LA CREACION DEL OPEN SOURCE CENTER (OSC)
En algunos materiales sobre la NUEVA ESTRATEGIA IMPERIAL, hemos
ubicado la inteligencia tecnológica como uno de sus componentes básicos,
al lado de las operaciones psicológicas y las acciones encubiertas con fuerzas
especiales.
Cuando se describe a continuación la "inteligencia
tecnológica", se quiere marcar la diferencias con la inteligencia de fuente
humana, al tratarse del empleo generalizado de las TIC en las guerras
de baja intensidad o guerras asimétricas . Por los avances en las tecnología de las comunicaciones, una nueva
forma de guerra electrónica ha sido creada.
Este tipo de combate cubre varias
dimensiones:
-- Uso de Internet como una plataforma para
la acción política, donde grupos o individuos
toman mensajes, fotos, videos de primera línea en sus teléfonos móviles
y las suben a través de sus computadoras
para que el destinatario final las vea
-- Otra dimensión se refiere a la afectación de la seguridad de las redes informáticas de las instituciones, infiltrándolas, hackeandolas y alterando las bases de datos .
-- Otra dimensión se refiere a la afectación de la seguridad de las redes informáticas de las instituciones, infiltrándolas, hackeandolas y alterando las bases de datos .
-- Finalmente, está el fortalecimiento
la Inteligencia de Fuentes Abiertas. (OSINT)
En este trabajo vamos
a colocar el énfasis en este último aspectos referido a la Inteligencia de
Fuentes Abiertas, para lo cual nos apoyaremos en los aportes que realiza E. Martínez Codó en su ensayo “La Ultima Herramienta
de la CIA : El
OSC”. (Junio de 2009 ) .
El
referido autor nos narra cómo se ha venido gestando el cambio en la Comunidad
de Inteligencia (IC) en el seno del imperio
"Después
del derribo de las Torres Gemelas se desató en Estados Unidos una pública y
encarnizada ola de reproches y denuncias contra el gobierno -muy especialmente-
enfocando sus ataques sobre, su Comunidad de Inteligencia, haciendo puntería
sobre la eficacia y funcionamiento del organismo que lideraba a la misma desde
su creación en 1947: la CIA
(Agencia Central de Inteligencia), cuyo director era a la vez el Director de
Inteligencia de toda la
Comunidad integrada por 13 organismos distintos de
Inteligencia. A tal punto alcanzaron los reproches que se impuso la necesidad
de reformar y actualizar toda la actividad de Inteligencia de Estados
Unidos y adoptar cuantas medidas fueran necesarias para lograr evitar una nueva
sorpresa táctica y estratégica como la pasada, a manos del terrorismo islámico.
La revisión de todo el sistema de Inteligencia norteamericana fue traumático.
Hubo renuncias y cambios de personajes, apelaciones en el Congreso Nacional, se
escucharon muchas opiniones, hasta que finalmente, luego de la detenida y
reñida investigación llevada a cabo por una Comisión especial parlamentaria,
arribó en el 2004 a
las recomendaciones “9/11 Recommendation Implementation Act” y sobre todo a la
“Nacional Security Intelligence Improvement Acto f 2004” que reformaron
muchas disposiciones y funciones y crearon nuevos organismos especializados en la Comunidad de
Inteligencia. Entre esas modificaciones y creaciones podemos señalar, entre
las más importantes:
- La
creación del cargo y del organismo que pasaría a ejercer la supervisión y
coordinación general de toda la
Comunidad , incluso a la misma CIA. Dicho organismo, “madre”
de toda la actividad, es ahora la Dirección Nacional de Inteligencia
(NID: National Intelligence Director/Direction). Para apoyo de la misma se
crearon también el Consejo Nacional de Inteligencia (NIC: Nacional Intelligence
Council) y dos oficinas: una Tecnológica y otra de Contrainteligencia.
