Se define el ciclo de inteligencia como la Secuencia de actividades mediante las que se obtiene información que se convierte en conocimiento (inteligencia) que se pone a disposición de un usuario.
No existe consenso en cuanto a las fases que lo integran, encontrando:
– CIA, 5 fases: dirección, recolección, procesamiento, producción y diseminación.
En la comunidad de inteligencia norteamericana las fases del ciclo reciben otro nombre, y se distingue la fase de obtención de la de procesamiento, por lo que son cinco etapas. La inteligencia militar norteamericana incluye dos fases más: el feedback de los protagonistas de cada fase y la evaluación del conjunto del proceso.
– OTAN, 4 fases: dirección, recolección, procesamiento y diseminación.
– CNI, 4 fases: dirección, obtención, elaboración y difusión.
El ciclo de inteligencia es útil con precauciones a la hora de representar de manera ideal la inteligencia como proceso, a menudo los modelos, tienen la ventaja hacer fácilmente comprensible un fenómeno complejo, pero también el inconveniente de simplificar en exceso la realidad.
Según el modelo ideal, el proceso de inteligencia sigue cuatro etapas:
- Dirección. Los destinatarios de la inteligencia plantean una serie de demandas al responsable del servicio de inteligencia. Dependiendo del tipo de inteligencia esos destinatarios pueden ser decisores políticos, altos mandos militares, responsables policiales de alto nivel, etc. Por falta de tiempo, de interés o de saturación de su propia agenda, los decisores políticos no siempre señalan objetivos claros, específicos y continuos para que los responsables de los servicios de inteligencia continúen el ciclo. Con bastante frecuencia las fuerzas del orden asumen que los servicios de inteligencia les avisarán de los problemas antes de que sucedan, o que éstos complementarán a través de sus propias fuentes y análisis las noticias que acaparan las portadas de los medios de comunicación.
- Obtención. Quienes trabajan en la fase de obtención buscan y recopilan información a través de diversos medios, una vez procesada, esa información se entrega a los analistas. El desarrollo de sistemas de obtención requiere tiempo, por lo tanto, es indispensable orientar permanentemente el esfuerzo de búsqueda.
- Elaboración. Los analistas evalúan, analizan, integran e interpretan la información recibida. El conocimiento que se genera a partir de ella se plasma en diversos formatos de entrega de inteligencia. Los analistas no dependen en todos los casos de la información que les llega desde las unidades de obtención. Muchas veces pueden preparar un informe a partir de bases de datos alimentadas durante años. Cuando llega nueva información es puesta en perspectiva con información y análisis previos. Al mismo tiempo, en caso de surgir contradicciones o de crearse nuevas necesidades informativas, los analistas pueden solicitar a los órganos de Obtención nuevas informaciones sin necesidad de trasladar su análisis al decisor político para que éste a su vez planté una nueva demanda.
- Difusión. La inteligencia como producto es entregada a los destinatarios, que pueden pedir aclaraciones sobre la inteligencia recibida o solicitar nuevas demandas, activando de nuevo el ciclo. Además de los análisis que según el ciclo ideal se transmiten al destinatario en la fase de Difusión, en situaciones de crisis la información de origen, puede llegar a manos de los consumidores sin pasar antes por los analistas. Esta opción plantea inconvenientes debido a la falta de evaluación e integración de la información, pero puede ser oportuna para los responsables en base a las circunstancias. Por otra parte, no todos los análisis preparados en la fase de Elaboración llegan a los consumidores. Por último, cabe esperar que la inteligencia una vez difundida, sea considerada en la toma de decisiones.
La Inteligencia es un elemento clave en la lucha antiterrorista, sin embargo, en el caso del terrorismo yihadista que actúa en Europa y Estados Unidos, su importancia es aún mayor, ya que los yihadistas articulan la presencia de amplias comunidades islámicas, en su mayoría de procedencia inmigrante, para pasar desapercibidos y reclutar nuevos simpatizantes. Los yihadistas adaptan su modus operandi a las condiciones de seguridad de los países en los que actúan, prueba de ello es el aumento de terroristas que actúan en solitario, así como el uso de vehículos o armas blancas y de fuego en lugar de bombas, reviste importancia también su vinculación con el crimen organizado.
