Anticipación Estratégica
  • Home
    • Libro
  • Asociados
    • Julian Meneses
    • Sebastián Meneses
    • Armando Tauro
    • Tomás Riveros
  • Servicios
    • Finanzas
    • Empresa
    • Defensa
    • Seguridad publica y privada
    • Gobierno
    • Academia
    • Politica
    • Inversores
    • Proyectos Especiales
  • Presencia
  • Software
    • Aquiles
    • Hannibaal
    • Alexandros
    • Tecnicas de analisis
  • Blog
  • Contacto
    • Colombia

Un nuevo reto para la analítica anticipativa: El terrorismo individual y de pequeñas células.

8/10/2016

0 Comentarios

 
Los conceptos básicos.

El primer reto de una analista político, de defensa, o de seguridad es definir el terrorismo, debido a los sesgos analíticos y además porque el terrorismo puede ser una estrategia o una táctica.

En el primer caso, hay gobiernos, organizaciones políticas, organizaciones armadas o grupos ilegales que la usan como su forma general de acción; en el segundo caso, es una herramienta de ciertas organizaciones que no cuentan con los recursos para adelantar actividades de guerra regular o política convencional.
​
La sola definición de terrorismo NO es comúnmente aceptada por todos los países del mundo, pero se puede comprender fácilmente este fenómeno desde un enfoque conceptual sencillo: Es cualquier práctica que genere terror a las comunidades o la población de una zona, país, o peor aún a todo el mundo, como en el caso actual.

El terrorismo no es nuevo… Si bien se empezó a usar el término en francia en 1795 cuando se inició el “reinado del terror”, durante toda la historia humana se han registrado acciones de estado o irregulares que se fundamentaron en el miedo como estrategia o táctica, como fue el caso de los “Sicarii” en el siglo primero en medio oriente.

Durante la última década, la humanidad ha conocido y sobre todo masificado debido a los medios de comunicación existentes los nuevos hechos terroristas. Son nuevos no por su procedimiento, (que siempre tiene al menos 2 pasos), sino por las tareas específicas de la aplicación de estos procedimientos.
Picture
La lucha contra el terrorismo.
La lucha contra el terrorismo por parte de los estados tampoco es nueva… Ya en el año 81 Antes de cristo, se promulgó la Lex Cornelia de Sicariis et Veneficis (Ley Cornelia sobre Apuñaladores y Envenenadores) que buscaba contrarrestar el fenómeno de los sicarios.
Durante el siglo pasado, el fenómeno del terrorismo revivió fuertemente, debido a la disponibilidad de nuevas tecnologías como los explosivos, las armas nucleares, etc.
Precisamente durante la década de los años 70, la doctrina norteamericana que se luego extendió por toda latinoamérica, analizó el fenómeno del terrorismo e identificó 5 actividades que se dan en un evento terrorista desde el enfoque de la inteligencia contraterrorista:
  1. Fase pre incidente: Incluye reconocimiento, inteligencia, planeamiento y ensayos.
  2. Fase de iniciación: Es el inicio de la actividad terrorista.
  3. Fase de negociación: Es una fase opcional que solo en algunos eventos terroristas se puede dar, cuando el evento terrorista busca más impacto y por ejemplo hay una toma rehenes.
  4. Fase de clímax: También es opcional y se da únicamente cuando el evento terrorista ha tenido una fase de negociación.
  5. Fase post incidente: Tampoco se da en todos los casos y cuando se presenta, incluye la evacuación de la zona del evento y la reagrupación.

Este enfoque analítico, permitió revivir técnicas analiticas para la identificación de organizaciones terroristas como el análisis de asociación (o análisis link) y las gráficas de eventos. Lastimosamente estas herramientas analíticas no fueron diseñadas con enfoque anticipativo sino reactivo.
Posteriormente, durante los años 80, el terrorismo fue comprendido como un fenómeno de baja intensidad (LIC: Low intensity conflict), y se creyó que los eventos terroristas eran aislados y sobretodo era un problema de países tercermundistas... hasta que ocurrió el famoso evento del 11 de septiembre de 2001, en donde murieron más de 3500 personas y más de 6000 resultaron heridas.
A partir de ese momento, en concepto de “terrorismo” fue aplicado generalmente de una manera más política y menos técnica. Un ejemplo típico relacionado con este nuevo enfoque es que hoy casi toda organización armada, irregular o narcotraficante ha sido considerada “terrorista”.

