PENSAMIENTO FLEXIBLE: INDISPENSABLE PARA UNA BUENA LABOR DE INTELIGENCIA (Parte 3)

Marcelo Javier de los Reyes*

El autoconocimiento

Se considera que una de las serias limitaciones que enfrentan los analistas de inteligencia es la falta de conocimientos sobre sí mismos, es decir, su autoconocimiento. Desconocen el funcionamiento de su propia mente porque, en general, al analista no se le enseña a autoconocerse. Por tanto, sería apropiado que también aprenda a conocer el cerebro y su funcionamiento y los procesos mentales que pueden conspirar en su labor.

Se le atribuye a Sócrates la célebre frase “conócete a ti mismo” (γνωθι σεαυτόν) y aquí cabe recordar que conocemos su pensamiento a través de la obra de Platón. Sin embargo esa frase podía ser encontrada en algunos templos, como el de Apolo de Delfos. Ese enunciado también se encuentra en latín, Nosce te ipsum, y ésta es una parte de una más extensa que reza: Nosce te ipsum et nosces universum et deos: “Conócete a ti mismo y conocerás el universo y a los dioses”.

Se le atribuye a Aristóteles la frase: “El conocimiento de uno mismo es el primer paso para toda sabiduría”.

En esta misma línea de pensamiento se puede citar a Paul Watzlawick (1921-2007), psicólogo, filósofo y teórico de la comunicación, austríaco nacionalizado estadounidense, autor y psicoterapeuta de referencia dentro de la Terapia Sistémica. Este autor nos ha legado la siguiente frase:

Llegar a ser conscientes de quiénes somos realmente exigirá salir fuera de nosotros mismos y vernos objetivamente.

Paul Watzlawick (1921-2007)

Quizás estaríamos tentados de preguntarle al psicólogo Paul Watzlawick, “¿por qué, para conocerme, para verme objetivamente, debo salir de mí mismo?”

La respuesta que nos daría sería que porque nos desconocemos por completo. En general, vivimos ajenos a nuestra realidad interior, no procedemos a realizar una introspección, y este desconocimiento nos lleva —con frecuencia— a caer en errores y en crisis existenciales. Entonces, invirtiendo el razonamiento, el autoconocimiento le permitirá al analista sobrellevar ciertos errores y, a la vez, tener confianza en sí mismo, saber controlar sus emociones —las que intervienen en su razonamiento— y comprender que un analista no tiene que tener razón sino llegar a la verdad.

Conocerse a sí mismo ofrece la gran ventaja de conocer las propias fortalezas, nuestras habilidades, así como las propias debilidades o vulnerabilidades. Como expresa el doctor Daniel López Rosetti en su libro Equilibrio, “determinar las fortalezas nos permite enfatizarlas, mejorarlas y aumentar la seguridad en nosotros mismos”[1]. A su vez, contribuye a disminuir nuestras debilidades y el identificar a éstas es fundamental para darles la dimensión apropiada y manejarlas adecuadamente[2]. Se trata entonces de un ejercicio que nos lleve a observar cómo actúan las emociones ante determinadas circunstancias, así como las repercusiones físicas que de ellas puedan derivarse.

El autoconocimiento nos permite una mejor comunicación verbal y, del mismo modo, una mejor comunicación no verbal.

El conocimiento de nuestros talentos es un camino cierto para nuestro crecimiento personal, profesional y espiritual, porque a partir de ello no estaremos como una hoja de papel sometida a los diversos vientos que soplen. Pero aquí es importante considerar que debemos evitar caer en la soberbia y recordar aquella sentencia que dice que “la vanidad es el peor enemigo del hombre de inteligencia”.

En este aspecto es fundamental, a partir de lo expresado, que el analista —y en general el hombre de inteligencia— aprenda a escuchar atentamente —más que hablar— y sin adelantarse en las respuestas de su o sus interlocutores. Del mismo modo, a fundamentar sus respuestas —nada es “porque sí” o “porque no”— cuando sea necesario darlas.

