La mayoría de la gente ha oído hablar del código abierto en estos días; después de todo, ha conquistado todos los aspectos de la informática, con la posible excepción del escritorio. Pero la inteligencia de código abierto (OSINT) puede resultar menos familiar. Fue destacado por el grupo Bellingcat, que se describe a sí mismo como “un colectivo internacional independiente de investigadores, investigadores y periodistas ciudadanos que utiliza la investigación de fuentes abiertas y las redes sociales para investigar una variedad de temas, desde los narcotraficantes mexicanos y los crímenes de lesa humanidad, hasta el seguimiento del uso de armas químicas y los conflictos en todo el mundo.
"Su nombre proviene de la fábula sobre un grupo de ratones temerosos de un gato feroz, que le puso una campana alrededor del cuello para advertirles de su llegada. Según el fundador de Bellingcat, Eliot Higgins, "estamos enseñando a la gente cómo ponerle el cascabel al gato". Así es como Bellingcat lleva a cabo sus investigaciones de OSINT :
A medida que la tecnología de los teléfonos inteligentes se ha vuelto más disponible, las personas están grabando y compartiendo todos los aspectos de sus vidas. Ofrecen una gran cantidad de información, desde sus actividades diarias hasta crímenes de guerra y algunos de los actos más horribles que puedas imaginar. Algo de eso se hace a propósito y, a veces, es solo accidental o incidental. Pero debido a que todo está en línea, es toda la información que podemos usar para reconstruir lo que sucedió en una amplia variedad de eventos.
Con esta información disponible públicamente , Bellingcat ayudó a comprender quién derribó el avión de pasajeros MH17 y quién envenenó al agente doble del MI6 Sergei Skripal y a su hija. Esas son, obviamente, contribuciones valiosas para la comprensión pública de eventos importantes. Pero hay un lado más oscuro en el uso de herramientas OSINT. Después de todo, no son solo los malos actores los que publican grandes cantidades de información personal en línea: todos lo hacemos. Esto significa que potencialmente cualquier persona con el software adecuado puede armar este rompecabezas digital para descubrir mucho sobre nuestra vida diaria.
The Intercept tiene un artículo importante sobre dos de estas herramientas , Kaseware y SocialNet, y el uso de ellas por parte de la Policía del Estado de Michigan. Kaseware es una plataforma de gestión de casos diseñada para agencias de aplicación de la ley . Permite que los datos de vigilancia sean monitoreados, mapeados y analizados usando una variedad de herramientas. La plataforma generalmente contiene códigos postales, direcciones, coordenadas GPS, geoetiquetas e imágenes de satélite, así como una amplia gama de datos socioeconómicos. También permite el uso de herramientas más especializadas como SocialNet de la empresa ShadowDragon. SocialNet extrae datos de una gran colección de redes sociales públicas, sitios web, feeds RSS, volcados de datos y ubicaciones en la web oscura, más de 120 según el artículo de The Intercept. La idea básica del software se resume bien en:
Los malos comparten demasiada información en línea. Úselo contra ellos.
Como la mayoría de nosotros, los delincuentes disfrutan de los beneficios de las actividades en línea y las redes sociales. SocialNet captura estas pistas digitales, crea mapas con sus alias y explora sus conexiones casi en tiempo real para agilizar sus investigaciones y análisis de amenazas.
Hay una publicación de blog interesante del fundador de ShadowDragon, Daniel Clemens, en la que realiza un análisis básico de enlaces y muestra cómo se puede usar en investigaciones. Como él mismo dice, permite "contar la historia de relaciones complejas con una imagen, lo que puede hacer que las tendencias y las conexiones sean más obvias". El análisis no es tan sofisticado, se trata simplemente de encontrar conexiones entre los datos almacenados en muchas fuentes dispares. Su poder se deriva del tamaño y la cantidad de esas bases de datos, y del poder de cómputo que se utiliza para encontrar enlaces. Es decir, el éxito de este análisis OSINT automatizado, a diferencia del tipo humano realizado por Bellingcat, es en gran parte una función de la Ley de Moore. Esto permite que se ingieran y digieran cantidades de datos sin precedentes para producir información útil.
No es una idea nueva. Es precisamente lo que Edward Snowden reveló que la NSA y su equivalente en el Reino Unido, GCHQ, han estado haciendo durante años. Se recopilaron y analizaron todos los flujos de Internet a través de cables internacionales. Hay precedentes aún más antiguos de este enfoque de la vigilancia. En 2003, la Oficina de Conocimiento de la Información de EE. UU. Operó un sistema llamado " Conocimiento total de la información ". Fue diseñado para correlacionar información con el fin de detectar y prevenir incidentes terroristas antes de que ocurrieran. Se eliminó la financiación a finales de 2003, debido a los temores de que pudiera utilizarse para llevar a cabo una vigilancia a gran escala de ciudadanos estadounidenses.
Dado que las herramientas son relativamente sencillas desde el punto de vista conceptual, parece probable que los gobiernos extranjeros hayan creado sistemas similares, mantenidos en secreto por razones obvias. Pero estas no son la única amenaza a la privacidad en la actualidad. Las nuevas versiones comerciales como SocialNet significan que cualquier persona en cualquier lugar que use Internet puede ser investigado rastreando las cantidades aún mayores de OSINT que están disponibles en la actualidad. En comparación con los sistemas más antiguos, o los creados por gobiernos extranjeros, los costos son relativamente moderados y no se necesitan equipos especiales. El problema real no es que estos servicios existan, sino que todos dejamos rastros de datos tan reveladores a medida que usamos Internet. Evitar eso requeriría un rediseño masivo del mundo en línea, algo que parece una perspectiva poco probable.