Cómo la tecnología está cambiando el futuro del espionaje
En 2003, la CIA secuestró a Hassan Mustafa Osama Nasr, en las calles de Milán.
En 2003, la CIA secuestró a Hassan Mustafa Osama Nasr, en las calles de Milán. Se sospechaba que Nasr estaba reclutando a combatientes yijadistas extranjeros, y que luego facilitaba a éstos la llegada a Irak. Luego de que Hassan fuera embarcado a Egipto para ser interrogado, la operación aparentó ser, inicialmente, un éxito. Lo que sucedió durante los meses y años siguientes demostró cómo la tecnología podía ser la ruina -si no el final- de las operaciones encubiertas.
Veintitrés oficiales de la CIA fueron sentenciados, in absentia, por tribunales italianos por el secuestro de Nasr. El involucramiento de la CIA en la operación llegó a la luz cuando el gobierno italiano rastreó la actividad de los teléfonos móviles pertenecientes a personal de la CIA empleando, irónicamente, una versión de Analyst Notebook, que Estados Unidos había proporcionado al gobierno de Italia como parte del paquete antiterrorista posterior al 9/11. Utilizando este software, hallaron que los metadatos (metadata) de los celulares de los operativos de la agencia de inteligencia americana ubicaban a los teléfonos en la locación del secuestro de Hassan, al mismo tiempo en que este desapareció.
Desde el affaire Edward Snowden, los metadatos se convirtieron en una herramienta hogareña, y explicita qué tan poderosa puede ser esta información en manos equivocadas. Cuando Usted considera la proliferación de escáneres biométricos en los aeropuertos e incluso en las calles de cualquier ciudad, las dificultades involucradas en la inserción de agentes operativos clandestinos para ejecutar operaciones encubiertas se han vuelto más profundas. La conducción de análisis de largo plazo de información cuantiosa podría representar el golpe final al espionaje tradicional que nos llega desde novelas de espías y películas.
Los documentos bajo nuevas identidades, los disfraces y las rutas de contravigilancia podrían extinguirse pero, ¿derivará este escenario en uno en el que los profesionales de la inteligencia estadounidense se queden sin propósito en la vida? ¿O acaso la tecnología en sí misma facilitará el nacimiento de una nueva forma en la recolección de inteligencia?
Espionaje tradicional
En el ámbito de las fuerzas armadas, solemos referirnos al intercambio de secretos que empleamos para conducir operaciones como 'tácticas, técnicas y procedimientos'. Los espías emplean el término 'fuentes y métodos'. La categoría 'métodos' se refiere principalmente al intercambio de información. Aún cuando se los consideraba como secretos bien guardados, numerosos métodos de intercambio clandestino son ampliamente conocidos y representados en películas, libros y shows de televisión. Tómese, por ejemplo, la ruta de contravigilancia que un espía realiza para identificar a agentes de contrainteligencia enemigos que lo siguen. Considérese el 'dead drop', en donde un mensaje secreto es ocultado en alguna parte para que el controlador del espía pueda recogerlo luego, más tarde en ese mismo día. Por cierto, el intercambio suele volverse mucho más sofisticado que esto, pero se trata de ejemplos básicos relativos a métodos empleados por los espías para mantenerse bajo la línea del radar y pasar desapercibidos.
El antiguo oficial del Mossad, Michael Ross, comenta sobre el tema que: 'El espionaje tradicional nunca se convertirá en obsoleto. Los espías seguirán necesitando cómo obtener cobertura, detectar cuando son vigilados, cruzar fronteras, reclutar fuentes, conducir reuniones clandestinas, comunicarse de forma subrepticia, involucrarse en operaciones de acción directa, y toda una miríada de actividades que han sido relevantes para la profesión durante siglos'.
Los espías que recurren a las viejas artes son, en general, aquellos involucrados en inteligencia humana (o HUMINT). Esto es, el arte y la ciencia en el reclutamiento de fuentes que exhiben acceso y ubicación que les permite obtener la información que el espía desea obtener. La inteligencia humana es considerada por muchos como la base de la recolección de inteligencia, aún cuando haya cedido el paso a lo largo de los años a la inteligencia de señales (SIGINT), que elimina el factor humano y proporciona a los burócratas de cierta métrica cuantificable.