- Se creó el Centro Nacional de
Contraterrorismo (NCTC:Nacional Counter Terrorism Center).
- El Servicio Nacional de Operaciones
Clandestinas (NCS: Nacional Clandestine Service),
y - El Centro de Fuentes Abiertas (OSC:
Open Source Center).
"Cabe
destacar que los dos últimos organismos citados en esta importantísima lista:
el NCS y el OSC, funcionan dentro del organigrama y dependencia de la CIA , y que el último de ellos
-el OSC- constituye un organismo verdaderamente novedoso, con grandes proyecciones
para un futuro auspicioso..."
La Dirección de Inteligencia Nacional anunció la creación del Centro de
Fuente Abierta( en ingles OPEN SOURCE CENTER, abreviado
como OSC ) como el punto focal para la explotación del material de código abierto promoviendo la adquisición, obtención,
análisis y difusión de fuente abierta de información
El Centro se creó para recopilar la información disponible en Internet,
bases de datos, prensa, radio, televisión, vídeo, datos geoespaciales y de fotos.
Desde sus inicios el OSC
ha intentado mantener el control sobre las redes sociales como Twitter y Facebook y parte
de la información de código abierto reunidas
por la CIA pueden ser incluidas en los informes clasificados .
LA CONVERSION DE LA INFORMACION PUBLICA EN INTELIGENCIA
La creación del Centro de Fuentes
Abiertas (OSC: Open Source Center ) cualificó el tradicional
ciclo de inteligencia: dato-información-conocimiento-inteligencia,
produciendo cambios en la valorización de la información de carácter público.
En esa dirección, nos interesa destacar varios aspectos planteados por Martinez Codó:
1.- "La información es lo básico en la labor
de Inteligencia; porque si la misma es sometida a un proceso de selección,
análisis, ponderación, integración, verificación de su credibilidad y de
relación con otros temas afines, la información puede cobrar un nuevo y creciente
interés por su contenido; se ha transformado en una información de Inteligencia,
o simplemente en una Inteligencia propiamente dicha..."
2.- "Generalmente
se acepta que la
Inteligencia se alimenta en un 90 % de informaciones
públicas, u originadas en fuentes abiertas, mientras que sólo un 10 % procede
de fuentes cubiertas o clandestinas; de otras maneras, del espionaje –ya sea
humano, científico o electrónico-, del descriptamiento de informes cifrados o
codificados, etc..."
3.- "...Cuando
un periódico inserta opiniones de profesionales de las distintas ramas del
saber, ya se transforma en un principio de fuente de información y cuando esta
opinión refleja algo más que una noticia o una simple crónica, decididamente se
constituye en una fuente de interés y evaluación para el trabajo de un Servicio
de Inteligencia. Por eso los comentarios publicados, que representan una
opinión ponderable de carácter político, científico, comercial… o de interés
para la Defensa
Nacional , siempre son buscados, ya sea en los periódicos,
libros, monografías, programas de radio y TV, Internet, conferencias y debates
públicos. Todo esto es objeto de la atención de los Servicios de Inteligencia y
tiene un nombre: OSINT, sigla que en inglés significa Open Source
Intelligence, que en castellano significa Inteligencia de Fuentes Abiertas
y que podríamos traducirla en forma de sigla como INTFA (término aún no
aceptado). Tener siempre presente que el prefijo o sufijo INT, en una palabra
compuesta, indica la existencia de un trabajo propio de la actividad de
Inteligencia y no de simple información.
4.- " El
interrogante que surgió entonces fue ¿por qué si las fuentes son públicas,
abiertas o de uso común, interviene la Inteligencia ? Sencillamente porque la obtención
de las informaciones u opiniones provenientes de fuentes abiertas debe ser
objeto de un proceso bien organizado y eficaz, para buscar, ubicar, seleccionar
y transmitir esas informaciones..."
