100% encontró este documento útil (1 voto)
1K vistas30 páginas

Osint PDF

Cargado por

Alejandro Ochoa
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (1 voto)
1K vistas30 páginas

Osint PDF

Cargado por

Alejandro Ochoa
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

CARRERA: Licenciatura en Criminalística

MATERIA: Seminario de Informática Forense

TEMA: OSINT

PROFESOR: Lic. Víctor Aquino.

ALUMNOS
 Buccioni Alejandra
 Di Battista Mariana
 Ochoa Guido
 Paradiso Rocío
 Vidoni Yanina
 Yezzi Belén
OSINT

P á g i n a 2 | 30
OSINT

Contenido
Introducción ..................................................................................................................... 4
Descubriendo las fuentes de información........................................................................ 5
Fuentes OSINT vs Fuentes convencionales ...................................................................... 7
Herramientas de OSINT .................................................................................................... 8
Ventajas y desventajas ................................................................................................... 10
Open Source Intelligence en EEUU................................................................................. 11
Open Source Intelligence en Israel ................................................................................. 14
Casos Legales .................................................................................................................. 19
Caso N° 1 ..................................................................................................................... 19
Caso N°2 ...................................................................................................................... 20
Caso N°3 ...................................................................................................................... 22
Caso N°4 ...................................................................................................................... 26
Conclusiones ................................................................................................................... 28
Bibliografía ...................................................................................................................... 29

P á g i n a 3 | 30
OSINT

Introducción
Es posible que no estemos familiarizados con el término de fuentes de informa-
ción OSINT o simplemente fuentes OSINT. Las fuentes de información OSINT, es un tér-
mino acuñado y muy empleado entre militares, fuerzas del orden y personal de inteli-
gencia de las agencias gubernamentales. El acrónimo anglosajón OSINT se refiere Open
Source Intelligence o Inteligencia de fuentes abiertas.

En los últimos años ha crecido la importancia de la inteligencia de fuentes abier-


tas (OSINT) dentro del ámbito de gestión de la información. De hecho, la inteligencia de
fuente abierta proporciona una gran cantidad de la información utilizada por los analis-
tas de inteligencia y analistas de seguridad corporativa para identificar riesgos ocultos o
tomar decisiones estratégicas en tiempo. Aunque hay muchas ventajas al uso de OSINT,
si elige utilizar inteligencia de fuente abierta, también hay ciertas limitaciones y debili-
dades.

Las técnicas de Open Source Intelligence se han convertido en una combinación


de arte y ciencia digital. Tener las herramientas y conocimientos adecuados para obte-
ner los mejores resultados es el punto clave que permite introducirse en esta ciencia del
siglo XXI.

En el siguiente trabajo veremos a qué aplica exactamente el término OSINT, qué


fuentes de información lo forman y la relación con la búsqueda de información en Inter-
net (e Internet profunda).

P á g i n a 4 | 30
OSINT

Descubriendo las fuentes de información

Las fuentes de información OSINT, son fuentes de información de acceso libre,


gratuita y desclasificada, además de ser utilizadas para hacer inteligencia y tomar de-
cisiones.

OSINT hace referencia a la recolección de información de una persona o empresa


utilizando fuentes de acceso público como internet, redes sociales, buscadores, foros,
fotografías, wikis, bibliotecas online, conferencias, metadatos, etc.

El INCIBE (Instituto de Ciberseguridad) señala algunos posibles ejemplos de la


utilidad de la OSINT:

1. Conocer sobre la identidad digital y reputación online de un usua-


rio o empresa.
2. Realizar estudios sociológicos, psicológicos, lingüísticos, etc.
3. Auditoría de empresas y diferentes organismos con el fin de eva-
luar el nivel de privacidad y seguridad.
4. Evaluar tendencias de mercados.
5. Identificación y prevención de posibles amenazas en el ámbito mi-
litar o de la seguridad nacional.
6. Como aspecto negativo, es utilizado por cibercriminales para lan-
zar ataques APT y ‘Spear Phishing’.

La empresa o persona que sabe cómo buscar información tiene la ventaja de


adelantarse y analizar cómo actuar frente a diversas temáticas, incluidos temas de se-
guridad nacional. Un ejemplo de inteligencia con fuentes abiertas es la técnica utilizada
denominada Google Hacking, la cual permite encontrar información en Google me-
diante la utilización de filtros

La búsqueda de información con OSINT tiene unos requisitos entre los cuales se
puede distinguir:

• Fuentes de información: Encontrar e identificar las fuentes de in-


formación relevantes, distinguir cuales se van utilizar y que volúmenes puedo
encontrar.
• Adquisición: Es la obtención de información en las distintas fuen-
tes públicas
• Procesamiento: Es procesar la información encontrada con el uso
de distintas metodologías.
P á g i n a 5 | 30
OSINT

• Análisis: Es analizar la información obtenida y encontrar patrones


de búsqueda de acuerdo al origen de la información. El análisis puede ser siste-
matizado o realizado por un profesional de OSINT.
• Inteligencia: Consiste en presentar la información que se encuen-
tra de forma eficaz por medio de esquemas, flujos, diagramas, software, dibujos.
La inteligencia permite sacar conclusiones sobre la obtención de la información.

Muchas de las agencias de inteligencia de gobiernos o servicios de inteligen-


cia –como la OTAN e Interpol- disponen de un vocabulario propio enriquecido con
los términos INT, como por ejemplo:

• HUMINT: son básicamente fuentes de información humana, cola-


boradores externos a una organización (human inteligence)
• SIGINT: son las fuentes de información que provienen de sensores
y dispositivos eléctricos. (signal intelligence)
• GEOINT: estas son las informaciones que provienen de satélites.
(gespacial intelligence)

Dijimos entonces que es toda aquella “Inteligencia” proveniente de recursos


abiertos, es decir, de información disponible públicamente: medios de comunicación,
leyes, presupuestos, declaraciones, dentro de este análisis de información abierta tam-
bién podrían incluirse los análisis sociológicos, o el perfil psicológico de jefes de estado
y de gobierno, análisis grafológicos, etc. Este tipo de fuente representa hasta el 85% de
la información bruta que recibe un servicio de inteligencia:

• Medios de comunicación: periódicos, televisiones, radios, medios


formales o informales.
• Sitios Web: contenido generado por usuarios, comunidades, fo-
ros, redes sociales.
• Documentos Oficiales: informes, estadísticas y datos oficiales, co-
municados, presupuestos, boletines oficiales, contratos.
• Profesional y académica: conferencias, tesis, artículos y trabajos
de expertos.
• Información geoespacial: mapas, proyectos abiertos como Goo-
gle Earth.
• Bibliografía: la biblioteca de la CIA cuenta con más de 125.000
ejemplares.

