El uso de OSINT en investigaciones corporativas

Historia y evolución de la Open-source intelligence

Open-source intelligence

 

El uso de OSINT en investigaciones corporativas

Historia y evolución de la Open-source intelligence

 

Clara Rodríguez Chirino
Analista de K2 Intelligence

 

“Information does not have to be secret to be valuable” – CIA

La creación de Internet ha posibilitado un mayor acceso y explotación de la información proveniente de fuentes públicas o abiertas (“open source information” u OSIF). Aunque se trata de una información de carácter no confidencial accesible a todo el mundo, su búsqueda, recopilación, análisis y comunicación ―elementos que conforman el llamado “círculo de inteligencia”― a tiempo y a una determinada audiencia con el fin de dar respuesta a una necesidad componen un tipo de inteligencia conocida en inglés como OSINT (“Open Source Intelligence”) o inteligencia de fuentes abiertas.

Para comprender mejor el concepto de OSINT, es necesario hacer previamente referencia a la información proveniente de fuentes abiertas. La Comunidad de Inteligencia entiende que se trata de un tipo de información que, o bien está públicamente disponible, o bien ha sido desclasificada y su acceso o distribución pública es limitada. Esta información se puede obtener de forma legal sin necesidad de comprometer los métodos empleados en su recopilación, al contrario que ocurre con aquella adquirida a través de otras fuentes, como son las humanas o de interceptación de señales. De hecho, los expertos en seguridad Schaurer y Störger (2013) consideran que la inteligencia derivada de métodos o fuentes ilegales que está públicamente disponible (como la filtración de información clasificada) no debe considerarse OSINT. No obstante, para el analista Stephen Mercado, toda información hecha pública desde el principio, o desclasificada o filtrada posteriormente, que sea evaluada y difundida de forma apropiada es inteligencia.

La información pública puede provenir de distintas fuentes con diferentes formatos, tales como medios de comunicación, blogs, redes sociales, páginas web o literatura gris. Esta última engloba contenidos de entidades públicas, empresas, centros de investigación… No obstante, solo un 6% de la información está disponible públicamente sin coste alguno, que es lo que se conoce como Internet superficial (Surface web). Se trata de una pequeña fracción de Internet que es indexada por las arañas de los motores de búsqueda (tales como Bing, Yahoo o Google). El 94% restante está ubicada en la Internet profunda (Deep web), conformada por información no indexada y páginas web de acceso restringido (a las que se accede con una contraseña). Este tipo de información se encuentra en Intranets, repositorios, servicios de suscripción o bases de datos de pago. Por último, existe la Internet oscura (Dark web), a la que únicamente se puede acceder a través de buscadores especializados como The Onion Reuter (TOR), donde se encuentra información vinculada a actividades ilegales y comunicaciones privadas.

El auge de las redes sociales ―y el mayor uso de Internet en general― ha posibilitado que surjan nuevos métodos y herramientas para obtener información de fuentes abiertas y producir OSINT, sobre todo, a partir de 2005. Esto se debe al surgimiento de la llamada Web 2.0 (término acuñado en 2004 para definir la tendencia de Internet hacia la creación de entornos más colaborativos donde los usuarios comparten contenidos) y a la aparición de las grandes plataformas sociales Facebook y Youtube en 2005 y de Twitter en 2006. Además, en 2005 se creó el Centro de Fuentes Abiertas (Open Source Center), dependiente de la CIA. Por todo ello, el think tank estadounidense RAND Corporation argumenta que, desde 2005, hemos asistido a lo que ha bautizado como la “segunda generación de OSINT”.

Las redes sociales son una fuente de recolección OSINT de primer orden.

 

 

Historia de OSINT

Dado que RAND Corporation diferencia entre una primera y segunda generación de OSINT, es conveniente remontarse a los orígenes de este tipo de obtención de inteligencia para seguir ahondando en el concepto. Durante la Segunda Guerra Mundial (concretamente, en febrero de 1941), Estados Unidos creó el Foreign Broadcast Monitoring Service (FBMS), una organización de monitorización de transmisiones extranjeras. El objetivo de esta iniciativa era realizar un seguimiento y análisis de la propaganda de las potencias rivales ―quienes, también, recurrían a la creación de OSINT. Un año más tarde, este servicio pasó a denominarse Federal Broadcast Information Service (FBIS) con el fin de adoptar un nombre que reflejase mejor las tareas de esta organización. De este modo, se convirtió en la única organización de servicios oficial con capacidad y equipos para monitorizar y procesar emisiones extranjeras en beneficio de todas las agencias gubernamentales.

