Herramientas OSINT para la investigación de redes sociales en línea en Alemania: un ensayo.

Techjournalist. 26 de octubre de 2022, Equipo OSINT

Los humanos somos animales de manada y criaturas de hábitos. Esto nos lleva a dejar rastros en la web. Incluso a veces, querámoslo o no. Claro. Uno puede ser más cuidadoso que otro. Quienes tienen un administrador de contraseñas, tal vez una dirección de correo electrónico desechable, números de teléfonos celulares o un nombre de usuario que proviene de un generador: ¡Buen trabajo!
Sin embargo, la mayoría de las personas son usuarios descuidados de las redes sociales. En países con privacidad de datos como Alemania, parece que la investigación en redes sociales es una fuente cada vez más potente para las investigaciones de datos personales. Claro. Es cierto que los ciudadanos de los países europeos dan mucha importancia a la privacidad de datos. Especialmente los alemanes parecen defender firmemente la seguridad de los datos.
Existen marcos sólidos en la UE que, por ejemplo, establecen que no se debe obtener ningún beneficio de los datos personales de personas sin su consentimiento. Además, los datos de salud son sagrados, etc. Claro. Estas normas suponen un obstáculo para los investigadores. Pero yo diría que, para obtener más información sobre una persona en la web, a menudo ni siquiera se necesitan esas importantes pilas de datos. En resumen: las redes sociales, en muchos sentidos, superan toda esta polémica sobre la privacidad de datos, especialmente en Alemania.
Más sobre este argumento. En la mayoría de nosotros, sin importar de dónde vengamos, existe un profundo deseo de formar parte de la nueva sociedad digital. De alguna manera, sentimos la necesidad de participar en conversaciones en línea. Esto no hace más que crecer. ¿Dónde es más fácil observar esto hoy en día que en el ámbito social de internet? Aquí es donde Alemania se está descubriendo a sí misma.
La curiosidad impulsa a las personas —incluidos agresores, delincuentes, acosadores, contrabandistas y evasores fiscales— a exponerse en la red. Lo que queda es, sin duda, una pesadilla para la seguridad de los datos, pero se está convirtiendo cada vez más en una bendición para la investigación en línea. La BND, dedicada a la caza de terroristas, ha comprendido el poder de la inteligencia de fuentes abiertas. Cada vez más periodistas de los principales medios de comunicación alemanes, así como investigadores de las fuerzas del orden, se suman a esta tendencia.
En la entrada de la web social, ahora pagas con tus datos personales
Compartir datos e información personal ya no es inevitable. Si quieres participar, tienes que pagar. Y no con dinero, sino con datos personales. La información personal se está convirtiendo en la moneda social que permite participar en las redes sociales.
El ejemplo de las citas online es quizás extremo, pero no descabellado. Para participar en Tinder, se requiere un mínimo de información personal. Para hacer match, se pide amablemente revelar las preferencias (más información sobre herramientas de búsqueda aquí ). Si no tienes foto tuya y no quieres ofrecer una biografía creíble, ni siquiera necesitas aparecer en Tinder. Es la misma plataforma de redes profesionales que Linkedin. Incluso en portales anónimos como Glassdoor, se insta a la gente a desnudarse y exponerse. Si no, podrías no conseguir el trabajo al que te postulaste.
Pero ahora también de forma mucho más primitiva. Sin correo electrónico, nombre de usuario o número de móvil, ni siquiera te dejan entrar al club de citas online de Tinder.
Algunos proveedores ya ni siquiera aceptan direcciones desechables. Especialmente en redes sociales profesionales, puede ocurrir que una dirección de Gmail ya no sea suficiente y sea rechazada directamente. Solo se aceptan dominios serios, como una dirección de correo electrónico de una empresa o una universidad, por ejemplo. El problema para la protección de datos y la posibilidad de búsqueda en internet es que el nombre de la persona suele estar ya en la dirección, lo que constituye una pista válida para confirmar la identidad.
Si ya sabe dónde trabaja una persona, se puede confirmar la dirección de correo electrónico de la persona (según el esquema de direcciones de correo electrónico de otras personas en la empresa).

