Artículo
Revista Estudios en Seguridad y Defensa 10(20): 5-18, 2015
CLAUDIO PAYÁ SANTOS2, JUAN JOSÉ DELGADO MORAN3, JUAN CARLOS FERNÁNDEZ RODRÍGUEZ4
1 Artículo de reflexión vinculado al grupo de investigación “Cátedra Nebrija - Santander de análisis y resolución de conflictos” de la Universidad de Nebrija, España.
2 Doctorando en Ciencias Humanas, Sociales y Jurídicas de la Universitat International de Catalunya, España, y de la Universita Luiss Guido Carli, Italia. Magíster en Inteligencia de la Universita della Calabria, Italia. Magíster en Grafoanálisis Europeo, peritaciones y análisis de la Universidad Autónoma de Barcelona, España. Magíster en Seguridad e Inteligencia de la Libera Universita Hugo Grotius, Italia. Licenciado en Criminología de la Universidad de Alicante, España. Coordinador de Área de Seguridad y Defensa de la Universidad Nebrija y Coordinador de la Cátedra de Análisis y resolución de Conflictos Nebrija-Santander. Contacto: cpaya@nebrija.es
3 Candidato a doctor en Derecho de la Universidad de Murcia, España. Magíster en Derecho Penitenciario de la Universidad de Murcia, España. Magíster en Prevención de Riesgos de la Universidad Camilo José Cela de Madrid, España. Magíster en Análisis y Prevención del Terrorismo de la Universidad Rey Juan Carlos de Madrid, España. Licenciado en Criminología por la Universidad de Alicante, España. Miembro del grupo de investigación de la Cátedra Nebrija sobre "Conflictos territoriales en América Latina”. Docente del área de Seguridad y Defensa de la Universidad Nebrija. Contacto: jdelgado@nebrija.es
4 Doctor en Psicología de la Universidad Complutense de Madrid, España. Licenciado en Psicología de la Universidad de Oviedo, España. Director de Postgrados en el área de Prevención de Riesgos Laborales de la Universidad Nebrija. Docente de la Universidad de Nebrija en el área de Psicología. Contacto: jfernanr@nebrija.es
Recibido: 22 de agosto de 2015
Aprobado: 30 de noviembre de 2015
La inteligencia y el método de obtención de esta, suponen un valor fundamental en las agendas de los Estados para determinar mejores y más eficientes formas del desarrollo, aportando con sus hallazgos, justificación a las políticas militares de defensa y de seguridad interior o exterior de los Estados pero que actualmente, debido a los adelantos tecnológicos, los sistemas de inteligencia, están evolucionando para adaptarse a los escenarios cambiantes, dando lugar a una mayor complejidad en la producción de inteligencia que ya no obedece aun escenario convencional. La noción de guerra digital y la ingeniería armamentista basada en la computación, las potencialidades de Internet y las fuentes abiertas de información en línea, son el desafío actual de los modelos globalizados de la fuerza y la acción bélica del presente siglo, convirtiéndose el avance de la tecnología en una suerte de actor en el escenario internacional en el marco de la era de la información que precisa de una inteligencia apropiada y capaz.
Palabras claves: Ciclo de Inteligencia, Big Data, OSINT, fuentes abiertas, SOCMINT
The intelligence and the method of obtaining this, represent a fundamental value in the agendas of states to find better and more efficient ways of development, contributing with their findings, justification for military defense policies and internal or external security of the states but now, due to technological advances, intelligence systems are evolving to adapt to changing scenarios, leading to greater complexity in the production of intelligence that no longer obeys a conventional stage. The notion of digital warfare and the arms based engineering computing, the potential of the Internet and open sources of information online, are the current challenges of the globalized models of force and military action of this century, becoming advance technology in a kind of actor on the international stage within the framework of the information age that requires an appropriate and capable intelligence.
Keywords: Intelligence Cycle, Big Data, OSINT, open source, SOCMINT
La información en materia de inteligencia, desde el final de la Guerra Fría ha sido profusamente objeto de estudio y fundamentación, que en opinión de Díaz & Navarro (2015), durante la Guerra Fría, los servicios de inteligencia5 de cada lado del telón de acero debían prestar gran atención al desarrollo de capacidades militares del enemigo, dadas las amenazas y riesgos que caracterizan el entorno globalizado, pero actualmente resulta más complejo, dado que el final de la Guerra Fría supuso un incremento de los conflictos violentos a escala mundial, en donde los arraigados criterios ideológicos que alimentaban esa amenaza convencional de un bloque enemigo orgánicamente identificado y con un orden de batalla determinado, se ha trasladado hacia amenazas que desarrollan una estructura no convencional, ramificada, inestable y flexible, pero dotada de una gran voluntad de actuación, que hacen de esta volatilidad estructural su princi medio de ocultación, y que podríamos encuadrar dentro del grupo de “amenazas asimétricas".6
En este sentido destaca Navarro (2012), la inteligencia y el método de obtención de esta, proporcionan un ámbito compartido con otros "agentes de conocimiento", aportando un valor fundamental para determinar mejores o más eficientes formas del desarrollo de la vida social, ideológica del Estado, aportando motivación y justificación a las políticas de seguridad interior o exterior y en la política militar de defensa, que actualmente debido a los adelantos tecnológicos y a la globaliza-ción, han precipitado que los Sistemas Militares de Inteligencia estén evolucionando para adaptarse a los escenarios cambiantes que han trasformado la organización y procedimientos, dando lugar a una mayor complejidad en la producción de inteligencia que ya no obedece a un escenario convencional donde los Estados se enfrentaban en el teatro de la contienda motivados por intereses diversos.
