Mostrando entradas con la etiqueta Inteligencia. Mostrar todas las entradas
Mostrando entradas con la etiqueta Inteligencia. Mostrar todas las entradas

miércoles, 5 de noviembre de 2014

Así espiaba EE.UU. los secretos de la Fuerza Aérea rusa

Durante toda la historia, los militares de todos los países han tratado de familializarse, robar o adquirir las armas de su enemigo a veces a cualquier precio. Parte de esa historia se la ofrecemos a continuación.
© Wikipedia

El primer avión de combate soviético que cayó en manos de EE.UU. fue el Yak-23. Después de la ruptura de relaciones con la URSS, la aeronave fue entregada por Yugoslavia a EE.UU. a cambio de  asistencia militar estadounidense, mientras que el propio caza apareció en Yugoslavia al ser robado por un piloto rumano desertor.
© topwar.ru - Yak-23 durante pruebas en Estados Unidos

Los ingenieros estadounidenses dieron al Yak una mala consideración. Después de sus pruebas, realizadas a finales de 1953, se consideró al avión claramente anticuado, sin interés. Su equipo de a bordo, según los estándares estadounidenses, era primitivo. A una velocidad mayor de 600 km / h la aeronave perdía estabilidad direccional, debido a lo cual se le estableció su límite de velocidad en M=0.8. Según especialistas de EE.UU., las ventajas de la aeronave eran sus altas prestaciones de despegue, buen rendimiento de aceleración y alta velocidad de ascenso.

Sin embargo, en el momento de estudio del Yak-23 ya no era el caza más avanzado de la URSS. La sorpresa estaba por llegar y ya tenía un nombre: MiG-15. Este último se convirtió en una 'piedra de tropiezo' en el camino de los aviones estadounidenses hacia la supremacía aérea en los cielos de Corea durante la guerra de 1950-1952.

Los propios pilotos estadounidenses creían que el MiG-15 era un oponente muy serio en manos de un piloto entrenado, por lo que lo apodaron 'Red Emperor' ('Emperador Rojo'). MiG-15 y su principal rival estadounidense, el F-86, tuvieron parecidas características de vuelo, pero el caza soviético tenía la ventaja en la maniobrabilidad vertical y el poder de las armas (tres cañones de distinto calibre), mientras que el Sabre tuvo mejor aviónica y maniobrabilidad horizontal.

Durante la Guerra de Corea, EE.UU. intentó varias veces conseguir un MiG-15 en buen estado para su estudio, hasta llegar a anunciar en abril de 1953 una recompensa de 100.000 dólares para el piloto que pusiera la aeronave a disposición de la Fuerza Aérea de Washington. Finalizadas las hostilidades en septiembre de 1953, un piloto norcoreano desertó junto con el avión a Corea del Sur.

El avión fue entregado a EE.UU. y probado por Chuck Yeager, quizá el mejor y mas famoso piloto de pruebas del país. En la actualidad, la aeronave se encuentra en el Museo Nacional de la Fuerza Aérea de EE.UU., ubicado en Wright-Patterson, cerca de la ciudad de Dayton, Ohio.

El período de 'vacas gordas': trofeos de procedencia árabe
A inicios de los 60 la Unión Soviética comenzó a realizar suministros a gran escala de material bélico a países árabes, entonces en estado de guerra (y derrotas militares) permanente contra Israel.

Como consecuencia de interminables derrotas, los árabes, a su vez, 'suministraban' regularmente aviones de combate (entre un sinnúmero de equipos militares) al 'potencial adversario' de la URSS. Otra fuente de estas 'adquisiciones' fueron operaciones de inteligencia israelí y estadounidense dentro de las fuerzas aéreas de los estados árabes.
© defense-arab.com - Trofeos del ejército israelí capturados a Egipto

De esta forma, como resultado de las operaciones de inteligencia israelíes, el capitán de la Fuerza Aérea iraquí 'captain' Monir Radfa secuestró en agosto de 1966 el más avanzado caza soviético MiG-21 de Israel. Tras 100 horas de vuelos de prueba, la aeronave fue entregada para posterior estudio a EE.UU. Los vuelos de prueba del MiG-21 comenzaron en EE.UU. en febrero de 1968 en un ambiente de extremo secreto en la base aérea de Groom Lake.

Muy pronto los estadounidenses recibieron de Israel un par de MiG-17F que en agosto de 1968 aterrizaron por "error de navegación" en un aeropuerto israelí.

Pese a que el MiG-21 era más moderno que el MiG-17F, las pruebas de este último en aquel momento fueron más relevantes para la Fuerza Aérea de EE.UU. El 'regalo' de los MiG-17 coincidió con la intensificación de las hostilidades en Vietnam, en el momento en que los MiG-17F fueron los principales enemigos en el aire.
© Wikipedia - Pruebas de MiG-17 en Estados Unidos

Junto a ello, durante la ofensiva israelí en 'Guerra de Seis Días' en 1967, solo en los aeródromos egipcios fueron capturados varios MiG-21 y cazabombarderos Su-7B.

Durante la Guerra de Yom Kipur de 1973, los trofeos de Israel se completaron por radares y sistemas de misiles antiaéreos de fabricación soviética, lo que supuso una pérdida muy sensible. Las 'prestaciones árabes' fueron tan abundantes que en 1972 en la base de la Fuerza Aérea estadounidense de Nellis se formó la 57ª ala aérea para simular en maniobras a las fuerzas de potencial adversario: la URSS. Muy pronto, el ala fue completada por los MiG recibidos de Indonesia, cuyo nuevo gobierno rompió relaciones amistosas con la URSS.

Después de la llegada al poder de Anwar Sadat y la conclusión de los Acuerdos de Camp David, en Egipto se produjo un cambio de orientación política: a cambio de la entrega de sus armas, EE.UU. tuvo la oportunidad de estudiar todo el conjunto de equipos militares soviéticos.

© Topwar.ru - MiG-23 en Estados Unidos

De particular interés para los estadounidenses fueron los MiG-23, los cazas más modernos de la URSS en aquella época. Durante los vuelos de prueba y de capacitación se perdieron 23 aviones de este tipo, mostrándose su mala fama de aviones 'caprichosos' en manejo.
 
'Botón Belenko': Adquisiciones por traición

Quizá el incidente que más afectó la Fuerza Aérea de la URSS se produjo en septiembre de 1976, como resultado de la traición del primer teniente de la Fuerza Aérea Soviética Víktor Belenko, en un aeropuerto japonés en Hokkaido aterrizó el superavanzado (su velocidad llegaba a 3.000 kilómetros por hora) caza-interceptor soviético MiG-25P.

Muy pronto se anunció que el oficial pidió asilo político en EE.UU. y el mismo septiembre Belenko fue trasladado a este país.
© Topwar.ru - MiG-25 secuetrado en el aeropuerto japonés de Hakodate

La noche del 24 de septiembre, bajo la escolta de 14 cazas F-4 y F-104 Starfighter, la aeronave, cargada en un avión de transporte, fue enviada a una base militar en Japón para su estudio detallado.

El MiG-25 secuestrado fue desmontado, sometido  a un estudio detallado por parte de especialistas japoneses y estadounidenses, y devuelto a la URSS en noviembre de 1976. Prácticamente todos los expertos coincidieron en que el MiG-25 resultó el interceptor más avanzado del mundo. Sus características distintivas eran la simplicidad del diseño, su durabilidad, fiabilidad, facilidad de mantenimiento y posibilidad de pilotaje por parte de pilotos de habilidad media.

Pese a que la cantidad de piezas de titanio en la estructura de la aeronave no era grande (en Occidente creían que la aeronave estaba hecha de aleaciones de titanio), su rendimiento era bastante alto. El radar del MiG-25P, inicialmente tachado de obsoleto por expertos estadounidenses, demostró un gran rendimiento, a pesar de que estaba diseñado a partir de anticuados tubos de vacío.

Los equipos electrónicos de la aeronave fueron considerados primitivos, pero al mismo tiempo se observó que habían sido desarrollados a un alto nivel funcional: al menos cumplían las mismas funciones que los equipos occidentales de la época.

La Unión Soviética sufrió como consecuencia del secuestro grandes pérdidas morales y financieras. Durante los próximos dos años la Fuerza Aérea soviética tuvo que desarrollar e instalar en todos los aviones de su enorme flota nuevos sistemas de reconocimiento 'amigo-enemigo'. Sin embargo, este proyecto ya estaba previsto y la traición de Belenko solo agilizó su puesta en marcha.

El secuestro del MiG-25 no fue el primero ni el último en la historia de los MiG, sin embargo fue la primera traición de este tipo realizada por un piloto soviético. Además en el sistema de identificación 'amigo-enemigo' (el secreto más guardado por la Fuerza Aérea de cualquier país)  se introdujo el llamado 'botón Belenko' para desbloquear el sistema de lanzamiento de misiles contra aviones identificados como 'suyos'.

Los 'festivos' años postsoviéticos

El colapso de la URSS y del Pacto de Varsovia y el caos posterior en el territorio de la extinta URSS se volvió una verdadera fiesta para los servicios de inteligencia de EE.UU.  Los 'expertos' estadounidenses fueron capaces de ver, comprar y estudiar la mayoría de los modelos de material militar y equipos del desmembrado país.

El ala aérea '353º Destacamento y el Grupo de Evaluación', extraoficialmente llamada 'Halcones Rojos' y formada hace décadas para el estudio de material bélico de posibles adversarios, no ha sido aún disuelta.

Texto completo en: http://actualidad.rt.com/actualidad/view/145939-eeuu-secretos-fuerza-aerea-rusa

lunes, 22 de septiembre de 2014

La batalla comunicacional de ISIS: superior a sus logros militares

Por Augusto Scarella Arce, Periodista / Teniente Coronel del Estado Mayor Conjunto de las FF.AA. de Chile, Magíster en Ciencia Política Seguridad y Defensa

Actual dominio de ISIS en territorio iraquí y sirio.  Fuente: http://www.globalresearch.ca/invading-iraq-2-0-isis-propaganda-proxy-wars-and-us-natos-blitzkrieg/5388616
Actual dominio del ISIS
Lejanos a Chile parecieran ser los graves sucesos que están ocurriendo en el atribulado Irak y la frágil Siria con la irrupción de un grupo que le ha disputado el liderazgo de la Yihad global al grupo Al-Qaeda: ISIS. Sin embargo, sus acciones comunicacionales han llevado el conflicto a todo el mundo, incluyendo técnicas de marketing como parte de su estrategia comunicacional, que ha superado incluso su capacidad de maniobra militar.

Los sucesores de Al-Qaeda han sufrido variadas metamorfosis en el tiempo, variaciones que han sido tan disímiles como pertenecer a una rama del temido grupo terrorista ya nombrado.

Los orígenes de ISIS se remontan a un pequeño grupo extremista jordano que se fundó en 1999 y que en el año 2004 volvió al alero de Al-Qaeda en Irak. Posteriormente en el año 2006, regresó como Estado Islámico de Irak.

Abu Bakr al-Baghdadi, su líder desde 2010, concita al misterio y la especulación. Muy poco se conoce de él. Se cree que nació en Samarra, Irak, a principios de los setenta y sus estudios habrían culminado con un doctorado en educación de la Universidad de Bagdad.

En 2011, el líder Baghdadi llevó a cabo una serie de ataques suicidas contra objetivos, en su mayoría chiitas. Con la intención de anexarse mayor control de territorio, adoptó la decisión de enviar a sus combatientes al territorio sirio. Ni las constantes amenazas de Al-Zawahiri en ese entonces el líder de Al-Qaeda, lo hicieron desistir. Nombró a su organización como Estado Islámico de Irak y el Levante, y centró sus esfuerzos en destruir o absorber otros rebeldes sirios, organizando diversas acciones además de aprovechar los yacimientos petrolíferos, en vez de combatir directamente a Bashar Hafez al-Asad, presidente de Siria. Desde el 2011, varias facciones insurgentes surgieron de la organización de Baghdadi.

Después de haber controlado el oeste de Irak en los primeros cuatro meses de este año y sus éxitos militares en el norte de Irak en junio, el grupo decidió que el momento era propicio para su etapa más dramática. Anunciaron el establecimiento de un califato: un Estado islámico universal, liderado por un sucesor (califa) de Mahoma, en este caso Baghdadi, lo que fuera acompañado por otro cambio de nombre del grupo, el Estado Islámico (IS), o ISIS o ISIL como se le conoce hasta ahora.

Las estrategias de su líder
Diversas fuentes sitúan entre siete a ocho mil combatientes de ISIS en Irak y otros cinco mil en Siria. Según informes, existen varios extranjeros dentro de sus filas. Chechenia, Afganistán, Europa.

Su estrategia tiene como objetivo implantar la Sharia en todo el territorio sirio e iraquí. ISIS ya controla buena parte de esos territorios como veremos en la imagen a continuación. El avance sobre Mosul se suma a las ciudades que ya capturaron a comienzos de 2014 y amplias zonas de la provincia de Ambar.

Hace algunos meses, los combatientes de ISIS llegaron a Ambar, en el oeste de Irak, procedentes de la provincia siria de Rakka. En enero se establecieron en la ciudad de Faluya, conquistaron depósitos de armas del Ejército iraquí y resistieron a los ataques de las tropas del Gobierno.