El autoconocimiento nos proporcionará una mayor seguridad, una autorregulación de nuestras emociones —lo que se traducirá en una mayor adaptación a las circunstancias que debamos enfrentar— y nos evitará enviar “mensajes” erróneos, contradictorios o inadecuados a través de la comunicación no verbal. En definitiva, nos brindará una mayor confianza en sí mismos, un mayor manejo del estrés, un eficiente aprovechamiento del tiempo, una mayor automotivación y, por tanto, una mayor profesionalidad en nuestra labor.

 

* Licenciado en Historia (UBA). Doctor en Relaciones Internacionales (AIU, Estados Unidos). Director de la Sociedad Argentina de Estudios Estratégicos y Globales (SAEEG). Profesor de Inteligencia en la Maestría en Inteligencia Estratégica Nacional, Universidad Nacional de La Plata. Autor del libro “Inteligencia y Relaciones Internacionales. Un vínculo antiguo y su revalorización actual para la toma de decisiones”, Buenos Aires: Editorial Almaluz, 2019.

 

Referencias

[1] Daniel Lóperz Rosetti. Equilibrio. Cómo pensamos, sentimos y decidimos. Ciudad Autónoma de Buenos Aires: Planeta, 2020, p. 206.

[2] Ídem.

©2022-saeeg®

 

 

MI ÚLTIMO VUELO CON GENDARMES

Tte Cnel (RE) D Pedro A. Obregón* (Revista Tiempo GNA 69)

El 15 de abril de 1982 nos ordenan volar a Río Gallegos para cruzar a las islas con el helicóptero Chinook AE-521 y el Puma AE-505. Iniciamos el cruce en vuelo directo en una operación que implicaba cierto riesgo porque se realizaba con una autonomía que era solamente para llegar, no contando con alternativas, además en vuelo visual sin ayudas a la navegación. Esto último era por no tener navegador ni otro sistema instrumental ADF VOR por la distancia.

Una nueva misión

Antes de salir, me reuní con la tripulación de mi helicóptero, el Chinook AE- 520. El vuelo lo haría con el Sarg Mec Av Alfredo Romero que también era mecánico de Puma. Nos trasladamos a la zona de embarque, que era una cancha de fútbol frente a la casa del Gobernador británico para el cambio de tripulación del Puma AE-508, que en ese momento ya estaba cargado y en marcha. Antes del despegue, el jefe de la patrulla a transportar, 2do Cte GNA Jorge Enrique San Emeterio, me muestra en la carta el lugar del desembarque, que era Monte Kent.

En ese momento el J B Av Comb me ordena abortar el despegue porque se había detectado en el radar, una PAC (patrulla aérea de combate) enemiga. En el período en que apagué los motores coordinamos con el 2do Cte San Emeterio algunas medidas de seguridad a tomar durante la operación, como la seguridad y alerta temprana contra las PAC que pudiésemos encontrar durante el vuelo (días atrás una PAC había derribado tres helicópteros). Por ello se puso un observador en cada lado de la aeronave que volaría con las puertas abiertas. En un lado, el Sarg GNA Miguel Víctor Pepe y en el otro el Sarg GNA Justo Rufino Guerrero y el Sarg Romero, que hacía de copiloto observaría hacia arriba y adelante a fin de poder dedicarme únicamente al vuelo.

Un puma en acción

A las 9 de mañana, cuando finalizó el alerta roja (amenaza aérea), despegamos, esta vez con el helicóptero Puma AE 508. El vuelo fue a baja altura y tratando de ir por las sombras de los pequeños cerros. Al llegar a la proximidad de monte Kent, saqué el tren de aterrizaje y realicé el control previo para el aterrizaje que respondió normalmente. En ese momento sorpresivamente, pierdo potencia en los motores y el helicóptero se desploma a tierra en los últimos dos o tres metros de altura. La máquina cae y pega con la panza, destruyendo el tren de aterrizaje, rebota y da un rolido a la derecha, produciéndose un incendio. Cuando el helicóptero queda inmóvil, veo al 2do Cte San Emeterio y al Sarg Romero que estaba sobre mi cuerpo, éste último logra abrir la puerta de emergencia.