Algunos países como Estados Unidos han creado órganos específicos como el
National Intelligence Open Source Center (OSC), o Australia con su National Open Source
Intelligence Centre (NOSIC).

P á g i n a 6 | 30
OSINT

Fuentes OSINT vs Fuentes convencionales


Como ya hemos mencionado las fuentes de información OSINT son abiertas y
gratuitas, aunque no por eso fáciles de encontrar y explotar como el resto de las fuentes
en Internet. De hecho, las más valiosas pertenecen a la Internet profunda y por lo tanto
sus contenidos quedan fuera de los motores de búsqueda y es muy fácil que gran parte
de la información pública disponible ahora mismo, te la estés perdiendo por usar Google
o no ser consciente de que existe y por lo tanto no intentes buscarla. Dado el tamaño
de la Internet profunda, es muy fácil que aunque tengamos definido nuestro set de fuen-
tes abiertas nos estemos perdiendo gran parte de la información disponible. Esto es de-
bido a la imposibilidad de acceder a toda la información de forma manual y porque es
imposible que conozcamos todas las fuentes de información que existen. Muchos inte-
rrogantes serían respondidos fácilmente si tuviésemos acceso fácilmente por lo que es
sumamente difícil localizar las fuentes correctas e incluirlas en tu set de fuentes de in-
formación abiertas: hacer uso de datos desestructurados, que hay que filtrar y curar,
puede ser prácticamente imposible sin las herramientas adecuadas.

La inteligencia de fuentes abiertas, combina por tanto fuentes de información


de la Internet profunda y de la Internet superficial.

Para una organización que haga inteligencia, esta clasificación entre fuentes
OSINT y no OSINT sirve para distinguir cuáles son sus fuentes gratuitas de las de pago y
nada más.

Aun así, como hemos mencionado, el uso de herramientas para explotar las
fuentes conocidas y localizar aquellas que desconocemos es fundamental. Incluso si te-
nemos bien identificadas las fuentes de información, extraer lo que nos interesa no es
tan sencillo. Recopilar los datos e informaciones a gran escala, analizarlos y visualizarlos
para poder utilizarlos de forma eficiente, a menudo requieren del uso de licencias de
software de análisis, suscripciones y un mayor presupuesto. Este desconocimiento frena
a muchas personas, organizaciones y empresas a aventurarse en la web profunda y el
tratamiento de fuentes OSINT.Sin embargo, los beneficios pueden ser enormes, sobre
todo si tenemos en cuenta que estas barreras de entrada pueden darnos cierta ventaja.
P á g i n a 7 | 30
OSINT

Herramientas de OSINT

• Software maltego: herramienta libre o paga. Organiza la información


encontrada de personas y empresas en internet por medio de objetos y gráficas. Con
esta herramienta se puede encontrar direcciones de correo electrónico, perfiles en re-
des sociales, páginas en internet, servidores, documentos, etc. La virtud de Maltego es
que organiza y centraliza la información de forma sencilla y permite decidir cómo utili-
zarla.
• Shodan: Un buscador que localiza ordenadores, webcams, impresoras y
distintos dispositivos electrónicos.
• Namechk: Comprueba si un nombre de usuario está disponible en más
de 150 servicios online.
• Tineye: Es un buscador que parte de una fotografía y nos muestra en
qué sitios web se encuentra.
• PIPL: Buscador de personas que las relaciona con distintas redes sociales
y vínculos en internet.
• Domaintools: Es un servicio que permite identificar, monitorear, buscar
y analizar un nombre de dominio.
• Tagboard: Permite analizar distintos hashtag o etiquetas de Twitter.
• Twopcharts: Es una herramienta que analiza todo lo que se publica en
Twitter, permite conocer los likes, el cronograma e historial de publicaciones, listas,
contenido relevante, etc.
• Foca: Es un software el cual permite extraer y analizar los metadatos a
distintos tipos de documentos. Al conocer los metadatos se puede saber quién lo creó,
modificó, tipo de software que lo genera y la distinta información relacionada con un
archivo.
• Metapicz: Permite extraer los metadatos a fotografías y con esto cono-
cer distinta información como qué cámara, software, fechas, teléfono fueron utilizados.

P á g i n a 8 | 30
OSINT

Flu-Project ha publicado una serie de artículos relacionados a cómo buscar informa-


ción en Internet, haciendo uso de OSINT:

• OSINT: #TotalHash como fuente de información


Es un proyecto del equipo “Team Cymru”, formado por un grupo de inves-
tigadores en ciberseguridad que mantienen el proyecto sin ánimo de lucro y ofrecen
una serie de APIs de forma gratuita para la recolección de información sobre ame-
nazas malware.
• OSINT: Zeus Tracker como fuente de información
Este proyecto tiene por objetivo seguir servidores ZeuS C&C (hosts) en todo
el mundo y con el fin de ofrecer una lista de dominios y direcciones IP que poder
rastrear y bloquear, con el fin de aumentar la seguridad de los usuarios de Internet
y en especial, de entornos corporativos.
• OSINT: Blacklist y Google Hacking como fuente de información
Anubis, proyecto que utilizaba ciertas búsquedas OSINT con el objetivo de
automatizar las labores de Footprint en un proceso de intrusión web, permitía rea-
lizar Google Hacking sobre un dominio, lo que permitía extraer los subdominios, lis-
tados de páginas alojadas bajo un dominio, así como los listados de servidores de
DNS utilizados, servidores de correo y un largo etcétera. Este mismo proceso puede
ser muy interesante en procesos de ciberinteligencia, para la búsqueda de amena-
zas entre los dominios de nuestros clientes. Una búsqueda en Google Hacking va a
permitir conseguir de forma rápida y gratuita, miles de ficheros de texto con listados
de direcciones IPs registradas como Blacklist.
• OSINT: Buscando personas
Sitios web que permiten buscar persona. Ejemplo: webmii, donde se puede
buscar a una persona a través de su nombre y apellidos y recuperar numerosa in-
formación sobre su vida, gracias a todos los datos que comparte en Internet.
• OSINT: Buscando códigos fuentes en Internet
Se analizan todos los sitios web de ayuda a los programadores, en busca de
fugas de información de empresas. Entre las páginas donde los usuarios suelen con-
sultar este tipo de problemas se encuentra reddit.com, un foro masivo, que permite
localizar infinidad de códigos con problemas.

