Herramientas para el periodismo Open Source

Cómo empezar en el periodismo de Inteligencia de Fuentes abiertas

En esta guía encontrarás:

  1. Crear un entorno de trabajo adecuado.
  2. Herramientas y recursos.
  3. Privacidad y anonimato.
  4. Cómo trabajar con fuentes a través del cifrado y anonimato.
  5. Google hacking y otros buscadores especializados.
  6. Utilización de palabras clave para la investigación ambiental.

1- Crear un entorno de trabajo adecuado.

Si bien para aplicar técnicas de OSINT se supone que sólo necesitamos una PC o notebook conectada a Internet, en realidad, una persona que se dedica a la investigación utiliza bastante más que eso ya que, para ser eficientes, se debe contar con el entorno y con las herramientas adecuadas para los diferentes escenarios y contextos. En este contexto, investigar en un entorno de seguridad, privacidad y anonimato es fundamental ya que un investigador de OSINT debe pasar lo más desapercibido posible.
Para plantear un entorno de trabajo óptimo deberíamos tomar en cuenta lo siguiente:

a. El equipo PC o notebook. Lo primero que necesitamos es una PC o notebook moderna que cumpla con estándares de tecnología actuales, cómo, por ejemplo:

  • Que tenga bastante memoria RAM (mínimo 8 GB a 16 GB de RAM) ya que, en muchos casos, se necesitará emular una máquina virtual o usar diferentes aplicaciones, las cuales en muchos casos consumen mucha memoria.
  • Que el procesador tenga varios núcleos de procesamiento ya que esto otorga más poder de cómputo al equipo para poder correr varias tareas en paralelo.
  • Que el equipo tenga al menos un disco SSD o unidad de disco de estado sólido ya que brinda una mayor velocidad para acceder a las aplicaciones y programas y un mejor comportamiento cuando varios de ellos están trabajando al mismo tiempo.
  • Que el sistema operativo que se utilice (MacOS, Windows o Linux) no esté obsoleto, es decir, que se encuentre instalada la última versión actualizada del software para tener 100% de compatibilidad con las herramientas que luego utilizaremos sobre él.

b. Navegador web. Los periodistas de investigación que trabajen con la metodología de OSINT, muchas veces deberán utilizar más de un navegador web, ya que, si bien todos cumplen una misma función, algunos de ellos tienen fortalezas y debilidades que, de acuerdo con cada escenario, serán útiles de usar.

Google Chrome. Google Chrome es uno de los buscadores más aceptados y usados pues cuenta con una enorme cantidad de extensiones muy útiles para nuestro trabajo.

Sitio Web: www.google.com/chrome

TOR Browser. El navegador de TOR ayuda no sólo a navegar por la red en forma anónima (pues oculta la dirección IP real) sino que también es útil para navegar lo que se conoce como la Deep Web o Internet Profunda.

Sitio Web: https://www.torproject.org/download/

Firefox. Similar a Chrome funcionalmente hablando, pero con un nivel de configuración de la privacidad mayor, lo cual lo convierte en un excelente navegador para la web superficial (es decir la web que conocemos y que no es Deep Web).

Sitio Web: https://www.mozilla.org/en-US/firefox/new/

Brave. Está basado en el motor de Chrome, pero con muchas mejoras relacionadas a la seguridad y a la privacidad ya que fue concebido para eso. Algo súper útil de Brave es que ya trae el cliente de TOR Browser embebido, con lo cual en caso de querer navegar por la Deep Web o navegar en forma anónima sólo debemos ir al extremo derecho del navegador y del menú seleccionar “New private Windows with TOR” y ya automáticamente nos abre una nueva ventana con el servicio de TOR activado.