Por ella salimos los tres junto con el Sarg 1ro GNA Ramón Gumercindo Acosta. Aturdido por el golpe, pude ver el helicóptero envuelto en llamas. No sabía que había ocurrido y mi desconcierto era total. Por el golpe había perdido el casco que luego encontré roto en dos partes. En ese momento el 2do Cte San Emeterio nos grita: “Ayudemos a sacar al resto”. Se refería a los hombres atrapados, eso nos sacó del shock haciéndonos reaccionar y comenzamos con el rescate. Recuerdo que cuando salió el Subalférez Aranda, la campera se le estaba prendiendo fuego y el Subalférez Guillermo Nasif había muerto.

Por esas cosas que uno hace, se me ocurrió dar una vuelta alrededor del helicóptero y así es como veo al Sarg Guerrero del otro lado del helicóptero entre la cabina y el rotor principal, gravemente herido en sus piernas. Cuando lo estaba arrastrando alejándolo del fuego, se rompió la campera de donde lo estaba tirando. Al no poder continuar, le avisé el 2do Cte San Emeterio, quien con el Sarg Pepe lo cargaron y lo pusieron a salvo.

Una vez que la tarea de sacar a los sobrevivientes finalizó, teníamos decidir qué hacer. Se coordinó que el 2do Cte San Emeterio y el Sarg Pepe se quedarían con el Sarg Guerrero que estaba incapacitado de moverse por sus heridas y yo conduciría al resto de la patrulla de regreso a Puerto Argentino. Por la dirección del vuelo sabía que debíamos caminar hacia el oeste, el Sarg 1ro Acosta, como buen comando GNA, rápidamente se puso rodilla a tierra, colocó en posición la brújula y me indicó la dirección en la que teníamos que dirigirnos. Como posiblemente deberíamos pasar unos campos minados, decidí que caminaríamos en columna de a uno y a 5 metros de distancia entre hombre y hombre. Así caminamos hasta que nos encontramos con las primeras tropas argentinas, eran infantes de marina y casualmente estaban minado el sector. Allí a través de la radio que ellos disponían me comuniqué con Puerto Argentino informando lo sucedido y solicité el auxilio para el herido. Pocos instantes después pasó por arriba nuestro el helicóptero UH1H con el Tte Ramírez y el Cbo 1ro Corsini en dirección a Monte Kent. Cuando vieron el humo del helicóptero en llamas se dirigieron y rápidamente rescataron al herido. Por los nervios y la fuerte experiencia vivida, teníamos mucha sed, una vez que descansamos, volvimos a caminar y por suerte encontramos un camión Unimog que nos llevó de regreso en los últimos kilómetros que nos faltaban.

Al mediodía llegamos a Puerto Argentino. A la noche, fui al hospital a interiorizarme del estado del Sarg Guerrero, hasta ese momento yo creía que lo ocurrido había sido producto de un accidente por una falla técnica o algo así. Pero este Suboficial viajaba con una puerta abierta observando y cuando me cuenta lo que había visto, tomé conciencia de lo ocurrido. La explosión del motor, cuyas esquirlas lo hirieron gravemente, había sido producto del impacto de un misil que él vio claramente cuando se acercaba veloz.

20 años después los británicos reconocieron el uso del misil estadounidense “Stinger” tierra-aire, por parte de tropas del SAS para derribar al Puma AE 508. Esta experiencia dejó en Guerrero y en mí un lazo de afecto y hermandad que duró por años. Él siempre recordaba que al primero que pudo ver luego de la caída fue como yo lo tironeaba de la campera. Por ello, cada vez que venía a hacerse atender de las secuelas que le quedaron nos reuníamos en mi casa. Tengo de él los mejores recuerdos, unos de los mejores soldados que conocí y hoy su hijo, el Tte Guerrero que también es comando como su padre, está destinado en la Compañía de Comandos.

