INTELIGENCIA: EL CAMINO PARA LA LUCHA ANTITERRORISTA
En
esta oportunidad voy a exponer la necesidad de contar con Inteligencia para una
efectiva y eficiente lucha contra el Terrorismo, la que asimismo resulta ser
vital también contra el Crimen Organizado. Como expusiera recientemente en mi
artículo sobre Terrorismo
Islamista en Latinoamérica, da la sensación que el terrorismo y la
violencia política son cada vez más frecuentes e intensos y en este caso esto
aplica a todo el Globo, no solo a Latinoamérica. Como es bien sabidos por todos
el Terrorismo es un gran flagelo que azota a todos desde hace muchos decenios y
esto no es solo el Terrorismo Islamista, se suma el Etno-Terrorismo,
Eco-Terrorismo, Separatistas y demás grupos que a través de la violencia buscan
imponerse.
Una
pregunta que surge a menudo, y principalmente en varios países de Latinoamérica
(Argentina donde resido no es la excepción), es si realmente el Terrorismo es
un problema o temática a abordar por parte de los Gobiernos, suele a creerse
que cuando se habla de Terrorismo solo es el Islamista, y encima a que ese es
un problema de Europa y Estados Unidos de Norteamérica. Sin embargo, la respuesta
podría hallarse de la mano de Phil Keefer,
economista principal del Banco Mundial(BM), quien escribió varios
libros sobre lo que percibimos como las principales amenazas de seguridad de
nuestro tiempo: el Terrorismo y el
Narcotráfico. Como
era de esperar y teniendo en cuenta que Keefer trabaja en el BM, las respuestas
que brinda lo hace tratando de reunir
las mejores pruebas y argumentos disponibles para comprender los vínculos entre
estas amenazas a la seguridad y el desarrollo económico.
Uno
hace una mirada hacia atrás en estos últimos casi 18 meses y ve los ataques terroristas
en Estambul, Munich, Niza, Bagdad, Bruselas, París, Barcelona y New York por nombrar algunos, y se hace inexorable
tener que recapitular las lecciones aprendidas. Estas lecciones no son solo académicas:
comprender las causas fundamentales del terrorismo puede conducir a políticas
de prevención y a la reducción de la gravedad de los ataques. Es inevitable, al
menos en mi persona, que me venga a la memoria una célebre frase de Maquiavelo
“Todo aquel que desee saber qué ocurrirá debe examinar qué ha ocurrido; todas
las cosas de este mundo, en cualquier época, tienen su réplica en la
Antigüedad”.
Para
derrotar al terrorismo, una estrategia de política debe incluir tres
componentes: inteligencia, integración y desarrollo. Sin embargo, el tema
central a desarrollar en este artículo, no es otro que el de la Inteligencia como
herramienta para combatir el Terrorismo.
Como
se ha visto en los últimos tiempos, la modalidad de ataque terrorista ha mutado
de usar aviones para estrellarse y el uso de coches bombas entre otros al
atropellamiento, al uso de armas portátiles en zonas de grandes agrupaciones de
personas, y por qué no la aparición de los lobos solitarios. Estos cambios como
primera instancia requieren de poca planificación, por lo que hoy día un ataque
terrorista es relativamente fácil de realizar.
Las
sociedades modernas ofrecen muchos objetivos expuestos y vulnerables: un
aeropuerto, una celebración multitudinaria junto a la playa, una estación de
autobuses en hora pico o un restaurante lleno de turistas. En
contra parte, las armas potenciales son
demasiadas para contar: un escuadrón de terroristas suicidas, un gran camión
que avanza por las calles, dos o tres terroristas armados con pistolas
semiautomáticas. Es imposible proteger todos los flancos, y algunas de las medidas
tomadas para prevenir los ataques terroristas previos son,
francamente poco eficientes por decirlo elegantemente.
Para
que una estrategia tenga alguna posibilidad contra el terrorismo, debe basarse
en la inteligencia. La inteligencia implica comprender las motivaciones, la estructura
de liderazgo y el modus operandi de las organizaciones terroristas, y
desarrollar un plan que pueda anticiparse y adaptarse a sus operaciones
constantemente cambiantes. Es importante destacar que la dimensión ideológica no debe
ignorarse porque explica los extremos a los que los terroristas están
dispuestos a llegar: un ataque suicida requiere una persona que haya silenciado
tanto su instinto básico de supervivencia como todo el sentido de compasión
natural por los demás. Una estrategia de inteligencia que apunta a las fuentes del
terrorismo, tanto los perpetradores como los movimientos sociales que los
sustentan, debería ser el primer componente de la campaña contra el terrorismo.
