Resumen
En la guerra es muy común la generación de confusión o desinformación a través de la diseminación de noticias falsas y rumores. Por eso las tecnologías de la era actual nos brinda múltiples herramientas para adquirir información que facilite un seguimiento más preciso de lo que está sucediendo realmente y qué es lo que no está sucediendo con respecto a cualquier situación, en particular en este caso en el conflicto bélico entre Rusia y Ucrania. Gracias ala inteligencia de fuentes abiertas (OSINT) podemos realizar un revolucionario y excepcional tratamiento de la información.
1. Introducción.
La transformación de las Tecnologías de la Información y la Comunicación (TIC) en la segunda mitad del siglo XX trajo aparejado el uso masivo de Internet y, con ello, la llamada Era de la
Información; seguidamente esta dio paso a lo que hoy se conoce como la Era del Conocimiento[1].
No obstante, pese a que esto agiliza el procedimiento de la toma de decisiones y la circulación de información en tiempo real y a escala global, paradójicamente, ha vuelto a los individuos, organizaciones y países extremadamente sensibles a una nueva amenaza: la cibernética. Esta explora el ciberespacio, no entiende eventualmente de fronteras y tiene el potencial de causar enormes daños más allá de la dimensión estrictamente militar, por ejemplo en plano monetario, humano o de infraestructura crítica.
En este sentido, la Ciberinteligencia se define como el conjunto de actividades que apuntan a obtener conocimiento previo de amenazas y vulnerabilidades a los sistemas de comunicación de información a través de una variedad de medios técnicos debido a que, al igual que cualquier dominio público, el ciberespacio podría eventualmente ser objeto de ataques y acciones maliciosas de diferentes actores con diversas motivaciones, intenciones, objetivos y herramientas.
En términos militares, el entorno cibernético comienza a emerger como el quinto dominio de la guerra, después de la tierra, el mar, el aire y el geoespacial. Este nuevo dominio ha sido explorado durante un largo periodo de tiempo para el combate por los países más desarrollados tecnológicamente, como por ejemplo Rusia, a través de un nuevo tipo de guerra encubierta: la Guerra Cibernética.
En este sentido, el conflicto armado entre Rusia y Ucrania, que si bien estalló en febrero de 2022, hay que remontarse incluso a antes del colapso de la Unión Soviética en 1991, ha tenido su expresión en el mundo cibernético a través de ataques a sitios web del gobierno ucraniano (enero de 2022), ataques masivos a sitios web estatales y bancarios (febrero de 2022), entre otros.
Teniendo esto en cuenta, es interesante realizar un análisis más pormenorizado del uso de fuentes abiertas en este conflicto y cómo tanto las ya conocidas como las nuevas herramientas
tecnológicas nos permiten reducir vulnerabilidades o controlar daños.
2. La OSINT en la guerra de Rusia-Ucrania.
El conflicto bélico entre Rusia y Ucrania, iniciado en febrero de 2022, ha puesto a la OSINT (Open Source Intelligence)[2] en el centro de la escena debido a su uso tanto para informar sobre este como para obtener una ventaja en el campo de batalla.
Desde el comienzo de las hostilidades los analistas militares de inteligencia, así como periodistas y think tanks[3], han usado la OSINT para saber qué está ocurriendo en la Guerra de Rusia-Ucrania.
Los reporteros, los civiles y la propia tropa están constantemente exponiendo vídeos, audios y fotografías en internet y en sus redes sociales permitiendo ver a todo el mundo que está sucediendo en tiempo real, develar las localizaciones y las unidades así como dejar al descubierto información sensible que, en conflictos anteriores, había estado oculta por ser considerada información altamente sensible.
De una manera cada vez más evidente y creciente el uso de los dispositivos móviles e internet, tanto de civiles como de los propios soldados, nos permite:
● Saber en tiempo real qué está sucediendo en la guerra y dónde: desde bombardeos en ciudades en tiempo real hasta el resultado de las batallas.
