HUMINT EN LA ERA CIBERDIGITAL @Uliman73
Hace un tiempo atrás escribí un artículo que titulé “Ciberinteligencia: reinventando la rueda”, en el que entre cosas refiero a que en esta época de lo Ciberdigital tendemos a todo agregarle una suerte de prefijo Ciber a las cosas y por ello definirlo como algo nuevo, algo que se ha creado cuando en realidad tiende a ser mas una innovación. Lo cierto es que en el mundo de la Inteligencia como en casi todo otro campo de la Seguridad y la Defensa, nos hemos tenido que actualizar y adaptar a los nuevos escenarios, amenazas y ciertamente a nuestros nuevos crecimientos.
Este es el caso que
también ocurre con el HUMINT, hay quienes hasta gustosamente referirían al
Ciber-HUMINT o por ahí algo más acertado al Virtual-HUMINT, en cualquiera de
los casos, esta actividad centra su atención en la identificación, el
reclutamiento y la gestión de las fuentes humanas, pero a través de técnicas y
metodologías que se pueden utilizar en el mundo virtual. HUMINT, entendido en
su forma tradicional, nunca puede ser reemplazado completamente por las
tecnologías digitales en línea, ya que la necesidad de contar con fuentes
humanas capaces de acceder a información directa es la mejor manera de realizar
actividades de inteligencia. Sin embargo, la inteligencia humana presenta
algunos problemas críticos debido a la investigación / presencia de fuentes
humanas en contextos geográficos particulares y alto riesgo, un aspecto que
siempre ha tenido altos niveles de peligro. Otro aspecto, ciertamente no
irrelevante, es la creciente dificultad de poder disponer de fuentes, equipadas
con antecedentes y experiencias específicas, en las áreas y en contextos
socioculturales en los que se manifiestan los requisitos necesarios
relacionados con las actividades de inteligencia, este concepto y los relacionados
están muy bien planteado en profundidad por Russell D. Howard en “Intelligence in denied Areas; New concepts
for a changing security environment” (Joint Special Operations
Univerfsity 2007).
Ahora bien, es cierto
que trabajar en un entorno hostil y llevar adelante tareas de HUMINT es un
tanto complejo, así que podemos considerar que en pleno Siglo XXI las acciones
que se realizan en el Ciberespacio o Mundo Virtual, generan una contribución nada desdeñable para reducir esas
complejidades que afectan la recopilación de información a través de plataformas
y/o instrumentos virtuales utilizables en el Ciberespacio, un ecosistema
digital capaz de ingerir, sin límites de ningún tipo, información de cualquier
tipo. Sin embargo, considerar que la recopilación de información dentro de la
red podría ser la clave para la eliminación de la inteligencia humana, sería un
error muy serio. La prueba de esto reside en las actividades de espionaje
cibernético realizadas, por ejemplo, contra ISIS, que no produjo los resultados
asombrosos en las esperanzas de muchas Agencias de Inteligencia.
Esto que desarrollamos o exponemos sobre el desarrollo del HUMINT Virtual o Cibernético (VHUMINT o CYBERHUMINT, como suele definirse en los círculos de inteligencia) comenzó a mediados de la última década, inicialmente a través del análisis de foros en línea, mediante el uso de nombres propios o seudónimos. Posteriormente se procedió a crear identidades falsas en un intento de disfrazar a los verdaderos autores de las actividades de inteligencia, y en consecuencia a la creación de grupos dedicados al estudio y análisis de los perfiles para verificar su veracidad. Si bien estas técnicas se proyectan hacia la asimilación de la información dentro de la red, no han producido resultados particularmente sorprendentes, también en consideración a la inmensidad de los instrumentos disponibles en el mundo virtual y de acuerdo con los diferentes enfoques psicológicos que empujan al individuo al uso, de la internet y las redes sociales. La diferencia sustancial entre el HUMINT tradicional y el digital, reside, como es fácil de percibir, en las actividades de los agentes operativos.
HUMINT se compone
principalmente de contactos directos, destinados a crear un clima de confianza,
interacciones con personas que pertenecen a circuitos de interés, reuniones
para desarrollar afinidades personales, relaciones a largo plazo, seguimiento,
vigilancia, control directo de entornos, etc. Todo esto permite desarrollar lo
que en los entornos de inteligencia se define como "manejo desde una
perspectiva a largo plazo", es decir, monitoreando constantemente la
confiabilidad de la relación y el crecimiento del nivel de confidencialidad.