Una vez finalizado el conflicto bélico, este servicio de información pasó a depender del Departamento de Guerra de Estados Unidos. No obstante, dicho Departamento se transformaría, poco después, en el Departamento de Defensa de Estados Unidos, por lo que el control del servicio de información sería transferido a la CIA en 1947. Para entonces, este servicio de información ya era una organización madura y disciplinada.

Desde la Segunda Guerra Mundial hasta finales de la década de los 80 ―cuando se acuñó el acrónimo OSINT― este tipo de obtención de información consistía, esencialmente, en traducir artículos de prensa redactados en distintos idiomas, monitorizar la radio y la televisión y buscar información en fuentes escritas, tales como libros, revistas, panfletos propagandísticos, periódicos e informes. El FBIS tuvo serias dificultades a la hora de contratar personal que hablase idiomas, sobre todo, aquellos considerados exóticos, a la par que esenciales en el conflicto en curso, como el japonés.

Durante la guerra, los oficiales de inteligencia se dieron cuenta del potencial y valor de OSINT. El jefe de la Oficina de Servicios Estratégicos (Office of Strategic Services), William Donovan, expresó que las transcripciones del FBIS eran de gran interés y utilidad porque mostraban las diferentes líneas de propaganda japonesas y, a menudo, aunque no intencionalmente, contenían información que, combinada con material de otras fuentes, contribuía sustancialmente a la inteligencia política y económica disponible sobre Japón. De hecho, el 15 de agosto de 1945, el FBIS monitorizó el discurso por radio del Emperador japonés Hirohito en el que anunciaba la rendición de su país.

Tras la Segunda Guerra Mundial, las agencias de inteligencia continuaron monitorizando al enemigo a través de fuentes abiertas. El uso de OSINT durante la Guerra Fría permitió, por ejemplo, que, en 1962, el presidente Kennedy conociese la decisión de los soviéticos de retirar los misiles de Cuba gracias a la monitorización de una emisora de Moscú por parte del FBIS. Además, se estima que el 80% de la información usada para monitorizar la caída de la Unión Soviética provino de fuentes abiertas.

Tras la caída de la URSS, la importancia de OSINT quedó reflejada en la elaboración de diversos manuales sobre la obtención de información pública. Sin embargo, no sería hasta principios del nuevo milenio cuando las posibilidades de explotar OSINT se multiplicarían gracias a la web 2.0, como se ha explicado en la introducción de este texto. Un hecho relevante que tuvo lugar durante esos años fue la creación, en 2005, del Centro de Fuentes Abiertas (Open Source Center) ―predecesor del Federal Broadcast Information Service (FBIS)―, que depende, actualmente, de la CIA.

De acuerdo con Cameron Colquhoun, especialista en seguridad, el curso de OSINT cambió en 2009 durante las protestas masivas que tuvieron lugar en Irán (conocidas como la “Revolución Verde”) tras la celebración de las elecciones. Fue la primera vez que la red se llenó de información pública (comentarios, videos, fotografías…) producida activamente por ciudadanos acerca de un acontecimiento político. Sería la propia población la que, mediante el uso intensivo de las redes sociales, Internet y smartphones, convirtió OSINT en una disciplina.

Desde hace unos años, el interés por las técnicas de obtención de información a través de Internet está aumentado debido a la multitud de herramientas gratuitas disponibles en la red para realizar investigaciones y a la cantidad de contenido que se produce y se comparte en el ciberespacio. Sin ir más lejos, las actuales operaciones de información utilizan fuentes abiertas como el principal vector para lograr sus objetivos, como se ha podido comprobar con la injerencia de terceros Estados en las campañas electorales de otros países. A través de fuentes públicas, actores maliciosos (que van desde Estados hasta criminales, pasando por entidades corporativas) difunden informaciones erróneas con el fin de desestabilizar y confundir a la sociedad objetivo, hacer negocio o hundir la reputación de individuos y organizaciones.

