Uncategorized

vigilancia en la era de la información

Aquellas agencias o personas que llevan a cabo la vigilancia – ya sea por razones de seguridad nacional o iniciativa privada – con frecuencia usan la tecnología disponible como herramienta para ayudar y facilitar el proceso de vigilancia. En épocas anteriores, el empleo de este tipo de tecnología podría haber significado el simple uso de un telescopio, pero en años más recientes, las personas han utilizado equipo fotográfico y de vídeo, dispositivos para la visión nocturna y equipos electrónicos tales como dispositivos de escucha encubiertas, balizas y escáneres programables. Estos esfuerzos  han mejorado enormemente por la llegada de las computadoras personales, que se pueden utilizar para la base de datos y análisis de la información, e Internet, sistemas que hacen mucho más sencilla a recopilación y el acceso a la información.

IP-SurveillanceSin lugar a dudas, la tecnología moderna ha alterado radicalmente el proceso de supervisión. Lo que no ha hecho, sin embargo, es dejar en el pasado la vigilancia física o el seguimiento físico (humano) de un objetivo. A pesar de herramientas innovadoras  como el  Internet y satélites, una persona sentada en un cibercafé en Quetta, Pakistán, no puede conseguir todo lo que necesita para planificar y ejecutar un ataque terrorista en Nueva York. Todavía hay muchas cosas que sólo se pueden ver en persona, por lo que los ojos son una herramienta vital para la planificación pre- operativa de una acción. En pocas palabras, siempre y cuando se requiere una vigilancia física real, la contra vigilancia seguirá siendo una herramienta clave para la prevención proactiva de ataques terroristas y actividades criminales.

Internet como herramienta de vigilancia

El Internet ha demostrado ser una herramienta activa importante para la preparación de una operación de vigilancia. Si el objetivo es una persona, las búsquedas en Internet de código abierto pueden proporcionar información biográfica vital, tales como el nombre completo, dirección, profesión, aficiones, pertenencia a organizaciones, lugares de interés  y  participación en eventos de caridad. También puede proporcionar la misma información sobre el cónyuge y los hijos del objetivo, mientras que la búsqueda de imágenes se puede utilizar para encontrar fotos del objetivo y de sus seres queridos.

En la mayoría de casos, el Internet también puede proporcionar una gran cantidad de información personal acerca de un objetivo potencial, incluyendo sus propiedades, información de registro electoral, información de la licencia de conducir, antecedentes penales, información fiscal e incluso información financiera. Los datos e información fiscal así como la información de las propiedades pueden ser especialmente reveladores, ya que no sólo le dice al “vigilante” que  propiedad posee el objetivo, sino que también revela información valiosa sobre el sitio donde el objetivo y su familia se sienten resguardados y seguros. Además, muchos servicios comerciales de la red, por una tarifa, proporcionan por una tarifa un registro público extremadamente detallado sobre un objetivo deseado – a menudo con poca consideración por cómo se utilizará la información.

También hay un número de sitios de Internet que ofrecen mapas y fotografías aéreas de lugares específicos. En los videos publicados por la Organización de Al Qaeda para los Países del Magreb Árabe, el grupo ha demostrado cómo se ha utilizado Google Earth para obtener fotografías aéreas y ayudarlos a planificar sus ataques en Argelia.

1805317-tankassault4

Es importante destacar que no los operativos de vigilancia usan el internet para recoger una gran cantidad de información sobre una persona o ubicación, y  pueden hacerlo rápidamente – y de forma anónima. Antes de la era de Internet, los vigilantes o exploradores con malas intenciones (terroristas y/o criminales) se vieron obligados a exponerse mucho más temprano en el ciclo de ataque pre-operacional. Ahora, gran parte de esta información se puede obtener sin la necesidad de exponerse físicamente, y puede hacerse gracias al internet desde un escondite seguro y secreto.

Por supuesto, la Internet también se puede utilizar por razones de protección. Los directores de seguridad, por ejemplo, pueden llevar a cabo operaciones de “Cyberstalker” para determinar la cantidad de información disponible en Internet en relación con una persona o una instalación cuya responsabilidad es  proteger. A pesar de que es difícil de conseguir toda la información en Internet, es importante darse cuenta de que la  información disponible, sea veraz y consistente  para identificar amenazas y vulnerabilidades para nuestra seguridad.

Los límites de la tecnología

Uno de los principales problemas asociados a confiar únicamente en la información que se encuentra en Internet es la posibilidad de cometer errores. Debido a que hay una gran cantidad de información basura en Internet, no se puede tomar como correcta toda la información disponible. Además, muchas veces la información disponible está obsoleta o tarda mucho en actualizarse. Esto básicamente afecta una operación de vigilancia cuando disponemos de buscar solo en internet la información de las propiedades o empresas de un objetivo. Quizás en el transcurso de dos meses después de publicarse esa información en internet nuestro objetivo vendió sus propiedades y no se actualizo la información de la red.

