PENSAMIENTO FLEXIBLE: INDISPENSABLE PARA UNA BUENA LABOR DE INTELIGENCIA

Marcelo Javier de los Reyes*

Imagen de John Hain en Pixabay 

Los analfabetos del siglo XXI no serán aquellos que no sepan leer o escribir, sino aquellos que no puedan aprender, desaprender y reaprender.

Alvin Toffler

Estadounidense, 1928- 2016.

 

Un analista de Inteligencia puede realizar su labor empleando las denominadas Técnicas Estructuradas de Análisis o mediante un proceso que podríamos designar como Pensamiento Flexible.

No sería correcto, por lo que podrá observarse más adelante, “forzar” al analista a emplear un determinado método, sea estructurado o flexible, ya que cada analista debe elegir el procedimiento que le parezca más apropiado. Lo cierto es que hay tantos procederes para hacer análisis de Inteligencia como analistas hay.

En buena medida, el método escogido por el analista está en relación con su formación académica, su entorno socio-cultural —incluso religioso—, sus emociones y muchos otros factores que influyen en su personalidad.

En una ocasión, un alto oficial militar apasionado por las técnicas estructuradas me pregunto por el método que yo empleaba en Análisis de Inteligencia, a lo que mordazmente le respondí que era “anarcometodológico”. Inmediatamente pude observar una sonrisa nerviosa en su rostro.

El filósofo francés René Descartes dijo:

Mejor que buscar la verdad sin método es no pensar nunca en ella, porque los estudios desordenados y las meditaciones oscuras turban las luces naturales de la razón y ciegan la inteligencia.

Claro está que Descartes era un racionalista y por eso menciona a las “luces naturales de la razón”, pero no sólo la razón actúa al momento de buscar la verdad o el conocimiento, y quizás menos si buscamos la Verdad.

Quizás valga aquí citar aquella reflexión del filósofo alemán Martín Heidegger acerca de las limitaciones y potencialidades del pensamiento racional:

No se puede probar nada en el reino del pensamiento; pero el pensamiento puede explicar muchas cosas.

En realidad, al tener una formación académica humanística mi metodología de análisis finca en el de las Ciencias Sociales o, más precisamente, en el método histórico sui generis aplicado a la Inteligencia.

A los efectos de poner blanco sobre negro, cabe señalar que la indagación histórica se inicia cuando se procura comprender algún hecho, proceso o circunstancias del pasado, y en este punto es fundamental señalar que la materia de estudio de la Historia es sumamente complicada y demanda elaboraciones muy complejas. De ahí que en los más importantes servicios de Inteligencia se considere la incorporación de graduados en Historia como analistas. Es que el profesional de la Historia debe reunir numerosos documentos, testimonios y demás fuentes que le proporcionen información acerca del hecho o proceso histórico que está investigando y, luego, procede a seleccionar los que le sean más pertinentes para llegar a cerrar su indagación histórica. Es decir que evaluará sus fuentes, las examinará minuciosamente, verificará su autenticidad y solo se quedará con aquellas que le permitan avanzar en su investigación. Precisamente, el analista de Inteligencia procede del mismo modo pero teniendo en cuenta que está abordando una problemática que le es contemporánea y que, en la medida de lo posible, cerrará su investigación con unas líneas prospectivas o con la confección de algunos escenarios.

En unos viejos apuntes sobre Análisis de Inteligencia recuerdo haber leído la idea de que la realidad es como una madeja enmarañada de hilos y que, con infinita paciencia, el analista selecciona un hilo de esa madeja. De esa manera comienza a observar un nexo causal entre sus partes, que le permite llegar alcanzar la verdad pero nunca la verdad con mayúscula.