P á g i n a 9 | 30
OSINT

Ventajas y desventajas

Una de las mayores ventajas de utilizar OSINT es el bajo costo: OSINT es mucho
menos costoso en comparación con recoger herramientas tradicionales de información.
Ofrece un potencialmente mayor retorno de la inversión y esta característica es particu-
larmente relevante para las organizaciones con un presupuesto apretado de la inteli-
gencia.

Además de la ventaja de costo, OSINT tiene muchas ventajas a la hora de acceder


y compartir información. Puede legalmente y fácilmente compartir información ya que
al tratarse de fuentes abiertas están siempre disponibles y constantemente actualizadas
sobre cualquier tema, como puede ser Twitter.

Por último, pero no menos importante, la información recopilada de fuentes pú-


blicas es un gran recurso para la inteligencia para la seguridad nacional y puede utili-
zarse para apoyar la creación de estrategias a largo plazo para una variedad de objetivos
de negocio.

Por otro lado, OSINT presenta sus limitaciones o desventajas. Uno de los mayores
problemas es una potencial sobrecarga de información; pudiendo ser realmente difícil
“filtrar” el ruido, es decir lo que no nos es útil. De hecho, sin las valiosas herramientas
OSINT, encontrar y buscar la información correcta puede resultar una actividad desper-
diciadora de tiempo.

La información que proporcionan no está lista para usar, sino que requiere una
gran cantidad de trabajo analítico de los seres humanos para distinguir información vá-
lida y verificada que no sea falsa, engañosa o inexacta. Para obtener el máximo de OSINT
requiere un análisis detallado y la comprensión de los requisitos para utilizarlo.

P á g i n a 10 | 30
OSINT

Resumiendo, no deberían existir conflictos entre elegir fuentes abiertas y fuentes


tradicionales ya que el uso de OSINT no excluye la utilización de la inteligencia tradicio-
nal obtenida de fuentes clasificadas. De hecho, la combinación de OSINT y fuentes de
inteligencia tradicional, es el mejor método de enfoque de “business intelligence”.

Open Source Intelligence en EEUU

El Presidente y las autoridades suelen confiar en perspectivas de la Agencia Cen-


tral de inteligencia para informar las decisiones de su política exterior. Los agentes de la
CIA utilizan una variedad de fuentes en la formulación de sus evaluaciones. Los pilares
de lo que llamamos "trabajos de inteligencia" son las distintas fuentes y métodos de
recolección e información.

La información no necesariamente debe ser secreta para ser valiosa, por lo que
en blogs, transmisiones televisivas o revistas especializadas que leemos, hay una fuente
infinita de información que contribuya a nuestra mejor comprensión del mundo. La co-
munidad de inteligencia generalmente se refiere a esta información como inteligencia
de fuente abierta (OSINT). OSINT juega un papel esencial en que la comunidad de segu-
ridad nacional como enriquecedor de una visión global a un costo relativamente bajo.

La CIA es la agencia responsable de recoger, producir y promover la inte-


ligencia de código abierto a través de su gerencia de centro de fuente DNI (OSC)1. OSC

1
El Director de la Agencia Central de inteligencia, Porter J. Goss, quien administra el centro en nombre
del DNI, dijo, "El centro de fuente abierta de DNI representa una importante iniciativa estratégica y com-
promiso con el valor que coloque información abiertamente disponible." El centro se basará en los cono-
cimientos establecidos de la CIA, Servicio de Difusión de Información Extranjera (FBIS), una organización
que goza de una larga historia de proporcionar el gobierno de los Estados Unidos productos altamente
valorados de código abierto y otros servicios. Las funciones del centro serán recolección, análisis e inves-
tigación, capacitación y administración de tecnología de información para facilitar el acceso de todo el
gobierno.

P á g i n a 11 | 30
OSINT

se estableció en 01 de noviembre de 2005 en respuesta a las recomendaciones de la


Comisión Robb-Silberman y se carga con una responsabilidad única: toda la comunidad.

OSC y su red mundial de socios tienen las habilidades, herramientas y acceso


necesario para producir inteligencia de fuente abierta de alta calidad. Estas capacidades
incluyen traducciones en más de 80 idiomas; origen, tendencias y análisis de los medios
de comunicación; video especializado y servicios geoespaciales; conocimientos cultura-
les y temas específicos de limitada difusión. El director de OSC, Douglas Naquin, consi-
dera a las asociaciones sólidas, absolutamente esenciales:

"Dada la variedad y el alcance de las cuestiones que podemos abordar a través


de la información públicamente disponible, creo que nos corresponde trabajar a través
de las organizaciones — interiores y exteriores del gobierno — para hacer el uso de co-
nocimientos disponibles más eficaces. En OSC nos enfocamos en la ventaja comparativa:
si nos encontramos con una organización o empresa que puede hacer algo bien o mejor,
por ejemplo, las traducciones, aprovechamos esa ventaja en la medida de lo posible,
permitiéndonos entonces enfocar nuestros recursos en lo que hacemos mejor."

OSINT siempre han sido una parte importante del análisis, pero los continuos
avances en tecnología de la información han dado voz a un número aún mayor de per-
sonas e hizo posible abordar nuevas cuestiones de inteligencia. Naquin continuó:

"Por ejemplo, fuentes abiertas pueden decirnos cómo diversos grupos en el ex-
tranjero reaccionan a un discurso por el Presidente. No tenemos que conformarnos con
la vista 'oficial' pudiéndose evaluar las percepciones de distintos grupos, así como segui-
miento de tendencias con el tiempo."