VHUMINT / CYBERHUMINT se basa en relaciones que no son necesariamente
permanentes, que tienen un menor grado de compromiso y lealtad, que no permiten
niveles de profundidad en la gestión de las relaciones porque no se basan en un
vínculo humano directo. Además, se ven afectadas significativamente por las
numerosas anomalías atribuibles a la peculiaridad del anonimato en la red.
HUMINT involucra a las personas dentro de un contacto físico, íntimo y directo,
con un lenguaje emocional que fomenta la conexión y la cercanía, más allá de
los intereses compartidos. El contacto físico, comer y beber juntos, compartir
emociones y situaciones, son ejercicios que le permiten crear una conexión
especial, que contribuye al aumento de la motivación en el desarrollo de la
relación. En CYBERHUMINT, el intercambio se basa, por el contrario, en una
fuerte convergencia de intereses.
Si el nivel de
compromiso en HUMINT es más alto, ya que la relación directa impone respuestas
inmediatas y acciones que también pueden poner en grave peligro la gestión de
la relación, en CYBERHUMINT el nivel de peligro se reduce considerablemente
debido a la ausencia de barreras temporales y geográficas. El mundo digital
hace posible realizar un contacto virtual que tiene solo unas pocas similitudes
mínimas con una relación física. La ventaja de una relación virtual radica en
la estructuración de una interacción que implica riesgos mínimos, gracias a la
confidencialidad y el anonimato garantizados por la red de Internet. En el
mundo de CYBERHUMINT es posible reclutar nuevos agentes y fuentes de diferentes
maneras, y la elección es prácticamente ilimitada. Las Agencias de Inteligencia
pueden ubicarlos rápidamente, según las técnicas que se pueden aplicar a un
grupo infinito de usuarios. También es posible llevar a cabo una actividad de
contratación y gestión "paso a paso" (basada en una serie de pasos
particulares), con riesgos relativamente bajos y costos casi nulos. Los enlaces
con individuos y grupos se pueden activar fácilmente y sin los peligros del
contacto físico. Pero el aspecto más innovador de CYBERHUMINT radica en la
posibilidad de alcanzar, sin límites de espacio y tiempo, un público objetivo
difícil de abordar de otra manera.
El
mundo virtual ofrece herramientas útiles, por ejemplo, para la realización de
actividades de investigación destinadas a verificar la confiabilidad de los
agentes que se reclutarán, además de la producción de preguntas de la lista de
verificación para la realización de los interrogatorios. Una hipótesis es la
verificación de la confiabilidad de un individuo sometido a un interrogatorio,
que se puede enriquecer con el análisis de la información que compartió en las
redes sociales utilizadas (Facebook, Twitter e Instagram) u otras noticias/actividades
que se pueden descargar desde la web. El problema de las fuentes anónimas, parece
volverse insignificante cuando la información está destinada a la investigación
y la comprensión de un fenómeno. Por otro lado, es innegable que la
información, de cualquier naturaleza o procedencia, es fundamental para la
lucha contra una amenaza. Sin embargo, el Ciberespacio permite ocultar, si no
desaparecer, en el océano de la gran cantidad de información, disfrazando su
identidad a través de innumerables apodos, perfiles falsos o entidades,
garantizando, de una manera determinada, las comunicaciones e identidades de
los agentes.
En un momento se les
encomendó la tarea de gestionar mensajes en papel, equipaje, material de radio
y códigos para compartir con las fuentes, aspectos que los exponían a riesgos
incalculables y difíciles de gestionar. Hoy en día, es suficiente compartir una
memoria USB, una cuenta de correo electrónico o un perfil en una red social
para transmitir grandes cantidades de información multimedia protegida por
algoritmos de cifrado que hacen que el contenido sea inaccesible. Pero si el
mundo virtual ha reducido la relación "cara a cara", reduciendo
sustancialmente los riesgos derivados del contacto directo, al mismo tiempo ha
estimulado de manera colosal esa parte de la inteligencia activa que puede
transformarse, sin embargo, en un peligro a corto o largo plazo. El
aumento incontrolable de las identidades falsas, la desinformación
desenfrenada, el monitoreo indiscriminado del tráfico de red, la imparable
propagación de malware, la violación continua de la privacidad del usuario, el
desarrollo de tecnologías de conexión de red más conocidas como Internet of Things
(Internet of Things), son solo algunas de las trampas generadas por la mente
humana para el logro de propósitos de varios tipos. Con CYBERHUMINT es posible
penetrar en el ciberespacio en busca de información sobre personas,
situaciones, contextos geográficos y políticos, insertándose en foros, chats,
correos electrónicos, redes sociales y la web.
