OSINT, la inteligencia que identifica a los militares que quieren asesinar a Volodímir Zelenski

Las tropas del Ejército ruso, dirigidas por Vladímir Putin, quedaron en evidencia desde el pasado 24 de febrero, día en el que comenzó la invasión de Ucrania. Google Maps alertó sobre la "congestión de tráfico" que generaban en algunas carreteras rusas y bielorrusas, por lo que los planes del Kremlin quedaban a ojos de todo el mundo.

Es lo que se conoce como 'Open Source Intelligence', OSINT, la inteligencia o información de fuentes abiertas. El empleo de este método había aumentado en los últimos tiempos, pero la invasión rusa de Ucrania ha hecho que prolifere como nunca, según detalla Nius.

La inteligencia de fuentes abiertas es una metodología multifactorial de recolección, análisis y toma de decisiones sobre datos de fuentes disponibles de forma pública para ser utilizados en un contexto de inteligencia. El término "abiertas" se refiere a fuentes disponibles públicamente, es decir, opuestas a fuentes secretas o clandestinas.

El INCIBE, organismo español de vigilancia cibernética, en su descripción de la OSINT, señala: "La proliferación del uso de Internet, cerca de 2.500 millones de usuarios a nivel mundial, y la facilidad de publicación de contenidos a través de diferentes medios como redes sociales o blogs ha favorecido que se almacene una desorbitada cantidad de información online".

Hablamos de conocimiento recopilado mediante fuentes como medios de comunicación, información pública de fuentes gubernamentales, foros, redes sociales, blogs, wikis, conferencias, simposios, 'papers' o bibliotecas online.

Antes de la invasión, cualquier persona interesada podía seguir al minuto el movimiento de las tropas rusas por las imágenes que compartían los usuarios de redes sociales o las que difundían satélites civiles como los de Maxar. La información reciente sobre la larga columna militar rusa que avanza hacia Kiev se ha conseguido con este método.

Hussein Mezhidov, un soldado checheno identificado por OSINT

La información, por tanto, se recoge en bruto, se valora y se analiza. Numerosos profesionales y aficionados con conocimiento en pericia digital tratan de confirmar la fuente original, la geolocalización y la veracidad de los hechos hasta poder considerar su relevancia. Desde un hilo de Twitter, la cuenta @OSINT_Tactical explica el proceso.

Todo empieza con una imagen de Telegram. Según los autores del hilo, se trata en este caso de un vídeo propagandístico de un soldado checheno, milicia que opera bajo las órdenes de Vladímir Putin. Para un primer análisis, utilizan un programa de reconocimiento facial ruso, y aparecen resultados que indican que es una persona de alto interés. Aparece en varias cuentas, por lo que es una figura con seguidores.

El siguiente paso, gracias a Microsoft Azure, es confirmar la coincidencia facial. Los autores destacan que el nivel de coincidencia es óptimo, a pesar de que la persona ha envejecido. Además, mediante otro software de pago, consiguen encontrar miles de fotos y material online en el que aparece el individuo.

Los autores analizan el material y descubren el logo de los spentnaz, milicias especiales rusas. El individuo pertenece a la élite del Ejército ruso y entrena soldados. No obstante, en ningún artículo o foto aparece identificado con su nombre.

Al analizar más a fondo, descubren una imagen que menciona a una cuenta de instagram, @za_kra_mezhidov_87_95 y todo apunta a que la cuenta es del individuo. Cuenta con más de 293.000 seguidores. Los autores emplean el sistema óptico de reconocimiento de caracteres y descubren que su nombre es Hussein Mezhidov.

Los textos publicados en la cuenta desvelan información sobre su nombramiento como comandante del 249 batallón motorizado "Sur" de las fuerzas especiales rusas. El hombre dirigió un centro de formación de las fuerzas especiales en Chechenia, como se había previsto anteriormente. De este modo, encuentran todo tipo de información relevante en tiempos de guerra.