CYBERHUMINT: La táctica militar que se sirve del GAFAT para identificar a críticos y disidentes

Esto que desarrollamos o exponemos sobre el desarrollo del HUMINT Virtual o Cibernético (VHUMINT o CYBERHUMINT, como suele definirse en los círculos de inteligencia) comenzó a mediados de la última década, inicialmente a través del análisis de foros en línea, mediante el uso de nombres propios o seudónimos.

Posteriormente se procedió a crear identidades falsas en un intento de disfrazar a los verdaderos autores de las actividades de inteligencia, y en consecuencia a la creación de grupos dedicados al estudio y análisis de los perfiles para verificar su veracidad. Si bien estas técnicas se proyectan hacia la asimilación de la información dentro de la red, no han producido resultados particularmente sorprendentes, también en consideración a la inmensidad de los instrumentos disponibles en el mundo virtual y de acuerdo con los diferentes enfoques psicológicos que empujan al individuo al uso, de la internet y las redes sociales. La diferencia sustancial entre el HUMINT tradicional y el digital, reside, como es fácil de percibir, en las actividades de los agentes operativos.

HUMINT se compone principalmente de contactos directos, destinados a crear un clima de confianza, interacciones con personas que pertenecen a circuitos de interés, reuniones para desarrollar afinidades personales, relaciones a largo plazo, seguimiento, vigilancia, control directo de entornos, etc. Todo esto permite desarrollar lo que en los entornos de inteligencia se define como “manejo desde una perspectiva a largo plazo”, es decir, monitoreando constantemente la confiabilidad de la relación y el crecimiento del nivel de confidencialidad. VHUMINT / CYBERHUMINT se basa en relaciones que no son necesariamente permanentes, que tienen un menor grado de compromiso y lealtad, que no permiten niveles de profundidad en la gestión de las relaciones porque no se basan en un vínculo humano directo. Además, se ven afectadas significativamente por las numerosas anomalías atribuibles a la peculiaridad del anonimato en la red. HUMINT involucra a las personas dentro de un contacto físico, íntimo y directo, con un lenguaje emocional que fomenta la conexión y la cercanía, más allá de los intereses compartidos. El contacto físico, comer y beber juntos, compartir emociones y situaciones, son ejercicios que le permiten crear una conexión especial, que contribuye al aumento de la motivación en el desarrollo de la relación. En CYBERHUMINT, el intercambio se basa, por el contrario, en una fuerte convergencia de intereses.

Si el nivel de compromiso en HUMINT es más alto, ya que la relación directa impone respuestas inmediatas y acciones que también pueden poner en grave peligro la gestión de la relación, en CYBERHUMINT el nivel de peligro se reduce considerablemente debido a la ausencia de barreras temporales y geográficas. El mundo digital hace posible realizar un contacto virtual que tiene solo unas pocas similitudes mínimas con una relación física. La ventaja de una relación virtual radica en la estructuración de una interacción que implica riesgos mínimos, gracias a la confidencialidad y el anonimato garantizados por la red de Internet. En el mundo de CYBERHUMINT es posible reclutar nuevos agentes y fuentes de diferentes maneras, y la elección es prácticamente ilimitada. Las Agencias de Inteligencia pueden ubicarlos rápidamente, según las técnicas que se pueden aplicar a un grupo infinito de usuarios. También es posible llevar a cabo una actividad de contratación y gestión “paso a paso” (basada en una serie de pasos particulares), con riesgos relativamente bajos y costos casi nulos. Los enlaces con individuos y grupos se pueden activar fácilmente y sin los peligros del contacto físico. Pero el aspecto más innovador de CYBERHUMINT radica en la posibilidad de alcanzar, sin límites de espacio y tiempo, un público objetivo difícil de abordar de otra manera.

El mundo virtual ofrece herramientas útiles, por ejemplo, para la realización de actividades de investigación destinadas a verificar la confiabilidad de los agentes que se reclutarán, además de la producción de preguntas de la lista de verificación para la realización de los interrogatorios. Una hipótesis es la verificación de la confiabilidad de un individuo sometido a un interrogatorio, que se puede enriquecer con el análisis de la información que compartió en las redes sociales utilizadas (Facebook, Twitter e Instagram) u otras noticias/actividades que se pueden descargar desde la web. El problema de las fuentes anónimas, parece volverse insignificante cuando la información está destinada a la investigación y la comprensión de un fenómeno. Por otro lado, es innegable que la información, de cualquier naturaleza o procedencia, es fundamental para la lucha contra una amenaza. Sin embargo, el Ciberespacio permite ocultar, si no desaparecer, en el océano de la gran cantidad de información, disfrazando su identidad a través de innumerables apodos, perfiles falsos o entidades, garantizando, de una manera determinada, las comunicaciones e identidades de los agentes.

En un momento se les encomendó la tarea de gestionar mensajes en papel, equipaje, material de radio y códigos para compartir con las fuentes, aspectos que los exponían a riesgos incalculables y difíciles de gestionar. Hoy en día, es suficiente compartir una memoria USB, una cuenta de correo electrónico o un perfil en una red social para transmitir grandes cantidades de información multimedia protegida por algoritmos de cifrado que hacen que el contenido sea inaccesible. Pero si el mundo virtual ha reducido la relación “cara a cara”, reduciendo sustancialmente los riesgos derivados del contacto directo, al mismo tiempo ha estimulado de manera colosal esa parte de la inteligencia activa que puede transformarse, sin embargo, en un peligro a corto o largo plazo. El aumento incontrolable de las identidades falsas, la desinformación desenfrenada, el monitoreo indiscriminado del tráfico de red, la imparable propagación de malware, la violación continua de la privacidad del usuario, el desarrollo de tecnologías de conexión de red más conocidas como Internet of Things (Internet of Things), son solo algunas de las trampas generadas por la mente humana para el logro de propósitos de varios tipos. Con CYBERHUMINT es posible penetrar en el ciberespacio en busca de información sobre personas, situaciones, contextos geográficos y políticos, insertándose en foros, chats, correos electrónicos, redes sociales y la web.

FUENTE Y LEER COMPLETO EN

https://www.cxo-community.com/

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s