domingo, 20 de agosto de 2017

El Análisis de Redes Sociales en casos de terrorismo


Fuente: Valdis Krebs, Mapping Networks of Terrorist Cells

El uso de Análisis de Redes Sociales en casos de Terrorismo.

Por Jesús Camacho.

     El análisis de redes sociales se ha convertido en una nueva herramienta para distintos cuerpos de inteligencia en el mundo, para la investigación del complejo fenómeno del terrorismo. Ya en la etapa forense o post mortem la herramienta se ha venido empleando desde hace algún tiempo con importantes logros como veremos más adelante; pero en la fase del análisis de inteligencia para su investigación proactiva o prevención, no ha sido empleada al momento con la profundidad debida por distintas causas, pero se perfila como una importante metodología de investigación para ir delante del accionar de los grupos terroristas, con miras a desarticularlos e/o impedir sus actos antes de que los cometan.

     El análisis de redes sociales (ARS) nació con la finalidad de estudiar los procesos de comunicación y las distintas transacciones que se producen entre personas que conforman una estructura social. Esta estructura social o red social, está conformada por un conjunto finito de actores que pueden ser personas, organizaciones, países, u otro tipo de entidades  y las distintas relaciones que los vinculan, familiares, de trabajo, de negocios, económicas, ideológicas, entre otras.

     Las redes terroristas como toda organización social, están conformadas por grupos de personas con características propias que deben interactuar entre sí a lo largo del tiempo para desarrollar sus actividades y cumplir con sus objetivos. Esto los convierte en objetivos muy adecuados para aplicarles la metodología de ARS. ¿Pero por qué decimos eso? Pues motivado a que las redes o grupos de terroristas están conformadas por un conjunto finito de personas que están dispersas por países y continentes, cuentan con un estatus y relaciones económicas, y se encuentran asociados en buena parte por sus afiliaciones ideológicas y/o religiosas.

   Ahora bien, todo el mundo habla sobre las redes de terroristas; es un concepto que comúnmente se lee en periódicos, revistas de opinión, es mencionado por expertos en foros y conferencias y por políticos o autoridades que las mencionan cuando cometen un ataque atroz contra la inerme sociedad que afectan. Los indicios apuntan a establecer que estas redes son amorfas, invisibles de alguna forma para los cuerpos de seguridad y más aun para la sociedad en general, resilientes, están dispersas y pueden actuar en cualquier lugar del mundo, sumado a otras tantas características que convierten a una red terrorista, en una estructura difusa y complicada de entender. Y siendo una amenaza constante para la población mundial, cabe hacernos esta pregunta: ¿Cuántas veces hemos tenido realmente la oportunidad de observar como es una red terrorista, como está estructurada, quienes la conforman y como operan?

     El Análisis de Redes Sociales pasa a ser una de las nuevas herramientas tecnológicas a emplear no solo por las autoridades competentes en la lucha contra el terrorismo, sino por todos aquellos que requieran  o necesiten investigar a profundidad este fenómeno con la finalidad de identificarlo, prevenirlo y reducirlo de la mejor forma posible. La intención del presente artículo, es aportar a nuestros colegas analistas de inteligencia de Latinoamérica y bajo un esquema sencillo, la mejor información disponible sobre esta científica y novedosa metodología de trabajo. 

    Para cumplir lo anteriormente expuesto, vamos a desarrollar en un primer lugar, algunos conceptos básicos sobre lo que es el ARS,  explicaremos su uso en casos de terrorismo tomando como ejemplo el trabajo post mortem conducido por el Doctor Valdis Krebs, referido al estudio que hizo sobre el ataque a los Estados Unidos de América por el grupo terrorista Al Qaeda, el 11 de Septiembre del 2001; de igual forma, presentaremos algunas ventajas y desventajas en el empleo del ARS en casos de terrorismo, y por último, conduciremos un ejercicio práctico con el programa Pajek, fundamentado en una de las etapas del trabajo del Doctor Krebs, en la fase del análisis de los 19 terroristas involucrados directamente  en el secuestro de las aeronaves y su posterior ataque a los diferentes objetivos.  
  
Conceptos básicos de la técnica del Análisis de redes Sociales:

     Dentro de los conceptos básicos necesarios para aquellos no familiarizados con la técnica de ARS, presentamos a continuación los que consideramos de mayor utilidad para el comienzo de su estudio.
Actor: Son las entidades entre las cuales se establecen los vínculos que se pretenden analizar. Puede tratarse de individuos, empresas u otras unidades de carácter colectivo.

Lazo relacional: Son los vínculos existentes entre pares de actores. La gama y tipo de lazos es muy diverso: opiniones de carácter personal (amistad, respeto, preferencia), transmisión de recursos (transacciones económicas, información), interacción entre individuos (hablar, reunirse, escribirse), conexión física (una carretera, un puente, una línea telefónica), pertenencia o afiliación a una misma organización, relación de parentesco, etc.

Diada: Una diada consiste en un par de actores y los posibles vínculos entre ellos. Los vínculos se contemplan siempre como una propiedad de una pareja de actores, y nunca como una característica individual. Por los tanto, la diada es el nivel mínimo al cual puede hacerse el análisis.

