Noticias

OSINT: siguiendo nuestras propias pistas en la red

Hace unos meses, cuando hablé sobre el stalking, pasé muy de puntilla sobre la OSINT (Open Source INTelligence), inteligencia de fuentes abiertas. Una técnica que no ha dejado de crecer con el paso del tiempo y pese a los intentos dirigidos a concienciar a los usuarios de Internet, y que amenaza a la seguridad personal de todo aquel que, por la razón que sea, puede convertirse en el objetivo de un atacante. La aplicación de esta técnica, al igual que hace el judo, puede volver nuestros movimientos en nuestra contra.

Aunque en ocasiones se confunde OSINT y stalking, es importante aclarar que no son lo mismo. Más concretamente, la inteligencia de fuentes abiertas forma parte de las técnicas empleadas en el stalking y, es más, en la mayorías de los casos este tipo de espionaje se limita a dicha técnica. No obstante, como ya te contamos en su momento, en algunos casos el stalker puede adoptar otro tipo de acciones mucho más intrusivas y, en la inmensa mayoría de los casos, ilegales. No ocurre lo mismo con OSINT, puesto que con esta técnica nos limitaremos (en la mayoría de los casos) a recopilar información pública.

¿Qué es OSINT?

Si no habías escuchado nunca hablar de esta técnica, seguramente te estarás preguntando de qué estoy hablando, así que lo primero es aclarar a qué se refiere eso de inteligencia de fuente abierta. ¿Alguna vez has observado, por ejemplo, una fotografía en Twitter, Facebook, etc., y en base a cualquier elemento de la misma has sido capaz de extraer alguna conclusión sobre la persona que la ha publicado? ¿Sí? Pues entonces, aún sin saberlo, ya has empleado OSINT.

La inteligencia de fuente abierta se basa en la recopilación de cuanta información pública o «pública» puedas encontrar en Internet sobre una persona en concreto y, posteriormente, el análisis de la misma en busca de elementos que sean de ayuda para obtener más información de la que, en un primer vistazo, parece haber en los mismos. Un buen ejemplo de ello es, por ejemplo, la fotografía de un desayuno. En muchos casos no encontraremos más que comida y una cara sonriente (en serio, ¿quién sonríe tanto recién levantado?), ¿qué puede haber en esas composiciones que nos revele información «de más»? Localización y hábitos.

Una fotografía en la que estamos desayunando en una agradable terraza, puede permitir que se identifique nuestra ubicación gracias al análisis de los elementos del entorno: edificios, señales, matrículas de coches, carteles, meteorología, tipo de ropa, aspecto de los viandantes… Y eso si no se nos cuela directamente algún elemento que indique el nombre del local en el que estamos disfrutando de ese desayuno, pues en tal caso, ya estará hecho casi todo el trabajo.

Por otra parte, si vemos imágenes de ese tipo de manera muy habitual, también podremos cruzar esas imágenes, mejor aún si es con localizaciones, para intentar determinar si esa persona desayuna siempre en la misma zona (lo que nos indicará que o vive o trabaja en las inmediaciones) o, por el contrario, si suele cambiar de ubicación de manera habitual.

¿Y qué ocurre si la persona a la que queremos localizar sube fotos desayunando (o comiendo o cenando) de manera habitual, pero siempre lo hace en su casa? Aún tenemos elementos a los que agarrarnos: desde el tipo de dieta que sigue y los horarios de la misma hasta, y esto ocurre de manera más habitual de lo que cabría pensar, la presencia ocasional de productos comerciales. Es muy recordada la foto que subió John McAfee de su mujer cocinando, supuestamente en algún país de Europa del Este, con un pack de seis cervezas Estrella Damm en la nevera. La aplicación de OSINT en estos casos es tan, tan evidente, que todo el mundo la practica, aunque sea de manera casual.

OSINT

¿Qué técnicas se emplean?

El análisis al detalle de las imágenes es una de las técnicas más comunes, pero desde luego no es la única. Vivimos tiempos en los que la exposición social es más alta que nunca, y las redes sociales son la principal razón de ello. Y OSINT depende, muy directamente, de esta circunstancia, ya que esa misma Internet nos ofrece, también, múltiples herramientas para facilitarnos la búsqueda de información en bruto que luego pasaremos a analizar.

El principal ejemplo de ello son los buscadores, Google y Bing. Aunque los algoritmos de ambos se han depurado hasta el punto de ofrecer, prácticamente siempre, los resultados que estamos buscando simplemente con una palabra o frase, ambos cuentan con funciones de búsqueda avanzada que permiten centrar el tiro y depurar los resultados. El uso de dichas funciones avanzadas de búsqueda es habitual al emplear OSINT, pues nos ayuda a eliminar «ruido», el principal problema al realizar este tipo de búsquedas.

Un recurso muy, muy útil es lo que podríamos llamar la resolución de nombres. Al igual que una dirección web «oculta» una dirección IP, un nombre de usuario de Internet «oculta» un nombre real. Por lo tanto, si somos capaces de establecer una relación entre un nombre real y un nombre de usuario de Internet, podremos aplicar OSINT y, en muchos casos, obtener mejores resultados. ¿Por qué? Porque es bastante común emplear el mismo nombre de usuario en múltiples servicios.

