sábado, 22 de julio de 2017

El uso de hipótesis en el análisis de inteligencia


El Análisis de Contraste de Hipótesis (ACH) en Inteligencia

Por Jesús Camacho.


    El Análisis de Contraste de Hipótesis (ACH), es una metodología de prueba de hipótesis que permite la comparación objetiva y sin sesgos de múltiples hipótesis donde se involucra data sensible que tenemos bajo observación o análisis de casos complejos.  La metodología fue desarrollada por Richard Heuer en la década de 1970, para ser utilizada como una técnica estructurada por los analistas de inteligencia de la Agencia Central de Inteligencia (CIA) de los Estados Unidos de América. El ACH hoy, es empleado globalmente por analistas de diversas organizaciones (tanto públicas como privadas) o diferentes campos de trabajo (militares, de seguridad de estado, petroleros, médicos, financieros, policiales, etc.) que requieren hacer juicios que conllevan un alto riesgo de error en su razonamiento.

     En forma general, el ACH apoya a los analistas de inteligencia, a superar los sesgos o prejuicios que comúnmente se pueden cometer en los complejos análisis sobre seguridad nacional, seguridad ciudadana y en inteligencia competitiva.

     Antes de continuar el artículo y como estamos trabajando con una término conformado por tres palabras, procedemos a brindar un concepto de cada una de las palabras para de la forma más sencilla posible, entender los que es el ACH de forma amplia, y poder continuar sin mayores complicaciones conceptuales las diferentes  explicaciones y empleos que más adelante expondremos se le dan a la presente metodología en el análisis de inteligencia.

     Análisis: Examen detallado de una cosa para conocer sus características o cualidades, o su estado, y extraer conclusiones, que se realizan separando o considerando por separado las partes que la constituyen (Larousse).

     Contraste: Oposición entres dos personas o cosas (Larousse).

     Hipótesis: Suposición de una cosa posible de la que se saca una consecuencia (Larousse).

     En la metodología de ACH se evalúan normalmente, un conjunto de explicaciones alternativas que son mutuamente excluyentes unas con otras, es decir, si se cumple una no se cumple la otra. De igual forma, se evalúan las consistencias o inconsistencias de cada pieza de evidencia que va con cada hipótesis y se selecciona la hipótesis que mejor satisface las consistencias de las evidencias. La idea principal de esta técnica, es la de refutar más que confirmar cada una de las hipótesis.  La mejor hipótesis es aquella que tiene menor cantidad de evidencias en contra, así como la que tiene la mayor cantidad de evidencia a favor. La mejor hipótesis no es aquella que tiene solo la mayor cantidad de evidencias a su favor.  

     El trabajo con la metodología de ACH se fundamenta en el método científico, en la psicología cognitiva y en la toma de decisiones basadas en análisis.  

      Vamos a explicar a lo largo del artículo la forma de desarrollar la metodología de ACH, pero en forma resumida y sencilla podemos decir que en el ACH se descompone un problema complejo en las varias partes que lo conforman (análisis). Toda la data relacionada se organiza en una matriz organizada con un conjunto de hipótesis por un lado (explicaciones alternativas o resultados), y las evidencias o argumentos que apoyan o refutan cada hipótesis por otro lado. Y un puntaje o valoración de cada evidencia o argumento que apoyan o refutan las evidencias. Este puntaje permitirá elaborar un ranking de las hipótesis evaluadas.    

     Como siempre hacemos en nuestros artículos, vamos a desarrollar ejercicios prácticos tanto a mano (con lápiz y papel) como con tecnología de software. En este caso, estaremos empleando el software ACH 2.0 de Palo Alto Research Center (PARC). Es recomendable el uso del software ya que reduce de manera importante el tiempo empleado en la organización y registro  de la data; además que permite la ubicación de la misma por tipo, fuente, día y fecha. El software de ACH es empleado por diversas agencias de inteligencia (públicas y privadas) a nivel global y puede ser descargado de forma gratuita en (www.pherson.org).  

     La técnica de ACH es apropiada para casi todo tipo de análisis donde existan explicaciones alternativas que requieran establecer que fue lo que ocurrió en el pasado, que está ocurriendo en el presente, y que puede estar ocurriendo en el futuro, sobre un aspecto en particular complejo bajo investigación. Se puede emplear también cuando el asunto bajo análisis es tan importante que el juicio o decisión que se tomen no admite errores. Es útil su empleo igualmente, cuando a pesar de la experiencia que pueda tener un analista sobre un asunto importante, lo complejo de la situación o del caso, imponen el uso de una aproximación sistemática para prevenir ser sorprendidos por resultados no esperados a causa de un análisis incompleto o fallido.