"Simplemente porque es 'libre' de código abierto o disponible para el público no


quiere decir que es fácil," añadió Naquin. Para filtrar, comprender y analizar la enorme
cantidad de material que entra en la OSC, oficiales de fuente abierta (OSO) deben ser
expertos en su campo además de ser altamente capacitados en idiomas extranjeros,
matices culturales sensibles, uso de tecnologías, herramientas geoespaciales, análisis de
los medios.

P á g i n a 12 | 30
OSINT

"Si el gobierno cambia su postura hacia los Estados Unidos, un analista con una
profunda comprensión de la lengua y la familiaridad con la cultura no sólo podría ser
capaces de prever este cambio sino también puede decirnos por qué," dijo Naquin. "La
capacidad de combinar habilidades de la lengua extranjera, conocimiento cultural y téc-
nicas de búsqueda avanzada no es común".

Los políticos y otros funcionarios del gobierno también confían en esa experien-
cia para obtener una buena imagen de los países que planean visitar. "No sólo informa-
ción de guía, pero detalles que ayudarán a hacen sus visitas fructíferas. Es sorprendente
lo que uno puede encontrar en fuentes abiertas si uno sabe dónde buscar" añadió Na-
quin.

En cuanto al tratamiento de la información, parte de ésta que se recopila, se pro-


cesa para hacerla disponible a la comunidad de inteligencia y a todo el gobierno de Es-
tados Unidos. Más allá de la disposición de estos datos "crudos", los analistas OSC iden-
tificaran a través del análisis de la información aquella que pueda servir más adelante
para dar con otras nuevas ideas o tendencias de fuentes abiertas. Un OSO experimen-
tado está en sintonía con los cambios de tono, elección de palabras y sintaxis en men-
sajes oficiales de organizaciones y gobiernos extranjeros. Comparaciones con declara-
ciones anteriores pueden proporcionar datos acerca de cómo los actores extranjeros
ven un incidente o problema.

Como con todas las disciplinas de la inteligencia, OSINT presenta sus desafíos
como ya se ha comentado anteriormente:

- El volumen es enorme, y separar trigo de paja requiere ha-


bilidad, conocimiento y una confianza en la tecnología de la información
sofisticada.
- También se necesita un esfuerzo concertado para coordi-
nar con sus asociados para evitar la duplicación y hacer el mejor uso de
los recursos, pero el beneficio en la eficacia y la eficiencia es alto.

P á g i n a 13 | 30
OSINT

“Cuando miro hacia atrás en el último par de años, hemos hecho aportes más
significativos de lo pensado," Naquin dijo. "Trabajamos, sin embargo, en la confluencia
de los dos sectores más dinámicos: los medios de comunicación y tecnología de informa-
ción. Es como estar en un kayak rio abajo en la confluencia de dos ríos; el viaje será todo
un reto, pero si tienes la habilidad, también va a ser muy bueno".

"Una organización que invierte en código abierto hoy es similar a una persona
que invirtió en Google en su primer año. OSINT siempre ha sido un componente integral
en inteligencia, pero en cinco años, creo que la propuesta de valor sólo puede aumentar.
Una organización con una apreciación de valor y el potencial de OSINT será el más efec-
tivo en el futuro" finalizó el Director.

Por supuesto, la Internet, ha revolucionado el entorno de código abierto y se


espera que esa tendencia continúe.

Open Source Intelligence en Israel

La disponibilidad de un departamento de Inteligencia de Fuentes Abiertas (Open


Sources Intelligence, OSINT) ha estado presente en los servicios de la comunidad de in-
teligencia de Israel desde sus propios inicios.

En el gobierno israelí han existido fallos en el uso de la inteligencia que acabaron


dando grandes tragedias tal como sucedió en la guerra del Yom Kippur2 que sacudió la
organización y modelo existente, formulando una serie de recomendaciones tendentes
a evitar una tragedia similar en el futuro. Entre los ámbitos que salieron reforzados de
todo el proceso de reevaluación de fallos en la comunidad de inteligencia de Israel se

2
La Guerra de Yom Kipur es uno de los mayores desafíos al que se enfrentó tanto el Estado de Israel,
como las Fuerzas de Defensa de Israel, convirtiéndose así en una experiencia traumática para toda la
población israelí. Yom Kipur – . Es el día más sagrado para el pueblo judío – hace más de cuarenta años
(6 de octubre de 1973), Egipto y Siria atacaron conjuntamente por sorpresa a Israel, dando inicio a la
Guerra de Yom Kipur https://www.idfblog.com/spanish/guerra-de-yom-kipur-6-de-octubre-de-1973/

P á g i n a 14 | 30
OSINT

encuentra lo que tradicionalmente se conoce por sus siglas inglesas – OSINT – Open
Source Intelligence. Recientemente, en lo que parece ser un refuerzo del carácter holís-
tico, por lo que a la información concierne, de los servicios de la comunidad de inteli-
gencia de Israel, se ha vuelto a enfatizar, desde diversos estudios especializados, la im-
portancia del Open Source.

El uso de OSINT dentro de la comunidad de inteligencia, desde la perspectiva


israelí, se desarrolla en cinco niveles o círculos concéntricos. El más externo que engloba
a los cinco restantes se genera en torno a la información que emana de fuentes abier-
tas, observando lo que está ocurriendo dentro de un grupo social o país y lo que hay
significativamente nuevo en el seno de una sucesión de acontecimientos. Algunas veces,
la crisis entre países podría estar motivada por lo que se emite desde las plataformas de
comunicación de dominio público. El ataque al buque americano de espionaje electró-
nico Liberty, durante la guerra de los Seis Días, fue mantenido hasta donde se pudo en
la fase inicial en absoluto secreto, ya que se temía que hubiesen sido los soviéticos los
responsables del ataque. Si hubiese sido así, y de haber trascendido la noticia a la opi-
nión pública, la presión sobre el gobierno americano para una dar respuesta adecuada
sobre la flota rusa habría provocado una escalada en las operaciones militares que po-
drían haber desembocado en una abierta confrontación. El alivio fue enorme cuando se
supo que fue la aviación israelí la responsable de dejar el buque totalmente inoperativo.

