La guerra abierta
La Open Source Intelligence se dedica a recabar datos clave al alcance de todos
@WowihaY a la comisión de investigación del Gobierno holandés, la Dutch Safety Board, que determinó que el avión había sido derribado por un sistema BUK. La autoría y el lugar exacto del lanzamiento siguen bajo investigación.
En la Segunda Guerra Mundial se buscaban detalles en periódicos que dieran pistas sobre el enemigo
El caso es un ejemplo paradigmático de OSINT (acrónimo de Open Source Intelligence o Inteligencia de Fuentes Abiertas), la recolección de todo tipo de información pública en internet o en formatos no digitales, al alcance de cualquiera, que analizada, confirmada y organizada convenientemente proporciona material de inteligencia sobre un determinado asunto. Los inicios de la OSINT están en la Segunda Guerra Mundial. Reino Unido con su BBC Monitoring y luego la norteamericana Oficina de Servicios Estratégicos, precursora de la CIA, empezaron a revisar periódicos, registros oficiales, programas de radio, esquelas, cambios en la oferta y demanda de ciertos materiales —un posible indicio de rearme— y cualquier otra fuente abierta en busca de detalles cruciales sobre sus enemigos. “Es el extremo opuesto al trabajo clásico del espía que se apodera de información secreta”, dice Jesús M. Pérez Triana, analista de seguridad y defensa.
El auge de la OSINT llegó en la guerra fría, con, entre otros, los kremlinólogos, observadores de la Unión Soviética “que se dedicaban a leer entre líneas en la propaganda oficial y a estudiar detalles tales como el orden en que se colocaban las personalidades en la tribuna durante el desfile anual en la Plaza Roja para analizar los cambios de poder y relevancia”, dice Pérez Triana. Un ejemplo parecido y actual es el seguimiento que hace la publicación North Korean Leadership Watch de la élite política de Corea del Norte. “Puede llegar a ser una herramienta muy potente porque el cotejo de datos pequeños, dispersos y públicos lleva a obtener algo que es más que la mera suma de las partes”, añade.
El “factor selfie”
La OSINT está viviendo una revolución con los conflictos de Ucrania y Siria y con la expansión del terrorismo global. La universalización y perfeccionamiento de la tecnología, la tendencia creciente de las facciones armadas a difundir sus acciones por sus propios medios y el hecho de que cada vez menos periodistas puedan trabajar en las guerras en condiciones razonables de seguridad hacen que internet esté lleno de contenido muy valioso, pero en muchas ocasiones difícil de confirmar. Fotos en Instagram de soldados rusos en el este ucraniano, vídeos en YouTube de ejecuciones y de ataques al enemigo en Siria, mercenarios que alardean en Twitter de su nuevo fusil o lanzamisiles. “Las personas que tienen acceso a información clasificada todos los días confiesan, ya sin reparos, que la obtenida de fuentes abiertas compone la inmesa mayoría de la ‘materia prima’ con la que trabajan. Ha perdido el estigma que tenía de ser la pariente pobre de la inteligencia”, dice Pérez Triana.
En verano del año pasado, un cuartel de Estado Islámico fue bombardeado por cazas estadounidenses solo 22 horas después de que un miembro del grupo terrorista publicara un selfie en el que podían identificarse varios elementos de la estructura del edificio. “Estaba alardeando del poder y las capacidades de Estado Islámico en un foro abierto de una red social y nuestros hombres determinaron que estaban ante una posible operación”, informó en rueda de prensa el general Hawk Carlisle, comandante de la Fuerza Aérea de Estados Unidos. Los autores de un estudio de Brookings Institution, un think tank estadounidense, estimaron en 46.000 las cuentas de Twitter de simpatizantes y miembros de Estado Islámico. Encargadas de difundir la propaganda dentro y fuera del territorio que controla en Irak y Siria, en muchas ocasiones los tuits publicados contenían metadatos de geolocalización o las suficientes pistas como para identificar a personas concretas y lugares.