Cabe señalar, y esto es importante para la esta faena, que los primeros historiadores, a partir de Heródoto de Halicarnaso (c. 480 – 430 a.C.) —a quien se considera el padre de la Historia—, resolvieron sus inquietudes apelando al criterio personal y a sus propios recursos personales. En este sentido, debe destacarse que esos procedimientos eran prácticamente intuitivos. Por tanto, acá tenemos un adjetivo que proviene de la intuición, una habilidad que el analista de inteligencia no debe desdeñar. El tiempo y el perfeccionamiento de la ciencia histórica han llevado a la sistematización en la investigación.

Según el Diccionario de la Real Academia Española, entre las acepciones de método —del latín methŏdus, y este del griego. μθοδος métodos, “camino”, “procedimiento”, “método”encontramos dos que son pertinentes para nuestro propósito: modo de decir o hacer con orden; modo de obrar o proceder, hábito o costumbre que cada uno tiene y observa; procedimiento que se sigue en las ciencias para hallar la verdad y enseñarla. Entre estas acepciones hay algunas pautas que debemos destacar; una es el “orden”, pues toda investigación debe tener un orden o, al menos, ser presentada siguiendo un orden lógico; otra es la que se refiere a la “observación”, ya que el analista de Inteligencia está frente a un hecho, situación o fenómeno que debe investigar y sobre el cual se le presentan una serie de inquietudes o preguntas a las que debe dar respuesta. Una tercera pauta sería la del hábito o costumbre que cada uno tiene y observa, es decir, la manera personal de observar. Con esto se vuelve a lo indicado ut supra, acerca de que hay tantos métodos como analistas hay. Finalmente, el cuarto patrón que nos dan las acepciones es el que se refiere como procedimiento que se sigue en las ciencias para hallar la verdad y enseñarla. Este punto es relevante porque la Inteligencia pertenece al campo de las Ciencias Sociales y el analista de Inteligencia procura hallar la verdad y no enseñarla pero si difundirla a quien debe tomar la decisión. Aquí es relevante destacar uno de los puntos del Decálogo del Personal de Inteligencia: Proporcionar la información obtenida y la inteligencia efectuada solo a quien la necesita.

La reunión de información (datos “crudos” o “información en bruto”), su evaluación, procesamiento y análisis permiten la producción de inteligencia, la cual es necesaria para la elaboración y ejecución de planes, políticas, operaciones y estrategias, conforme al nivel que ha hecho el requerimiento, ya sea táctico, operacional o estratégico.

Es importante destacar que las operaciones de Inteligencia deben ser flexibles, pues se basan en la razón y el buen juicio y los agentes de Inteligencia deben ser capaces de dar respuesta a requerimientos variables. Tanto la planificación de las operaciones de Inteligencia como el análisis requieren de imaginación y de creatividad para planear y ejecutar las operaciones como para dar respuesta a las demandas de los usuarios.

Mi cognición está íntimamente vinculada a mi dotación genética, a mi herencia cultural, a mi entorno sociocultural y económico, a mis emociones y a otros factores como mi teléfono inteligente, mi acceso a internet, etc., etc.

En lo que a mí respecta, quizás me haya motivado a escribir este texto por aquello que ha expresado el Dr. Daniel Goleman: “La gente tiende a tener más inteligencia emocional a medida que envejece y madura”.

 

* Licenciado en Historia (UBA). Doctor en Relaciones Internacionales (AIU, Estados Unidos). Director de la Sociedad Argentina de Estudios Estratégicos y Globales (SAEEG). Profesor de Inteligencia en la Maestría en Inteligencia Estratégica Nacional, Universidad Nacional de La Plata. Autor del libro “Inteligencia y Relaciones Internacionales. Un vínculo antiguo y su revalorización actual para la toma de decisiones”, Buenos Aires: Editorial Almaluz, 2019. 