El primer círculo de OSINT se centra en la construcción de perfiles completos


sobre acontecimientos diversos. Estos perfiles están modulados por lo que de común se
llama “efecto mariposa”3 y abordan las repercusiones que tienen las crisis económicas,
sociales, etc. También se incluye en este ámbito los análisis de espectro amplio como las
convulsiones sociales y políticas de la llamada “primavera árabe”, la crisis griega y sus
repercusiones sobre la estabilidad del euro. Por otro lado, la monitorización de los cam-
bios fundamentales en la estructura económica, social y política de un país está en es-
trecha relación con los anteriormente señalado, si bien en este caso llegaría incluso a

3
El efecto mariposa se asocia a la dificultad de hacer previsiones a largo plazo, también es aplicable a la
política internacional. http://www.belt.es/expertos/home2_experto.asp?id=7525

P á g i n a 15 | 30
OSINT

mermar la enjundia de otros instrumentos de la comunidad de inteligencia como SIGINT


y HUMINT. Se incluye también en este nivel los aspectos vinculados a la diplomacia
abierta, analizando ora los comunicados verbales en discursos y arengas, ora las decisio-
nes unilaterales que un país puede adoptar entre los que tendrían especial relevancia
los ejercicios militares, publicaciones científicas, etc. en los que se plasmen y verifiquen
logros tecnológicos, resoluciones de la ONU o informes de la AIEA4.

El segundo círculo quedaría conceptualizado en lo que hay detrás de una noticia.


Es fundamental para los responsables de OSINT conocer en profundidad lo que hay de-
trás de una noticia. Mientras que la penetración directa de secretos suele ser harto difí-
cil, OSINT suele diseñar otras vías de acceso indirectas para su penetración. Una lectura
detallada de los discursos, lenguaje corporal – especialmente en el momento de abordar
temas sensibles – la calidad semántica del léxico, etc. pueden revelar corrientes de pen-
samiento e información tan valiosa como la obtenida a través de SIGINT y HUMINT. Los
análisis llevados a cabo a posteriori de los discursos emitidos por A. Sadat antes de la
guerra del Yom Kippur mostraban claramente el calado y determinación de los aconte-
cimientos que habrían de venir. Lo mismo se hizo con los de S. Hussein y actualmente
con los de Hassan Nasrallah.

Finalmente, por lo que a este círculo concierne, el mundo académico no está


ayuno de proyectos de interés para OSINT. A raíz de los atentados de Londres se ha
prestado especial atención a los proyectos de investigación que centran sus trabajos en
la termoquímica.

En el tercer círculo se centra en lo que no puede ser ocultado. En este sentido,


podemos asumir que compendia todo el conjunto de información y know-how que los
gobiernos estarían dispuestos a mantener oculto, pero que por circunstancias diversas
se ven forzados a revelar o traslucir. En este ámbito se encontraría información de cier-
tas actividades comerciales como la creación y desarrollo de consorcios vinculados a la
fabricación y exportación de armamento cuyas actividades pueden estar supeditadas a

4
Organismo Internacional de Energía Atómica (OIEA o IAEA por su sigla en inglés) pertenece a las orga-
nizaciones internacionales conexas al sistema de las Organización de las Naciones Unidas (ONU).

P á g i n a 16 | 30
OSINT

otras de mayor envergadura tanto comercial como financiera. Otras líneas de investiga-
ción abordan los canales oficiales a través de los cuales se conceden permisos de expor-
tación de armas que otros países suministradores deben otorgar al amparo de mecanis-
mos de protección de know-how. También es interesante controlar las rutas de trans-
porte, ya que el uso de determinadas redes comporta un menor control aduanero.

No deberíamos soslayar tampoco el seguimiento de redes terroristas que operan


a través de internet, ya que proporcionan una amplia información sobre intenciones,
modus operandi y perfiles de sus seguidores.

También la información geográfica ha sido objeto de amplio estudio y conside-


ración en los organismos de la comunidad de inteligencia. Especialmente la información
suministrada por empresas que proporcionan imágenes de satélite de alta resolución
para fines “comerciales”. Aunque el acceso a esta información no ha estado garantizado
a las potencias regionales, no debemos ignorar, por otro lado, que, en el 1985, los ana-
listas militares japoneses utilizaron imágenes de Landsat para identificar mejoras técni-
cas y de infraestructura en una base soviética concluyendo que éstas estaban encami-
nadas para los despliegues de los bombarderos estratégicos TU-22M Backfire. Desde
1986, las imágenes de resolución de 10 metros del sistema SPOT5 han estado accesibles,
con las consiguientes implicaciones en el ámbito de la seguridad internacional. Imágenes
de este sistema se utilizaron para presionar el gobierno alemán para poner fin a su co-
laboración en la construcción de un complejo químico con fines militares en la ciudad
de Rabta, Libia; también se utilizaron para identificar los misiles CSS2 que Arabia Saudí
había adquirido en China. Otros casos afectarían a la central de Dimona en Israel, y a los
despliegues militares israelíes en los Altos del Golán. Su utilidad también podría ser so-
pesada por la prohibición de venta de imágenes de los sistemas mencionados durante
la primera Guerra del Golfo. Aunque una comparativa con los satélites militares deja
claramente despejadas las dudas sobre las limitaciones de los satélites comerciales – los

5
Satélites Spot (Satellite Pour l'Observation de la Terre: Satélite Para la Observación de la Tierra) son
una serie de satélites de teledetección civiles de observación del suelo terrestre. Actúa como un mensa-
jero satelital alertando en forma rápida a quien se desee. Aporta localización exacta vía GPS . http://res-
categoer.blogspot.com.ar/2008/06/tecnologa-sistema-de-localizacin.html

P á g i n a 17 | 30
OSINT

primeros disponen de una resolución de centímetros, así como cobertura estereoscó-


pica para diseñar mapas tridimensionales – es igualmente cierto que los satélites comer-
ciales de última generación presentan una calidad muy cercana a las características de
los dispositivos militares actuales.

