En este artículo vais a descubrir qué es la Inteligencia de Fuentes Abiertas u OSINT (Open Source Intelligence), cuándo apareció por primera vez, las fuentes de las que podemos nutrirnos de información y el proceso seguido para elaborar el producto de inteligencia.

¿Qué es OSINT?

Podemos definir esta disciplina como el conocimiento recopilado a partir de fuentes abiertas, desclasificadas y públicamente accesibles en Internet para generar inteligencia.

La Historia del OSINT

Surgió en Estados Unidos por los años 40, con el objetivo de sacar partido a la información pública con fines militares, siendo FBIS (Foreign Broadcast Information Service) el primer grupo que lo utilizó.

Llegó a tener 20 estaciones también conocidas como oficinas por el mundo donde sus “agentes” eran responsables de la recopilación, traducción y difusión de material extranjero de fuente abierta. Se recopilaba información impresa, grabaciones de programas y propagandas transmitidas por radios, incluidos discursos de Hitler, Mussolini, Pierre Laval, Churchill y otros. Muchas estaciones funcionaban sin “autorización” o conocimiento del país anfitrión.

Debido a la Segunda Guerra Mundial, en 1942 oficialmente se crea el Departamento de investigación y análisis de la oficina de servicios estratégicos de los Estados Unidos (OSS) para efectuar investigaciones en fuentes abiertas, siendo absorbida en 1947 por la CIA bajo el nombre de OSC (Open Source Center). En 2015, el Open Source Center fue renombrado como Open Source Enterprise.

La inteligencia derivada de una amplia gama de recursos abiertos, como la radio, la televisión, los periódicos, los libros; a los que el público tiene acceso.

Allied Joint Intelligence de la OTAN en 2001 definiendo OSINT

Principales fuentes de OSINT

Medios de comunicación, información pública de fuentes gubernamentales, redes sociales, conferencias… Lo más interesante es que un 99,9% de toda esta información está indexada en los principales buscadores.

Debemos tener en cuenta que casi la mitad de la población mundial están presentes en redes sociales. El volumen de información es enorme y eso que NO estamos hablando de las DarkWeb.

El proceso OSINT

La disciplina OSINT cuenta con un proceso que permite transformar los datos obtenidos de diversas fuentes públicas y accesibles a información, convirtiendo esta a su vez en inteligencia que pueda ser utilizada para tomar decisiones.

El proceso en si es denominado en el sector como el Ciclo de Inteligencia. En este artículo vamos a mostraros el ciclo de 6 fases, siendo estas las siguientes:

  1. Requisitos
  2. Fuentes de Información
  3. Adquisición
  4. Procesamiento
  5. Análisis
  6. Inteligencia

Las diferentes fases del proceso de generación de un producto OSINT son los siguientes:

  • Los requisitos. Es la fase en la que se establecen todos los requerimientos que se deben cumplir y planteados por el decisor.
  • Fuentes de Información. Hay que tener presente que el volumen de información disponible en Internet es prácticamente infinita, por lo que debemos identificar y concretar las fuentes más relevantes con el fin de optimizar el proceso de adquisición.
  • Adquisición. Etapa en la que obtenemos la información. “Nadie encuentra lo que no está buscando”.
  • Procesamiento y Análisis. Consiste en dar formato a todo lo que hemos encontrado, se filtra, se clasifica y se establecen los niveles de prioridad de los datos obtenidos.
  • Inteligencia. Presentar la información obtenida de una manera eficaz, útil y comprensible, de manera que pueda ser correctamente explotada, intentando responder todas las preguntas iniciales y sirva para que el decisor pueda tomar decisiones.

Si deseáis conocer otros modelos del Ciclo de Inteligencia, podéis volver a leer el artículo que publicó Iván Portillo hace varios años bajo el título “Introducción a la Inteligencia

Ejemplos de la utilización de OSINT

  • Búsqueda, seguimiento e investigación de personas;
  • Realizar estudios sociológicos;
  • Conocer la reputación online de una empresa;
  • Identificación y prevención de posibles amenazas en el ámbito militar o de la seguridad nacional;
  • Realizar auditorias de privacidad y seguridad…

Como aspecto negativo, cabe destacar que también es utilizada por cibercriminales para lanzar ataques dirigidos, campañas de phishing personalizadas o fraude.

Conclusión

Existe una enorme cantidad de información disponible en la red que puede resultar de gran interés a muy diversos campos que abarcan desde la seguridad de la información, la reputación online o la identificación y gestión de posibles riesgos a la seguridad nacional.

Esa información necesita ser recopilada y transformada en inteligencia. De ahí la importancia de profesionales con conocimiento técnico y analítico en las herramientas y procesos de inteligencia en fuentes abiertas.

Autor del artículo

0 comments

XHTML: You can use these tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>