Por: Carlos Lanz Rodriguez
En algunos
materiales sobre la NUEVA ESTRATEGIA IMPERIAL,
hemos ubicado la inteligencia
tecnológica como uno de sus componentes básicos, al lado de las operaciones
psicológicas y las acciones encubiertas con fuerzas especiales
Cuando se
describe a continuación la "inteligencia tecnológica", se quiere
marcar la diferencias con la inteligencia de fuente humana, al tratarse
del empleo generalizado de las TIC en
las guerras de baja intensidad o guerras asimétricas. Por los avances en
las tecnología de las comunicaciones,
una nueva forma de guerra electrónica ha sido creada.
Este tipo
de combate cubre varias dimensiones:
-- Uso de
Internet como una plataforma para la acción política, donde grupos o
individuos toman mensajes, fotos, videos
de primera línea en sus teléfonos móviles y las suben a través de sus computadoras para que el
destinatario final las vea
-- Otra
dimensión se refiere a la afectación de la seguridad de las redes informáticas
de las instituciones, infiltrándolas, hackeandolas y alterando
las bases de datos .
--
Finalmente, está el fortalecimiento la Inteligencia de Fuentes Abiertas.
(OSINT)
En este
trabajo vamos a colocar el énfasis en este último aspectos referido a la
Inteligencia de Fuentes Abiertas, para lo cual nos apoyaremos en los aportes
que realiza E. Martínez Codó en su ensayo “La Ultima Herramienta de la
CIA: El OSC”. (Junio de 2009 ) .
El referido
autor nos narra cómo se ha venido gestando el cambio en la Comunidad de
Inteligencia (IC) en el seno del imperio "Después
del derribo de las Torres Gemelas se desató en Estados Unidos una pública y
encarnizada ola de reproches y denuncias contra el gobierno -muy especialmente-
enfocando sus ataques sobre, su Comunidad de Inteligencia, haciendo puntería
sobre la eficacia y funcionamiento del organismo que lideraba a la misma desde
su creación en 1947: la CIA (Agencia Central de Inteligencia), cuyo director
era a la vez el Director de Inteligencia de toda la Comunidad integrada por 13
organismos distintos de Inteligencia. A tal punto alcanzaron los reproches que
se impuso la necesidad de reformar y actualizar toda la actividad de
Inteligencia de Estados Unidos y adoptar cuantas medidas fueran necesarias para
lograr evitar una nueva sorpresa táctica y estratégica como la pasada, a manos
del terrorismo islámico. La revisión de todo el sistema de Inteligencia
norteamericana fue traumático. Hubo renuncias y cambios de personajes,
apelaciones en el Congreso Nacional, se escucharon muchas opiniones, hasta que
finalmente, luego de la detenida y reñida investigación llevada a cabo por una
Comisión especial parlamentaria, arribó en el 2004 a las recomendaciones “9/11
Recommendation Implementation Act” y sobre todo a la “Nacional Security
Intelligence Improvement Acto f 2004” que reformaron muchas disposiciones y
funciones y crearon nuevos organismos especializados en la Comunidad de
Inteligencia. Entre esas modificaciones y creaciones podemos señalar, entre las
más importantes:
- La
creación del cargo y del organismo que pasaría a ejercer la supervisión y
coordinación general de toda la Comunidad, incluso a la misma CIA. Dicho
organismo, “madre” de toda la actividad, es ahora la Dirección Nacional de
Inteligencia (NID: National Intelligence Director/Direction). Para apoyo de la
misma se crearon también el Consejo Nacional de Inteligencia (NIC: Nacional
Intelligence Council) y dos oficinas: una Tecnológica y otra de
Contrainteligencia.
- Se creó el Centro Nacional de
Contraterrorismo (NCTC:Nacional Counter Terrorism Center).
- El Servicio Nacional de Operaciones
Clandestinas (NCS: Nacional Clandestine Service), y
- El Centro de Fuentes Abiertas (OSC: Open
Source Center).
"Cabe
destacar que los dos últimos organismos citados en esta importantísima lista:
el NCS y el OSC, funcionan dentro del organigrama y dependencia de la CIA, y
que el último de ellos -el OSC- constituye un organismo verdaderamente
novedoso, con grandes proyecciones para un futuro auspicioso..."
La Dirección de Inteligencia Nacional anunció la
creación del Centro de Fuente Abierta( en ingles OPEN SOURCE CENTER, abreviado como OSC) como el punto focal para la
explotación del material de código
abierto promoviendo la adquisición,
obtención, análisis y difusión de fuente abierta de información
El Centro se creó para recopilar la
información disponible en Internet, bases de datos, prensa, radio, televisión,
vídeo, datos geoespaciales y de fotos.