Entonces
si los ataques tienen poca o nula planificación, si son perpetrados por lobos
solitarios o por ciudadanos simpatizantes, cómo y dónde puede actuar la
Inteligencia para prevenir esos atentados? No sería como en la criminalidad
ordinaria, donde los delitos de ocasión no pueden ser prevenidos?
Para
dar respuesta a todo esto, en primer lugar debemos contar con un área de
Inteligenica provista del recurso mas importante y mas caro de todos, si,
poseer buenos elementos humanos, formados y capacitados permanentemente, es
decir tener muy buenos elementos de reunión de información y excelentes analistas
de información, la tendencia es ver áreas de Inteligencia que poseen muchos
datos, tienen excelentes mapas de contactos y demás, pero cuando se habla de
hacer prospectivas no aparece una sola. De la mano de todo esto, esta claro
contar con una conducción integradora que pueda planificar las actividades.
Volviendo
al foco de la cuestión, de los dos interrogantes previos y dando por sentado
que contamos con los mejores recursos, entonces pensemos en la vida de una
organización terrorista, los Grupos Terroristas que no están ejecutando un
atentado están realizando alguna de estas actividades:
1.
Reclutando nuevos adeptos.
2.
Buscando fuentes de
financiamiento.
3.
Planificando un nuevo atentado.
4.
Escondiéndose.
Cuando
estamos frente a “simpatizantes radicales”, que se autogestionan, es decir que
orgánicamente no reportan a un Grupo Terrorista, son aquellos que muy
probablemente entablan contacto vía Internet y eventualmente (si hubiere) se reúnen
luego físicamente para ser adoctrinados, el trabajo de Inteligencia es mucho
mas complejo, pero siguen dándose instancias donde trabajar previo al ataque en
sí.
En
todos los casos el uso de Inteligencia es vital para predecir y evitar el
ataque. Veamos en detalle algunas opciones de trabajo:
El Terrorismo: las plataformas informáticas y
las redes sociales
En
este punto es vital el trabajo de inteligencia empleado medios de OSINT,
principalmente porque el reclutamiento inicial se viene dando a través de
plataformas informáticas, redes sociales y juegos online. Mucha de la propaganda
que circula ya esta traducida al inglés, francés, portugués y español también.
En esta etapa embrionaria, no solo se podrá detectar a los reclutadores y de
allí trabajar hacia arriba en la escala organizacional, sino que también se
podrá ver aquellos interesados y radicales violentos que posiblemente luego
sean lobos solitarios o atacantes inorgánicos.
Desde
una perspectiva militar o política “en este espacio especial” el centro de
gravedad es siempre el componente ideológico de sus integrantes que se
manifiesta a través de una nación virtual. Un ejemplo de ello lo fue la Virtual
Jihadiwst Nation (VJN) la que estaba constituida por ciudadanos cuya base
ideológica tiene un alto componente que deriva en un islamismo radical que cree
en una Yihad armada, radical y violenta, la que obviamente incluye el
terrorismo como medio.
Vale
decir que Internet es una navaja de doble filo, si bien es cierto que permite
que esos grupos terroristas difundan sus actos, exterioricen sus pensamientos,
debatan sobre ellos y recluten adeptos, también nos permite a nosotros “los
buenos” conocer los factores que subyacen en aquellos a quienes queremos
estudiar y conocer; el direccionamiento de tales factores o conductores
brindarían una solución a los problemas que tienen causas originales
identificables teniendo en cuenta que hay causas originales que son posibles de
resolver y otras que no. Según ello, las causas originales no son estáticas,
sino dinámicas y constantemente cambiantes.
La
investigación de estos sitios web terroristas pueden revelar las condiciones
subyacentes de conflictos específicos, incluyendo los factores que conducen
para atacar a adversarios particulares, hasta inclusive determinar el uso de
armas particulares para determinados objetivos. A partir de estudio y análisis
de información (inteligencia) que se desarrolla en el ámbito virtual, luego se
podrá identificar a la insurgencia terrorista en su manifestación física. Esto
implica un amplio espectro de actividades en las tácticas que se aplican, ya
sea por ejemplo uso de armas portátiles de bajo impacto, uso de dispositivos
explosivos de medio o alto impacto o el empleo de dispositivos químicos
bacteriológicos y/o nucleares.