Misil tierra-aire “Stinger”
El final

Cuando se produce la caída de Puerto Argentino, no se destruyeron los helicópteros propios por una orden directa del J B Av, pues luego hubo que realizar vuelos para buscar tropas aisladas, observadores adelantados de artillería y de la Fuerza Aérea, también otro tipo de misiones. La zona del Aeropuerto fue el lugar donde se reunió a los prisioneros de guerra. 

Relato inglés

Fuente: Mercopress, 12 de abril de 2002 (textual)

“El misterio que rodeaba el derribo del helicóptero Puma Argentino AE 508 durante la guerra de las Falklands de 1982 fue resuelto 20 años después de que las hostilidades cesaron. Se ha revelado que los miembros del SAS británico usaron el misil norteamericano superficie-aire Stinger para derribar a dicho helicóptero con la pérdida de 6 vidas. El 30 de mayo de 1982 entre 9 y 10 AM, el Puma estaba siendo empleado por los argentinos en la Montaña Kent, llevaba miembros de Gendarmería Nacional y por lo menos otros 4 helicópteros argentinos estaban operando. Transportaba no sólo hombres sino una inmensa cantidad de munición que estalló en las llamas en el impacto. Aún después de 20 años, el área donde se encuentra la máquina destruida sigue chamuscada y puede verse, junto con la sección de la cola, las palas del rotor.

Las pocas personas que han visitado el sitio, no pueden creer que sólo hayan perecido 6 personas. Finalmente el misterio fue resuelto y los autores del derribo fueron comandos del SAS ocultos en las colinas cercanas que admitieron haber usado en misil Stinger disparado desde el hombro”.

 

* El autor de la nota es paracaidista militar y fue el piloto del helicóptero derribado en esa ocasión.

EL DESARROLLO DEL CIBERESPACIO BÉLICO EN LOS ESTADOS UNIDOS DE AMÉRICA (Parte 4)

Giancarlo Elia Valori*

Imagen de Okan Caliskan en Pixabay 

En abril de 2021, el Laboratorio de Investigación de la Fuerza Aérea de los Estados Unidos otorgó a Lockheed Martin un contrato de 12,8 millones de dólares para el programa Defense Experiment in Commercial Space-Based Internet (DEUCSI). El proyecto DEUCSI espera formar una capacidad flexible, de alto ancho de banda y de alta disponibilidad de la Fuerza Aérea de comunicación e intercambio de datos aprovechando al máximo las redes comerciales de Internet basadas en el espacio ultraterrestre. El proyecto consta de tres fases, a saber, el uso de satélites y terminales de demostración comerciales para establecer conexiones entre múltiples sitios de la Fuerza Aérea; expandir los terminales de usuario a múltiples ubicaciones y varios tipos de plataformas para ampliar el rango de conexiones; y la realización de pruebas y experimentos especializados para resolver necesidades militares especiales basadas en el espacio que no pueden ser satisfechas por los proveedores de Internet.

La Fuerza Aérea también anunció en mayo que el programa Advanced Battle Management System (ABMS) entrará en una nueva fase de desarrollo, pasando de un enfoque basado en pruebas y desarrollo rápido de tecnología a un enfoque más tradicional en el despliegue de capacidades de combate. La medida marca la transición de ABMS a un programa de adquisiciones completo, pasando de un estado en gran parte teórico y de desarrollo a uno que implica la adquisición de equipos especializados y más pruebas prácticas.

La Air Force Rapid Capabilities Office (RCO, Oficina de Capacidades Rápidas de la Fuerza Aérea) ha creado una nueva matriz de capacidades para ABMS, que incluye seis categorías: 1. procesamiento de seguridad; 2. conectividad; 3. gestión de datos; 4. aplicaciones; 5. integración del sensor; 6. efectos integrados. La Fuerza Aérea planea utilizar más herramientas contratadas para aprovechar las tecnologías comerciales, la infraestructura y las aplicaciones probadas para que ABMS despegue en un entorno de red digital militar seguro.