Ahora, el conflicto se ha extendido con nuevos actores que no necesariamente son Estados, como las Organizaciones Internacionales, los grupos terroristas o subversivos, las milicias paramilitares de grupos políticos, conflictos de baja intensidad o los nuevos desafíos no militares a la seguridad nacional -competitividad económica, terrorismo y corrupción, blanqueo de capitales, tendencias en materia poblacional, migraciones, economía internacional, etc-.
Esta nueva situación ha dado lugar a la “Guerra Asimétrica" en la que no necesariamente participan Estados.
Aun así, la Guerra Asimétrica, como todo tipo de guerra o conflicto, precisa de una Inteligencia apropiada y de órganos encargados de producirla. Es aquí donde entra el ciclo de inteligencia convencional adaptándose a las necesidades del propio conflicto arrojando información que se transforma en datos concretos a disposición usualmente del mando, o de decisores políticos u organizaciones diversas.
El ciclo de inteligencia representa un proceso que consta de varias fases denominadas indistintamente por autores u organizaciones, distinguiéndose según Vignettes (2010), en las seis fases siguientes:
Desde este ámbito, la elaboración de inteligencia presenta un claro rigor conceptual en la ejecución de su ciclo, e independientemente del ámbito en que se obtenga. El ciclo de inteligencia si bien es un modelo único, este, se adapta a cada situación particular. En este caso hablaremos del ámbito militar, y caracterizado como hemos indicado en las seis etapas enumeradas y que resumiremos como coincide la doctrina (Navarro, 2004), en cuatro episodios (1) dirección, (2) obtención, (3) elaboración, (4) difusión.
El primer episodio "Dirección”, será el conocimiento a alcanzar en materia de seguridad por un ente u gobierno, determinándose las necesidades de inteligencia y sus prioridades, planificándose la obtención de información a través de los órganos de inteligencia propios donde la subsidiariedad y la eficacia, determinarán el modo más eficaz de obtenerlo. Todo el trabajo de la fase de Dirección se vierte en documentos en los que, a partir de las "necesidades" de inteligencia identificadas, se seleccionan los "indicios” que puedan responder a aquellas y, en función de estos, se determinan las "misiones” que, finalmente, se asignan a las "fuentes". A nivel táctico, el documento gráfico se conoce como INTE (Integración Terreno Enemigo) y también como IPB -Intelligence Preparation of the Battlefield- adaptándose a cada caso concreto que lo ha solicitado.
El siguiente episodio, el de “Obtención” redunda en la consulta de las fuentes directas o indirectas disponibles, esto es recopilación de información, tanto de fuentes secundarias -más accesibles aunque menos fiables- como de fuentes primarias -con mayor dificultad de acceso pero con información de calidad, entregando la información obtenida a los órganos encargados de su procesamiento. Las fuentes son desde personas, a cosas o acciones de las que se obtienen noticias del enemigo, del terreno, de la meteorología y del ambiente, pudiendo ser obtenidas de variadas formas, ya sea mediante sensores terrestres, aéreos o navales, acciones de vigilancia o de reconocimiento, interceptaciones de comunicaciones y escuchas del espectro radioeléc-trico, interrogatorios y entrevistas, examen de documentos. Cualquiera que sea la función del agente en una unidad en la Unidad Táctica, debe tener conciencia de la necesidad de participar en la recogida de información.
Los sistemas de obtención de inteligencia se pueden clasificar por su origen, princimente, en los siguientes tipos: a) HUMINT o Inteligencia clásica, obtenida por medios humanos, pudiendo utilizar éstos medios auxiliares; b) IMINT o Inteligencia de Imágenes obtenida por sensores diversos, fotográficos, térmicos, infrarrojos, radares, etc.: c) SIGINT o Inteligencia de Señales que engloba a COMI NT y ELI NT: d) COMI NT o I nteligencia de Comunicaciones obtenida de escuchas o interceptaciones: e) ELINT o Inteligencia Electrónica obtenida de las radiaciones electromagnéticas, distintas de las usadas en transmisiones; f) OSINT Open-source Intelligence Inteligencia proveniente de recursos abiertos que en los últimos años, a causa del desarrollo tecnológico en la era de la información, amplía su rango de acción a una clase de Inteligencia que tiene por objeto la realización de productos de valor añadido a partir de información procedente de fuentes abiertas residenciadas en páginas web, contribuyendo así a ampliar el rango de necesidades actuales de información, como producto de inteligencia, que en su defecto, o sin dedicarle la atención oportuna, esta corre el riesgo de estar permanentemente desactualizada. Este tipo de fuente representa hasta el 85% de la información bruta que recibe un servicio de inteligencia y por tanto será la finalidad de este artículo abundando sobre ella y direccionando el interés sobre el fenómeno para observar el estado de la cuestión.
En el tercer episodio "Elaboración” se procesa la inteligencia por una serie de expertos, que denominados analistas de inteligencia, trabajarán con esta hasta condensarla en una información procesada, distinguiéndose diferentes etapas: a) La primera etapa es la "Compilación”, es una actividad de registro y organización de todo lo recibido que facilita el resto del proceso; a veces también se lleva a cabo una primera transcripción de la información bruta recibida, para hacerla más fácilmente procesable; b) En la siguiente etapa, la “Valoración”, se valoran los datos por su utilidad y por su posible fiabilidad -según su valor asignado- y se sigue en el proceso, archivándose para una utilización futura, destruyéndola o bien enviándola un escalón superior o lateral; c) Después, en la etapa de "Análisis”, se analizan los datos, y se sacan deducciones, comparando éstas con otras informaciones ya existentes; d) Finalmente, la etapa siguiente es la de “Interpretación”, en la que la información se transforma en inteligencia, extrayéndose conclusiones y formulando hipótesis al respecto.