5.- " La
Inteligencia de Fuentes Abiertas. no sólo se obtiene ahora por medios humanos,
sino que también se logra por medios de la SIGINT (Inteligencia de señales
electromagnéticas) que graban y registran textos, diálogos e imágenes que
luego pueden ser reproducidas y consultadas (sistemas de CD y DVD) y todas las
variadas posibilidades que permite la Internet.
6.-"¿Esta información es pública, libre y
está a disposición de cualquier interesado? Sí pero hay que saber dónde ir a
buscarla, quiénes son sus autores, cómo buscarla y cómo proceder para no
despertar suspicacias y revelar el propio esfuerzo de búsqueda. Una simple
suscripción a un diario o una revista de interés puede hacerse efectiva
mediante un inocente pedido simple sin revelar otras segundas y reales
intereses. Lo mismo sucede con los libros; previamente debe conocerse y
ponderar el tema de la obra y dónde conseguirla; eso exige un conocimiento
previo del autor o los autores y la temática general de la firma editora. ...Esto
también es válido para ciertos programas de radio y TV, con la diferencia que
los mismos pueden ser grabados a distancia y en forma discreta, sin mayores
dificultes. Pero otra cosa ocurre cuando se trata de la “explotación” de la Internet , debido a la
cantidad de trabajos y opiniones que se cursan en el espacio electromagnético;
a todo lo cual hay que sumar las correspondientes traducciones, que deben estar
a cargo de personal con los debidos conocimientos científicos y técnicos para
lograr un trabajo serio y confiable. .."
7.- Con
respecto a ciertos programas de radio y TV, existen hoy día equipos
tecnológicos debidamente concebidos para reaccionar ante la aparición de una
serie de palabras o términos “claves”, que al registrar las mismas descargan
inmediatamente la copia o registro del programa. Algo parecido a lo revelado
hace ya unos cuantos años en oportunidad de hacerse públicas las actividades
del programa UKUSA/ECHELON, aquellas operaciones en las cuales intervenían
Estados Unidos y el Reino Unido para “espiar” todas las comunicaciones del
tráfico electromagnético internacional.
EFICACIA-EFICIENCIA
DE LA INTELIGENCIA DE FUENTES ABIERTAS
Haciendo una caracterización de
la inteligencia de fuentes abiertas, Martinez Codó, también compara sus costos y su eficacia de la siguiente
manera:
* Velocidad:
los medios de comunicación social son muy sensibles y propensos a rivalizar
entre sí para ofrecer “primicias” u opiniones novedosas que causan impacto en
los públicos. Esa particularidad es aprovechada por los expertos en OSINT para
explotar esa rivalidad y extraer informaciones fácilmente verificables y
confirmadas por distintos medios ..."
* Cantidad:
Es asombrosa la cantidad de información que circula por las fuentes abiertas,
lo que verdaderamente exige un sostenido esfuerzo para seguir el hilo de una
información a través de dichos medios de comunicación social.
* Calidad:
La naturaleza de las informaciones extraídas de la explotación de la OSINT señala muy a menudo
una gran calidad cuando las noticias o comentarios provienen de profesionales
destacados y por la trayectoria
profesional, se aprecia en la
confiabilidad asignada a dichos autores.
* Bajo
costo: Por regla general los organismos de OSINT resultan mucho más
económicos que los organismos clandestinos o de fuentes cubiertas, así como los
costosos mecanismos tecnológicos empleados por la SIGINT (Inteligencia de
señales), IMINT (Inteligencia de Imágenes), TECHINT (Inteligencia Tecnológica)
y todo otro tipo de Inteligencia que emplee medios como la ELINT (Inteligencia
Electrónica), EOINT, (Inteligencia Electro-Óptica), IRINT (Inteligencia
Infrarroja), OPINT (Inteligencia Optica), RADINT (Inteligencia de Radar),
TELINT (Inteligencia de Telemetría), etc.
Entre las fuentes abiertas que emplea el OSC están:
* Medios de
comunicación :
periódicos, revistas, radio, televisión, e información basados en
computadoras.