En cuanto a fondos, la organización de Abu Bakr al-Baghdadi también se ha preocupado de abastecerse convenientemente. En junio de este año, según informó el alcalde de la ciudad de Mosul, ISIS tomó 450 millones de dólares de un banco de esa ciudad.

Los combatientes del ISIS siguen sus avances hacia Bagdad luchando contra las fuerzas de seguridad y milicias chiitas. Los enfrentamientos tienen lugar a unos 80 kilómetros de la capital pero hay algunas facciones adelantadas que se encontrarían incluso a la mitad de distancia de la capital.

ISIS dispone también de material militar pesado como tanques y helicópteros. En Siria, los combatientes ya se financian con las extorsiones que cobran a los cristianos que se quedaron en sus hogares a cambio de protección.

Asimismo, controlan la mayor refinería de petróleo del país capaz de procesar unos 320.000 barriles de crudo al día. El grupo terrorista es fuerte allí donde la población está dividida y los musulmanes sunitas son mayoría. En Siria, fueron bien recibidos al principio por la oposición mayoritariamente sunita contra el presidente Bashar al Asad, un alauita, a quién catalogan como "enemigo del enemigo".

En Irak, muchos sunitas ven la situación de igual punto de vista. Se sienten discriminados por el Gobierno de Bagdad, dominado por chiitas.

Por eso, la milicia terrorista puede avanzar fácilmente y combatientes locales rebeldes se suman a sus filas.

La batalla comunicacional, parte de la estrategia militar
Ejecuciones de supuestos rivales por decapitación que intentan impactar a la población para que no se unan a las filas proclives del Gobierno, videos de propaganda donde diferentes líderes explican el propósito de la Yihad o guerra santa, el uso de la red Twitter para anunciar la muerte por ejecución de mil setecientos soldados chiitas, la emisión de comunicados, inversiones en marketing - camisetas con imágenes alusivas a la causa - estimulan una estrategia comunicacional cuidadosamente estudiada y dirigida a audiencias específicas, que dio resultados y que el gobierno iraquí sólo ha dispuesto la censura de Internet en el afán de cortar el flujo.

La censura no ha funcionado efectivamente en ningún país del mundo y no es la mejor forma de combatir este tipo de amenazas. Por mucho tiempo, fuerzas de menor tamaño y capacidad se valieron de técnicas de uso comunicacional para captar la atención y simpatía de audiencias externas en cuanto a sus causas, lo cual obligó a extrapolar las decisiones militares que se pudieran adoptar para contrarrestar sus ofensivas.

En el caso de ISIS, pese a que en la actualidad posee una relativa supremacía militar que trata de ser contrarrestada con el envío de ayuda de los países de la Coalición, es de mayor interés que exista por parte del Gobierno iraquí una planificación comunicacional que permita otorgar la visión desde otra dimensión de los sucesos que están ocurriendo en Siria e Irak.

ISIS se ha preocupado de conquistar audiencias, ya sea por la vía de la simpatía o mayormente por la del terror, donde sin un trabajo estratégico comunicacional, debidamente planificado y dirigido, ni siquiera contando con una fuerza militar lo suficientemente grande para controlar el territorio en manos de los yihadistas se extinguirá la influencia en la población afectada por parte de ISIS, cuestión en la que el Gobierno de Irak, apoyado por la Coalición, debería ya planificar rápidamente.

lunes, 15 de septiembre de 2014

El grupo secreto que investiga los crímenes de Estado Islámico

Por Redacción de BBC Mundo

Abu Bakr al Baghdadi, líder de Estado Islámico (imagen de un video publicado por Estado Islámico el 5 de julio de 2014)Foto: Abu Bakr al Baghdadi, líder de Estado Islámico (5 de julio de 2014)

Un equipo de investigadores internacionales, financiados por el gobierno británico, está compilando evidencia contra combatientes de Estado Islámico (EI, antes conocido como ISIS).

Los muy experimentados investigadores, quienes trabajan desde su anodina base en una ciudad Europea, habían hasta ahora evitado dar a conocer su tarea.

Pero la BBC accedió al equipo, especializado en crímenes de guerra, que lleva meses preparando 400 archivos listos para ser presentados ante una corte. Entre otras cosas, reveló que su trabajo es financiado por el gobierno británico, que paga unos US$70.000 al mes, y utiliza fuentes en Siria y países vecinos.

Crímenes de guerra y lesa humanidad

Cubren las acciones de altos mandos y combatientes de EI en Siria e Irak, países donde el grupo yihadista ha conquistado ciudades y territorios. Entre los documentos internos de EI que ha conseguido el grupo de investigadores hay algunos que permiten reconstruir la "cadena de mando" del grupo yihadista.

"Estamos detrás de los miembros de más alto nivel de EI, porque estos individuos son tan responsables de los incontables asesinatos como esos hombres que matan con sus propias manos" (Miembro del equipo de investigación sobre EI)

El equipo, trabajando en estricto secreto, ha dedicado todo el año a investigar a comandantes, emires y gobernadores provinciales por crímenes de guerra y crímenes de lesa humanidad.
Las atrocidades que alegan que cometieron incluyen secuestros, decapitaciones, crucifixiones, tortura y ejecuciones sumarias.

Uno de esos casos es el del periodista estadounidense Steven Sotloff, decapitado por el grupo. Estado Islámico ha llevado a cabo varias otras decapitaciones, incluidas la de otro periodista estadounidense, James Foley, y de combatientes kurdos.

Y la organización Human Rights Watch informó recientemente que había descubierto nuevos sitios donde EI había llevado a cabo matanzas masivas, en la ciudad iraquí de Tikrit. Se cree que los combatientes de EI mataron a más de 500 soldados iraquíes tras tomar una gran base del ejército de ese país en junio.

Altos mandos
"Queremos que los asesinos de James Foley sean llevados ante la justicia", dijo el investigador en jefe del equipo a la BBC. "No obstante, esos delincuentes en particular y otros como ellos no son el foco de nuestras pesquisas". "En general los emires (comandantes) les asignan a los occidentales tareas de baja categoría porque suelen llegar sin evidentes habilidades de combate" (Miembro del equipo de investigación sobre EI)

"Estamos detrás de los miembros de más alto nivel de EI, porque estos individuos son tan responsables de los incontables asesinatos como esos hombres que matan con sus propias manos", agregó.
"De hecho, esos líderes son más responsables, porque no matan a una o dos personas; son responsables de todas las muertes".

Una cabeza y cuatro consejos
El equipo tiene cajas de evidencia que fueron sacadas de Siria de contrabando. En ellas hay documentos, tarjetas de memoria y declaraciones de testigos.
Tiene incluso la minuta de una reunión provincial de EI en la que el detalle llega hasta el punto de prohibir a sus guardias en la provincia de Alepo dormir después de las 7:30.

Los investigadores han conseguido construir una intrincada descripción de cómo funciona EI, con Abu Bakr al Baghdadi, el autoproclamado califa, en la cumbre de la estructura.

Directamente por debajo de él hay cuatro consejos: de la sharia (ley islámica), de la shura (asesor), militar y de seguridad. Los dos últimos son los más poderosos.

 Estructura de comando de Estado Islámico
Estructura de comando de Estado Islámico

Esta estructura de una cabeza más cuatro entidades que responden a ella se repite a lo largo de la cadena de mando, hasta el nivel más local.

Los investigadores dicen que el número de reclutas extranjeros de EI se ha incrementado desde que se autodeclaró un califato en los últimos meses; se estima que sus fuerzas, que se calculaban en 10.000, estarían ahora cerca de los 30.000 efectivos.
Hay una gran variedad en la capacidad de los combatientes, dice el equipo, con los tunecinos y los chechenos en el lugar más alto por su agresividad y experiencia en el campo de batalla.

Reclutas británicos
Salvo pocas excepciones, los investigadores creen que los yihadistas británicos suelen cruzar a Siria desde Turquía sin experiencia militar y con muy poco conocimiento religioso.
Luego de pasar tres meses en un escondite, donde reciben entrenamiento militar básico y son adoctrinados, se les asignan tareas y roles.

"Nos dimos cuenta de que no estábamos frente a una milicia, sino que estábamos siendo testigos de un proceso de construcción de una nación" (Miembro del equipo de investigación sobre EI)
"En general los emires (comandantes) les asignan a los occidentales tareas de baja categoría", dijo otro de los investigadores, "porque suelen llegar sin evidentes habilidades de combate".
"Así que se asume que estarán mejor proveyendo servicios de apoyo al grupo, ya que es improbable que tengan las cualidades religiosas o militares que busca EI", agregó.

A pesar de su aparente papel en el reciente asesinato de dos periodistas estadounidenses, no se cree que ningún yihadista británico haya alcanzado posiciones de mando en EI. Se cree que cerca de la mitad de los 500-600 que viajaron a Siria ya están de regreso en Reino Unido.

Construcción de una nación
El equipo de investigadores llegó a la conclusión de que Estado Islámico es una organización mucho más estructurada y disciplinada de lo que se creía.
"Nuestro gran avance tuvo lugar tal vez dos o tres meses atrás, cuando estudiamos toda la evidencia que habíamos recolectado", le dijo el investigador en jefe a la BBC.
"Nos dimos cuenta de que no estábamos frente a una milicia, sino que estábamos siendo testigos de un proceso de construcción de una nación".


Combatientes de Estado Islámico en una imagen difundida el 11 de junioFoto: Combatientes de Estado Islámico

Los investigadores dicen que todavía no hay una corte en condiciones de procesar a los miembros de EI.
"Eso incluye la provisión de servicios, cuidar de la población; existe el elemento militar, por supuesto, pero Estado Islámico es lo que dice ser, no un fenómeno aislado. Están estableciendo un estado islámico en el desierto".

Los investigadores esperan que algunos de sus más importantes archivos para sostener casos que puedan llevarse a la justicia estén listos a fin de 2014.

Pero el equipo admite que llevar a cualquiera de los sospechosos a juicio será casi imposible en estos momentos, porque son difíciles de encontrar y están bien protegidos.

Está, además, el problema de la jurisdicción legal, ya que la competencia del equipo abarca solo Siria, no Irak, y dicen que hasta el momento no hay ninguna corte en condiciones de procesarlos.

martes, 2 de septiembre de 2014

La Gendarmería Argentina abre el concurso para comprar ocho UAV

(Infodefensa.com) Montevideo–  Mediante la licitación pública GNA 33/2014, la Gendarmería Nacional Argentina ha llamado a licitación para la adquisición de hasta ocho UAV (Unmanned Aerial Vehicle/ Vehículo Aéreo No Tripulado), cuadricópteros principalmente, aunque también pueden ser octocópteros.

Los UAV tendrán que alcanzar una velocidad máxima de, por lo menos, 72 kilómetros por hora; su  envergadura máxima superará el metro; el rango de acción en el que podrán operar llegará a los dos kilómetros, y su autonomía alcanzará los 50 minutos como mínimo. Además podrán tolerar vientos de, por lo menos, 32 kilómetros por hora.

Las aeronaves tendrán la capacidad de equipar dos cámaras para transmitir imágenes en vivo a una unidad receptora de alta definición (HD) con encriptación H264. Una de las cámaras deberá ser del tipo día/noche, equipada con un zoom de por lo menos 10x y resolución de 540 TVL o superior; la otra será de visión nocturna/térmica, con resolución 336TVL/640TVL, y ambas deberán poseer movimiento en los tres ejes y estar giro estabilizadas.

El equipo completo podrá ser operado por un solo hombre y contará con una estación de trabajo compuesta por una tableta robusta y un joystick de RF (radio frecuencia encriptada). Asimismo será programable para vuelo manual, semi autónomo y guiada por waypoints de GPS; contará con la capacidad para el despegue y el aterrizaje automático y seguir blancos mediante sucámara de video.

La fecha de apertura de ofertas será el 23 de septiembre del presente año.

Foto: Homeland Surveillance & Electronics LLC

miércoles, 27 de agosto de 2014

Los trucos de espía menos sofisticados que se siguen usando hoy

(BBC Mundo) -  Las antiguas artimañas para contrarrestar la vigilancia pueden resultar sorpresivamente efectivas, como las cámaras-botón de Corea del Sur.
Cámara botón de Corea del Sur.
A raíz de las revelaciones de Edward Snowden sobre las actividades de la Agencia Nacional de Seguridad de Estados Unidos (NSA, por sus siglas en inglés) en todo el mundo, las autoridades en Rusia y Alemania declararon que estaban invirtiendo en una tecnología de contraespionaje a prueba de tontos: máquinas de escribir mecánicas.

Sobre ello, el director de investigación del Parlamento alemán sobre el espionaje de la NSA, Patrick Sensburg, le dijo a un reportero del programa de televisión alemán Morgenmagazin que la idea no era "un broma".

Las tácticas de baja tecnología para contrarrestar sistemas de vigilancia de miles de millones de dólares pueden sonar disparatadas, pero las tácticas viejas pueden resultar sorpresivamente efectivas. Una variedad de artimañas relativamente poco sofisticadas han ayudado a que espías, gobiernos y delincuentes eviten ser detectados, hasta hoy en día.

