¿Desea recibir notificaciones de www.defensa.com?
X
Viernes, 5 de diciembre de 2025 Iniciar Sesión Suscríbase

Usos de OSINT en operaciones militares (II)

Tanto en centros de mando, como en puestos de combate, la información OSINT resulta imprescindible.
Tanto en centros de mando, como en puestos de combate, la información OSINT resulta imprescindible.

En la primera parte de esta serie de dos artículos hablamos de qué es OSINT, cómo se puede emplear de forma segura y qué papel juega la inteligencia artificial en este campo para ayudar a los operativos a encontrar la información que necesitan en el tiempo de que disponen. A lo largo de los próximos apartados veremos qué problema puede presentar el hecho de que OSINT sea abierta para propios y adversarios, qué técnicas de contrainteligencia se pueden emplear para impedir las investigaciones OSINT del contrario y cómo se lucha hoy en día en la guerra de la información.

Violaciones de OPSEC debido a OSINT

Como la mayor parte de las tecnologías, OSINT tiene sus usos positivos (para los intereses propios) y negativos. La facilidad con la que todo el mundo puede acceder a información o también generarla, puede llegar a suponer un problema para la OPSEC de algunos objetivos o misiones militares o, incluso para la seguridad nacional. Algunos ejemplos relativamente recientes:

  • Material militar chino. Al igual que hay aficionados a fotografiar todo tipo de trenes cuando pasan, los hay que se entusiasman por el material militar. Y así ha sucedido que los fans de barcos, portaviones y aviones militares en China acabaron representando un problema para el gobierno del país oriental, al publicar online el avance de la construcción del material bélico, casi en tiempo real. Esa inocente afición se percibió como una amenaza para la seguridad nacional ya que, a todos los efectos, el resto del mundo podía seguir a la perfección el estado de creación de los buques. Por ello finalmente el gobierno amenazó con prisión a aquellos que persistieran en publicar esas imágenes.
  • Selfies rusos. Se les ha prohibido a los militares rusos publicar selfies online, ya que estas fotos podrían revelar sin querer la ubicación de las tropas, poniendo en peligro las operaciones en la zona. Por un lado, las fotos pueden contener metadatos con las coordenadas GPS de dónde fue tomada la imagen (si se tiene activada esa función en el móvil), pero, mucho más interesante, hay verdaderos expertos en el llamado geotagging que, con mínimas pistas en la imagen pueden ubicar con cierta precisión el lugar donde se tomó. Para ello usan el estilo de las señales de tráfico, el tipo de asfalto, las plantas o árboles que se ven y decenas de otros trucos ingeniosos. Todo comenzó con el juego GeoGuessr (www.youtube.com/@geoguessr). Y los resultados son escalofriantemente precisos.

Con fotos tan genéricas como las de la imagen, los Geoguessr pueden averiguar la ubicación.

Contrainteligencia OSINT

No sólo es importante recibir inteligencia fiable de múltiples fuentes para poder tomar decisiones acertadas y a tiempo para que las propias fuerzas armadas tengan éxito sus misiones, sino que resulta igual de importante crear disrupción en la información del adversario, reduciendo así su capacidad o acierto de respuesta. Y para ello existen toda una serie de medidas de contraespionaje o contrainteligencia OSINT que permiten defenderse de las “incursiones” digitales de los adversarios o aprovecharlas en beneficio propio.

GPS Spoofing

El GPS Spoofing “tradicional” consiste en emitir señales de GPS desde emisores móviles, que sean más potentes que las débiles que llegan desde los satélites GPS, a fin de inducir un error en los dispositivos GPS del adversario en un área, dificultando así su orientación. Los dispositivos propios conocen la modificación y compensan para ella, arrojando posicionamientos exactos.

Pero en el caso de OSINT este término se aplica de forma algo diferente. Debido a que es muy difícil evitar que el adversario se haga con información pública y la analice en beneficio propio, una técnica común (y usada desde la antigüedad) es asegurarse de que los datos que recibe el enemigo no son los correctos.