Los seres humanos son torpes e impredecibles, pero la tecnología nos brinda algo mensurable; lo cual, a su vez, otorga a los tomadores de decisiones un falso sentido de la seguridad. Desde luego, la SIGINT es tan buena como los seres humanos que la interpretan. Como miembro de una Fuerza de Tareas de Operaciones Especiales en Irak, este autor recuerda numerosos ejemplos en donde los equipos de los Rangers y las Fuerzas Especiales fueron mandados a conducir raíds de acción directa en los mismos objetivos en múltiples oportunidades, porque alguien en el centro de operaciones estaba convencido de que un terrorista vivía allí -basado en SIGINT. Por cierto, todos los soldados en el sitio sabían que esto no era cierto, conforme atacábamos el mismo objetivo, noche tras noche.
Datos biométricos
Uno de los elementos del intercambio tradicional de información es el empleo de una cubierta, algo con lo que todos nos hemos familiarizado tras ver a actores como George Clooney en películas como 'Syriana'. El oficial de operaciones clandestinas asume una falsa identidad con falso pasaporte, lo cual lo asiste a la hora de infiltrarse en una nación extranjera. Michael Ross, por ejemplo, ha hecho uso extensivo de su cubierta durante su tiempo con el Mossad, viviendo con una identidad encubierta al extremo por siete años, mientras que vivió, trabajó y se trasladó sin ser detectado, estando capacitado para conducir toda suerte de actividades clandestinas y operaciones de acción directa, en forma segura'.
Sin embargo, con el advenimiento de la tecnología biométrica -como ser el caso de los escáneres de huellas digitales, utilizados ampliamente en aeropuertos del mundo y en controles aduaneros-, los espías necesitan ajustar las modalidades del intercambio para desarrollar nuevas técnicas. Un soldado de Operaciones Especiales del Ejército de EE.UU. consultó a sus superiores años atrás qué sucedería si él hubiese recibido la orden de posicionarse bajo falsa identidad, luego atravesado la aduana en Alemania -donde sus huellas fueran escaneadas- y luego, diez años más tarde, decidiese regresar a Alemania de vacaciones con su familia.
Los oficiales de la aduana alemana leerían sus huellas digitales nuevamente, pero verían que ahora se hallan asociadas a un nombre completamente diferente. Ahora, las autoridades alemanas saben que él mintió diez años atrás, o que les está mintiendo ahora mismo. También sabrían que él es -o fue- un oficial de operaciones clandestinas. Uno solo tiembla al momento de pensar qué sucedería si la misma situación se diera con nuestro personal en Rusia, China o Irán. Porque, debido a la proliferación de la tecnología biométrica, nuestros espías mejores entrenados podrían convertirse en espías de un solo uso. Una vez que sus datos biométricos son recolectados en el extranjero, estos espías jamás podrían volver a trabajar en la clandestinidad.
Con todo, Ross aconseja: 'Un modo de eludir los controles biométricos: no vaya contra la corriente; nade junto a ella. Una solución perentoria es emplear una identidad para cada país, provisto que los países no compartan información biométrica'. Esto funcionará -siempre y cuando naciones enemigas no estén compartiendo información biométrica con otras.
El antiguo Case Officer de la CIA, Jeff Butler señala que, probablemente, la proliferación de los controles biométricos ha impactado en la manera en que la CIA posiciona a personas en naciones del extranjero bajo el empleo de cubierta, pero que siempre existen formas de eludir los controles, dado que 'las agencias de inteligencia se enfrentan a numerosos obstáculos al momento de intentar superar o evitar los controles biométricos. De manera hipotética, ¿por qué volar a Frankfurt si esta ciudad cuenta con equipos biométricos de última generación, si uno puede volar a Split, Croacia, o Ljubljana, Eslovenia, y luego manejar un vehículo a Frankfurt? Aún contamos con muchas maneras de eludir el rastreo de nuestra información biométrica, así es que existen alternativas. Conforme los controles se vuelven más extendidos, serán necesarias nuevas formas de elusión'.
Pero, ¿qué sucedería si el espía de referencia supiera que sus datos biométricos fueron recolectados durante una receso vacacional en Tailandia, previo a unirse a las fuerzas armadas o a la CIA? ¿Y qué pasaría si alguien en el gobierno tailandés estuviera comerciando los datos biométricos del país, relativos a ciudadanos estadounidenses, a cualquier tercer país, como ser Irán o China?