El cuarto círculo estaría vinculado a la información que se filtra, ora intenciona-


damente ora por mor del azar y la fortuna, aunque estas últimas no son especialmente
frecuentes en el mundo de la inteligencia. Se podría, en este caso, hacer referencia a
una serie de maniobras militares de gran profundidad que se desarrollaron en Siria.

El quinto y último círculo tiene que ver con la penetración de secretos. Por sí
mismo, OSINT no tiene capacidad para penetrar en secretos de interés nacional, em-
pero, sí ha conseguido en diversas ocasiones señalar cuál sería la vía de acceso a estos
secretos. No se debería minusvalorar la información disponible en informes generados
a partir de bases de datos de diversa naturaleza que están disponibles en las redes de
internet. La ausencia casi total del líder de Hezbollah de actos públicos en Líbano tendría
que ver el temor a la filtración de los datos sobre las convocatorias, mítines y demás
actividades del mismo jaez.

Para concluir, asumiríamos que una reevaluación final y ponderación última del
sistema OSINT debiera poner de manifiesto que estos departamentos deberían estable-
cer sistemas muy cualificados para filtrar y clasificar la información recibida, ya que de
lo contrario el sistema se colapsaría por pura saturación. Se debería asumir una política
proactiva dentro del propio OSINT que tendiera a englobar, en la medida de lo posible,
una suerte de híbrido entre HUMINT y OSINT. También debería sopesar la posibilidad
de externalizar algunos segmentos de OSINT, en una suerte de red de empresas consul-
toras. Y finalmente, una red OSINT con otros organismos similares de países aliados.

P á g i n a 18 | 30
OSINT

Casos Legales
Caso N° 1
“Detienen a un joven por amenazar al Presidente por las redes
sociales”
Es un joven de 20 años que vive en José León Suárez. El 18 de agosto de 2016 publicó un tuit
que decía "Macri te vamos a matar, no te va a salvar ni la federal".

La Policía Federal detuvo a un joven de 20 años acusado de haber amenazado de muerte


a través de las redes sociales al presidente Mauricio Macri.

"Macri te vamos a matar, no te va a salvar ni la federal (la 12)", expresó el ahora


detenido en un mensaje de Twitter el pasado 18 de agosto, momento desde el cual la
policía trabajó para localizar al autor.

Según informó el Ministerio de Seguridad, la investigación permitió identificar al autor


de las intimidaciones, un argentino de 20 años que vive en José León Suárez.

Una vez identificado el autor de la amenaza, la juez Alicia Vence ordenó el allanamiento
de la casa del joven y su detención. En el lugar se incautaron tres teléfonos celulares,
una notebook y documentación de supuesta "vital importancia" para la causa, según
aseguró el ministerio.

"No vamos a permitir que nadie genere miedo o incertidumbre. Aquellos que cometan
amenazas o intimidaciones no quedarán impunes: vamos a trabajar para que rindan cuen-
tas ante la Justicia", aseguró la ministra de Seguridad, Patricia Bullrich en un comunicado.

La última vez que la Policía realizó una detención por amenazas a Macri fue a finales de
agosto pasado, cuando fue localizado otro chico de 26 años acusado de haber amenazado
telefónicamente con "reventar" la casa del presidente.

https://www.clarin.com/politica/detienen-joven-amenazar-presidente-redes-socia-
les_0_BkRpyGb0Z.html

"No hay nadie detenido por la autoría de un tuit dirigido al


Presidente", aseguró la jueza de la investigación
En la última semana, el Ministerio de Seguridad había enviado un comunicado confir-
mando la detención del acusado de amenazar al presidente

En agosto del 2016, un joven escribió un tuit en contra de Mauricio Macri en su cuenta
de Twitter. Nunca imaginó la repercusión que iba a tener los pocos caracteres que publicó.
Poco después, fue denunciado por haber amenazado al presidente de la Nación.
P á g i n a 19 | 30
OSINT

La última semana, el ministerio de Seguridad informó que el joven había sido detenido
en su casa de José León Suárez, pero la jueza a cargo de la causa le aseguró a Infobae
que el acusado nunca estuvo preso.
"No hay nadie detenido por la autoría de un tuit dirigido al presidente de la Nación",
le afirmó a este medio la jueza federal de San Martín, Alicia Vence.

La jueza señaló que el jueves pasado, y a pedido del fiscal federal Paulo Starc, se realizó
un procedimiento en el que se identificó al autor, y se secuestraron celulares y una compu-
tadora. Desde esos artefactos electrónicos se habría enviado el tuit, por el que se había
realizado una denuncia por amenazas contra el presidente Macri.

El tuit publicado por el usuario "nicolucero69" el 17 de agosto de 2016 decía "Macri te


vamos a matar no te va a salvar ni la Federal (La 12)". El tuit era una adaptación de
una canción de cancha cantada por las hinchadas de todos los clubes de fútbol. El autor
del tuit se presenta en sus redes sociales como hincha de Chacarita. Incluso había publi-
cado su número de socio del club de San Martín.

El caso estuvo en manos del juez federal Daniel Rafecas desde el 2016. Como se deter-
minó que la madre del autor vivía en Mar del Plata, el magistrado envió el caso a la ciudad
balnearia. Desde allí, fue remitida de nuevo al juzgado de Rafecas.

La División Investigación de Amenazas e Intimidaciones Públicas de la Policía Federal


que intervieneen el caso desde 2016, le pidió al club Chacarita Juniors que informara los
datos correspondientes al número de socio que aparecía en las redes sociales. Así fue que
de determinó que el joven vivía en José León Suárez, partido de San Martín. Hace unos
meses, la causa pasó del juzgado de Rafecas al de Vence.

La semana pasada se realizó el procedimiento en la casa del autor del tuit que, según la
jueza, fue identificado y se constató que no tenía antecedentes.