En dicho contexto las actividades antiterroristas deben contar con una inteligencia de calidad que les permita discernir con precisión entre la ínfima minoría de radicales y la inmensa mayoría de pacíficos creyentes, siendo la Obtención la etapa más relevante en la cual se utilizan diversos sistemas de captación de información a través de imágenes (IMINT), trazado de señales electrónicas (SIGINT), explotación de fuentes abiertas (OSINT), fuentes humanas (HUMINT). En esta etapa se aplican los avances tecnológicos junto a las fuentes humanas.
Inteligencia de Imágenes (IMINT) y de Firmas (MASINT)
- Imágenes ópticas: obtenidas a través de aviones de reconocimiento tripulados y no tripulados (Unmanned Aerial Vehicle, UAV/Remotte Control Vehicle, RPV, o en el lenguaje coloquial, drones), satélites de observación terrestre a relativa baja altura (200-1.000 km), imágenes de costa o de otros buques obtenidas de manera discreta por submarinos, etc.
- Imágenes infrarrojas (IR), que permiten la observación nocturna y la detección de fuentes de calor, como personas o motores.
- Captación de otro tipo de radiaciones (MASINT), algunas visibles y otras no, pero que permiten obtener información relevante. Un medio por ejemplo son los satélites radar, los sistemas de detección de explosiones nucleares o los sistemas de escucha submarina. Algunas clasificaciones también incluyen, justificadamente, las imágenes infrarrojas en el MASINT.
- Ambos tipos de fuentes (IMINT y MASINT, más otras disciplinas como la topografía y la geodesia, nutren la inteligencia Geoespacial (GEOINT) dedicada a obtener, procesar y explotar información relacionada con la actividad humana sobre la Tierra.
Ventajas:
- Una gran cantidad de objetivos son observables a través de estos medios (campos de entrenamiento, ejercicios militares, bases, etc.)
- Las imágenes tienen una gran fuerza sobre el decisor político y el público en general.
- En la mayoría de las ocasiones pueden obtenerse a distancia, sin riesgo para los recursos humanos que desempeñan esa tarea. Una tendencia al alza por los avances en materia de drones.
- Posibilidad de transmitir las imágenes en tiempo real.
- Son de gran utilidad para algunos tipos de inteligencia (como, por ejemplo, asuntos militares) pero no tanto en otras áreas.
- En algunos casos (cuando se combinan con datos de elevación) las imágenes aéreas pueden ser utilizadas para crear simulaciones tridimensionales y ensayar operaciones militares o clandestinas sobre un escenario real. El propio Google Earth ofrece un rudimentario simulador de vuelo que utiliza este tipo de información.
Limitaciones:
- Al igual que sucede con los otros tipos de fuentes, necesitan ser complementadas con otros sistemas de obtención. Por ejemplo, pueden ofrecer una imagen nítida de una fábrica, pero desconocerse para qué se utiliza. El IMINT permite ver ‘cosas’ pero no siempre captar su significado.
- De este modo, la aparente fuerza de las evidencias obtenidas por IMINT constituye al mismo tiempo una debilidad. Puede darse demasiada verosimilitud a la inteligencia respaldada por IMINT, desechando de forma apresurada informaciones que la contradigan y basando en ella decisiones mal informadas.
- Todavía no son útiles para identificar a personas individuales, aunque serán capaces de hacerlo en pocos años.
- Las imágenes necesitan la interpretación de técnicos que ven detalles que escapan al personal no entrenado. Esto obliga a que los analistas, los decisores políticos y, en casos excepcionales, la opinión pública, dependan de la opinión de esos expertos.
- Coste muy elevado de adquisición y mantenimiento.
Inteligencia de señales (SIGINT)
- Captación de comunicaciones emitidas a través de diversos medios: radio, teléfonos, fax, internet. Es también conocida como COMINT.
- Captación de señales electrónicas (ELINT), que no impliquen comunicación pero que sean relevantes para la inteligencia (por ejemplo, emisiones de radar o sonar).
- Los medios de obtención de SIGINT son muy variados: satélites, aviones, buques, estaciones de tierra, etc.
- Aunque en las taxonomías clásicas no se incluye como SIGINT, la ciber-obtención (más conocido como ciber-espionaje) es un sistema en auge por motivos obvios. La dependencia cada vez mayor en los sistemas informáticos a la hora de almacenar, gestionar y trabajar con información; y las ventajas que ofrece esta posibilidad para un servicio: obtener grandes cantidades de información sensible que impresas tendrían que ser transportadas en camiones de manera discreta, a distancia y muchas veces instantánea.