● Conocer los movimientos de tropas, incluso cuando los altos mandos intentan ocultarlos activamente
● Saber la situación concreta en el campo de batalla, gracias a audios de llamadas de soldados compartidas en grupos públicos de Telegram.
● Desmentir noticias falsas y comprobar la veracidad de afirmaciones de propaganda.
● Muchas otras actividades de investigación, información e inteligencia.
De igual modo se destaca que si bien OSINT no es una rama nueva, a diferencia de conflictos bélicos anteriores, su influencia se ha visto potenciada principalmente debido a:
● La presencia de los dispositivos móviles en el teatro de operaciones y entre los civiles que se encuentran en la zona de conflicto.
● La conexión móvil a internet es generalizada.
● El uso a gran escala de redes sociales, lo que permite compartir imágenes y vídeos de forma instantánea, ante audiencias masivas que quieren ver información más allá de la limitada y censurada por medios oficiales. Eso ha convertido a la guerra de Rusia-Ucrania, no sólo en la más retransmitida (tendencia cada vez mayor en conflictos bélicos), sino también en la más analizada y chequeada por periodistas e investigadores afines a la OSINT.
A su vez, las imágenes de satélites de empresas privadas disponibles para el uso público civil, permitieron reconocer y dimensionar la concentración de tropas rusas en la frontera, así como sus desplazamientos, y cómo desmentir el relato oficial. Esta investigación, hasta el momento, era terreno exclusivo de las agencias de defensa e inteligencia con acceso a satélites de vigilancia privados.
En paralelo, el análisis de las redes sociales y chats ha servido para dar a conocer de primera mano información extra sobre el campo de batalla, el estado de ánimo de las tropas y hasta incluso las intenciones de las mismas.
No obstante, se ha usado en algunos casos para desinformar, difundir rumores, diseminar noticias falsas y, en general, provocar ambigüedad en las fuentes públicas de información. Ahí es donde la OSINT tiene un papel esencial a la hora de constatar la credibilidad de cierta información minimizando, en ciertas ocasiones, el impacto del uso de operaciones encubiertas de bandera falsa[4].
Por último, cabe destacar que la OSINT también ha permitido documentar crímenes de guerra que contrastan con las versiones oficiales. Un ejemplo de esto es el uso del Sistema de Información sobre Incendios para la Gestión de Recursos de la NASA, que habitualmente usa las imágenes de los satélites para detectar focos de incendios activos. Este mismo es usado en el contexto de la guerra para identificar, casi en tiempo real, la ubicación de puntos de calor indicativos de ataques rusos, en un momento en que el gobierno ruso negaba la guerra y culpaba de los ataques a grupos terroristas ucranianos.
3. Principales fuentes de información abierta utilizadas en las labores OSINT en la guerra Rusia-Ucrania.
La principal fuente de información pública OSINT son los canales de Telegram, tanto del lado ruso, como del lado ucraniano. La gran cantidad de adopción de esta aplicación de mensajería en los países de Europa del este ha hecho que sea el principal flujo para estar informado, casi en tiempo real, con todo el detalle.
No obstante, este medio tampoco evita la desinformación y la contra propaganda, con lo que se infiere la relevancia del pensamiento crítico, así como la experiencia del especialista en OSINT a la hora de generar informes de calidad para la toma de decisiones.
Además de Telegram, las otras fuentes OSINT principales para la guerra de Rusia-Ucrania son:
● Imágenes por satélite. Accesibles a todo el público incluso a los civiles, muchas veces con un costo monetario, han permitido ver las posiciones de las tropas, avances y maniobras,
como las de la famosa gran columna que marchaba en dirección a Kiev al principio de la guerra y la cual quedó atascada hasta que debió retirarse. El nombre que más suena en este sentido es el de la empresa Maxar, que está aprovechando su fama y de cuya información se sirven medios de comunicación e investigadores privados.
