Análisis de fuentes abiertas con OSINT

Análisis de fuentes abiertas con OSINT

1000 378 Diego Oñate

En los últimos tiempos, realizar un correcto análisis OSINT se ha convertido en una tarea vital para la seguridad personal y empresarial. No solo aporta una clara visión de toda la información pública y accesible que se encuentra expuesta en la red sobre una corporación, sino que además ayuda corregir posibles fallos o vectores de ataque que anteriormente no se tenían en consideración o eran ignorados.

OSINT (Open Source Intelligence) es la disciplina encargada de la adquisición, tratamiento y posterior transformación en inteligencia de la información obtenida a partir de fuentes abiertas.

Esta disciplina se puede utilizar con diferentes fines, dependiendo en gran parte del target que se persiga. Las técnicas de OSINT se pueden aplicar principalmente sobre: personas, empresas, instituciones públicas, marcas, etc. El objetivo siempre será obtener la mayor cantidad de información posible sobre el target elegido.

 

FASES DE UNA BÚSQUEDA DE INFORMACIÓN OSINT

Se pueden identificar cinco fases dentro de la búsqueda de información OSINT: fuentes de información, adquisición, procesamiento, análisis e inteligencia.

 

Fuentes de Información

Se trata de identificar las fuentes de información que nos pueden ser útiles en función del target que hayamos seleccionado. En el caso de realizar estas técnicas en torno a una persona, se utilizarán fuentes que nos proporcionen datos como direcciones postales, nombres de usuario en diferentes redes sociales, teléfonos, cuentas de correo electrónico comprometidas, etc. Si por el contrario hemos seleccionado como target una empresa, podemos utilizar herramientas que nos muestren la infraestructura de la misma, dominios que utiliza, posibles filtraciones en la Deep Web, direcciones de correo electrónico que han sido hackeadas con el dominio de la empresa objetivo, etc.

 

Adquisición

Es la obtención de toda la información que se haya podido recoger de las distintas fuentes de información que se hayan seleccionado en el paso anterior.

 

Procesamiento

En muchas ocasiones, se obtiene una gran cantidad de información que necesita ser procesada para su posterior evaluación. En esta fase se debe seleccionar la información que pueda ser útil y desechar aquella que no sea relevante para la investigación.

 

Análisis

El análisis de la información procesada se puede realizar de forma híbrida mediante herramientas automatizadas, así como manualmente, encontrando patrones que hagan que la información tenga un orden y sentido. A partir de los datos obtenidos se pueden obtener más datos adicionales en función de los patrones localizados.

 

Inteligencia

Consiste en dar forma al análisis previo. La presentación de esta información es muy importante, ya que es la fase en la que se muestran los resultados concretos de nuestro análisis. Se deben obtener conclusiones precisas que formen un todo y creen una imagen clara del objetivo elegido.

 

CASOS PRÁCTICOS

El pasado 27 de enero se destapó en Twitter información sensible acerca de la posición de cientos de bases y operaciones militares secretas por todo el mundo. Este hecho fue posible gracias a que los soldados del ejército estadounidense utilizaban Strava, una app de running que geolocaliza las rutas realizadas por los usuarios. Con estos datos se pudo crear un mapa de calor, con el cual se establecieron puntos calientes pertenecientes a las localizaciones de las bases militares. Este es un ejemplo claro de cómo pueden ser filtrados datos sensibles personales y públicos que a priori podrían parecer inofensivos y, aplicando inteligencia a los datos, se pueden obtener resultados concluyentes.

En el año 2013, en una universidad de Colombia, se comenzó a investigar mediante técnicas de OSINT las tesis de grado de sus alumnos. Esta investigación reveló que se habían plagiado tesis anteriores de otras universidades, lo cual conllevó a sanciones disciplinarias y penales. Este descubrimiento fue posible gracias al análisis de metadatos de los documentos, ya que estos no fueron modificados por los supuestos plagiadores, y aparecía como autor del documento el autor original de la tesis.

Un último caso curioso es el estudio realizado sobre los tweets de Donald Trump. En él se relacionan los tweets publicados desde la cuenta de Trump con los distintos autores de cada tweet. Esto fue posible gracias al uso de técnicas de OSINT. Por un lado, se utilizó el software BrightPlanet para la adquisición de todos los datos posibles de tweets e intervenciones públicas del presidente. Por otro lado, se utilizó Receptiviti para traducir los tweets en inteligencia emocional, lo que permitió descubrir qué tweets escribía realmente Donald Trump y cuáles los escribían sus asesores.