Sitio Web: https://brave.com/

Recursos Relacionados:

2. Herramientas y recursos

Existen literalmente miles de herramientas en el universo de OSINT. A veces podemos encontrar decenas de herramientas que cumplen la misma función. Pero lo que es seguro es que no existe una que sirva para absolutamente todo, con lo cual hay que ir probando y armando nuestro propio tool kit personalizado de herramientas organizadas por funcionalidad con el que nos sintamos cómodos para trabajar.
Sin embargo, la cuestión más importante con el uso de las herramientas es entender el contexto y el escenario en el que nos estamos moviendo para no desperdiciar tiempo, energía y recursos utilizando herramientas que no tendrán demasiado sentido.
A continuación, brindamos un listado de sitios web con repositorios públicos de herramientas de OSINT:

Asimismo, existe otro recurso recomendado y valioso llamado OSINTframework ya que nos va a enseñar a comprender mejor la metodología de OSINT pues muestra a modo de mapa de mente los diferentes recursos con los que moverse de acuerdo a lo que se quiera realizar.

Sitio web: https://ciberpatrulla.com/osint-framework/

Sistemas Operativos para uso seguro de OSINT

A través de lo que se conoce como máquinas virtuales o en inglés “virtual machines” se puede emular la instalación y uso de un sistema operativo completo dentro de nuestro equipo a través de programas especiales que nos hacen de intermediario entre el hardware de nuestra máquina (memoria, RAM, disco, procesador, etc.) y el sistema operativo invitado (o guest, como se lo denomina comúnmente).

Esto es una gran ventaja ya que nos permite instalar como parte de nuestro tool kit un sistema operativo totalmente diferente al nuestro, lo cual tiene enormes beneficios porque podemos utilizar sistemas creados únicamente para el uso de investigaciones y otros para los cuales quizás una determinada herramienta funciona y que en el nuestro no.

Los dos sistemas operativos más utilizados para el mundo de OSINT y el anonimato en Internet son:
Los programas que nos permiten instalar estos sistemas operativos dentro de nuestros propios sistemas de PC o notebooks se denominan Hipervisores. Los más conocidos y utilizados son VirtualBox (de uso gratuito) y VMware Workstation (licencia comercial paga).
a. VirtualBox. Es de uso gratuito u open source y muy sencillo de utilizar. El mismo fue adquirido por Oracle. Les dejamos algunos links de soporte de referencia, uno oficial y los otros dos de YouTube:
b. VMware Workstation. Es un pionero en el campo de la virtualización (es anterior a VirtualBox) y un producto extremadamente maduro. Tiene una versión reducida gratuita que se llama VMware Player. La versión paga tiene soporte para ser instalada en Windows y Linux, pero no en Mac. En caso de usar Mac OSX existe una versión específica llamada VMware Fusion. Les dejamos los links de soporte correspondientes:

3. Privacidad y anonimato

Este punto es clave. En todo trabajo de OSINT e investigación vamos a tener que tomar medidas de seguridad elementales y básicas para evitar poner en riesgo la privacidad del investigador. Un periodista de investigación que utiliza OSINT debe saber cómo obtener información, pero también como proteger la suya.
Junto con la configuración de los navegadores web, en todo tool kit deben existir varias direcciones de correo y perfiles de redes sociales con identidades inventadas (se las llama avatares o cuentas muleto), e inclusive chips de números telefónicos diferentes al de nuestra línea celular personal.
Nunca deben usarse datos reales o direcciones de correo personales, números de celular, etc. Inclusive si estamos creando otra cuenta de correo, no se debe asociarla a un mismo mail o número de celular. De esta forma evitamos dejar una gran huella digital con nuestras actuaciones que, a través de estas, se ven expuestos nuestros datos personales.
A continuación, les dejamos una lista de los recursos indispensables para que sean parte del toolkit para una investigación bajo la metodología de OSINT:
a. TOR Browser. Cómo mencionamos, TOR Browser es el complemento por excelencia para navegar anónimamente. Puede ser también utilizado a través del navegador Brave.
b. Sistemas de VPN (Virtual Private Connection). Los sistemas de VPN son muy útiles dentro del contexto de la seguridad ya que nos ayudan también a cifrar el tráfico de nuestras conexiones punta a punta, además de enmascarar nuestra dirección IP. Les dejamos a continuación dos links relacionados a un producto que en lo personal nos gusta y otro que es un compilado de 10 servicios de VPN con muy buena puntuación actualizado al 2020:

Para seguir leyendo, descarga la guía completa en PDF.

Gabriel Bruno / Miguel Sumer Elías

Seguridad Informática / Abogado

Diego Bruno

Seguridad Informática

Miguel Sumer Elías

Abogado