● Instagram. Es usada en menor medida (debido a que su utilización es mayor en Occidente), suele ser usada como fuente OSINT por operadores en el terreno –como militares voluntarios que luchan en la Legión Internacional por Ucrania o por otros contendientes que pelean contra Rusia, como el batallón bielorruso y uno de sus componentes más mediáticos, el apodado “Warstache”.
● TikTok. Es la red social más de moda y está muy presente, de hecho, participantes destacados en la contienda, como Ramzan Kadyrov, líder de los Chechenos que combaten junto al Ejército Ruso, lo usan a menudo como canal de comunicación y propaganda.
● Twitter. Permite estar al tanto de lo que ocurre gracias a los tuits de civiles y militares en el terreno, además de conocer declaraciones oficiales o reacciones en el momento de líderes internacionales, por mencionar algunas. Un caso que se puede destacar como ejemplo es la cuenta oficial del Ministerio de Defensa Británico que hace pública parte de la información privada que recogen y que es una de las fuentes principales a las que acuden muchos medios de información.
4. Ejemplos de OSINT en la guerra de Rusia-Ucrania.
4.1. El falso vídeo del presidente Zelenski rindiéndose.
En el mes de marzo del 2022, se viralizó en internet un video falso del presidente de Ucrania, Volodymyr Zelenski, anunciando la rendición. El mismo fue elaborado mediante el uso de inteligencia
artificial con la metodología deep fake, la cual consiste en reemplazar el rostro de una persona sobre otro, tras un largo período de procesamiento de cómputo; el autor del vídeo no pudo ser
identificado.
Si bien el trabajo del video resultó ser de una calidad muy reducida, lo que ocasionó que no fuera tomado en serio –tanto por las fuentes oficiales como por el público internacional– este tipo de material muestra el alcance del uso de este tipo de herramientas que en caso de hacerse de forma adecuada y con mayor calidad puede ser funcional a objetivos de desmoralización de la población enemiga, o su ejército, para traducir esta operación psicológica en triunfos en el campo de batalla.
En este sentido se destaca que la manipulación de vídeos e imágenes posee la capacidad de generar un gran impacto en las campañas de desinformación y son un elemento que cada vez se está utilizando con más frecuencia. Se espera que este tipo de herramientas cobren mayor uso en la evolución de este conflicto, así como en otros futuros.
4.2. El mito del “Fantasma de Kiev”.
En otras ocasiones la diseminación de información falsa o imprecisa puede tener el propósito o final opuesto, como incrementar la moral del pueblo o los combatientes.
Este es el caso del mito del Fantasma de Kiev, un supuesto piloto de avión que surcaba los cielos de la capital derribando aviones rusos y cuya historia se volvió viral en las redes sociales.
A esta figura se le atribuyeron varias fotos que circulaban por las redes, pero que fueron descartadas mediante el uso de técnicas como la búsqueda reversa de imágenes, una técnica elemental de OSINT. Gracias a ello, se supo que una presunta fotografía del héroe en circulación era en realidad una foto con tres años de antigüedad, que había publicado el Ministerio de Defensa ucraniano. Se trataba de un piloto probando un nuevo casco. Del mismo modo, otras instantáneas de misteriosos aviones o posibles pilotos fueron desmentidas, logrando rastrear su origen a imágenes y vídeos extraídos de videojuegos de simulación.
Las atribuciones míticas o heroicas y la evidencia que respalda dichas historias son un aspecto muy común en tiempos de guerra, cuando las personas son mucho más propensas a aceptar una realidad esperanzadora que los ayude a sobrellevar la situación en la que se encuentran. Es por eso que es importante siempre cotejar la información que se encuentra a nuestra disposición, incluso si esta pareciera ser favorable. Dado que esta información no se basa en ningún hecho real es propensa a ser maleable por cualquier actor interesado en extender una campaña de desinformación.
4.3. Verificación de crímenes de guerra en Ucrania mediante OSINT.
El uso de OSINT se ha convertido en una metodología de la que se sirven no sólo quienes toman decisiones sino también aquellos que informan, como los periodistas o medios de comunicación
masiva.