     La técnica de ACH es particularmente útil en casos donde los niveles de controversia son muy altos y se requiera identificar con precisión las áreas donde se tengan los desacuerdos y que hayan motivado conclusiones diversas por parte de los analistas. En estos casos, el ACH sirve como herramienta de registro y auditoría, para evaluar las evidencias a futuro sobre los hechos que llevaron a los analistas a tomar dichas decisiones.   

     La metodología de ACH es ampliamente utilizada cuando existen particularmente importantes flujos de data que analizar y evaluar. Por ejemplo, es muy conocido su empleo para guiar investigaciones sobre aspectos como amenazas químicas, biológicas, radiológicas y nucleares. Supongamos las siguientes interrogantes, muy comunes en el uso de ACH:

      ¿Qué tipo de sistema de misiles de largo alcance el País X está comprando o desarrollando?

    ¿El gobierno Z estaría dispuesto a usar armas químicas contra la población dentro de su propio territorio?

     Por otra parte, es importante destacar que la técnica de ACH es de gran apoyo para los analistas de inteligencia, ya que normalmente las evidencias y argumentos disponibles, pueden estar manipulados (negación y decepción) por agentes adversarios para negar o hacer difusas sus propias informaciones. El método ACH precisamente está diseñado, para evitar estas maniobras adversarias. Será efectivo siempre y cuando se aplique adecuadamente y los diferentes argumentos sean validos.

     Veamos los siguientes ejemplos (conocidos históricos) con dos posibles hipótesis que ya fueron seguramente evaluadas en el pasado:

     ¿Tiene Irak armas de destrucción masiva? o ¿Irak no tiene armas de destrucción masiva?

     ¿Atacará Japón a los Estados Unidos? o ¿No atacará Japón a los Estados Unidos?

     Todas las evidencias y argumentos relacionados con cada hipótesis, serán estructuradas en la matriz para la aplicación de la técnica de trabajo de ACH para su análisis correspondiente.

     Como toda técnica estructurada de análisis, la metodología de ACH tiene sus ventajas y desventajas. Pasamos a enumerar algunas de manera referencial:

Ventajas:

  • La matriz de ACH la hace auditable.
  • Existe la certeza de que la metodología de ACH evita que los analistas de inteligencia incurran en los comunes errores de sesgos o prejuicios en sus análisis.
  • La metodología de trabajo matricial del ACH permite que los tomadores de decisiones, los mismos analistas u otros, puedan hacer análisis de regresión y monitoreo sobre las hipótesis y evidencias analizadas con anterioridad.

Desventajas:

  • El proceso para crear un caso en ACH consume mucho tiempo.
  • La técnica de ACH depende de la validez de la evidencia.


 Para la aplicación del proceso de ACH, procedemos a enumerar la metodología de los ocho (8) pasos definidos por Richard Heuer, creador de la técnica:

  1. Generación de hipótesis: en este paso se requiere de un pensamiento divergente para asegurarse de que todas las hipótesis posibles han sido tomadas en cuenta, y de un pensamiento convergente para garantizarse que las hipótesis irracionales y redundantes sean eliminadas del grupo final de hipótesis. Obviamente que para los analistas en este paso se le dedica más al arte que a la ciencia.
  2. Se hace el listado de argumentos y evidencias: Heuer recomienda que la “evidencia” sea ampliamente interpretada, de forma tal se incluyan todos los factores (presunciones o deducciones lógicas, metas, y los procedimientos y/o estándares del objetivo de investigación) que puedan tener un impacto a la hora de hacer los juicios sobre las hipótesis.
  3. Crear la matriz: Las hipótesis se colocan en fila y las evidencias en columnas. Nos movemos a lo largo de las evidencias con las diferentes hipótesis, relacionándolas con una consistencia (C) o inconsistencia (I).
  4. Refine la matriz: En este paso valoramos de nuevo la hipótesis a la luz de las evidencias. Reconsideramos o reformulamos la hipótesis para reflejar todas las alternativas significantes. Algunas hipótesis tendrán que ser combinadas con otras en una o separadas en otras dos.
  5. Conclusiones tentativas: Elaboramos posibles conclusiones de los resultados del cruce de las hipótesis con las diferentes evidencias.
  6. Reevaluamos el peso de las evidencias críticas: Reevaluamos las presunciones principales y las evidencias que conducen al análisis en una dirección en particular. Esta fase tiene como finalidad tratar de detectar presunciones claves que no han sido bien confrontadas y comprobadas como validas, siendo invalidas. Una de las fallas más comunes de los analistas de inteligencia. Es en este paso específicamente donde deben detectarse estas fallas. 
  7. Reporte de conclusiones: Una de las verdaderas fortalezas de ACH es que hace a la lógica que respalda al análisis, transparente para el tomador de decisiones. En el método Heuer, se deben reportar tanto las conclusiones obtenidas como las otras hipótesis que fueron confrontadas y eliminadas.
  8. Hitos o referencias para futuras observaciones: Motivado a que los eventos son dinámicos y sujetos a una amplia variedad de influencias, las conclusiones producto de análisis de inteligencia son siempre tentativas (no hay nada absoluto en inteligencia). Por lo tanto, se establece por adelantado que algunas ocurrencias o sucesos, cuando sean observados o detectados, podrían causar diversos cambios en las probabilidades de las hipótesis alternativas aceptadas. También nos sugiere que en un futuro pueden darse un conjunto de informaciones adicionales. 