El miedo a morir.
Durante miles de años, existió uno de los principios fundamentales para contrarrestar cualquier tipo de fenómeno de agresión contra los estados o las poblaciones: el miedo a morir o ser encarcelado; sin embargo en los últimos años, ese temor se ha visto eliminado.

Los nuevos terroristas no solo NO tienen miedo a morir sino que además ellos mismos se inmolan en casi todos los hechos, o saben que van a morir y eso no limita su actuación; pero además elimina casi cualquier tipo de información que permita realizar una investigación judicial técnica para reconstruir lo que ocurrió.

Un reto accesorio para el análisis terrorista actual y futuro, será establecer en detalle que puede ser un “fracaso terrorista” y con base en ese nuevo conocimiento, neutralizar y sobretodo anticipar los hechos terroristas.

El nuevo proceso.
De acuerdo a varios estudios surgidos durante los últimos meses, especialmente después de los eventos terroristas en Europa, diferentes organizaciones han identificado varios patrones sobre el nuevo actuar terrorista:

  1. Forma de organización: Se han evidenciado dos tipos de estructuras causantes de los eventos terroristas:
    1. Pequeñas células de máximo 4 personas.
    2. Individuos que actúan independientemente. (Los llamados lobos solitarios.)
  2. Forma de reclutamiento.
    1. Directa: Por asociación o seguimiento a grupos organizados y con capacidad armada estable.
    2. Indirecta: por contacto con alguna persona radicalizada que convence a un ciudadano para radicalizarse también, como en el caso de la primera ciudadana Belga que se inmoló en oriente medio o ciudadanos o ciudadanos Europeos de segunda o tercera generación que son contactados por ciudadanos radicalizados.
  3. Antecedentes.
    1. En la mayoría de los casos estudiados, los terroristas, tenían algún tipo de antecedente penal, vinculación a un grupo criminal.
  4. Conversión religiosa espontánea.
    1. En muchos casos, las personas se convirtieron a su nueva religión de un momento a otro, aunque tenían antecedentes judiciales o eran reconocidos por ser drogadictos, alcohólicos o tienen algún tipo de sociopatía. .
  5. Formas de comunicación.
    1. Los terroristas usan sistemas de comunicación tan avanzados como chats de videojuegos, redes sociales especializadas que solo se han masificado en algunos países, y sistemas especializados como Telegram o Whatsapp.
    2. En muchos casos los terroristas han publicado mensajes radicales en redes como twitter y facebook, pero no se ha aprovechado esta información, al punto de que en antes de algunos eventos, la situación se ha anunciado con algunos minutos u horas de margen de maniobra.
  6. Indicadores de preconfiguración.
    1. Una vez han ocurrido los eventos, se ha entrevistado a vecinos y amigos y los ciudadanos informan que se habían presentado actuaciones raras de esos ciudadanos pero nunca fueron reportadas.
Picture
Las nuevas herramientas disponibles.
El reto del nuevo modelo analítico es la anticipación específica.

Anticiparse específicamente significa saber: ¿Qué va a pasar?, ¿Cuándo?, ¿En dónde?, y ¿Quién lo va a causar?. 

Este enfoque anticipativo requiere grandes cambios en lo que se ha llamado clásicamente el proceso de inteligencia, para ser complementado por el proceso de inteligencia de medios abiertos u OSINT por sus siglas en inglés. (“Open source intelligence.”) Hoy, es perfectamente viable monitorear redes sociales como Twitter, páginas de Facebook, páginas web, foros, videos, radio, televisión, prensa escrita y recolectar cientos de miles de datos en tiempo real.

El primer problema existente para la inteligencia clásica es la capacidad de recolección. En este punto considero importante hacer la claridad que generar esta capacidad no cuesta varios millones de dólares como se ha querido mostrar por algunas compañías de informática, sino que en algunos casos puede ser adquirido por algunos dolares al mes, lo que pone la capacidad en manos de cualquier ciudadano.