En este sentido, el caso del diario New York Times es uno de los más destacados; este medio ha sido uno de los pocos que ha comprendido el enorme poder de la OSINT en tiempos de guerra. Desde su página Documenting atrocities in the War in Ukraine, se pueden acceder a investigaciones OSINT de todo tipo, permitiendo verificar información relacionada con el conflicto, como por
ejemplo en la recopilación de pérdidas humanas, la reconstrucción de hechos, la identificación del uso de munición prohibida, mediante el análisis experto de la que se ve en fotografías y vídeos, entre otros.
Otro actor que ha realizado una enorme contribución al respecto en el contexto de esta guerra es el Instituto para el Estudio de la Guerra (SW, por sus siglas en inglés); tal ha sido su trabajo que
actualmente es considerada la fuente OSINT especializada por excelencia. El think tank estadounidense afirma que sólo utiliza OSINT y fuentes públicas para sus análisis. Su web realiza un
análisis exhaustivo diario, con referencias a dichas fuentes abiertas.
4.4. El ciber analista aficionado.
Otra de las novedades en relación a la utilización de OSINT en el contexto de la actual guerra de Ucrania es la contribución realizada por actores que no pertenecen a los sistemas de inteligencia de ninguna nación.
Es cierto que los civiles pueden no disponer de satélites espías, redes de agentes de campo o equipos de interceptación de comunicaciones para adquirir información, pero las nuevas tecnologías han hecho que muchos de ellos puedan igualmente, de manera cuasi rudimentaria, aportar datos interesantes que circulan libremente y están al alcance de todos; otros contribuyen más activamente recopilando y analizando esos datos y a su vez todo esto puede convertirse en un volumen de información sorprendente para los actores especializados.
Lo que se publica en redes sociales, como Twitter, Instagram o Facebook es fácilmente accesible con solo abrir una cuenta en ellas (o, a veces, ni siquiera eso).
Servicios de cartografía –como Google Maps, Google Earth, Apple Maps, entre otros– permiten localizar rápidamente cualquier punto en el planeta, consultar fotografías del mismo o incluso, en algunos casos, ver cómo ha sufrido transformaciones a lo largo de los años. Los buscadores o meta buscadores, por su parte, nos permiten encontrar cientos de resultados tipeando una palabra clave o una frase, por otro lado, también pueden identificar un vehículo específico, un lugar o
un informante a partir de una fotografía o reconocer y traducir carteles y textos en otros idiomas.
Otro tipo de buscador que podría utilizarse en el conflicto es el de archive.org[5], que utiliza motores de búsqueda, los cuales visitan, mediante un sistema de alertas, miles de páginas webs en internet diariamente, generando una captura de las noticias que se han definido previamente en las alertas. De esta manera podremos analizar si se han publicado noticias que no debían o si han sido suprimidas a las pocas horas, como ha ocurrido varias veces en el transcurso del conflicto. La captura también puede ser realizada de forma manual por cualquier usuario común: al visitar una web podemos pedir a archive.org que almacene una copia para cotejar con otras versiones anteriores o posteriores. Actualmente archive.org dispone de 625.000 millones de páginas web almacenadas, lo que da una idea de la enorme cantidad de información disponible a través del servicio.
La mayoría de satélites de observación de la Tierra también son de libre acceso[6], de modo que a través de sistemas como FIRMS (Fire Information for Resource Management System, de la NASA) o EFFIS (European Forest Fire Information System, de la Unión Europea) podremos acceder a mapas que nos muestran prácticamente en tiempo real los incendios forestales y los provocados por los combates. Toda esta información se encuentra al alcance de los civiles, lo que silenciosamente termina por convertir a cualquiera en un eventual agente de inteligencia aliado.