Hace unos años, por ejemplo, unos espías británicos fueron atrapados en Moscú utilizando una roca falsa en un parque para ocultar equipo de comunicación electrónica.
Cámara de escribir mecánica.
Rusia y Alemania están invirtiendo en una tecnología de contraespionaje a prueba de tontos: máquinas de escribir mecánicas.

Y cuando en 2010 el FBI desarticuló una red de agentes rusos operando en territorio estadounidense, los documentos del tribunal mostraron un increíblemente bajo nivel tecnológico. Además de enviar información por radios de onda corta – una técnica que se remonta a la Segunda Guerra Mundial – se reportó que los espías utilizaban tinta invisible, la misma técnica usada por millones de escolares para esconder sus secretos.

Tinta invisible, como un juego de niños. "La tinta invisible ha sido utilizada por las agencias de espionaje estadounidenses desde los tiempos de la Revolución-proceso de descolonización que culminó con la declaración de independencia el 4 de julio de 1776-", apunta Vincent Houghton, historiador y curador del Museo de Espionaje Internacional en Washington DC, EE.UU.
Mensaje escrito con tinta invisible.
De hecho, la Agencia Central de Inteligencia de EE.UU. (CIA, por sus siglas en inglés) guardó en secreto la receta de la tinta imperceptible utilizada en la Primera Guerra Mundial por más de cien años, apenas desclasificándola y dándola a conocer en 2011.

La fórmula es algo más sofisticada que el jugo de limón: "mezcle cinco copitas de arseniato de cobre, tres onzas de acetona y añada un litro de alcohol amílico (aceite de fusel). Caliente todo al baño María- método por el que se confiere una temperatura uniforme a una sustancia- , de forma que el vapor disuelva el material sellado de su mucílago-sustancia viscosa-, cera o aceite”. "Es algo un tanto engorroso y complicado", dice Houghton. "Sin embargo, si necesitas baja tecnología es una buena opción. Hoy hay veces que la hacemos así".

Aunque muchos de los colegas de Sensburg han ridiculizado su sugerencia de utilizar máquinas de escribir mecánicas, mantener en cuarentena la información de internet ha sido desde hace tiempo la piedra angular para los individuos conscientes de la seguridad.

En parte, Osama bin Laden pudo eludir a las autoridades de EE.UU. por tanto tiempo gracias a que no se conectó y se mantuvo fuera del internet. En vez de eso, el líder de la red al Qaeda utilizaba una "sneakernet". Un subordinado accedía a una cuenta de correo electrónico anónima desde una café de internet y copiaba el mensaje en una memoria USB que era llevada a Bin Laden. Sus respuestas quedaban guardadas en el dispositivo y eran enviadas de la misma forma.

Para evitar que los correos electrónicos sean marcados con datos de enrutamiento, dirección de IP y otros metadatos, los espías utilizan un segundo truco: no envían el correo, sino que lo guardan en la carpeta de borradores de una cuenta compartida. Es una artimaña tan popular que el director de la CIA, David Petraus, lo utilizó para mantener una aventura amorosa con su biógrafa, Paula Broadwell.

Aislar físicamente a una computadora de una red más amplia es también otra solución barata y de bajo presupuesto utilizada en la actualidad. Sin embargo, puede ser difícil de mantener. Irán mantuvo sus instalaciones de enriquecimiento de uranio aisladas por espacio de aire, pero el virus Stuxnet fue capaz de paralizar las centrifugadoras principales después de unos trabajadores distraídos conectaran dispositivos USB infectados que habían sido desechados por espías.
Conexión USB.
La inseguridad del USB
Una investigación reciente llevada a cabo por los expertos de seguridad cibernética berlineses Karsten Nohl y Jakob Lell sugiere un nuevo nivel de amenaza. Un dispositivo USB que parece completamente vacío puede contener software infeccioso, que puede ser usado para interrumpir el funcionamiento del ordenador, obtener información sensible, o tener acceso a los sistemas informáticos privados. Puede contenerlo incluso cuando está formateado, dicen Nohl y Lell, y no hay forma práctica de defenderse contra eso.

Incluso un dispositivo USB completamente vacío puede contener software infeccioso, según un reciente estudio alemán. Por lo tanto, los espacios de aire pueden ser cruzados por programas suficientemente astutos, lo que podría, en principio, ser utilizado por los organismos de vigilancia para tener acceso a las redes de ordenadores y recopilar información.

El año pasado, el investigador de seguridad Dragos Ruiu informó de evidencias que demostraban que un virus había logrado saltar el espacio de aire en su laboratorio. Más tarde se confirmó la propagación del software infeccioso mediante sonidos de alta frecuencia, que pasaban entre los parlantes de una máquina infectada y el micrófono de su próxima víctima.

Frente a eso, para mantener la seguridad de las comunicaciones y las bases de datos, se recomienda engomar los micrófonos y las tomas USB con pegamento.

Las soluciones arquitectónicas ante los programas espías surgieron en Alemania Oriental durante la Guerra Fría. "Los servicios de inteligencia querían un método de poca tecnología y bajo presupuesto para asegurarse de que los encuentros de alto nivel no fueran interceptados", explica Houghton.

Mobiliario transparente
"Decidieron que la mejor forma de hacerlo era construir muebles hechos de plástico transparente, de tal manera que cualquier dispositivo extraño se detectara fácilmente". Combinando esta técnica con habitaciones de aislamiento sonoro y generadores de ruido blanco-ruido con una frecuencia espectral muy amplia, que ensucia cualquier sistema de audición y que, por consecuencia, hace que el que escucha tenga problemas para entender-, los agentes de la Stasi podían estar seguros de que sus discusiones no quedaban a disposición de los entrometidos.

Un miembro del servicio secreto libanés muestra una lata de aceite de motor que se utilizó en 2009 para ocultar equipo de contraespionaje electrónico.
Un miembro del servicio secreto libanés muestra una lata de aceite de motor que se utilizó en 2009 para ocultar equipo de contraespionaje electrónico.
Un miembro del servicio secreto libanés muestra una lata de aceite de motor que se utilizó en 2009 para ocultar equipo de contraespionaje electrónico.

Los cifrados "one time pad" constituyen otro truco de baja tecnología que ha resistido la prueba del tiempo. Se trata de códigos que sólo se usan una vez antes de ser destruidos. Pueden consistir en una serie de números al azar. Cada número indica cuánto hay que hacer hacia adelante o hacia atrás en el alfabeto para encontrar la siguiente letra del mensaje.

"Dado que es al aleatorio, y sólo se usa una vez, los decodificadores no tienen con qué trabajar, es indescifrable", dice Houghton. "Sigue siendo el único sistema de códigos no descifrable que haya sido creado".

Las viejas técnicas no son de ninguna manera infalibles. Existen contramedidas para éstas tanto como para los trucos de alta tecnología. Incluso los cifrados de un único uso pueden ser decodificados si no se usan adecuadamente.
Máquina codificadora alemana de la Segunda Guerra Mundial.
El cifrado de un sólo uso es, siempre que se utilice bien, el único sistema no decodificable que haya sido creado.

Y la realidad es que no es probable que ninguna agencia del gobierno elimine sus computadores y sus equipos de alta tecnología y vuelva a la época previa a la electrónica. El llamado de Selsburg al regreso a las máquinas de escribir puede ser un ejercicio para apaciguar a la opinión pública con respecto a la respuesta de las autoridades alemanas a los secretos descubiertos.

Aún así, para algunos puede ser reconfortante el hecho de que incluso hoy en día las grandes operaciones de vigilancia mundial podrían ser echadas por tierra utilizando sillas transparentes y tinta invisible.

martes, 26 de agosto de 2014

Los tres grupos islámicos que desplazaron a al Qaeda de la atención internacional

(BBC Mundo) - Grupos islámicos desde Nigeria a Irak han mostrado su capacidad de atacar, diferentes blancos a voluntad.

Desde los atentados contra las Torres Gemelas y el Pentágono en Estados Unidos el 11 de septiembre de 2001, todos los ataques en las capitales europeas o las operaciones en Medio Oriente parecían atribuirse a una misma red, al Qaeda, y a un mismo hombre, Osama bin Laden.

Pero el escenario se ha complicado con la ejecución de Bin Laden por parte de efectivos estadounidenses, el enfrentamiento entre musulmanes sunita y chiitas en Siria y ahora en Irak, y la multiplicación de grupos extremistas islámicos con puntos en común pero no siempre con la misma agenda ni los mismos objetivos.

El 10 de junio de este año el mundo conoció al Estado Islámico de Irak y el Levante (ISIS por sus siglas en inglés), el grupo insurgente sunita que ese día capturó Mosul, la segunda ciudad más grande de Irak, obligando a medio millón de personas a dejar sus hogares.

También en junio, Kenia fue declarada zona de guerra por el grupo islámico somalí al Shabab, tras una serie de ataques que han dejado más de 60 muertos. Dos meses atrás, en la noche del 14 de abril, una milicia islámica poco conocida fuera de Nigeria atacó un internado en la ciudad de Chibok, en el estado de Borno, en el noroeste del país, y secuestró a más de 230 jóvenes estudiantes.

BBC Mundo le cuenta las características principales de las tres organizaciones islámicas que dominan la atención internacional: sus objetivos, sus líderes y sus particularidades.

Estado Islámico de Irak y el Levante (ISIS)
Militantes de ISIS
ISIS atrae en Irak más yihadistas que al Qaeda.
Objetivo
La misión del grupo sunita extremo es crear un Estado islámico que abarque parte del territorio iraquí y parte del territorio sirio.

¿Qué significa su nombre?
Se conoce comúnmente con el acrónimo ISIS (por sus siglas en inglés), en el que la S tiene su origen en la palabra árabe al Sham, que se puede traducir como Levante, Siria o incluso Damasco, pero en el contexto de la yihad global se refiere al Levante.

¿Cuándo se fundó?
Se presentó oficialmente en abril de 2013 como una fusión entre el grupo vinculado a al Qaeda en Irak (AQI), el Estado Islámico de Irak (ISI), y un grupo yihadista rebelde de Siria: el Frente al Nusra. Sin embargo, la fusión no tuvo una vida extensa.
Ayman al-Zawahiri, el líder de al Qaeda, solo quería una facción yihadista combatiendo a las fuerzas del gobierno sirio, porque exigió la disolución inmediata en este país del ISIS y el reconocimiento del Frente al Nusra como único representante de la red en la zona. Pero el líder de ISIS rechazó abiertamente cualquier posibilidad de renunciar a las operaciones del grupo en territorio sirio.

Líder: Abu Bakr al Baghdadi
Abu Bakr al Baghdadi
Foto de Abu Bakr al Baghdadi difundida por el gobierno de Irak.

La organización es encabezada por Abu Bakr al Baghdadi, quien habría nacido en la ciudad de Samarra, al norte de Bagdad, en 1971. Informes sostienen que Baghdadi era un clérigo en una mezquita cuando las tropas estadounidenses encabezaron la invasión de 2003.
Algunos sostiene que ya era militante durante el gobierno de Saddam Hussein, otros dicen que se radicalizó durante los cuatro años que permaneció como prisionero en el Campo Bucca, un centro de detención de Estados Unidos donde varios comandantes de al Qaeda fueron recluidos.
Su figura de comandante y estratega militar lo ha hecho más atractivo para jóvenes yihadistas que el líder de al Qaeda, quien es un teólogo islámico.
Según los corresponsales en Medio Oriente, ISIS parece superar a al Qaeda como el grupo yihadista más peligroso de la región. El periodista del diario The Washington Post David Ignatius lo ha llamado "el legítimo heredero de Osama bin Laden".

Golpe que recibió más cobertura internacional
La captura de Mosul a comienzos de junio de 2014, una de las ciudades más importantes de Irak, colocó a ISIS en la mira de varios y diversos gobiernos, desde Teherán hasta Washington, pero los servicios de inteligencia internacionales le seguían la pista desde varios meses atrás.
En 2013 el grupo tomó el control de la ciudad siria de Raqqa y para fin de ese año se había extendido a la vecina Irak, dominando zonas de Ramadi, capital de la provincia de Anbar.
Con el cambio de año, el Estado Islámico de Irak y el Levante aprovechó la tensión entre la minoría sunita iraquí y el gobierno predominantemente chiita de Bagdad, para hacerse fuerte en Faluya, en la provincia occidental de Anbar.
Desde allí comenzaría la ofensiva que haría huir al ejército de Irak de Mosul y de Tikrit, provocaría el desplazamiento de medio millón de personas a la zona del país controlada por los kurdos y amenaza actualmente con la desintegración de Irak.

Particularidades
Aunque el número de combatientes de este grupo no está claramente definido, se sabe que ISIS tiene entre sus filas a varios militantes extranjeros. La organización armada se jacta de haber reclutado a combatientes del Reino Unido, Francia, Alemania y otras naciones europeas; así como de otros países árabes y del Cáucaso. El profesor Peter Neumann del King College de la Universidad de Londres estima que cerca del 80% de los militantes occidentales que pelean en Siria pelean para este grupo.

