menu MENÚ
MALDITA EXPLICA

Qué es OSINT: herramientas de fuentes abiertas que sirven para investigar sobre un suceso

Publicado
Claves
  • OSINT corresponde a las iniciales de Open Source Intelligence, inteligencia de fuentes abiertas
  • La comunidad OSINT centra sus esfuerzos en geolocalizar y verificar eventos a través de información pública para así compartir sus hallazgos en la red
  • Este tipo de investigaciones se valen de todo tipo de fuentes abiertas como fotografías, mapas, listados y otra información pública para corroborar diferentes sucesos
Comparte
Etiquetas

En algunas ocasiones periodistas y expertos no pueden informar sobre determinados eventos, como manifestaciones, conflictos armados o accidentes, en los que es complicado que acceda un equipo profesional. En estas ocasiones es necesario buscar otras formas de obtener la información necesaria para contar lo que sucede en el mundo y reconstruir determinados sucesos. Una forma para solucionar esto son las herramientas OSINT: investigaciones de fuentes abiertas que se valen de todo tipo de información pública, como imágenes satelitales o publicaciones en redes sociales, para reconstruir un relato que, de otra manera, sería imposible averiguar. Explicamos en qué consiste esta técnica y cómo se utiliza para investigar.

¿Qué es OSINT? ¿Qué son las fuentes abiertas?

El término OSINT proviene del inglés y se corresponde con las siglas de Open Source Intelligence; su traducción al español es inteligencia de fuentes abiertas. Este concepto hace referencia al conocimiento que es recopilado a partir de fuentes públicas a las que puede acceder todo el mundo: desde imágenes y vídeos en redes sociales a herramientas como Google Maps o listados públicos de correos electrónicos, estas investigaciones son llevadas a cabo por instrumentos e información disponibles en la web.

Esto quiere decir que estos datos e investigaciones no están restringidos por un propietario, sino que cualquiera puede buscar esta información, analizarla y usarla. Esta es la principal diferencia con la idea que podamos tener de una investigación periodística convencional, que puede revelar documentación que no es accesible a todo el mundo o utilizar fuentes privadas (aunque también puede valerse de datos públicos, como es el caso en el periodismo de datos). En OSINT toda la información que se recopila y analiza, así como las herramientas para ello, es de acceso público. No pertenece a una persona en concreto.

¿Cómo funciona la investigación de fuentes abiertas? ¿Cómo se utilizan?

OSINT abarca cualquier tipo de análisis que haga uso de fuentes públicas y en los últimos años ha ganado protagonismo gracias a la cantidad de información sobre diferentes sucesos (accidentes, conflictos armados, manifestaciones...) disponible en redes sociales. En ocasiones esta información de fuentes abiertas trata sobre situaciones en las que, por su naturaleza, es muy difícil que pueda acceder un periodista y que además tienen especial impacto en la sociedad, ya sea para combatir la desinformación que puede surgir sobre un evento que ya ha pasado o para investigar crímenes de guerra. En general, es un método que puede arrojar algo de luz en situaciones de las que se dispone de muy poca información.

Un ejemplo paradigmático fue la investigación realizada por BBC Africa Eye sobre la ejecución de varias mujeres y niños a manos de soldados cameruneses. En redes sociales circularon imágenes con mensajes que aseguraban que estas muertes habían tenido lugar en Malí, pero a través de OSINT y el análisis de fuentes abiertas la BBC pudo verificar que las imágenes fueron tomadas en Camerún y llegó a identificar a los perpetradores de este crimen.

Para ello primero localizaron dónde fue grabado el vídeo, analizando las cordilleras que aparecían en el fondo de las imágenes con las imágenes satelitales de Google. Después determinaron a qué hora fueron tomadas estudiando la posición del sol, y finalmente determinaron que los soldados pertenecían al ejército de Camerún a partir de un análisis de su equipo. Este análisis llevó al gobierno de Camerún (que en un principio tachó las acusaciones contra el ejército de “fake news”) a arrestar a varios soldados e iniciar una investigación sobre lo sucedido.

También destaca el trabajo realizado por Bellingcat, colectivo especializado en la verificación de hechos a través de inteligencia de fuentes abiertas. Desde analizar la muerte de manifestantes en Colombia a encontrar pruebas del uso de armas químicas en la Guerra de Siria, este equipo fundado por el periodista Elliot Higgins se ha valido de las fuentes abiertas para realizar investigaciones que de otro modo no se podrían haber llevado a cabo. Así nos lo explicó Giancarlo Fiorella, investigador para Latinoamérica en Bellingcat, en la Twichería de Maldita Tecnología.

Desde Maldita.es también nos hemos unido a la comunidad OSINT para llevar a cabo nuestras verificaciones. Desde la invasión de Rusia a Ucrania a los ataques entre Hamás e Israel, OSINT es clave para combatir la desinformación y verificar las imágenes que llegan en situaciones de las que es difícil informar. Por ello en 2022 decidimos fundar El Equipo O: una brigada voluntaria antibulera para luchar juntos contra la desinformación a través de las fuentes abiertas compuesta por nuestras malditas y malditos.