Manifestantes iraníes durante la Revolución Verde de 2009 que sacudió al país chií. Fue la primera vez que la red se llenó de información pública (comentarios, videos, fotografías…) producida activamente por ciudadanos acerca de un acontecimiento político. Sería la propia población la que, mediante el uso intensivo de las redes sociales, Internet y smartphones, convirtió OSINT en una disciplina..

 

 

El uso de OSINT en las labores de inteligencia

Algunos analistas sostienen que el concepto de inteligencia incluye tanto el proceso por el que la información se solicita, recopila, analiza y comunica a terceras personas (principalmente, aquellas que toman decisiones), como el producto del proceso en sí. Sin embargo, existe un amplio consenso de que OSINT es únicamente el resultado de explotar la información para convertirla en un producto que ayude a terceras personas a tomar decisiones.

Las ventajas de la información derivada de fuentes abiertas se podrían resumir haciendo alusión a “su rápido modo de obtención, su fácil actualización, su bajo coste en relación con la procedente de otras fuentes y su adquisición sin correr riesgos” (Rafael Jiménez Villalonga, 2018). No obstante, el valor de OSINT ha estado infravalorado durante años, ya que existe una corriente de pensamiento que defiende que solo el tratamiento de aquella información proveniente de fuentes clasificadas puede considerarse inteligencia. Esto se debe no solo a la naturaleza confidencial de la fuente, sino, también, a que se percibe que aquella información más difícil, cara y peligrosa de conseguir es la única con suficiente valor para emplearse en la creación de inteligencia. Al respecto, el analista Harris Minas argumenta que es necesario un periodo de transición para que OSINT se convierta en la disciplina dominante de inteligencia.

Stephen Mercado sostiene que OSINT no sustituye a la información obtenida de manera encubierta, sino que la complementa. En la actualidad, OSINT se usa, normalmente, junto con otros tipos de obtención de inteligencia, como puede ser, entre otros, la procedente de fuentes humanas (“Human Intelligence” o HUMINT), de imágenes aéreas o de satélites (“Imagery Intelligence” o IMINT y “Geospatial Intelligence” o GEOINT), del análisis cuantitativo y cualitativo de datos (“Measurement and Signature Intelligence” o MASINT) o de señales interceptadas (“Signal Intelligence” o SIGINT). OSINT permite al analista contextualizar la investigación informándose a través de fuentes abiertas de la situación actual, historia, actores relevantes, etc. En resumen, el análisis de fuentes públicas ofrece una forma rápida de reunir información y de entender el contexto. De este modo, el analista puede comenzar a recopilar datos, publicaciones, comentarios y material audiovisual, entre otros, como base para informarse adecuadamente e ir componiendo el cuerpo del informe con los resultados de la investigación.

El militar Tuan Pham afirma que OSINT permite identificar qué información falta para elaborar o terminar un producto de inteligencia y determinar si es posible solucionarlo recurriendo a otras disciplinas de inteligencia. Según este autor, el objetivo es encontrar respuestas que sean suficientemente concluyentes en fuentes abiertas para evitar, en la medida de lo posible, acudir a información clasificada. Si bien OSINT es la base del producto, no puede sustituir la información que se extrae del resto de fuentes. Por tanto, una vez el analista ha explotado las fuentes abiertas, recurrirá a otro tipo de obtención de información, como, por ejemplo, la entrevista de fuentes humanas (HUMINT). Así, podrá completar aquella información a la que no haya podido acceder públicamente, confirmar y contrastar los datos de los que ya dispone u obtener más pistas que le indiquen hacia dónde encaminar las búsquedas.

Para obtener OSINT, es necesario que el analista conozca no solo las técnicas analíticas y los métodos de obtención de información, sino, también, que haya conseguido desarrollar el pensamiento crítico. De este modo, el analista estará libre de sesgos cognitivos, prejuicios o interpretaciones subjetivas de la realidad. Entre grandes volúmenes de información, la labor del analista es distinguir dónde se encuentra el contenido que busca, examinarlo, elaborar el producto final y comunicarlo para que se pueda hacer uso del mismo. En resumen, como explica el especialista en seguridad Libor Benes, el analista debe ser capaz de recopilar, juzgar y ordenar la información, conocer y manejar las limitaciones, comprender a los diferentes actores, necesidades, tareas y, por supuesto, conocer la ley.