Boko Haram
Boko Haram
Abubakar Shekau, líder de Boko Haram, en el centro de un grupo de militantes.

Objetivo
El grupo islámico nigeriano busca derrotar al gobierno de su país y crear un estado musulmán que aplique la ley islámica o Sharia.

¿Qué significa su nombre?
El nombre oficial de esta organización extremista es Jama'atu Ahlis Sunna Lidda'awati wal-Jihad, que en árabe significa "pueblo comprometido con la propagación de las enseñanzas del Profeta y la yihad".
Pero los habitantes de la ciudad nororiental de Maiduguri, donde el grupo tiene su bastión, lo apodaron Boko Haram, que podría traducirse como "prohibida la educación occidental".
"El grupo comenzó su campaña de violencia en el norte de Nigeria en 2009. Desde entonces ha estado constantemente cambiando sus tácticas. Con cada cambio de estrategia, Boko Haram se ha transformado en uno de los grupos militantes más notorios del mundo" (Mansur Liman, editor del Servicio Hausa de la BBC)
Boko es una deformación de la palabra inglesa "book" (libro) y haram es prohibido. Para el grupo está prohibido para los musulmanes tomar parte en cualquier actividad vinculada con la sociedad occidental como votar en elecciones, vestir camisas y pantalones o recibir una educación secular.

¿Cuándo se fundó?
El grupo fue fundado en 2002 por Mohamed Yusuf como un movimiento islámico ultraconservador, pero las operaciones armadas contra el estado nigeriano comenzaron en 2009, el año que Yusuf sería arrestado y moriría finalmente mientras estaba bajo custodia policial. "El grupo comenzó su campaña de violencia en el norte de Nigeria en 2009. Desde entonces ha estado constantemente cambiando sus tácticas", explica Mansur Liman, editor del Servicio Hausa de la BBC, y añade:
"Con cada cambio de estrategia, Boko Haram se ha transformado en uno de los grupos militantes más notorios del mundo".

¿Quién es su líder?
Abubakar Shekau fue el hombre que remplazó a Yusuf y actualmente es el hombre más buscado del país.
Se lo ha descrito como un hombre complejo y paradójico, mitad teólogo y mitad gánster, que no le teme a nada y que ha convertido el movimiento en una fuerza más radical y más sangrienta. Shekau nació en el poblado que lleva el mismo nombre y se encuentra en el estado nororiental de Yobe. Algunos piensan que ya supera los 35 años pero otros dicen que ya pasó los 40, y esta duda aumenta el misterio que lo rodea y los mitos que se han creado sobre su persona.
El gobierno de Estados Unidos ha ofrecido una recompensa superior a los US$7 millones para quien ofrezca información sobre su paradero.

Golpe que recibió más cobertura internacional
Aunque sólo este año Boko Haram ha matado a más de 1.500 personas en Nigeria y sus tácticas, que incluyen explosiones, asesinatos y secuestros, se han vuelto cada vez más sanguinarias y violentas, el grupo alcanzó renombre internacional con el secuestro de unas 230 alumnas de escuela en abril de 2014.
El plagio y posterior video en el que aparece Shekau reconociendo la autoría del hecho entre risas provocaron una campaña internacional para exigir la liberación de las jóvenes. "Yo secuestré a sus chica, las voy a vender en el mercado, por Alá. Las voy a vender y las voy a casar", dice en el video el líder del grupo.
Unas 40 rehenes lograron escapar, pero hasta el momento nadie conoce el paradero de las otras 190 cautivas.

Particularidades
El grupo tiene una estructura descentralizada y el elemento unificador parece ser su creencia religiosa y su ideología política, pero sus críticos dicen que están más interesados en la venganza que en un programa ideológico. Los analistas que han estudiado la dinámica del grupo dicen que sus seguidores están influenciados por la frase del Corán que considera infieles a "cualquiera que no esté gobernado por las revelaciones de Alá".

Al Shabab
Al Shabab
Al Shabab en un campo de entrenamiento en Somalía.
Objetivo
El grupo islámico somalí intentó controlar todo el territorio del país pero ahora solo es fuerte en zonas rurales. Una facción de la organización busca operar a nivel regional y su ataque más conocido se produjo no en Somalía sino en Kenia. En las zonas controladas por al Shabab en Somalia se ha impuesto la estricta ley islámica o Sharia, y se han producido ejecuciones públicas, amputaciones y lapidaciones.

¿Qué significa su nombre?
El nombre oficial del grupo es Karakat Shabaab al-Mujahidin pero se lo conoce fuera de Somalía como al Shabab, que significa "Juventud".

¿Cuándo se fundó?
Aunque sus orígenes son difusos, uno de los primeros registros que se tiene de la existencia de al Shabab es su condición de brazo armado del Consejo Islámico de Tribunales Somalíes que se apoderó de gran parte del sur de Somalía en la segunda mitad de 2006.

¿Quién es su líder?
Ahmed Abdi Aw-Mohamed Godane, líder y uno de los de fundadores de al Shabab, nació en Hargeisa, en la región separatista de Somalilandia, en el norte de Somalia, y es conocido también por los nombres deMoktar Abu Zubeyr o Moktar Ali Zubeir, "Se le conoce como estudioso y culto. A menudo recita poemas para ilustrar sus discursos. O cita versos del Corán y oscuros artículos académicos", dice a BBC Mundo Yonis Nur, periodista somalí de BBC África.

DATO IMPORTANTE
El primer atacante suicida de nacionalidad estadounidense de la historia fue un miembro de al Shabab en un atentado ocurrido en 2008. "Es elocuente tanto en árabe como somalí y suele grabar y publicar sus mensajes en internet". Godane estudió en Pakistán, en los años 90, y allí se involucró con círculos de la yihad. Después viajó a Afganistán donde fue entrenado por al Qaeda. Cuando regresó a Somalilandia se unió a al Shabab, en donde protagonizó una lucha despiadada para quedarse con el liderazgo del grupo cuando en 2008 el entonces líder supremo de la organización, Moalim Aden Hashi Ayro, murió durante un ataque aéreo de EE.UU.
"Mientras sus rivales dentro de al Shabab, como Sehikh Hassan Dahir Aweys, buscaban un enfoque más local dentro de Somalia, el objetivo de Godane siempre fue una presencia internacional" agrega Nur.
"De allí que en 2010 Godane anunciara su asociación con al Qaeda". Godane emergió victorioso de esa lucha de poder y en los últimos meses ha llevado a cabo una serie de ataques dentro y fuera de Somalia, cada uno intensificando su campaña militar para establecerse como una fuerza más radical, violenta y con una agenda más amplia e internacional.

Golpe que recibió más cobertura internacional
Al Shabab sube a la red sesiones de entrenamiento para atraer nuevos reclutas. En septiembre de 2013 militantes de al Shabab ingresaron fuertemente armados al centro comercial Westgate en Nairobi, Kenia, lanzando granadas y disparando. Tras días de enfrentamientos con las fuerzas de seguridad locales, 61 civiles perdieron la vida y decenas resultaron heridos.
"El mensaje público de Godane tras el ataque en Nairobi -el más letal realizado hasta ahora- fue que éste era en venganza por el despliegue de las fuerzas de Kenia en Somalia" explica Nur.
"Pero en realidad, la intención del asalto fue consolidar su posición como líder de la organización y su nueva agenda globalizada", agrega.
En junio de 2014 al Shabab ha declarado todo el territorio keniata zona de guerra. La milicia no perdona que Kenia haya enviado tropas a Somalia en 2011, para ayudar al gobierno a combatirla.

Particularidades
La editora del Servicio Africano de la BBC, Mary Harper, indica que "Al Shabab es realmente muy inteligente en internet", en donde sube videos con música rap e imágenes de campos de entrenamiento, para reclutar militantes en el exterior -generalmente personas de etnicidad somalí- para ejecutar sus ataques.
El experto en este grupo islámico de la Universidad Noruega de Ciencias de la Vida, Stig Hansen, le dijo a la BBC que "el primer atacante suicida de nacionalidad estadounidense de la historia fue un miembro de al Shabab en un atentado ocurrido en 2008".

Al Shabab también utiliza redes sociales como Facebook y Twitter con fines de reclutamiento y para diseminar información sobre las actividades del grupo.
Mapa de yihadistas en Medio Oriente
Mapa de yihadistas en Medio Oriente

martes, 29 de julio de 2014

¿Qué ha aprendido Estados Unidos de la “Guerra contra el Terror”?

Por Guillem Colom (Mosaico) - Cualquier persona interesada en los asuntos internacionales aceptará que la “Guerra contra el Terror” fue el elemento que articuló las relaciones internacionales – al menos para una parte del globo – durante la pasada década. 

A pesar de que ésta se dio por finalizada políticamente con la entrada de Barack Obama en la Casa Blanca (recuérdese que éste eliminó el concepto del vocabulario político norteamericano y reemplazó las labores de construcción nacional y contrainsurgencia por el trasvase de responsabilidades a los gobiernos locales y acciones antiterroristas con drones y fuerzas de operaciones especiales), para muchos la “Guerra contra el Terror” terminó con la eliminación de Osama Bin Laden. No obstante, su recuerdo todavía está muy presente en nuestra memoria colectiva y sus múltiples efectos todavía se hacen sentir en muchos puntos del planeta, especialmente en África y Oriente Medio.

Pero, ¿qué ha aprendido Estados Unidos de esta guerra y de las compañas de Afganistán e Iraq? Aunque vista la situación actual en Irak y la previsible en Afganistán muchos podrían afirmar que Washington ha aprendido muy poco, lo cierto es que lo que está sucediendo actualmente está, en parte, motivado por las enseñanzas de esas dos largas intervenciones militares.

En este sentido, desde una óptica política podríamos afirmar que la “Guerra contra el Terror” ha manifestado, en primer lugar, la dificultad que presenta una democracia avanzada como la estadounidense para utilizar la fuerza armada en la defensa de su interés nacional y la inviabilidad práctica de mantener largos despliegues en el exterior debido a los costes humanos, materiales, económicos y políticos que éstos generan. 
Relacionado con ello, estas campañas han demostrado la extrema necesidad de definir una situación final deseada clara, concisa y realizable en tiempo, espacio y con los medios disponibles. Además, también ha expuesto la volubilidad de la opinión pública y el poder de los medios de comunicación de masas y las redes sociales virtuales para condicionar la acción política o la incompatibilidad entre los ciclos políticos propios del juego democrático y los tiempos necesarios para explotar las líneas estratégicas necesarias para resolver el conflicto. Finalmente, también ha puesto de manifiesto las limitaciones del ius in bello en los conflictos actuales, la peligrosidad intrínseca de los cambios de régimen por la fuerza o la inviabilidad de las labores de construcción nacional.

Y desde una óptica militar, Afganistán e Irak han vuelto a demostrar la imbatibilidad de Estados Unidos en el terreno convencional y revelado la brecha militar que existe entre la gran potencia y sus competidores. No obstante, aunque la búsqueda de la Revolución en los Asuntos Militares (RMA) –y muy especialmente las enormes inversiones que el país viene realizando de forma sostenida desde hace más de cuarenta años en sistemas de información, cibernética o robótica– ha contribuido a reforzar esta hegemonía, la distancia frente a otros rivales ya no parece ser tan grande como lo era durante la década de 1990.

La brecha entre Estados Unidos y eventuales competidores parece haber sufrido una sensible reducción en varias áreas relevantes –como drones, armamento inteligente, sensores C4ISTAR o satélites de posicionamiento y comunicaciones – por tres grandes razones:

-La difusión de tecnologías avanzadas, asequibles a otros Estados –e incluso actores no estatales como Hizbollah– y su integración en estrategias asimétricas

-La crisis financiera, que está obligando a Washington a reducir el montante total de la defensa y descartar el desarrollo de varias capacidades o la modernización de muchos equipos;
-Los costes de las guerras de Irak y Afganistán, que han consumido vastos recursos humanos y materiales, erosionado la institución militar, obligado a generar capacidades de limitada utilidad para los conflictos de alta intensidad e impedido implementar con normalidad los grandes programas de modernización de armamento proyectados durante las décadas anteriores.

Igualmente, estas campañas también han supuesto un baño de realismo para Estados Unidos, obligándole a modular las proclamas de los años noventa. A lo largo de la última década se han manifestado las carencias de un US Army (equipado, adoctrinado, organizado y adiestrado para el combate de altísima intensidad contra adversarios avanzados) a la hora de estabilizar y apoyar la reconstrucción de zonas hostiles mientras realizaba una campaña de contrainsurgencia y lucha contra fuerzas irregulares. Dichas carencias resultan paradójicas si tenemos en cuenta que fue en su momento el Presidente Bush quién proclamó que Estados Unidos debía estar en condiciones de realizar operaciones de cambio de régimen y de construcción nacional.

Las campañas de Irak y Afganistán también han revelado el precio político, humano, económico, material y diplomático que debe pagarse cuando se pretende el cambio forzoso de un régimen y su posterior pacificación…un coste que los más acérrimos defensores de la RMA, con su fe ciega en la tecnología no habían calculado.