* Comunidades basadas en la Web y el contenido
generado por el usuario : los sitios de redes sociales, los sitios para
compartir video ,
wikis, blogs .
* Los datos públicos : informes de
los gobiernos, los datos oficiales, tales como presupuestos, la demografía, las
audiencias, debates legislativos, conferencias de prensa, discursos,
advertencias de seguridad marítima y aeronáutica, las declaraciones de impacto
ambiental y adjudicación de contratos.
* La observación
y la presentación de informes: observadores aficionados de aviones de
radio, monitores y observadores de
satélites .
* Conferencias,
simposios, asociaciones profesionales, trabajos académicos y expertos en la
materia: profesionales y académicos. [1]
Como debe resultar obvio, la Inteligencia
de Fuentes Abiertas operacionalizada por
el OSC, no significa que no se utilice la inteligencia tecnológica en forma
secreta o clandestina. En este último caso se ha constituido una red mundial de
espionaje donde se puede escuchar cada llamada de teléfono y correo electrónico
en cualquier parte del planeta.
La escucha secreta de llamadas telefónicas y mensajes de texto se ha convertido cada vez mas fácil para los que tienen el equipo adecuado, especialmente con el desarrollo de las redes GSM - la tecnología utilizada en la gran mayoría de las redes de teléfonos móviles en todo el mundo.
La escucha secreta de llamadas telefónicas y mensajes de texto se ha convertido cada vez mas fácil para los que tienen el equipo adecuado, especialmente con el desarrollo de las redes GSM - la tecnología utilizada en la gran mayoría de las redes de teléfonos móviles en todo el mundo.
En este campo nada se escapa, cubriendo un
amplio espectro de nuestra vida en el
Internet: Correos, twuiter, o sitios como Facebook, Google y Amazon.
Se trata de un
proceso arduo y complejo, porque no se trata ya sólo de la prensa escrita, sino
que también se busca la información aparecida o escuchada en la radio, la TV , en Internet y la telefonía
convencional y celular .
REPORTAJE
SOBRE EL OPEN SOURCE CENTER( OSC)
El auge de las
redes sociales, las etiquetas de hachís, foros, blogs y sitios de noticias en
línea ha revelado un nuevo tipo de secreto - los que se esconden a la vista. La
CIA llama a toda esta información "material
de código abierto", y
está cambiando la forma en la forma de obtener inteligencia en la agencia de espionaje
NPR recientemente
obtuvo detrás de las escenas un raro vistazo a Open Source Center de la CIA.
Este opera en un sotano, aunque se trata de material público. No se nos
permite que se diga dónde está el Open Source Center . Todo lo que puedo
decir es que está ubicado en un edificio de oficinas sin marca y sin
complicaciones, al lado de una calle anodina.
A mi productor y yo, se nos pidió dejar nuestros teléfonos en el
coche. Nos acompañaron en el interior de una pequeña habitación con media
docena de analistas que trabajan en cubículos, sus ojos fijos en la pantalla
del ordenador. Había un banco de monitores de televisión en las noticias
de la pared donde se proyecta desde todo el mundo, la cual da una especie de
sensación de sala de redacción.
Doug Naquin, el
director del Centro Open Source, dice que el volumen de información que la
gente está analizando es enorme.
También Naquin dice
que fue en abril de 2009 cuando su equipo redactó informes sobre la primavera
árabe, sobre algún tipo de malestar, alimentada por los medios de comunicación
sociales, pero esos informes se pasa por alto. Eso fue en parte, dice,
porque la CIA y la comunidad de inteligencia en su conjunto no estaban tomando
en serio las redes sociales.
"Recuerdo que
había una gran cantidad de resistencia o escepticismo, es la mejor palabra
decir." Bueno, es simplemente charla, no es de valor ", etc",
dice. "Y nos dijo ..." No, hay algo ahí "."