Cada vez más, las plataformas también exigen la autenticación de dos factores, lo cual suele ser positivo para la seguridad. Sin embargo, lamentablemente, esto no ocurre con la verificación de dos factores por SMS. Los expertos la desaconsejan. En algunas plataformas, es posible que un número de teléfono móvil se utilice en contra de los usuarios, por ejemplo, al permitir que alguien lo use para buscar y encontrar perfiles. Facebook también lo ofreció en su momento, pero hace tiempo que cerró esta laguna. Otras plataformas no lo han hecho. Por lo tanto, aún existen algunas posibilidades para investigar con números de teléfono móvil.
A menudo, encontrar el número de teléfono celular de alguien no toma mucho tiempo. Si tienes un nombre, algunas personas son lo suficientemente descuidadas como para dejarlo guardado en sitios web indexados públicamente por Google. A veces durante años. En eBay, WG-suche.de u otros sitios, los usuarios pueden dejar datos como un número de contacto. Si estos se pueden desenterrar (a menudo eliminados, pero quizás aún presentes en la caché de Google o en una entrada en WayBack Machine), estos datos posiblemente se puedan asignar a su propietario. El ex primer ministro del Reino Unido, Boris Johnson, dejó su número de teléfono personal disponible públicamente en internet no menos de 15 años. Para los expertos en seguridad, esto generó preocupación de que su teléfono se haya vuelto vulnerable a la piratería por parte de agentes extranjeros.
A veces, los números de teléfono también pueden contar su propia historia. El formato (por ejemplo, la locura de los números móviles alemanes) tiene una estructura que puede analizarse. Esto puede revelar cuán «privado» o encubierto se comporta un usuario. Al igual que con las direcciones IP de VPN, no encontrar nada también puede ser una pista en una búsqueda. Es decir, que alguien quiere protegerse y podría tener algo que ocultar. La herramienta Synapsint permite introducir un número de teléfono y adivinar el proveedor de servicios.

A menudo, incluso la ubicación o región de un usuario móvil puede determinarse simplemente consultando su número de teléfono móvil o de banda ancha. Todo esto ayuda a establecer paralelismos entre internet y la persona real tras la esfera digital.
Tenemos hambre de compartir nuestras vidas.
En las redes sociales, publicamos detalles de nuestra vida diaria. Nos tomamos fotos a nosotros mismos y a nuestros seres queridos, publicamos fotos panorámicas de nuestros espacios vitales (fotos de nuestras salas con vistas al centro) y no le damos mucha importancia.
Si no tienes cuidado y configuras tu perfil como privado, podrías volverte vulnerable, te lo advertimos. Pero al final, ¿a quién le importa? Esas restricciones van en contra de nuestra intención de socializar en línea.
Así es como se pueden comparar fotos de interiores con entradas antiguas en portales inmobiliarios. La plataforma Immobilienscout24 se convirtió así en una fuente de datos útil para investigadores y periodistas. Los investigadores no solo pueden extraer conclusiones sobre la antigua residencia de una persona. El precio del alquiler o la venta también permite analizar su situación, sus bienes o sus pagos (que podrían compararse con transacciones de criptomonedas). Como alternativa, este trabajo puede ayudar a contactar con fuentes.

Las prácticas de análisis de redes sociales pueden ser de gran ayuda para la policía alemana (OSINT para el comando de incidentes policiales). Por ejemplo, en los minutos previos a un registro judicial, un investigador de OSINT puede buscar indicios de que la persona podría estar armada cuando lleguen los agentes.
Pero periodistas de investigación como yo y nuestros colegas también se benefician enormemente de estas técnicas. En el caso de las publicaciones de Instagram etiquetadas, estas pueden enlazar a otro perfil, lo que a su vez puede conducir a otras fuentes importantes.
Las ubicaciones suelen influir. Por ejemplo, los internautas suelen revelar los restaurantes y cafés nuevos que frecuentan, ya sea en Facebook o en VK ruso. Allí, los usuarios marcan explícitamente estos lugares como «registrados», lo que permite a los investigadores aprovechar e incorporar estos hallazgos en sus investigaciones.
¿Por qué los internautas comparten tantas cosas personales con el resto del mundo?
En parte, es una adicción a ser reconocido, a ser afirmado, a ser reconocido. Por un lado, genera atención, algo que a todos nos gusta y necesitamos. Por otro lado, existe la presión social que exige la participación de las personas que conocemos o con las que nos cruzamos en línea. En este contexto, quienes comparten en exceso a menudo buscan ser comprendidos, apreciados, etc.
Nuestra interacción es el pegamento que popularizó las redes sociales. La mayoría queremos parecer auténticos. Incluso en los perfiles más falsos, descubrí a menudo que suele haber algo de verdad en la información biográfica. En otras palabras, suele haber una chispa de verdad que concierne a la persona tras la máscara.
Ahora solo tienes que saber qué buscar. ¿Se trata quizás de un avatar de la foto de perfil, el idioma de las publicaciones, errores ortográficos que aparecen en otras publicaciones o correos públicos de una persona, u otros detalles compatibles con el entorno de esa persona real? En definitiva, es una combinación de detalles que se puede comprobar y posiblemente usar como pista.
Identificación sin conexión
Anónimos o no, con nuestras publicaciones y datos de perfil, muchos de nosotros contamos una historia auténtica: quiénes somos, qué nos motiva y con quién estamos en contacto (o con quién nos gustaría estar). En resumen: qué nos motiva.
Para los investigadores en línea, suele haber mucha información en las leyendas de las cuentas de redes sociales para verificar una identidad fuera de línea. Por ejemplo, el historial de cambios de un perfil de Twitter puede consultarse en Spoonbill.io .
Las identidades fuera de línea también pueden confirmarse en el resto de internet. Un apellido, posiblemente con fecha de nacimiento, puede coincidir con una inscripción en línea en la lista de participantes de un maratón ( Maratón de Berlín ).

