La creación de Internet ha posibilitado un mayor acceso y explotación de la información proveniente de fuentes públicas o abiertas (“open source information” u OSIF). Aunque se trata de una información de carácter no confidencial accesible a todo el mundo, su búsqueda, recopilación, análisis y comunicación ―elementos que conforman el llamado “círculo de inteligencia”― a tiempo y a una determinada audiencia con el fin de dar respuesta a una necesidad componen un tipo de inteligencia conocida en inglés como OSINT (“Open Source Intelligence”) o inteligencia de fuentes abiertas.
Para comprender mejor el concepto de OSINT, es necesario hacer previamente referencia a la información proveniente de fuentes abiertas. La Comunidad de Inteligencia entiende que se trata de un tipo de información que, o bien está públicamente disponible, o bien ha sido desclasificada y su acceso o distribución pública es limitada. Esta información se puede obtener de forma legal sin necesidad de comprometer los métodos empleados en su recopilación, al contrario que ocurre con aquella adquirida a través de otras fuentes, como son las humanas o de interceptación de señales. De hecho, los expertos en seguridad Schaurer y Störger (2013) consideran que la inteligencia derivada de métodos o fuentes ilegales que está públicamente disponible (como la filtración de información clasificada) no debe considerarse OSINT. No obstante, para el analista Stephen Mercado, toda información hecha pública desde el principio, o desclasificada o filtrada posteriormente, que sea evaluada y difundida de forma apropiada es inteligencia.
La información pública puede provenir de distintas fuentes con diferentes formatos, tales como medios de comunicación, blogs, redes sociales, páginas web o literatura gris. Esta última engloba contenidos de entidades públicas, empresas, centros de investigación… No obstante, solo un 6% de la información está disponible públicamente sin coste alguno, que es lo que se conoce como Internet superficial (Surface web). Se trata de una pequeña fracción de Internet que es indexada por las arañas de los motores de búsqueda (tales como Bing, Yahoo o Google). El 94% restante está ubicada en la Internet profunda (Deep web), conformada por información no indexada y páginas web de acceso restringido (a las que se accede con una contraseña). Este tipo de información se encuentra en Intranets, repositorios, servicios de suscripción o bases de datos de pago. Por último, existe la Internet oscura (Dark web), a la que únicamente se puede acceder a través de buscadores especializados como The Onion Reuter (TOR), donde se encuentra información vinculada a actividades ilegales y comunicaciones privadas.
El auge de las redes sociales ―y el mayor uso de Internet en general― ha posibilitado que surjan nuevos métodos y herramientas para obtener información de fuentes abiertas y producir OSINT, sobre todo, a partir de 2005. Esto se debe al surgimiento de la llamada Web 2.0 (término acuñado en 2004 para definir la tendencia de Internet hacia la creación de entornos más colaborativos donde los usuarios comparten contenidos) y a la aparición de las grandes plataformas sociales Facebook y Youtube en 2005 y de Twitter en 2006. Además, en 2005 se creó el Centro de Fuentes Abiertas (Open Source Center), dependiente de la CIA. Por todo ello, el think tank estadounidense RAND Corporation argumenta que, desde 2005, hemos asistido a lo que ha bautizado como la “segunda generación de OSINT”.
Historia de OSINT
Dado que RAND Corporation diferencia entre una primera y segunda generación de OSINT, es conveniente remontarse a los orígenes de este tipo de obtención de inteligencia para seguir ahondando en el concepto. Durante la Segunda Guerra Mundial (concretamente, en febrero de 1941), Estados Unidos creó el Foreign Broadcast Monitoring Service (FBMS), una organización de monitorización de transmisiones extranjeras. El objetivo de esta iniciativa era realizar un seguimiento y análisis de la propaganda de las potencias rivales ―quienes, también, recurrían a la creación de OSINT. Un año más tarde, este servicio pasó a denominarse Federal Broadcast Information Service (FBIS) con el fin de adoptar un nombre que reflejase mejor las tareas de esta organización. De este modo, se convirtió en la única organización de servicios oficial con capacidad y equipos para monitorizar y procesar emisiones extranjeras en beneficio de todas las agencias gubernamentales.
Una vez finalizado el conflicto bélico, este servicio de información pasó a depender del Departamento de Guerra de Estados Unidos. No obstante, dicho Departamento se transformaría, poco después, en el Departamento de Defensa de Estados Unidos, por lo que el control del servicio de información sería transferido a la CIA en 1947. Para entonces, este servicio de información ya era una organización madura y disciplinada.
Desde la Segunda Guerra Mundial hasta finales de la década de los 80 ―cuando se acuñó el acrónimo OSINT― este tipo de obtención de información consistía, esencialmente, en traducir artículos de prensa redactados en distintos idiomas, monitorizar la radio y la televisión y buscar información en fuentes escritas, tales como libros, revistas, panfletos propagandísticos, periódicos e informes. El FBIS tuvo serias dificultades a la hora de contratar personal que hablase idiomas, sobre todo, aquellos considerados exóticos, a la par que esenciales en el conflicto en curso, como el japonés.