Pero averiguar qué
es ese algo - que es la parte difícil. Naquin dice que su oficina está tratando
de descubrir los secretos tanto como que están tratando de armar lo que él
llama de un país de "narrativa".
"Usted sabe,
¿cuáles son las creencias subyacentes? El fomento de las narraciones de
los países extranjeros significa el seguimiento de casi cualquier cosa.
Por ejemplo,
"¿Qué tendencia? ¿Es el concierto de Justin Bieber?" Naquin
dice. Sí, la CIA utiliza Justin Bieber como una especie de barómetro
social.
"Bueno, me
dice que su atención no es terriblemente concentrado en otros asuntos que
podemos considerar más grave", dice. "Yo lo se planteó como un
punto de frivolidad, pero si Justin es el N º 1, y la situación del agua es de
cuatro o cinco años, que le darán sentido a la forma de pensar de una
determinada parte de la población".
Nos dieron acceso a
una reunión regular de la mañana, donde los analistas de la CIA hablaron de lo
que habían estado vigilando, aunque nos dijeron de antemano que la reunión se
desinfectan. En otras palabras: No hay material sensible frente a los
reporteros. Estos analistas toman lo que aprenden a través del material de
fuente abierta y lo ponen en informes clasificados, usados por la CIA y otras
agencias gubernamentales. Pero es difícil ver cómo esto es más especializado
de lo que un estudiante de posgrado podría investigar y escribir como una tesis
de grado. Naquin ha escuchado esta crítica antes.
"Es muy fácil
decir, 'Bueno, esto es lo que he encontrado en Google, y esto es lo que están
diciendo, así que esto debe ser verdad", y eso
es creo que uno de los mayores cambios en los últimos cinco años " , dice. "La
gente cuenta que esto es mucho más que sólo hacer una búsqueda en Google."
Los
analistas son responsables de supervisar todo lo que sale de un
país específico, pero también están el seguimiento de los movimientos políticos
- eso es lo que la CIA quiere que la
llame - se pasa el día mirando a sitios web relacionados con el terrorismo y el
seguimiento de Twitter y páginas de Facebook .
Para que estos
grupos subversivos puedan comunicarse
con sus seguidores, tienen que hacerlo en un foro abierto, muchas veces a
través de Internet", dice ella, "donde, usted sabe, pueden llegar a
los aficionados de todo el mundo, y más del abra que tienen que ser, más fácil
es para gente como nosotros para encontrarlo. "
Los redes sociales pueden ser especie de ghetto simpatizantes de
los terroristas. El reto para la CIA es saber exactamente quiénes son y
dónde están. Eso es complicado, ya que Internet facilita a los
usuarios a esconderse - para crear, literalmente, las identidades digitales que
utilizan direcciones IP de sombra. Alguien podría estar
twitteando en árabe bajo una dirección de correo electrónico Yemen, pero que
podría ser un ciudadano de los EE.UU. sentado en su casa en Ohio. "No
podemos decir que los mensajes individuales vienen", dice Naquin. Así que
si estás buscando a alguien y, en algún momento en que el análisis se dan
cuenta de que esa persona está sentada en los Estados Unidos, ¿cómo que el
cambio lo que están haciendo?
Naquin dice
que está anticipando un futuro en que nuestros electrodomésticos están todos
conectados a nuestros iPhones y cuentas de correo electrónico. "Internet
se está pasando de conectar a la gente a conectarse a las cosas",
dice. "Los pensamientos de la gente que nunca lo hacen fuera de sus
hogares ahora están disponibles para todo el mundo en Internet."
Para los
analistas de código abierto de la CIA, eso sólo significa más información y la
inteligencia se espera que sea más valiosa. Para quienes
viven en un país gobernado por un gobierno con una inclinación por el espionaje
interno, es potencialmente una pesadilla.
30 de Junio de 2012
No hay comentarios:
Publicar un comentario