¿Y cómo podemos saber en qué servicios se ha dado de alta un usuario? Pues con herramientas y servicios como NameCHK y Knowem, que nos permiten chequear en qué servicios existe una cuenta de usuario con el nombre que especifiquemos. NameCHK tiene un alcance de algo más de 150 servicios, mientras que Knowem supera los 550. Ambos son servicios pensados, en principio, para facilitar trabajo a las marcas, a la hora de definir su presencia en la red, pero su utilidad en el análisis OSINT es más que evidente.

Ahora bien, quizá te estés preguntando cómo llegar a establecer la conexión entre nombre de usuario y nombre real, ¿verdad? Claro, es que todavía no hemos hablado de un elemento clave en OSINT, los buscadores de información personal. ¿No has oído nunca hablar de Spokeo o Pipl entre otros? Bueno, en tal caso debes saber que ellos probablemente sí que hayan oído hablar de ti, ya que son agregadores especializados en los registros personales.

Así, a partir de un nombre, una dirección de correo electrónico o un números de teléfono, puedes acceder (previo pago, claro) a toda la información relacionada con el mismo. Y establecer una relación entre una cuenta profesional de LinkedIn y los perfiles sociales personales de la misma persona en Twitter, Facebook, etcétera, puede ser oro puro para el buscador de información personal mediante OSINT.

Todavía es posible ir más allá, empleando herramientas o desarrollos propios que exploten las APIs de Google y de redes sociales, con el fin de automatizar las búsquedas. En este caso, eso sí, es importante recordar que muchas de las mismas no permiten su uso para estos fines, por lo que este uso podría ser penalizado por sus responsables. También hay herramientas, al estilo de las veteranas FBStalker y GeoStalker o, cuando el dinero no es un problema, servicios como Palantir y Maltego, que básicamente lo que ofrecen es realizar la investigación en base a OSINT por ti.

OSINT

¿Para que se emplea OSINT?

¿Qué razón puede tener una persona para intentar averiguar todos los datos posible sobre otra? En realidad pueden ser muchas: desde la simple (y en este caso un tanto malsana) curiosidad, hasta que sea solo la primera fase de un plan de fraude personalizado. Los datos obtenidos mediante OSINT pueden ser empleados para multitud de fines. Estos son algunos de los más destacables:

  • Stalking: ya lo comentaba al inicio, la OSINT es un elemento clave en el stalking, pues en muchos casos se limita a la obtención de información sobre la persona objetivo, y en los que no, sí que es la fase inicial del ataque.
  • Hostigamiento: una variante bastante común del stalking tiene un fin muy específico, localizar a una persona en particular para presionarla u hostigarla. Esto es, sorprendentemente, bastante común en el mundo de los juegos online competitivos. Conozco a varias personas que juegan a CS:GO, League of Legends, FIFA, etcétera, y que tras unas horas o unos días de un enfrentamiento online con un rival con, por así decirlo, «poca deportividad», se han encontrado con comunicaciones por parte del mismo en otros canales. El empleo de la OSINT en estos casos es evidente.
  • Spearphishing: entrando de lleno en el campo de la ciberdelincuencia, el spearphishing necesita toda la información posible sobre sus potenciales víctimas, para conseguir afinar al máximo el ataque. Y no es ya que toda la información posible sobre la víctima sea de utilidad, es que la segunda fase de la campaña se puede definir, precisamente, en base a la información obtenida en la primera.
  • Investigaciones policiales: y aquí tenemos el caso contrario. Al igual que los acosadores y delincuentes pueden emplear la OSINT con fines malintencionados, también puede ser empleada por los valedores de la ley para identificar a delincuentes que no son todo lo cautos que debieran en Internet.

Estos son solo algunos ejemplos, seguro que a ti se te ocurren más. Siempre se ha dicho que la información es poder, y vivimos en la era de la información, así que esta máxima cobra más sentido que nunca.

OSINT

¿Qué futuro tiene la OSINT?

Aunque hace ya años que existen herramientas que facilitan la recolección de información en bruto, a día de hoy el análisis de la misma sigue siendo un proceso manual y, por lo tanto, muy exigente en lo que se refiere a tiempo. Uno de los grandes desafíos de la OSINT es que se desarrollen sistemas que faciliten el cribado de información, porque además, en gran parte de los casos, hay mucho ruido alrededor de los datos útiles. En lo referido a esta fase, podemos asemejarla a la clásica imagen de los buscadores de oro, a pie de un río, empleando un tamiz para eliminar la tierra y buscada de una pepita de oro.

Desde hace ya algún tiempo hay bastantes cabezas pensantes dedicadas a «enseñar» a un sistema basado en IA a realizar este tipo de procesos, e incluso no descartaría que empresas como Palantir ya hayan hecho algunos avances en este sentido. Y es que, una vez eliminado el ruido, analizar la información restante y extraer toda la inteligencia posible es mucho más sencillo… y también puede hacerlo una IA.

Solo una baza juega en contra de la OSINT, y el problema es que es muy endeble. Hablo, claro, de la concienciación del usuario. Es necesario que las personas aprendan a proteger su intimidad, aunque esto pueda suponer un cierto declive de las redes sociales. El ser humano debe aprender que si publica algo en Internet, es bastante probable que tarde o temprano termine por establecerse su autoría. Desde el momento en que el ser humano pase a ser consciente de ello y actúe en consecuencia, las investigaciones basadas en OSINT perderán efectividad. El problema es que, al menos a día de hoy, no parece que vayamos por ese camino.

 

La entrada OSINT: siguiendo nuestras propias pistas en la red es original de MuySeguridad. Seguridad informática.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.