     La técnica de ACH puede ser aplicada por un solo analista, pero es más efectiva cuando un pequeño grupo de experimentados analistas pueden confrontar cada una de las evaluaciones individuales que se hacen de los argumentos o evidencias. Esta forma de trabajo debidamente estructurada, facilita el intercambio de ideas entre colegas de la misma oficina o con colegas de otras agencias.  

     Se pueden presentar fallas al momento de emplear tanto la metodología como el software de ACH 2.0 PARC. Pero comúnmente no serán por problemas con la metodología o en el proceso de valoración por las inconsistencias. No debemos ver esto como una fórmula mágica que con cargar datos ya obtendremos las mejores conclusiones posibles. Dependerá de un trabajo arduo de los analistas en obtener las mejores y más válidas informaciones de los argumentos, y posteriormente, si al aplicar la metodología no se está satisfecho con las conclusiones, pues se revisa nuevamente el proceso para detectar donde se encuentran las incertidumbre o fallas (recordemos que también debemos tomar en cuenta las decepciones y disuasiones) para corregirlas y aplicar nuevamente el proceso.

     Procedemos a desarrollar algunos ejercicios para complementar la parte teórica y aplicar el uso de la metodología de Análisis de Confrontación de Hipótesis en el análisis de inteligencia. Para ello tomamos algunos ejemplos desarrollados en el curso de análisis de inteligencia de Robert Faulkner.

Ejercicio # 1:

     Supongamos que una mujer fue acusada de haber robado una pintura de una galería de arte. La pintura fue conseguida en la sala de su residencia. Ella fue observada por testigos interesada por la pintura en la galería de arte una semana antes. La mujer le presentó a la policía, una factura de comprobante legítima expedida por la galería de arte de la compra de la referida pintura.

     El primer paso nos indica que generamos hipótesis, en este caso tenemos dos que la mujer haya robado la pintura o que la mujer no haya robado la pintura.

     En el segundo paso debemos hacer un listado de las evidencias o argumentos, en nuestro caso son las siguientes:

  • La mujer fue observada viendo la pintura.
  • La pintura fue conseguida en la casa de la mujer.
  • La mujer presenta factura de compra de la pintura.

     En el siguiente paso construimos la matriz con los datos: Relacionando cada hipótesis con los argumentos o evidencia disponibles.


     Observamos consistencias para ambas hipótesis de la evidencia de que la mujer fue observada viendo la pintura.

     Observamos consistencias para ambas hipótesis de la evidencia de que la pintura haya sido conseguida en la casa de la mujer.

     Observamos una inconsistencia del robo de la pintura con la evidencia de la presentación de la factura y se mantiene la consistencia de la hipótesis de no robó al presentar la factura de compra.  

     Descartando donde existe la inconsistencia llegamos a la conclusión de que la mujer no se robó la pintura.

     Una breve acotación válida para apoyar al ejercicio anterior, es que normalmente cuando intentamos probar que algo es cierto, nos hacemos una conclusión y después buscamos las evidencias que la soporten.

     Pasamos a ejecutar un segundo ejercicio, un poco más complicado que el anterior para desarrollar la metodología de prueba de hipótesis. Vamos a incrementar las hipótesis,  las evidencias y darle una ponderación a las consistencias e inconsistencias.