En otros casos, se trata de una entrada judicial local de un administrador (como en handelsregister.de) que lleva al objetivo de la verificación. Como alternativa, se pueden utilizar esquelas/necrológicas en línea para la investigación. Por ejemplo, para verificar las afiliaciones familiares, las esquelas en línea suelen ser útiles. Si un miembro de la familia fallece, los cónyuges, hijos, sobrinos, nietos, etc., suelen aparecer claramente con su nombre completo. Estas páginas indexadas en Google, a menudo en formato PDF, se pueden encontrar (fuentes útiles: https://aspetos.com/ o https://www.trauer.de/traueranzeigen ). Sitios como Ancentry o Myheritage también pueden ser útiles en este caso.
Claro. Gran parte del contenido en foros y perfiles de redes sociales puede ser irrelevante para el investigador o falso. En el peor de los casos, ambas cosas. Pero yo diría que la mayoría de los perfiles contienen «elementos verídicos», incluso si las cuentas son ficticias o anónimas.
Tomemos este ejemplo: las preferencias psicológicas sobre cómo los dueños de perros nombran a sus mascotas. Un dueño le da un nombre a su perro. El carácter del animal le recuerda a un viejo conocido. Cognitivamente hablando: quizás no sea pura coincidencia que el perro haya recibido ese nombre. No digo que esto pueda ser útil para los investigadores. Es el principio lo que cuenta. Simplemente significa que tomamos decisiones intencionales, nos guste o no. Como investigadores, solo necesitamos encontrar esos vínculos y verificarlos.
Similarmente: La fecha de nacimiento de su novia, usada como contraseña para un candado. Seguramente tampoco es casualidad. También aquí: Quien encuentre esta conexión válida puede empezar en las redes sociales donde presentamos a nuestros seres queridos. Esto, por supuesto, es una forma de piratería informática, algo que yo, como periodista, no acepto. Pero el principio sigue vigente: la presentación en redes sociales puede ser muy útil para las investigaciones sobre las personas y sus motivaciones.
Para la protección de datos personales, esta libertad de movimiento en las redes sociales suele ser desventajosa. Es cierto que los ciudadanos alemanes son conocidos por ser más cuidadosos con sus datos personales que sus pares de otros países, como los estadounidenses, los británicos o los chinos, por ejemplo, según un estudio publicado por Harvard Business Review.
Sin embargo, más de la mitad de los encuestados, alrededor del 58 % (en otro estudio de EOS de 2020), afirma compartir datos personales con empresas, redes sociales o aplicaciones de forma frecuente u ocasional. Esto puede ser muy útil para la investigación en línea de periodistas e investigadores. Si cree en este estudio, tendrá más posibilidades de investigar un perfil y encontrar lo que busca que de no encontrar nada.
Usando el nombre de usuario para la identidad
En los foros de internet, describimos nuestros problemas, a menudo de forma anónima, con nombres de usuario ficticios. Sin un perfil y un nombre de usuario, nada funciona en internet hoy en día. A veces, el usuario simplemente usa su nombre real y apellido. Puede que no sea prudente, pero sucede con más frecuencia de lo que crees.
Si no tienes tiempo ni ganas de crear un nuevo nombre de usuario noble, simplemente recicla uno existente (por ejemplo, John Dow en Facebook se convierte en @John_Dow199 en Twitter). Si ya existe en otra plataforma, se requieren habilidades de combinación. Usa operadores de búsqueda.
Este proceso de búsqueda de perfiles también puede automatizarse hasta cierto punto (véase Maltego). Sobre todo si consideramos las estadísticas del ciudadano occidental promedio —según la empresa de investigación de mercado Brandwatch, la gente tiene un promedio de 7,6 cuentas en redes sociales—, comprendemos el potencial de la combinación de diferentes fuentes abiertas de redes sociales.
En la práctica, podría ser así: en un perfil de eBay o Etsy, la persona objetivo compra o vende algo. Esto puede permitir extraer conclusiones sobre la actividad laboral remunerada. En una plataforma de citas, como Tinder, se pueden recopilar preferencias personales. En LinkedIn o Xing, se puede rastrear y contrastar el currículum. En Facebook, se pueden establecer conexiones con el resto de la familia. La gente despotrica sobre política en Twitter o, sobre todo, en Telegram. Cualquiera que le guste el perfil podría participar en un intercambio personal. Quienes tengan el tiempo y la pasión para recopilar y evaluar todo esto en un dossier pueden tener una clara ventaja.
Aquí es donde comienza el verdadero trabajo de los investigadores en línea. ¿Coincide lo que dice la persona con lo que dice su perfil? ¿Coincide con otras fuentes de datos, tanto online como offline? Si no, ¿dónde está el problema?

