Header Ads

HUMINT EN LA ERA CIBERDIGITAL @Uliman73


Hace un tiempo atrás escribí un artículo que titulé “Ciberinteligencia: reinventando la rueda”, en el que entre cosas refiero a que en esta época de lo Ciberdigital tendemos a todo agregarle una suerte de prefijo Ciber a las cosas y por ello definirlo como algo nuevo, algo que se ha creado cuando en realidad tiende a ser mas una innovación. Lo cierto es que en el mundo de la Inteligencia como en casi todo otro campo de la Seguridad y la Defensa, nos hemos tenido que actualizar y adaptar a los nuevos escenarios, amenazas y ciertamente a nuestros nuevos crecimientos.

Este es el caso que también ocurre con el HUMINT, hay quienes hasta gustosamente referirían al Ciber-HUMINT o por ahí algo más acertado al Virtual-HUMINT, en cualquiera de los casos, esta actividad centra su atención en la identificación, el reclutamiento y la gestión de las fuentes humanas, pero a través de técnicas y metodologías que se pueden utilizar en el mundo virtual. HUMINT, entendido en su forma tradicional, nunca puede ser reemplazado completamente por las tecnologías digitales en línea, ya que la necesidad de contar con fuentes humanas capaces de acceder a información directa es la mejor manera de realizar actividades de inteligencia. Sin embargo, la inteligencia humana presenta algunos problemas críticos debido a la investigación / presencia de fuentes humanas en contextos geográficos particulares y alto riesgo, un aspecto que siempre ha tenido altos niveles de peligro. Otro aspecto, ciertamente no irrelevante, es la creciente dificultad de poder disponer de fuentes, equipadas con antecedentes y experiencias específicas, en las áreas y en contextos socioculturales en los que se manifiestan los requisitos necesarios relacionados con las actividades de inteligencia, este concepto y los relacionados están muy bien planteado en profundidad por Russell D. Howard en “Intelligence in denied Areas; New concepts for a changing security environment” (Joint Special Operations Univerfsity 2007).

Ahora bien, es cierto que trabajar en un entorno hostil y llevar adelante tareas de HUMINT es un tanto complejo, así que podemos considerar que en pleno Siglo XXI las acciones que se realizan en el Ciberespacio o Mundo Virtual, generan una contribución  nada desdeñable para reducir esas complejidades que afectan la recopilación de información a través de plataformas y/o instrumentos virtuales utilizables en el Ciberespacio, un ecosistema digital capaz de ingerir, sin límites de ningún tipo, información de cualquier tipo. Sin embargo, considerar que la recopilación de información dentro de la red podría ser la clave para la eliminación de la inteligencia humana, sería un error muy serio. La prueba de esto reside en las actividades de espionaje cibernético realizadas, por ejemplo, contra ISIS, que no produjo los resultados asombrosos en las esperanzas de muchas Agencias de Inteligencia.
  

Esto que desarrollamos o exponemos sobre el desarrollo del HUMINT Virtual o Cibernético (VHUMINT o CYBERHUMINT, como suele definirse en los círculos de inteligencia) comenzó a mediados de la última década, inicialmente a través del análisis de foros en línea, mediante el uso de nombres propios o seudónimos. Posteriormente se procedió a crear identidades falsas en un intento de disfrazar a los verdaderos autores de las actividades de inteligencia, y en consecuencia a la creación de grupos dedicados al estudio y análisis de los perfiles para verificar su veracidad. Si bien estas técnicas se proyectan hacia la asimilación de la información dentro de la red, no han producido resultados particularmente sorprendentes, también en consideración a la inmensidad de los instrumentos disponibles en el mundo virtual y de acuerdo con los diferentes enfoques psicológicos que empujan al individuo al uso, de la internet y las redes sociales. La diferencia sustancial entre el HUMINT tradicional y el digital, reside, como es fácil de percibir, en las actividades de los agentes operativos.