Desde sus
inicios el OSC ha intentado mantener el
control sobre las redes sociales como Twitter y Facebook y parte de la información de código abierto
reunidas por la CIA pueden ser incluidas
en los informes clasificados.
LA
CONVERSION DE LA INFORMACION PUBLICA EN INTELIGENCIA
La creación
del Centro de Fuentes Abiertas (OSC: Open Source Center ) cualificó el
tradicional ciclo de inteligencia: dato-información-conocimiento-inteligencia,
produciendo cambios en la valorización de la información de carácter público.
En esa dirección, nos interesa destacar varios aspectos planteados por Martinez Codó:
1.-
"La información es lo básico en la labor de Inteligencia; porque si la
misma es sometida a un proceso de selección, análisis, ponderación, integración,
verificación de su credibilidad y de relación con otros temas afines, la
información puede cobrar un nuevo y creciente interés por su contenido; se ha
transformado en una información de Inteligencia, o simplemente en una
Inteligencia propiamente dicha..."
2.-
"Generalmente se acepta que la Inteligencia se alimenta en un 90 % de
informaciones públicas, u originadas en fuentes abiertas, mientras que sólo un
10 % procede de fuentes cubiertas o clandestinas; de otras maneras, del
espionaje –ya sea humano, científico o electrónico-, del descriptamiento de
informes cifrados o codificados, etc..."
3.- "...Cuando un periódico inserta
opiniones de profesionales de las distintas ramas del saber, ya se transforma
en un principio de fuente de información y cuando esta opinión refleja algo más
que una noticia o una simple crónica, decididamente se constituye en una fuente
de interés y evaluación para el trabajo de un Servicio de Inteligencia. Por eso
los comentarios publicados, que representan una opinión ponderable de carácter
político, científico, comercial… o de interés para la Defensa Nacional, siempre
son buscados, ya sea en los periódicos, libros, monografías, programas de radio
y TV, Internet, conferencias y debates públicos. Todo esto es objeto de la
atención de los Servicios de Inteligencia y tiene un nombre: OSINT, sigla que
en inglés significa Open Source Intelligence, que en castellano significa
Inteligencia de Fuentes Abiertas y que podríamos traducirla en forma de sigla
como INTFA (término aún no aceptado). Tener siempre presente que el prefijo o
sufijo INT, en una palabra compuesta, indica la existencia de un trabajo propio
de la actividad de Inteligencia y no de simple información.
4.- "
El interrogante que surgió entonces fue ¿por qué si las fuentes son públicas,
abiertas o de uso común, interviene la Inteligencia? Sencillamente porque la
obtención de las informaciones u opiniones provenientes de fuentes abiertas
debe ser objeto de un proceso bien organizado y eficaz, para buscar, ubicar,
seleccionar y transmitir esas informaciones..."
5.- "La Inteligencia de Fuentes Abiertas. no
sólo se obtiene ahora por medios humanos, sino que también se logra por medios
de la SIGINT (Inteligencia de señales electromagnéticas) que graban y registran
textos, diálogos e imágenes que luego pueden ser reproducidas y consultadas
(sistemas de CD y DVD) y todas las variadas posibilidades que permite la
Internet.
6.-"¿Esta
información es pública, libre y está a disposición de cualquier interesado? Sí
pero hay que saber dónde ir a buscarla, quiénes son sus autores, cómo buscarla
y cómo proceder para no despertar suspicacias y revelar el propio esfuerzo de
búsqueda. Una simple suscripción a un diario o una revista de interés puede
hacerse efectiva mediante un inocente pedido simple sin revelar otras segundas
y reales intereses. Lo mismo sucede con los libros; previamente debe conocerse
y ponderar el tema de la obra y dónde conseguirla; eso exige un conocimiento
previo del autor o los autores y la temática general de la firma editora.
...Esto también es válido para ciertos programas de radio y TV, con la
diferencia que los mismos pueden ser grabados a distancia y en forma discreta,
sin mayores dificultes. Pero otra cosa ocurre cuando se trata de la
“explotación” de la Internet, debido a la cantidad de trabajos y opiniones que
se cursan en el espacio electromagnético; a todo lo cual hay que sumar las
correspondientes traducciones, que deben estar a cargo de personal con los
debidos conocimientos científicos y técnicos para lograr un trabajo serio y
confiable. .."
7.- Con
respecto a ciertos programas de radio y TV, existen hoy día equipos
tecnológicos debidamente concebidos para reaccionar ante la aparición de una
serie de palabras o términos “claves”, que al registrar las mismas descargan
inmediatamente la copia o registro del programa. Algo parecido a lo revelado
hace ya unos cuantos años en oportunidad de hacerse públicas las actividades
del programa UKUSA/ECHELON, aquellas operaciones en las cuales intervenían
Estados Unidos y el Reino Unido para “espiar” todas las comunicaciones del
tráfico electromagnético internacional.