Triada: Subconjunto de tres actores y sus posibles vínculos. Importantes métodos y modelos se basan en ellas para sus análisis, particularmente los interesados en la transitividad y en el equilibrio de las relaciones.   

Subgrupo: Puede definirse como un subconjunto superior a tres actores y las relaciones entre ellos.

Grupo: Sistema de actores que ha sido delimitado por razones conceptuales, teóricas o empíricas, lo cual permite sea tratado como un conjunto finito. Se trata del conjunto de actores cuyos vínculos serán analizados.

Red social: Conjunto finito de sistema de actores y de relaciones definidas entre ellos. 

Análisis de redes sociales: Es una metodología aplicada en el ámbito de la sociología y ampliamente utilizada en las ciencias sociales, en las ciencias naturales y las ciencias exactas, que permite identificar estructuras subyacentes de la relación entre distintos actores y las situaciones de poder y subordinación que se dan entre ellos. Se hace un amplio uso de una de las ramas de las matemáticas conocido como la teoría de grafos.

En muchos casos los ARS se fundamentan en el estudio de los  agentes en la estructura de la red, para ello se hace un análisis de las medidas de centralidad de los actores de la propia red social con el objetivo de evaluar las relaciones de poder, de protagonismo, de influencia, de confianza, etc. Así como la detección de comunidades, grupos, células, etc., debido al agrupamiento o “clusters” específicos que existan y se detecten.  El fin principal, intentar pronosticar  el comportamiento de una red social  y/o aproximar las estrategias de los nodos que la componen.

Teoría de Grafos: Es una rama de las matemáticas y de las ciencias de la computación que estudia las propiedades de los grafos. Actualmente ha tenido mayor preponderancia en el campo de la informática, las ciencias de la computación y las telecomunicaciones, entre otras, motivado a la gran cantidad de aplicaciones para resolver problemas de optimización de recorridos, proceso, flujos, algoritmos de búsquedas y otras técnicas que generaron una nueva teoría denominada análisis de redes.  

Representación gráfica de la estructura básica de una red social en base a la teoría de grafos, mostrando los nodos y sus relaciones.


Un ejemplo clásico del empleo del ARS en actividades de inteligencia, lo tenemos explicado en un libro escrito por un anarquista francés de nombre Víctor Serge en 1926, titulado “Todo lo que un revolucionario debe saber sobre la represión”.  El libro trata sobre la investigación que el gobierno bolchevique le solicitó a Serge en el año 1919, para  estudiar los archivos de la policía política zarista.

     Serge cuenta en su libro, la cantidad de grandes paneles de grafos que consiguió producto de las lecturas de las correspondencias ajenas, de los seguimientos e infiltraciones a los opositores del Zar de Rusia. Cuidadosas anotaciones producto de semanas, meses y años de seguimientos, todo para saber quién se carteaba con quién, quién visitaba a quién, quién influía en  quién.  Los investigadores de la policía política zarista no buscaban un arresto fácil. El objetivo era trazar los mapas de las redes personales. A través de ellos, sabían dónde buscar cuando los necesitaban, a quién presionar para que delatara o acusara en falso, como generar disputas y forzar divisiones. Los represores rusos sabían el verdadero valor de las variables de flujo en la comunicación y la potencia de los lazos débiles en situaciones que el nodo piensa excepcionales.

Menor distancia entre nodos (atajos): La distancia o recorrido más cortó entre dos nodos.

Métricas de redes: Los conceptos básicos de métricas de redes vienen del campo del ARS. Las métricas proporcionan un conjunto de metodologías y fórmulas para calcular una variedad de criterios que permiten a los analistas medir las relaciones entre las entidades. El uso de estas métricas, permiten a los analistas dar respuesta de forma rápida a las siguientes preguntas:

  • ¿Qué tan conectada está una entidad en la red bajo estudio?
  • ¿Cuál es la importancia general de una entidad con respecto a la red?
  • ¿Qué tan céntrica es una entidad con respecto a la red bajo estudio?
  • ¿Cómo fluye la información a través de la red bajo estudio?

Métricas de Centralidad en redes: La centralidad en teoría de grafos, es un atributo estructural de los nodos o actores en una red; es decir, es un valor asignado que depende estrictamente de la localización del nodo en la red. La centralidad mide según un cierto criterio la contribución de un nodo según su ubicación en la red, independientemente de si se esté evaluando su importancia, influencia, relevancia o prominencia.

Existen cuatro de estas medidas de centralidad que están siendo utilizadas ampliamente por los cuerpos de investigación e inteligencia en el mundo en el análisis de redes criminales y/o terroristas, entre estas destacan:

  • La centralidad de grado (degree centrality).
  • La intermediación (betweenness centrality).
  • La cercanía (closenness).
  • La centralidad de vector propio (eigenvector centrality o eigenvalue).

La centralidad de grado (degree centrality): Es el número de relaciones directas de una entidad. 