En la fase de Elaboración y a un nivel táctico, las etapas descritas no necesariamente deben regir con el citado rigor lineal de la explicación, pudiéndose generalmente simultanearse o solaparse entre ellas, originando nuevas necesidades de inteligencia que confirmen o invaliden anteriores conclusiones o hallazgos provisionales. La finalidad de esta etapa es que el mando finalmente disponga conclusiones.
El cuarto episodio, “Difusión” esta pueda ser ofrecida bajo los parámetros que la dirección hubiere marcado, para realizar las acciones más correctas posibles al tener información fiable y completa, aplicable al contexto del mundo globalizado en el que vivimos donde las rápidas transformaciones geopolíticas están caracterizando nuestra época, que inciden particularmente en que la Inteligencia tenga una importancia crucial y creciente como apoyo al proceso decisional, que reduzca incertidumbres en cualquier proceso o toma de decisiones.
Una correcta difusión debe diversificar los riesgos y las amenazas para la seguridad y la estabilidad no solo nacional sino también internacional, como instrumento y método de recogida de información de importancia vital en el ciclo biológico de un país u organización, reduciendo los riesgos y aumentando considerablemente el grado de certeza sobre determinados eventos de carácter puntual, proporcionando al analista una variedad de datos que facilitan la obtención de un panorama más cercano a la realidad, en tiempo real, y a su vez, una mejor calidad del conocimiento obtenido.
Veamos por tanto las interrelaciones compartidas desde los diferentes productores de inteligencia.
Tanto táctica como estrategia suelen utilizarse erróneamente como sinónimos, pues aunque la estrategia representa el esquema implementado para alcanzar los objetivos, la táctica será el método previsto para alcanzar dichos objetivos, mientras que el adjetivo operacional, todavía resulta más complejo de delimitar por el amplio espectro que abarca dentro del léxico militar, utilizándose a pesar de la diferencia gramatical indistintamente operacional y operativo, aumentando la confusión terminológica. En este artículo conceptualizaremos la táctica como el sistema o método militar que se desarrolla para ejecutar un plan y obtener un objetivo en particular, resultando el plan que supone la puesta en marcha de lo establecido previamente por la estrategia, desarrollando aquello que ya se practicó y se entrenó.
La producción de Inteligencia7 a nivel táctico se diferencia desde el punto de vista teórico, de los niveles estratégico y operativo ya que cuenta con la ventaja de producirse en contacto directo durante el conflicto8 o la gestión de la crisis, trabajando con la información en bruto, pero que tiene en su contra la urgente necesidad de ser administrada al momento de obtenerse, sin capacidad de discernir la sobreinformación resultante o la propia fragilidad de los productos obtenidos.
Para este articulo definiremos por tanto Inteligencia Operativa como el despliegue suficiente de Inteligencia para llevar a cabo operaciones y en todo caso Inteligencia Operacional será el nexo entre los campos de la estrategia y de la táctica necesarios para la concepción y desarrollo de las operaciones, estableciendo posibilidades operativas o tácticas según corresponda, determinando características, limitaciones y vulnerabilidades del enemigo y proporcionando los antecedentes necesarios para realizar operaciones de Inteligencia en apoyo a la Conducción Operativa o táctica.
Para abordar la definición de Estrategia desde un punto de vista militar y seguidamente trasladar el término al ámbito de la inteligencia, es preciso previamente delimitarlo con exactitud, pues como hemos visto se solapan fácilmente las definiciones y cometidos propuestos a la hora de determinar el campo de actuación de cada fenómeno. Alonso Baquer (2000) la define así, "La Estrategia es tanto el arte de concebir planes de operaciones coherentes con los fines legítimos de una comunidad política, como el arte de conducir los ejércitos hacia objetivos decisivos" mientras que Clausewitz (1978) refiere que "la teoría de la gran guerra o la llamada Estrategia tiene extraordinarias dificultades y se puede afirmar que muy pocos hombres alcanzan conceptos claros" por su parte Sun-Tzu (1993, p. 21), elabora el concepto “ ”, que podemos sin ser técnicamente concretos traducirlo por Estrategia, Sun Tzu mantiene que la guerra está basada princimente en el engaño, “Una operación militar implica engaño. Aunque seas competente aparenta ser incompetente. Aunque seas efectivo, muéstrate ineficaz” y como ultima definición concisa si cabe a pesar de la época la tomamos de Von Bülow:
El arte de la guerra tiene dos ramas, la Estrategia y la Táctica, la primera es la ciencia de los ejércitos fuera del campo visual; comprende todas las operaciones en la guerra y es parte de la ciencia militar cuyas relaciones se encuadran con la política y la administración: el estratega es el arquitecto, el albañil, el táctico. (Heinrich, 1806).
Esta última definición ha sido traída a colación para definir la labor de la inteligencia como una labor que se puede asemejar en alusión a Von Bülow como la propia de un albañil que se basa princimente en los conocimientos teóricos aprendidos y trasladados mediante la experiencia a cada caso real en donde el ingenio del estratega, esto es en nuestro caso, como se desarrolle la inteligencia y la efectividad de esta, tiene la capacidad de anticipar situaciones o anticipar conocimiento sobre estas.