Open-source intelligence
Las herramientas OSINT también permiten a los militares completar la información captada mediante fuentes cerradas.

 

 

El papel de OSINT en las investigaciones corporativas

Como no podía ser de otra forma, no solo las agencias de inteligencia y otras entidades públicas monitorizan las fuentes abiertas para identificar riesgos o comprender mejor una situación. Desde hace décadas, empresas de distintos sectores (tales como el marketing, la publicidad, la seguridad, la consultoría…) recurren a la producción de OSINT. De acuerdo con el Manual de OSINT de la OTAN, el sector privado puede abordar, hasta cierto punto, los cuatro pilares de una estrategia de OSINT: fuentes; software; servicios de recopilación y procesamiento de información; y análisis, siendo este último esencial para integrar OSINT en un producto de inteligencia.

Desde hace décadas, el sector privado y las agencias de inteligencia comparten información, ya que ambas partes resultan beneficiadas. Además, algunos analistas de inteligencia que trabajan en las agencias proceden del sector público, mientras que algunos exagentes pasan a ocupar cargos en empresas privadas. Robert David Steele, un empresario que, anteriormente, trabajó en inteligencia en el sector público, escribió un artículo en la década de los noventa sobre la potencial contribución de las empresas privadas: a nivel estratégico, proveen el contexto para la recopilación de información técnica y clasificada; a nivel operativo, están por delante del Gobierno a la hora de perseguir nuevos conceptos de inteligencia; y, por último, a nivel táctico, ofrecen servicios que pueden cumplir el 80% de las necesidades de los consumidores de inteligencia.

La compañía pionera en el uso de fuentes abiertas y confidenciales para la elaboración de un producto de inteligencia destinado a sus clientes fue Kroll, Inc. Creada en Nueva York en 1972 por Jules B. Kroll ―considerado como el fundador de la industria moderna de investigaciones corporativas―, su objetivo era mejorar el desempeño de las organizaciones mediante la identificación de casos de fraude, lavado de dinero y sobornos. Kroll, Inc. fue vendida a Marsh & McLennan Companies por 1,9 mil millones de dólares en 2004. Una vez Jules B. Kroll se jubiló de Marsh & McLennan Companies en 2008, él y su hijo, Jeremy Kroll, fundaron en Estados Unidos una nueva consultora de inteligencia corporativa en 2009 llamada K2 Intelligence, que cuenta con una pequeña sede en Madrid.

Si bien en España la industria de las investigaciones corporativas es bastante reducida, existen varias compañías, tanto nacionales como extranjeras, especializadas en la elaboración de productos de inteligencia: informes de alertas, fusiones y adquisiciones obtención de información para dar apoyo en litigios… Entre los servicios más demandados se encuentran las “due diligence” o DD (diligencia debida) de personas u organizaciones.

Una due diligence consiste en una investigación en la que la información recopilada permite determinar el valor de una decisión a nivel empresarial y los riesgos asociados en las áreas financiera, operacional, legal y reputacional.

Las due diligence se desarrollan en proyectos que impliquen una fusión, venta o adquisición, una posible inversión (due diligence financiera), una investigación de mercado o el servicio de subcontratistas o proveedores (due diligence de partners o Know Your Customer) ―a los que habrá que investigar para saber si han cometido infracciones legales o reglamentarias en el pasado antes de proceder a su contratación. Como parte del proceso de due diligence, otra actividad que se desarrolla es la revisión de la trayectoria y reputación de potenciales directivos, accionistas y consejeros.

Empresas como K2 Intelligence se aseguran de que las operaciones corporativas de sus clientes se lleven a cabo con total transparencia y de que cumplan con las mejores prácticas empresariales. De este modo, el cliente evita asumir riesgos reputacionales y otros perjuicios, como el robo o fugas de información sensible.