Cuando la información obtenida en la red no se confirma, puede conducir al fracaso de toda una operación, y esto puede que no genere simpatía a nuestros superiores. Por ejemplo, Un grupo radical dispara la persona equivocada o deja un carro bomba en una residencia equivocada (como lo hizo el Frente de Liberación Animal en junio de 2006.) Por otra parte, los ataques terroristas requieren una gran cantidad de tiempo y esfuerzo, y en algunos casos utilizan una gran proporción de los recursos a disposición de un grupo radical. Estos ataques también se llevan con ellos la posibilidad de muerte o de larga prisión para los autores materiales e intelectuales. Los resultados son, por lo tanto, demasiado costosos para llevarse a cabo una operación sin una planificación adecuada – y la planificación sofisticada requiere información que sólo puede ser recogida por la a través de la vigilancia física.

Aireon_GlobalSpaceBasedADSB_Coverage_Diagram1

La obtención de datos biográficos y fotografías, mapas, etc, pueden ayudar a encontrar la casa de un objetivo, las fotografías aéreas revelan la ubicación de la calle  del edificio  de un objetivo. Estas imágenes son de gran ayuda para un comandante de una operación de vigilancia. De hecho, un comandante operacional puede utilizar estas herramientas para ayudar a planificar la vigilancia y emplear y orientar rápidamente los equipos de vigilancia en el área alrededor del objetivo. Sin embargo, incluso en su mejor momento, estas fuentes de información proporcionan una visión estática (y por lo general bastante limitada) de una persona o un edificio.

Además, la persona o el edificio como destino no existe en el vacío, y los atacantes potenciales también deben tener una comprensión del entorno alrededor del objetivo si es que van a determinar el mejor momento, lugar y método para el ataque, la mejor manera de aprovechar del elemento de sorpresa y cómo escapar después. Es difícil colocar un objetivo en contexto basado únicamente en la información disponible en Internet.

También la información de Internet no puede proporcionar lo que es quizás el elemento más importante de la planificación operativa: una comprensión de la conducta humana. Si el destino es una persona, el equipo de vigilancia está buscando no sólo los hechos estáticos, sino los patrones de comportamiento del objetivo en un sitio, y esto ayuda a identificar el momento  ideal en que un atacante planea llevar a cabo su misión. Igualmente la investigación en Internet puede revelar que el objetivo es propietaria de dos autos y trabaja para una empresa en particular, pero no va a revelar qué vehículo  conduce a su trabajo o si tiene escoltas, el momento en que sale de la casa, el café que visita todas las mañanas camino al trabajo, o el desvio que toma para evitar el tráfico camino al trabajo.

Si el objetivo es una instalación, un edificio por ejemplo, el equipo de vigilancia busca definir la seguridad en el lugar  y las brechas en la seguridad, tanto en términos de equipos de seguridad física y de la cobertura de guardias de seguridad  que puedan ser evadidos. Un equipo de vigilancia altamente entrenado  hará diagramas del edificio, identificando cámaras y medidas de control de acceso. Asimismo, seguirán los guardias para ver cómo funcionan, y medir su nivel de formación y  estado de alerta.. En el pasado, Al Qaeda ha entrado  en edificios altamente protegidos y recogido datos detallados de ingeniería, tales como las mediciones y la ubicación de la construcción de pilares de apoyo, equipo de ascensores y sistemas de tratamiento de aire. Esto simplemente no es el tipo de información que se puede obtener por mirar  fotos aéreas o imágenes recogidas de la en Internet.

Aunque el Internet ofrece gran ayuda a  los equipos de vigilancia con  información valiosa  que les permite orientarse rápidamente hacia su objetivo, no ha sido capaz de sustituir del todo a la vigilancia física. De hecho, el mismo vídeo que muestra Al Qaeda usando Google Earth para demostrar cómo planificar ataques terroristas también muestra a operativos  realizando vigilancia física de los sitios de ataque.

Aunque la Internet se ha convertido en una herramienta valiosa en el proceso de vigilancia, no ha eliminado por completo la necesidad de los ojos en el terreno  para el seguimiento de un objetivo. Motivo por el cual, la contra vigilancia física  sigue siendo una herramienta poderosa y proactiva en la lucha contra el terrorismo y actividades criminales.

Articulo original en: “Surveillance in the Information Age is republished with permission of Stratfor.”
06ABR2016_riesgo
Previous post

Evaluación y administración de riesgo

13ABR2016_deteccion
Next post

Métodos para detectar si estás siendo vigilado

admin

admin

No Comment

Leave a reply