Público
Público

Usted también puede investigar qué pasa en Ucrania (o en casa de su vecino)

El conflicto entre Rusia y Ucrania, muy complejo y con acciones bélicas difíciles de verificar o contrastar, ha potenciado el uso de OSINT para intentar distinguir qué es un bulo y qué es real. Las herramientas para extraer y analizar información están al alcance de cualquiera: medios, empresas, gobiernos... y también de usted.

La inteligencia de fuentes abiertas es útil para localizar e identificar personas, comprobar informaciones, etc.
La inteligencia de fuentes abiertas es útil para localizar e identificar personas, comprobar informaciones, etc. Gerd Altmann / Pixabay

Las crisis disparan los rumores y la desinformación. Queremos saber más y rápido, lo que nos lleva a veces a consumir información poco contrastada. No obstante, internet nos proporciona una multitud de datos abiertos con los que se puede averiguar si lo que vemos, leemos o escuchamos es real o proviene de fuentes fiables. Saber cómo interpretar la enorme cantidad de datos que proporciona la red es una poderosa arma de conocimiento y está al alcance de todo el mundo.

Cualquier ciudadano conectado a internet puede acceder a los recursos y herramientas de la llamada OSINT ("Open Source Intelligence", o inteligencia de fuentes abiertas) para descubrir, de entrada, dos realidades: la 'huella' digital, la que dejamos en internet de cada uno de nosotros, es cada vez más grande y esa información puede recopilarse y analizarse de forma relativamente fácil; y además no sólo los gigantes de la red usan nuestros datos como núcleo de su inmenso negocio. La información generada por nuestros datos y metadatos puede generar un mapa muy valioso para fines de inteligencia, tanto pública como privada.

La metodología OSINT aborda la realidad desde múltiples factores con fuentes de acceso público no secretas (contenidos en redes sociales abiertas, geolocalización, multimedia, contenidos periodísticos, datos abiertos gubernamentales, datos comerciales disponibles, publicaciones académicas e incluso los llamados 'datos grises', como las patentes, los informes técnicos, as instrucciones, etc.) para generar informes útiles que faciliten determinadas decisiones.

Tal y como describe esta información en Derecho en la Red, OSINT ha saltado desde su origen militar a diversos campos, también (y especialmente) en el de la ciberseguridad; eso sí, los cibercriminales también hacen uso de estas técnicas; en otro reportaje reciente de Business Insider, varios expertos alertan de que, si bien este tipo de herramientas de rastreo pueden evitar atentados o crímenes, pueden convertirse en una poderosa arma para acosar a alguien.

Porque a través de nuestros datos digitales se puede inferir mucha información personal relevante, como la dirección del domicilio, la filiación política, la orientación sexual, etc., por muy anónimos que sean. La inteligencia de fuentes abiertas recopila todo lo que exista en internet, incluso en las capas inferiores (deep web y dark web), sin romper ningún mecanismo de protección. Esos datos están ahí, abiertos a cualquiera, y la metodología OSINT se encarga de hacerlos comprensibles.

Gracias a estas técnicas existen, por ejemplo, equipos de verificación de información tanto en los propios medios de comunicación -el excelente trabajo del diario The New York Times confirmó la matanza de Bucha, en Ucrania, gracias a datos de fuentes abiertas- como independientes, tal es el caso de las entidades de verificación de información Maldita y Newtral en España.

Conviene recordar también existen agentes de desinformación que simulan realizar este tipo de metodología para llegar a conclusiones deliberadamente erróneas, o bien ciertos entusiastas que convierten rumores en información falsamente verificada. Es decir, esta metodología tiene sus ventajas -es económica, está al alcance de todos y promueve la transparencia- pero también sus sombras.

¿Mis datos no eran míos?

La "huella digital" personal se refiere a todos aquellos datos que los ciudadanos generan, conscientemente o no, en su interacción con el mundo digital y con la red. Como ya se ha explicado muchas veces, la cantidad de datos que genera una persona es enorme, y será mayor cuanto mayor sea el número de aplicaciones que utilice.

Esa "huella digital" se compone de lo que volcamos en redes sociales, de nuestro historial de navegación de la red, de nuestras búsquedas, de nuestra localización espacio temporal y de otros muchos datos y metadatos insospechados a priori (como el número de pasos que damos, nuestras horas de sueño o la participación en un concurso municipal de relatos de ficción, por ejemplo). Y existen dos cuestiones esenciales para el particular: la protección de los datos personales (privacidad) y el derecho a la intimidad.

"Hemos visto varias veces que OSINT usa información para una finalidad diferente a la original, y lo hemos visto en algunos 'peinados' en sitios como LinkedIn o Facebook", comenta el ingeniero y abogado especializado en tecnología Sergio Carrasco, que apunta que "en esos casos podría aplicarse la normativa de protección de datos" tanto europea como española.

Es decir, Carrasco sugiere que "si se aplican las normativas de protección de datos de forma muy estricta, es cierto que OSINT puede ver limitadas sus posibilidades, siempre dependiendo el tipo de información de que se trate y de quién lo realice".

La razón es muy sencilla: los datos personales publicados lo están con una finalidad concreta, por lo que en principio no sería legítimo reutilizarlos para otros fines diferentes.

Por ejemplo, el escándalo de Facebook y Cambridge Analytica. O bien si uno publica un tuit en su cuenta de Twitter sin candado, cuya la finalidad es su difusión (en la forma en la que la plataforma lo permita en sus términos y condiciones). O si hablamos de un perfil público en LinkedIn en el que uno vuelque prácticamente todo su historial laboral: en tal caso el nivel de exposición será mayor porque ésa es la finalidad del usuario.

"A veces el usuario no es ni consciente de los datos que sube y de la finalidad de los mismos"

"Lo que pasa es que a veces el usuario no es ni consciente de los datos que está subiendo de forma abierta y de la finalidad de los mismos, como en el caso del usuario medio que sube fotos a Twitter con todos los metadatos" que, entre otra información, proporciona la geolocalización y la hora exacta de la instantánea.

En cuanto a la intimidad, el problema que puede surgir es realmente grave, como por ejemplo el perfilado ideológico de ciudadanos (inconstitucional en España en determinados supuestos) o el llamado 'doxing': la identificación del nombre real de una persona en la red, así como su dirección particular, lugar de trabajo y otros datos personales para divulgarlos sin permiso. "Ahí hablaríamos de una violación de la intimidad, y se pisa un área más peligrosa al señalar a alguien en la vida real" cruzando, por ejemplo, el historial de comentarios con la geolocalización de una serie de fotos en mapas online como Google Maps.

"Fuentes abiertas sencillamente son aquellos datos que están a la vista de cualquiera"

Hoy en día, con un cierto dominio de OSINT puede saberse prácticamente todo de un particular. "Recordemos las empresas que rastrean toda tu huella digital para seleccionar candidatos a un puesto de trabajo determinado, algo que además no se desvela normalmente", apunta Carrasco, que añade: "Fuentes abiertas sencillamente son aquellos datos que están a la vista de cualquiera, pero eso no significa que uno pueda hacer lo que le dé la gana con ellos".

Al final, la cuestión principal radica en quién hace OSINT y para qué. "La Policía puede hacerlo porque está habilitada por ley para ello, esto está muy regulado", Añade el experto, que concluye: "Pero si un individuo entra en ForoCoches, por ejemplo, y señala a otro usuario porque quizá le tiene manía con información del padrón municipal, fotos, datos de su vivienda... -y esa es una información relativamente fácil de conseguir- estamos hablando de un problema serio".

Más noticias