Finalmente, cabe mencionar el caso de herramientas más especializadas como The Harvester, Sherlock, Maltego, las cuales incluso con poco conocimiento -sólo con el uso de tutoriales que se pueden encontrar de forma gratuita y fácilmente accesibles en línea- disponen de la capacidad de recopilar gran cantidad de información sin violar ninguna ley.
4.5. La geolocalización: situándonos en el mapa.
A finales de marzo de 2022 comenzó a circular por las redes una imagen en primer plano de los restos de un vehículo de combate blindado y tras él un campo de escombros y ruinas en el que destacaba, en el centro de la misma, un pedestal con un viejo tanque blindado que también había sido alcanzado por un proyectil. La imagen no incluía ninguna ubicación específica pero su búsqueda a través de internet permitió situar su localización precisa:
se trataba de Trostyanets, en el óblast de Sumy (Ucrania).
Concretamente era la plaza del 40° Ejército, situada a escasos metros de la estación del ferrocarril; el blindado es el monumento a la batalla de Kursk de 1943.
En este caso bastó con consultar una web dedicada a los tanques blindados (T-34) los cuales se conservan todavía en Ucrania, ver las fotos, dar con una localización probable, cotejar y confirmar mediante Google Maps y Street View.
Esta técnica de cotejo de información se denomina geolocalización y permite desde localizar el lugar de un accidente hasta dónde se desarrolló un combate, confirmar que la foto de un blindado destruido ha sido verdaderamente tomada en Ucrania y no en otro país, ver si la fotografía es de una población conquistada o de una liberada ha sido verdaderamente tomada allí, por mencionar algunos.
Gracias a la geolocalización podemos seguir los avances y retrocesos de un conflicto armado con mucha más fiabilidad que si tuviéramos que confiar sólo en los comunicados oficiales de las partes involucradas en el mismo.
Para quienes son parte de la contienda, la geolocalización también es una herramienta de obtención de información relevante a la hora de la toma de decisiones: a lo largo de la invasión hemos visto cómo en varias ocasiones la geolocalización de un taller de reparación de vehículos de combate, una columna de tanques o una patrulla de soldados, lo que ha permitido anticipar los movimientos del enemigo y preparar una respuesta o incluso lanzar un ataque devastador con cohetes o artillería contra la posición[7].
Como contracara de esto, las medidas de contrainteligencia se han hecho también cada vez más necesarias: es así que los combatientes son instruidos para limitar la transmisión de imágenes en tiempo real y, de esta manera, evitar la propagación de información que podría ser usada por el enemigo.
4.6. La guerra en números.
Las fuentes abiertas también permiten informar la evolución del material militar tanto para quienes combaten como para quienes desean establecer una relación entre los medios militares y las acciones de batalla. Asimismo, permite cotejar la información que proveen fuentes oficiales, como los Ministerios de Defensa.
Tal es el caso de Stijn Mitzer, Joost Oliemans y sus colaboradores en la página web Oryx, que contabiliza las pérdidas de material, pero solo aquellas con confirmación gráfica mediante fotografías o vídeo. En su listado, Oryx relaciona uno por uno cada vehículo o equipo destruido o capturado con un enlace a las imágenes que permiten verificar su estado.
El sistema de Oryx no es perfecto; para empezar, al depender de la confirmación gráfica, no contabiliza el material cuya destrucción no cuente con una imagen respaldatoria del hecho, por lo que la lista tiende a no ser exhaustiva. También puede ocurrir que se cuente como ruso material ucraniano o viceversa (ya que debido a su pasado común ambos bandos usan equipos parecidos o idénticos), que se anote varias veces el mismo material (por usar imágenes tomadas desde distintos ángulos o en épocas diferentes) o que incluso se listen vehículos y armas destruidos en otros conflictos.
La geolocalización es en este caso de nuevo clave, junto con la colaboración de numerosos internautas que vigilan para evitar errores y duplicidades.
Más difícil resulta contar las bajas humanas. No obstante, existe un grupo llamado Inform Napalm que intenta estimarlas haciendo uso, nuevamente, de fuentes públicas.