Ventajas:
- La interceptación de las comunicaciones personales permite conocer las ideas, planes, intenciones y características de los objetivos humanos.
- En el terreno militar, permite establecer el orden de batalla electrónico del adversario. Es decir, los medios de que dispone, su organización y localización. También advertir cambios en pautas establecidas que alerten por ejemplo de un incremento de su actividad.
- Es una información que se obtiene la mayoría de veces a distancia, con escasos riesgos personales
Limitaciones:
- Para que funcione, el objetivo humano ha de comunicarse a través de sistemas electrónicos. Si renuncia a ellos, la obtención por SIGINT resulta estéril.
- En una línea similar, los objetivos de la inteligencia pueden seguir una férrea y exitosa práctica de control de emisiones (EMCON, en sus siglas inglesas) que dificulte seriamente su seguimiento. Puede ir desde el conocido silencio radio o de radar, hasta emplear líneas de comunicación terrestre.
- Como ya se ha señalado anteriormente, la SIGINT genera un volumen abrumador de información, prácticamente imposible de procesar en su totalidad y menos aún en tiempo preciso, a no ser que se focalice de manera muy detallada la búsqueda (por ejemplo, interceptando un determinado número de teléfono o una cuenta de correo concreta).
- En algunos casos las comunicaciones pueden estar fuertemente cifradas, lo cual obliga a recurrir a otro género propio de la inteligencia que consiste en obtener o descifrar los códigos del adversario.
- Igualmente se puede sortear, mediante otras técnicas: cambio frecuente de tarjetas de teléfono móvil prepago, empleo de cibercafés, comunicaciones a través de chats en foros inopinados (de contactos o de videojuegos) utilizando un código preestablecido, etc.
- Es frecuente que las comunicaciones deban ser traducidas al idioma de los analistas, lo cual requiere contar con traductores suficientes y acreditados para poder procesar las informaciones captadas.
- Vulnera el derecho a la privacidad de los ciudadanos, por lo que en los sistemas democráticos el empleo de estos medios se encuentra sujetos a las limitaciones legales
- Al igual que sucede con el IMINT, los sistemas de SIGINT entrañan un coste muy elevado.
Inteligencia de fuentes abiertas (OSINT)
- Medios de comunicación. Muchas veces los medios ofrecen información en tiempo real o análisis en profundidad sobre asuntos de interés para la inteligencia. En algunos casos también pueden ofrecer IMINT a través de fotos o tomas de televisión.
- Datos públicos. Informes de gobiernos o de organismos internacionales (FMI, OCDE, por ejemplo), bases estadísticas, debates legislativos, discursos, etc.
- Consulta directa a profesionales, académicos; asistencia a cursos o seminarios; o lectura de publicaciones académicas especializadas a través de suscripciones, consulta de foros públicos o internet.
- Con respecto al apartado anterior, son reseñables los servicios de inteligencia privados. Empresas de seguridad que proporcionan no sólo información, sino también su propia inteligencia.
- También se incluyen en esta categoría las imágenes de satélites civiles de Digital Globe, Google Earth, etc.
- Igualmente forma parte de las fuentes abiertas, aunque cada vez más tiende a convertirse en un subgénero propio (SOCMINT), la información que las personas publican en sus perfiles personales de redes sociales (Facebook, Twitter, LinkedIn, YouTube, etc.), las relaciones que mantienen, su geolocalización, etc.
Ventajas:
- Accesibilidad y validez para muchos de los asuntos de inteligencia.
- Dada su diversidad es más difícil que sea manipulada por otros. Aunque parezca paradójico, en muchos casos es más fiable que las fuentes reservadas
- Muchas veces puede ser la primera etapa de un proceso de obtención.
Limitaciones:
- Al igual que sucede con la SIGINT genera un enorme problema de volumen y en la mayor parte de los casos, los servicios no cuentan con un organismo especializado para la obtención y procesamiento de este tipo de información. Como consecuencia, es el mismo analista quien en principio debe hacer la búsqueda, discriminar y procesar este tipo de fuentes, y la carencia de tiempo no siempre lo permite.