Los agentes
cibernéticos pueden realizar de manera rentable una amplia gama de actividades
en línea, por ejemplo, para reclutar nuevos agentes o informantes, para difundir
información destinada a condicionar la opinión pública, para crear falsos
rumores sobre una persona que lo desacredite / acredite públicamente (vergüenza
cibernética). En virtud de las peculiaridades típicas del mundo virtual, la
presencia de agentes dobles cibernéticos, es decir, agentes cibernéticos que
hacen el doble juego, aumenta constantemente. En Internet, la imagen del avatar
está muy extendida porque puede permitirle tener un número ilimitado de
identidades que pueden gastarse en diferentes entornos y para otros fines.
Durante la última década, las Agencias de Inteligencia de los Estados Unidos de
Norte América (USA), advirtieron a los usuarios sobre el uso de avatares para
realizar ataques terroristas (como en el caso del avatar de Osama Bin Laden) y
para el reclutamiento tanto de operadores terroristas como simpatizantes.
Se conoce la actividad
de infiltración de la Inteligencia de USA y británica en Second Life y Warcraft
para verificar la presencia de terroristas que utilizaron los entornos
virtuales mencionados para reclutar nuevos simpatizantes para la Jihad.
Indicativo es el estudio realizado ya por el año 2008 “3D Cyberspace Spillover: Where
Virtual Worlds Get Real”, encargado por el Director de la Oficina
del Director de Inteligencia Nacional (ODNI), que proporciona indicaciones
únicas sobre el uso de actividades de inteligencia en juegos en línea. Cabe
señalar que la divulgación del estudio clasificado, que tuvo lugar en 2014 a
solicitud de la Federación de Científicos Americanos en virtud de la Ley de
Libertad de Información, se lleva a cabo aproximadamente un mes después de la
divulgación de documentos confidenciales realizados por el ex empleado de la
Agencia de Seguridad Nacional (NSA) Edward Snowden, afirmó que los espías
estadounidenses y británicos sospechaban que muchos juegos en línea estaban
siendo utilizados como "... una red de comunicación rica en objetivos, ….
que podría proporcionar a los terroristas ... una manera fácil de ocultar y
planear ataques”, aunque en la parte final el estudio confirmó que" ...
hay poca evidencia de que los grupos militantes islámicos y los yihadistas
hayan comenzado a explotar ampliamente las oportunidades que ofrecen los mundos
virtuales". Contrariamente a la consideración final de ODNI, especialmente
los israelíes, han invertido mucho en el desarrollo de avatares, usándolos
también en la Web profunda, como lo atestigua una de las puntas de la seguridad
informática israelí: SenseCy, una empresa líder en el campo de la Inteligencia
de Amenazas Cibernéticas que basa las actividades de investigación de información
mediante el uso masivo de avatares en la web, en las redes sociales y en los
foros. Mediante el uso de usuarios falsos, los analistas de la compañía Netanya
pueden extraer una cantidad impresionante de información sobre la planificación
de ataques de piratas informáticos y el proselitismo con fines terroristas.