El 3 de marzo de 2022 las Fuerzas Armadas rusas otorgaron a todos los caídos durante la primera semana de la invasión la Orden al Coraje: una medalla acompañada de un certificado conmemorativo, fechado y numerado. Posteriormente, en las redes aparecieron obituarios en los que se veía a los afligidos familiares de los caídos mostrando con orgullo la medalla y el certificado. Con esta información de acceso público, Inform Napalm rastreó en internet las imágenes de los certificados expedidos con esa fecha, anotando los números de serie. El más bajo que encontraron era el 78.487 y el más alto, el 83.281, por lo que una resta permitió comprobar que durante la primera semana de guerra murieron al menos 4.794 soldados rusos. Con esa misma fecha el Ministerio de Defensa ruso admitía tan sólo 498 fallecidos (Inform Napalm, 2022).
5. Conclusiones
La ciberinteligencia contribuye con la adquisición y el análisis de información para identificar, rastrear y predecir las capacidades, intenciones y actividades cibernéticas del enemigo y así optimizar la toma de decisiones.
En este marco, numerosos ejemplos dan cuenta del rol de la OSINT como uno de los principales medios técnicos que permite concretar resultados para la ciberinteligencia.
OSINT permite conseguir respuestas a las preguntas que nos planteamos, convirtiéndose en una herramienta imprescindible para empresas, agencias y profesionales de la seguridad. Está claro, además, que OSINT en los conflictos bélicos ha venido a quedarse. Es mas, en acontecimientos donde la propaganda es lo único que hay desde los canales oficiales (como pasa en las guerras). La inteligencia de Fuentes Abiertas representa un reto y una oportunidad para que los ciber investigadores hagan aflorar la vedad que se trata de ocultar.
Bibliografía
Medios y artículos de opinión.
Atalayar. 2022. “Inteligencia de Fuentes Abiertas: Despejando (un poco) la niebla”. https://atalayar.com/blog/inteligencia-de-fuentes-abiertas-despejando-un-poco-la-niebla Último acceso: 27.02.2023.
Ciber Prisma. 2022. “Guerra Cibernética Ruso-Ucraniana – Lecciones para Brasil y el Mundo”. https://ciberprisma.org/2022/03/28/guerra-cibernetica-ruso-ucraniana-lecciones-para-brasil-y-el-mundo-paulo-sergio-pagliusi/ Último acceso: 27.02.2023.
Inform Napalm. 2022. “Medal count: OSINT analysis of real Russian losses for the first week of hostilities in Ukraine”. https://informnapalm.org/en/medal-count-osint-analysis-of-real-russian-losses-for-the-first-week-of-hostilities-in-ukraine/ Último acceso: 27.02.2023.
LISA News. 2022. “Guerras híbridas, la gran amenaza del siglo XXI”.https://www.lisanews.org/ciberseguridad/guerras-hibridas-la-gran-amenaza-del-siglo-xxi/ Último acceso: 27.02.2023.
New York Times. 2022. “Documentando atrocidades en la guerra de Ucrania”.https://www.nytimes.com/interactive/2022/05/22/world/europe/ukraine-war-crimes.html Último acceso: 27.02.2023.
Odin y Ciberinteligencia. 2022. “Cómo se está usando la OSINT en la guerra de Ucrania”. https://odint.net/osint-ucrania/ Último acceso: 27.02.2023.
Think Big. 2022. “Open Source Intelligence: Que hay detrás de OSINT”. https://blogthinkbig.com/open-source-inteligence-que-hay-detras-de-osint
Último acceso: 27.02.2023.
Sitios web.
European Forest Fire Information System (E.F.F.I.S.) https://effis.jrc.ec.europa.eu/
Fire Information for Resource Management System (F.I.R.M.S.) https://www.earthdata.nasa.gov/learn/find-data/near-real-time/firms
Google Earth. https://earth.google.com/web/
Oryx. https://www.oryxspioenkop.com/
Wayback Machine. https://archive.org/