Gráfico que representa un alto grado de centralidad de la entidad Alice (color anaranjado) y de Rafael (color amarillo) indicando un grado de centralidad moderado. Tomado del manual de Sentinel Visualizer.

Dentro de las características de una entidad con alto grado centralidad tenemos:

  • Generalmente es un elemento que juega un factor clave dentro de la red.
  • Normalmente funge como conector o centro de actividad dentro de la red.
  • No es necesariamente la entidad con mas conexiones dentro de la red (pueden existir entidades con muchas relaciones en una red, pero en su mayoría apuntan a entidades de bajo nivel).
  • Es muy posible que la entidad cuente con una posición ventajosa o de importancia dentro de la red.
  • Puede contar con direcciones alternativas para satisfacer las necesidades de la red u organización, y como consecuencia puede ser menos dependientes de otras entidades.
  • Frecuentemente son identificados como terceros o distribuidores dentro de una red.

La intermediación (Betweenness centrality): Identifica la posición de una entidad dentro de una red en términos de su habilidad para hacer conexiones con otros pares o grupos en una red. 


Gráfico que representa una alta intermediación en la entidad Rafael (color naranja) y una moderada intermediación de las entidades Alice y Aldo (color amarillo), en la red. A pesar de que Alice tiene mayor grado de centralidad, Rafael tiene mayor importancia en la red. Tomado del manual de Sentinel Visualizer.

Dentro de las características de la centralidad por intermediación tenemos las siguientes:

  • La entidad cuenta con una posición favorable o poderosa dentro de la red.
  • Representa un punto vulnerable, si se elimina o quita esta entidad de la red, se pueden afectar severamente varias relaciones entre otras entidades.
  • La entidad tiene un gran poder de influencia sobre lo que ocurre en toda la red.


La cercanía (closenness):   Mide que tan rápido una entidad puede tener acceso a otras entidades en la red.


Gráfico que presenta una alta centralidad de cercanía en Rafael (color naranja) y moderada en Alice y Aldo (color amarillo). En este caso Rafael cuenta con la mayor centralidad de cercanía en la red ya que puede alcanzar mayor cantidad de entidades en menor cantidad de pasos o clics. Tomado del manual de Sentinel Visualizer.

Dentro de las características de la centralidad por cercanía, tenemos las siguientes:

  • Se tiene rápido acceso a otras entidades dentro de la red.
  • Cuenta con las distancias más cortas hacia otras entidades dentro de la red.
  • Está más cercana a otras entidades.
  • Cuenta con una gran visibilidad de lo que está ocurriendo en la red.

La centralidad de vector propio (eigenvector): Mide que tan cerca está una entidad de otras entidades que también están muy cerca. En otras palabras, el eigenvector identifica las identidades que ocupan las posiciones más centrales en términos generales dentro de la red. 


Gráfico que presenta una centralidad eigenvector alta para las entidades Alice y Rafael (color naranja) y moderada para Bob y Frederica (Color amarillo). Podemos observar como Alice y Rafael se encuentran más cercanas a otras entidades también céntricas en la red. Bob y Frederica también tienen una importante centralidad con respecto a otras entidades, pero de menor valor. Tomado del manual de Sentinel Visualizer.

Gráfico para ilustrar las diferentes métricas de centralidad en una red.



 Ahora bien, ¿Cómo se conduce una investigación contra una red terrorista o grupo como Al Qaeda empleando ARS como metodología de trabajo, y que resultados se van a obtener?

Conducción de la investigación del caso del ataque terrorista del 9/11 mediante el análisis de redes sociales:

     En marzo del año 2002, en un artículo del First Monday, una revista basada en Internet, el Doctor Valdis Krebs, un experto en análisis de redes sociales,  presentó ante el mundo lo que parecía una investigación del FBI o de la CIA. Publicó un análisis de redes sociales clásico mediante un mapa que descubría buena parte de la estructura y actividades de la organización terrorista que de manera encubierta, empleando como armas unos aviones comerciales, llenos de personas, secuestrados por 19 miembros de Al Qaeda, atacó con éxito a la primera potencia militar del planeta en distintos puntos de su geografía, incluyendo entre estos nada menos que la sede del Pentágono en Washington, D.C. Dentro de lo particular de esta investigación, es que el Doctor Krebs solo contó con información colectada de fuentes abiertas y disponibles a todo público. 

     El Doctor Krebs como experto en redes sociales, estaba claro de que toda red o estructura humana tanto las que operan de manera abierta, así como las que operan de manera encubierta como las redes de criminales o de terroristas,  tienen en su conjunto como organización tareas que cumplir, información que compartir, fondos o bienes que obtener y administrar, agendas que llevar adelante, trabajos que coordinar, y objetivos que cumplir.

     Revisamos y presentamos cuales fueron las actividades del Doctor Krebs, en la búsqueda y organización de la información que le permitió mediante la aplicación de la técnica de Análisis de Redes Sociales, mostrar ante el mundo la red criminal asociada con el ataque a los Estados Unidos de América el 11 de Septiembre del 2001.  