Además de SenseCy, algunas compañías estadounidenses, como Crowd Strike e
iSight Partners, que colaboran regularmente con la Oficina Federal de
Investigaciones (FBI) y la Agencia de Seguridad Nacional (NSA), confían en el
uso de tácticas de espionaje basadas en avatares para llevar a cabo actividades
proactivas dirigidas a contrarrestar los ataques cibernéticos. En diciembre de
2013, los analistas de SenseCy, mediante el uso de técnicas de CYBERHUMINT,
interceptaron los primeros ciberataques en el código #OpIsrael, planeado por
AnonGhost, un grupo de hacktivistas tunecinos. En foros cerrados, AnonGhost ha
proporcionado a sus partidarios una lista de objetivos y herramientas para
realizar ataques, incluido un malware de desarrollo propio llamado AnonGhost
DdoSer. Los técnicos de la compañía israelí, gracias a las actividades de Ciberinteligencia
(CYBINT) utilizadas anteriormente, pudieron recopilar y analizar los datos
relacionados con el malware antes de su lanzamiento, activando así las medidas
de defensa cibernética destinadas a rechazar el malware. Lo que comparten las
empresas que utilizan técnicas de CYBERHUMINT reside en la creciente conciencia
de que las capacidades de los cortafuegos y el software de protección de
sistemas son cada vez menos resueltos. Por el contrario, como admiten los
analistas, a través del uso de la inteligencia de los medios sociales y las
actividades de inteligencia web, es posible diseñar acciones preventivas muy efectivas
para contrarrestar los ataques cibernéticos.
CERRANDO IDEAS
Como hemos podido ver a
lo largo de este artículo, sumado el público conocimientos, todos sabemos que
el mundo virtual, que incluye redes sociales en línea, juegos y citas, se ha
generalizado. El acceso a Internet en todo el mundo está creciendo rápidamente
y las personas de todos los rincones del mundo están cada vez más atadas a sus
teléfonos y computadoras. Tres tipos específicos de entornos virtuales que han
crecido de manera exponencial son las redes sociales en línea, las citas y los
sitios de juegos. Estos entornos virtuales se han convertido en una parte
esencial de la vida cotidiana.
Esto también ha
desencadenado una migración del mundo físico al mundo virtual. Las ubicaciones
tradicionales de ladrillo y cemento para el trabajo, la escuela, las citas, el
entretenimiento y la socialización están siendo aumentadas y, en algunos casos,
reemplazadas por los equivalentes virtuales para cada una de estas actividades.
Esta adquisición virtual está limitando las interacciones cara a cara y, de
forma predeterminada, la oportunidad de llevar a cabo las operaciones
tradicionales de HUMINT. Cuando las personas "salen" menos, se
vuelven mucho más difíciles de alcanzar en persona. Más específicamente, se
vuelve mucho más difícil detectar y reclutar una fuente en una verdadera
cafetería o campus universitario cuando el tráfico de pie es reemplazado por el
tráfico web.
En cuanto el uso de
CYBERHUMINT dentro de las operaciones de Seguridad Pública o Ciudadana, aún hay
mucho más por recorrer, sin lugar a dudas hay una serie de preguntas legales
que deberían abordarse para dicha aplicación y también sería interesante
explorar su valor en el contexto de la lucha tanto contra el crimen común como
con el organizado.
En conclusión, el CYBERHUMINT
ó VHUMINT no solo parece posible, sino que es probable que juegue un papel
importante en las operaciones de inteligencia futuras. El "Internet de las
cosas", que ha conectado casi todo para incluir teléfonos, relojes, ropa y
automóviles a la World Wide Web, se ha convertido en una realidad y el acceso y
uso de Internet está aumentando rápidamente en todo el mundo. Las personas se están
volviendo cada vez más virtuales, recurriendo a Internet para desarrollar redes
sociales, jugar juegos y establecer relaciones íntimas. Esta realidad tampoco
es exclusiva de los países desarrollados, ya que casi todas las naciones y
territorios están cada vez más conectados a Internet.
Más pronto que inmediatamente,
no habrá un lugar en el mundo al que no se pueda acceder a través de estas
actividades en línea. Sin embargo, la posibilidad de uso del HUMINT virtual no
consiste solo en asegurarse de que las naciones y territorios que son de
interés sean susceptibles a la comunicación en línea.
Durante al menos los últimos
dos mil años para Occidente y algo más de cinco mil años en Oriente, HUMINT
representó con razón el lado humano de la recopilación de inteligencia, pero
hoy en día, a medida que el ciberespacio se vuelve más dominante y las personas
se vuelven cada vez más virtuales, HUMINT deberá incluir un componente
tecnológico aún mayor. Este enfoque similar al de un cyborg, que combina un
elemento humano con tecnología para reclutar virtualmente fuentes, permitirá a
las Agencias de Inteligencia apuntar a algunas de las áreas más remotas y
peligrosas del mundo sin tener que abandonar la seguridad del teclado.
- amazon -
-
No hay comentarios.