Pese a que luego del allanamiento en la casa del hincha de Chacarita, el Ministerio de
Seguridad difundió un comunicado en el que aseguraba que el implicado había sido de-
tenido, la jueza Vence afirmó que el joven "nunca estuvo detenido".

https://www.infobae.com/politica/2017/10/30/no-hay-nadie-detenido-por-la-autoria-de-
un-tuit-dirigido-al-presidente-aseguro-la-jueza-de-la-investigacion/

Caso N°2
“Detuvieron a dos tuiteros por amenazas contra Macri”
Tienen 21 años

Dos jóvenes fueron detenidos por publicar mensajes amenazantes escritos en árabe
en la red social Twitter y la ministra de Seguridad, Patricia Bullrich, indicó que
"parecen personas que quisieron molestar" pero advirtió que "todo hecho intimi-
datorio y amenazante no es una broma".
P á g i n a 20 | 30
OSINT

Los jóvenes de 21 años fueron detenidos en la Ciudad de Buenos Aires, acusados del
delito de "intimidación pública" por haber publicado mensajes escritos en árabe, simu-
lando los que realiza el grupo terrorista ISIS, en los que se referían al posible uso de
explosivos para atacar la Casa Rosada y un shopping porteño.

En uno de los tuits, los jóvenes publicaron una foto de supuestos cartuchos de dinamita y
arrobaron (como se denomina a la mención de una persona en esa red social) al presidente
Mauricio Macri.

Los jóvenes fueron detenidos en un operativo llevado a cabo por la Policía Metropolitana,
la Policía Federal y la Agencia Federal de Inteligencia (AFI), en tanto que se abrió una
investigación en el Juzgado Criminal y Correccional Federal número 1 a cargo de la jueza
federal María Servini de Cubría.

Las requisas arrojaron como resultado el hallazgo de una computadora de escritorio junto
con 8 teléfonos celulares, y los dos involucrados fueron derivados a la sede del Área
Cibercrimen de la Policía Metropolitana, para ser posteriormente alojados en el asiento
de la Comuna Nº 4.

Si bien la madre de uno de los detenidos aseguró que se trató de una "joda" y calificó a
su hijo y al amigo como "dos estúpidos", la ministra de Seguridad, Patricia Bullrich, in-
dicó que para el Gobierno "todo hecho intimidatorio y amenazante no es una broma".

Junto al secretario de Seguridad del Gobierno porteño, Marcelo D Alessandro; el jefe de


la Policía Federal, Néstor Roncaglia, y el subjefe de la Metropolitana, Ricardo Pedace,
Bullrich brindó una conferencia de prensa en la Comisaría Comunal Nº 12, en el barrio
de Saavedra.

Al ser consultada sobre los dichos de la madre de uno de los detenidos, que se refirió a su
hijo como un "perejil", Bullrich respondió: "La mamá podrá decir eso porque es la mamá,
pero nosotros no partimos de la hipótesis de un perejil, sino de la hipótesis de que ante
cualquier persona que atente contra la seguridad de la población nosotros vamos a actuar".

"Hoy las cosas que están pasando en el mundo son muy graves y queremos darle a la
población la tranquilidad de que no se nos va a pasar por un perejil algo más grave",
remarcó la funcionaria nacional, al tiempo que pidió a los usuarios de Twitter que "lo
usen con toda la libertad, pero que no se intimide, ni se amenace, ni se genere pánico".

En esta línea, recordó que el Ministerio de Seguridad también detuvo a las personas que
habían realizado varias amenazas de bomba contra el Espacio de la Memoria (exESMA)
y agregó: "En cada uno de los casos los vamos a ir a buscar, lo digo muy en serio para
que no se tome a la ligera".

http://www.ambito.com/849107-detuvieron-a-dos-tuiteros-por-amenazas-contra-macri

P á g i n a 21 | 30
OSINT

Caso N°3
11/10/2017 - 07:58 Lomas de Zamora

“La banda de las "Motos Crudas" y su boom en Facebook:


cayó en pleno rescate de un cómplice”
Operaba en la red social en grupos con más de 30 mil seguidores.

Uno de los posteos de Facebook donde avisa que pasó operativos y que tiene papeles
mellizos.

Le pusieron “Motos Crudas” y llegó a tener 80 mil miembros en uno de sus grupos de
Facebook. La página se diversificó y ahora existe la versión “Motos Crudas 3 2017” con
38.803 participantes, la “Zona Sur” con 36.703; y también está la del Oeste, Norte, Mo-
reno y José C. Paz, como para citar algunas. Ahí se puede conseguir de todo: desde
vehículos robados hasta armas sin “bronca ni pedido de captura”, y también papeles tru-
chos. Un verdadero mercado ilegal en la red social que, tras nueve meses de investigación,
ya tiene sus primeros detenidos.

Son cuatro los integrantes presos: tres hombres y una mujer, esposa de uno de los deteni-
dos. Pertenecen a la banda que ofrecía documentación apócrifa en grupos cerrados de
Facebook, que también le truchaban papeles a otros delincuentes que robaban autos y
motos en gran parte de Conurbano Bonaerense, y que a su vez, cuando necesitaban dinero,
asaltaban a supermercados chinos pero en zona Oeste, informaron fuentes policiales y
judiciales.

P á g i n a 22 | 30
OSINT

Uno de los posteos de Facebook donde avisa que pasó operativos.

La banda fue desarticulada tras una investigación de nueve meses del Juzgado Federal N°
2 de Lomas de Zamora, a cargo de Federico Villena, y a través de un trabajo conjunto
entre la Dirección Nacional de Investigaciones y la Policía Federal. El magistrado los
acusa de asociación ilícita, falsificación de documento público, tenencia de arma, encu-
brimiento y varios delitos del rubro automotor.

Pero fue justamente el robo a un par de supermercados chinos de Morón lo que activó los
arrestos en la causa por truchar y vender papeles. La modalidad de la banda, que hacía
poco había comenzado a asaltar locales en zona Oeste, era atacar cuando el comerciante
abría su negocio, no bien levantaba la persiana. “De ahí se llevaron unos 700 mil pesos,
que guardaron en una mochila y que, nadie entiende por qué, llevaron al segundo hecho”,
detallaron las fuentes.

P á g i n a 23 | 30
OSINT

Uno de los posteos de Facebook donde avisa que "no tiene bronca ni pedido de captura".

Ese segundo hecho fue dos semanas después, cuando la banda volvió a las andadas en
Morón pero todo sería diferente: la Policía Bonaerense entró en escena. Tras un tiroteo,
uno de los ladrones murió en el lugar, otro identificado como A. fue herido y detenido,
mientras que V. -que esperaba en una Renault Kangoo blanca- y el líder de la banda, E. -
que escapó por los fondos-, huyeron.

