De alguna manera se podría decir que lo que pretende es encontrar datos relevantes en toda esta amalgama, para después convertirlos en inteligencia útil a ciertos propósitos. El campo donde más se ha desarrollado y al que se asocia normalmente es la ciberseguridad y la ciberinteligencia.

OSINT o la ciencia de saber buscar

Aunque esta práctica consista en buscar con herramientas disponibles para todos, sus resortes son más complejos que todo esto. Carlos Seisdedos, investigador y analista de ciberinteligencia en Isecauditors, destierra algunas creencias aceptadas sobre OSINT: “Cuando hablamos de Open Source Intelligence no hablamos de herramientas de extracción de datos, hablamos de técnicas y metodología con las cuales transformamos un dato o input de información en inteligencia procesable”, indica. “La inteligencia de fuentes abiertas u Open Source Intelligence (OSINT) es la inteligencia que se produce a partir de información disponible públicamente, mediante la recopilación, explotación y difusión de manera oportuna a una audiencia adecuada con el fin de abordar un requisito de inteligencia específico”.

Para que se considere OSINT la inteligencia siempre debe adquirirse a partir de información disponible de forma pública. De ahí que se hable de fuentes de información abiertas. En comparación, las fuentes cerradas son las que contienen datos clasificados o confidenciales. A estos solo tienen acceso personas autorizadas, ya sea en una empresa o en una entidad pública.

“Las fuentes abiertas son muy diversas e incluyen lo que se encuentra en Internet, desde los motores de búsqueda, redes sociales, foros, blogs a la Dark Web, o los medios de comunicación tradicionales, como la televisión, radio, periódicos, libros y revistas. Pero también publicaciones especializadas, actas de congresos, estudios de think tank, fotografías, vídeos, audios, información geoespacial, como mapas y productos de imágenes comerciales”, enumera Seisdedos.

El investigador especializado en ciberinteligencia aclara que las fuentes abiertas no son sinónimo de fuentes gratuitas: “Siempre que se acceda a la información de una forma legal y dicha información se encuentre disponible para cualquier usuario, independientemente de si requiere un pago previo (por ejemplo, un servicio de suscripción), será considerada una fuente abierta y susceptible de ser utilizada como parte de una investigación OSINT”.

El origen de OSINT

En realidad la investigación con fuentes abiertas, aunque no se llamara así, viene desde muy atrás. Algunos consideran que el campo bélico ha sido protagonista de este tipo de búsqueda de información. No en vano, a lo largo de los siglos los líderes militares han intentado recabar información de mil maneras para partir con ventaja sus enfrentamientos.

Si bien el comienzo más organizado de la OSINT tiene su origen ya en el siglo XX. “Se remonta a los años de la Segunda Guerra Mundial, en los que el FBIS (Foreign Broadcast Information Service), creado en 1941 por Estados Unidos, utilizaba las fuentes abiertas, como seguramente también utilizarían los servicios de otros países, para obtener información mediante la monitorización y traducción de medios de comunicación extranjeros, de forma que le proporcionara una ventaja militar sobre el adversario”, cuenta Seisdedos.

La inteligencia de fuentes abiertas, clave en ciberinteligencia

trabajos metaverso

En un campo donde tener información puede significar la diferencia entre estar protegido ante un ataque o resultar vulnerable, la OSINT se ha desarrollado enormemente. Su potencial resulta interesante para la ciberseguridad, pues es una vía más de investigación en un entorno que suele ser bastante opaco.

“Para un investigador de ciberseguridad o un analista de seguridad informática, las técnicas OSINT les permiten obtener una recopilación exhaustiva de información sobre los objetivos de la auditoría o activos que debe proteger”, comenta Seisdedos. “Por ejemplo, en servicios de pentesting o ingeniería social, cuanta más información se disponga sobre los objetivos, mayor probabilidad de éxito se tendrá. En el caso de la inteligencia de amenazas, mediante la recopilación y análisis de indicadores, así como la monitorización de tendencias, se podría identificar a qué amenazas está expuesta su organización y cómo se puede hacer frente a ellas de una forma proactiva”

Las herramientas de investigación

La información está disponible para todos pero hay que saber encontrarla. Y para ello es fundamental utilizar herramientas adecuadas. Algunas son conocidas por todos. Los buscadores, por ejemplo, como Google, Bing o Ask indexan muchísimas entradas, que enlazan a datos de todo tipo.