Muy brevemente al objeto de esta revisión conceptual y ya aglutinando la suma de los diversos conceptos brevemente analizados, podemos definir a la Inteligencia Operacional como, el conocimiento obtenido con un fin práctico, mediante la observación, investigación, interpretación y predicción de los fenómenos necesarios que puedan imponer nuestra voluntad en el campo operacional, brindándonos la táctica oportuna para desarrollar la estrategia adecuada a cada fenómeno en particular, de modo que el nivel de Inteligencia Operacional, se situara entre la propia Inteligencia Estratégica y la Inteligencia Táctica no pudiendo delimitarse claramente los límites de cada particular proceso, dado la particular superposición que puede suce-derse en el proceso de adquisición de Inteligencia en sus diferentes estadios, al cubrirse áreas atribuidas a otros productores de Inteligencia, dado que cada "espacio” de Inteligencia, dispone de su zona “táctica" de responsabilidad o interés.
A pesar de su denominación, la prognosis de Inteligencia desde el ámbito operacional enfoca su trabajo tanto a largo a medio o corto plazo, esto es acometiendo la obtención de inteligencia durante el tiempo de paz, el tiempo de conflicto o en la propia escalada y materialización del conflicto, mientras que la Inteligencia Estratégica elabora su presupuesto y frutos de inteligencia a largo plazo fundamentalmente y la Inteligencia Táctica se centra en la producción de inteligencia durante el propio conflicto y a muy corto plazo.
Es por ello que la Inteligencia Operacional no se considera un sistema independiente, más bien se trata de un subsistema dentro de un ecosistema de interrelaciones tácticas que coordina los niveles subordinados trabajando en conjunto para difundir inteligencia a sistemas superiores con capacidad de ejecutar en conjunto una estrategia, basada en los juegos de hipótesis y previsiones que la Inteligencia Operacional ha especulado y propuesto sobre escenarios probables de ayuda y decisión al mando. Es probable la discusión en que algunas agencias de inteligencia inciden sobre los modelos matemáticos basados en teoría de juegos que fundamenten si cabe, el menor margen especulativo posible. Veamos seguidamente la concepción que mantienen las Naciones Unidas respecto a cómo debe obtenerse, tratarse y difundirse la Inteligencia por los Estados.
Como indicábamos anteriormente, la Inteligencia Operacional basa sus características propias bajo el condicionamiento y existencia de una necesidad concreta del mando operacional que requiere conocimiento sobre las debilidades del adversario, las intenciones de este a medio y largo plazo y la identificación de sus objetivos clave, tanto militares como sociopolíticos, adaptando los flujos de inteligencia a la particular necesidad solicitada, sin obviar como indicamos, los factores políticos nacionales e internacionales, que puedan someternos a la legalidad subyacente que básicamente son los principios básicos admitidos por la OTAN, tales como, la defensa colectiva, la gestión de crisis y la seguridad cooperativa.
Los países miembros de la OTAN contemplan ocho principios en los que deben basarse los niveles y escalones de la inteligencia militar. Los "Principios” son: Control Centralizado, Oportunidad, Explotación Sistemática de las Fuentes, Objetividad, Accesibilidad, Capacidad de Respuesta, Protección de las Fuentes, Revisión Continua y Comunicación. De estos ocho Principios, algunos son genéricos y válidos para todos los tipos de inteligencia, como, por ejemplo, la Objetividad, la Protección de las Fuentes o la Revisión Continua.
El Control Centralizado pretende evitar duplicaciones e interferencias entre los distintos órganos de Inteligencia, proporcionar apoyo mutuo entre los mismos y asegurar un uso económico y eficaz de los recursos. Por ello, el Mando Táctico no sólo asigna misiones a los órganos de Inteligencia sino que también centraliza medios y puede prohibir determinados esfuerzos.
Oportunidad la información o Inteligencia más precisa y fiable no tiene ningún valor si se dispone de ella demasiado tarde. Por la misma razón, el procedimiento de asignación de misiones de obtención debe ser capaz de responder, sin retraso, a cualquier cambio significativo en la situación.
La Explotación Sistemática de las Fuentes significa no sólo la asignación metódica de misiones a aquellas, sino también que las fuentes puedan utilizarse por los distintos órganos de inteligencia sin que haya barreras entre ellos.
Objetividad debe ser rechazada toda tendencia o intento de distorsionar la información, tratando de adaptarla a ideas preconcebidas. Hay que distinguir claramente los hechos probados de la conclusión e hipótesis a las que da lugar la interpretación de los mismos.
La Accesibilidad implica que la información bruta y la Inteligencia elaborada deben ser accesibles a los órganos de Inteligencia de todos los escalones. Por ello, los órganos de Inteligencia tienen que poder entrar en los archivos de los demás, lo que supone, hoy día, el acceso a sus sistemas informáticos. Como la cantidad de información obtenida de las fuentes va disminuyendo como consecuencia de las sucesivas redacciones de los encargados de su gestión, en ocasiones, es preciso llegar a la información original.
Capacidad de Respuesta el órgano de Inteligencia debe estar organizada y disponer de los medios necesarios para dar respuesta, en cualquier momento, a las necesidades de Inteligencia.
Protección de la Fuente todas las fuentes de información estarán protegidas adecuadamente para asegurar la continuidad de su explotación en el tiempo.
Revisión Continua la Inteligencia ha de ser actualizada continuamente, corrigiéndola cuando sea necesario, considerando toda nueva información y comparándola con la ya conocida. De esta forma se garantizará su validez y capacidad para confirmar o rechazar hipótesis.