Durante la investigación, y en base a las escuchas telefónicas, los investigadores descu-


brieron que la mujer de A., identificada como B. por las fuentes, y E. planeaban llevarse
al herido del hospital donde estaba preso. Es más, sabían que tenían alguien dentro de ese
centro de salud que los iban a ayudar. “El problema era que no tenían dinero porque la
mochila con los 700 mil del primer golpe había sido secuestrada por la Policía”, revelaron.

P á g i n a 24 | 30
OSINT

"Corven talle M". La M significa mocha, o sea, robada.

“En una de las tantas charlas entre B. y E. que consta en la causa, la mujer de A. le dice
al líder del grupo que no consigue mano de obra para poder rescatar a su pareja. Lo que
pasa es que cuando cae alguno, el resto huye como cucarachas. Y entonces, E. le responde
que no tiene plata para pagarle los abogado, y ella le pide que agarre la computadora y se
ponga a hacer los 'papeles'”, graficaron.

Los investigadores determinaron que E. trabajaba en una imprenta de Banfield, como


herrero para hacer las marquesinas y stands, y que conservaba ese trabajo como fachada
porque le quitaba sospecha. Entre los 15 allanamientos que se hicieron para desmantelar
la banda de falsificadores y ladrones, también se hicieron procedimientos en la empresa
donde trabajaba E y detuvieron a su padre.

P á g i n a 25 | 30
OSINT

V., por su parte, que no operaba dentro del grupo falsificador pero que era el nexo con
bandas que robaban coches de zona Oeste, cayó en una casa de La Matanza. Allí se se-
cuestraron 2 chalecos antibalas, una escopeta 12.70, una pistola calibre 9 milímetros y
diversos proyectiles. Se cree que fue quien introdujo a E. y su banda en el robo a los super
chinos como una forma rápida de hacer mucha plata.

https://www.clarin.com/policiales/banda-motos-crudas-boom-facebook-cayo-pleno-res-
cate-complice_0_By9CApq2b.html

Caso N°4
“Los otros "hermanos Macri": vendían droga con el DNI del
Presidente”
Hacían delivery por internet. Cómo cayeron y el "arsenal sintético" que les encontraron.

Publicada: 31/10/2017 - 11:33 hs.

Usaban el número del documento del presidente Mauricio Macri para inscribirse en pla-
taformas virtuales y vender drogas por “delivery”. El artilugio tan burdo no les duró mu-
cho: la Policía detuvo a dos hermanos después de tres allanamientos en Capital Federal y
el Gran Buenos Aires.

P á g i n a 26 | 30
OSINT

El principal imputado, de 21 años, se había inscripto en el sitio Mercado Libre utili-


zando el número de DNI del Presidente. Se investigó el IP y se hicieron escuchas tele-
fónicas que terminaron en los allanamientos.

La Gendarmería detuvo al sospechoso y su hermano, partícipe del delito, en Merlo, en la


calle Coronda al 1800. Se secuestraron sustancias psicotrópicas “Phenibut HCL”, se-
millas alucinógenas y raíz de mimosa (principio activo de LCD), además de balanzas,
cápsulas vacías y otros elementos de corte y fraccionamiento.

Después se hicieron dos operativos en San Cristóbal y Chacarita donde se incautaron


bolsas con cierres herméticos que contenían sustancias blancas (opiáceo), una pipa casera,
cápsulas, frascos y revistas que informaban sobre “los secretos de la marihuana”.

“Las tareas de inteligencia criminal nos permitieron dar con los responsables de este he-
cho tan grave. Vamos a seguir trabajando junto a las fuerzas federales para poner a quie-
nes cometen estos delitos a disposición de la Justicia”, aseguró la ministra de Seguridad,
Patricia Bullrich.

https://tn.com.ar/policiales/los-otros-hermanos-macri-vendian-droga-con-el-numero-
del-dni-del-presidente_831490

P á g i n a 27 | 30
OSINT

Conclusiones

P á g i n a 28 | 30
OSINT

Bibliografía

Enciclopedia Virtual Wikipedia (2017)

https://en.wikipedia.org/wiki/Open-source_intelligence

Intelpage (2017)

https://www.intelpage.info/open-source-intelligence-osint.html

Central Intelligence Agency, United State (2010)

https://www.cia.gov/news-information/featured-story-archive/2010-featured-
story-archive/open-source-intelligence.html

https://www.cia.gov/news-information/press-releases-statements/press-re-
lease-archive-2005/pr11082005.html

https://www.cia.gov/library/center-for-the-study-of-intelligence/csi-publica-
tions/books-and-monographs/foreign-broadcast-information-service/index.html

Grupo de Estudios en Seguridad Internacional (GESI). Lugar de edición: Granada


(España). ISSN: 2340-8421.

http://www.seguridadinternacional.es/?q=es/content/open-source-intelli-
gence-una-perspectiva-israel%C3%AD

© Internet Security Auditors 2017

https://www.isecauditors.com/curso-tecnicas-osint

Copyright © 2017 Expert System S.p.A. | P.I. 02608970360

http://www.expertsystem.com/advantages-disadvantages-open-source-intelli-
gence/
P á g i n a 29 | 30
OSINT

Richard A. Best & Alfred Cumming, Open Source Intelligence (OSINT): Decem-
ber 5. 2007; Robert David Steele “Open Source Intelligence”, Loch Johnson (ed.), A
Handbook of Intelligence Studies. New York: Routledge, 2007.

Steinberg, G. “Dual Use Aspects of Commercial High-Resolution Imaging Satel-


lites”, Mideast Security and Policy Studies, No 37, (1998)

http://blog.segu-info.com.ar/2015/04/osint-buscando-inteligencia-en-inter-
net.html

Flu-Proyect http://www.flu-project.com

http://www.enter.co/chips-bits/seguridad/herramienta-inteligencia-internet/

http://blog.segu-info.com.ar/2015/03/osint-que-es-la-inteligencia-de-fuen-
tes.html

P á g i n a 30 | 30

También podría gustarte