Asimismo
es muy conocido el hecho del empleo de la red para transmitir información y
elaborar planes de atentados. La comunicación entre ellos suele ser empleando
la esteganografía, que es un método que permite la ocultación de datos en
archivos de audio, video, texto y gráficos, camuflándolos de la monitorización
de los sistemas de control, también emplean los Chat (menos seguros) y video
conferencias encriptadas. Más sencillo que estos sistemas y sus similares, es
el uso de cuentas de correo, por las cuales dejan en borradores la información
a remitir y otra persona, conociendo el usuario y clave, accede para levantar
el documento sin que este tenga un tráfico entre cuentas distintas. Otro tanto
se encuentra en la encriptación de los mensajes, para ello les recomiendo la
lectura del artículo “Regalo
del Miedo 3: Encriptación” donde veremos en detalle su uso y para reforzar
el tema de las redes virtuales y el terrorismo islamista, lean “Regalo
del Miedo 4: Cybercalifato Online”.
Quitando Recursos de Financiamiento y
Aliados Estratégicos
Uno
de los puntos fuertes a trabajar, es la de quitar o al menos reducir las
fuentes de financiamiento al Terrorismo, claro esta que ya no solo es tratar
con aquellos que hacen donaciones, sino hoy día los Grupos Terroristas cuentan
con aliados que no es otro que el Crimen Organizado Trasnacional (COT), en
algunos casos son socios y en otros clientes y proveedores indistintamente.
Suele decirse que hay mucho de mito en esta relación simbiótica, sin embargo las
Naciones Unidas ya reconocieron y expresaron su preocupación por la conexión
entre ambos, tanto en la Asamblea General (por ejemplo, en la Convención contra
la Delincuencia Organizada Transnacional como en la quinta revisión de la
Estrategia global contra el terrorismo) y el Consejo de Seguridad (por ejemplo,
las resoluciones 1373 (2001), 2195 (2014) y, más recientemente, 2370 (2017)). Aunque
dicho vínculo entre el Terrorismo y el COT ha sido reconocido, se necesita un
entendimiento profundo para desarrollar estrategias sólidas para prevenir y
perturbar estos crímenes.
En
una reciente conferencia en Estambul, "El papel del narcotráfico en la
promoción y financiación del terrorismo global actual", organizada
conjuntamente por Turquía, Estados Unidos y Colombia, la Oficial Superior de
Prevención del Terrorismo de la UNODC, Irka Kuleshnyk, dijo que "si bien
es difícil establecer cuán ampliamente están involucrados los grupos
terroristas en el tráfico ilícito de drogas, o la amplitud y la naturaleza de
la cooperación entre estos dos grupos delictivos, la magnitud de las cifras
involucradas hace que la relación sea preocupante ".
El
tráfico ilícito de drogas ha proporcionado fondos para la insurgencia y para
quienes utilizan la violencia terrorista en diversas regiones del mundo,
incluidas las regiones de tránsito. En algunos casos, las drogas han sido
la moneda utilizada en la comisión de ataques terroristas, como fue el caso en
los atentados de Madrid.
Como
hemos visto, tanto las tácticas como las formas de reclutamiento se han
adaptados, y el financiamiento no ha sido la excepción. La clave para financiar
las causas terroristas también podría encontrarse pronto en el dominio
cibernético.
El
uso terrorista de la moneda virtual sigue siendo anecdótico en este momento,
pero eso no significa que se deba ignorar la amenaza estratégica que podría
representar el uso de la tecnología por parte de los grupos extremistas.
Parte
de la razón por la cual la moneda virtual aún no se ha convertido en una base
del financiamiento del terrorismo es que los métodos de pago convencionales,
como el efectivo, siguen siendo efectivos. La mayoría de los fondos terroristas
actualmente se producen a través de un mecanismo informal de transferencia de
efectivo basado en efectivo conocido como redes hawala. El dinero en efectivo
es líquido, fácilmente intercambiable, anónimo y no requiere de una
infraestructura técnica la que en muchos lugares donde operan los terroristas
falta, particularmente el norte de Nigeria, Yemen y el Cuerno de África.