La OTAN está desarrollando nuevas tecnologías en la nube para establecer normas técnicas sobre el terreno y garantizar la interoperabilidad entre los Estados miembros. El proyecto actual de tecnología cloud que ha llamado mucho la atención es el sistema Firefly, desarrollado por la empresa francesa Thales. El sistema desplegará la primera capacidad de nube de defensa a nivel de escenario desplegable de la OTAN y permitirá a sus propias fuerzas recibir, analizar y transmitir datos entre cuarteles generales estáticos y en tiempo real a través de teatros de operaciones. Firefly utiliza una arquitectura de sistema todo en uno, que incluye administración de aplicaciones, redes de TI y seguridad, y por lo tanto representa un enfoque holístico para los recursos de comando y control desplegables para la Alianza Atlántica.

Firefly está diseñado para proporcionar servicios de comando y control a las fuerzas de respuesta de la OTAN y permitir la colaboración entre usuarios estáticos y desplegados en apoyo de operaciones conjuntas importantes (MJO) u operaciones conjuntas más pequeñas (SJO). El sistema Firefly proporcionará ocho puntos de comunicación e información de presencia (DPOP) desplegables para suministrar servicios de comunicación con el comando de la OTAN y las aplicaciones de la fuerza desplegada y los servicios de información. Firefly integrará e interactuará con los sistemas de información y comunicación existentes de la OTAN y proporcionará a los países y socios conectividad de redes de misiones federadas (FMN) para operaciones, misiones y ejercicios a fin de comunicarse de manera efectiva. Los servicios específicos de Firefly incluyen: servicios de comunicación, servicios de infraestructura, servicios de soporte empresarial y entornos de puesta en escena e implementación.

La empresa francesa Thales ha sido seleccionada por la Agencia Europea de Defensa (EDA) para liderar el proyecto Softanet sobre tecnologías de programación y orquestación de redes. Softanet proporcionará información sobre el uso de las últimas tecnologías de virtualización en redes de comunicación. Este es un paso importante en la preparación para la evolución de las redes tácticas desplegables y la adopción de tecnologías de red programables, modelos de redes definidas por software (SDN) y 5G.

Softanet es el primer proyecto en Europa que se centra en la programabilidad de la red y las tecnologías de orquestación para aplicaciones de defensa. Softanet evaluará la contribución de la programabilidad de la red basada en la virtualización y cuantificará los beneficios operativos en términos de facilidad de implementación, capacidad de respuesta de la infraestructura de red y utilización eficiente de los recursos. El proyecto de tres años se implementará en tres fases: los primeros seis meses definirán una arquitectura de red desplegable basada en tecnologías de red virtualizadas; los dieciocho meses siguientes se centrarán en la realización de investigaciones sobre resiliencia, seguridad y tecnologías de orquestación; y, por último, se dedicará un año a validar y probar el sistema.

Con la promoción de la competencia estratégica entre las grandes potencias como dirección principal, el ejército estadounidense presta cada vez más atención a la comparación de la información en el dominio cognitivo, con el objetivo de fortalecer la conciencia situacional mediante la mejora de la recopilación de información pública, el desarrollo de tecnologías de identificación y detección para proteger la seguridad de la información y la opinión pública, así como ejercer influencia para combatir la guerra de los adversarios estratégicos en vista de ser determinada en la tarea, para llevar a cabo operaciones de superioridad de inteligencia y lograr el objetivo de “derrotar al enemigo sin luchar”.

En agosto de 2021, la US Defense Counterintelligence and Security Agency (DCSA, Agencia de Contrainteligencia y Seguridad de Defensa de los Estados Unidos) emitió una solicitud de información (RFI) para herramientas que pueden buscar automáticamente en las redes sociales y otros sitios web públicos: publicaciones, acciones e interacciones, para buscar información sobre investigaciones de amenazas internas. La herramienta debe cumplir con todos los requisitos técnicos federales y del Departamento de Defensa de los Estados Unidos para el acceso y uso de los sistemas gubernamentales, y debe estar diseñada para obtener automáticamente información electrónica de código abierto y permitir que los investigadores del Centro de Análisis y Gestión de Amenazas Internas del DoD busquen en las bases de datos por nombre.