EFICACIA-EFICIENCIA
DE LA INTELIGENCIA DE FUENTES ABIERTAS
Haciendo una caracterización de la inteligencia de
fuentes abiertas, Martinez Codó, también compara sus costos y su eficacia de la siguiente
manera:
*
Velocidad: los medios de comunicación social son muy sensibles y propensos a
rivalizar entre sí para ofrecer “primicias” u opiniones novedosas que causan
impacto en los públicos. Esa particularidad es aprovechada por los expertos en
OSINT para explotar esa rivalidad y extraer informaciones fácilmente
verificables y confirmadas por distintos medios ..."
* Cantidad:
Es asombrosa la cantidad de información que circula por las fuentes abiertas,
lo que verdaderamente exige un sostenido esfuerzo para seguir el hilo de una
información a través de dichos medios de comunicación social.
* Calidad:
La naturaleza de las informaciones extraídas de la explotación de la OSINT
señala muy a menudo una gran calidad cuando las noticias o comentarios
provienen de profesionales destacados y
por la trayectoria profesional, se
aprecia en la confiabilidad asignada a dichos autores.
* Bajo
costo: Por regla general los organismos de OSINT resultan mucho más económicos
que los organismos clandestinos o de fuentes cubiertas, así como los costosos
mecanismos tecnológicos empleados por la SIGINT (Inteligencia de señales),
IMINT (Inteligencia de Imágenes), TECHINT (Inteligencia Tecnológica) y todo
otro tipo de Inteligencia que emplee medios como la ELINT (Inteligencia
Electrónica), EOINT, (Inteligencia Electro-Óptica), IRINT (Inteligencia
Infrarroja), OPINT (Inteligencia Optica), RADINT (Inteligencia de Radar),
TELINT (Inteligencia de Telemetría), etc.
Entre las
fuentes abiertas que emplea el OSC están:
* Medios de
comunicación : periódicos, revistas, radio, televisión, e información basados
en computadoras.
*
Comunidades basadas en la Web y el contenido generado por el usuario : los
sitios de redes sociales, los sitios para compartir video , wikis, blogs.
* Los datos
públicos : informes de los gobiernos, los datos oficiales, tales como
presupuestos, la demografía, las audiencias, debates legislativos, conferencias
de prensa, discursos, advertencias de seguridad marítima y aeronáutica, las
declaraciones de impacto ambiental y adjudicación de contratos.
* La
observación y la presentación de informes: observadores aficionados de aviones
de radio, monitores y observadores de satélites.
*
Conferencias, simposios, asociaciones profesionales, trabajos académicos y
expertos en la materia: profesionales y académicos.[1]
Como debe
resultar obvio, la Inteligencia de Fuentes Abiertas operacionalizada por el OSC, no significa que
no se utilice la inteligencia tecnológica en forma secreta o clandestina. En
este último caso se ha constituido una red mundial de espionaje donde se puede escuchar cada llamada de teléfono y correo electrónico
en cualquier parte del planeta.
La escucha
secreta de llamadas telefónicas y mensajes de texto se ha convertido cada vez mas fácil para los que tienen el
equipo adecuado, especialmente con el desarrollo de las redes GSM - la
tecnología utilizada en la gran mayoría de las redes de teléfonos móviles en
todo el mundo.
En este
campo nada se escapa, cubriendo un amplio espectro de nuestra vida en el Internet: Correos, twuiter, o
sitios como Facebook, Google y Amazon.
Se trata de
un proceso arduo y complejo, porque no se trata ya sólo de la prensa escrita,
sino que también se busca la información aparecida o escuchada en la radio, la
TV, en Internet y la telefonía convencional y celular.
REPORTAJE
SOBRE EL OPEN SOURCE CENTER (OSC)
El auge de
las redes sociales, las etiquetas de hachís, foros, blogs y sitios de noticias
en línea ha revelado un nuevo tipo de secreto - los que se esconden a la vista.
La CIA llama a toda esta información
"material de código
abierto", y está cambiando la forma en la forma de obtener inteligencia
en la agencia de espionaje NPR
recientemente obtuvo detrás de las escenas un raro vistazo a Open Source Center
de la CIA. Este opera en un sotano, aunque se trata de material público. No se
nos permite que se diga dónde está el Open Source Center . Todo lo que puedo
decir es que está ubicado en un edificio de oficinas sin marca y sin
complicaciones, al lado de una calle anodina.
A mi
productor y yo, se nos pidió dejar
nuestros teléfonos en el coche. Nos acompañaron en el interior de una pequeña
habitación con media docena de analistas que trabajan en cubículos, sus ojos
fijos en la pantalla del ordenador. Había un banco de monitores de televisión
en las noticias de la pared donde se proyecta desde todo el mundo, la cual da
una especie de sensación de sala de redacción.