En OSINT, el GPS Spoofing consiste en modificar los metadatos de los archivos de fotos, por ejemplo, para que la información GPS apunte a lugares totalmente inocuos y alejados de los objetivos o escenarios de batalla reales. Así, si el adversario se hace con ficheros geoetiquetados comprometedores, los metadatos GPS que contienen lo confundirán o, como mínimo, lo retrasarán hasta que descubra el error.

Por otro lado, como también veremos más adelante en un tema relacionado, si se “envenenan” algunos archivos con GPS Spoofing y otros no, el adversario dejará de fiarse de la información recibida, al no saber cuál es su validez o exactitud. No obstante, si el contrario utiliza el geotagging o geoguessing, todos estos esfuerzos son inútiles, ya que sólo se emplea la información visual de la imagen para ubicar el lugar.

El GPS Spoofing es tan simple a estos niveles, que ya hay apps de móvil en las que podemos introducir las coordenadas que el sistema operativo del teléfono debe usar para todo, en lugar de las reales del GPS. Posts de redes sociales, fotos, etc. Todo aparentará venir de un lugar diferente del real. Una simple búsqueda de “Fake GPS” en cualquier Store, arrojará docenas de candidatos.

El GPS Spoofing puede conseguirse incluso con apps gratuitas.

Event barraging

Esta es una táctica de desinformación algo más compleja, que puede involucrar a un gran número de personas pero que, por tanto, resulta mucho más efectiva para distraer o desorientar al adversario.

Dicho en una sola frase, el event barraging es la creación de grandes volúmenes de datos, mayormente en redes sociales, que parezcan plausibles, sean la verdad embellecida o simplemente engaños. Al inundar las fuentes de información que emplea el adversario con este tipo de informaciones, a este le resultará muy complicado discernir que es realidad y qué es invención o distorsión de realidad, dificultando así el discernir entre peligros reales o imaginarios.

Esto, si se sostiene durante un tiempo, degrada la confianza que el enemigo pueda tener en la información OSINT, puede perturbar la toma de decisiones, sobrecargar los recursos que recopilen inteligencia de formas alternativas (RISTA, Reconnaissance, Intelligence, Surveillance, and Target Acquisition) y degradar la utilidad general de la información OSINT durante las operaciones. Hay dos formas principales de iniciar un event barraging:

  • mediante un equipo dedicado de profesionales o hackers (un ejemplo de hackers maliciosos sería el grupo ruso de ciber-espionaje y desinformación FancyBear) o bien
  • pidiendo ayuda a la población local, para que distribuyan informaciones falsas por las redes sociales. Por ejemplo, avistamientos de tropas (inexistentes) o desinformación de cualquier otro tipo. Este último método es más difícil de coordinar, pero muy efectivo, ya que los generadores de información son los propios de la zona a proteger.

Obviamente, en los escenarios de intervenciones futuras, los mandos tendrán la difícil tarea de tener que discernir entre la información OSINT verdadera y la falsa. Sin embargo, en situaciones donde el tiempo apremia, no siempre será posible corroborar los datos que ofrece OSINT con otros métodos y todo se reducirá a creer en la información OSINT o descartarla por completo y utilizar sólo medios más tradicionales. Una decisión difícil cuando pueden depender vidas de ella.

Trend hijacking

Una tercera forma de envenenar el espacio informativo de OSINT, en especial las redes sociales, es el llamado trend hijacking (secuestro de tendencias). En este caso, lo que hacen los actores maliciosos es “secuestrar” trending topics ya existentes, para insertar mensajes de desinformación propaganda. La palabra “secuestrar” es sólo figurativa, ya que no se trata habitualmente de hackeos, sino simplemente de insertar tal cantidad de mensajes propios en el hashtag que está de moda en ese momento, que el mensaje y fin original acaban siendo inundados.

Un ejemplo, durante un #terremoto, actores maliciosos comienzan a inyectar mensajes políticos contra el régimen existente o ideas sobre conspiraciones, aprovechando la difusión que tiene ya el hashtag para, a todos los efectos, secuestrar el tema tendente en beneficio propio.