Asimismo, ambos conflictos han demostrado, una vez más, las limitaciones inherentes de la tecnología para disipar la niebla de la guerra y observar lo que se oculta en el otro lado de la colina…aunque bien es cierto que la integración en red de todas las fuentes de inteligencia permite hacerse una idea de lo que puede haber.
Finalmente, estos conflictos han revelado las limitaciones del denominado estilo americano de combatir que, basado en la capacidad industrial del país para producir armamento sofisticado y en la búsqueda de soluciones tecnológicas a problemas estratégicos, pretende aprovechar su brecha tecnológica para lograr victorias rápidas, fáciles, limpias y decisivas contra cualquier adversario. Aunque este modelo parece el más adecuado para preservar los pilares estratégicos del país, durante la “Guerra contra el Terror” ha mostrado su inadecuación en escenarios de baja intensidad y su irrelevancia en operaciones de contrainsurgencia.

Y, por encima de todo, estas campañas han acabado con la ilusión de la guerra quirúrgica, limpia, tecnológica, sin bajas propias ni tampoco daños colaterales; y han servido para ratificar la inmutable naturaleza de la guerra, en la que la violencia, la destrucción y la muerte son sus elementos definidores; y recordar que la fuerza armada es la última razón del gobernante, y que por ello debe ser empleada como último recurso, de manera racional y siempre orientada al logro de unos fines políticos y estratégicos claramente definidos, realistas y alcanzables en tiempo, espacio y forma.

Paradójicamente, aunque estas campañas han puesto de manifiesto las limitaciones intrínsecas de la tecnología y han modulado las proclamas revolucionarias de los años anteriores, Estados Unidos parece continuar confiando en las posibilidades que brinda la RMA para resolver los problemas estratégicos que debe afrontar el país tras la “Guerra contra el Terror”: eliminar la violencia inherente de la guerra mediante la robotización de los ejércitos y mantener su hegemonía frente a cualquier potencial adversario.

La definición de estas nuevas líneas maestras de la defensa estadounidense se analizarán en un próximo post…
Este artículo olvido el axioma norteamericano: destrucción + reconstrucción = Gran Negocio

viernes, 25 de julio de 2014

Video: Cómo se construye una lancha de combate

Contribución al Ministerio de Defensa: Watercat M14y Sístema cañón-mortero Patria Nemo 120 mm

En el mundo de la aviación, abundan las zonas volátiles

(La Nación) - La posibilidad de un ataque similar al que sufrió Malaysia Airlines está presente en muchas regiones

DUBAI.- En Libia, milicianos armados con lanzamisiles al hombro combaten para tomar el control del principal aeropuerto del país. En África, la región entera de Sahel está inundada de armas, incluidos sistemas de defensa antiaérea portátiles que quedaron tras el derrocamiento de Muammar Khadafy.

Además, está la guerra civil en Siria, donde miles de soldados desertaron para armar nuevos batallones, que han derribado helicópteros y aviones militares. Y en Irak, un grupo desprendido de Al-Qaeda que ocupó extensas porciones de territorio se alzó con todos los arsenales que fue encontrando a su paso.
 
El mundo está salpicado de zonas de conflicto, desde África occidental hasta Asia central, un amplio arco en el que los vuelos comerciales y sus pasajeros podrían quedar a merced de armas apostadas en tierra. Aunque los expertos en antiterrorismo y en armamentos dicen que los cielos son mayormente seguros, el derribo del MH17 ilustra los peligros inherentes a cualquier avión que sobrevuele regiones inestables, donde puede haber sofisticado armamento en manos de las milicias.

Esta semana, la Administración Federal de Aviación norteamericana (FAA, por sus siglas en inglés) puso de relieve esos riesgos al prohibirles a las aerolíneas norteamericanas que volaran al aeropuerto de Tel Aviv durante 24 horas, tras la explosión de un cohete lanzado desde la zona de Gaza. El mismo organismo prohibió también los vuelos a Libia, el norte de Etiopía, Corea del Norte y la región de Crimea, al este de Ucrania, y prohibió volar por debajo de cierta altitud sobre Irak y Somalia.

El avión de Malaysia Airlines fue destruido la semana pasada por un sofisticado misil tierra-aire mientras volaba a velocidad crucero a 10.000 metros de altitud sobre el campo de batalla de la insurgencia rebelde en el este de Ucrania.

Entre 50 y 60 países del mundo poseen sistemas de misiles de gran altitud guiados por radar, como el que derribó el Boeing 777 de la aerolínea malasia, según John Pike, director del sitio web de información militar GlobalSecurity.org.

Un arma mucho más pequeña y que plantea una amenaza más inmediata son los cientos de miles de sistemas portátiles de misiles que hay en circulación, llamados Manpads, y que pueden alcanzar objetos que vuelan hasta a 4500 metro, según Pike y otros expertos.

"Cualquiera puede aprender a manejar un Manpad en una sola tarde", dijo Peter Phan, director del Centro Africano Michael S. Ansari, del Consejo Atlántico.

Según Pike, los países incluidos en la lista negra de la FAA que probablemente cuentan con el tipo de misil que derribó el MH17 son Corea del Norte, Israel y Etiopía. Pero se trata de países cuyas fuerzas armadas tienen control de sus arsenales.

La FAA tiene otra lista de lugares que implican una amenaza para las aeronaves norteamericanas, incluidos Mali, Congo, Kenya, Yemen, la península del Sinaí, Siria, Irán y Afganistán. De esos lugares, dice Pike, sólo Irán, Egipto y Siria cuentan con tecnología de defensa antiaérea sofisticada.

"La sola idea de que sistemas complejos como éstos caigan en manos de milicias informales que podrían usarlas plantea una situación muy complicada", señala Pike.

Un programa de 40 millones de dólares implementado por Estados Unidos para recomprar misiles perdidos tras la caída de Khadafy ayudó a recuperar apenas 5000 de las 20.000 que hay dando vueltas.

Un informe divulgado en marzo por un panel de expertos de las Naciones Unidas reveló que hay Manpads de los que estaban en Libia que ya han llegado a cuatro zonas de conflicto, entre ellas Nigeria, donde opera el grupo extremista Boko Haram. El ejército nigeriano ha sido incapaz de proteger sus arsenales, y Boko Haram ataca regularmente instalaciones militares, incluidas una base importante de la fuerza aérea en el este del país y el aeropuerto internacional Maiduguri, en diciembre pasado. Nigeria no figura en ninguna de las listas de países prohibidos o potencialmente peligrosos de la FAA. Sin embargo, hay preocupación por la posibilidad de que los milicianos de Boko Haram puedan haber adquirido versiones anteriores del lanzamisiles portátil de fabricación rusa SA-7, capaz de derribar aviones de vuelo bajo en un rango de cinco kilómetros.

Muchos aviones internacionales de pasajeros siguen volando normalmente sobre zonas controladas por los rebeldes en el oeste y el norte de Irak. Con tantos conflictos armados en todo el mundo, sería poco realista esperar que las aerolíneas evitaran todos esos lugares, dijo Brian Jenkins, de la ONG Rand Corporation.
Traducción de Jaime Arrambide.

Reporte especial: el mortífero arsenal de cohetes de Hamás



(FDI) - En respuesta al continuo ataque con cohetes desde Gaza a Israel, las FDI lanzaron la operación Margen Protector. Este es un reporte especial sobre el arsenal mortífero que Hamás posee en sus manos y el responsable de la intolerable situación en Israel.
Hamás, el cuerpo que gobierna la Franja de Gaza, es responsable de la mayoría de los ataques contra áreas pobladas de Israel. Desde la operación Pilar Defensivo noviembre del 2012, la organización terrorista ha incrementado el tamaño y calidad de su arsenal de cohetes. Actualmente posee 6.000 cohetes (de 10.000 cohetes que se encuentran dispersos por toda la Franja de Gaza) incluyendo cohetes de largo alcance como el M-302.
mapa nuevo alcance

Reporte del cuerpo de inteligencia sobre el arsenal de cohetes de Hamás:

Corto Alcance (15-20 km)
  • Más de 1.000 unidades de cohetes de producción propia (15km)
  • Más de 2.500 unidades de cohetes de contrabando (15 km)
  • Aproximadamente 200 unidades de cohetes Grad de producción propia (20 km)
  • Aproximadamente 200 unidades de cohetes Grad de contrabando (20 km)
Mediano alcance (hasta 45 km)
  • Aproximadamente 200 unidades de cohetes Grad Mejorados de producción propia  (45 km)
  • Aproximadamente 1.000 unidades de cohetes Grad Mejorados de contrabando (45 km)
Medio-largo alcance (hasta 80 km)
  • Más de 400 unidades de cohetes de mediano alcance de producción propia
  • Varias decenas de cohetes (80 km)
Largo alcance (100-200 km)
  • Decenas de cohetes de largo alcance (100-200 km)
En Total: alrededor de 6.000 cohetes

Arsenal de la Yihad Islámica Palestina

El segundo grupo terrorista más poderoso que opera desde la Franja de Gaza es la Yihad Islámica Palestina, quienes también tienen un gran número de armas.
Corto Alcance (15-20 km)
  • Más de 1.000 unidades de cohetes de producción propia (15km)
  • Más de 1.000 unidades de cohetes de contrabando (15 km)
  • Aproximadamente 300 unidades de cohetes Grad de producción propia (20 km)
  • Aproximadamente 100 unidades de cohetes Grad de contrabando (20 km)
Mediano alcance (Hasta 45 km)
  • Aproximadamente 200 unidades de cohetes Grad Mejorados de producción propia (45 km)
  • Aproximadamente 600 unidades de cohetes Grad Mejorados de contrabando (45 km)
Medio-largo alcance (Hasta 80 km)
  • Más de 100 unidades de cohetes de mediano alcance de producción propia
  • Varios cohetes de mediano-largo alcance (80 km)
En Total: Alrededor de 5.500 cohetes

Otras organizaciones terroristas

Corto alcance (15-20 km)
  • Cientos de cohetes auto producidos y de contrabando, incluyendo cohetes Grad (15 km)
Medio alcance (Hasta 45 km)
  • Docenas de cohetes Grad auto producidos y de contrabando (45 km)
Cantidad total de cohetes en las manos de terroristas en Gaza: Alrededor de 10.000

miércoles, 16 de julio de 2014

Rusia planta espías en Cuba

Los gobiernos de Rusia y Cuba acordaron la reanudación de operaciones del clausurado Centro de Inteligencia para la Exploración y Escucha Radioelectrónicas (SIGNIT), conocido como Base de Lourdes, en las afueras de La Habana. (AFP)(Clarin.com) - Acuerdo con La Habana.
Reabrirá una central de espionaje de la era soviética capaz de captar señales electrónicas a casi 2.000 kilómetros y cubrir casi todo el territorio estadounidense.

Los gobiernos de Rusia y Cuba acordaron la reanudación de operaciones del clausurado Centro de Inteligencia para la Exploración y Escucha Radioelectrónicas (SIGNIT), conocido como Base de Lourdes, en las afueras de La Habana. (AFP)
Rusia reabrirá en Cuba una vieja base de espionaje de la Guerra Fría en Cuba. Se trata de un centro de inteligencia electrónica, clausurado en 2001. La reapertura sucede tras un acuerdo sellado durante la visita que realizó la semana pasada a la isla caribeña el presidente ruso, Vladimir Putin, según publica hoy el diario ruso Kommersant.

El diario, que cita a fuentes cercanas al Kremlin, recuerda que el centro fue cerrado hace 13 años por la mala situación económica de Rusia en aquel entonces y por las reiteradas peticiones de Estados Unidos. Nuestras relaciones (con EE.UU.) se deterioraron mucho antes de (la crisis de) Ucrania. En realidad nunca han mejorado, salvo algunos períodos puntuales que han sido la excepción a la regla, señaló un alto funcionario ruso para explicar el resurgido interés de Moscú por las comunicaciones de Washington.

El sofisticado complejo de radares, capaz de captar señales electrónicas a casi 2.000 kilómetros y cubrir casi todo el territorio estadounidense, fue instalado en el suburbio de El Wajay, al suroeste de La Habana, en 1964, en el cenit de la presencia militar soviética en Cuba.

Ampliado y modernizado tras la desintegración de la URSS, hoy su utilidad será incluso mayor, ya que a diferencia de entonces, Rusia no tiene medios de espionaje electrónico en el espacio y sus capacidades para interceptar comunicaciones mediante la flota son incomparablemente menores, observa Kommersant.
Construido por el servicio de espionaje militar soviético (GRU), el centro de Lourdes permitió a la URSS interceptar los planes de Washington contra Irak en 1991.

Un excoronel del KGB que desertó de Rusia dio a conocer en 1998 el alcance del centro al declarar que, tras la invasión de Kuwait por Irak en 1990 y la campaña Tormenta del Desierto en enero de 1991, Moscú espió en todo momento desde Lourdes los planes bélicos de la coalición internacional que invadió el país árabe.

Según los servicios secretos occidentales, desde Lourdes se podía interceptar faxes, conversaciones telefónicas y comunicaciones por computadoras.
(Fuente: Agencias)

lunes, 30 de junio de 2014

Humam al-Balawi. El agente triple

Por Javier Jordán - Mosaico

Acabo de terminar una lectura apasionante: The Triple Agent. The al-Qaeda Mole who Infiltrated the CIA, escrito por Joby Warrick, un reportero del Washington Post especializado en inteligencia y seguridad nacional, galardonado con el Premio Pulitzer por trabajos anteriores.