Tomemos el ejemplo del extremista de derecha Martin Sellner, líder del movimiento Identitario, una red de derechas activa también en Alemania y Baviera. Si buscas «Martin Sellner» en https://whatsmyname.app/ , encontrarás varias plataformas de redes sociales. En muchas de ellas, el verdadero Sellner sigue haciendo travesuras. No se trata solo de sus terribles ideologías de derecha, sino también de la organización de sus simpatizantes y la difusión de vídeos e imágenes, a menudo material archivado (los buscadores de nombres de usuario como NameCheckup o Sherlock funcionan de forma similar). En poco tiempo, se puede crear una visión general válida de cómo y dónde esta persona podría seguir dejando rastro en la red. Comienza el trabajo del expediente.
Somos criaturas de hábitos.
Los humanos somos criaturas de hábitos. No podemos recordar cientos de miles de nombres de usuario, y mucho menos inventarnos nombres nuevos constantemente. Esto facilita la búsqueda de perfiles de contactos y, en definitiva, de información personal.
Claro, existen los llamados falsos positivos. Es decir, coincidencias de nombres de usuario que resultan no ser la misma persona. La única forma de estar seguro es realizar el trabajo de verificación necesario. Por lo tanto, se verifican los detalles que conectan a la persona, por ejemplo, su lugar de residencia.
En mi experiencia, muchas personas activas en línea suelen ser simplemente perezosas y despreocupadas. Este es un estereotipo que se ha demostrado con vehemencia una y otra vez. Una experiencia personal interesante: quienes gestionan menos perfiles en línea tienden a usar nombres de usuario (y contraseñas) similares, en comparación con quienes tienen muchos, quienes quizás lo hacen profesionalmente (como yo).
Las personas con muchas cuentas suelen trabajar con listas que contienen datos de inicio de sesión, como Hojas de Cálculo de Google. Por lo tanto, no es necesario memorizar nada. Algunos eligen nombres de usuario basados en generadores y contraseñas más seguras, y pueden usar un gestor de contraseñas. Los investigadores profesionales de OSINT suelen usar generadores, como lo indica aquí el colega de OSINT @OSINTtechniques , también para crear los llamados SockPuppets .
Por el contrario, esto significa que los usuarios menos activos en las redes sociales suelen ser más vulnerables: debido a la falta de imaginación, sus nombres de usuario pueden coincidir en diferentes sitios. De esta manera, sus vidas pueden decodificarse y sus fragmentos de información en diversas plataformas pueden combinarse.
Pueden usar el mismo nombre de usuario (o una ligera variación) en Twitter y en Instagram. Si son anónimos, reciclan la misma imagen de avatar o usan la misma dirección de correo electrónico para registrarse en otras plataformas. Saber esto puede ayudar a los investigadores. Solo hay que saber cómo descifrarlo.
Descubra cómo utilizan estas técnicas los periodistas siguiendo a @Techjournalisto en Twitter.
Osint. Enseñamos OSINT desde múltiples perspectivas. Expertos en seguridad de la información, periodistas, agentes del orden y otros especialistas en inteligencia nos consultan para desarrollar sus habilidades más rápidamente.
Escrito por Techjournalist
Periodista de investigación con una ventaja técnica, interesado en investigaciones de código abierto, imágenes satelitales, R, Python, IA, periodismo de datos e injusticia.Seguir