Los espías se apuntan a las redes sociales
Internet se ha convertido en uno de los mayores repositorios de información para los servicios de inteligencia. La información pública de libre acceso, denominada “fuentes abiertas”, ha sido durante mucho tiempo una fuente de datos indispensable para las organizaciones terroristas; ahora, también lo es para las fuerzas del orden. Entre el maremágnum de estas fuentes abiertas, las redes sociales han supuesto un punto de inflexión en la inteligencia. Sin embargo, la cantidad ingente de información que se sube a la red hace prácticamente imposible que no se escapen datos relevantes. Así lo explican los propios expertos de inteligencia, llegando a asegurar que tragedias como la matanza de Utøya (Noruega) podría haberse evitado de haberse analizado a tiempo los mensajes subidos por Anders Behring Breivik a diversos foros de internet, incluida su propia cuenta de Twitter.
Una red como Facebook, por ejemplo, presenta la historia de nuestras vidas de manera ordenada a través de la recientemente incorporada ‘Cronología’. Desde el prisma del profesor de Criminología en la Universidad de East London, Andrew Silke, “el hecho de que las agencias de inteligencia prohíban a su propio personal el uso de redes como Twitter o Facebook debería decirnos algo acerca de su valor potencial”. A los terroristas, desde luego, sí que les dice y, de hecho, estudios como los del español Fernando Ibáñez, máster en Seguridad Global y Defensa de la Universidad de Zaragoza, revelan que los piratas somalíes han organizado durante mucho tiempo sus abordajes a pesqueros con ayuda de internet. Los piratas no sólo se ayudaban de webs públicas que ofrecen “la situación de un buque prácticamente en tiempo real”, así como su “bandera, tipo de buque, medidas de eslora, manga y calado, velocidad o rumbo cada varios minutos y destino”, sino que accedían a mensajes que algunos de los tripulantes subían a las redes sociales.
Este es el motivo por el que, según explica Erica Chenoweth, directora del Programa de Investigación de Terrorismo e Insurgencia de la Universidad de Wesleyan en Connecticut (EEUU), “muchas agencias de inteligencia están desarrollado tecnologías con las que obtener información de redes sociales como Facebook o Twitter. Estas herramientas aún tienen que perfeccionarse, pero los Gobiernos está destinando mucho tiempo y esfuerzo a este fin”. Y no sólo a recopilar información, también a infiltrarse en organizaciones terroristas: el Mando Central de EEUU utiliza software para simular perfiles falsos en los movimientos yihadistas que utilizan estas redes.
Tecnología contra la saturación de información
Internet y las redes sociales se han convertido en un arma de doble filo, pues la ingente cantidad de información obliga a las Agencias de Inteligencia a destinar muchos recursos analíticos para poder hacer frente a estos volúmenes de datos. Así es como ha surgido recientemente el proyecto CAPER (Collaborative information, Acquisition, Processing, Exploitation and Reporting for the prevention of organised crime), iniciativa de I+D financiada por la Comisión Europa -7,2 millones de euros- a través del Séptimo Programa Marco de seguridad.
CAPER cuenta con 16 socios de seis países y está liderada por la empresa española S21sec. El objetivo es crear una plataforma común para la prevención de la delincuencia organizada a través del intercambio, la explotación y el análisis de fuentes de información abiertas y privadas. Óscar Álvarez, máximo responsable de SIEG Inteligencia Estratégica, empresa del grupo S21sec, explica que “con esta herramienta de vigilancia digital se podrán emitir alertas tempranas cuando se detecten posibles amenazas”. La tecnología desarrollada por la compañía española es capaz de analizar en tiempo real millones de datos –texto, fotos, vídeo y sonido-, categorizándolo por áreas geográficas y, hasta el momento, en 16 idiomas.
Álvarez indica que “el próximo mes de febrero nos reuniremos en Pisa con las diferentes policías que forman parte del proyecto para desarrollar las aplicaciones en base a sus requerimientos específicos”. Una tecnología que, además de estar ya en conversaciones para su venta a empresas estadounidenses muy próximas a la Administración Obama, también se está aplicando al mundo empresarial para detectar ataques de reputación.
Paralelamente, el otro obstáculo es de estas informaciones una vez localizadas es su fiabilidad, pues en ocasiones son tergiversadas intencionadamente por grupos terroristas. En este sentido, el teniente coronel del CNI (Centro Nacional de Inteligencia) Ignacio Antonio Rosales, precisa que “la inteligencia, para que verdaderamente aporte conocimiento útil para tomar decisiones, suele elaborarse con información procedente de diversos tipos de fuentes, de forma que se puedan contrastar los datos y se pueda realizar un análisis más completo”.
El problema de la intimidad
En este punto, surge el debate sobre la privacidad de estas actuaciones. De hecho, en EEUU, el Congreso llegó a disolver en 2003 un programa del Pentágono llamado Total Information Awareness (TIA) –arrancado tras los atentados del 11-S- por levantar dudas sobre la violación de la privacidad. Sin embargo, la realidad es que la información obtenida es pública y, como precisa Silke, “procede de millones de personas divulgando voluntariamente información acerca de sus familias, sus amigos, sus trabajos, sus intereses, sus posiciones políticas, incluso de sus rutinas diarias”. Una auténtica “mina de oro”, según el criminólogo. Así, no todos los proyectos de TIA fueron cancelados, algunos fueron reclasificados y otros están vigentes, como es el caso de ASAM (Adaptive Safety Analysis and Monitoring), un software desarrollado por la Universidad de Connecticut y auspiciado por DARPA (Agencia de Proyectos de Investigación Avanzada en Defensa), para destapar patrones de actividad terrorista. Y es que, como indica Silke, “muchos terroristas y, sobre todo, muchos simpatizantes y partidarios, postean regularmente en estas redes, lo que proporciona una cantidad de información que habría sido impensable hace 20 años”.
Para poder gestionar estos volúmenes de información a principios de la década de los 70 comenzaron a aparecer las primeras bases de datos de fuentes abiertas, según explica Gary LaFree, director del Centro Nacional para el Estudio del Terrorismo y Respuestas al Terrorismo (START) de la Universidad de Maryland. Precisamente la desarrollada por START, Global Terrorism Database (GTD), es una de las más utilizadas, incorporando más de 98.000 ataques terroristas desde 1970. A la luz de estos desarrollos han surgido muchas otras iniciativas, como el WITS (Worldwide Incidents Tracking System) del Centro Nacional de Lucha Antiterrorista (NCTC) de EEUU en 2004 o la europea Eurosint desde 2006.
Bases de datos open source de actos terroristas
WITS. Centro Nacional de Lucha Antiterrorista de EEUU
GTD. START (Univ. Maryland) y Dept. Seguridad Interior EEUU
Al-Qa’ida Attacks. RAND Corporation
ITERATE. Edward F. Mickolus
American Terrorism Database. Univ. Oklahoma y Univ. Arkansas
Database of Terrorist Incidents. Inst. Internacional para la Lucha Antiterrorista (Israel)
Country Reports on Terrorism. Departamento de Estado de EEUU French Database of Terrorist Acts Fondation pour Recherche Stratégique (Francia)
(Reportaje en Público, febrero de 2012)
Sin comentarios