Debido a que las asociaciones entre el sector público (gobierno) y el sector privado (corporativo) no siempre se presentan visibles y son, en ocasiones, deliberadamente secretas, uno nunca puede estar seguro de quién tendrá acceso a esa información. Esas cámaras de seguridad en un local de delicatessen de la ciudad de Nueva York podrían perfectamente cuajar con las bases de datos de la Policía de Nueva York -todo sin que Usted lo sepa. Conforme la tecnología biométrica se extiende a cada aeropuerto e incluso a las calles de las ciudades, nuestros oficiales de inteligencia deberán seguir innovando para superar estos desafíos.
Redes sociales
En este sentido, ¿qué tan difícil sería, para los servicios de inteligencia, reclutar a espías que tuviesen cero presencia en redes sociales? A la CIA se le volvería extremadamente difícil hallar a un recluta de treinta años de edad que nunca se hubiese trasladado al exterior (en donde sus datos biométricos hubiesen podido ser recolectados), y que jamás hubiese posteado fotografías en redes sociales. Ross señala que los servicios de inteligencia están bien al tanto de este problema, pero que existen medidas para mitigarlo:
'Probablemente, un recluta de menos de treinta años de edad administre alguna forma de perfil en redes sociales, pero esto también sería examinado como parte de su reclutamiento, así como también sería tomado como indicador de su nivel de discreción y madurez. No hay nada de malo en tener un perfil en redes sociales, pero entonces debería ser minimizado. Nunca sobreestime Usted la capacidad de los servicios de inteligencia modernos para manipular los datos a través de sus asociaciones con el sector privado. Si la NSA tuviese a Google, Facebook, por ejemplo, en su repertorio de recolección de datos, ¿por qué no podría la CIA lograr que el perfil de una persona en las redes sociales sea alterado, cuando no eliminado?
El escritor de SOFREP.com y analista de inteligencia Coriolanus destaca que cada cual en la comunidad de inteligencia sabe que no tener un perfil en Facebook es un enorme indicador de actividad sospechosa, especialmente cuando esto se conjuga con otro indicador de que la persona podría ser un espía. La ex Case Officer de la CIA Lindsay Moran (foto) comentó sobre el tema de los espías que no tienen presencia en las redes sociales: 'No tiene sentido que un recluta es empleado como espía y luego desaparezca de las redes sociales', dado que ésto podría ser un indicador o, al decir de Coriolanus, representar un comportamiento despectivo, variable que suele emplearse para establecer un patrón de vida.
Moran agrega que las redes sociales comportan una funcionalidad de dos vías: en contra y a favor del oficial de inteligencia: 'Las redes sociales hacen gran parte del trabajo para un oficial de casos. Hay mucha información personal de un objetivo que normalmente tomaría meses, o incluso años de encuentros privados, desarrollo y elicitación para descubrir; y esta información está disponible de manera abierta'. Asimismo -y lo que es interesante-, esto subraya la importancia de la inteligencia de fuentes abiertas u OSINT en la era actual del espionaje. En la era de la información, existe más información/inteligencia (nótese que los chinos, por ejemplo, no hacen diferencia entre estos dos conceptos) que nunca antes. '¿Cuántos resultados se obtienen a cambio de la inversión en lo que hace a recolección de inteligencia humana (HUMINT) encubierta?', se pregunta Moran. 'El futuro del espionaje bien podría ser la recolección vía fuentes abiertas u OSINT'.
Metadatos (metadata)
Otra herramienta para los servicios de inteligencia son los metadatos (metadata, en inglés). Antes que efectuar una mirada sencilla sobre los contenidos reales de una conversación telefónica, mensajes de texto e e-mails, los metadatos son la información técnica subyacente utilizada para hacer posibles estas transacciones, y contienen información respecto de cómo, cuándo y dónde Usted se comunica. Este tipo de información puede ser analizada y empleada por los profesionales de los servicios de inteligencia en muchas maneras diferentes. El teléfono móvil en sí mismo es esenceialmente un sensor, uno que no necesita ser posicionado por agentes encubiertos, y es un dispositivo que uno lleva voluntariamente en el propio bolsillo.
Por ejemplo, uno puede examinar qué número de veces alguien realiza llamados en su teléfono móvil y, desde éste, puede desarrollarse una idea sobre los ritmos circadianos de un individuo. Esto, por sí solo, permite a un analista de inteligencia discriminar rápidamente bajo qué franja horaria vive una persona.
