Breaking

15/11/17

INTELIGENCIA: EL CAMINO PARA LA LUCHA ANTITERRORISTA


En esta oportunidad voy a exponer la necesidad de contar con Inteligencia para una efectiva y eficiente lucha contra el Terrorismo, la que asimismo resulta ser vital también contra el Crimen Organizado. Como expusiera recientemente en mi artículo sobre Terrorismo Islamista en Latinoamérica, da la sensación que el terrorismo y la violencia política son cada vez más frecuentes e intensos y en este caso esto aplica a todo el Globo, no solo a Latinoamérica. Como es bien sabidos por todos el Terrorismo es un gran flagelo que azota a todos desde hace muchos decenios y esto no es solo el Terrorismo Islamista, se suma el Etno-Terrorismo, Eco-Terrorismo, Separatistas y demás grupos que a través de la violencia buscan imponerse.

Una pregunta que surge a menudo, y principalmente en varios países de Latinoamérica (Argentina donde resido no es la excepción), es si realmente el Terrorismo es un problema o temática a abordar por parte de los Gobiernos, suele a creerse que cuando se habla de Terrorismo solo es el Islamista, y encima a que ese es un problema de Europa y Estados Unidos de Norteamérica. Sin embargo, la respuesta podría hallarse de la mano de Phil Keefer, economista principal del Banco Mundial(BM), quien escribió varios libros sobre lo que percibimos como las principales amenazas de seguridad de nuestro tiempo: el Terrorismo y el Narcotráfico. Como era de esperar y teniendo en cuenta que Keefer trabaja en el BM, las respuestas que brinda lo hace tratando de reunir las mejores pruebas y argumentos disponibles para comprender los vínculos entre estas amenazas a la seguridad y el desarrollo económico.

Uno hace una mirada hacia atrás en estos últimos casi 18 meses y ve los ataques terroristas en Estambul, Munich, Niza, Bagdad, Bruselas, París, Barcelona y New York  por nombrar algunos, y se hace inexorable tener que recapitular las lecciones aprendidas. Estas lecciones no son solo académicas: comprender las causas fundamentales del terrorismo puede conducir a políticas de prevención y a la reducción de la gravedad de los ataques. Es inevitable, al menos en mi persona, que me venga a la memoria una célebre frase de Maquiavelo “Todo aquel que desee saber qué ocurrirá debe examinar qué ha ocurrido; todas las cosas de este mundo, en cualquier época, tienen su réplica en la Antigüedad”. 

Para derrotar al terrorismo, una estrategia de política debe incluir tres componentes: inteligencia, integración y desarrollo. Sin embargo, el tema central a desarrollar en este artículo, no es otro que el de la Inteligencia como herramienta para combatir el Terrorismo.
Como se ha visto en los últimos tiempos, la modalidad de ataque terrorista ha mutado de usar aviones para estrellarse y el uso de coches bombas entre otros al atropellamiento, al uso de armas portátiles en zonas de grandes agrupaciones de personas, y por qué no la aparición de los lobos solitarios. Estos cambios como primera instancia requieren de poca planificación, por lo que hoy día un ataque terrorista es relativamente fácil de realizar. 

Las sociedades modernas ofrecen muchos objetivos expuestos y vulnerables: un aeropuerto, una celebración multitudinaria junto a la playa, una estación de autobuses en hora pico o un restaurante lleno de turistas. En contra parte, las armas potenciales son demasiadas para contar: un escuadrón de terroristas suicidas, un gran camión que avanza por las calles, dos o tres terroristas armados con pistolas semiautomáticas. Es imposible proteger todos los flancos, y algunas de las medidas tomadas para prevenir los ataques terroristas previos son, francamente poco eficientes por decirlo elegantemente. 

Para que una estrategia tenga alguna posibilidad contra el terrorismo, debe basarse en la inteligencia. La inteligencia implica comprender las motivaciones, la estructura de liderazgo y el modus operandi de las organizaciones terroristas, y desarrollar un plan que pueda anticiparse y adaptarse a sus operaciones constantemente cambiantes. Es importante destacar que la dimensión ideológica no debe ignorarse porque explica los extremos a los que los terroristas están dispuestos a llegar: un ataque suicida requiere una persona que haya silenciado tanto su instinto básico de supervivencia como todo el sentido de compasión natural por los demás. Una estrategia de inteligencia que apunta a las fuentes del terrorismo, tanto los perpetradores como los movimientos sociales que los sustentan, debería ser el primer componente de la campaña contra el terrorismo.