La Comunicación se refiere a que el flujo de información e Inteligencia entre los distintos escalones tácticos necesita ser ascendente, descendente y lateral, lo que obliga a disponer de un sistema de transmisiones rápido, fiable y redundante, a) Ascendente: todo mando tiene la obligación de hacer llegar a su inmediato superior toda infor-mación/lnteligencia o noticia que haya adquirido y que pueda ser de interés, aun sin orden expresa para ello: b) Descendente: obliga a poner en conocimiento de las Unidades subordinadas todas las informaciones/lnteligencia o noticias que puedan interesar a aquéllas: y c) Lateral: todo mando tiene que comunicar a los de su mismo nivel la informa-ción/lnteligencia o noticias obtenidas directamente que puedan ser explotadas por aquéllos.
En este ámbito, la Inteligencia no tiene valor sino se difunde, o no es accesible, a aquellos que la necesitan, debiendo llegar con facilidad a los diferentes órganos que la demanden. Existe el sesgo durante la compartición de Inteligencia que esta vaya disminuyéndose en las sucesivas transacciones. redacciones y elaboraciones para las diferentes cadenas de mando, por lo que será necesario intentar basarse siempre en las fuentes o brutos originales y durante estas elaboraciones, proteger la propia información para proteger a la fuente con el fin de compartir información ya sea mediante los mecanismos dentro de la OTAN y con entidades no OTAN y con los organismos y cadenas de mando que tengan capacidad de respuesta, de acuerdo con la política de seguridad OTAN en vigor.9 Estos organismos deben poder analizar, fusionar, elaborar y presentar productos de Inteligencia del modo más rápido posible para decisores militares y no militares, y que además esta Inteligencia sea relevante, enfocada y diseñada para evolucionar con los retos de seguridad que se estén planteando.
Hemos descrito en líneas anteriores, diferentes conceptos que la doctrina militar ha mantenido inalterados durante décadas recurriendo a tradicionales consideraciones a la hora de definir o explicar los diversos procesos de Inteligencia, pero en la actualidad, el ámbito de la Inteligencia se ha ampliado, sometiéndose a una nueva redefinición, que comprenda una reelaboración de los programas de investigación y desarrollo de los ejércitos, referenciados a la consecución de los objetivos y la aplicación de los medios tecnológicos de organización y actuación militar de las fuerzas del siglo XXI. Esta redefinición que aludimos, no necesariamente debe implicar una reelaboración desde el punto de vista teórico, pues consideramos que los métodos tradicionales utilizados para la obtención de Inteligencia permanecerán, aunque lógicamente tenderán hacia un alcance más global, coexistiendo con los nuevos campos de obtención de Inteligencia que a nivel práctico suponen una necesaria revisión. lógicamente adecuada a los múltiples desafíos que plantean tanto la nueva realidad internacional, como los conflictos globales, estando en posición de proveer a los gobiernos la alerta temprana necesaria para enfrentar los desafíos emergentes.
En el siguiente epígrafe nos ocuparemos de este nuevo campo de obtención de Inteligencia, particularmente el que basa su estructura y producción en el análisis de las tecnologías residenciadas en la web habiendo adquirido la consideración de la información web, como un eje fundamental en los procesos de toma de decisiones en cualquier ámbito de la actividad humana, ya sea mediante el cribado de sus datos estructurados o no estructurados, permitiendo al productor de Inteligencia, identificar tendencias, patrones, perfiles, establecer relaciones de significación a partir de grandes volúmenes de datos almacenados.
La concepción cibernética, la noción de guerra digital, la Inteligencia artificial y las armas autónomas, la ingeniería armamentista basada en la computación y los sistemas de información en línea son el desafío actual de los modelos globalizados de la fuerza y la acción bélica del presente siglo, donde los marcos de la doctrina nacional e internacional suponen un cuestionamiento de los límites entre la guerra y la paz, y los límites entre las fronteras regionales y el concepto de soberanía.
La conciencia bélica de la opinión pública internacional, legitima igualmente un cambio de estrategia y táctica militar en donde la concepción de los ejércitos actuales ilustra un escenario en el que la estrategia militar reorienta sus esfuerzos hacia el desarrollo y control de los sistemas de información, y los medios y tecnologías de la comunicación basados en web requieren una intervención propiamente como estrategia, ampliándose los conceptos tradicionales de la guerra y per-se de la Inteligencia que a esta se subordinaba, dado que las nuevas amenazas basadas en los recursos informáticos, obligan necesariamente a proveer la sofisticación electrónica de capacidad de respuesta y defensa necesaria, haciendo que la balanza de los objetivos de la Inteligencia se incline hacia las intenciones, más que a las capacidades, sin que, se menosprecie la importancia de ambos factores en la balanza (Díaz, 2009, p. 184).
El problema de la ciberguerra continuamente amenazado por los hackers y enemigos virtuales que intentan introducirse en los sistemas de seguridad nacionales, poniendo en peligro la estabilidad mundial, o desestabilizando los flujos financieros mundiales mediante el sabotaje económico. La victoria ante estas amenazas pasa obligatoriamente por el dominio de los sistemas de información que deben integrarse a la esfera militar, así como las estrategias de Inteligencia deben añadir al elenco de producción, las propiamente obtenidas a través de las nuevas tecnologías y comunicaciones electrónicas, reformulándose las bases metodológicas del pensamiento militar, concernientes a la seguridad pública y Defensa del Estado.
Por tanto, frente a una cultura militar operativamente mecanizada y de intervención masiva, la organización bélica del presente milenio, establece un modelo de organización militar descentralizado, fluido, dinámico y virtual y desterrito-rializado en donde la ONU, la OTAN, el Comando Norteamericano de Defensa Aeroespacial (Canadá y EE.UU.), el Sistema Interamericano de Defensa se coordinan y supervisan en la explotación e interceptación de las redes desde sus sistemas de inteligencia, donde insistimos, la concepción estratégico-militar debe direccionarse hacia el dominio sobre las nuevas tecnologías, las telecomunicaciones, y el control de las fuentes abiertas residenciadas en Internet como nuevo centro emergente, que provean sistemas de seguridad y técnicas de registro criptográfico para el control centralizado de la información considerada sensible.