HUMINT se compone principalmente de contactos directos, destinados a crear un clima de confianza, interacciones con personas que pertenecen a circuitos de interés, reuniones para desarrollar afinidades personales, relaciones a largo plazo, seguimiento, vigilancia, control directo de entornos, etc. Todo esto permite desarrollar lo que en los entornos de inteligencia se define como "manejo desde una perspectiva a largo plazo", es decir, monitoreando constantemente la confiabilidad de la relación y el crecimiento del nivel de confidencialidad. VHUMINT / CYBERHUMINT se basa en relaciones que no son necesariamente permanentes, que tienen un menor grado de compromiso y lealtad, que no permiten niveles de profundidad en la gestión de las relaciones porque no se basan en un vínculo humano directo. Además, se ven afectadas significativamente por las numerosas anomalías atribuibles a la peculiaridad del anonimato en la red. HUMINT involucra a las personas dentro de un contacto físico, íntimo y directo, con un lenguaje emocional que fomenta la conexión y la cercanía, más allá de los intereses compartidos. El contacto físico, comer y beber juntos, compartir emociones y situaciones, son ejercicios que le permiten crear una conexión especial, que contribuye al aumento de la motivación en el desarrollo de la relación. En CYBERHUMINT, el intercambio se basa, por el contrario, en una fuerte convergencia de intereses.

Si el nivel de compromiso en HUMINT es más alto, ya que la relación directa impone respuestas inmediatas y acciones que también pueden poner en grave peligro la gestión de la relación, en CYBERHUMINT el nivel de peligro se reduce considerablemente debido a la ausencia de barreras temporales y geográficas. El mundo digital hace posible realizar un contacto virtual que tiene solo unas pocas similitudes mínimas con una relación física. La ventaja de una relación virtual radica en la estructuración de una interacción que implica riesgos mínimos, gracias a la confidencialidad y el anonimato garantizados por la red de Internet. En el mundo de CYBERHUMINT es posible reclutar nuevos agentes y fuentes de diferentes maneras, y la elección es prácticamente ilimitada. Las Agencias de Inteligencia pueden ubicarlos rápidamente, según las técnicas que se pueden aplicar a un grupo infinito de usuarios. También es posible llevar a cabo una actividad de contratación y gestión "paso a paso" (basada en una serie de pasos particulares), con riesgos relativamente bajos y costos casi nulos. Los enlaces con individuos y grupos se pueden activar fácilmente y sin los peligros del contacto físico. Pero el aspecto más innovador de CYBERHUMINT radica en la posibilidad de alcanzar, sin límites de espacio y tiempo, un público objetivo difícil de abordar de otra manera.

El mundo virtual ofrece herramientas útiles, por ejemplo, para la realización de actividades de investigación destinadas a verificar la confiabilidad de los agentes que se reclutarán, además de la producción de preguntas de la lista de verificación para la realización de los interrogatorios. Una hipótesis es la verificación de la confiabilidad de un individuo sometido a un interrogatorio, que se puede enriquecer con el análisis de la información que compartió en las redes sociales utilizadas (Facebook, Twitter e Instagram) u otras noticias/actividades que se pueden descargar desde la web. El problema de las fuentes anónimas, parece volverse insignificante cuando la información está destinada a la investigación y la comprensión de un fenómeno. Por otro lado, es innegable que la información, de cualquier naturaleza o procedencia, es fundamental para la lucha contra una amenaza. Sin embargo, el Ciberespacio permite ocultar, si no desaparecer, en el océano de la gran cantidad de información, disfrazando su identidad a través de innumerables apodos, perfiles falsos o entidades, garantizando, de una manera determinada, las comunicaciones e identidades de los agentes.

En un momento se les encomendó la tarea de gestionar mensajes en papel, equipaje, material de radio y códigos para compartir con las fuentes, aspectos que los exponían a riesgos incalculables y difíciles de gestionar. Hoy en día, es suficiente compartir una memoria USB, una cuenta de correo electrónico o un perfil en una red social para transmitir grandes cantidades de información multimedia protegida por algoritmos de cifrado que hacen que el contenido sea inaccesible. Pero si el mundo virtual ha reducido la relación "cara a cara", reduciendo sustancialmente los riesgos derivados del contacto directo, al mismo tiempo ha estimulado de manera colosal esa parte de la inteligencia activa que puede transformarse, sin embargo, en un peligro a corto o largo plazo. El aumento incontrolable de las identidades falsas, la desinformación desenfrenada, el monitoreo indiscriminado del tráfico de red, la imparable propagación de malware, la violación continua de la privacidad del usuario, el desarrollo de tecnologías de conexión de red más conocidas como Internet of Things (Internet of Things), son solo algunas de las trampas generadas por la mente humana para el logro de propósitos de varios tipos. Con CYBERHUMINT es posible penetrar en el ciberespacio en busca de información sobre personas, situaciones, contextos geográficos y políticos, insertándose en foros, chats, correos electrónicos, redes sociales y la web.