©2022-saeeg®

UCRANIA HOY… “PACTA SUNT SERVANDA”? (LOS PACTOS DEBEN SER CUMPLIDOS)

Isabel Stanganelli*

Desde los concursos de belleza donde cada participante se expide “por la paz mundial” hasta las manifestaciones con las banderas más variadas, se pregona el “no a la guerra”. Sin embargo…

Durante la Guerra Fría ambos contendientes contaron con alianzas militares. Al finalizar aquella, el Pacto de Varsovia soviético fue diluido. En cambio la OTAN (Organización del Tratado del Atlántico Norte) no solo sobrevivió sino que extendió su accionar llegando al corazón de Asia en la forma de la ISAF en Afganistán, luego de intervenir y bombardear Kosovo siendo uno de sus blancos la Embajada de China.

Pero hoy nos interesa un aspecto de esta Alianza. En principio se le “permitió” incorporar a la Alemania nuevamente unificada bajo condición de “no extenderse ni un centímetro más allá” de ella. Este acuerdo con Gorbachov fue verbal y Rusia se encuentra entre Oriente y Occidente. Ese acuerdo no quedó por escrito y supongo que han fallecido todos los que participaron del mismo pues nadie da testimonio de su existencia. Muy lentamente la OTAN fue extendiéndose hacia el este… Hoy prácticamente ha cercado a la Federación de Rusia, ha alentado a Ucrania y en las últimas horas a Finlandia y Suecia.

El caso de Ucrania es bastante particular. Tuvo su “revolución naranja” en 2004 que no permitió asumir al prorruso Viktor Yanukovich, sino a su rival Viktor Yushchenko quien, pese a haber acusado al anterior de haberlo envenenado, debió nombrarlo como primer ministro para poder controlar el este del país. Las acusaciones de corrupción nunca abandonaron Ucrania. De hecho, a fines de los ‘90s personalmente observé la preocupación del Encargado de Negocios de la Embajada de Ucrania en Buenos Aires (en ese momento no había Embajador en Argentina), debido a que el presidente había reconocido la sustracción de hidrocarburos destinados a Europa occidental: no solo era una cuestión de deuda con Rusia, de hacerse cargo de las quejas que Europa occidental dirigía a Rusia cuando en realidad el combustible se perdía en el camino, sino que Ucrania perdería el combustible, las divisas por el derecho de paso y además obligaba a Moscú a buscar rutas alternativas para abastecer a Europa. Nord Stream I y recientemente su paralela II entre Rusia y Alemania, actualmente permanecen vacías. Todas las restantes opciones han sido objeto de tratados, análisis convenios, amenazas. Ninguna sobrevivió. Finalmente a mediados de la década pasada, Vladimir Putin informó en Turquía que corría a cargo de este país el camino posible hacia Occidente.

Pero Ucrania se mantenía como la posibilidad más factible. No se logró en 2004. Tampoco en 2014 cuando fue derrocado Viktor Yanukovich, electo democráticamente. Pese a contar con 48 horas para acordar con la oposición, Yanukovich debió huir a las 24. En los incidentes murió personal del gabinete presidencial. La prensa occidental no reflejó esta situación.

El interés de EEUU para controlar el gas ruso y que se transportara por territorio ucraniano se vio reflejado en la presencia del hijo del actual presidente Joe Biden, Hunter, en la empresa de gas ucraniano Burisma, cuando el país no tiene gas. Hunter Biden mantuvo su lugar hasta que su padre inició su campaña presidencial en 2019. Difícil erradicar la corrupción en estas condiciones…

Ya sin Yanukovich y luego del plebiscito -no reconocido internacionalmente- por el cual más del 90% de la población de Crimea eligió pertenecer a Rusia surgieron los movimientos separatistas de Donetsk y Lugansk en el indispensable este para los ductos, que de acuerdo a los acuerdos de Minsk serían considerados autónomos, pero en cambio permanecieron bajo ataque durante los últimos ocho años. Según diferentes fuentes los muertos en ambas regiones por ataques ordenados por Kiev rondarían entre los 10.000 y los 14.000. No hubo movimientos de los medios ni difusión como los actuales para preservar esas vidas. (Recordar además el incendio intencional de un edificio en Odessa que costó la vida a más de 46 ucranianos prorrusos y 214 heridos). Desde entonces Moscú denunciaba ante la ONU la situación de los derechos humanos de estos grupos sin obtener respuesta.

