METABASE

OSINT: Nuestra huella digital en el cibermundo

Con el auge del internet y las redes sociales esta técnica es más relevante que nunca, ya que permite recopilar y analizar grandes cantidades de información

OPINIÓN

·
Alexandra Moguel / Metabase / Opinión El Heraldo de México

Si nunca habías escuchado hablar de esta técnica, probablemente te estarás preguntando de qué se trata, así que primero aclararemos a qué se refiere el término inteligencia de fuentes abiertas. ¿Alguna vez has observado una fotografía en Facebook o alguna red social? Con base en los elementos que la conforman, ¿has sido capaz de hacer alguna conclusión sobre la persona que la publicó? ¿Sí? Pues entonces, sin saberlo, ya has empleado OSINT.

La técnica de inteligencia de fuentes abiertas (OSINT, por sus siglas en inglés) es más antigua que el internet. Los gobiernos la utilizaron durante mucho tiempo, a través de los periódicos y más tarde con las emisiones de la radio para rastrear planes y actividades militares, políticas y económicas de sus adversarios. A pesar de ser muy eficaz, después de la Segunda Guerra Mundial fue sustituida por la inteligencia humana o espionaje y posteriormente por inteligencia de señales y electrónica.

Con el auge del internet y las redes sociales esta técnica es más relevante que nunca, ya que permite recopilar y analizar grandes cantidades de información. Por ejemplo, las agencias de inteligencia utilizan OSINT para rastrear acontecimientos, armas y personas. Tal fue el caso del vuelo MH17 de Malaysian Airlines que se estrelló cerca de la frontera entre Ucrania y Rusia cuando iba de Ámsterdam a Kuala Lumpur. Se llevaron a cabo varias investigaciones y la más exhaustiva fue realizada por Bellingcat, un grupo de investigación y periodismo ciudadano que usó la metodología OSINT para construir una línea de tiempo del incidente y así poder calificar las declaraciones del gobierno Ruso como fabricadas.

En el mundo de la ciberseguridad la historia es otra. Esta técnica es usada por cibercriminales para identificar vulnerabilidades técnicas y objetivos humanos a quienes atacar por medio de campañas de phishing e ingeniería social. Sin embargo, no es exclusiva de grupos cibercriminales, los equipos de pentesting y de seguridad también despliegan técnicas muy similares para encontrar y remediar los puntos débiles de las empresas.

Toda la información que se pueda obtener a través de Internet o por medio de una investigación tradicional en medios de comunicación, puede utilizarse para OSINT. Los equipos de seguridad conocidos como white hats, pueden identificar lo que grupos de cibercriminales hacen en los repositorios públicos de código fuente, sus publicaciones o las reuniones en las que han participado. Es decir, pueden construir un perfil que les permita conocer las hablidades del grupo o personas a las que se enfrentan, así como tener una mejor comprensión de los errores que posiblemente cometerán y, en el mejor de los casos, frustrar un ataque potencial.

¿La mala noticia? Incluso la información más trivial puede abrir puertas a mayores consecuencias. Como personas usuarias debemos de ser conscientes de que todo lo que publiquemos en internet, incluyendo las publicaciones indirectas que realizan las personas a nuestro alrededor, puede ser utilizado para realizar un ataque en el que se vea afectada nuestra información o la del lugar en el que trabajemos.

POR ALEXANDRA MOGUEL  
@METABASEQ 
WWW.METABASEQ.COM

avh