Los agentes cibernéticos pueden realizar de manera rentable una amplia gama de actividades en línea, por ejemplo, para reclutar nuevos agentes o informantes, para difundir información destinada a condicionar la opinión pública, para crear falsos rumores sobre una persona que lo desacredite / acredite públicamente (vergüenza cibernética). En virtud de las peculiaridades típicas del mundo virtual, la presencia de agentes dobles cibernéticos, es decir, agentes cibernéticos que hacen el doble juego, aumenta constantemente. En Internet, la imagen del avatar está muy extendida porque puede permitirle tener un número ilimitado de identidades que pueden gastarse en diferentes entornos y para otros fines. Durante la última década, las Agencias de Inteligencia de los Estados Unidos de Norte América (USA), advirtieron a los usuarios sobre el uso de avatares para realizar ataques terroristas (como en el caso del avatar de Osama Bin Laden) y para el reclutamiento tanto de operadores terroristas como simpatizantes.

Se conoce la actividad de infiltración de la Inteligencia de USA y británica en Second Life y Warcraft para verificar la presencia de terroristas que utilizaron los entornos virtuales mencionados para reclutar nuevos simpatizantes para la Jihad. Indicativo es el estudio realizado ya por el año 2008 “3D Cyberspace Spillover: Where Virtual Worlds Get Real”, encargado por el Director de la Oficina del Director de Inteligencia Nacional (ODNI), que proporciona indicaciones únicas sobre el uso de actividades de inteligencia en juegos en línea. Cabe señalar que la divulgación del estudio clasificado, que tuvo lugar en 2014 a solicitud de la Federación de Científicos Americanos en virtud de la Ley de Libertad de Información, se lleva a cabo aproximadamente un mes después de la divulgación de documentos confidenciales realizados por el ex empleado de la Agencia de Seguridad Nacional (NSA) Edward Snowden, afirmó que los espías estadounidenses y británicos sospechaban que muchos juegos en línea estaban siendo utilizados como "... una red de comunicación rica en objetivos, …. que podría proporcionar a los terroristas ... una manera fácil de ocultar y planear ataques”, aunque en la parte final el estudio confirmó que" ... hay poca evidencia de que los grupos militantes islámicos y los yihadistas hayan comenzado a explotar ampliamente las oportunidades que ofrecen los mundos virtuales". Contrariamente a la consideración final de ODNI, especialmente los israelíes, han invertido mucho en el desarrollo de avatares, usándolos también en la Web profunda, como lo atestigua una de las puntas de la seguridad informática israelí: SenseCy, una empresa líder en el campo de la Inteligencia de Amenazas Cibernéticas que basa las actividades de investigación de información mediante el uso masivo de avatares en la web, en las redes sociales y en los foros. Mediante el uso de usuarios falsos, los analistas de la compañía Netanya pueden extraer una cantidad impresionante de información sobre la planificación de ataques de piratas informáticos y el proselitismo con fines terroristas. Además de SenseCy, algunas compañías estadounidenses, como Crowd Strike e iSight Partners, que colaboran regularmente con la Oficina Federal de Investigaciones (FBI) y la Agencia de Seguridad Nacional (NSA), confían en el uso de tácticas de espionaje basadas en avatares para llevar a cabo actividades proactivas dirigidas a contrarrestar los ataques cibernéticos. En diciembre de 2013, los analistas de SenseCy, mediante el uso de técnicas de CYBERHUMINT, interceptaron los primeros ciberataques en el código #OpIsrael, planeado por AnonGhost, un grupo de hacktivistas tunecinos. En foros cerrados, AnonGhost ha proporcionado a sus partidarios una lista de objetivos y herramientas para realizar ataques, incluido un malware de desarrollo propio llamado AnonGhost DdoSer. Los técnicos de la compañía israelí, gracias a las actividades de Ciberinteligencia (CYBINT) utilizadas anteriormente, pudieron recopilar y analizar los datos relacionados con el malware antes de su lanzamiento, activando así las medidas de defensa cibernética destinadas a rechazar el malware. Lo que comparten las empresas que utilizan técnicas de CYBERHUMINT reside en la creciente conciencia de que las capacidades de los cortafuegos y el software de protección de sistemas son cada vez menos resueltos. Por el contrario, como admiten los analistas, a través del uso de la inteligencia de los medios sociales y las actividades de inteligencia web, es posible diseñar acciones preventivas muy efectivas para contrarrestar los ataques cibernéticos.