Si a principios del presente siglo, los gobiernos se han afanado en una carrera tecnológico-arma-mentística, dotando a sus ejércitos de sistemas de inteligencia artificial, y de teledetección satelital para posibilitar mejoras en el espionaje y rastreo de objetivos, en los últimos años se ha venido implementando una carrera por parte de la Inteligencia de los países para tener presencia y tomar parte del control de las comunicaciones electrónicas, esto es las acometidas tanto por web como por telefonía móvil. En este artículo no nos adentraremos en las categorías y posibilidades de la inteligencia obtenida mediante la captación de redes móviles, pues requeriría desbordar el ámbito y objeto de la obtención de inteligencia mediante el cribado de datos en BIC DATA.10
Para el ámbito de interés de este artículo, el ámbito de la seguridad y la defensa resulta interesante analizar cómo el análisis del Big puede ser aplicado y ofrecer beneficios al objeto de extraer Inteligencia. En el ámbito que referimos de la seguridad y la defensa requiere tomar decisiones complejas a muy corto plazo dados los conflictos y/o crisis recientes y actuales han visto crecer su grado de complejidad, con líneas divisorias muy difusas entre lo civil y lo militar; entornos intensivos en información con creciente mezcla de escenarios reales o virtuales resultando un desafío.
De manera genérica podemos decir que la aplicación de “Big Data" a defensa y seguridad persigue capturar y utilizar grandes cantidades de datos para poder aunar sensores, percepción y decisión en sistemas autónomos, y para incrementar significativamente el que el entendimiento de la situación y contexto del analista y el combatiente o el agente del orden (Carrillo, Marco De Lucas, Dueñas, Cases, Fernández, González, & Pereda, 2013, p.44).11 Para poder trabajar con la creciente complejidad y abundancia de datos, es necesario un mayor enfoque en la comprensión de la situación, especialmente en aquellos ámbitos donde los objetivos (blancos, enemigos, criminales, etc.) son en apariencia de pequeña escala y/o de carácter ambiguo. En este sentido, para un mayor cribado direccionado a la creación de Inteligencia de las fuentes abiertas que trataremos, aludiremos la Inteligencia denominada OSINT, acrónimo derivado de su nombre en inglés Open-source Intelligence.12
Aunque OSINT ya hemos abundado no es un término nuevo, si cabe, igualmente ve necesaria su redefinición dado que la consideración que se le prestaba radicaba princimente en que desde antaño, mantenía un concepto tradicional de recopilación de información, igualmente de fuentes abiertas, pero basado fundamentalmente en el estudio de televisión y prensa extranjera, entrevistas con los hombres de negocio o turistas a la vuelta de un viaje o colaboraciones con expertos académicos, pero que actualmente, dado el aumento de la capacidad de almacenamiento de información residenciado en las fuentes abiertas web, y que exponencialmente ha crecido en los últimos años, genera cada día una enorme cantidad de información consciente o inconscientemente13, evidenciándose las potencialidades de Internet y sus alcances globales, convirtiéndolo en una suerte de actor en el escenario internacional en el marco de la era de la información.
El principal documento14 de la OTAN sobre OSINT15 identificaba cuatro categorías en las fuentes abiertas (Davara, s.f., pp. 69-71): a) OSD (Open Source Data; Datos de fuentes abiertas): impresión en bruto, radiodifusión, informe oral u otra forma de información de una fuente primaria, como una fotografía, una grabación, una imagen de satélite comercial, etc.; b) OSIF (Open Source Information; Información de fuentes abiertas): integrada por datos que se agrupan generalmente por medio de un proceso de edición que proporciona algún tipo de filtrado y validación, así como una gestión de su presentación; c) OSINT (Open Source Intelligence; Inteligencia de fuentes abiertas): información que deliberadamente ha sido obtenida, discriminada, extraída y desimanada a personas seleccionadas, todo ello con objeto de responder a una pregunta o tema específico; d) OSINT Validada (OSINT-V): información a la que se puede atribuir un muy alto grado de certidumbre. Puede ser producida por un profesional de inteligencia de todo tipo de fuente, con acceso a las clasificadas, trabajando para una nación o como personal de una coalición.
En este sentido, la creciente importancia de las fuentes abiertas ha llevado a la creación de organismos específicos como el estadounidense Open Sources Center, (OSC),16 mientras que en la Unión Europea, se han llevado a cabo iniciativas como el Eurosint,17 orientado a la cooperación europea en materia de Inteligencia y al uso intensivo de las fuentes abiertas para elaborar Inteligencia en la prevención de amenazas para la paz y la seguridad. O, por ejemplo, uno de los think tanks más importantes del mundo. Stockholm International Peace Research Institute -SIPRI-18 es un instituto de estudios estratégicos dedicado a la investigación de los conflictos, a la producción, comercio y control del armamento, al gasto militar, la prevención, los conflictos, y la seguridad internacional. En el caso británico, podemos dar relevancia al NEC,19 que es una red que engloba 10 redes especializadas. Sin olvidar igualmente el potencial de la NSA20 para abarcar también este campo de estrategia. La OTAN dispone del sistema se NNEC,21 similar en la teoría al sistema británico.