Para el analista OSINT esto representa un problema, ya que enturbia las fuentes de información con detalles que pueden, o no, ser relevantes para su misión. O incluso boicotearla directamente. Existen diversas técnicas para detectar el trend hijacking, como analizar la frecuencia y horarios en que publican las cuentas en el hashtag, o utilizar NLP (procesamiento natural del lenguaje) para detectar cambios súbitos en el tono de los mensajes del trending topic. Por ejemplo, de “neutro” o “triste” a “agresivo”.

Bikini Trolls

El término “troll” se ha convertido en sinónimo de un comportamiento online que intenta provocar reacciones en los lectores de los mensajes, mayormente intentando enfurecerlos, para que participen. Para ello se suelen utilizar opiniones muy controvertidas.

De modo que un troll es alguien que distribuye información online (habitualmente no verdadera) con el único propósito de desviar el discurso y centrarlo alrededor de reacciones furiosas. Los trolls se emplean mucho como formadores de opinión, o para darle popularidad a temas de despiste, para restarle atención a otros más problemáticos.

Una versión más insidiosa y reciente se está llamando “bikini trolls”, en donde actores malintencionados crear cuentas públicas en plataformas como TikTok o Instagram con mujeres atractivas para conseguir seguidores y luego aprovechar esas cuentas como formadoras de opinión. Por el momento, esta práctica se atribuye casi exclusivamente a algunos grupos rusos, pero la idea parece tan simple, que seguro que encuentra imitadores en otros países.

Uso de OSINT en operaciones y misiones militares

Aunque en parte de este y del artículo anterior ya hemos mencionado parcialmente algunos de los usos de OSINT en operaciones de las Fuerzas Armadas, queremos reunir aquí todo lo que ofrece esta tecnología al ámbito castrense.

  • Probablemente una de las ventajas principales de conseguir inteligencia mediante OSINT en lugar de HUMINT, por ejemplo, es que los agentes no corren peligro. Pueden operar desde una central de inteligencia sin entrar en contacto físico con el adversario.
  • Al tratarse de información pública no se aplican todos los procedimientos habituales para información clasificada, lo que simplifica enormemente el intercambio de información entre agencias de distintos países o entre agentes de la misma agencia de inteligencia.
  • El poder obtener información prácticamente en tiempo real sobre el estado del área de intervención o combate, sobre el estado de la infraestructura o posibles movimientos de tropas es esencial para tomar decisiones acertadas.
  • Contrainteligencia y desinformación son elementos comunes en muchos conflictos y OSINT permite detectarlos con mayor facilidad, además de contrarrestarlos hasta cierto punto.
  • Por otro lado, el análisis de sentimiento de la población es un indicador muy valioso para conocer el estado del territorio de la misión o el conflicto y permite valorar si hay apoyo público o no.
  • La inmediatez de la información OSINT también permite generar avisos tempranos sobre situaciones de peligro potencial, para poder reaccionar a tiempo o evitarlas.

Nada de lo anterior, con excepción del análisis de sentimiento, es particularmente nuevo en las situaciones de conflicto o misiones militares. El valor que aporta OSINT es tanto la multi-dimensionalidad del origen de su información, como la inmediatez.

OSINT predictivo

Siempre que se aplican tecnologías modernas como el análisis Big Data o, más recientemente, la inteligencia artificial, a grandes conjuntos de datos, aparece el deseo de proyectar esa información en el futuro, para conseguir predicciones. Aunque la detección de tendencias y patrones en los datos está ya muy avanzada y proporciona elementos de juicio a los mandos, todos los sistemas predictivos tienen el mismo inconveniente: el sesgo.

Para conseguir un modelo predictivo es necesario entrenarlo con ciertos conjuntos de datos y aquí es donde aparece el problema: ¿quién selecciona o verifica esos datos? ¿y quién comprueba que no hay un sesgo en ellos? Un ejemplo fallido en el ámbito policial viene de la ciudad de Los Ángeles, donde se incorporaron los datos de crímenes de varios años, para predecir las zonas y horas más frecuentes en las que podrían producirse crímenes, y tener patrullas preparadas en esa zona. El problema residió en que los datos integrados al modelo de IA estaban sesgados hacia la población de color, con lo que los resultados apuntaban siempre hacia los mismos barrios, lo que condujo a la cancelación de ese programa.