En este sentido, inclusive existen herramientas que permiten captar mensajes en zonas o lugares específicos, por temas, por usuarios,etc , identificando inclusive usuarios generadores y multiplicadores.
El segundo reto y tal vez el más grande es “tratar” esa información, es decir en su forma clásica: organizar, clasificar, evaluar y registrar esa información para descartar la información  que no sirve.  

Este enfoque clásico también requiere cambios en el sistema de OSINT ya que algunos pasos hoy son automáticos y se requieren otros nuevos. Hoy se requiere captar la mayor cantidad de datos posibles, complementarlos, alertar sobre posibles hechos de ocurrencia inmediata, actualizar los datos, y hasta generar algunos productos preliminares casi en tiempo real, debido a la velocidad del fenómeno terrorista.


El “análisis” es el siguiente reto, debido a que hoy el estándar es el análisis relacional o link, y este no es anticipativo. El verdadero objetivo debe ser usar herramientas analíticas anticipativas de cortísimo plazo, como Target, o Hanni-ba’al, que permiten en cuestión de horas, inclusive minutos,  generar escenarios posibles, probables, secuencias de eventos e indicadores de preconfiguración.

En cuanto al análisis, personalmente desconfío mucho de los paquetes y programas informáticos que hoy ofrecen “analítica predictiva”, ya que debido a su falta de inteligencia, (artificial), no es posible tomar millones de datos, ponerlos en un contenedor y esperar que las máquinas nos digan lo que va a ocurrir específicamente; para ello se requieren modelos analíticos avanzados, y aunque ya existen, no son utilizados por estas compañías.

Finalmente, la forma de generar y divulgar productos de inteligencia también ha cambiado. Hoy los decisores también usan sistemas de comunicación como chats, videoconferencias, y redes sociales para comunicarse o investigar como lo hizo el FBI en el caso de la maratón de Boston, difundiendo fotos, datos y pidiendo ayuda a la comunidad por Twitter y Facebook.

La lógica terrorista en el estado.
En conclusión, así como los nuevos generadores de amenazas, las organizaciones públicas o privadas deben actuar en “modo terrorista”; con este concepto quiero hacer énfasis en que un terrorista usa la tecnología disponible, de bajo costo, con alta velocidad y un alto nivel de especificidad.

En este sentido los analistas deben conocer como generar sistemas de inteligencia de medios abiertos rápidos, baratos, de alto nivel con el fin de identificar amenazas, actores y hechos rápidamente con nuevos métodos de analítica predictiva.



Julian Eduardo  Meneses Oliveros.
CEO Anticipación Estratégica 
www.anticipacionestrategica.com 

0 Comentarios

    Archivos

    Enero 2023
    Diciembre 2022
    Abril 2021
    Marzo 2021
    Febrero 2021
    Enero 2021
    Diciembre 2020
    Noviembre 2020
    Octubre 2020
    Agosto 2020
    Julio 2020
    Junio 2020
    Mayo 2020
    Abril 2020
    Septiembre 2019
    Agosto 2019
    Julio 2019
    Junio 2019
    Mayo 2019
    Abril 2019
    Marzo 2019
    Febrero 2019
    Enero 2019
    Noviembre 2018
    Octubre 2018
    Septiembre 2018
    Agosto 2018
    Abril 2017
    Septiembre 2016
    Agosto 2016
    Julio 2016
    Febrero 2016
    Enero 2016
    Diciembre 2015
    Octubre 2015
    Septiembre 2015
    Agosto 2015

    Categorias

    Todo
    ANALITICA ANTICIPATIVA
    ANTICIPACIÓN ESTRATÉGICA
    CRISIS
    ECONOMIA
    HANNIBAL
    INTELIGENCIA
    INTELIGENCIA DE MERCADOS
    POLITICA

    Canal RSS

    View my profile on LinkedIn
Con tecnología de Crea tu propio sitio web con las plantillas personalizables.
  • Home
    • Libro
  • Asociados
    • Julian Meneses
    • Sebastián Meneses
    • Armando Tauro
    • Tomás Riveros
  • Servicios
    • Finanzas
    • Empresa
    • Defensa
    • Seguridad publica y privada
    • Gobierno
    • Academia
    • Politica
    • Inversores
    • Proyectos Especiales
  • Presencia
  • Software
    • Aquiles
    • Hannibaal
    • Alexandros
    • Tecnicas de analisis
  • Blog
  • Contacto
    • Colombia