Como en toda investigación, la búsqueda de información en fuentes públicas permite definir el grueso del informe. De este modo, mediante la consulta de artículos de prensa, bases de datos y registros, así como el análisis de las redes sociales, blogs y foros se puede hacer un primer perfilado de un sujeto o una entidad. Las redes sociales y blogs han facilitado a los analistas las tareas de perfilar y monitorizar entidades, grupos o individuos. Esto se debe a que los usuarios participan de forma activa en la producción de información pública que, más tarde, podrá ser recopilada por terceros sin vulnerar los derechos de privacidad. Debido a que muchos usuarios no son conscientes del valor que tiene la información que comparten en Internet, no toman las precauciones necesarias para evitar ser monitorizados. La cantidad de datos personales que los propios usuarios han puesto a disposición de terceros en la red suele proporcionar al analista suficientes evidencias para determinar qué tipo de vida lleva el sujeto investigado, su ideología, nivel socioeconómico, entorno cercano, aficiones, lugares que frecuenta, experiencia profesional, etc.

Además, la explotación de fuentes abiertas permite, en la mayoría de las ocasiones, conocer la reputación de una persona o empresa ―elemento crucial en una due diligence reputacional. De este modo, el analista puede llegar a saber si el investigado ha estado involucrado en algún tipo de escándalo o si tiene antecedentes legales. Para facilitar la labor del analista, este puede apoyarse en distintas aplicaciones y herramientas que filtran contenidos, ayudan a visualizar los resultados o realizan capturas de pantalla para guardar pruebas en caso de que la información disponible en la red se borre o el acceso a la misma quede restringido. No obstante, tendrá que ser el profesional el que se encargue de analizar, sintetizar y sacar conclusiones de la información compilada.

Entre los servicios más demandados a las empresas capaces de realizar análisis OSINT se encuentran las “due diligence” o DD (diligencia debida) de personas u organizaciones. Una due diligence consiste en una investigación en la que la información recopilada permite determinar el valor de una decisión a nivel empresarial y los riesgos asociados en las áreas financiera, operacional, legal y reputacional.

 

 

Conclusión

La creación de Internet ha aumentado significativamente las posibilidades para los analistas de crear inteligencia a partir de fuentes abiertas u OSINT. Ya no solo disponen de los medios de comunicación, panfletos, libros, etc., para obtener información pública, sino que recurren a las innumerables posibilidades que ofrece la red a través de publicaciones online, foros, blogs, redes sociales y páginas web. El nacimiento, en 2004, de la llamada Web 2.0 ―que permite la interacción entre usuarios― supuso el lanzamiento de una nueva generación OSINT.

La cantidad de información pública disponible y de herramientas para su búsqueda, extracción y visualización permiten elaborar la base de un producto de inteligencia. Empresas, Estados e individuos van dejando huellas digitales en el ciberespacio que son fáciles de obtener y explotar por terceros. Gracias a Internet, perfilar y monitorizar a los sujetos o hacer un seguimiento de una situación es un proceso que se ha simplificado. Por ejemplo, los usuarios de redes sociales producen, a diario, contenidos en forma de comentarios, videos o imágenes que pasan a formar parte de la información pública disponible (dependiendo del grado de privacidad que escojan al configurar su cuenta). Si bien cualquier individuo puede acceder a este tipo de información, no todos son capaces de analizar con criterio el contenido que aparece en fuentes abiertas y, aún menos, elaborar un producto de inteligencia. En consecuencia, los analistas continuarán siendo imprescindibles para determinar la credibilidad, exactitud y relevancia de la información pública disponible.

Como ha explicado este texto, las empresas están sabiendo aprovechar las ventajas de recurrir a este tipo de información. Compañías como K2 Intelligence ―que se dedican a realizar investigaciones corporativas― disponen de personal, herramientas y equipos capaces de identificar y gestionar riesgos a partir de información que recopilan, seleccionan, analizan y comunican al cliente. De esta forma, este puede tomar decisiones basadas en inteligencia y definir una estrategia acorde a la información facilitada.

 

 

VÍDEOS RELACIONADOS

 
 
 

Acerca de Christian D. Villanueva López 47 Articles
Fundador y Director de Ejércitos – Revista Digital de Armamento, Política de Defensa y Fuerzas Armadas. Ha sido también fundador de la revista Ejércitos del Mundo y ha trabajado y colaborado en diferentes medios relacionados con la Defensa como War Heat Internacional, Defensa o Historia de la Guerra, entre otros, tras abandonar las Fuerzas Armadas en 2009.