Actualmente, los sistemas de ayuda al mando en la toma de decisiones, formados fundamental por los órganos de inteligencia, están evolucionando hacia un “sistema de sistemas", en el que se integran en una única red sensores, decisores, plataformas varias e Inteligencia, con la finalidad de aumentar la capacidad de acción de las fuerzas por una mejor explotación de la información, mediante la superioridad que supone la obtención de información relevante y decisiva para el combate, a través de la explotación oportuna de inteligencia, siendo válido tanto para la batalla convencional como para el enfrentamiento asimétrico.
El desarrollo de la tecnología ha desatado una explosión de información que tiene la virtud de difundirse muy rápidamente, conociéndose las noticias prácticamente al momento de producirse e incluso durante o antes de sucederse, difundiéndose de manera global. En este contexto de sobreabundancia de información el papel del profesional de inteligencia cobra relevancia, en la gestión del conocimiento, y donde la capacidad de anticipación y de respuesta ante los diferentes eventos supera cualquier otra concepción anterior de producción de inteligencia, dado que el enorme flujo de información recibida a través de las redes digitales, puede, por una parte, saturar el sistema y, por otra, producir indecisión en el Mando ante el cúmulo de noticias y su rápida variación.
El impacto de las nuevas tecnologías en el campo de la Inteligencia ha sido de tal repercusión que se puede decir que en la producción de Inteligencia se ha pasado de un estadio artesanal a otro industrial (Sainz de la Peña, 2012, p. 227), en donde proliferan organizaciones y entidades de todo tipo generando información de calidad, universidades, memorias, anuarios, papeles de trabajo, literatura gris, bases de datos, documentación electrónica, organismos públicos, y privados, think tank de toda clase.
En la Inteligencia de código abierto, la recopilación de información difiere generalmente de las diferentes disciplinas de la Inteligencia que hemos referenciado, consolidándose en las agencias de inteligencia una nueva conceptualización de la estrategia operacional basada en estos recursos, básicamente porque la obtención de información en bruto a analizar puede ser un desafío importante, especialmente si son objetivos no cooperativos, independientemente esté residenciada en fuentes abiertas22 o en la minería de datos.23 En este mismo contexto de fuentes abiertas, se está produciendo un gran movimiento alrededor de lo que se conoce como Open Data, implicando que los datos puedan ser utilizados, reutilizados y redistribuidos libremente por cualquier persona, y que se encuentran sujetos, cuando más, al requerimiento de atribución y de compartirse de la misma manera en que aparecen, siendo sus características fundamentales las siguientes: a) Disponibilidad y acceso: la información debe estar disponible como un todo y a un costo razonable de reproducción, preferiblemente descargándola de internet. Además, la información debe estar disponible en una forma conveniente y modificable: b) Reutilización y redistribución: los datos deben ser provistos bajo términos que permitan reutilizarlos y redistribuirlos, e incluso integrarlos con otros conjuntos de datos; y c) Participación universal: todos deben poder utilizar, reutilizar y redistribuir la información.
El termino recientemente acuñado en el diccionario LID de Inteligencia y Seguridad24 de -SOCMINT- y definido como la “actividad de inteligencia referida a las redes sociales y medios sociales de comunicación de plataforma digital y los datos que las mismas generan” y que podríamos esquematizarlo según Álvarez & Perdomo (2002), como la interacción entre las funciones y roles de las redes sociales, vuelcan la Inteligencia de Fuentes Abiertas (OSINT), creándose la Inteligencia en Redes Sociales (SOCMINT), las interrelaciones entre los medios de comunicación tradicionales y los medios con soportes en redes sociales y web 2.0 (social media + más media), las operaciones de activismo en la red (hactivism) y la ingeniería social.
La web 2.0 supuso un cambio en el modo de comunicación de los usuarios en Internet, de forma que los usuarios dejan de ser meros receptores de información y comienzan a ser generadores de la misma, como ejemplo lo supone el que hoy en día, la mayor parte de los usuarios forman parte de las redes sociales, disponen de sus propios blogs o participan en foros que provoca que el volumen de información disponible haya crecido de forma exponencial en los últimos años.
Este bruto ingente de información25 que se puede obtener a través de la obtención, gestión, integración, análisis, filtrado, refinamiento y síntesis de la información ubicada en todo tipo de soportes y formas de transmisión y comunicación de información en las fuentes web,26 se cimenta generalmente en el pasado, pero a los efectos de obtener inteligencia es útil para comprender el presente y hacer predicciones futuras, ya que normalmente las decisiones se basan en experiencias pasadas, siendo posible identificar tendencias, anomalías y amenazas, destacándose por tanto la importancia del papel de los profesionales que gestionen estas fuentes, aplicadas a la seguridad, la defensa nacional así como la toma de decisiones en general.
Por su parte, OSINT acrónimo derivado de su nombre en inglés Open-source Intelligence27 en los últimos años, a causa del desarrollo tecnológico en la era de la información, la inteligencia OSINT amplía su rango de acción a una clase de Inteligencia que tiene por objeto la realización de productos de valor añadido a partir de información procedente igualmente de fuentes abiertas como las descritas, y particularmente las fuentes abiertas residenciadas en páginas web, contribuyendo así a ampliar el rango de necesidades actuales de información, como producto de inteligencia, que en su defecto, o sin dedicarle la atención oportuna, esta corre el riesgo de estar permanentemente desactualizada.
Determinados los alcances e importancia de OSINT, hemos de revelar nuevamente que este no es un concepto moderno, siquiera en su actual entendimiento, pues ya desde hace más de una década, la OTAN, le concede especial relevancia, como lo evidencia el ejemplo del programa -EUSC- formado por un centro de satélites dedicado a la producción y explotación de inteligencia a partir de información de origen espacial, por medio del análisis de datos de satélites comerciales. También la Agencia Europea de Defensa -EDA- ha puesto en marcha programas de desarrollo de herramientas de prospectiva y análisis OSINF y de formación de inteligencia OSINT.