El libro narra una historia trágica. Humam al-Balawi, médico jordano, introvertido y de complexión frágil, que en su tiempo libre se transformaba en Abu Dujana al-Khurasani un comentarista muy seguido en foros web relacionados con Al Qaeda. Una especie de doctor Jekyll y Mister Hyde en versión ciberyihadista.

Al-Balawi fue detenido por los servicios de inteligencia jordanos en 2008 y puesto en libertad pocos días después, tras confesar en los interrogatorios la escasa información que poseía sobre otros compañeros de chat. La inteligencia jordana trató de reclutarlo como informador. El responsable de la operación era un funcionario de inteligencia llamado Ali bin Zeid, miembro además de la familia real jordana.

Al-Balawi aceptó la oferta y se mostró dispuesto a marchar a Pakistán con el fin de infiltrarse en Al Qaeda. Si la operación (dirigida a partir de entonces por los jordanos y por la CIA) tenía éxito y proporcionaba información de calidad, la recompensa económica sería cuantiosa. Una vez en Pakistán, Al-Balawi estableció contacto con los talibán y éstos a su vez le permitieron llegar hasta Al Qaeda.

El supuesto espía mantenía informado por e-mail a su controlador en la inteligencia jordana, en algunos casos aportando como prueba testimonios gráficos de sus encuentros con líderes destacados de Al Qaeda y, en otros, confirmando los daños causados por los ataques con drones en el área fronteriza de Pakistán. Aparentemente la escasez de médicos y la reputación on-line que había logrado forjarse con anterioridad convertían a al-Balawi en un activo apreciado, con acceso a los grupos militantes de la zona.

Finalmente, al-Balawi consiguió su objetivo y, según sus informes, logró atender médicamente al mismísimo Ayman al-Zawahiri, por entonces número dos de Al Qaeda. Los responsables de la CIA no disimularon su entusiasmo y solicitaron un encuentro personal para dotarle de medios con los que transmitir las coordenadas exactas de al-Zawahiri (que posteriormente recibiría la visita de robots armados).

Tras un forcejeo sobre el lugar de encuentro (al-Balawi quería que fuese en Pakistán y a solas con bin-Zeid) la reunión se acabó fijando en una de los puestos avanzados de la CIA en la frontera de Afganistán: Camp Chapman. En su afán por mostrar su hospitalidad con su infiltrado estrella, la jefa de estación de la Agencia (con el visto bueno de la burocracia de Langley) organizó un comité de bienvenida al que al-Balawi tuvo acceso sin someterse a los controles de entrada. Un error de consecuencias fatales pues nada más bajarse del coche que le había recogido en la frontera, al-Balawi detonó su chaleco explosivo matando a cinco miembros de la CIA, a dos guardias de seguridad norteamericanos, a bin Zeid (su controlador de la inteligencia jordana), y al conductor afgano al servicio de la CIA. Era el 30 de diciembre de 2009.

En su libro Warrick ofrece un relato pormenorizado del que se pueden extraer diversas lecciones. De entrada, se me ocurren las tres siguientes:
  • Las prisas son malas consejeras. Tanto bin Zeid, el controlador de la inteligencia jordana, como Darren LaBonte, case officer de la CIA en Amman, muerto también en Camp Chapman, expresaron sus dudas sobre la rapidez con que se estaban desarrollando los acontecimientos y la facilidad con que al-Balawi había penetrado en los círculos internos de Al Qaeda. La gestión de fuentes humanas requiere tiempo y paciencia y, en este caso, el ansia por ofrecer objetivos de alto nivel a los drones que sobrevuelan Pakistán aceleró desastrosamente el proceso. Según cuenta un amigo de bin Zeid, tras ver juntos Red de mentiras (de Ridley Scott, protagonizada por Russell Crowe y Leonardo DiCaprio, buena película, donde también se entrecruzan la inteligencia jordana y la estadounidense), bin Zeid comentó: “los norteamericanos son así. Siempre quieren que las cosas sucedan lo antes posible”.
  • A un auténtico radical no se le compra con dinero. En los entornos yihadistas se pueden encontrar individuos que militan por el deseo de ser aceptados por el grupo, por afán de aventura o simplemente porque les permite canalizar su natural violento (de modo que en otras circunstancias, encajarían a la perfección en una banda de hooligans). La lealtad de este tipo de sujetos es quebradiza. Sin embargo, al-Balawi creía firmemente en su causa y aprovechó la oportunidad que le ofrecieron la inteligencia jordana y la CIA para convertirse en un muyahid en el mundo real y no sólo en los foros virtuales.
  • En consecuencia, la gestión de infiltrados terroristas a partir de ciertos niveles entraña peligros difícilmente eludibles. La información y la oportunidad que al-Balawi estaba brindando convertían el encuentro cara a cara en algo necesario, y dicha coincidencia iba a acabar mal para quien tuviera que aproximarse. En este caso el error estuvo en que tantas personas se dieran cita en el mismo lugar.

    Fuente: http://www.seguridadinternacional.es/blog.mosaico/?q=es/content/humam-al-balawi-el-agente-triple

viernes, 27 de junio de 2014

Introducción al análisis de Inteligencia

Por Javier Jordán - Análisis GESI
El análisis de inteligencia consiste en el proceso de evaluar y transformar la información bruta en descripciones, explicaciones y conclusiones destinadas a los consumidores de inteligencia. [1]

Por su peculiar naturaleza el análisis de inteligencia escapa a fórmulas preestablecidas; no es una actividad que pueda reducirse a la aplicación de métodos infalibles y rígidos. Esta afirmación puede resultar paradójica por el título del presente trabajo y, sobre todo, por la relevancia de la fase de elaboración dentro del ciclo de inteligencia [2], pero es una realidad que conviene asumir desde el principio.

Según Mark Lowentall, la mayor parte de los errores cometidos por la comunidad de inteligencia norteamericana durante de la década de los 90 estuvieron relacionados con el análisis. [3] A menudo los problemas de la fase de elaboración del ciclo de inteligencia no se deben a la falta de información sino a una interpretación equivocada de los datos: informaciones relevantes son ignoradas o inadecuadamente interpretadas por los analistas. Es cierto que otras veces la información es insuficiente, confusa, poco relevante y contradictoria, pero incluso en esas condiciones una buena capacidad de análisis permite sacar el máximo rendimiento a la información disponible aunque las conclusiones a que se llegue sean tentativas. [4]

La finalidad de este documento consiste en presentar y resumir algunos principios y técnicas que contribuyen a mejorar el análisis de inteligencia aplicada a la seguridad. No pretendemos realizar una aportación novedosa sino ofrecer en pocas páginas un resumen de contenidos expuestos por otros autores. Nuestro propósito es eminentemente didáctico e introductorio.

Pero antes de empezar conviene advertir tres cuestiones básicas.

Primero, que la labor de análisis en materia de inteligencia, la metodología y los criterios aplicados no coinciden habitualmente con los empleados en la investigación científica. El análisis de inteligencia tiene mucho de intuición y sus conclusiones no requieren (o simplemente no son capaces de lograr) la misma robustez empírica y metodológica de los trabajos científicos. Esto es así porque la inteligencia está orientada a asesorar y a reducir la incertidumbre en procesos de toma de decisiones que siguen unos ritmos temporales marcados por los acontecimientos, y que no pueden esperar a que al analista sea capaz de explicar de forma exhaustiva y empíricamente fundada objetos de estudio que, en muchos casos, consisten o se contemplan en escenarios futuros y, por tanto, inaccesibles a la experiencia. Al tratarse más de un arte que de una disciplina científica, los principios, el método y las técnicas que se exponen en estas páginas no proporcionan una seguridad similar a la que otorgaría conocer y manejar con soltura la metodología científica en el estudio de un aspecto concreto de la realidad. A pesar de la ayuda que pueden prestar algunas técnicas y herramientas de aquella, el resultado final depende, en mayor medida, del criterio y buen juicio del analista. [5] Confiar en que se pueden reducir a cero los errores de análisis es sencillamente una aspiración ilusoria. [6]

En segundo lugar, la capacidad de análisis se mejora principalmente con la práctica. Como afirma Richards J. Heuer –un autor que hemos utilizado profusamente en la elaboración de este documento–, pensar analíticamente es una destreza similar al bricolaje o a conducir un coche. Se puede enseñar y se puede aprender pero uno no se convierte en un buen analista por el simple hecho de asistir a una clase donde se explique cómo se analiza. Los analistas aprenden analizando; con esfuerzo y práctica se puede alcanzar un grado de excelencia superior al simple talento natural. [7]

Por último, junto al desarrollo de la capacidad analítica es preciso convertirse en un auténtico experto en la materia objeto de análisis; es decir, dedicar años de estudio con el fin de alcanzar un conocimiento profundo de lo que se analiza: un país o región, un grupo terrorista o insurgente, un determinado movimiento político, etc.
La estructura del documento es la siguiente. En un primer apartado comentaremos algunas fuentes de error habituales en el análisis de inteligencia, y posteriormente expondremos una serie de principios básicos para mejorarlo

1. Trampas a evitar: sesgos comunes al procesar la información
Los errores en el análisis pueden tener su origen en diferentes causas: falsas presunciones, escasez de tiempo, orientación al consenso entre los analistas, disfunciones dentro de la organización, interpretaciones interesadas, etc. En este apartado sólo comentaremos aquellos que son consecuencia de simplificaciones cognitivas que se cometen involuntariamente al procesar la información, no por sesgos emocionales o ideológicos relacionados con el objeto de estudio. Se trata de trampas en las que es relativamente fácil caer por las limitaciones que experimentamos al conocer y comprender nuestro entorno. La realidad de las cosas y de las situaciones rara vez resultan evidentes. 

Los modelos y construcciones, los mapas intelectuales de la realidad, nos hacen pensar a menudo que entendemos la realidad más de lo que en realidad lo hacemos. El analista se encuentra, generalmente, ante datos, noticias e informaciones susceptibles de ser percibidas e interpretadas erróneamente. Por ello, un principio esencial es que el analista conozca su propio proceso mental y esté advertido de los errores que puede cometer al elaborar sus análisis.
Richards J. Heuer divide este tipo de errores en cuatro categorías: los que afectan a la evaluación de la evidencia, a la percepción causa-efecto, la estimación de probabilidades y la evaluación retrospectiva de los análisis de inteligencia. [8] 

Como se puede ver, hemos dejado de lado las fuentes de error externas al proceso mental de análisis, relacionadas muchas veces con el entorno organizacional donde trabaja el analista. Sería el caso por ejemplo de un acento excesivo en la inteligencia actual, por parte de la dirección del servicio o de los responsables políticos, que obligase a los analistas a tratar predominantemente temas de actualidad, privándoles de tiempo para analizar con sosiego asuntos de carácter menos urgente pero más estratégico; el énfasis en la cantidad sobre la calidad en la producción de informes; las deficiencias organizacionales que dificultan el trabajo cooperativo entre los diferentes analistas; escasez de recursos humanos, falta de tiempo y exceso de trabajo, etc. [9]

1.1. Sesgos en la evaluación de las evidencias
El analista suele encontrarse con un volumen considerable de información de diversa naturaleza que en ocasiones contiene datos ambiguos y contradictorios. Una primera tarea consiste en otorgar valor a aquellas informaciones que realmente lo merecen y no dejarse engañar por falsas evidencias. 