Finalmente el 24 de febrero de 2022 ingresó en Ucrania para defender la flamante independencia -que solo Moscú reconoció- a las provincias Donetsk y Lugansk. A Putin le importa la situación de la población prorrusa —personalmente lo he observado en Letonia y Lituania si bien también me conmovió la situación de la población originalmente báltica—, la impunidad del avance de la OTAN sobre las fronteras rusas, así como las sanciones que se han aplicado en contra de Moscú desde 2014. Putin afirmó que no le interesa la totalidad de Ucrania, pero obviamente que busca lograr posición lo suficientemente fuerte como para lograr buenos resultados en una negociación diplomática.

A pesar de las sanciones se supo que 90% del gas consumido en Europa proviene de Rusia. El costo del abastecimiento ofrecido por EEUU podría ser prohibitivo. Si en España sin esta situación el costo de la electricidad se multiplicó por cinco en el último año… También cuenta el rol de Rusia en la Estación Espacial Internacional: aunque los cohetes de SpaceX están comenzando a sustituir a los Proton de origen soviético y actualmente ruso.

La incertidumbre rodea la situación de Ucrania. No se sabe a quién responde el actual presidente, los hechos parecen haber unido a la UE y el acceso parcial a los medios estaría dañando a Vladimir Putin. Se están celebrando negociaciones. Sabemos que EEUU difunde que el presidente ruso busca invadir este y otros Estados, otorgando así legitimidad a la OTAN. Sería difícil que las negociaciones conformen a ambas partes.

A la larga, cualquier sanción afectará más a quienes sancionen que a Rusia. Y por supuesto más a Europa o la UE que a EEUU. Muchas veces me pregunté si el fin último no es dañar o debilitar a Europa… Cualquier crisis en el mundo incrementa la cantidad de refugiados en Europa… No cruzan el Atlántico… Y aunque lo desearan no se les permitiría.

 

* Doctora en Geografía/Geopolítica, Magíster en Relaciones Internacionales, egresada y profesora de la Universidad Nacional de La Plata y otras universidades nacionales e internacionales. Secretaria Académica de la SAEEG.

 

Artículo publicado originalmente el 28/02/2022 por el IGADI (Instituto Galego de Análise e Documentación Internacional), https://www.igadi.gal/web/analiseopinion/ucrania-hoy-pacta-sunt-servanda-los-pactos-deben-ser-cumplidos

EL DESARROLLO DEL CIBERESPACIO BÉLICO EN LOS ESTADOS UNIDOS DE AMÉRICA (Parte 2)

Giancarlo Elia Valori*

Imagen de Pete Linforth en Pixabay

La defensa de la ciberseguridad es la base de la capacidad de combate del ciberespacio y una garantía importante para las operaciones militares. Guiados por la idea de la colaboración militar y dirigida por la industria, los Estados Unidos de América y el Reino Unido hacen pleno uso de las tecnologías y capacidades de la industria para fortalecer la investigación y el desarrollo de tecnologías y equipos de ciberseguridad, así como para mejorar el rendimiento de sus capacidades de defensa.

En agosto de 2021, la Agencia de Sistemas de Información de Defensa de los Estados Unidos (DISA) otorgó a la firma de ciberseguridad Forescout-Active Defense for the Enterprise of Things un contrato de 115 millones de dólares estadounidenses para promover un modelo de seguridad de confianza cero. También conocida como arquitectura de confianza cero (ZTA), arquitectura de red de confianza cero (ZTNA) o seguridad sin perímetro, describe un enfoque para diseñar e implementar sistemas de TI. El concepto principal detrás del modelo de seguridad de confianza cero es “nunca confiar, siempre verificar”, lo que significa que no se debe confiar en los dispositivos de forma predeterminada, incluso si están conectados a una red autorizada, como una LAN corporativa e incluso si se verificaron y verificaron antes.