     Krebs consciente de que no iba a recibir información de los investigadores de los sucesos del 11 de Septiembre del 2001, seleccionó dos fuentes iniciales para la búsqueda de data e información para estructurar su esquema de información para análisis. Ambos métodos de fuentes abiertas:

La primera consistió en levantar información de los periódicos más famosos como el New York Times, The Wall Street Journal, The Washington Post, The Los Angeles Times. 

La segunda actividad estuvo orientada a disminuir la incertidumbre que le generaba no haber efectuado antes un trabajo sin la data completa, como ocurre en los casos de investigación en contra de grupos criminales y terroristas. Para este fin, Krebs buscó la metodología de manejo y búsqueda de información empleada para este tipo de investigación, en tres libros que le brindaron la base teórica para llevar adelante su estudio. Estos libros fueron: 

  1. La aplicación del análisis de redes sociales en las actividades criminales, de Malcom Sparrow (1991).
  2. El análisis de redes sociales en la pérdida de capital por actividades ilícitas, de Wayne Baker y Robert Faulkner (1993).
  3. El análisis de redes sociales en la desarticulación de redes oscuras, Bonnie Erickson (1981).

De estos tres libros obtuvo los siguientes lineamientos para el manejo de la información a colectar y analizar:

  • Lo incompleto de la data: La inevitable falta de nodos y relaciones que el investigador no va a conseguir de la red. Las redes criminales y terroristas tienen dentro de sus principios la negación u ocultamiento de esta información.  
  • Limites o linderos borrosos dentro de la red en estudio: La dificultad de decidir a quién incluir y a quien no dentro de la red criminal o terrorista.
  • El dinamismo: las redes criminales y terroristas no son estáticas, están constantemente cambiando. En vez de buscar la ausencia o presencia de nodos y sus relaciones dentro de la red, se sugiere en esos casos, sustituirlo por la fortaleza de las relaciones asociadas a las tareas dentro de la red ya conocidas, dependiendo de los tiempos y la operación en ejecución.  
  • Buscar la data histórica de los nodos relacionados en la red. Esto en sociedades secretas, permite conocer en quien confiaban y que hacían las entidades en tiempos pasados. Los 19 secuestradores aparentemente venían de una red terrorista que había sido entrenada en Afganistán. Muchos de ellos fueron a los colegios juntos, otros habían vivido juntos también por mucho tiempo, algunos eran parientes. Las relaciones cercanas y de larga data entre los secuestradores no son del fácil conocimiento para terceros. Esta fue una de las características de como se organizó esta exitosa red terrorista.

Con esta base teórica, Krebs se estableció como proceso fundamental para desarrollar el mapa de la red terrorista, establecer las relaciones entre nodos (mayor o menor grado de fortaleza entre los enlaces) de la estructura de la red criminal, en tres formas:

  1. Las relaciones con mayor grado de fortaleza serían aquellas orientadas por el tiempo que han pasado juntos un par de terroristas. Aquellos que se conocieron desde muy jóvenes, que fueron al colegio/clases o entrenaron conjuntamente.
  2. Las relaciones con un grado moderado de fortaleza serían aquellas orientadas por los pares terroristas que viajaron juntos o participaron en las mismas reuniones.
  3. Las relaciones con el menor grado de fortaleza serían aquellas orientadas por los pares terroristas que presentaran únicamente algunas transacciones financieras o hubiesen sido detectados en alguna reunión esporádica y sin ninguna otra relación conocida.

     En el mapa se presentaron estos tres niveles de asociación entre pares de terroristas con líneas de mayor grosor para las relaciones de mayor fortaleza, y líneas de menor grosor para las relaciones de menor fortaleza. 

     Con los antecedentes teóricos ya explicados, con las reglas para el levantamiento de la información de los terroristas involucrados en el ataque del 11 de Septiembre del 2001 que se propuso el investigador y mediante la aplicación de la técnica de análisis de redes sociales, el Doctor Valdis Krebs dio inicio al análisis de la red terrorista con resultados que cronológicamente se presentan a continuación:

     Las primeras informaciones que Krebs colocó en su matriz de organización de data de los 19 terroristas, las obtuvo de los diarios el Sidney Morning Herald de Australia, del Washington Post tan solo dos semanas después del incidente. Ya contaba la prensa internacional con la información de la identificación de los terroristas, que habían hecho durante su permanencia y con quien en los Estados Unidos. Un ejemplo de la información periodística la presentamos a continuación:


Fuente: Gráfica tomada del trabajo Haciendo Mapas de Redes de Células Terroristas del Doctor Valdis Krebs. Data publicada en artículos de prensa, empleada para elaborar la matriz inicial de las relaciones entre los terroristas.  

     Con esta información de fuentes abiertas, procede Krebs en el mes de Octubre del 2001, a elaborar su primer diagrama de relaciones o mapa de la red terrorista responsable de los ataques, empleando para ello un programa de análisis de redes sociales de su propia autoría, de nombre Inflow. El mapa de la red terrorista quedó de la siguiente forma:



Fuente: Grafica tomada del trabajo  Haciendo Mapas de Redes de Células Terroristas del Doctor Valdis Krebs.  