Mucha de esta infomación cae en la categoría de recolección legal, en naciones occidentales. Es probable que otras naciones sean menos restrictivas frente a sus agentes de contrainteligencia que cazan a nuestros espías. No fue coincidencia que, luego de los ataques con explosivos en Boston, las torres de telefonía celular fueran cerradas, pero solo el tiempo suficiente como para impedir que la gente en el área de la explosión haga llamados telefónicos; igualmente, podían enviar mensajes de texto. Esta medida forzó a la gente a emplear un medio de comunicación que podía ser legalmente interceptado y rastreado por las fuerza de la ley, sin necesidad de orden judicial.
¿Cómo afecta esto a nuestros espías? Otro aspecto del intercambio de información es la administración de rutas de detección de vigilancia (SDRs, o Surveillance Detection Routes), a los efectos de localizar a agentes de contrainteligencia y permitir a nuestros espías reunirse con sus activos de forma clandestina. Obviamente, esto se vuelve altamente problemático cuando los gobiernos extranjeros rastrean los metadatos emitidos por nuestros teléfonos celulares. 'Las rutas de detección de vigilancia son algo curioso, y se supone que fueron diseñadas para percatarse de si Usted está siendo vigilado. Usted nunca haría eso con un celular propio, un iPod o un iPad, por la sola razón de que estos dispositivos pueden ser rastreados', explica Butler. 'Esto significa que no deben emplearse en operaciones, nunca deben hacerse operaciones sobre un teléfono atribuíble a personas, ni escanear regularmente vehículos o habitaciones en busca de micrófonos, y, generalmente, evitar la repetición en las operaciones. Por ejemplo, nunca recurra al mismo sitio de reunión dos veces. Las viejas artes del intercambio todavía aplican, incluso para evitar trampas tecnológicas'.
Esto interpone una carga adicional de responsabilidad al Directorio de Ciencia y Tecnología de la CIA. Trabajan aquí expertos técnicos encargados de mantener informados a los oficiales de caso de la CIA; y de mantenerlos equipados para evitar métodos de contrainteligencia tecnológica con los que pudieren toparse en el terreno.
No obstante, puede haber problemas con el 'apagón'. Si el país en donde Usted está operando rastrea de forma permanente sus metadatos, pero en momentos críticos Usted abandona su teléfono, eso en sí mismo es una 'firma', y Usted podría volverse una persona muy interesante para agentes de contrainteligencia. Michael Ross comenta sobre su experiencia en el Mossad: 'Si Usted tiene un alto perfil, o si su 'firma' es muy notoria -aún en su ausencia-, Usted está haciendo las cosas mal. No está bien el desaparecer. Las cosas pueden modificarse gradualmente: las firmas comerciales se reorganizan, se fusionan con otras entidades, y, en ocasiones, se mudan a una nueva locación. La gente se mueve de una posición a otra, para luego mostrarse en una nueva profesión. Todo se trata de hacerlo ver como rutinario, y de mantener las apariencias y la normalidad'.
¿Hacia el nacimiento de una nueva forma de espionaje?
Siempre habrá modos de contrarrestar y de eludir. La tecnología siempre puede ser derrotada, con el empleo de tecnología superior. Los sensores biométricos pueden ser engañados, si las agencias de inteligencia tienen la capacidad de ganar acceso a la programación que su software opera, modificando unos y ceros en el código. Los falsos perfiles en redes sociales ('personas') pueden ser administrados durante largos períodos de tiempo. Los metadatos también pueden ser engañados para que proporcionen a espías 'acceso customizado' a aquellas áreas pasibles de ser penetradas. Por cierto que todo esto sería oneroso y demandaría ingentes cantidades de tiempo.
En el futuro, los robots podrían hacer gran parte del trabajo por nosotros. Tal como el teléfono celular es un sensor empleado para recolectar inteligencia, dispositivos cada vez más 'inteligentes' salen al mercado, lo cual incluye varios tipos de sensores. El día de mañana, nuestro propio equipamiento de cocina podría espieranos, y esto no es una exageración. Estos robots no solo nos rodean y recopilan información sobre nuestros hábitos, sino que también trabajan en conjunto. La información derivada de la totalidad de estos dispositivos puede ser compilada; ellos trabajan en conjunto, en una suerte de gestalt que mapeará nuestras vidas en su totalidad.
La proliferación de tecnología podría dar lugar a una nueva forma de recopilación de inteligencia, un nuevo tipo de 'int'. El espía del futuro podría ser un técnico de cable de alta velocidad, cuya función es emplazar tecnología en cercanías del individuo o las personas sobre las cuales se requiere recopilar información.