Doug
Naquin, el director del Centro Open Source, dice que el volumen de información
que la gente está analizando es enorme.
También
Naquin dice que fue en abril de 2009 cuando su
equipo redactó informes sobre la primavera árabe, sobre algún tipo de
malestar, alimentada por los medios de comunicación sociales, pero esos
informes se pasa por alto. Eso fue en parte, dice, porque la CIA y la comunidad
de inteligencia en su conjunto no estaban tomando en serio las redes sociales.
"Recuerdo
que había una gran cantidad de resistencia o escepticismo, es la mejor palabra
decir." Bueno, es simplemente charla, no es de valor ", etc",
dice. "Y nos dijo ..." No, hay algo ahí "."
Pero
averiguar qué es ese algo - que es la parte difícil. Naquin dice que su oficina
está tratando de descubrir los secretos tanto como que están tratando de armar
lo que él llama de un país de
"narrativa".
"Usted
sabe, ¿cuáles son las creencias subyacentes? El fomento de las narraciones de
los países extranjeros significa el seguimiento de casi cualquier cosa.
Por
ejemplo, "¿Qué tendencia? ¿Es el concierto de Justin Bieber?" Naquin
dice. Sí, la CIA utiliza Justin Bieber como una especie de barómetro social.
"Bueno,
me dice que su atención no es terriblemente concentrado en otros asuntos que
podemos considerar más grave", dice. "Yo lo se planteó como un punto
de frivolidad, pero si Justin es el N º 1, y la situación del agua es de cuatro
o cinco años, que le darán sentido a la forma de pensar de una determinada
parte de la población".
Nos dieron
acceso a una reunión regular de la mañana, donde los analistas de la CIA
hablaron de lo que habían estado vigilando, aunque nos dijeron de antemano que
la reunión se desinfectan. En otras palabras: No hay material sensible frente a
los reporteros. Estos analistas toman lo que aprenden a través del material de
fuente abierta y lo ponen en informes clasificados, usados por la CIA y otras
agencias gubernamentales. Pero es difícil ver cómo esto es más especializado de
lo que un estudiante de posgrado podría investigar y escribir como una tesis de
grado. Naquin ha escuchado esta crítica antes.
"Es
muy fácil decir, 'Bueno, esto es lo que he encontrado en Google, y esto es lo
que están diciendo, así que esto debe ser verdad", y eso es creo que uno
de los mayores cambios en los últimos cinco años " , dice. "La gente
cuenta que esto es mucho más que sólo hacer una búsqueda en Google." Los
analistas son responsables de supervisar todo lo que sale de un país
específico, pero también están el seguimiento de los movimientos políticos - eso es lo que la CIA quiere que la llame -
se pasa el día mirando a sitios web relacionados con el terrorismo y el
seguimiento de Twitter y páginas de Facebook .
Para que
estos grupos subversivos puedan
comunicarse con sus seguidores, tienen que hacerlo en un foro abierto, muchas
veces a través de Internet", dice ella, "donde, usted sabe, pueden
llegar a los aficionados de todo el mundo, y más del abra que tienen que ser,
más fácil es para gente como nosotros para encontrarlo."
Los redes sociales pueden ser especie de ghetto simpatizantes de
los terroristas. El reto para la CIA es saber exactamente quiénes son y dónde
están. Eso es complicado, ya que Internet facilita a los usuarios a esconderse
- para crear, literalmente, las identidades digitales que utilizan direcciones
IP de sombra. Alguien podría estar twitteando en árabe bajo una dirección de
correo electrónico Yemen, pero que podría ser un ciudadano de los EE.UU.
sentado en su casa en Ohio. "No
podemos decir que los mensajes individuales vienen", dice Naquin. Así que
si estás buscando a alguien y, en algún momento en que el análisis se dan
cuenta de que esa persona está sentada en los Estados Unidos, ¿cómo que el
cambio lo que están haciendo?
Naquin dice que está anticipando un futuro en
que nuestros electrodomésticos están todos conectados a nuestros iPhones y
cuentas de correo electrónico. "Internet se está pasando de conectar a la
gente a conectarse a las cosas", dice. "Los pensamientos de la gente
que nunca lo hacen fuera de sus hogares ahora están disponibles para todo el
mundo en Internet."
Para los
analistas de código abierto de la CIA, eso sólo significa más información y la
inteligencia se espera que sea más valiosa. Para quienes
viven en un país gobernado por un gobierno con una inclinación por el espionaje
interno, es potencialmente una pesadilla.
30 de Junio
de 2012
No hay comentarios:
Publicar un comentario