Durante la guerra, los oficiales de inteligencia se dieron cuenta del potencial y valor de OSINT. El jefe de la Oficina de Servicios Estratégicos (Office of Strategic Services), William Donovan, expresó que las transcripciones del FBIS eran de gran interés y utilidad porque mostraban las diferentes líneas de propaganda japonesas y, a menudo, aunque no intencionalmente, contenían información que, combinada con material de otras fuentes, contribuía sustancialmente a la inteligencia política y económica disponible sobre Japón. De hecho, el 15 de agosto de 1945, el FBIS monitorizó el discurso por radio del Emperador japonés Hirohito en el que anunciaba la rendición de su país.
Tras la Segunda Guerra Mundial, las agencias de inteligencia continuaron monitorizando al enemigo a través de fuentes abiertas. El uso de OSINT durante la Guerra Fría permitió, por ejemplo, que, en 1962, el presidente Kennedy conociese la decisión de los soviéticos de retirar los misiles de Cuba gracias a la monitorización de una emisora de Moscú por parte del FBIS. Además, se estima que el 80% de la información usada para monitorizar la caída de la Unión Soviética provino de fuentes abiertas.
Tras la caída de la URSS, la importancia de OSINT quedó reflejada en la elaboración de diversos manuales sobre la obtención de información pública. Sin embargo, no sería hasta principios del nuevo milenio cuando las posibilidades de explotar OSINT se multiplicarían gracias a la web 2.0, como se ha explicado en la introducción de este texto. Un hecho relevante que tuvo lugar durante esos años fue la creación, en 2005, del Centro de Fuentes Abiertas (Open Source Center) ―predecesor del Federal Broadcast Information Service (FBIS)―, que depende, actualmente, de la CIA.
De acuerdo con Cameron Colquhoun, especialista en seguridad, el curso de OSINT cambió en 2009 durante las protestas masivas que tuvieron lugar en Irán (conocidas como la “Revolución Verde”) tras la celebración de las elecciones. Fue la primera vez que la red se llenó de información pública (comentarios, videos, fotografías…) producida activamente por ciudadanos acerca de un acontecimiento político. Sería la propia población la que, mediante el uso intensivo de las redes sociales, Internet y smartphones, convirtió OSINT en una disciplina.
Desde hace unos años, el interés por las técnicas de obtención de información a través de Internet está aumentado debido a la multitud de herramientas gratuitas disponibles en la red para realizar investigaciones y a la cantidad de contenido que se produce y se comparte en el ciberespacio. Sin ir más lejos, las actuales operaciones de información utilizan fuentes abiertas como el principal vector para lograr sus objetivos, como se ha podido comprobar con la injerencia de terceros Estados en las campañas electorales de otros países. A través de fuentes públicas, actores maliciosos (que van desde Estados hasta criminales, pasando por entidades corporativas) difunden informaciones erróneas con el fin de desestabilizar y confundir a la sociedad objetivo, hacer negocio o hundir la reputación de individuos y organizaciones.
El uso de OSINT en las labores de inteligencia
Algunos analistas sostienen que el concepto de inteligencia incluye tanto el proceso por el que la información se solicita, recopila, analiza y comunica a terceras personas (principalmente, aquellas que toman decisiones), como el producto del proceso en sí. Sin embargo, existe un amplio consenso de que OSINT es únicamente el resultado de explotar la información para convertirla en un producto que ayude a terceras personas a tomar decisiones.
Las ventajas de la información derivada de fuentes abiertas se podrían resumir haciendo alusión a “su rápido modo de obtención, su fácil actualización, su bajo coste en relación con la procedente de otras fuentes y su adquisición sin correr riesgos” (Rafael Jiménez Villalonga, 2018). No obstante, el valor de OSINT ha estado infravalorado durante años, ya que existe una corriente de pensamiento que defiende que solo el tratamiento de aquella información proveniente de fuentes clasificadas puede considerarse inteligencia. Esto se debe no solo a la naturaleza confidencial de la fuente, sino, también, a que se percibe que aquella información más difícil, cara y peligrosa de conseguir es la única con suficiente valor para emplearse en la creación de inteligencia. Al respecto, el analista Harris Minas argumenta que es necesario un periodo de transición para que OSINT se convierta en la disciplina dominante de inteligencia.
Stephen Mercado sostiene que OSINT no sustituye a la información obtenida de manera encubierta, sino que la complementa. En la actualidad, OSINT se usa, normalmente, junto con otros tipos de obtención de inteligencia, como puede ser, entre otros, la procedente de fuentes humanas (“Human Intelligence” o HUMINT), de imágenes aéreas o de satélites (“Imagery Intelligence” o IMINT y “Geospatial Intelligence” o GEOINT), del análisis cuantitativo y cualitativo de datos (“Measurement and Signature Intelligence” o MASINT) o de señales interceptadas (“Signal Intelligence” o SIGINT). OSINT permite al analista contextualizar la investigación informándose a través de fuentes abiertas de la situación actual, historia, actores relevantes, etc. En resumen, el análisis de fuentes públicas ofrece una forma rápida de reunir información y de entender el contexto. De este modo, el analista puede comenzar a recopilar datos, publicaciones, comentarios y material audiovisual, entre otros, como base para informarse adecuadamente e ir componiendo el cuerpo del informe con los resultados de la investigación.
(Continúa…) Estimado lector, este artículo es exclusivo para usuarios de pago. Si desea acceder al texto completo, puede suscribirse a Revista Ejércitos aprovechando nuestra oferta para nuevos suscriptores a través del siguiente enlace.
Be the first to comment