En el pasado, los recolectores de inteligencia humana reclutaban activos que tenían acceso y ubicación envidiados por nuestros espías. En el futuro, la información biométrica, los metadatos y otras tecnologías más novedosas podrían convertir al reclutamiento de activos en una tarea más difícil, si no imposible, empleado técnicas surgidas de la vieja escuela. En lugar de ello, nuestros espías podrían infiltrar activos potenciales con el objeto de emplazar dispositivos que los ayudarían a escuchar. Ellos podrían reclutar activos, en ocasiones involuntarios, que luego interceptarían electrónicamente al activo real del cual precisamos obtener información.
Por ejemplo, un oficial estadounidense de inteligencia podría reemplazar la escoba de un empleado de mantenimiento con una idéntica, cargada con un dispositivo oculto. La próxima vez que la escoba sea utilizada por el empleado en una instalación sensible, el dispositivo comenzaría a recopilar información y datos, y luego retransmitirlos al oficial de inteligencia situado en cercanías, a criterio de que pueda descargarlo en su teléfono móvil. Esta suerte de recolección de inteligencia en formato tecnológico-proxy (o de aproximación) podría próximamente convertirse en un lugar común, debido a la presión interpuesta contra la recolección tradicional de datos -y en virtud de las medidas tecnológicas discutidas renglones arriba.
Espías creados por bioingeniería
Quizás, en un futuro no tan distante, las naciones podrán ingeniar elementos operativos desde su nacimiento, para el propósito de espiar. En tanto esto podría sonar algo inverosímil de momento, ya nos encontramos en la cúspide de numerosas tecnologías cuyo paradigma está cambiando, que probablemente alterarán la manera en que vivimos, de forma bastante más dramática que lo ha hecho la invención del Internet y las tecnologías en telecomunicaciones. Estas tecnologías incluso impactarán en la forma en que peleamos, y en los modos que empleamos para espiar a otros.
En las próximas décadas, es probable que los escáneres biométricos y el análisis estadístico de ingentes volúmenes de información vuelva más difícil el posicionamiento de espías encubiertos, debiéndose destinarlos a otras actividades clandestinas. Un espía puede cambiar muchas cosas de sí mismo para propósitos de mentir, pero no podrá modificar su ADN, y los escáneres de ADN podrían perfectamente ser una de las tecnologías clave citadas previamente.
¿Acaso los actores estatales y no estatales lograrán, algún día, ingeniar seres humanos para convertirlos en espías, y hacerlo desde el vientre materno? De esta manera, la vida completa de estas personas estaría bajo cubierta, sin necesidad de disimular información -más allá de su carácter de espía. Cuando este tema fue mencionado, Lindsay Moran bromeó: '¿Como lo hacen los rusos ahora?'.
Sin embargo, los seres humanos no son partes intercambiables en un dispositivo mecánico. Moran explica que las cualidades necesarias en un espía no pueden, en rigor, crearse en un laboratorio. 'Eso suena como una opción viable, pero Usted nunca puede saber quién estará mejor predispuesto para la carrera y para la actividad. [El espionaje] demanda una combinación única de personalidad, de trato y de habilidades, como ser extroversión, habilidad callejera, curiosidad, e incluso cierta cuota de empatía'.
'Esta es una aproximación bastante alejada del pensamiento tradicional', explica Ross. 'Pero, para mí, parece acercarse demasiado a la ciencia ficción. Realmente, no existe manera de saber si alguien tiene la aptitud para ser un buen espía desde su nacimiento. Con todo el entrenamiento del mundo, Usted puede tener la habilidad innata de operar en el campo, o no tenerla. Mi antiguo servicio [el Mossad] invierte grandes esfuerzos para discriminar, en el medio de ese proceso'.
Desde experimentar con los genes hasta tecnologías avanzadas como el Proyecto TALO, los próximos cincuenta años serán, cuando menos, interesantes. Qué tanto de nuestra ciencia ficción se convertirá en ciencia en ese lapso temporal es una pregunta que, probablemente, mantendrá despiertos a unos cuántos de nuestros profesionales de la inteligencia -por varias noches.
Traducción al español: Matías E. Ruiz | Artículo original en inglés, en: http://sofrep.com/40315/technology-changing-future-espionage/#ixzz3VQiTOfit | Traducido y republicado con permiso de SOFREP.com