DISA seleccionó la plataforma Forescout como parte del proyecto Compliant Connectivity (C2C). El Departamento de Defensa espera que C2C proporcione un conjunto de capacidades informáticas y de TI para administrar todos los recursos en la red del Departamento. Una de las capacidades habilitadas para C2C de la plataforma Forescout es la visibilidad de extremo a extremo de las redes conectadas del Departamento y también permitirá a DISA actualizar los procesos de seguridad, incluida la automatización de las funciones de seguridad esenciales y un mejor intercambio de información.

DISA también planea desarrollar un prototipo de la arquitectura Thunderdome zero-trust, cuya producción comenzará a principios de 2023. La nueva arquitectura promete mejorar la seguridad, reducir la complejidad y ahorrar costes, al tiempo que reemplaza los enfoques actuales de defensa en profundidad para la ciberseguridad.

Al mismo tiempo, la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) desarrolló un nuevo software de ciberseguridad de drones, a saber, el Sistema Militar Cibernético de Alta Garantía (HACMS), e invitó a los piratas informáticos a asistir a la Conferencia de ciberseguridad DEFense readiness CONdition (DEFCON) en los Estados Unidos de América en agosto. Los resultados muestran que incluso los profesionales no son capaces de descifrar dicho software, aunque creo que aquellos que podrían hacerlo permanecerían ocultos, prefiriendo declararse “golpeados” en lugar de exponerse al aire libre.

HACMS utiliza técnicas de “método formal” para asegurar matemáticamente que no haya fallas de software que permitan a los piratas informáticos ingresar y tomar un sistema informático. La arquitectura del software separa estrictamente las diversas funciones del sistema de control específico de la tarea, e incluso si los piratas informáticos pudieran ingresar al software de la cámara del dron, no podrían secuestrar su sistema de comando y control. Además, en septiembre, DARPA lanzó el proyecto Hardening Development Toolchain Defense Against Burst Execution Engine (HARDEN), que tiene como objetivo ayudar a los desarrolladores a comprender el comportamiento de contingencia y emergencia en las computadoras para evitar que los ciberatacantes utilicen las capacidades integradas de los sistemas críticos para generar cálculos maliciosos y accidentales.

En enero de 2022, la Agencia de Innovación de Defensa (DIU) anunció que había otorgado a la firma de ciberseguridad CounterCraft un acuerdo de liquidación adicional para nuevas tecnologías para capturar y bloquear amenazas internas en redes comprometidas. La técnica, conocida como “plataforma de engaño cibernético”, crea una trampa para que los adversarios dejen atrás las técnicas, herramientas y arquitectura de comandos que utilizan después de comprometer una red. CounterCraft dice que la tecnología es esencialmente “honeypots” y “honeynets”», es decir, técnicas de ciberseguridad que crean trampas tentadoras (honeypots) y vinculan estas trampas (honeynets). El comportamiento de los atacantes en un entorno de honeypot se puede clasificar, lo que permite a las instituciones visualizar sus vulnerabilidades en las cadenas de infiltración.

DIU se dirigió a la industria en julio de 2021 para capacidades avanzadas de detección y respuesta de puntos finales (un punto final de comunicación es un tipo de nodo en la red de comunicación; es una interfaz que consiste en una parte de comunicación o canal de comunicación).

DIU ha declarado que el Comando Cibernético de los Estados Unidos y los diversos componentes cibernéticos del servicio quieren ser cada vez más la “joya de la corona” en la red defensiva y el sistema de armas defensivas para oponerse a la actividad cibernética maliciosa alrededor de la cual DIU está desplegando elementos engañosos para crear esencialmente sensores y capacidades de prefiltrado, así como dispositivos de recopilación de datos prefiltrados. Este es esencialmente un método para implementar artefactos falsos, señuelos, algoritmos erróneos y honeypots, e implementar retiros y puntos finales altamente personalizados y específicos en datos de tráfico muy específicos e indicadores de filtrado previo en un entorno que nos permite comprender los detalles de las amenazas al visualizar interacciones con artefactos falsos. Si los métodos y técnicas descritos anteriormente se prueban con el tiempo, estas herramientas cambiarán las reglas del juego en cuanto a cómo el Departamento de Defensa, y cualquier Agencia, protegen sus redes y datos.

