Seleccionar página

Durante una guerra en curso, a menudo es extremadamente difícil para los forasteros tener una idea de lo que realmente está sucediendo en el teatro de combate, ya que cada lado emplea propaganda para subestimar sus pérdidas y embellecer las debilidades del enemigo. La guerra en curso en Ucrania es bastante única e inusual por varias razones, una de las cuales es la actividad sin precedentes de la inteligencia de código abierto, u OSINT, una comunidad de periodistas, investigadores y aficionados que emplean información abierta y disponible gratuitamente para emitir nueva luz sobre esta crisis humanitaria. He aquí por qué eso importa.

¿Qué es la inteligencia de código abierto?

Crédito de la imagen: ADSBExchange.com/Twitter/The Aviationist.

OSINT es un término general que se refiere a cualquier información que se pueda recopilar legalmente de forma gratuita a partir de fuentes públicas sobre un individuo u organización. Cualquier información disponible públicamente está sujeta al escrutinio de OSINT, incluidos datos satelitales, libros, informes y artículos de periódicos, aunque en la práctica, la recopilación de inteligencia se realiza principalmente en Internet, utilizando información publicada en las redes sociales y grupos de mensajería instantánea, junto con muchas otras fuentes en línea. .

OSINT se puede usar tanto para el bien como para el mal. Por ejemplo, la información disponible públicamente se puede utilizar para recopilar inteligencia sobre una víctima potencial para perfilarlos y reducir las posibles vulnerabilidades. Los piratas informáticos pueden usar información disponible públicamente que está virtualmente oculta para usuarios poco sofisticados para mejorar la seguridad de un sistema amigable o, por el contrario, para atacar a un objetivo cibernético hostil. OSINT es, esencialmente, inteligencia producida a partir de fuentes públicas de información.

Hay muchas herramientas disponibles en línea que la comunidad OSINT utiliza para respaldar sus esfuerzos. Algunos de los favoritos de los investigadores incluyen Nmap y Recon-ng. Simplemente ingresando una dirección IP, un número único asignado a todos los dispositivos conectados a la tecnología de la información, como impresoras, enrutadores, módems e incluso refrigeradores IoT en Nmap, puede revelar qué hosts están disponibles, qué servicios ofrecen esos hosts, los sistemas operativos que ejecutan, qué firewalls. están en uso y muchos otros detalles. Pero incluso el uso de motores de búsqueda como Google y Bing se puede usar para recuperar archivos PDF, documentos de Word, Powerpoint y Excel de un dominio determinado si sabe cómo realizar las consultas correctas.

Otras herramientas importantes permiten a los investigadores de OSINT geolocalizar imágenes y videos, revelando imágenes de guerra falsas, como videos de ejercicios militares antiguos o conflictos anteriores no relacionados con el actual.

OSINT expone crímenes de guerra y complots de asesinato

Si bien OSINT se ha asociado principalmente con la seguridad cibernética, en tiempos más recientes los investigadores de OSINT han estado documentando zonas de guerra, algo así como corresponsales de guerra remotos armados con un kit de análisis forense digital. Eliot Higgins, el fundador del grupo de periodismo de investigación Bellingcat, es uno de los primeros investigadores de este tipo que logró el reconocimiento general después de exponer el uso de varias armas en Siria a partir de 2012.

Publicando inicialmente bajo el alias Brown Moses, Higgins supervisó y eliminó información de cientos de canales de YouTube, feeds de Twitter y grupos de WhatsApp en busca de imágenes y filmaciones de armas empleadas en la guerra civil siria y por quién. Hizo todo esto sin cobrar mientras cuidaba a su pequeña hija en un suburbio de Leicester, a miles de kilómetros del punto de acceso de Damasco. Muchos de sus informes fueron recogidos por los medios de comunicación y grupos de derechos humanos, revelando relatos desgarradores de la guerra. Por ejemplo, Higgins ha reunido una base de datos de 491 videos de bombas de racimo que se utilizan en Siria, junto con referencias de mapas y detalles del tipo de armas utilizadas.