Algunas fuentes de error comunes en ese sentido son las siguientes:
  • Atribuir valor estadístico a las anécdotas. La información concreta, relatada por un conocido, cálida y humana, o resultado de una experiencia personal, tiene mucho más impacto en nuestra forma de pensar que la información abstracta e impersonal pero con mucho más valor empírico. Por ejemplo, un argumento del tipo: “he estado hace poco de misión en el país X y, por tanto, yo sí que conozco la situación real de dicho país” otorga un valor excesivo a la visión particular de un solo individuo, a no ser que éste tenga una capacidad de observación verdaderamente fuera de lo común (y aun así se reduciría al ámbito concreto donde ha actuado) o a que haya realizado un trabajo de campo suficientemente representativo, entrevistando a centenares de informadores clave, etc. Si este tipo de impresiones anecdóticas prevalecen, las teorías o las informaciones que contradicen las experiencias personales o relatadas por otros corren el riesgo de ser relegadas a un segundo plano de manera injustificada. Este riesgo se potencia grandemente cuando el analista asume, de forma más o menos habitual, tareas de obtención directa con fuentes e informadores propios. La mayor credibilidad, facilidad e inmediatez de acceso de las fuentes propias no sólo relega las que proporcionan información contradictoria, sino que inclinan a obviar el estudio y evaluación de las de otras procedencias.
  • No valorar la ausencia de evidencias. A menudo no se dispone de información clave para analizar en toda su profundidad una determinada cuestión. Lo importante en estos casos es detectar qué información nos falta, a qué variables afecta, y qué escenarios alternativos puede plantear la alteración de dichas variables. Esto nos llevará a estar menos seguros de nuestros juicios hasta que esa información se encuentre disponible. Una fuente de error común es que la información que esté fuera de nuestra vista, también quede fuera de nuestros cálculos, o incluso a considerar que la realidad a la que se referiría, simple y llanamente, no existe o no actúa en el escenario o lugar considerado (por lo que acabaríamos obviando la llamada "prueba invisible"). El auténtico experto sabe sentirse insatisfecho de sus propios conocimientos. Por el contrario, la arrogancia epistémica lleva a sobreestimar lo que sabemos y a infravalorar la incertidumbre, reduciendo engañosamente el espacio de lo desconocido.
  • Excesiva confianza en la congruencia de una muestra reducida. Cuando algo nos parece acorde con una determinada teoría y, además, se encuentra avalado empíricamente por algunos casos podemos correr el riesgo de generalizar prematuramente las conclusiones. Por esa razón, siempre es conveniente preguntarse cuál es la representatividad de la muestra. Un ejemplo de este error sería tomar por válida la teoría de que los terroristas suicidas suelen ser jóvenes con escasa educación, en paro y fácilmente manipulables, porque esas circunstancias explicarían fácilmente la falta de expectativas vitales y el atractivo de una conducta suicida con un premio posterior; y además, porque hay casos de terroristas suicidas que se ajustan a ese perfil. La realidad demuestra, sin embargo, que en otros casos el perfil es completamente distinto, por lo que la explicación teórica del fenómeno resulta mucho más compleja.
  • Obviar el carácter poco seguro de algunas informaciones. Muchas veces la información que se recibe está lejos de ser completamente exacta; sin embargo, la tendencia natural es darle una validez del 100% una vez que se decide aceptar su verosimilitud (aunque quizás su grado de exactitud sea de un 80%).
  • Dejarse influir por la impresión persistente de una evidencia desacreditada. Las primeras informaciones que se reciben tienden a orientar nuestros marcos cognitivos en una determinada dirección. Aunque más tarde se descubra que esas informaciones no eran ciertas o que una determinada fuente estaba intoxicada, continúa la inercia a seguir dando validez al enfoque inicial. En algunos casos esto podría afectar negativamente a la evaluación de evidencias que refutan la primera impresión equivocada, tratando de restar validez a dichas evidencias posteriores. Un ejemplo de ello sería la creencia ciega que mostraron muchos analistas del WINPAC de la CIA con respecto a la información proporcionada por 'Curveball' sobre unos supuestos laboratorios móviles de fabricación de armas biológicas antes de la invasión de Irak en 2003, y ello después de que cada vez existieran más dudas sobre la fiabilidad del defector iraquí que había proporcionado esa información. [10]
1.2. Sesgos en la percepción de la relación causa–efecto
Es muy difícil demostrar la existencia de una relación directa causa–efecto en los fenómenos sociales, a pesar de que en el lenguaje común utilicemos con asiduidad la conjunción causal ‘porque’. La percepción que tenemos de dichas relaciones se basa a menudo en un proceso de inferencia, estableciendo cadenas de causalidad que a menudo no tienen en cuenta todas las variables que intervienen en el proceso. De ahí que algunos de los errores más frecuentes a la hora establecer una relación de este tipo sean:
  • Atribuir causalidad a aparentes coherencias. A primera vista la coherencia transmite sensación de orden y esto puede llevarnos a pensar que detrás de una serie de hechos presuntamente ordenados –según una determinada teoría o explicación– se esconde una relación causal, cuando lo que está detrás es muchas veces el azar, la casualidad o factores sin relación entre sí. Por ejemplo, la colocación de explosivos en un tren con destino Chamartín por parte de ETA en la Navidad de 2003 o la detención de una furgoneta con varios cientos de explosivos camino de Madrid en febrero de 2004 eran, nada más producirse los atentados del 11-M, indicios que podían hacer pensar en ETA como autora de la masacre. Pero como se demostró poco después esa aparente coherencia no entrañaba una relación de causalidad. La falacia narrativa es consecuencia de buscar inmediatamente una explicación, un vínculo lógico, entre diversos hechos. Las explicaciones atan a los hechos, ayudan a recordar mejor, a darle sentido y a tener la impresión de que se comprende. Pero esa impresión a menudo se basa en una narración simplificada. La simplificación también nos lleva a pensar que el mundo es menos aleatorio de lo que realmente es. [11]

  • Imaginar una centralización inexistente. Este es un error común al analizar la política exterior de los Estados: percibirlos como actores unitarios cuando en realidad son múltiples los individuos, grupos y facciones que participan en la elaboración de cualquier política, con intereses a menudo contrapuestos. Como consecuencia, el proceso de toma de decisiones no siempre está supeditado a una lógica coherente y racional. Se puede cometer el mismo error cuando se analiza, o se intenta prever, la conducta de actores no estatales como por ejemplo grupos insurgentes, organizaciones terroristas, grupos criminales, etc. Uno de los aspectos que más diferencian el análisis de inteligencia actual del de hace veinte años es que los actores objetos de estudio son mucho menos jerárquicos y estables en el tiempo que los que protagonizaron la guerra fría.
  • Equiparar la ‘magnitud’ del efecto a la de la causa. Este error se deriva del siguiente principio: las cosas grandes cuando caen hacen mucho ruido; o los grandes animales dejan grandes huellas. Razonamientos que pueden ser válidos al hacer inferencias sobre propiedades físicas pero que llevan al engaño cuando se analizan realidades más complejas: los grandes acontecimientos no siempre son resultado de grandes causas. Obviar esto es sesgo analítico propio de las teorías conspiratorias: ¿pudo un individuo solitario y patético como Lee Harvey Oswald marcar la historia asesinando al presidente de Kennedy?
  • Atribuir más importancia a las motivaciones internas que a las influencias externas. Un error común es sobreestimar los factores internos y subestimar los externos en la conducta de un gobierno o un actor no estatal. Al margen de las características personales y de las intenciones de los individuos, estos siempre actúan inmersos en entornos que influyen sobre su conducta. Un buen ejemplo de ello sería no tener en cuenta los factores que motivan el Dilema de seguridad: la situación que se produce cuando un determinado actor al tratar de mejorar su seguridad provoca que otros se sientan amenazados y respondan con medidas que perjudiquen la seguridad del primero
  • Exagerar la importancia de nuestro propio gobierno o institución sobre la conducta de los demás. Nuestra conducta es una variable más en un entorno complejo donde intervienen otros muchos factores.
  • Correlación espuria o sin sentido. Que dos fenómenos cambien al mismo tiempo únicamente significa que hay covariación pero es posible que no exista relación lineal con sentido (no sólo estadística) entre ellos. Se entiende como correlación espuria aquella que es consecuencia de un tercer factor y no a la existencia de una relación directa entre dos variables.
1.3. Sesgos al calcular probabilidades
Aunque resulte incómodamente comprometedor, es recomendable utilizar porcentajes, siempre que sea posible establecerlos con suficiente rigor, a la hora de estimar las probabilidades de un suceso o de valorar una determinada conclusión: los términos como ‘tal vez’, ‘es posible que’, ‘seguramente’, ‘quizás’, etc resultan excesivamente ambiguos cuando se trata de tomar decisiones y pueden ser voluntaria (haciéndolos coincidir con sus preferencias políticas) o involuntariamente malinterpretados por quienes leen el análisis de inteligencia. Es evidente que establecer las probabilidades con un grado absoluto de certeza sobre un fenómeno altamente complejo es una tarea prácticamente imposible, sobre todo si se trata de prever el comportamiento de seres humanos libres cuyo comportamiento no siempre es racional ni coherente. Sin embargo, existen algunos errores comunes que pueden enturbiar aún más dicho cálculo y que conviene evitar:
  • Sin precedentes = Improbable. Nassim Nicholas Taleb advierte lúcidamente sobre la importancia del Cisne Negro: un acontecimiento altamente improbable y de gran impacto. Nuestros marcos explicativos son útiles para predecir lo habitual, no lo irregular. La dificultad para obtener toda la información necesaria y los mapas mentales que simplifican la realidad para hacerla más comprensible son agujeros por los que se cuela la sorpresa estratégica. [12]
  • Anclarse en las estimaciones iniciales. Cuando un primer análisis fija una probabilidad las siguientes modificaciones tienden a tomarlo como punto de partida, de modo que, si la probabilidad que se establece inicialmente es alta, se tiende a mantener relativamente elevada y, si era baja, tiende a quedar reducida. Es conveniente reevaluar las probabilidades a la luz de las evidencias más recientes.
  • No tener en cuenta el carácter acumulativo de la improbabilidad. Cuando un escenario futuro depende de determinadas variables la probabilidad de que suceda disminuye conforme se van añadiendo otros factores susceptibles de cambio. Por ejemplo un previsible escenario definido en base a la coincidencia de tres sucesos cuya respectiva probabilidad de acaecer fuera del 0,70, no ofrecería la misma probabilidad de materializarse sino la probabilidad resultante del producto de ellas (0,70 x 0,70 x 0.70 = 0,24) (probabilidad compuesta)
1.4. Sesgos en la evaluación retrospectiva de los análisis de inteligencia
Se trata de los errores que se cometen cuando se evalúa un análisis de inteligencia propio o ajeno. Habitualmente la tendencia es la siguiente:
  • El analista normalmente sobreestima la exactitud de sus análisis anteriores y tiende a olvidar las valoraciones que más tarde no se han correspondido con la realidad
  • El lector, o receptor de inteligencia, piensa a veces que lo que lee es demasiado obvio o que ya lo sabía, de modo que subestima la calidad del análisis. Pero a menudo esto no se ajusta a la realidad: antes de leer el informe, no había llegado a esas conclusiones.
  • El análisis y evaluación de las causas, actores y circunstancias realizados tras un desastre tiende a examinar y juzgar los informes de inteligencia previos a los hechos, sin reparar que lo hace desde la posición del que ya conoce el desenlace y otorgando el valor que realmente merece a información que anteriormente estaba pendiente de confirmación
2. Principios para mejorar el análisis de inteligencia

2.1. Generar hipótesis explicativas o predictivas
A menudo el analista realiza su trabajo disponiendo de información incompleta, confusa y contradictoria. En esas circunstancias es importante ser capaces de generar y contrastar hipótesis que den sentido a la información, o que permitan anticipar escenarios futuros.

Hay tres estrategias que ayudan a proponer hipótesis: [13]
  • Aplicar un marco teórico. La generalización de conclusiones tras el estudio de muchos casos de un fenómeno similar conduce a la creación de teorías explicativas . Se trata de un medio utilizado asiduamente en la investigación científica que también puede servir en el análisis de inteligencia. La aplicación de un modelo teórico (por ejemplo, sobre las condiciones en las que un grupo terrorista abandona la violencia o sobre cómo colapsa un régimen político o culmina exitosamente un proceso de transición democrática) permite describir un fenómeno o prever un suceso trascendiendo los límites de la información disponible. Además, enriquece el proceso de generación de hipótesis sugiriendo explicaciones o escenarios futuros que van más allá de la mera intuición del analista. No obstante, como ya hemos señalado, los modelos teóricos son sólo un medio, no un fin: no deben encorsetar el análisis, ni llevar a que se minusvaloren evidencias que contradicen la teoría.
  • Comparación con otros casos históricos. Esta estrategia difiere de la aplicación de un marco teórico porque la comparación se realiza con un solo caso, o con un número pequeño de ellos, sin emplear un modelo explicativo. Su finalidad consiste también en estimular la imaginación del analista y ayudar a sugerir hipótesis a partir de experiencias previas, pero no permite adelantar conclusiones ni, mucho menos, trasladar acríticamente y en directo al objeto de estudio, líneas de actuación y procedimientos seguidos en el caso o casos elegidos como términos de comparación
  • Examinar la información disponible con una mente innovadora y abierta. Aunque esta estrategia parezca contradictoria con las dos anteriores, es complementaria a ambas. Ni los marcos teóricos, ni los ejemplos históricos (cuyo impacto cognitivo y emocional no se debe ignorar por cuanto puede sesgar el propio análisis) deben limitar los esquemas cognitivos. Tampoco deben sesgar el juicio del analista las ideas preconcebidas y el prejuicio. Más difícil es sustraerse a la influencia de las propias creencias, de los recuerdos y opiniones personales y de cuantos otros elementos informan y especifican la personalidad y el esquema mental de cada uno. No obstante, aun esto último deberá intentarse ejerciendo el autodistanciamiento y la empatía al servicio de la objetividad. Las técnicas y el bagaje intelectual pueden ayudar a dar con la solución de forma rápida pero también pueden convertirse en el peor enemigo del analista, si intoxican la comprensión de una nueva realidad. Este es el tema del siguiente epígrafe.
2.2. Pensar con una mente abierta
Una de las principales fuentes de error consiste en aproximarse a los datos con un modelo mental cerrado que no sepa descubrir las ‘señales’ que se esconden en el ‘ruido’ informativo, despreciando indicios tácticos que no concuerdan con las ‘ideas aceptadas’ del nivel estratégico.