Entonces si los ataques tienen poca o nula planificación, si son perpetrados por lobos solitarios o por ciudadanos simpatizantes, cómo y dónde puede actuar la Inteligencia para prevenir esos atentados? No sería como en la criminalidad ordinaria, donde los delitos de ocasión no pueden ser prevenidos?

Para dar respuesta a todo esto, en primer lugar debemos contar con un área de Inteligenica provista del recurso mas importante y mas caro de todos, si, poseer buenos elementos humanos, formados y capacitados permanentemente, es decir tener muy buenos elementos de reunión de información y excelentes analistas de información, la tendencia es ver áreas de Inteligencia que poseen muchos datos, tienen excelentes mapas de contactos y demás, pero cuando se habla de hacer prospectivas no aparece una sola. De la mano de todo esto, esta claro contar con una conducción integradora que pueda planificar las actividades.

Volviendo al foco de la cuestión, de los dos interrogantes previos y dando por sentado que contamos con los mejores recursos, entonces pensemos en la vida de una organización terrorista, los Grupos Terroristas que no están ejecutando un atentado están realizando alguna de estas actividades:

1.      Reclutando nuevos adeptos.
2.      Buscando fuentes de financiamiento.
3.      Planificando un nuevo atentado.
4.      Escondiéndose.

Cuando estamos frente a “simpatizantes radicales”, que se autogestionan, es decir que orgánicamente no reportan a un Grupo Terrorista, son aquellos que muy probablemente entablan contacto vía Internet y eventualmente (si hubiere) se reúnen luego físicamente para ser adoctrinados, el trabajo de Inteligencia es mucho mas complejo, pero siguen dándose instancias donde trabajar previo al ataque en sí.

En todos los casos el uso de Inteligencia es vital para predecir y evitar el ataque. Veamos en detalle algunas opciones de trabajo:

El Terrorismo: las plataformas informáticas y las redes sociales
En este punto es vital el trabajo de inteligencia empleado medios de OSINT, principalmente porque el reclutamiento inicial se viene dando a través de plataformas informáticas, redes sociales y juegos online. Mucha de la propaganda que circula ya esta traducida al inglés, francés, portugués y español también. En esta etapa embrionaria, no solo se podrá detectar a los reclutadores y de allí trabajar hacia arriba en la escala organizacional, sino que también se podrá ver aquellos interesados y radicales violentos que posiblemente luego sean lobos solitarios o atacantes inorgánicos.

Desde una perspectiva militar o política “en este espacio especial” el centro de gravedad es siempre el componente ideológico de sus integrantes que se manifiesta a través de una nación virtual. Un ejemplo de ello lo fue la Virtual Jihadiwst Nation (VJN) la que estaba constituida por ciudadanos cuya base ideológica tiene un alto componente que deriva en un islamismo radical que cree en una Yihad armada, radical y violenta, la que obviamente incluye el terrorismo como medio.

Vale decir que Internet es una navaja de doble filo, si bien es cierto que permite que esos grupos terroristas difundan sus actos, exterioricen sus pensamientos, debatan sobre ellos y recluten adeptos, también nos permite a nosotros “los buenos” conocer los factores que subyacen en aquellos a quienes queremos estudiar y conocer; el direccionamiento de tales factores o conductores brindarían una solución a los problemas que tienen causas originales identificables teniendo en cuenta que hay causas originales que son posibles de resolver y otras que no. Según ello, las causas originales no son estáticas, sino dinámicas y constantemente cambiantes.

La investigación de estos sitios web terroristas pueden revelar las condiciones subyacentes de conflictos específicos, incluyendo los factores que conducen para atacar a adversarios particulares, hasta inclusive determinar el uso de armas particulares para determinados objetivos. A partir de estudio y análisis de información (inteligencia) que se desarrolla en el ámbito virtual, luego se podrá identificar a la insurgencia terrorista en su manifestación física. Esto implica un amplio espectro de actividades en las tácticas que se aplican, ya sea por ejemplo uso de armas portátiles de bajo impacto, uso de dispositivos explosivos de medio o alto impacto o el empleo de dispositivos químicos bacteriológicos y/o nucleares.