     La leyenda de colores del mapa nos indica que los nodos o terroristas de color verde,  fueron los secuestradores que estrellaron el avión de American Airlines # 11, contra la Torre  Norte del World Trade Center.  Los nodos de color rojo corresponden a los terroristas que estrellaron el avión de American Airlines # 77, contra el Pentágono. Los nodos de color azul corresponden a los terroristas que estrellaron el avión de United Airlines # 93 en Pennsylvania. Los nodos de color morado corresponden a los terroristas que estrellaron el avión de United Airlines # 175, contra la Torre Sur del World Trade Center.

     La primera impresión que tuvo de la red criminal el Doctor Krebs, es que se asemejaba a una larga culebra. Muy apropiada la analogía.

     El primer análisis de redes sociales a la vista del mapa de la red, presentaba una gran longitud a pesar de los pocos nodos (19 secuestradores) y lo muy distantes y dispersos que estaban unos terroristas de otros. Muchos pares de terroristas estaban incluso fuera de su propia área de observación. Algunos de los terroristas que secuestraron el mismo avión, estaban hasta 2 pasos o clics separados unos de otros en la red. Mantener a las miembros de las células distantes unos de otros y de otras células a la vez, minimizaba un potencial daño a la red en caso de que algún miembro de célula fuera capturado o quedara comprometido por cualquier circunstancia.

     Esta técnica de compartimentación de las células de terroristas entre sí, fue presentada por Osama Bin Laden a sus seguidores, y confirmada de un video incautado en una casa allanada en Afganistán en el 2001. La transcripción hecha por el Departamento de la Defensa de los EUA, refiere lo siguiente de lo dicho por Bin Laden con respeto a esta operación terrorista: “Aquellos que fueron entrenados para volar no conocían a los otros. Los grupos no se conocían entre sí”.  
   
     Un análisis de la métrica de la longitud de la media del camino a seguir para conectarse entre los nodos, fue de 4,75 que para una red de 19 nodos, es muy larga. Lo que nos confirma el alto grado de compartimentación que existía entre los miembros de la red y lo efectivo que trabajó en encubierto esta red terrorista.

     Otra métrica para el análisis de la red, se efectuó por la densidad de las relaciones entre los nodos, lo que arrojó también un valor bajo (evidencia de la compartimentación entre los nodos de la red). De un potencial de 342 relaciones posibles entre los 19 nodos, solo se dieron 54 relaciones sin atajos (haciendo el recorrido más largo entre los nodos por la red) y de 66 con atajos (haciendo el menor recorrido entre los nodos por la red). Lo que correspondía a una muy baja densidad de relación entre nodos del 16% sin atajos y del 19% con atajos. Lo que confirmaba el alto nivel de compartimentación existente entre los terroristas de la misma red.


Baja densidad de las relaciones entre los 19 secuestradores de la red terrorista. Confirmando el alto nivel de compartimentación entre los miembros de la misma red.

     Ahora bien, hay actividades que la red terrorista debía llevar adelante para coordinar su ataque. ¿Cómo hace una red terrorista para organizar una operación de semejante magnitud e impacto, dentro del territorio del país más poderoso del planeta? La mejor forma, es mediante el empleo juicioso de los atajos dentro de la red a través de los nodos con mayor centralidad. Esto permite que la información, las órdenes y los reportes de cómo va el progreso de la operación se conozcan y transmitan al resto de la red terrorista que se encuentra dispersa y compartimentada, manteniendo la integridad de la operación y de la red. Con la exposición de la menor cantidad de sus miembros que deben reunirse cara a cara y que de ser capturados, no ponen en riesgo la operación.  

     Una vez que la información es entregada en esas reuniones, las células vuelven nuevamente a su estado latente o dormido, hasta tanto exista la necesidad de hacer una nueva coordinación o difusión de órdenes. Fuentes de prensa documentaron una de varias reuniones preliminares al ataque del 11 de Septiembre del 2001 que se llevó a cabo en la ciudad de Las Vegas, está identificada por los terroristas cuyas relaciones aparecen en amarillo en el siguiente mapa elaborado por Krebs. 



Fuente: Gráfico tomado del trabajo  Haciendo Mapas de Redes de Células Terroristas del Doctor Valdis Krebs. Indicando en color amarillo reuniones de coordinación previas al ataque del 11 de Septiembre del 2011. No es coincidencia que más adelante cuando se haga la valoración de la centralidad de los terroristas dentro de la red, estos seis aparezcan entre los primeros lugares.  

     Presentamos a continuación el resultado obtenido por el Doctor Valdis Krebs, cuando le aplicó las métricas de centralidad a los nodos que tenia para el momento de su investigación de la red terrorista de Al Qaeda que atacó a los EUA el 11 de Septiembre del 2001.



Fuente: Gráfico tomado del trabajo  Haciendo Mapas de Redes de Células Terroristas del Doctor Valdis Krebs. Indicando los resultados obtenidos de la aplicación de la metodología de métricas de centralidad a los nodos integrantes de la red terrorista bajo estudio. Podemos observar que cinco de los seis terroristas que ocupan las cinco primeras posiciones de Cercanía (Closenness), son precisamente los que participan en las reuniones de coordinación y control de la red. Mohamed Atta, Nawaf Alhamzi, Hani Hanjour, Marwan Al-Shehhi y Ziad Jarrah.