Los
pocos ejemplos de grupos terroristas que muestran interés en las criptomonedas
tienen lugar donde el acceso a Internet es relativamente estable. El año
pasado, el Centro de Prensa Ibn Taymiyya, una unidad de medios Yihadistas en
línea con sede en la Franja de Gaza, intentó una campaña de recaudación de
fondos en las redes sociales solicitando donaciones en bitcoins. Indonesia ha
dicho que los miembros de los militantes locales afiliados al ISIS han
realizado transacciones con individuos en Siria en bitcoin y a través de
Paypal. Hace un año, un adolescente de Virginia fue acusado de proporcionar
material de apoyo a ISIS mediante el uso de Twitter para instruir a los
seguidores sobre cómo usar bitcoin. Toda esta experimentación sugiere un
interés en usar eventualmente la nueva tecnología.
Las
monedas virtuales como el bitcoin ya están generalizadas entre los grupos
cibercriminales que manejan datos robados, herramientas de piratería,
documentos falsificados, drogas y armas en mercados ilícitos en la Dark Web,
una parte de Internet accesible solo a través de navegadores cifrados como Tor.
El ransomware WannaCry que llegó a más de 150 países hace varios meses atrás buscó
extraer bitcoins mediante la retención de datos críticos para obtener un
rescate. Un misterioso grupo de piratas informáticos conocido como Shadow
Brokers intentó subastar las herramientas y documentos de la NSA robados.
Los
delincuentes y los terroristas tienen diferencias de motivación, especialmente
cuando los terroristas quieren llevar a cabo ataques fuertes y perturbadores
para llamar la atención sobre su causa, mientras que los delincuentes tratan de
operar bajo el radar. Sin embargo, los dos convergen a menudo, particularmente
cuando se trata de dinero. Los grupos delictivos cibernéticos podrían utilizar
sus conocimientos técnicos para blanquear criptomonedas terroristas o incluso
realizar operaciones cibernéticas para el pago, incluidas campañas de
ransomware que podrían financiar aún más las operaciones terroristas.
Grupos
como ISIS pueden no haber adoptado de manera más agresiva el uso de
criptomonedas hasta la fecha porque controlaban grandes extensiones de
territorio que les permiten generar ingresos a través de los impuestos, la
extorsión y la extracción de recursos nacionales. Sin embargo, esto podría
cambiar a corto plazo. Si bien negarle al grupo refugio físico es una prioridad
inmediata, también se debe pensar en cómo el ISIS y otros grupos terroristas se
adaptarán a sus entornos cambiantes.
Conociendo al Terrorismo
En
este contexto, de “Conociendo al Terrorismo” sirve tanto para las 4 fases
iniciales enunciadas, como tratar el tema de los “lobos solitarios” o
simplemente a los “simpatizantes radicales”, se hace necesario, tanto en el
mundo virtual como el físico, identificar las conductas ideológicas de los
grupos insurgentes, especialmente aquellas que son radicales que van
acompañadas de un alto contenido cultural, étnico y/o religioso.
Dentro
de ese entramado, resulta crucial examinar las condiciones Pre-estructurales
que son la base de una insurgencia y/o actividad terrorista; es decir centrarse
en las condiciones sociales, los accesos a los servicios básicos, a los
derechos igualitarios, a las protecciones civiles, a la libertad y a la calidad
de vida en general. Según esta teoría la injusticia social, el descontento
popular, la enajenación en general y el sentido de la crisis social son
ingredientes dominantes para una erupción del terrorismo en esta sociedad.
También
resulta importante estudiar la aparición de los tipos de líderes que se
movilizan en estas subculturas de los individuos que son susceptibles o
influenciables por este tipo de conductores. Los rasgos mas característicos y
necesarios para un liderazgo eficaz son la de aquellos con personalidades
carismáticas que pueden transformar los agravios y frustraciones en una agenda
política para la acción violenta, para la radicalización de sus partidarios,
para reclutar y movilizar a personas que hasta sacrificarían sus vidas para la
causa; asimismo tienen la habilidad para atraer a otros sub-grupos que lo
ayuden a cumplir con sus objetivos e imponer una disciplina terminante sobre el
resto del grupo.