Asimismo es muy conocido el hecho del empleo de la red para transmitir información y elaborar planes de atentados. La comunicación entre ellos suele ser empleando la esteganografía, que es un método que permite la ocultación de datos en archivos de audio, video, texto y gráficos, camuflándolos de la monitorización de los sistemas de control, también emplean los Chat (menos seguros) y video conferencias encriptadas. Más sencillo que estos sistemas y sus similares, es el uso de cuentas de correo, por las cuales dejan en borradores la información a remitir y otra persona, conociendo el usuario y clave, accede para levantar el documento sin que este tenga un tráfico entre cuentas distintas. Otro tanto se encuentra en la encriptación de los mensajes, para ello les recomiendo la lectura del artículo “Regalo del Miedo 3: Encriptación” donde veremos en detalle su uso y para reforzar el tema de las redes virtuales y el terrorismo islamista, lean “Regalo del Miedo 4: Cybercalifato Online”.

Quitando Recursos de Financiamiento y Aliados Estratégicos

Uno de los puntos fuertes a trabajar, es la de quitar o al menos reducir las fuentes de financiamiento al Terrorismo, claro esta que ya no solo es tratar con aquellos que hacen donaciones, sino hoy día los Grupos Terroristas cuentan con aliados que no es otro que el Crimen Organizado Trasnacional (COT), en algunos casos son socios y en otros clientes y proveedores indistintamente. Suele decirse que hay mucho de mito en esta relación simbiótica, sin embargo las Naciones Unidas ya reconocieron y expresaron su preocupación por la conexión entre ambos, tanto en la Asamblea General (por ejemplo, en la Convención contra la Delincuencia Organizada Transnacional como en la quinta revisión de la Estrategia global contra el terrorismo) y el Consejo de Seguridad (por ejemplo, las resoluciones 1373 (2001), 2195 (2014) y, más recientemente, 2370 (2017)). Aunque dicho vínculo entre el Terrorismo y el COT ha sido reconocido, se necesita un entendimiento profundo para desarrollar estrategias sólidas para prevenir y perturbar estos crímenes.

En una reciente conferencia en Estambul, "El papel del narcotráfico en la promoción y financiación del terrorismo global actual", organizada conjuntamente por Turquía, Estados Unidos y Colombia, la Oficial Superior de Prevención del Terrorismo de la UNODC, Irka Kuleshnyk, dijo que "si bien es difícil establecer cuán ampliamente están involucrados los grupos terroristas en el tráfico ilícito de drogas, o la amplitud y la naturaleza de la cooperación entre estos dos grupos delictivos, la magnitud de las cifras involucradas hace que la relación sea preocupante ".

El tráfico ilícito de drogas ha proporcionado fondos para la insurgencia y para quienes utilizan la violencia terrorista en diversas regiones del mundo, incluidas las regiones de tránsito. En algunos casos, las drogas han sido la moneda utilizada en la comisión de ataques terroristas, como fue el caso en los atentados de Madrid.

Como hemos visto, tanto las tácticas como las formas de reclutamiento se han adaptados, y el financiamiento no ha sido la excepción. La clave para financiar las causas terroristas también podría encontrarse pronto en el dominio cibernético.

El uso terrorista de la moneda virtual sigue siendo anecdótico en este momento, pero eso no significa que se deba ignorar la amenaza estratégica que podría representar el uso de la tecnología por parte de los grupos extremistas.

Parte de la razón por la cual la moneda virtual aún no se ha convertido en una base del financiamiento del terrorismo es que los métodos de pago convencionales, como el efectivo, siguen siendo efectivos. La mayoría de los fondos terroristas actualmente se producen a través de un mecanismo informal de transferencia de efectivo basado en efectivo conocido como redes hawala. El dinero en efectivo es líquido, fácilmente intercambiable, anónimo y no requiere de una infraestructura técnica la que en muchos lugares donde operan los terroristas falta, particularmente el norte de Nigeria, Yemen y el Cuerno de África.

