Seguridad empresarial Cómo usar un ‘títere de calcetín’ puede ayudar a recopilar inteligencia de código abierto y al mismo tiempo aislar al ‘titiritero’ de los riesgos 11 de enero de 2024 • , 4 min. leer En la incalculable extensión de la información y la comunicación en línea, la capacidad de encontrar la señal en el ruido y discernir la autenticidad de los datos y sus fuentes se vuelve cada vez más crítica. Anteriormente hemos analizado los mecanismos de la inteligencia de código abierto (OSINT), la práctica de recopilar y analizar información disponible públicamente con fines de investigación y, especialmente, cómo los ciberdefensores pueden utilizarla para estar un paso por delante de los atacantes. En este artículo, nos centraremos en una herramienta comúnmente utilizada en OSINT: las llamadas cuentas de títeres de calcetín, cómo se crean y utilizan, junto con los riesgos que su uso puede conllevar. ¿Qué son los títeres de calcetines? En pocas palabras, las cuentas de títeres de calcetines son identidades ficticias que brindan a sus amos anonimato mientras utilizan plataformas de redes sociales, foros de discusión, correo electrónico y otros servicios en línea. Se pueden aprovechar para las investigaciones del OSINT a fin de evaluar las ciberamenazas emergentes, recopilar información sobre fraudes, abusos y otras actividades ilícitas en línea y recopilar pruebas de dichas irregularidades, rastrear ideologías extremistas u obtener otros conocimientos sobre tendencias o problemas específicos. La información recopilada por estos relatos de investigación a menudo es más profunda que la información fácilmente divulgada y puede requerir establecer relaciones con otras personas. Las entidades que aprovechan estas cuentas abarcan una amplia gama y van desde agentes del orden, investigadores privados y periodistas hasta analistas de inteligencia, defensores de redes y otros profesionales de la seguridad, incluso para esfuerzos destinados a detectar y mitigar amenazas potenciales. Por otro lado, estas personas falsas también se pueden implementar para cumplir las órdenes de actores maliciosos, quienes pueden usar títeres de calcetines para ayudar a difundir spam o extraer información o manipular de otra manera a sus objetivos. Estos relatos también se utilizan a menudo en esfuerzos de desinformación para ayudar a dirigir los debates en una dirección particular, amplificar narrativas falsas, dar forma al discurso público y, en última instancia, influir en las opiniones sobre un tema social más amplio o una organización. Marionetas de calcetines en OSINT Las cuentas de marionetas de calcetines permiten a los profesionales de OSINT integrarse en comunidades en línea y recopilar información sin revelar su verdadera identidad y sin temor a represalias, especialmente cuando su seguridad personal podría verse comprometida. Pueden proporcionar a sus “titiriteros” acceso a grupos cerrados o privados que de otro modo serían inaccesibles para observadores externos. Crear títeres de calcetines requiere una buena cantidad de planificación estratégica que considere variables como la elección de plataformas que albergan la mayor cantidad de información sobre los objetivos, hasta pensar detenidamente y luego practicar medidas de seguridad operativas adecuadas. Para evitar revelar la verdadera dirección IP de su propietario y por otras razones de seguridad operativa, estas cuentas se utilizan a menudo junto con herramientas como redes privadas virtuales (VPN), Tor (especialmente al acceder a la web oscura) y servicios de proxy o, cuando no está permitido su uso, una conexión Wi-Fi pública. Al configurar y administrar cuentas de títeres de calcetines, también puede ser necesario un teléfono móvil desechable. Lo mismo ocurre con las herramientas de administración de contraseñas dedicadas como KeePass y herramientas prácticas como los contenedores de cuentas múltiples de Firefox que separan cada una de las vidas digitales del investigador. Evidentemente no todos los títeres con calcetines son iguales. Dejando de lado las cuentas temporales ad-hoc, que se descartan una vez que se completa su trabajo (como registrarse en un sitio web o enviar un correo electrónico), quizás el caso de uso más común e interesante sean las cuentas de redes sociales, y requieren mucho más esfuerzo. Esto comienza con la creación de una cuenta de correo electrónico que no se puede rastrear hasta su propietario y luego una identidad realista con información personal detallada (aunque, por supuesto, ficticia). Es igualmente importante elaborar una historia de fondo creíble y utilizar una voz y un tono consistentes que estén respaldados por una actividad sostenida a lo largo del tiempo en forma de comentarios, publicaciones y fotografías. Un plan que describa las actividades de la cuenta (como identificar y visitar otras cuentas, publicar comentarios y mantener una personalidad realista en general) ayuda a evitar hacer saltar las alarmas. Identificación de posibles títeres de calcetines Las cuentas de títeres de calcetines se pueden detectar mediante: Análisis de patrones de comportamiento: los títeres de calcetines pueden seguir patrones de comportamiento similares, como volver a publicar los mismos mensajes o usar lenguaje repetitivo, o mostrar una falta de interacciones con usuarios reales o poca o ninguna participación como semejante. examinar los detalles del perfil: por ejemplo, la falta de información personal detallada y el uso de imágenes de archivo son claros indicios. Verificación cruzada y verificación: comparar la información proporcionada por los títeres con calcetines con otras fuentes, lo que ayuda a validar los datos recopilados. Los títeres de calcetines en acción Los títeres de calcetines desempeñan un papel fundamental en OSINT, proporcionando a sus profesionales una poderosa herramienta para recopilar información manteniendo su anonimato. Sin embargo, comprender las amenazas asociadas y los posibles peligros también es esencial para realizar investigaciones eficaces y éticas. Para empezar, los investigadores deben evitar el riesgo de ser descubiertos y estar bien versados ​​en identificar cuentas de títeres que puedan usarse con fines de contrainteligencia. Es importante destacar que el uso de cuentas de títeres de calcetines también implica consideraciones éticas y posibles riesgos o restricciones legales, y debe alinearse con los objetivos previstos y evitar causar daños no deseados. Los ‘titiriteros’ también deben sopesar cuidadosamente los beneficios y desventajas de estas personas y asegurarse de que su uso se alinee con los estándares éticos, los requisitos legales y los objetivos generales de la recopilación responsable de información.