Las
relaciones entre los grupos terroristas, sus simpatizantes y el apoyo que
reciben de la comunidad pueden verse como una estructura piramidal, donde el
grupo terrorista se encuentra ubicado en el ápice de la pirámide y los
simpatizantes junto con el apoyo comunitario serian la base de la misma.
Otro
aspecto a tener presente, son aquellos relacionados con los factores externos
que influyen en la decisión de llevar adelante un ataque terrorista,
generalmente de carácter precipitado. Vale decir, esto surge como una reacción
a un acto realizado por un actor externo y no deseado, como puede ser el caso
de las reuniones mantenidas por el presidente de EE.UU. junto con su par
Israelí en Camp David, usando esta negociación como pretexto para incrementar
los ataques Palestinos en territorio Israelí; otro ejemplo a sido el de la
publicación de dibujos animados controversiales que satirizaban la conducta del
Islamismo, y el caso mas resonante en la Argentina fue el atentado a la
Embajada de Israel como replica por la muerte del Secretario General de
Hezbollah Abbas al-Musawi.
Los
insurgentes como los terroristas persisten o perduran en un cierto plazo. Es
por lo tanto medular examinar los factores que sostienen tales brotes en un
cierto plazo. Estos factores incluyen las causas originales sin resolver que
continúan conduciendo las acciones primarias de los grupos terroristas, tales
como los ciclos de venganza, la necesidad de un grupo de proporcionar una razón
de ser, la aparición de actividades criminales provechosas y finalmente una sensación
de no poseer ninguna opción cierta mas que continuar con su lucha armada porque
ofrece la única alternativa al encarcelamiento o la muerte por las autoridades.
Cerrando Ideas
Es
cierto que han aumentando sistemáticamente los atentados en Occidente, eso
porque la guerra convencional la están perdiendo, sin embargo la mejor forma de
protegernos es teniendo una buena inteligencia en lugar de poder
militar. La recopilación y análisis de información es el arma más poderosa
en la lucha para desmantelar redes terroristas y prevenir ataques.
Mucho
se habla en convocar a las Fuerzas Armadas (FFAA) para combatir el Terrorismo y
hasta el Narcotráfico, aunque algunos Países lo llevan adelante, creo que fue
muy sana la Posse
Comitatus Act, una Ley adoptada en 1878 por USA la que simplemente
establece límites sobre el empleo de las FFAA como órganos de cumplimiento de
la Ley dentro de USA. Personalmente creo que las FFAA doctrinariamente están
entrenadas y preparadas por un tipo de escenario que no es el de Policiamiento
dentro de un Estado de Democracia pleno y vigente, muy distinto es en zonas de
guerra. No caben dudas que las FFAA (en general) están preparadas y poseen la
fortaleza para aplastar a un enemigo en el campo de batalla tradicional, pero
en lo la lucha contra el terrorismo, el desafío mas grande es encontrar e
identificar al enemigo en un campo de batalla sin limites, y es acá donde entra
en juego la Inteligencia en todo sentido.
Los
Narcotraficantes y los Grupos Terroristas no son una entidad misteriosa, más
bien, por lo general, son grupos y redes que operan de manera que pueden ser
comprendidas, identificadas, rastreadas y en última instancia,
interrumpidas.
Los
terroristas están, por definición, en el negocio de aterrorizarnos, y quieren
hacernos sentir impotentes y desesperanzados frente a sus ataques. Quieren
que creamos que los ataques se producen al azar y sin previo aviso, por lo que
ni siquiera tratamos de predecir lo impredecible. Esperan que al hacernos
adoptar el derrotismo como una filosofía, puedan vencernos.
Si
la actividad de Inteligencia es llevada correctamente, se cuenta con una
adecuada Dirección, Planificación, Recopilación de información precisa y buenos
Análisis, la prevención de un probable ataque terrorista será exitosa, a menudo
sin conocimiento público. La "Guerra Contra el Terrorismo” es en
realidad más comparable a la larga y continua batalla contra el crimen librada
por las Policías de todo el mundo. El papel principal en esta batalla
antiterrorista no es interpretado por GI Joe, sino por una combinación de Dick
Tracy y el mítico Comandante Bond, "La clave del buen trabajo
antiterrorista es mantenerse por delante de la curva del terrorismo".
No hay comentarios.