Ejercicio #2:

     Una mujer vino a visitarlo a su residencia, usted no se encontraba y la atendió el vigilante en la puerta; no dejo ni su nombre ni su número telefónico. El vigilante la describió como una mujer de entre 45 a 50 años de edad, entre 1,70 a 1,75 metros de estatura, contextura mediana, cabello castaño claro, usaba zapatos con tacones altos tenia lentes. Usted estaba esperando ese día un posible contacto de tres mujeres: Juana, María y Helena. 

Las evidencias que tenemos son las siguientes:

  • Juana tiene 50 años de edad, mide 1,72 metros de estatura, es de contextura mediana, y tiene el cabello negro. Ocasionalmente usa tacones altos y lentes.
  • María tiene 48 años de edad, mide 1,70  metros de estatura, es de contextura mediana, y tiene el cabello castaño claro. Ocasionalmente usa tacones altos y lentes.
  • Helena tiene 45 años de edad, mide 1,85 metros de estatura, es de contextura mediana, y tiene el cabello gris. Nunca usa tacones altos pero si usa lentes.   

Procedemos a identificar nuestras hipótesis, en el presente caso son:

  • Juana.
  • María.
  • Helena.

Procedemos a elaborar la matriz:


     Procedemos a relacionar cada hipótesis con las evidencias disponibles mediante consistencias e inconsistencias.


     Procedemos a eliminar las evidencias donde todas sean consistentes, para reducir carga de análisis.


     Procedemos a reformular nuestra matriz con las hipótesis y evidencias disponibles.


     Procedemos a identificar las inconsistencias en las hipótesis.


     Procedemos a efectuar un descarte temporal de hipótesis.


     En caso de que aparezcan nuevas evidencias como por ejemplo la mujer fumaba, como era su acento al hablar, o cual era el color de la piel que puedan cambiar las hipótesis. O que existan más de dos hipótesis con una misma coincidencia de consistencias o inconsistencias, se procede a elaborar un ranking de las hipótesis. En nuestro ejemplo, una ponderación simple en base a las inconsistencias. A mayor cantidad de inconsistencias, menor el ranking de las hipótesis (más alejado de la mejor hipótesis).




     Con este ejemplo, nos quedaría en el ranking en primer lugar, la hipótesis de María, en segundo la hipótesis de Helena y en tercer lugar la hipótesis de Juana. 

     Obviamente como en este caso la hipótesis de María no cuenta con inconsistencias, es nuestra mejor conclusión.



     Hacemos un ejercicio final antes de pasar a explicar el uso del software ACH 2.0 de PARC.

Ejercicio # 3:

     Archivos importantes de la Oficina de Asuntos Estratégicos de la Organización han sido totalmente borrados del sistema de base de datos incluyendo el sistema automatizado de respaldo (backup).  Después de un proceso de investigación, se han obtenido las siguientes evidencias o indicios:

  • La perdida de información no fue a causa de un virus informático.
  • Los archivos no fueron borrados de manera remota.
  • Al menos uno de los empleados de la oficina permaneció en el área de servidores desde las 4 de la tarde cuando los archivos fueron usados por última vez, hasta la medianoche, cuando se detectó su eliminación.
  • Mientras estuvieron dos o más miembros de la oficina en el área de servidores, hubiese sido imposible que alguno cometiera el sabotaje sin que el otro u otros  se hubiesen dado cuenta.
  • Por los argumentos previamente establecidos, una conclusión previa orienta a que nadie distinto aun propio miembro de la oficina como visitantes o que personas extrañas que se hayan colado en la misma, pudo haber borrado los archivos.
  • Esto lleva a una engorrosa conclusión previa de que uno de los empleados de la oficina, fue el responsable del borrado de los archivos, la lista del personal es la siguiente: 
  1. Eduardo.
  2. Samuel.
  3. Gerardo.
  4. Lisa.
  5. Chuck.

     Contamos con tres argumentos resaltantes en este caso para establecer en una conclusión quien pudo haber saboteado la base de datos de la organización:

  1. A qué hora estuvieron los empleados presentes en el área de servidores con acceso a los equipos.
  2. Que empleados son expertos en el uso de la base de datos y manejo de los equipos en la oficina.
  3. Que empleados tienen las claves de acceso a la base de datos de la oficina.

     Para el primer argumento elaboramos una matriz:

     A qué hora estuvieron los empleados presentes en el área de servidores con acceso a los equipos.