¿Qué se necesita para una investigación OSINT? ¿Qué herramientas son más comunes?

Para iniciarse en la investigación OSINT no es necesario pagar por ninguna herramienta ni contar con un gran equipo. Basta con que tengas un ordenador, conexión en internet y ganas de investigar sobre estos sucesos. Eso sí, expertos como Fiorella advierten que en ocasiones estas investigaciones pueden estar acompañadas de imágenes explícitas y gráficas, así que hay que tener en cuenta el impacto que puede tener en nuestra salud mental vernos expuestos a estos contenidos.

Un buen punto para empezar es esta guía que ha desarrollado Bellingcat (escrita por el propio Giancarlo Fiorella) sobre cómo dar nuestros primeros pasos en el mundo OSINT. Lo primero de todo es evaluar los conocimientos que podemos aportar en un determinado campo, como puede ser en informática o en armamento militar. Lo siguiente es saltar a redes sociales como Twitter (ahora X) y encontrar cuentas o fuentes que difundan información sobre la que quieras investigar. Para ello es útil realizar o seguir una lista sobre personas que traten esa misma temática o unirte a una comunidad, como el servidor de Discord del Equipo O de Maldita.es o el de Bellingcat.

También necesitarás una serie de herramientas, qué como hemos comentado son de acceso público y cualquiera puede utilizarlas. En nuestra Caja de herramientas puedes encontrar todo tipo de recursos, aunque por aquí dejamos algunas de las opciones que son más comunes:

¿En qué cuentas me puedo mantener informado sobre investigaciones OSINT?

Para las investigaciones con fuentes abiertas no basta con herramientas públicas, también hacen falta una serie de pasos y seguir una metodología para poder llegar a las diferentes conclusiones. Las personas que forman esta comunidad suelen contar con conocimientos en conflictos armados y arsenal militar, por lo que es importante dirigirnos a fuentes expertas para obtener información contrastada y de calidad.

En los últimos años también han comenzado a surgir cuentas desinformadas que se valen de la etiqueta OSINT para intentar darle más veracidad a sus contenidos. Por ello es importante buscar listas de fuentes fiables sobre este tipo de contenidos, como esta sobre expertas en OSINT o esta otra sobre investigaciones en la invasión de Rusia a Ucrania. Aquí puedes encontrar una lista de algunos perfiles expertos en OSINT como referencia:

Sitios especializados

Colectivos y entidades

  • GeoConfirmed: colectivo de voluntarios en OSINT, fundado en 2022 a partir de la invasión de Rusia a Ucrania.
  • Forensic Architecture: agencia universitaria especializada en investigación forense.
  • Airwars: organización que monitoriza los ataques a civiles en conflictos.

Expertos individuales

  • Aric Toler: miembro del equipo de Visual Investigations de The New York Times, antiguo miembro de Bellingcat.
  • Bianca Britton: periodista de la NBC especializada en redes sociales y OSINT.
  • Benjamim Pittet: analista OSINT independiente, colaborador de Le Monde y Centre for Information Resilience.
  • Brecht Castel: investigador en Knack.
  • Christian Triebert: miembro del equipo de Visual Investigations de The New York Times, antiguo miembro de Bellingcat y Airwars.
  • Eliot Higgins: fundador de Bellingcat.
  • Evan Hill: periodista de The Washington Post especializado en investigación forense y de fuentes abiertas.
  • Hannah Bagdasar: investigadora en Bellingcat especializada en ley criminal internacional e investigación de fuentes abiertas.
  • Julia Bayer: periodista de DWNews especializada en OSINT y Deepfakes.
  • Malachy Browne: miembro del equipo de Visual Investigations de The New York Times.
  • Manisha Ganguly: investigadora OSINT The Guardian, doctorada en OSINT.
  • Oliver Alexander: analista OSINT independiente.
  • Riley Mellen: miembro del equipo de Visual Investigations de The New York Times.
  • Shayan Sardarizadeh: periodista en BBC Verify.
Hazte maldito, Hazte maldita
Te necesitamos para combatir los bulos y la mentira: sólo juntos podemos pararla. En Maldita.es queremos darte herramientas para protegerte contra la desinformación, pero sólo con tu apoyo será posible.

Eres muy importante en esta batalla para que no nos la cuelen. Seguro que tienes conocimientos útiles para nuestra batalla contra los bulos. ¿Tienes conocimientos de idiomas? ¿Lo tuyo es la historia? ¿Sabes mucho sobre leyes? ¡Préstanos tu Superpoder y acabemos juntos con los bulos!

También puedes apoyarnos económicamente. Maldita.es una entidad sin ánimo de lucro y que sea sostenible e independiente, libre de publicidad y con profesionales bien remunerados dedicados a luchar, contigo, contra la desinformación depende de tu ayuda. Cada aportación cuenta, cualquier cantidad es importante.