Antes de la primavera árabe, no sabía más sobre armas que el propietario medio de Xbox. No tenía conocimiento más allá de lo que aprendí de Arnold Schwarzenegger y Rambo , dijo Higgins a The Guardian en una entrevista.

Mi esposa me ve haciendo todo este trabajo y piensa que me deberían pagar por ello. Pero lo estoy haciendo porque veo cosas que no se informan en los principales medios de comunicación y quiero grabarlas.

La evidencia física del ataque químico de Douma socava la teoría de los apologistas de Putin-Assad de que se colocaron bombas: @Bellingcat. https://t.co/osSNMzQ85e pic.twitter.com/dDEw5sZf2m

Kenneth Roth (@KenRoth) 29 de abril de 2018

Desde las primeras investigaciones de Higgins en Siria, el investigador británico OSINT ha reclutado un equipo de expertos, convirtiendo a Bellingcat en una de las organizaciones de periodismo de investigación más importantes del mundo. Por ejemplo, Bellingcat fue el primero en descubrir pruebas de que el dictador sirio Bashar al-Assad usó armas químicas contra su propio pueblo. Pero algunas de sus investigaciones son tan impactantes que parecen haber sido realizadas por una agencia de espionaje con miles de millones en fondos como la CIA o el MI6, no por un equipo heterogéneo de voluntarios que trabajan con datos públicos; y sin embargo, eso es exactamente lo que es.

Utilizando una combinación de datos de vuelo de código abierto, imágenes satelitales y bases de datos rusas filtradas, Bellingcat expuso la identidad de los agentes rusos que trabajaban para el servicio de inteligencia militar GRU involucrados en el envenenamiento del agente doble del MI6 Sergei Skripal y su hija Yulia en 2018, en Salisbury, Inglaterra. Usando las mismas técnicas, Bellingcat pudo revelar que los oficiales de inteligencia rusos del FSB siguieron a Alexei Navalny en más de 30 viajes desde 2017. En uno de esos viajes, envenenaron a Navalny en agosto de 2020 con un agente neurotóxico secreto. Navalny, una de las figuras más importantes de la oposición en Rusia, sobrevivió al intento de asesinato, pero luego fue encarcelado por lo que parecen ser cargos falsos y enfrenta 15 años de prisión.

Bellingcat también está a la vanguardia de OSINT en Ucrania. Una de sus investigaciones ha revelado el uso de armas de municiones en racimo diseñadas específicamente para infligir bajas a civiles en objetivos no militares en Ucrania.

OSINT y la guerra de Ucrania

Pokrovsk, contenedor de municiones en racimo Tornado-S pic.twitter.com/sPH1y36BX5

OSINTtechnical (@Osinttechnical) 4 de marzo de 2022

Se trata de restos de municiones en racimo lanzadas por un lanzacohetes múltiple 9A52-4 Tornado, utilizado únicamente por las fuerzas rusas, que aterrizó en la localidad ucraniana de Chornomorske, Kherson. Tenemos docenas de estos incidentes usando municiones de racimo rusas en centros de población civil https://t.co/289KQrTnEs pic.twitter.com/scU46s3Zvz

Eliot Higgins (@EliotHiggins) 9 de marzo de 2022

Bellingcat está lejos de estar solo. La comunidad OSINT ha crecido y es muy activa en la invasión de Ucrania. Intel Crab, un estudiante de 20 años de la Universidad de Alabama, ha estado revisando miles de videos de TikTok, transmisiones de cámaras de seguridad e imágenes satelitales para revelar movimientos de tropas y armas.

Es difícil imaginar cuán rápido se han movido las cosas en los últimos días.

Todo comenzó con una sola cámara web en la frontera con #Crimea.

