Sus fotos fueron publicadas en línea. Luego fueron bombardeados


Cuando se trata de militares que lanzan ataques utilizando inteligencia de código abierto (incluido el incidente de Wagner), es poco probable que lo hagan basándose únicamente en los datos recopilados de las redes sociales. Si bien los funcionarios ucranianos han dicho que las fotos de la base de Wagner fueron útiles, no está claro si combinaron esto con la información existente antes de lanzar su ataque. El Ministerio de Defensa de Ucrania no respondió a las preguntas sobre cómo está utilizando la inteligencia de fuente abierta. Sin embargo, recientemente compartió una foto en línea afirmando que un Turista ruso posó para fotos de vacaciones frente a los sistemas de defensa aérea rusos.

“A los militares les gusta tener fidelidad si van a realizar un ataque cinético o apuntar a algo; tienen que justificar su selección de objetivos”, dice Maggie Smith, profesora asistente en el Instituto Cibernético del Ejército en West Point, y agrega que sus puntos de vista no representan los del ejército estadounidense. Smith dice que OSINT puede «mostrar dónde puede estar la actividad para que pueda señalar activos de inteligencia más exquisitos para enfocarse en esa área y obtener una mejor visibilidad, una mejor granularidad, aprender más al respecto».

El ataque de Wagner no es el único caso de acción militar basada (al menos en parte) en información publicada en línea. En junio, el Centro para la Resiliencia de la Información (CIR), una organización sin fines de lucro que contrarresta las operaciones de influencia, publicó un informe que decía que un grupo OSINT prorruso usó imágenes de un canal de noticias ucraniano para ubicar una fábrica de municiones en Kyiv. Luego, el edificio fue alcanzado por misiles rusos y tres civiles murieron. Las personas en Ucrania también han enfrentado críticas por compartir imágenes de sus ubicaciones en las redes sociales.

Cualquier cosa que se publique en línea puede ser utilizada por las fuerzas militares para su planificación u operaciones. “Como comandante en el terreno, debe ser consciente de que se generan muchos datos sobre cada uno de sus soldados en un momento dado”, dice Smith. “Las señales que se emiten desde los teléfonos celulares o cualquier presencia web de cualquier persona, cualquier cosa por el estilo, pueden enviar señales a su adversario sobre su ubicación, posibles ciclos de entrenamiento, todo ese tipo de cosas. Cualquier tipo de foto que publique cualquier persona en sus filas probablemente pueda usarse para ayudar a identificar dónde se encuentra y qué activos puede tener”. (En el pasado, los datos públicos de la aplicación de fitness Strava expusieron las bases militares, así como los nombres y la frecuencia cardíaca de los soldados en ellas).

Giangiuseppe Pili, investigador de inteligencia de fuente abierta en el Royal United Services Institute for Defense and Security Studies, dice que los militares y la inteligencia han utilizado OSINT durante años, pero recientemente ha habido una aceleración en lo que es posible. “El gran cambio es la capacidad de fusión de datos de la inteligencia de código abierto ahora, para combinar diferentes fuentes en un solo producto que realmente brinde una imagen de la realidad en un sentido realista”, dice Pili. La velocidad de análisis de datos de fuente abierta también ha aumentado, dice Pili.

Además de garantizar que los datos sean precisos antes de que se tomen medidas, McDonald dice que puede haber dudas sobre la privacidad de los militares que utilizan datos de código abierto que extraen de las redes sociales. “Realmente no tenemos una buena comprensión de cuáles deberían ser los límites o si debería haber algún límite”, dice McDonald, y agrega que si los ciudadanos envían la información que han tomado, esto podría convertirlos en objetivos militares, lo que desdibuja aún más la línea. entre civil y combatiente.

Si bien OSINT se usa en el terreno con fines militares, también se usa en Ucrania para limpiar después de que han tenido lugar las batallas. Andro Mathewson, un oficial de investigación de HALO Trust, está utilizando datos de código abierto en Ucrania para ayudar a limpiar las minas terrestres y comprender qué armas se están utilizando. Esto proviene en gran parte de las publicaciones en las redes sociales. “Nuestro análisis nos ayuda a planificar nuestras operaciones, adaptar nuestra capacitación de desminado y saber sobre qué educar a las personas en nuestro alcance de educación sobre riesgos”, dice Mathewson.

En abril, HALO Trust trasladó su sede a la región de Kyiv para centrarse en “limpiar la contaminación de la ocupación” en la zona, dice Mathewson. “Durante nuestra búsqueda de datos de fuente abierta, detecté un grupo de accidentes de tractores y cosechadoras causados ​​por minas antitanque en Makarov”, dicen. “Cosas como videos de tractores en llamas o fotografías de grandes cráteres, o vehículos destruidos a los que les faltan ruedas”. Como resultado de las publicaciones sociales y los datos de fuente abierta, el grupo pudo desplegar sus equipos en el área y comenzar a limpiar la destrucción.





Source link-46