Los tuits, por ejemplo, contienen metadatos de geolocalización para identificar a personas concretas y lugares
Reggae Mortis es el pseudónimo de uno de los integrantes de Conflict Intelligence Team, un colectivo ruso que investiga la implicación militar de su país en el exterior. “Las posibilidades en Ucrania son mayores debido a la relativa presencia de civiles en el frente y, por tanto, a la ubicuidad de cámaras de móvil o instaladas en los coches”, dice Mortis. La abundancia de fotografías, vídeos y mensajes subidos a las redes sociales por soldados rusos, cruzada con la información publicada durante años sobre su Ejército por parte de aficionados al tema militar, han permitido a CI Team situar a fuerzas especiales en Siria, anticipar un mes el lugar en el que Rusia construiría su principal base aérea en el país —en la localidad de Hmeymim— y, algo especialmente problemático para el Kremlin, confirmar que sus soldados están muriendo en los frentes de Siria y Ucrania. “Hemos avisado a muchos periodistas de los entierros de muertos en combate que, generalmente, pasaban desapercibidos para los medios”, dice Mortis.
En el caso de la base de Hmeymim, la investigación de CI Team excedió los límites de la OSINT, al hacerse pasar por la mujer de un soldado para descubrir el nombre de su próximo destino. El acoso al grupo es constante y la cuenta de uno de sus miembros fue intervenida por CyberBerkut, un grupo prorruso de hackers ucranianos. “El único miembro público de nuestro equipo que vive en Rusia, Ruslan Leviev, recibe rutinariamente amenazas de muerte en internet y por teléfono. Yo también he sido amenazado de lo que me ocurrirá si vuelvo”, dice Mortis, en una entrevista por correo electrónico desde Kiev, donde ahora reside.
Otro ejemplo del “factor selfie” es el de Simon Ostrovsky, periodista de Vice News que reconstruyó el viaje de un soldado ruso por el frente de Ucrania a partir de las fotos que había publicado. El documental Selfie Soldiers contiene todos los elementos de una buena investigación de OSINT: las fotografías del militar obtenidas en su perfil de VKontakte —la versión rusa de Facebook—, el cotejo con otros materiales de utilidad (insignias en los uniformes, armamento, etc.) y el viaje al terreno para confirmar los lugares que aparecen en las fotos. El soldado en cuestión, Bato Dambaev, de origen siberiano, había sido trasladado desde su puesto en la frontera con Mongolia a la decisiva batalla de Debaltsevo, iniciada en enero de 2015 en la ciudad del este de Ucrania.
La relación con los medios
El trabajo de Ostrovsky no hubiera sido posible sin la metodología y la ayuda de Bellingcat, uno de los colectivos de OSINT más respetados. Su fundador, Eliot Higgins, empezó escribiendo comentarios en noticias de Oriente Medio en The Guardian con el pseudónimo Brown Moses y ahora dirige las actividades de cuatro investigadores permanentes y decenas de colaboradores dedicados al análisis e interpretación de información en internet. Su especialidad es la geolocalización de vídeos y fotos mediante herramientas abiertas como Google Earth o Panoramio. También publican guías para verificar imágenes o sobre cómo iniciar tu propia investigación. “Lo que tenemos tanto en Siria como en Ucrania es información compartida en redes sociales, un aumento de imágenes satélite de libre acceso y comunidades online especializadas que no paran de crecer. Es un entorno ideal para la inteligencia de fuentes abiertas”, dice Higgins.
La colaboración entre analistas de inteligencia y medios de comunicación es creciente
Los trabajos de Bellingcat son tan dispares como “Geolocalizando a sicarios mexicanos en Chihuahua”, “Cómo encontramos en Facebook a uno de los suicidas de París”, “¿ISIS en Turquía?” o “Las colinas de Raqqa. Geolocalizando el vídeo de la ejecución de James Foley”. Su informe acerca del derribo del MH17 es su mayor logro hasta la fecha. Cientos de imágenes satélite, fotografías y capturas de vídeos sirvieron para desentrañar el lugar de lanzamiento del BUK y el itinerario del camión que transportó el sistema de misiles desde Rusia hasta el frente del este de Ucrania. Las conclusiones de Higgins y su equipo fueron solicitadas e incluidas en las investigaciones oficiales de la Dutch Safety Board y del Joint Investigation Team, el equipo conjunto de los gobiernos de Australia, Bélgica, Holanda, Malasia y Ucrania. Desde entonces, Higgins y Bellingcat son el blanco predilecto de campañas de desprestigio en Rusia desde medios de comunicación, trolls en las redes sociales y hasta del propio Ministerio de Exteriores.