CERRANDO IDEAS

Como hemos podido ver a lo largo de este artículo, sumado el público conocimientos, todos sabemos que el mundo virtual, que incluye redes sociales en línea, juegos y citas, se ha generalizado. El acceso a Internet en todo el mundo está creciendo rápidamente y las personas de todos los rincones del mundo están cada vez más atadas a sus teléfonos y computadoras. Tres tipos específicos de entornos virtuales que han crecido de manera exponencial son las redes sociales en línea, las citas y los sitios de juegos. Estos entornos virtuales se han convertido en una parte esencial de la vida cotidiana.

Esto también ha desencadenado una migración del mundo físico al mundo virtual. Las ubicaciones tradicionales de ladrillo y cemento para el trabajo, la escuela, las citas, el entretenimiento y la socialización están siendo aumentadas y, en algunos casos, reemplazadas por los equivalentes virtuales para cada una de estas actividades. Esta adquisición virtual está limitando las interacciones cara a cara y, de forma predeterminada, la oportunidad de llevar a cabo las operaciones tradicionales de HUMINT. Cuando las personas "salen" menos, se vuelven mucho más difíciles de alcanzar en persona. Más específicamente, se vuelve mucho más difícil detectar y reclutar una fuente en una verdadera cafetería o campus universitario cuando el tráfico de pie es reemplazado por el tráfico web.


En cuanto el uso de CYBERHUMINT dentro de las operaciones de Seguridad Pública o Ciudadana, aún hay mucho más por recorrer, sin lugar a dudas hay una serie de preguntas legales que deberían abordarse para dicha aplicación y también sería interesante explorar su valor en el contexto de la lucha tanto contra el crimen común como con el organizado.

En conclusión, el CYBERHUMINT ó VHUMINT no solo parece posible, sino que es probable que juegue un papel importante en las operaciones de inteligencia futuras. El "Internet de las cosas", que ha conectado casi todo para incluir teléfonos, relojes, ropa y automóviles a la World Wide Web, se ha convertido en una realidad y el acceso y uso de Internet está aumentando rápidamente en todo el mundo. Las personas se están volviendo cada vez más virtuales, recurriendo a Internet para desarrollar redes sociales, jugar juegos y establecer relaciones íntimas. Esta realidad tampoco es exclusiva de los países desarrollados, ya que casi todas las naciones y territorios están cada vez más conectados a Internet.

Más pronto que inmediatamente, no habrá un lugar en el mundo al que no se pueda acceder a través de estas actividades en línea. Sin embargo, la posibilidad de uso del HUMINT virtual no consiste solo en asegurarse de que las naciones y territorios que son de interés sean susceptibles a la comunicación en línea.

Durante al menos los últimos dos mil años para Occidente y algo más de cinco mil años en Oriente, HUMINT representó con razón el lado humano de la recopilación de inteligencia, pero hoy en día, a medida que el ciberespacio se vuelve más dominante y las personas se vuelven cada vez más virtuales, HUMINT deberá incluir un componente tecnológico aún mayor. Este enfoque similar al de un cyborg, que combina un elemento humano con tecnología para reclutar virtualmente fuentes, permitirá a las Agencias de Inteligencia apuntar a algunas de las áreas más remotas y peligrosas del mundo sin tener que abandonar la seguridad del teclado.

No hay comentarios.

Copyright 2008 - 2016: CXO Community - Todos los derechos reservados. Imágenes del tema de enot-poloskun. Con tecnología de Blogger.