Las recientes acciones militares de Irán, en particular los ataques con drones y misiles contra objetivos sionistas, están siendo seguidas de cerca por sus enemigos, que también están lanzando ataques contra Irán. No solo a través de satélites o espías, sino también a través de contenidos digitales. Las cuentas OSINT (Open-Source Intelligence) se han convertido en un arma fundamental en esta guerra. Su función es rastrear los ataques contra Irán en tiempo real, evaluar los daños y ayudar a coordinar nuevos ataques basándose en las pruebas recopiladas. Estas cuentas filtran los lugares de los ataques iraníes incluso antes de que las fuentes oficiales los confirmen, y esto no es una coincidencia.
Después de cada ataque importante, estas cuentas comienzan a recopilar vídeos, fotos y publicaciones de testigos presenciales de plataformas como Telegram, Instagram y X. Utilizando inteligencia artificial y software de mapeo, determinan si un ataque ha alcanzado su objetivo, ha fallado o ha causado víctimas. Esto permite a los sionistas y a sus partidarios occidentales difundir narrativas falsas como «no hay daños» o «misiles interceptados». Al mismo tiempo, preparan nuevos ataques en la misma zona si confirman que el ataque de Irán ha sido eficaz.
Por eso, tras muchos ataques israelíes, el mismo lugar vuelve a ser atacado en cuestión de horas o días. No porque los satélites lo hayan detectado. Estas cuentas OSINT proporcionaron las coordenadas. En muchos casos, estas cuentas publican fotos, mapas y datos más claros que las fuentes oficiales iraníes. Así que surge la pregunta crucial: ¿cómo consiguen este material antes que nadie?
La respuesta es sencilla. Este material les llega desde dentro de Irán. Agentes encubiertos como periodistas falsos o voluntarios digitales se infiltran en ciudades, pueblos fronterizos, zonas adyacentes a instalaciones militares e incluso instituciones sensibles. Actúan como ciudadanos normales, pero trabajan para el Mossad, la CIA o servicios de inteligencia respaldados por los países del Golfo. Recopilan pruebas digitales y las envían a redes OSINT en el extranjero.
Incluso la pista más pequeña es útil. El rastro de un dron. El sonido de un lanzamiento. El ángulo de una sombra. Una marca de tiempo en el horizonte. Con la inteligencia artificial y el aprendizaje automático, estos datos son suficientes para triangular una ubicación y confirmar la precisión de un ataque. Utilizan la extracción de metadatos, la comparación del terreno y el horizonte, superposiciones de satélites y el análisis de ondas de audio. Estos sistemas recrean mapas completos de las zonas de ataque. No son imágenes aleatorias. Son coordenadas exactas procesadas mediante herramientas avanzadas y luego entregadas a analistas militares en el extranjero.
Vimos lo mismo en Siria. Tras la caída de Alepo, las redes OSINT ayudaron al HTS y a milicias extranjeras a identificar zonas donde se habían debilitado las posiciones sirias e iraníes. En Gaza, tras un ataque de la resistencia, se utilizaron vídeos publicados en Internet para volver a atacar el mismo lugar. En el Líbano, incluso se atacaron los funerales de los mártires después de que se publicaran las procesiones. Durante la masacre de alauitas sirios en la costa perpetrada por HTS, nuestro propio equipo localizó el lugar mediante el análisis de vídeos para dar a conocer el asunto. Esto demuestra lo sencillo que es una vez que se comprenden las técnicas.
Estas cuentas OSINT no son estáticas. Cambian de nombre en función de la región a la que se dirigen. De Syria Watcher a Iran Mapping. De War Observer a Intel Sky. De supuestos observadores neutrales a herramientas activas de guerra de inteligencia. Su misión es constante: exponer operaciones, sabotear zonas de defensa, ayudar a localizar al enemigo y reescribir narrativas. Hemos rastreado más de 120 publicaciones que dieron lugar a ataques enemigos posteriores o campañas psicológicas.
Entremos en la tecnología. Estas cuentas utilizan las siguientes herramientas:
- Comparación de imágenes satelitales a través de Google Earth y Sentinel
- Detección de terreno basada en IA y alineación del horizonte
- Extracción de metadatos de fotos y vídeos
- Geolocalización en tiempo real mediante patrones de sonido y análisis de destellos de luz
- Búsqueda inversa de vídeos/imágenes combinada con aprendizaje automático
- Seguimiento de gráficos sociales para identificar quién compartió qué y desde dónde
Con suficiente información, pueden trazar rutas completas de misiles. Pueden identificar puntos de lanzamiento. Pueden evaluar si ha fallado la defensa aérea. Estos datos no solo se guardan. Se convierten en armas.
No caigan en sus tácticas. Estas cuentas OSINT actúan de forma encubierta fingiendo ser neutrales. Publican historias de ambas partes para generar confianza y credibilidad, pero su objetivo es engañar. Muestran vídeos de lanzamientos de misiles iraníes, imágenes de desfiles y clips dramáticos, pero nunca publican la destrucción total causada a los objetivos israelíes. Rara vez comparten las coordenadas de las instalaciones militares sionistas ni confirman los impactos. En cambio, se centran en mostrar las instalaciones iraníes, los daños y las narrativas de fracaso. Esto no es imparcialidad, es infiltración bajo el disfraz de la objetividad. Su verdadero trabajo es exponer las operaciones iraníes, no las israelíes.
Y pregúntese de nuevo: ¿cómo consiguen las primeras imágenes de los ataques iraníes antes de que las publique cualquier agencia iraní? ¿Cómo son tan precisos? Es porque estos vídeos e imágenes les son proporcionados por agentes infiltrados en el país. Estos agentes se mezclan con la población civil. Operan en zonas cercanas a bases del IRGC, unidades de almacenamiento de misiles, centros de mando y corredores de tránsito fronterizos.
Por eso no deben amplificar estas informaciones. No reenvíen sus publicaciones. No interactúen con su contenido. No etiqueten ni geolocalicen ninguna zona militar o de seguridad. Si ven a alguien grabando material sensible, deténganlo. Si conocen a alguien que suba ese tipo de contenido a cuentas extranjeras, denúncienlo. No se trata solo de imprudencia. Es colaboración con el enemigo.
Estas cuentas no son observadores. Son equipos de avanzada para operaciones hostiles. Si participas en su ciclo de información, a sabiendas o sin saberlo, estás ayudando en el ataque contra tu propio pueblo. Te conviertes en parte del problema. Ayudas a dirigir los misiles enemigos. Colaboras en operaciones psicológicas. Les proporcionas la precisión que nunca podrían obtener por sí mismos.
Mantente alerta. Mantente desconectado. Piensa antes de publicar. Esto es la guerra, y estás en el campo de batalla, te guste o no.
No te conviertas en una herramienta en sus manos.