(Ciber) Inteligencia (IV): OSINT

Como indicábamos en la anterior entrega de esta serie de posts sobre Inteligencia, la disciplina OSINT (Open Source Intelligence) es aquella encargada de obtener información a partir de fuentes abiertas.

Actualmente su utilización se encuentra muy extendida (de forma consciente o no) gracias a la amplia difusión de internet, con la cantidad de información que allí se encuentra, su facilidad de acceso e inmediatez en su obtención.

Sin embargo, OSINT se aplica para cualquier fuente pública y no es algo moderno, pues la televisión, la radio (siempre que no hablemos de interceptar una radio enemiga) e incluso los periódicos o libros se categorizan como fuentes públicas. Es importante tener en cuenta este aspecto a la hora de comprender una disciplina que se atribuye de forma popular casi exclusivamente a Internet.

Comentábamos también en la primera entrega cómo el OSINT resulta ser una disciplina transversal a cualquier persona que quiera obtener información, siendo utilizada tanto por el analista de seguridad que busca IOC publicados, como por el auditor de hacking ético realizando un Information Gathering previo a un test de intrusión, el analista de inteligencia militar que busca información sobre una zona de conflicto o el estudiante que busca en webs de apuntes los resúmenes para el examen que no se ha estudiado.

El OSINT nos ayuda en el ámbito profesional para contextualizarnos ante diferentes decisiones. Por ejemplo, el empleador que verifica un candidato para un puesto de trabajo (LinkedIn, repositorios de código, RRSS, etc) y de la misma manera, el posible futuro empleado que revisa la información de la empresa y el entrevistador, para entender a su interlocutor y lo que pueda esperar de él. Es aplicable también a una preparación previa ante una reunión con un cliente o proveedor, para entender sus necesidades.

Dada su extensión, especialmente en el ámbito ciber, nos centraremos en esta publicación en su papel ante una misión de inteligencia. En ella, la disciplina OSINT resulta imposible de separar de cualquier análisis inicial, dada su bajo coste e inmediatez. Recordemos que una de las características de cualquier producto de inteligencia es la oportunidad, por lo que vale más una información poco fiable que tardía, aunque no por ello dejaremos a un lado el contrastar diferentes fuentes (concretamente en OSINT, lo realizaremos más exhaustivamente dada la propia naturaleza y cantidad de la información, pues puede conllevar a un desbordamiento de información).

Esto es así en tanto que sirve como apoyo ya no solo a la propia contextualización necesaria para la Inteligencia Básica, sino como complemento a cualquier otra disciplina de obtención:

  • En una operación IMINT, SATINT o GEOINT, es posible que se obtenga la información a analizar a partir de fuentes abiertas.
  • En una operación TECHINT, la muestra podría haber sido analizada públicamente, los registros de C&C podrían ayudar en análisis de información, o quizás existan muestras similares en repositorios públicos o semipúblicos de malware.
  • En una operación HUMINT, el OSINT podría servir como punto de entrada a la hora de valorar una fuente, o al revés, la operación HUMINT podría servir para contrastar lo obtenido mediante fuentes OSINT.

Resulta especialmente importante en esta disciplina aplicar unos criterios de fiabilidad y credibilidad tanto de la fuente como de la información obtenida. Para ello un buen estándar es el Admiralty code de la OTAN, que establece un rango de valores A-F para la fiabilidad de la fuente (no es lo mismo Wikipedia, que el New York Times, que un periódico local de la zona de conflicto a valorar, como tampoco Facebook que una red social en la Dark web…); y un rango 1-6 para la credibilidad de la información obtenida (por ejemplo, la propia lógica de la información recogida en contraste con otras fuentes)

Por último, cabe destacar que en un contexto de información desbordante, la disciplina OSINT puede llegar a proporcionar demasiada información. Es por ello que constantemente vemos noticias acerca de Fake news, cada vez más sofisticadas, que ponen a prueba nuestra capacidad de diferenciar hechos de opiniones, manipulaciones de información contrastada. En este contexto, destaca la objetividad del analista que debe conocer los sesgos propios y externos, para poder discernir y procesar de manera adecuada la información.

Pasada la fase de obtención, se llegará a la tercera fase del ciclo de inteligencia: “Elaboración”. Pero eso lo veremos en la siguiente entrada.

Speak Your Mind

*