El análisis de inteligencia se asemeja, en cierto modo, a la composición de un puzzle. En ambos casos se trata de configurar una imagen con las piezas disponibles. Los puzzles convencionales cuentan con un modelo cerrado (imagen que se trata de componer) y el número exacto de piezas –conocibles y verificables– necesario para reproducirlo. En el caso del análisis, el modelo no es cerrado: la imagen no está predeterminada; sólo se dispone de un marco de referencia en el que establecer las posibles relaciones (el encaje) existentes entre las piezas (informaciones) disponibles, a la espera de que de ellas emerja una imagen (o varias) coherente con el contexto y, por tanto, plausible. Como se ve, tanto la semejanza como la diferencia resultan significativas y ostensibles. En el caso del puzzle convencional, el encaje de una pieza determina la elección de la siguiente; en el análisis correctamente elaborado no. 

No obstante, el analista está, ciertamente, expuesto al riesgo de dejarse llevar por ideas preconcebidas (imagen previa) o de aferrarse a una prefiguración y de aceptar que ella determine, erróneamente la elección y encaje de las siguientes informaciones. En consecuencia, como la investigación empírica ha demostrado, en muchos casos, una mayor cantidad de información no garantiza la exactitud y calidad de un análisis, simplemente aumenta la confianza del analista en su propio informe. Cuanta más información se tiene peores resultados se obtienen, si esta se convierte en ruido y sólo sirve para confirmar mapas mentales erróneos. [14]

Desde esta perspectiva, pues, cabe decir que los problemas que ha de afrontar el analista suelen tener origen en: 1) la insuficiencia y/o errores de la información disponible (en gran medida responsabilidad de los órganos de obtención) y 2) del modelo mental que utiliza el analista para integrar aquella (responsabilidad de los propios analistas).

A continuación se señalan algunas herramientas que ayudan a que las ideas preconcebidas, la experiencia y los juicios previos del analista no se conviertan en un obstáculo para la calidad del análisis. Estas técnicas se basan en dos principios: cuestionar las ideas preestablecidas e incentivar la creatividad.
  • Evaluar la sensibilidad de las conclusiones. Es decir, preguntarse en qué medida se vería afectada la conclusión si alguna de las variables clave de las que depende el análisis se viese alterada; y preguntarse a continuación qué circunstancias podrían modificar dicha variable y cómo podríamos saber que se ha producido ese cambio.
  • Identificar modelos alternativos, examinando sin pasión los argumentos, la interpretación de los datos y los marcos teóricos de quienes mantienen opiniones diferentes a la nuestra. La disonancia cognitiva es incómoda y por ese motivo los ciudadanos de a pie suelen leer periódicos o escuchar emisoras de radio afines a sus preferencias políticas. Pero muchas veces hasta en los argumentos aparentemente más peregrinos se esconden elementos de verdad. Un buen analista debe tener la suficiente honestidad intelectual y grandeza de ánimo como para reconocer los juicios acertados de quienes juzgan con un enfoque diferente. La auténtica confianza en uno mismo es compatible con buscar ejemplos que demuestren que nuestra teoría es falsa.
  • Pensar con la mente de los otros actores. Cuando se analiza la conducta de actores que proceden de una cultura extraña es preciso evitar la ‘imagen de espejo’: proyectar sobre el otro nuestros valores, intenciones o intereses con vistas a comprender y anticipar su conducta. La imagen de espejo puede dar lugar a conclusiones erróneas e incluso peligrosas; por ejemplo, afirmar que un determinado actor es nihilista o irracional porque su lógica no coincide con la nuestra.
  • Pensar hacia atrás. Se trata de un ejercicio intelectual que consiste en imaginar un escenario que, de entrada, consideramos muy improbable pero que, de producirse, tendría consecuencias de gran calado (por ejemplo, el colapso de la monarquía saudí o un ataque nuclear de Israel contra el programa nuclear iraní). A continuación hay explicar cómo podría haberse llegado a esa situación. En este proceso lo más importante no es discutir si algo podría suceder sino el modo como llegaría a producirse. Podemos llevarnos la sorpresa de construir un escenario plausible para un acontecimiento que hasta entonces habíamos calificado de imposible.
  • Utilizar simulaciones. Las simulaciones políticas o los ‘juegos de guerra’ ayudan a asumir el rol de otros actores y a contemplar la realidad desde su punto de vista. También permiten anticipar escenarios futuros con los resultados de las interacciones que se producen durante el desarrollo de la simulación. Para realizarla se necesita un grupo más o menos reducido de analistas, pero no siempre es preciso elaborar un escenario ficticio (que muchas veces consume gran parte del tiempo de preparación) puede ser suficiente iniciar la simulación con el escenario actual, sin dedicar más de un día al desarrollo completo del ejercicio.
  • Emplear un abogado del diablo. Es decir, que una persona del equipo de analistas defienda una opinión minoritaria (sin que a lo mejor esté de acuerdo con ella) y que el resto justifiquen sus propios argumentos. Este sistema ayuda a descubrir vulnerabilidades en la línea de pensamiento mantenida.
  • Someter el análisis a la revisión por pares. Es una técnica común en el mundo académico. Consistiría en pedir a otros analistas que revisen de manera crítica nuestro trabajo. En su desarrollo es fundamental que prevalezca la honestidad intelectual y el buen talante hacia las correcciones. De lo contrario se puede acabar generando una competitividad que atrinchere a los diferentes analistas en posiciones irreductibles. [15]
  • Aprender de las sorpresas, entendiendo por sorpresas acontecimientos que no encajan con nuestros análisis previos. Muchas veces no son agradables porque denotan que algo en nuestro razonamiento estaba o está equivocado; pero con vistas a mejorar el análisis es preferible resaltarlas y extraer de ellas el máximo rendimiento, a negar su novedad o su carácter contradictorio con nuestros esquemas mentales.
  • Organizar ‘tormentas de ideas’. Esta herramienta se basa en cuatro principios: 1) No auto-imponerse limitaciones; es decir, pensar de manera libre sin condicionantes emocionales, sociales, de perspectiva, de hábitos analíticos, etc. Las ideas innovadoras suelen ser poco convencionales e incluso estrafalarias. 2) Diferir el juicio crítico: primero proponer las ideas y suspender su crítica hasta una fase posterior. 3) La cantidad puede ayudar a la calidad: inicialmente vendrán a la cabeza las ideas y planteamientos comunes; es preciso agotar ese nivel para que surjan ideas novedosas. 4) Construir en común: la combinación de ideas de unos y otros perfecciona el resultado final. Se construye y desarrolla sobre las propuestas de los otros, y se asocian ideas diferentes que una persona sola difícilmente habría tenido. Lógicamente, además de estos principios también hay otros elementos que cuentan para el éxito de la sesión: el rol del facilitador (la persona que dirige la reunión y hace la presentación inicial del problema a tratar), que todos los componentes se sientan cómodos e iguales entre sí, no repetir las ideas, establecer un tiempo límite, etc.
  • Organizar seminarios o grupos de trabajo con expertos procedentes de otras instituciones. Es una manera de evitar que se instaure y perviva el pensamiento cerrado dentro de un determinado departamento; y es coherente con la idea de las reservas de inteligencia y de una comunidad de inteligencia ampliada, donde participarían especialistas procedentes del mundo académico, empresarial, de ONGs, etc. Un buen ejemplo de ello es el modelo seguido por el National Intelligence Council a la hora de elaborar los documentos Global Trends.
  • Utilizar el método de competición de hipótesis. Es un método propuesto por Richards J. Heuer, que ayuda a elegir entre diversas hipótesis o a decantarse por escenarios futuros (con las limitaciones propias de la prospectiva ). El método trata de identificar todas las alternativas razonables y hacerlas competir unas con otras, en lugar de evaluar la plausibilidad de cada una por separado. Intenta evitar así la elección de una hipótesis inicial, aparentemente satisfactoria, olvidando otras alternativas quizás más acertadas. El principio fundamental de este método consiste en formular primero el mayor número de hipótesis plausibles y, después, tratar de refutarlas con la evidencia disponible para concentrar finalmente la atención en las que sobreviven; justo lo contrario de lo que se suele hacer de manera intuitiva: tratar de confirmar la hipótesis de entrada que nos parece favorita. La evaluación simultánea de múltiples hipótesis que compiten entre sí es un ejercicio mental exigente y difícil de realizar sin plasmarlo en un papel. Por ese motivo se ha desarrollado un software gratuito que facilita la aplicación del método. El programa informático permite la creación de una matriz donde primero se introducen las hipótesis y después las evidencias, con la posibilidad de valorar su credibilidad y relevancia. Conforme se introducen los datos, el programa va calculando la consistencia e inconsistencia de las distintas hipótesis. El programa incluye un manual de veinticinco páginas que explica su funcionamiento.
Todas estas técnicas, especialmente algunas de ellas como las simulaciones, las tormentas de ideas o el abogado de diablo, contribuyen a estimular la imaginación y a plantearse escenarios que rompen con lo convencional y que encajan con la naturaleza asimétrica de muchos de los riesgos y amenazas actuales.

Por último, Richards J. Heuer identifica una serie de condicionantes relacionados con el entorno organizacional del analista que también afectan a la apertura mental. Según el, los siguientes factores contribuirían a estimular la creatividad y la aparición de nuevas ideas. 

Por separado tienen escasa importancia, pero cuando coinciden contribuyen a la flexibilidad y a la innovación en los juicios:
  • Percibirse responsable a la hora de iniciar nuevas actividades
  • Disponer de un alto nivel de control sobre los diversos aspectos relacionados con el trabajo analítico: establecer objetivos, incorporar nuevos miembros al equipo, tener capacidad para decidir cómo se invierte el presupuesto asignado, etc.
  • Sentirse seguro y cómodo en el rol profesional. Las nuevas ideas son a menudo rompedoras y no están exentas de riesgo. Si uno sabe que su puesto no peligra si se equivoca, asumirá más fácilmente la posibilidad de fracaso. Por el contrario un ambiente que castiga en exceso los errores mina la creatividad: cuando el miedo entra por la puerta, el talento sale por la ventana. [16]
  • Contar con un superior administrativo que apoye y facilite el trabajo, dejando un amplio margen de maniobra
  • Formar parte de, o dirigir, un grupo pequeño. El tamaño reducido favorece la flexibilidad.
  • Combinar el trabajo analítico con otro tipo de actividades, pero sin que estas se conviertan en un elemento de perturbación y de distracción excesiva. En ocasiones, disponer de cierto tiempo de incubación y de alejamiento del análisis estimula el proceso creativo.

[1] Bruce Berkowitz & Allan E. Goodman, Strategic Intelligence for American National Security, (Princeton, NJ: Princeton University Press, 1989), p. 85.
[2] Como es sabido la comunidad de inteligencia norteamericana divide el ciclo de inteligencia en cinco fases (Planeamiento y dirección, Obtención, Procesamiento, Análisis y producción, Difusión), mientras que el CNI español establece cuatro (Dirección, Obtención, Elaboración y Difusión).
[3] Mark M. Lowenthal, “Towards a Reasonable Standard for Analysis: How Right, How Often on Wich Issues?”, Intelligence and National Security, Vol. 23, No 3, (2008), pp. 303-315; John D. Stempel, “Error, Folly, and Policy Intelligence”, International Journal of Intelligence and CounterIntelligence, Vol. 13, No 3, (2000), 267-281.
[4] Noel Hendrickson, Critical Thinking in Intelligence Analysis”, International Journal on Intelligence and CounterIntelligence, 21, (2008), pp. 679-693
[5] Rob Johnston, “Developing a Taxonomy of Intelligence Analysis Variables”, Studies in Intelligence]], Vol. 47, No 3, (2003)
[6]Richard K. Betts, “Analysis, War and Decision: Why Intelligence Failures Are Inevitable,”, World Politics, Vol. 31, No. 1 (1978), pp. 61-89
[7] Richards J. Heuer, Psychology of Intelligence Analysis, (Langley: Central Intelligence Agency, 1999), p. 2.
[8] Ibid. pp. 111-172.
[9] Jeffrey R. Cooper, Curing Analytic Pathologies: Pathways to Improved Intelligence Analysis, (Langley: Center for the Study of Intelligence, 2005), pp. 29-39; Francisco Galvache, "La formación de la Comunidad de Inteligencia española. Un proceso en marcha", Arbor, Vol. 180, nº 709, pp. 183-205.
[10] Bob Droguin, Curveball, (London: Ebury Press, 2007), pp. 110-111.
[11] Nassim Nicholas Taleb, El Cisne Negro. El impacto de lo altamente improbable, (Barcelona: Paidós, 2008).
[12] Ibid. pp. 117-123.
[13] Richards J. Heuer, Psychology of Intelligence Analysis, pp. 31-63
[14] Nassim Nicholas Taleb, El Cisne Negro. El impacto de lo altamente improbable, p. 213.
[15] William E. Odom, “Intelligence Analysis”, Intelligence and National Security, Vol. 23, No 3, (2008), p. 327
[16] Juan Carrión, Organizaciones idiotas vs Organizaciones inteligentes, (Madrid: Pearson Educación, 2007), p. 29.

Fuente: http://www.seguridadinternacional.es/?q=es/content/introducci%C3%B3n-al-an%C3%A1lisis-de-inteligencia
Related Posts Plugin for WordPress, Blogger...