La colaboración entre analistas de OSINT y medios de comunicación tradicionales es creciente. El Washington Post consultó y directamente citó los tuits del usuario español @AbraxasSpa para comentar las armas utilizadas por una unidad de Estados Unidos en un vídeo exclusivo que la cadena France 24 grabó en el frente sirio. @AbraxasSpa, pseudónimo de un especialista en armamento ligero y contraproliferación, observó que entre los soldados del vídeo había miembros de las fuerzas especiales de los Boinas Verdes, Fuerza Aérea y Delta Force. Al armamento usual utilizado por estas unidades se añadían aparatos más interesantes como unos nuevos marcadores láser para bombardeos y un pequeño receptor, del tamaño de un ladrillo, que permite a los aviones de combate enviar una señal de vídeo en directo del campo de batalla a las tropas sobre el terreno.
El arma de la guerra siria
De las muchas cuentas en Twitter que siguen de cerca la guerra en Siria, un grupo reducido se dedica, casi en exclusiva, al aspecto militar. Armamento, movimientos en el frente, alianzas entre facciones, operaciones concretas. Lo forman militares retirados y en activo, profesionales de la seguridad y la contrainteligencia, algunos periodistas como C. Chivers, exmarine y reportero del New York Times, y aficionados que dedican muchas horas a rastrear las cuentas de combatientes y grupos armados. El prestigio se consigue con fiabilidad en la información y conocimiento de lo que se dice. Muchos usan pseudónimo para protegerse y su experiencia les convierte en referencia para medios de comunicación e instituciones.
Entre las armas que rastrean, una destaca especialmente: el BGM-71 TOW, un misil antitanque estadounidense utilizado por primera vez en la guerra de Vietnam y modernizado en repetidas ocasiones desde entonces. Con una enorme potencia de fuego, el TOW es relativamente portátil, preciso y fácil de usar. Es uno de los suministros elegidos por Estados Unidos, Turquía o Arabia Saudí para armar a los opositores a Al Asad.
Bombardearon un cuartel de Dáesh solo 22 horas después de que uno de los terroristas publicara un selfie
La cantidad de vídeos en YouTube con el TOW en acción es abrumadora. La explicación es que los países proveedores obligan, en muchos casos, a grabar cada disparo. En las imágenes suelen aparecer los números de serie del lanzamisiles y de la munición empleada, el objetivo y el resultado final, casi siempre la destrucción de un vehículo pesado o un edificio. De esta forma, se pretende evitar que los TOW acaben en el mercado negro o en manos del enemigo, suministrar más munición y equipos a las milicias más exitosas o reducir la partida sobre las que hay sospechas. A veces, la publicación de estos disparos “explica” bajas en el frente que los medios de comunicación citan sin conocer muy bien o entrar en detalles. En febrero de 2016, una unidad del Ejército Sirio Libre, uno de los grupos rebeldes que Estados Unidos está armando, mató con un TOW a un número indeterminado de oficiales rusos que estaban observando el frente desde la terraza de un edificio en la provincia de Latakia, territorio controlado por Al Asad.
El caso de los lanzamisiles TOW o del derribo del MH17 son solo gotas en el océano de información que hay internet. La relevancia y el detalle que contienen algunas investigaciones de OSINT realizadas por personas sin ninguna experiencia en periodismo o armamento hacen palidecer muchos informes y noticias sobre el conflicto sirio y otros. La guerra abierta y casi al instante está solo a una búsqueda de Google de distancia.