Esto significa que los defensores del ciberespacio pueden desarrollar planes de protección personalizados y respuestas que sean más específicas para cualquier parte del Departamento de Defensa o cualquier otro Ministerio, en lugar de tratar de adoptar un enfoque único para la protección cibernética.

El Ejército de los Estados Unidos está aprovechando las nuevas tecnologías para avanzar en el desarrollo y despliegue de armas cibernéticas, incorporando mejoras en los sistemas existentes para garantizar la efectividad continua de las defensas cibernéticas. Entre ellos, el proyecto de Análisis y Detección de Redes (CAD) se basa en la Plataforma de Big Data del Ejército, llamada Gabriel Nimbus, que puede ejecutarse en varias redes clasificadas, aumentando así el espacio de almacenamiento; agregar nuevas fuentes de datos; e integrar aplicaciones y herramientas especiales.

Además, el programa de Monitoreo de Actividad del Usuario (UAM) permite a los analistas identificar la actividad de los usuarios de alto riesgo en las redes del Ejército casi en tiempo real para abordar las amenazas internas. Esto ayuda a aprovechar todas las herramientas, aplicaciones, así como los flujos de datos y flujos en el Gabriel Nimbus. La emulación de amenazas es el proyecto que permite a los usuarios simular capacidades hostiles en sus redes con el objetivo de encontrar vulnerabilidades antes de ataques reales. Se espera que esto se implemente en los próximos meses.

Las operaciones defensivas desplegables en el ciberespacio. Los proyectos Systems-Modular (DDS-M) se pueden configurar con el kit de hardware para su uso por parte de los equipos de protección cibernética (CPT). El proyecto Garrison Defensive Cyberspace Operations Platform (GDP) es un sistema capaz de capturar datos a alta velocidad y se está moviendo a la nube como un arma militar basada en software.

Se están desarrollando tres versiones del PIB, y se espera que la cuarta y la quinta se lancen en 2022 y 2023.

El Comando Cibernético del Ejército de los Estados Unidos emitió un anuncio en agosto pasado solicitando información sobre los recursos de Endpoint Security Solutions as a Service: un recurso potencial para que el Ejército encuentre soluciones de seguridad de endpoints y servicios de alojamiento, con el objetivo de mejorar la seguridad general y reducir el riesgo. Cyber Command busca aumentar la visibilidad de la seguridad de los endpoints en todos los dominios operativos del Ejército y realizar un seguimiento de las métricas de cumplimiento que proporcionan una protección sólida de los activos y sistemas para detectar y responder a las amenazas cibernéticas de manera adecuada en todas las ubicaciones y entornos. (Parte 2)

 

* Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones académicas y órdenes nacionales. Ha dado conferencias sobre asuntos internacionales y economía en las principales universidades del mundo, como la Universidad de Pekín, la Universidad Hebrea de Jerusalén y la Universidad Yeshiva de Nueva York. Actualmente preside el «International World Group», es también presidente honorario de Huawei Italia, asesor económico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legión de Honor de la República Francesa, con esta motivación: “Un hombre que puede ver a través de las fronteras para entender el mundo” y en 2002 recibió el título de “Honorable” de la Academia de Ciencias del Instituto de Francia.

 

Traducido al español por el Equipo de la SAEEG con expresa autorización del autor. Prohibida su reproducción. 

©2022-saeeg®

 

Sociedad Argentina de Estudios Estratégicos y Globales

This site is protected by wp-copyrightpro.com