     Los 19 terroristas no trabajaron ni llegaron a los Estados Unidos de América a cumplir sus objetivos solos. Contaron con una extensa red de apoyo. Recibieron apoyo económico para sus actividades, coordinaciones para sus alojamientos, traslados, entrenamientos, etc. No es sino después del ataque del 11 de Septiembre que otras agencias de inteligencia (entre estas las alemanas que aportaron a  post mortem, la información de la célula de Hamburgo), proporcionan información sobre este grupo. Con esta nueva información se pudo elaborar el siguiente mapa de la red terrorista anexando la ya elaborada con los 19 secuestradores de los aviones. 



Fuente: Gráfico tomado del trabajo  Haciendo Mapas de Redes de Células Terroristas del Doctor Valdis Krebs. Indicando todas las relaciones de la red terrorista una vez que la inteligencia de Alemania aporta información que ya poseían de la misma (célula de Hamburgo) pues estaba siendo investigada con antelación. Al mes de la investigación ya era evidente que Mohamed Atta (círculo rojo y subrayado), era el líder del grupo. Interesante observar que todas las relaciones de la red, giran principalmente alrededor de los pilotos (en recuadros azules).

     Un paréntesis aparte nos ocupa analizar esta característica de la red terrorista del 9/11, durante las actividades que cubrió la inteligencia alemana de la denominada “Célula de Hamburgo”. Fue un movimiento de riesgo por parte del grupo, el haber enfocado todas las actividades de la red (como se observa en el mapa) en torno a los nodos con mayor preparación para el cumplimiento de la misión, los pilotos. De haber sido detectados, eliminando a los pilotos de la red, se hubiese afectado seriamente la misión. Cosa que sabemos no ocurrió.

     Es importante destacar que si bien Mohamed Atta, aparece como nodo principal en todas las mediciones de centralidad y se confirmó igualmente que fue el líder de la operación terrorista, los valores de las métricas de centralidad no deben ser tomados como absolutos. Los analistas deben tener cuidado al hacer sus conclusiones. Los valores de centralidad son sensibles a los cambios de nodos y de sus relaciones dentro de la red.

     Debemos recordar siempre que trabajamos con redes de terroristas, y una de sus características principales es lo oculto o encubierto. La mayoría de las veces no tendremos la red completa y muy difícilmente la llegaremos a tener. Esto afecta los valores de las métricas de centralidad. Pero definitivamente los valores obtenidos son de una gran utilidad para los analistas de inteligencia en el proceso del armado del rompecabezas de redes terroristas para producir conocimiento en su contra, ya lo estamos comprobando.

     Una vez ejecutado el ataque y conocidas las identidades de los 19 terroristas, los investigadores ya sabían que era lo que tenían que hacer para recabar las evidencias de todas las actividades ejecutadas por el grupo que les permitieron consumar el ataque del 9/11. Pero todo a post mortem, la sociedad Norteamericana solicitaba explicaciones de por qué sus agencias de inteligencia no habían detectado este ataque para evitar que ocurriese.  La respuesta a esta pregunta vino con el resultado de la Comisión de Reforma de la Seguridad y la Inteligencia por los eventos del 9/11. En el año 2004 el Congreso de los EUA pasó la Ley de Reforma de la Inteligencia y de Prevención del Terrorismo. 

     En esta ley se creó la Dirección Nacional de Inteligencia para coordinar el trabajo de las 15 agencias de inteligencia de los EUA y se creó también el Centro Nacional de Contra Terrorismo, todo con la finalidad de analizar la información de inteligencia para “conectar los puntos” o como usamos nosotros “armar el rompecabezas”; de forma tal que el gobierno pudiese detectar, prevenir y desarticular la actividad terrorista. Allí estuvo la respuesta, falló la integración de la inteligencia (tanto la propia interna de los EUA como la disponible de sus países aliados y amigos) y por ende, la incapacidad de producir conocimiento en contra de este grupo (existiendo la información). Basta observar toda la información que de esta red terrorista ya tenía disponible el Gobierno Alemán.

     Si bien es bastante complicado el poder detectar las intenciones de un grupo terrorista que trabaja en secreto y procura encubrir todas sus actividades, pues precisamente ese es el trabajo de los analistas de inteligencia. El Doctor Krebs con su investigación académica alerto a la comunidad de analistas de inteligencia, sobre lo útil del empleo de la técnica de análisis de redes sociales y su teoría en el “armado del rompecabezas” para la detección,  prevención y desarticulación de redes terroristas.

     Ya avanzada la investigación, comienza Krebs a presentar los patrones y las características “sociales” del grupo terrorista del 9/11 y la compara con las redes sociales tradicionales o “normales” si cabe el concepto. Para darle guías a los analistas de inteligencia de que buscar en los futuros análisis de redes de terroristas.

     Dice Krebs que en las redes sociales normales, las relaciones fuertes se presentan en las agrupaciones o “clusters” conformados por los nodos o personas integrantes. Es fácil detectar quien hace que con quien y quien es quien en la estructura de la organización. Pero las redes encubiertas no se compartan de manera similar a las normales. Los terroristas no forman muchas relaciones nuevas fuera de su propia red y comúnmente lo que hacen, es minimizar la activación de relaciones entre los nodos de la misma red.

     Las relaciones fuertes del grupo de Mohamed Atta, frecuentemente formadas por nodos que se conocían desde sus tiempos de colegio o desde los campos de entrenamiento en Afganistán, es lo que mantuvo la cohesión de la red (aun sin comunicarse unos con otros por largos periodos de tiempo). A diferencia de las redes sociales normales, las relaciones fuertes de los nodos terroristas permanecen dormidas o latentes, y por lo tanto ocultas a la vista de las agencias de inteligencia. Igualmente, relaciones muy débiles entre los integrantes de una red terrorista reducen su visibilidad a los ojos de las autoridades. Las relaciones entre los nodos se activarán únicamente cuando sea necesario. Así ocurrió con este grupo de Al Qaeda.

     Todas las relaciones fuertes entre los nodos de esta red terrorista, se encontraban ocultas para las autoridades de los EUA. Una clara redundancia masiva entre las relaciones y contactos de confianza dentro de la red, hubiese sido de gran utilidad para analistas de inteligencia con acceso a la información apropiada debidamente organizada (hubiese sido importante que la inteligencia de EUA hubiese contado previamente con la densidad de las relaciones de la red que tenia la inteligencia de Alemania). Las relaciones de amistad y de los campos de entrenamiento en Afganistán hicieron a esta red altamente resiliente.  Estas relaciones encubiertas se fortalecieron al embarcarse los miembros de la red a los EUA.

     Durante su permanencia en los EUA los nodos muy poco se activaron entre sí, únicamente para las relaciones de coordinación y control que expusimos y documentamos previamente (momento en el que los nodos se hacen vulnerables a la detección de los servicios de inteligencia). Y estas actividades son obligatorias para todas las redes terroristas, pues tienen necesariamente que reunirse para verificar que las actividades están cubiertas para garantizar el cumplimiento de su misión.

     Por último, el Doctor Krebs comparte la matriz resumen que empleó para identificar los nodos y sus diversas relaciones en la conducción del análisis de redes sociales del caso del ataque terrorista del 9-11. Krebs aclara que son las mismas formas de relación que se emplean en redes sociales normales, pero que también brindarán gran volumen de información de las redes encubiertas o de terroristas. El problema es conseguir la data de estas organizaciones clandestinas, ya eso corre por cuenta de las agencias de inteligencia. 

Fuente: Matriz para la búsqueda de fuentes de información para establecer las relaciones entre los nodos de la red terrorista. Tomado del trabajo  Haciendo Mapas de Redes de Células Terroristas del Doctor Valdis Krebs.

Ventajas y Desventajas del uso de la técnica de análisis de redes sociales en casos de terrorismo:

Ventajas:

  • El ARS es una herramienta útil en casos de inteligencia contra el terrorismo, ya que permite el análisis científico de los nodos y las interrelaciones dentro de las redes de terroristas que comúnmente se encuentran estructuradas por personas dispersas en diferentes países alrededor del mundo, con soportes financieros de diversas fuentes y mecanismos de difusión, y que tienen principios ideológicos afines que los llevan al cumplimiento de actos de terror.  
  • El ARS le facilita la tarea a los analistas de inteligencia en la organización para su estudio y obtención de resultados matemáticos, de los grandes volúmenes de información asociados a las características únicas de las redes de terroristas. Desde comprender el funcionamiento de la red terrorista, conocer los esquemas de reclutamiento de sus nuevos miembros, la evolución de sus actividades, hasta la difusión de sus ideas radicales, por mencionar algunas tareas de apoyo. Buscando generar el conocimiento necesario para crear las bases para detectar las actividades de los terroristas, prevenirlas y desarticularlas.

Desventajas:

  • Como toda herramienta de trabajo nueva, cuenta con el desconocimiento por gran parte de los miembros de las comunidades de inteligencia del mundo, lo que normalmente le genera un rechazo en su implementación en las unidades de análisis.
  • La técnica de trabajo no es sencilla y requiere de un adiestramiento formal que consume  tiempo. Es de decidir si los cuerpos de inteligencia contratan especialistas en ARS para el desarrollo del trabajo conjuntamente con los analistas de inteligencia o capacitan a los propios analistas de inteligencia en la metodología de trabajo.  
  • Se ha hecho un mayor uso de la técnica de ARS en la conducción de investigaciones de redes terroristas a post mortem que como herramienta para la producción de inteligencia proactiva.

     El ARS se perfila como una poderosa herramienta de trabajo para que las organizaciones de inteligencia puedan incrementar el conocimiento que se tiene de las redes terroristas en el mundo. No es la panacea, es simplemente una herramienta más que pasa  conformar otro método de trabajo que en conjunto con lo que ya se tiene y pueda obtenerse en el futuro, los analistas puedan producir la inteligencia de calidad que garantice la detección, prevención y desarticulación de estas organizaciones.

Ejercicio de ARS con el programa PAJEK:

     Para aquellos analistas de inteligencia que quieran comenzar el estudio de la técnica del Análisis de Redes Sociales para aplicarlo en los casos de terrorismo que deban  conducir, vamos a proceder a explicar de manera básica, el uso del programa libre PAJEK (araña en esloveno). Se puede bajar de forma gratuita del siguiente link:


     Vamos a desarrollar como ejemplo, la primera fase de la investigación del Doctor Krebs, con la primera red de los 19 terroristas que secuestraron los aviones el día 9/11.      
Hacemos click en el símbolo de PAJEK:



Nos aparece el siguiente ambiente de trabajo y estaremos operando con la sección de redes (Network):



Es importante establecer como Pajek va a interpretar nuestras acciones de carga de data en el programa. Pajek trabaja con tres conceptos fundamentales:

  1. Vértices: son los nodos, las entidades, personas, organizaciones, direcciones, etc.
  2. Arcs: cuando las entidades tienen una relación con dirección.
  3. Edges: cuando las entidades simplemente tienen una relación.

Nosotros vamos a estar trabajando nuestro ejemplo solo con Edges o relaciones entre nodos, sin direccionalidad.

Gráficamente los observamos de la siguiente forma:



Si queremos graficar una red donde Pedro, María y José forman una red procedemos a escribir los códigos en el editor de PAJEK, para que después pueda graficarse. Hacemos un ejemplo:

En el editor del  PAJEK escribimos de la siguiente forma por líneas:

 % Prueba Pajek
*Vertices 3
1 “Pedro”
2 “Maria”
3 “Jose”
*Edges
1 2
2 3

Lo que acabamos de escribir son las líneas de instrucción para que PAJEK nos grafique nuestra red de 3 vértices. Aquí PAJEK va a entender que hay 3 vértices (*Vertices) o nodos (Pedro, María y José) y que hay una relación (*Edges) entre 1 y 2 (Pedro y María) y entre 2 y 3 (María y José). Ya con esos comandos PAJEK nos grafica la red. Lo vemos con el programa:

Ingresamos en el Bloc de Notas (Log) de PAJEK:



Encontramos este ambiente:



Procedemos a llenar nuestras líneas de comandos o instrucciones:



Procedemos a nombrar y guardar nuestro archivo. En mi caso, le puse Prueba Pajek y lo guardé en Mi Escritorio. Este archivo lo voy a abrir con PAJEK en Redes (NETWORK) y me aparecerá el mapa correspondiente a mi red.



En el ambiente de PAJEK hacemos click en File, después en Network y luego en Read para que el programa invoque el nombre de nuestro archivo “Prueba Pajek”.



 Al llamar con el programa nuestro archivo “Prueba Pajek”, PAJEK nos hace una verificación del nombre del proyecto (en nuestro caso Prueba), de que los comandos o líneas estén bien escritas (en nuestro caso 7 líneas de instrucciones) y nos indica el tiempo que tardó en leerlos:




Retiramos la pantalla de verificación y nos queda registrado nuestro archivo para ser leído por el graficador de PAJEK como mostramos a continuación:



Con el nombre de nuestro archivo sombreado, hacemos clik en Draw y nos aparece nuestra red de la siguiente forma:



Ya con esta instrucción básica del uso del software PAJEK, procedemos a desarrollar el ejercicio tomando el ejemplo del Doctor Krebs y los 19 terroristas que secuestraron los aviones el 9/11.

Desarrollamos la matriz con los 19 terroristas y sus respectivas relaciones:



Procedemos a elaborar las líneas de instrucción en el Bloc de Notas de PAJEK, nombramos el archivo Torres Gemelas e invocamos al mismo con el graficador Draw:



Observamos que la red es similar a la presentada en forma de culebra por el Doctor Krebs en su trabajo:



Para calcular las métricas de centralidad, ingresamos por la sección de vectores para solicitar el grado de centralidad de los nodos (19) de nuestra red:



Automáticamente PAJEK nos arroja los valores de los nodos. Podemos seleccionar si deseamos obtener métricas de centralidad como la centralidad de grado, la intermediación o la cercanía, lo seleccionamos por vía de Net. En nuestro caso vamos a solicitar la métrica de Cercanía o Closenness, como observamos a continuación:



Bibliografía:

Aguirre, J. Introducción al Análisis de Redes Sociales. CIEP, Buenos Aires, Argentina 2.011.

Kriegler, A. Using social network analysis to profile organized crime. Institute for Security Studies. Pretoria, South Africa 2014.

Krebs, V. Mapping Networks of Terrorist Cells.  INSNA, United States 2002.

Lambe, P. Terrorism and Social Netwok Analysis. Greenchamaleon, USA 2003

Ressler, Steve. Social Network Analysis as an approach to combat terrorism. Homeland Security Affairs, USA 2006.

Sentinel Software, Users Manual. USA, 2012.