Los pocos ejemplos de grupos terroristas que muestran interés en las criptomonedas tienen lugar donde el acceso a Internet es relativamente estable. El año pasado, el Centro de Prensa Ibn Taymiyya, una unidad de medios Yihadistas en línea con sede en la Franja de Gaza, intentó una campaña de recaudación de fondos en las redes sociales solicitando donaciones en bitcoins. Indonesia ha dicho que los miembros de los militantes locales afiliados al ISIS han realizado transacciones con individuos en Siria en bitcoin y a través de Paypal. Hace un año, un adolescente de Virginia fue acusado de proporcionar material de apoyo a ISIS mediante el uso de Twitter para instruir a los seguidores sobre cómo usar bitcoin. Toda esta experimentación sugiere un interés en usar eventualmente la nueva tecnología.

Las monedas virtuales como el bitcoin ya están generalizadas entre los grupos cibercriminales que manejan datos robados, herramientas de piratería, documentos falsificados, drogas y armas en mercados ilícitos en la Dark Web, una parte de Internet accesible solo a través de navegadores cifrados como Tor. El ransomware WannaCry que llegó a más de 150 países hace varios meses atrás buscó extraer bitcoins mediante la retención de datos críticos para obtener un rescate. Un misterioso grupo de piratas informáticos conocido como Shadow Brokers intentó subastar las herramientas y documentos de la NSA robados.

Los delincuentes y los terroristas tienen diferencias de motivación, especialmente cuando los terroristas quieren llevar a cabo ataques fuertes y perturbadores para llamar la atención sobre su causa, mientras que los delincuentes tratan de operar bajo el radar. Sin embargo, los dos convergen a menudo, particularmente cuando se trata de dinero. Los grupos delictivos cibernéticos podrían utilizar sus conocimientos técnicos para blanquear criptomonedas terroristas o incluso realizar operaciones cibernéticas para el pago, incluidas campañas de ransomware que podrían financiar aún más las operaciones terroristas.

Grupos como ISIS pueden no haber adoptado de manera más agresiva el uso de criptomonedas hasta la fecha porque controlaban grandes extensiones de territorio que les permiten generar ingresos a través de los impuestos, la extorsión y la extracción de recursos nacionales. Sin embargo, esto podría cambiar a corto plazo. Si bien negarle al grupo refugio físico es una prioridad inmediata, también se debe pensar en cómo el ISIS y otros grupos terroristas se adaptarán a sus entornos cambiantes.

Conociendo al Terrorismo

En este contexto, de “Conociendo al Terrorismo” sirve tanto para las 4 fases iniciales enunciadas, como tratar el tema de los “lobos solitarios” o simplemente a los “simpatizantes radicales”, se hace necesario, tanto en el mundo virtual como el físico, identificar las conductas ideológicas de los grupos insurgentes, especialmente aquellas que son radicales que van acompañadas de un alto contenido cultural, étnico y/o religioso.

Dentro de ese entramado, resulta crucial examinar las condiciones Pre-estructurales que son la base de una insurgencia y/o actividad terrorista; es decir centrarse en las condiciones sociales, los accesos a los servicios básicos, a los derechos igualitarios, a las protecciones civiles, a la libertad y a la calidad de vida en general. Según esta teoría la injusticia social, el descontento popular, la enajenación en general y el sentido de la crisis social son ingredientes dominantes para una erupción del terrorismo en esta sociedad.

También resulta importante estudiar la aparición de los tipos de líderes que se movilizan en estas subculturas de los individuos que son susceptibles o influenciables por este tipo de conductores. Los rasgos mas característicos y necesarios para un liderazgo eficaz son la de aquellos con personalidades carismáticas que pueden transformar los agravios y frustraciones en una agenda política para la acción violenta, para la radicalización de sus partidarios, para reclutar y movilizar a personas que hasta sacrificarían sus vidas para la causa; asimismo tienen la habilidad para atraer a otros sub-grupos que lo ayuden a cumplir con sus objetivos e imponer una disciplina terminante sobre el resto del grupo.