La lección que puede tomarse de esa y otras iniciativas falladas, es que la predicción es posible, pero también es muy sensible a los datos usados para entrenar el modelo. Con lo que los resultados que ofrecen estos modelos deben tomarse con cierta precaución. Algo que no siempre es posible durante una operación militar.

Por el momento, las herramientas de software predictivo ofrecen pronósticos muy limitados a ciertos ámbitos, pero es de esperar que, dentro de unos años, estas tecnologías mejoren y puedan incluirse con más fiabilidad en la cadena de decisiones.

Disponer de plataformas de analítica OSINT mediante IA, como Intelion, multiplica el valor de la información.

La guerra de la información

En gran parte de los escenarios de operaciones actuales la guerra de la información (distribución de rumorología, desinformación o incluso datos reales que dañen la imagen del adversario) precede y acompaña a los conflictos armados sobre el terreno. En algunos casos incluso es exclusiva y no hay despliegue de material militar. Los comandantes actuales han de tener en cuenta esta dimensión como una parte más de sus tácticas y estrategias a corto, medio y largo plazo. Si pueden recurrir a una plataforma de analítica de OSINT mediante IA, como Intelion, discernirán con más precisión entre información real y aquella inyectada o pervertida por el adversario.

En numerosas ocasiones la guerra de información comienza mucho antes que el conflicto “real” con material militar. Hemos puesto “real” entre comillas, porque este tipo de conflictos cibernéticos o de información no son menos reales que los que incluyen soldados. Y aunque el daño que pueden causar es distinto del de un obús, y probablemente no genere bajas humanas, es un vector importante para avanzar la causa del enemigo (o la propia) y ha de tenerse en cuenta en todo momento.

Aunque no es el objeto de esta pareja de artículos, no hay que olvidar que las operaciones PSYOPS existen y que múltiples actores estatales las utilizan para influir tanto en la opinión pública propia, como en la de países adversarios (tanto percibidos, como reales). Detectar estas operaciones a tiempo y contrarrestarlas en la medida de lo posible es fundamental para avanzar los objetivos propios y evitar daños innecesarios en la población.

Conclusión

Como hemos visto a lo largo de estos dos artículos, OSINT se ha convertido en una dimensión más de las operaciones e intervenciones militares y, en la mayoría de los casos, ya es parte inextricable de la estrategia general de muchas misiones. Aporta nuevas dimensiones a la información disponible y necesaria para la toma de decisiones, junto con una inmediatez que resulta vital en numerosos casos. Sin embargo, no podemos ignorar los peligros latentes de OSINT, ya que su uso se puede pervertir con facilidad, para convertirla en un arma de desinformación dirigida, con muy poco esfuerzo. Un grupo de sólo 50 personas es capaz de influir en las opiniones de millones y por ello es importante que los mandos cuenten no sólo con la formación de estos nuevos escenarios de conflicto, sino también con las herramientas adecuadas.

La inteligencia artificial es una excelente ayuda para resumir las gigantescas cantidades de información que se acumulan, para analizar tendencias, encontrar patrones y determinar el sentimiento general de los mensajes que circulan por las redes sociales e Internet. Aunque también se puede utilizar para propósitos ofensivos, generando campañas de desinformación 24/7, sus usos para las fuerzas propias inclinan la balanza a favor del uso de esta tecnología de vanguardia, en combinación con OSINT.


Copyright © Grupo Edefa S.A. defensa.com ISSN: 3045-5170. Prohibida la reproducción total o parcial de este artículo sin permiso y autorización previa por parte de la empresa editora.

1 comentarios

  1. Harold | 04/12/2025 23:15h. Avisar al moderador
    Gracias por los reportes I y II. Excelente información    

Deje un comentario

*

*

*



Su e-mail no será publicado.

Los comentarios que no se atengan a las normas de participación podrán ser motivo de expulsión.