Nunca en 100 años olvidaré el 23 de febrero de 2022. pic.twitter.com/9PGShjgHUJ

Intel Crab (@IntelCrab) 26 de febrero de 2022

Otras cuentas de Twitter, como Calibre Obscura y Oryx, han estado documentando imágenes de guerra publicadas en línea y han llevado registros de diversas pérdidas de equipos importantes en ambos bandos. A día de hoy, Oryx ha documentado 209 tanques, 130 vehículos de combate blindados, 187 vehículos de combate de infantería, 64 vehículos blindados de transporte de personal, 39 vehículos de movilidad de infantería, 9 estaciones de comunicaciones, 41 vehículos de ingeniería, 13 aviones y 408 camiones y jeeps perdidos por Rusia en la guerra hasta ahora.

#UkraineRussianWar: Pérdidas de equipo ruso recientemente agregadas:

1x 120mm 2S34 Khosta SPG (capturado)
1x MT-LB AFV (destruido)
1x BTR-82A IFV (destruido)
3 camiones Ural-4320 (2 destruidos, 1 capturado)
1x camión Ural-43206 (destruido)
1 camión GAZ-66 (capturado) https://t.co/QR37xcY8mq

Oryx (@oryxspioenkop) 14 de marzo de 2022

Los videos de hoy temprano parecen mostrar helicópteros rusos aterrizando tropas en al menos dos lugares alrededor de la ciudad mediana de Mykolaiv entre Kherson y Odessa ahora bajo fuertes bombardeos.

46.957709, 32.001108
46.981738, 32.007272 pic.twitter.com/ChfPl9mHQl

Alexander McKeever (@AKMcKeever) 25 de febrero de 2022

Parece que este video fue tomado alrededor de 5138'55"N 3609'04"E en Kursk, que muestra la batería rusa BM-30 Smerch Multiple Launch Rocket System (MLRS) moviéndose a unos 80 km de la frontera con Ucrania https://t.co/jIVYgGyRat pic .twitter.com/bxanVJpXCl

Noticias ELINT (@ELINTNews) 7 de febrero de 2022

La guerra de Ucrania es muy diferente de los grandes conflictos anteriores, en el sentido de que es mucho más abierta. Todo el mundo, militar o civil, lleva un teléfono con cámara, cuyas imágenes se pueden cargar en línea en cuestión de segundos. El desafío está en saber dónde buscar y tener las habilidades necesarias para encontrar esa aguja en el pajar que a todos les falta entre las montañas de información irrelevante publicada en línea.

Parte del convoy militar ruso cerca de Ivankiv, Ucrania, el 28 de febrero. Crédito: Maxar Technologies.

Otros descubrimientos de OSINT son simplemente obvios si tiene las herramientas adecuadas. A estas alturas, ya habrás oído hablar sobre la siniestra columna rusa de 40 millas que avanza amenazadoramente hacia Kyiv. Todas las principales organizaciones de noticias utilizaron imágenes publicadas por Maxar, una empresa de tecnología espacial que proporciona imágenes satelitales en tiempo real. Anteriormente, el 24 de febrero, pocas horas antes de la invasión de Rusia, Jeffrey Lewis, un experto en control de armas que dirige un equipo de analistas en el Instituto de Estudios Internacionales de Middlebury, con sede en Vermont, publicó un embotellamiento de tráfico de Google Maps que se estaba formando en una carretera cerca de la frontera con Ucrania. Esas eran en realidad fuerzas militares rusas que estaban a punto de asaltar la frontera.

Según @googlemaps, hay un "atasco de tráfico" a las 3:15 de la mañana en la carretera de Belgorod, Rusia, a la frontera con Ucrania. Comienza *exactamente* donde ayer vimos una formación rusa de blindados y IFV/APC.
Alguien está en movimiento. pic.twitter.com/BYyc5YZsWL

Dr. Jeffrey Lewis (@ArmsControlWonk) 24 de febrero de 2022

Herramientas en línea como Flightradar24 y ADS-B Exchange han permitido a los periodistas rastrear aviones de vigilancia operados por el ejército y sus contratistas en los días previos a la invasión, así como durante el conflicto en curso. Esto incluye un dron de vigilancia RQ-4 Global Hawk de la Fuerza Aérea de EE. UU., que fue visible en Flightradar24 en el espacio aéreo ucraniano, aparentemente observando la región de Donbass el 24 de febrero. Estos mismos sitios han sido utilizados por la comunidad OSINT para rastrear los movimientos de los aviones privados. y yates de lujo de oligarcas rusos golpeados por sanciones internacionales.