- En la mayor parte de los casos debe ser complementada con información procedente de fuentes de carácter reservado, pues la opacidad de determinados temas de interés hace que queden fuera de la información abierta (por ejemplo, proliferación de armas de destrucción masiva, composición real de un grupo terrorista, etc.). Las fuentes abiertas sobre este tipo de cuestiones deben analizarse con extrema precaución antes de se consideren fiables.
- Por este último motivo, la OSINT despierta todavía recelos institucionales en algunas agencias de inteligencia (al menos, en las norteamericanas). Y a ello se añaden suspicacias corporativas, pues un énfasis excesivo en fuentes abiertas cuestiona la utilidad de las fuentes propias de los servicios.
- La OSINT no es tan caro como otros sistemas, pero tampoco es gratis ni económico. La suscripción corporativa anual a una revista académica especializada en Relaciones Internacionales o Estudios Estratégicos suele costar varios miles de euros. Si hablamos de decenas de revistas y del contrato de servicios de gestión de medios de comunicación la factura final puede acabar siendo elevada.
Inteligencia humana (HUMINT), en la lucha contra el terrorismo yihadista, destacan tres medios de particular interés:
- Agentes o colaboradores infiltrados
Una primera fuente de inteligencia humana son los infiltrados, agentes o colaboradores de los servicios de información policiales o de los servicios de inteligencia estratégica que logran penetrar en la estructura interna de un grupo terrorista. Para ello deben simular que comparten las convicciones radicales del resto de miembros del grupo y, con frecuencia, pertenecer a una etnia de origen similar a la de los otros integrantes.
Las ventajas de los infiltrados son evidentes. Por su situación dentro de los círculos internos del grupo pueden tener acceso a información crítica que permita anticiparse a los terroristas.
Sin embargo, los obstáculos con los que se encuentra este sistema de HUMINT son considerables. Por un lado, resultan precisas elevadas dosis de valor a la hora de desempeñar un papel que en caso de descubrirse puede poner en peligro la vida del interesado. Al mismo tiempo el infiltrado debe de pasar los controles de seguridad de los yihadistas, que en la medida de sus posibilidades intentarán recabar referencias sobre el nuevo candidato al grupo. En casos extremos el infiltrado también puede ser invitado a participar en actividades delictivas en beneficio del grupo y que, de alguna manera, permitan a los líderes de la red poner a prueba el compromiso del aspirante.
- Informadores periféricos
Se trata de colaboradores habituales de los servicios de información policiales o de inteligencia que por su presencia en determinados ambientes pueden recabar informaciones relativas a los grupos yihadistas.
Como su nombre lo indica, no se trata de infiltrados y por ello, difícilmente pueden llegar a conocer aspectos altamente sensibles de los planes y actividades de un grupo yihadista. No obstante, este tipo de informadores puede ser de gran utilidad a la hora de descubrir la existencia de una red yihadista, al situar a determinados individuos como integrantes o simpatizantes de la misma.
Como ya señalamos en un análisis anterior, las células locales y las redes de base yihadistas se ven obligadas a relacionarse con la sociedad donde actúan con fines de captación de recursos humanos y materiales.
De este modo, la presencia de informadores periféricos en esos ambientes puede permitir la detección y la acción preventiva sobre redes yihadistas, su existencia también puede generar psicosis de vigilancia y paranoia que auto limite a los yihadistas a la hora de captar recursos en dichos entornos, de modo que se reduzca la operatividad y peligrosidad del grupo.
Sin embargo, los informadores periféricos también tienen sus puntos débiles. Al tratarse de fuentes humanas, la información que transmiten puede estar contaminada por juicios subjetivos que reduzcan o, por el contrario, aumenten desproporcionadamente su entidad real. En algunos casos esa alteración puede darse de manera consciente con el fin de ganar prestigio e interés ante los ojos del agente que los controla y aumentar así la recompensa que reciben a cambio de la información.
- Colaboración ciudadana
Resulta interesante a la hora de detectar redes o individuos vinculados al yihadismo. Las informaciones espontáneas y puntuales que proporcionen ciudadanos corrientes que asisten a una determinada sala de oración, propietarios de comercios, etc., pueden convertirse en una primera señal de alarma que ayude a dirigir otros sistemas de obtención de información en la dirección adecuada. Muchos de los atentados fueron coordinados o dirigidos por militantes extranjeros en Siria o Irak. Por eso, la clave está en la vigilancia. Hay que ser capaz de prever qué individuos pueden suponer una amenaza.