En este sentido y como impulsor, destaca princimente los Estados Unidos, cuyos servicios de inteligencia han concedido una gran importancia a OSINT, mediante la transformación, en 2005, del Servicio de Información de Emisiones del Exterior (FBIS) en el Centro de Fuentes Abiertas -OSC-, incorporado OSIF y OSINT, en sus rutinas de Inteligencia militar implantado la red IKN (Intelligence Knowledge Network) proporcionando servicios de inteligencia al Ejército. Francia, por su parte está impulsando la plataforma HERISSON (Habile Extraction du Renseignement d 'intéretStratégique a partir de Sources Ouvertes Numérisées) de integración de información de fuentes abiertas.
a) Requisitos: en esta etapa se establecen los parametros mínimos y máximos que deben satisfacerse para conseguir el objetivo que ha activado el desarrollo del sistema; b) Fuentes de información: esta etapa consiste en identificar a partir de los parametros establecidos, las fuentes de interés que serán recopiladas; c) Adquisición: en esta etapa se obtiene la información a partir de los orígenes indicados; d) Procesamiento: esta etapa consiste en dar formato a toda la información recopilada para que posteriormente pueda ser analizada discriminándola del bruto obtenido, e) Análisis: en esta etapa se genera inteligencia a partir de los datos recopilados y procesados, habiendo relacionado la información buscando los patrones que permitan llegar a conclusiones significativas; f) Inteligencia: esta etapa consiste en presentar la información potencialmente útil y comprensible, para que pueda ser correctamente explotada.
Queda abierto por tanto el debate que deberá acontecer desde el ámbito militar y el ámbito académico-legal para adelantar los parámetros que dilucidaran las respuesta de la Inteligencia sobre los fenómenos y retos de la Inteligencia que se avecinan, tales como las plataformas informáticas cuánticas, la guerra informática y digital o la ingeniería armamentista basada en la computación, las potencialidades de Internet y las fuentes abiertas de información en línea.
Alonso, M. (2000). ¿En qué consiste la Estrategia? Madrid: Ministerio de Defensa.
Álvarez, L. & Perdomo, C. (2002). Inteligencia, Ciberseguridad y Ciberdefensa; nuevas implicaciones conceptuales en las Estrategias de Seguridad Nacional. Universidad de Las mas de Gran Canaria.
Carrillo, J., Marco De Lucas, J., Dueñas, J., Cases, E, Fernández, J., González, G. & Pereda, L. (2013). Big data en los entornos de defensa y seguridad. (Documento de Investigación, 03). Madrid: Centro Superior de Estudios de la Defensa Nacional -CESEDEN-. Recuperado de http://www.ieee.es/Gavestig/DIEEEINV03-201 DefensaSeguridad_CarrilloRuiz.pdf
Clausewitz, C, V. (1978). De la guerra. Madrid: Ediciones Ejército.
Blanco, J. & Díaz, G. (201 5). Presente y futuro de los estudios de inteligencia en España. (Documento marco, 11). Madrid: Instituto Español de Estudios Estratégicos. Recuperado de http://www.ieee.es/Galerias/fichero/docs_marco/2075/DIEEEM77-2075_EstudiosSeguridadEspana_ JMBlanco-GustavoDiaz.pdf
Dahrendorf, R. (1959). Clases sociales y su conflicto en la sociedad industrial. Madrid: Rialp.
Davara, F. (2009). Información de fuentes abiertas sin secretos. Revista Atenea, 12, pp. 68-71. Recuperado de http://issuu.com/ateneadigital/docs/aten ea_72_web
Díaz, G. (2009). La inteligencia y el estudio de las relaciones internacionales. En Inteligencia teórica. Aproximaciones metodológicas al estudio de la inteligencia en España. Madrid: Ediciones Singulares.
Dietrich, F. (1757-1807). Espíritu del sistema moderno de guerra. Madrid: Eusebio Álvarez.
Freund, J. (1983). Sociología del Conflicto. París: Presses Universitaires de France.
Iravedra, J. (2011). Inteligencia de fuentes abiertas en la Unión Europea (proyecto Virtuoso. La seguridad y la defensa en el actual marco socio-económico: nuevas estrategias frente a amenazas. Madrid: Instituto Universitario «General Gutiérrez Mellado»- Universidad Nacional de Educación a Distancia.
Martín de Santos, I. & Vega, A. (2010). Las fuentes abiertas de información: un sistema de competencia perfecta. Inteligencia y Seguridad: revista de análisis y prospectiva, 8, pp. 91-112.
Martínez, G. L. (2011). Minería de datos: Cómo hallar una aguja en un pajar. Ingenierías, 53, pp. 55-63.
Navarro, D. (2012). Lecciones aprendidas (y por aprender): Metodologías de aprendizaje y herramientas para el análisis de inteligencia. Revista del Instituto Español de Estudios Estratégicos.
Navarro, D. (2004). El ciclo de inteligencia y sus límites. Cuadernos Constitucionales de la Cátedra Fadrique Furió Ceriol, 48
Sainz de la Peña, J, A. (2012). Inteligencia Táctica. UNISCI Discussion Papers, 28, p. 227.
Sun Tzu. (1993). El arte de la guerra. Versión de Thomas Cleary. Madrid: Editorial Edaf.
Vignettes, M. (2010). El Ciclo de Inteligencia: naturaleza y alternativas. Inteligencia y Seguridad, en Revista de Análisis y Prospectiva; Jun-Nov.