Las relaciones entre los grupos terroristas, sus simpatizantes y el apoyo que reciben de la comunidad pueden verse como una estructura piramidal, donde el grupo terrorista se encuentra ubicado en el ápice de la pirámide y los simpatizantes junto con el apoyo comunitario serian la base de la misma.

Otro aspecto a tener presente, son aquellos relacionados con los factores externos que influyen en la decisión de llevar adelante un ataque terrorista, generalmente de carácter precipitado. Vale decir, esto surge como una reacción a un acto realizado por un actor externo y no deseado, como puede ser el caso de las reuniones mantenidas por el presidente de EE.UU. junto con su par Israelí en Camp David, usando esta negociación como pretexto para incrementar los ataques Palestinos en territorio Israelí; otro ejemplo a sido el de la publicación de dibujos animados controversiales que satirizaban la conducta del Islamismo, y el caso mas resonante en la Argentina fue el atentado a la Embajada de Israel como replica por la muerte del Secretario General de Hezbollah Abbas al-Musawi.

Los insurgentes como los terroristas persisten o perduran en un cierto plazo. Es por lo tanto medular examinar los factores que sostienen tales brotes en un cierto plazo. Estos factores incluyen las causas originales sin resolver que continúan conduciendo las acciones primarias de los grupos terroristas, tales como los ciclos de venganza, la necesidad de un grupo de proporcionar una razón de ser, la aparición de actividades criminales provechosas y finalmente una sensación de no poseer ninguna opción cierta mas que continuar con su lucha armada porque ofrece la única alternativa al encarcelamiento o la muerte por las autoridades.

Cerrando Ideas

Es cierto que han aumentando sistemáticamente los atentados en Occidente, eso porque la guerra convencional la están perdiendo, sin embargo la mejor forma de protegernos es teniendo una buena inteligencia en lugar de poder militar. La recopilación y análisis de información es el arma más poderosa en la lucha para desmantelar redes terroristas y prevenir ataques.

Mucho se habla en convocar a las Fuerzas Armadas (FFAA) para combatir el Terrorismo y hasta el Narcotráfico, aunque algunos Países lo llevan adelante, creo que fue muy sana la Posse Comitatus Act, una Ley adoptada en 1878 por USA la que simplemente establece límites sobre el empleo de las FFAA como órganos de cumplimiento de la Ley dentro de USA. Personalmente creo que las FFAA doctrinariamente están entrenadas y preparadas por un tipo de escenario que no es el de Policiamiento dentro de un Estado de Democracia pleno y vigente, muy distinto es en zonas de guerra. No caben dudas que las FFAA (en general) están preparadas y poseen la fortaleza para aplastar a un enemigo en el campo de batalla tradicional, pero en lo la lucha contra el terrorismo, el desafío mas grande es encontrar e identificar al enemigo en un campo de batalla sin limites, y es acá donde entra en juego la Inteligencia en todo sentido.

Los Narcotraficantes y los Grupos Terroristas no son una entidad misteriosa, más bien, por lo general, son grupos y redes que operan de manera que pueden ser comprendidas, identificadas, rastreadas y en última instancia, interrumpidas. 

Los terroristas están, por definición, en el negocio de aterrorizarnos, y quieren hacernos sentir impotentes y desesperanzados frente a sus ataques. Quieren que creamos que los ataques se producen al azar y sin previo aviso, por lo que ni siquiera tratamos de predecir lo impredecible. Esperan que al hacernos adoptar el derrotismo como una filosofía, puedan vencernos.

Si la actividad de Inteligencia es llevada correctamente, se cuenta con una adecuada Dirección, Planificación, Recopilación de información precisa y buenos Análisis, la prevención de un probable ataque terrorista será exitosa, a menudo sin conocimiento público.  La "Guerra Contra el Terrorismo” es en realidad más comparable a la larga y continua batalla contra el crimen librada por las Policías de todo el mundo. El papel principal en esta batalla antiterrorista no es interpretado por GI Joe, sino por una combinación de Dick Tracy y el mítico Comandante Bond, "La clave del buen trabajo antiterrorista es mantenerse por delante de la curva del terrorismo".

No hay comentarios.:

Publicar un comentario

Instagram @SchmitzOscar