Global Hawk sigue rastreando Donbas muy duro pic.twitter.com/hQrTdQEZNF

Illia Ponomarenko (@IAPonomarenko) 24 de febrero de 2022

Hoy, al menos 25 aviones de la OTAN y del ISR sueco volaron sobre Europa: USAF RQ-4 (FORTE11, 2 FORTE12), RC-135W (JAKE11), E-8C (REDEYE6), U-2S (BLACK01, BLACK02); USN P-8A (2 PS23x, 5 PS24x); Ejército de EE. UU. RC-12X (YANK03), ARTEMIS (BRIO68); 1/7 pic.twitter.com/T9DYUpGbCZ

Amelia Smith (@ameliairheart) 25 de febrero de 2022

El nivel de sofisticación de parte de la información OSINT es simplemente impresionante. Los grupos OSINT, por ejemplo, han podido interceptar comunicaciones de radio de onda corta empleadas por las fuerzas rusas. El siguiente video compartido por Bellingcats Christo Grozev es simplemente surrealista y muestra cómo las fuerzas de Ucrania interfieren las comunicaciones rusas sin cifrar con su himno nacional. Este es un troleo a nivel de meme que esperarías ver entre dos adolescentes que juegan un videojuego en línea, no durante una guerra real entre dos países importantes. ¡Pero así son los tiempos!

Guerra de palabras, canciones y bombas: las oficinas rusas luchan por comunicar los planes de ataque en la radio de onda corta, mientras que Ucrania los improvisa con su himno nacional. Escalofríos. pic.twitter.com/B6dcQTE1Qm

Christo Grozev (@christogrozev) 5 de marzo de 2022

Perforando la niebla de la guerra

Los gobiernos o las partes beligerantes que alguna vez fueron los únicos con ojos en el campo de batalla ya no pueden controlar la narrativa de un conflicto, al menos no de la forma en que lo hacían antes. Simplemente ya no es posible mentir directamente con una cara seria.

Tomemos, por ejemplo, el intento de bandera falsa de Rusia del 22 de febrero, cuando los separatistas en las regiones de Donbas afirmaron que tres personas habían muerto por la explosión de un IED que destruyó un automóvil y una camioneta. Los medios controlados por el estado ruso culparon a Ucrania, pero Bellingcat demostró que el resultado de la explosión no coincidía con el perfil de un dispositivo IED. Además, es casi seguro que las víctimas eran cadáveres plantados en la escena, con imágenes que muestran claramente cortes hechos en el cráneo, muy probablemente con una sierra para huesos. Este tipo de procedimiento generalmente se realiza durante una autopsia. Después de este intento fallido, Putin dio la orden de invadir dos días después con el ridículo pretexto de que debía proteger a los hablantes nativos de ruso de los fascistas.

Todos estos desarrollos, y muchos más, están revelando al mundo los horrores de la guerra con un detalle sin precedentes. El gran volumen de datos abiertos de este conflicto es asombroso, lo que permite que la comunidad OSINT brinde una perspectiva panorámica que rivaliza o incluso supera las operaciones de las agencias de espionaje en algunos casos. De hecho, parte de esta información a menudo llega a los funcionarios de inteligencia de la OTAN, según Lukas Andriukaitis, quien solía servir en las fuerzas especiales lituanas y ahora es el director asociado del Laboratorio de Investigación Forense Digital del Consejo Atlántico.

Siempre habrá una niebla de guerra, pero creo que es el velo de guerra más delgado que jamás hayamos tenido, dijo Intel Crab. Me sorprende porque ha sido, durante mucho tiempo, un nicho en Twitter e Internet en general, le dijo a Rest of World .

Estamos obteniendo una visión sin precedentes del corazón mismo de una guerra y tenemos acceso a información sin precedentes. Queda por ver cuánta diferencia hará esto.

"