A través de estos motores de búsqueda se puede encontrar información valiosa. Es cierto que están al alcance de todos, pero para utilizarlos bien se requieren ciertas técnicas. Es lo que se conoce como Google hacking, que no son otra cosa que comandos que admite el buscador para incrementar la especificidad de una búsqueda. De esta manera se gana precisión. Algunos de ellos son tan sencillos como poner una palabra o frase entre comillas para que Google busque esos términos concretos en ese orden o escribir ‘site:nombrededominio.com’ para que solo muestre resultados en ese dominio. Otro son más complejos y permiten encontrar ficheros que no deberían estar accesibles, ver cámaras de vigilancia abiertas o descubrir datos personales.

También se pueden hacer búsquedas por ubicación con las herramientas adecuadas, que buscan publicaciones en redes sociales en una localización concreta. Asimismo existen buscadores especializados en OSINT, como Shodan, que rastrea Internet para encontrar ordenadores, webcams y otros dispositivos conectados en base al software, la dirección IP y otros parámetros.

Problemas que surgen

Básicamente hay dos dificultades inherentes a este tipo de investigaciones. Tienen que ver con la cantidad de información y con su calidad. En la Web ha demasiada información, así que es fácil perderse en un océano de datos sin llegar a nada. De ahí que se necesiten herramientas especializadas para focalizar el trabajo.

La calidad de la información es el otro problema. Y se deriva del primero. Al haber tanto tipo de publicaciones, muchas veces las fuentes no son fiables. Esto puede suceder por las propias dinámicas de desinformación que se generan en Internet. Pero también se puede deber a un trabajo consciente de enmascaramiento. Y es que al igual que existen herramientas para buscar también las hay para despistar y crear falsas identidades o actividad online artificial.

Internet, un revulsivo para la OSINT

cibercriminales wifi conexion segura

Evidentemente, el trabajo en OSINT de hoy en día no se puede entender sin Internet. Es cierto que existen otras fuentes de datos, como libros y periódicos impresos (que aún no son digitales, como ocurre en ciertas áreas del mundo con prensa local), radio o televisión. Pero la Red es un enorme baúl de información, tanto en la versión que todos conocemos como en la Dark Web.

Los usuarios no paramos de generar información, ya sea a través de las redes sociales o de otra actividad online. Y todo esto suma a los datos que contiene Internet. “Aunque las fuentes abiertas siempre han sido utilizadas en la comunidad de inteligencia, la evolución de la tecnología ha permitido que puedan ser explotadas para dar respuesta a nuevas cuestiones y, a su vez, ponerlas a disposición de forma global para cualquier usuario”, señala el investigador de ciberinteligencia.

Seisdedos profundiza en el enorme cambio que ha producido el surgimiento de las redes sociales. “Ha permitido generar un ingente volumen de información que a su vez está expuesto y accesible a cualquier persona. Existe un interés creciente en adquirir y explotar dicha información, ya que proporciona una ventaja competitiva y una posición de privilegio Aunque existen múltiples retos a los que enfrentarse cuando nos referimos a OSINT, como es la infoxicación o la desinformación”.

Los otros campos donde se utiliza OSINT

Las técnicas OSINT no se pueden circunscribir solo al ámbito de la ciberseguridad. En realidad, cualquier campo que implique una toma de decisiones informada es susceptible de usar estas herramientas. Puede ayudar en investigaciones financieras, investigaciones judiciales, en auditorías, en monitorización de tendencias, entre otras áreas.

Sesidedos destaca algunas de sus otras aplicaciones: “Es interesante para los departamentos de recursos humanos, mediante la investigación y análisis de la actividad y reputación online de un candidato. Igual que para los analistas de marketing, mediante la monitorización de campañas, segmentación de los usuarios, análisis de tendencias del mercado, o en la recopilación de información sobre los objetivos de una investigación. El apoyo en labores policiales, durante la búsqueda de criminales, o para identificar páginas fraudulentas o maliciosas también son casos de uso”, apunta.

Imagen de portada: Nikotxan

Sobre el autor

RELACIONADOS