Se espera que los resultados de recuperación de la herramienta incluyan fotos, texto y acciones, como me gusta o retweets, tomadas en línea por «perpetradores clave» sin requerir que los analistas de DITMAC visiten sitios web de redes sociales. Los retweets son mensajes de no más de 140 caracteres de longitud, cuyo texto replica el de otro mensaje con la adición del nombre del autor y cualquier comentario breve, enviado a un sitio web a través de mensajería instantánea, correo electrónico o teléfono móvil.

Las herramientas requeridas deben cumplir con siete criterios: 1. ser capaz de escanear Internet en función de los “perpetradores clave” conocidos; 2. ser capaz de realizar una resolución de identidad altamente precisa basada en conjuntos de datos inicialmente limitados; 3. ser capaz de escanear no solo el texto de Internet, sino también fotografías y videos de imágenes relacionadas con “perpetradores clave” y “comportamientos de interés”; 4. ser capaz de proporcionar capturas de pantalla del material relevante y ser capaz de examinar más ampliamente la información circundante para garantizar que se capture el contexto adecuado; 5. realizar inspecciones únicas y continuas de los “autores conocidos” a intervalos no inferiores a una semana durante el período durante el cual los casos individuales permanezcan abiertos; 6. ser capaz de cumplir con todos los estándares de tecnología de la información del Departamento de Defensa (DoD) y federales para garantizar el uso y la capacidad de DCSA de la red; 7. poder acceder a todos los datos sin crear cuentas de usuario falsas o establecer enlaces a «autores clave» conocidos.

En mayo de 2021, el Ejército de los Estados Unidos anunció que había desarrollado un método para detectar deepfakes, lo que podría conducir al desarrollo de tecnología militar avanzada para ayudar a los soldados a detectar e identificar rápidamente las amenazas relacionadas con el problema antes mencionado. Los deepfakes son medios sintéticos en los que una persona en una imagen o video existente es reemplazada por la imagen de otra persona. Aunque el acto de falsificar contenido no es nuevo, los deepfakes aprovechan poderosas técnicas de aprendizaje automático e inteligencia artificial para manipular o generar contenido visual y de audio con un alto potencial para engañar. Los principales métodos de aprendizaje automático utilizados para crear deepfakes se basan en el aprendizaje profundo e implican el entrenamiento de arquitecturas de redes neuronales generativas, como autocodificadores o redes generativas adversarias (GAN).

El objetivo de este esfuerzo de investigación deepfake es desarrollar una tecnología de reconocimiento biométrico facial ligera, de bajo costo y alto rendimiento, lo que resulta en una solución tecnológica innovadora llamada DefakeHop. El rendimiento de DefakeHop está significativamente por delante del estado actual del arte en la industria y su innovación clave es un marco teórico y matemático llamado Aprendizaje Continuo del Subespacio (SSL). SSL es un marco matemático completamente nuevo para arquitecturas de redes neuronales desarrollado a partir de la teoría de la transformación de señales, que es completamente diferente de los métodos tradicionales y proporciona una nueva representación y proceso de señal que involucra múltiples matrices de transformación en cascada. SSL es un marco completo no supervisado basado en datos, y proporciona herramientas completamente nuevas para el procesamiento de imágenes y para comprender tareas como el reconocimiento facial biométrico. (parte 4)

 

* Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones académicas y órdenes nacionales. Ha dado conferencias sobre asuntos internacionales y economía en las principales universidades del mundo, como la Universidad de Pekín, la Universidad Hebrea de Jerusalén y la Universidad Yeshiva de Nueva York. Actualmente preside el «International World Group», es también presidente honorario de Huawei Italia, asesor económico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legión de Honor de la República Francesa, con esta motivación: “Un hombre que puede ver a través de las fronteras para entender el mundo” y en 2002 recibió el título de “Honorable” de la Academia de Ciencias del Instituto de Francia.

 

Traducido al español por el Equipo de la SAEEG con expresa autorización del autor. Prohibida su reproducción. 

©2022-saeeg®