     Para el segundo argumento, averiguamos que todos los empleados menos Samuel son expertos en el área de base de datos.

     Del tercer argumento averiguamos que únicamente Gerardo y Chuck conocen la clave que da acceso al sistema de base de datos y de respaldos (backups).

     Comenzamos los pasos para pruebas de hipótesis para establecer que empleado borró los archivos de la base de datos.

     Las hipótesis son las siguientes:


  • Eduardo.
  • Samuel.
  • Gerardo.
  • Lisa.
  • Chuck.

     Hacemos un listado de las evidencias disponibles:

  • Estaba solo en la oficina de servidores.
  • Experto en base de datos.
  • Conoce la clave del sistema.

     Procedemos a elaborar la matriz y trabajamos las hipótesis una por una horizontalmente con sus evidencias y colocamos las relaciones existentes:



     Trabajamos horizontalmente las hipótesis con sus evidencias.




     Obtenemos las consistencias e inconsistencias de cada hipótesis con sus evidencias.



     Establecemos un ranking con las consistencias e inconsistencias.

     El ranking en este caso nos da lo siguiente:

  • Chuck y Gerardo como hipótesis más fuerte.
  • Lisa y Eduardo como hipótesis en un segundo lugar.
  • Samuel como última hipótesis de opción en este caso.

     Procedemos a refinar nuestra matriz con las hipótesis de mayor consistencia.


     Estas dos hipótesis tienen el mismo ranking y por tanto en este caso contamos con dos conclusiones. Gerardo o Chuck son nuestras opciones de presuntos saboteadores del sistema de base de datos de la organización.

El uso del software de ACH 2.0 de PARC para el desarrollo de Análisis de Confrontación de Hipótesis.

     Vamos a explicar el uso del software con nuestro último ejercicio del borrado del sistema de archivos de la base de datos.



Hacemos click en el icono de ACH 2.0


Nos aparece este amigable y sencillo ambiente de trabajo con un tutorial


Comenzamos cargando la clasificación del caso y el nombre del mismo

     En nuestro caso pondremos SECRETO y SABOTAJE BASE DE DATOS, como se observa a continuación:


     Procedemos a cargar nuestras hipótesis que son cinco (Eduardo, Samuel, Gerardo, Lisa y Chuck) pero en el ambiente de trabajo solo aparecen dos hipótesis, hacemos click tres veces en “Enter Hypothesis” y aparecerán tres hipótesis más.


Procedemos a cargar nuestras cinco hipótesis en la matriz



     Procedemos a cargar nuestras evidencias en la matriz, para ello hacemos click en “Enter Evidence” cuantas veces sea necesario para que aparezcan las filas de las evidencias, en nuestro caso son 3.



     Al hacer click 3 veces para que aparezcan las líneas para las evidencias del caso, automáticamente aparecen en las columnas de Credibilidad y Relevancia (por defecto aparece Medium) la ponderación que le vamos a asignar a nuestras evidencias (Alto, Medio o Bajo); es importante, pues será tomado en cuenta por el sistema cuando hagamos la valoración de las inconsistencias. En nuestro caso le voy a poner Alto o “High” a nuestras evidencias. 



     Procedemos a cargar las relaciones de consistencia o inconsistencia entre hipótesis y las evidencias. El sistema automáticamente carga las ponderaciones de inconsistencias para cada hipótesis como presentamos a continuación. 


     Observamos que automáticamente el programa nos pondera cada una de las hipótesis quedando dos como las mejores conclusiones, en este caso Gerardo (H3) y Chuck (H5) como los principales sospechosos de haber saboteado la base de datos. Además de arrojar un ranking entre las hipótesis de ser necesario para otras evaluaciones.

      Con esto finalizamos una demostración sencilla del uso del software ACH 2.0 PARC para el análisis de confrontación de hipótesis. Tiene otras bondades como la de poder colocar las fechas y días para casos de investigación criminal, pero ya quedará de cada interesado en profundizar más en la metodología de trabajo y en la herramienta.

Bibliografía:

Heuer R., R. Pherson, Structured Analytic Techniques for Intelligence Analysis, CQ Publisher, USA 2008.

Heuer Richard, Psychology of Intelligence Analysis, Center for the Study of Intelligence, USA 1999.

US Government, Structured Analytic Techniques for Improving Intelligence Analysis, USA 2009.

Wheaton Kristan, Structured Analysis of Competing Hypotheses, Mercyhurt College, USA 2006.



1 comentario: