Fuente: Valdis Krebs, Mapping Networks of
Terrorist Cells
El uso de Análisis de Redes Sociales
en casos de Terrorismo.
Por Jesús Camacho.
El análisis de
redes sociales se ha convertido en una nueva herramienta para distintos cuerpos
de inteligencia en el mundo, para la investigación del complejo fenómeno del
terrorismo. Ya en la etapa forense o post mortem la herramienta se ha venido
empleando desde hace algún tiempo con importantes logros como veremos más
adelante; pero en la fase del análisis de inteligencia para su investigación
proactiva o prevención, no ha sido empleada al momento con la profundidad
debida por distintas causas, pero se perfila como una importante metodología de
investigación para ir delante del accionar de los grupos terroristas, con miras
a desarticularlos e/o impedir sus actos antes de que los cometan.
El análisis de
redes sociales (ARS) nació con la finalidad de estudiar los procesos de
comunicación y las distintas transacciones que se producen entre personas que
conforman una estructura social. Esta estructura social o red social, está
conformada por un conjunto finito de actores que pueden ser personas,
organizaciones, países, u otro tipo de entidades y las distintas relaciones que los vinculan,
familiares, de trabajo, de negocios, económicas, ideológicas, entre otras.
Las redes terroristas como toda organización
social, están conformadas por grupos de personas con características propias
que deben interactuar entre sí a lo largo del tiempo para desarrollar sus actividades
y cumplir con sus objetivos. Esto los convierte en objetivos muy adecuados para
aplicarles la metodología de ARS. ¿Pero por qué decimos eso? Pues motivado a
que las redes o grupos de terroristas están conformadas por un conjunto finito
de personas que están dispersas por países y continentes, cuentan con un
estatus y relaciones económicas, y se encuentran asociados en buena parte por
sus afiliaciones ideológicas y/o religiosas.
Ahora bien, todo el
mundo habla sobre las redes de terroristas; es un concepto que comúnmente se
lee en periódicos, revistas de opinión, es mencionado por expertos en foros y
conferencias y por políticos o autoridades que las mencionan cuando cometen un
ataque atroz contra la inerme sociedad que afectan. Los indicios apuntan a
establecer que estas redes son amorfas, invisibles de alguna forma para los
cuerpos de seguridad y más aun para la sociedad en general, resilientes, están
dispersas y pueden actuar en cualquier lugar del mundo, sumado a otras tantas
características que convierten a una red terrorista, en una estructura difusa y
complicada de entender. Y siendo una amenaza constante para la población
mundial, cabe hacernos esta pregunta: ¿Cuántas veces hemos tenido realmente la
oportunidad de observar como es una red terrorista, como está estructurada,
quienes la conforman y como operan?
El Análisis de
Redes Sociales pasa a ser una de las nuevas herramientas tecnológicas a emplear
no solo por las autoridades competentes en la lucha contra el terrorismo, sino
por todos aquellos que requieran o
necesiten investigar a profundidad este fenómeno con la finalidad de
identificarlo, prevenirlo y reducirlo de la mejor forma posible. La intención
del presente artículo, es aportar a nuestros colegas analistas de inteligencia
de Latinoamérica y bajo un esquema sencillo, la mejor información disponible
sobre esta científica y novedosa metodología de trabajo.
Para cumplir lo
anteriormente expuesto, vamos a desarrollar en un primer lugar, algunos
conceptos básicos sobre lo que es el ARS,
explicaremos su uso en casos de terrorismo tomando como ejemplo el
trabajo post mortem conducido por el Doctor Valdis Krebs, referido al estudio
que hizo sobre el ataque a los Estados Unidos de América por el grupo terrorista
Al Qaeda, el 11 de Septiembre del 2001; de igual forma, presentaremos algunas
ventajas y desventajas en el empleo del ARS en casos de terrorismo, y por último,
conduciremos un ejercicio práctico con el programa Pajek, fundamentado en una
de las etapas del trabajo del Doctor Krebs, en la fase del análisis de los 19
terroristas involucrados directamente en
el secuestro de las aeronaves y su posterior ataque a los diferentes objetivos.
Conceptos básicos de la
técnica del Análisis de redes Sociales:
Dentro de los conceptos
básicos necesarios para aquellos no familiarizados con la técnica de ARS,
presentamos a continuación los que consideramos de mayor utilidad para el
comienzo de su estudio.
Actor: Son las entidades entre las cuales
se establecen los vínculos que se pretenden analizar. Puede tratarse de
individuos, empresas u otras unidades de carácter colectivo.
Lazo relacional: Son los vínculos existentes entre
pares de actores. La gama y tipo de lazos es muy diverso: opiniones de carácter
personal (amistad, respeto, preferencia), transmisión de recursos
(transacciones económicas, información), interacción entre individuos (hablar,
reunirse, escribirse), conexión física (una carretera, un puente, una línea
telefónica), pertenencia o afiliación a una misma organización, relación de
parentesco, etc.
Diada: Una diada consiste en un par de
actores y los posibles vínculos entre ellos. Los vínculos se contemplan siempre
como una propiedad de una pareja de actores, y nunca como una característica
individual. Por los tanto, la diada es el nivel mínimo al cual puede hacerse el
análisis.
Triada: Subconjunto de tres actores y sus
posibles vínculos. Importantes métodos y modelos se basan en ellas para sus
análisis, particularmente los interesados en la transitividad y en el equilibrio
de las relaciones.
Subgrupo: Puede definirse como un subconjunto
superior a tres actores y las relaciones entre ellos.
Grupo: Sistema de actores que ha sido
delimitado por razones conceptuales, teóricas o empíricas, lo cual permite sea
tratado como un conjunto finito. Se trata del conjunto de actores cuyos
vínculos serán analizados.
Red social: Conjunto finito de sistema de
actores y de relaciones definidas entre ellos.
Análisis de redes
sociales: Es una
metodología aplicada en el ámbito de la sociología y ampliamente utilizada en
las ciencias sociales, en las ciencias naturales y las ciencias exactas, que
permite identificar estructuras subyacentes de la relación entre distintos
actores y las situaciones de poder y subordinación que se dan entre ellos. Se
hace un amplio uso de una de las ramas de las matemáticas conocido como la
teoría de grafos.
En muchos casos los ARS se fundamentan en el estudio de
los agentes en la estructura de la red,
para ello se hace un análisis de las medidas de centralidad de los actores de
la propia red social con el objetivo de evaluar las relaciones de poder, de
protagonismo, de influencia, de confianza, etc. Así como la detección de
comunidades, grupos, células, etc., debido al agrupamiento o “clusters”
específicos que existan y se detecten.
El fin principal, intentar pronosticar
el comportamiento de una red social
y/o aproximar las estrategias de los nodos que la componen.
Teoría de Grafos: Es una rama de las matemáticas y de
las ciencias de la computación que estudia las propiedades de los grafos.
Actualmente ha tenido mayor preponderancia en el campo de la informática, las
ciencias de la computación y las telecomunicaciones, entre otras, motivado a la
gran cantidad de aplicaciones para resolver problemas de optimización de
recorridos, proceso, flujos, algoritmos de búsquedas y otras técnicas que
generaron una nueva teoría denominada análisis de redes.
Representación gráfica de la estructura básica de una red
social en base a la teoría de grafos, mostrando los nodos y sus relaciones.
Un ejemplo clásico del empleo del ARS en actividades de
inteligencia, lo tenemos explicado en un libro escrito por un anarquista
francés de nombre Víctor Serge en 1926, titulado “Todo lo que un revolucionario
debe saber sobre la represión”. El libro
trata sobre la investigación que el gobierno bolchevique le solicitó a Serge en
el año 1919, para estudiar los archivos
de la policía política zarista.
Serge cuenta en su
libro, la cantidad de grandes paneles de grafos que consiguió producto de las
lecturas de las correspondencias ajenas, de los seguimientos e infiltraciones a
los opositores del Zar de Rusia. Cuidadosas anotaciones producto de semanas,
meses y años de seguimientos, todo para saber quién se carteaba con quién, quién
visitaba a quién, quién influía en quién. Los investigadores de la policía política
zarista no buscaban un arresto fácil. El objetivo era trazar los mapas de las
redes personales. A través de ellos, sabían dónde buscar cuando los
necesitaban, a quién presionar para que delatara o acusara en falso, como
generar disputas y forzar divisiones. Los represores rusos sabían el verdadero
valor de las variables de flujo en la comunicación y la potencia de los lazos
débiles en situaciones que el nodo piensa excepcionales.
Menor distancia entre
nodos (atajos): La
distancia o recorrido más cortó entre dos nodos.
Métricas de redes: Los conceptos básicos de métricas
de redes vienen del campo del ARS. Las métricas proporcionan un conjunto de
metodologías y fórmulas para calcular una variedad de criterios que permiten a
los analistas medir las relaciones entre las entidades. El uso de estas
métricas, permiten a los analistas dar respuesta de forma rápida a las
siguientes preguntas:
- ¿Qué tan conectada está una entidad en la red bajo estudio?
- ¿Cuál es la importancia general de una entidad con respecto a la red?
- ¿Qué tan céntrica es una entidad con respecto a la red bajo estudio?
- ¿Cómo fluye la información a través de la red bajo estudio?
Métricas de Centralidad
en redes: La
centralidad en teoría de grafos, es un atributo estructural de los nodos o
actores en una red; es decir, es un valor asignado que depende estrictamente de
la localización del nodo en la red. La centralidad mide según un cierto
criterio la contribución de un nodo según su ubicación en la red,
independientemente de si se esté evaluando su importancia, influencia,
relevancia o prominencia.
Existen cuatro de estas medidas de centralidad que están
siendo utilizadas ampliamente por los cuerpos de investigación e inteligencia
en el mundo en el análisis de redes criminales y/o terroristas, entre estas
destacan:
- La centralidad de grado (degree centrality).
- La intermediación (betweenness centrality).
- La cercanía (closenness).
- La centralidad de vector propio (eigenvector centrality o eigenvalue).
La centralidad de grado
(degree centrality): Es
el número de relaciones directas de una entidad.
Gráfico que representa un alto grado de centralidad de la
entidad Alice (color anaranjado) y de Rafael (color amarillo) indicando un
grado de centralidad moderado. Tomado del manual de Sentinel Visualizer.
Dentro de las características de una entidad con alto grado
centralidad tenemos:
- Generalmente es un elemento que juega un factor clave dentro de la red.
- Normalmente funge como conector o centro de actividad dentro de la red.
- No es necesariamente la entidad con mas conexiones dentro de la red (pueden existir entidades con muchas relaciones en una red, pero en su mayoría apuntan a entidades de bajo nivel).
- Es muy posible que la entidad cuente con una posición ventajosa o de importancia dentro de la red.
- Puede contar con direcciones alternativas para satisfacer las necesidades de la red u organización, y como consecuencia puede ser menos dependientes de otras entidades.
- Frecuentemente son identificados como terceros o distribuidores dentro de una red.
La intermediación
(Betweenness centrality): Identifica la posición de una entidad dentro de una red en términos de su
habilidad para hacer conexiones con otros pares o grupos en una red.
Gráfico que representa una alta intermediación en la entidad
Rafael (color naranja) y una moderada intermediación de las entidades Alice y
Aldo (color amarillo), en la red. A pesar de que Alice tiene mayor grado de
centralidad, Rafael tiene mayor importancia en la red. Tomado del manual de
Sentinel Visualizer.
Dentro de las características de la centralidad por
intermediación tenemos las siguientes:
- La entidad cuenta con una posición favorable o poderosa dentro de la red.
- Representa un punto vulnerable, si se elimina o quita esta entidad de la red, se pueden afectar severamente varias relaciones entre otras entidades.
- La entidad tiene un gran poder de influencia sobre lo que ocurre en toda la red.
La cercanía
(closenness): Mide que tan rápido una entidad puede tener
acceso a otras entidades en la red.
Gráfico que presenta una alta centralidad de cercanía en
Rafael (color naranja) y moderada en Alice y Aldo (color amarillo). En este
caso Rafael cuenta con la mayor centralidad de cercanía en la red ya que puede
alcanzar mayor cantidad de entidades en menor cantidad de pasos o clics. Tomado
del manual de Sentinel Visualizer.
Dentro de las características de la centralidad por cercanía,
tenemos las siguientes:
- Se tiene rápido acceso a otras entidades dentro de la red.
- Cuenta con las distancias más cortas hacia otras entidades dentro de la red.
- Está más cercana a otras entidades.
- Cuenta con una gran visibilidad de lo que está ocurriendo en la red.
La centralidad de
vector propio (eigenvector): Mide que tan cerca está una entidad de otras entidades que
también están muy cerca. En otras palabras, el eigenvector identifica las
identidades que ocupan las posiciones más centrales en términos generales
dentro de la red.
Gráfico que presenta una centralidad eigenvector alta para
las entidades Alice y Rafael (color naranja) y moderada para Bob y Frederica
(Color amarillo). Podemos observar como Alice y Rafael se encuentran más
cercanas a otras entidades también céntricas en la red. Bob y Frederica también
tienen una importante centralidad con respecto a otras entidades, pero de menor
valor. Tomado del manual de Sentinel Visualizer.
Gráfico para ilustrar las diferentes métricas de
centralidad en una red.
Ahora bien, ¿Cómo se conduce una investigación contra una red
terrorista o grupo como Al Qaeda empleando ARS como metodología de trabajo, y
que resultados se van a obtener?
Conducción de la
investigación del caso del ataque terrorista del 9/11 mediante el análisis de
redes sociales:
En marzo del año
2002, en un artículo del First Monday, una revista basada en Internet, el
Doctor Valdis Krebs, un experto en análisis de redes sociales, presentó ante el mundo lo que parecía una
investigación del FBI o de la CIA. Publicó un análisis de redes sociales
clásico mediante un mapa que descubría buena parte de la estructura y
actividades de la organización terrorista que de manera encubierta, empleando
como armas unos aviones comerciales, llenos de personas, secuestrados por 19
miembros de Al Qaeda, atacó con éxito a la primera potencia militar del planeta
en distintos puntos de su geografía, incluyendo entre estos nada menos que la
sede del Pentágono en Washington, D.C. Dentro de lo particular de esta
investigación, es que el Doctor Krebs solo contó con información colectada de
fuentes abiertas y disponibles a todo público.
El Doctor Krebs
como experto en redes sociales, estaba claro de que toda red o estructura
humana tanto las que operan de manera abierta, así como las que operan de manera
encubierta como las redes de criminales o de terroristas, tienen en su conjunto como organización tareas
que cumplir, información que compartir, fondos o bienes que obtener y
administrar, agendas que llevar adelante, trabajos que coordinar, y objetivos que
cumplir.
Revisamos y
presentamos cuales fueron las actividades del Doctor Krebs, en la búsqueda y
organización de la información que le permitió mediante la aplicación de la
técnica de Análisis de Redes Sociales, mostrar ante el mundo la red criminal
asociada con el ataque a los Estados Unidos de América el 11 de Septiembre del
2001.
Krebs consciente
de que no iba a recibir información de los investigadores de los sucesos del 11
de Septiembre del 2001, seleccionó dos fuentes iniciales para la búsqueda de
data e información para estructurar su esquema de información para análisis. Ambos
métodos de fuentes abiertas:
La primera consistió en levantar información de los
periódicos más famosos como el New York Times, The Wall Street Journal, The Washington
Post, The Los Angeles Times.
La segunda actividad estuvo orientada a disminuir la
incertidumbre que le generaba no haber efectuado antes un trabajo sin la data
completa, como ocurre en los casos de investigación en contra de grupos
criminales y terroristas. Para este fin, Krebs buscó la metodología de manejo y
búsqueda de información empleada para este tipo de investigación, en tres
libros que le brindaron la base teórica para llevar adelante su estudio. Estos
libros fueron:
- La aplicación del análisis de redes sociales en las actividades criminales, de Malcom Sparrow (1991).
- El análisis de redes sociales en la pérdida de capital por actividades ilícitas, de Wayne Baker y Robert Faulkner (1993).
- El análisis de redes sociales en la desarticulación de redes oscuras, Bonnie Erickson (1981).
De estos tres libros obtuvo los siguientes lineamientos para
el manejo de la información a colectar y analizar:
- Lo incompleto de la data: La inevitable falta de nodos y relaciones que el investigador no va a conseguir de la red. Las redes criminales y terroristas tienen dentro de sus principios la negación u ocultamiento de esta información.
- Limites o linderos borrosos dentro de la red en estudio: La dificultad de decidir a quién incluir y a quien no dentro de la red criminal o terrorista.
- El dinamismo: las redes criminales y terroristas no son estáticas, están constantemente cambiando. En vez de buscar la ausencia o presencia de nodos y sus relaciones dentro de la red, se sugiere en esos casos, sustituirlo por la fortaleza de las relaciones asociadas a las tareas dentro de la red ya conocidas, dependiendo de los tiempos y la operación en ejecución.
- Buscar la data histórica de los nodos relacionados en la red. Esto en sociedades secretas, permite conocer en quien confiaban y que hacían las entidades en tiempos pasados. Los 19 secuestradores aparentemente venían de una red terrorista que había sido entrenada en Afganistán. Muchos de ellos fueron a los colegios juntos, otros habían vivido juntos también por mucho tiempo, algunos eran parientes. Las relaciones cercanas y de larga data entre los secuestradores no son del fácil conocimiento para terceros. Esta fue una de las características de como se organizó esta exitosa red terrorista.
Con esta base teórica, Krebs se estableció como proceso
fundamental para desarrollar el mapa de la red terrorista, establecer las
relaciones entre nodos (mayor o menor grado de fortaleza entre los enlaces) de
la estructura de la red criminal, en tres formas:
- Las relaciones con mayor grado de fortaleza serían aquellas orientadas por el tiempo que han pasado juntos un par de terroristas. Aquellos que se conocieron desde muy jóvenes, que fueron al colegio/clases o entrenaron conjuntamente.
- Las relaciones con un grado moderado de fortaleza serían aquellas orientadas por los pares terroristas que viajaron juntos o participaron en las mismas reuniones.
- Las relaciones con el menor grado de fortaleza serían aquellas orientadas por los pares terroristas que presentaran únicamente algunas transacciones financieras o hubiesen sido detectados en alguna reunión esporádica y sin ninguna otra relación conocida.
En el mapa se
presentaron estos tres niveles de asociación entre pares de terroristas con
líneas de mayor grosor para las relaciones de mayor fortaleza, y líneas de
menor grosor para las relaciones de menor fortaleza.
Con los
antecedentes teóricos ya explicados, con las reglas para el levantamiento de la
información de los terroristas involucrados en el ataque del 11 de Septiembre
del 2001 que se propuso el investigador y mediante la aplicación de la técnica
de análisis de redes sociales, el Doctor Valdis Krebs dio inicio al análisis de
la red terrorista con resultados que cronológicamente se presentan a
continuación:
Las
primeras informaciones que Krebs colocó en su matriz de organización de data de
los 19 terroristas, las obtuvo de los diarios el Sidney Morning Herald de
Australia, del Washington Post tan solo dos semanas después del incidente. Ya
contaba la prensa internacional con la información de la identificación de los
terroristas, que habían hecho durante su permanencia y con quien en los Estados
Unidos. Un ejemplo de la información periodística la presentamos a
continuación:
Fuente: Gráfica tomada del trabajo Haciendo Mapas de Redes de
Células Terroristas del Doctor Valdis Krebs. Data publicada en artículos de
prensa, empleada para elaborar la matriz inicial de las relaciones entre los
terroristas.
Con esta
información de fuentes abiertas, procede Krebs en el mes de Octubre del 2001, a
elaborar su primer diagrama de relaciones o mapa de la red terrorista
responsable de los ataques, empleando para ello un programa de análisis de
redes sociales de su propia autoría, de nombre Inflow. El mapa de la red
terrorista quedó de la siguiente forma:
Fuente: Grafica tomada del trabajo Haciendo Mapas de Redes de Células
Terroristas del Doctor Valdis Krebs.
La leyenda de
colores del mapa nos indica que los nodos o terroristas de color verde, fueron los secuestradores que estrellaron el
avión de American Airlines # 11, contra la Torre Norte del World Trade Center. Los nodos de color rojo corresponden a los
terroristas que estrellaron el avión de American Airlines # 77, contra el
Pentágono. Los nodos de color azul corresponden a los terroristas que
estrellaron el avión de United Airlines # 93 en Pennsylvania. Los nodos de
color morado corresponden a los terroristas que estrellaron el avión de United
Airlines # 175, contra la Torre Sur del World Trade Center.
La primera
impresión que tuvo de la red criminal el Doctor Krebs, es que se asemejaba a
una larga culebra. Muy apropiada la analogía.
El primer análisis
de redes sociales a la vista del mapa de la red, presentaba una gran longitud a
pesar de los pocos nodos (19 secuestradores) y lo muy distantes y dispersos que
estaban unos terroristas de otros. Muchos pares de terroristas estaban incluso
fuera de su propia área de observación. Algunos de los terroristas que
secuestraron el mismo avión, estaban hasta 2 pasos o clics separados unos de
otros en la red. Mantener a las miembros de las células distantes unos de otros
y de otras células a la vez, minimizaba un potencial daño a la red en caso de
que algún miembro de célula fuera capturado o quedara comprometido por
cualquier circunstancia.
Esta técnica de
compartimentación de las células de terroristas entre sí, fue presentada por
Osama Bin Laden a sus seguidores, y confirmada de un video incautado en una
casa allanada en Afganistán en el 2001. La transcripción hecha por el
Departamento de la Defensa de los EUA, refiere lo siguiente de lo dicho por Bin
Laden con respeto a esta operación terrorista: “Aquellos que fueron entrenados
para volar no conocían a los otros. Los grupos no se conocían entre sí”.
Un análisis de la métrica de la longitud de
la media del camino a seguir para conectarse entre los nodos, fue de 4,75 que
para una red de 19 nodos, es muy larga. Lo que nos confirma el alto grado de
compartimentación que existía entre los miembros de la red y lo efectivo que
trabajó en encubierto esta red terrorista.
Otra métrica para
el análisis de la red, se efectuó por la densidad de las relaciones entre los
nodos, lo que arrojó también un valor bajo (evidencia de la compartimentación
entre los nodos de la red). De un potencial de 342 relaciones posibles entre
los 19 nodos, solo se dieron 54 relaciones sin atajos (haciendo el recorrido
más largo entre los nodos por la red) y de 66 con atajos (haciendo el menor
recorrido entre los nodos por la red). Lo que correspondía a una muy baja
densidad de relación entre nodos del 16% sin atajos y del 19% con atajos. Lo
que confirmaba el alto nivel de compartimentación existente entre los
terroristas de la misma red.
Baja densidad de las relaciones entre los 19 secuestradores de
la red terrorista. Confirmando el alto nivel de compartimentación entre los
miembros de la misma red.
Ahora bien, hay
actividades que la red terrorista debía llevar adelante para coordinar su
ataque. ¿Cómo hace una red terrorista para organizar una operación de semejante
magnitud e impacto, dentro del territorio del país más poderoso del planeta? La
mejor forma, es mediante el empleo juicioso de los atajos dentro de la red a
través de los nodos con mayor centralidad. Esto permite que la información, las
órdenes y los reportes de cómo va el progreso de la operación se conozcan y
transmitan al resto de la red terrorista que se encuentra dispersa y
compartimentada, manteniendo la integridad de la operación y de la red. Con la
exposición de la menor cantidad de sus miembros que deben reunirse cara a cara
y que de ser capturados, no ponen en riesgo la operación.
Una vez que la
información es entregada en esas reuniones, las células vuelven nuevamente a su
estado latente o dormido, hasta tanto exista la necesidad de hacer una nueva
coordinación o difusión de órdenes. Fuentes de prensa documentaron una de
varias reuniones preliminares al ataque del 11 de Septiembre del 2001 que se
llevó a cabo en la ciudad de Las Vegas, está identificada por los terroristas
cuyas relaciones aparecen en amarillo en el siguiente mapa elaborado por Krebs.
Fuente: Gráfico tomado del trabajo Haciendo Mapas de Redes de Células
Terroristas del Doctor Valdis Krebs. Indicando en color amarillo reuniones de
coordinación previas al ataque del 11 de Septiembre del 2011. No es
coincidencia que más adelante cuando se haga la valoración de la centralidad de
los terroristas dentro de la red, estos seis aparezcan entre los primeros
lugares.
Presentamos a
continuación el resultado obtenido por el Doctor Valdis Krebs, cuando le aplicó
las métricas de centralidad a los nodos que tenia para el momento de su
investigación de la red terrorista de Al Qaeda que atacó a los EUA el 11 de
Septiembre del 2001.
Fuente: Gráfico tomado del trabajo Haciendo Mapas de Redes de Células
Terroristas del Doctor Valdis Krebs. Indicando los resultados obtenidos de la
aplicación de la metodología de métricas de centralidad a los nodos integrantes
de la red terrorista bajo estudio. Podemos observar que cinco de los seis
terroristas que ocupan las cinco primeras posiciones de Cercanía (Closenness),
son precisamente los que participan en las reuniones de coordinación y control
de la red. Mohamed Atta, Nawaf Alhamzi, Hani Hanjour, Marwan
Al-Shehhi y Ziad Jarrah.
Los 19 terroristas no trabajaron ni llegaron a los Estados
Unidos de América a cumplir sus objetivos solos. Contaron con una extensa red
de apoyo. Recibieron apoyo económico para sus actividades, coordinaciones para
sus alojamientos, traslados, entrenamientos, etc. No es sino después del ataque
del 11 de Septiembre que otras agencias de inteligencia (entre estas las
alemanas que aportaron a post mortem, la
información de la célula de Hamburgo), proporcionan información sobre este
grupo. Con esta nueva información se pudo elaborar el siguiente mapa de la red
terrorista anexando la ya elaborada con los 19 secuestradores de los aviones.
Fuente: Gráfico tomado del trabajo Haciendo Mapas de Redes de Células
Terroristas del Doctor Valdis Krebs. Indicando todas las relaciones de la red
terrorista una vez que la inteligencia de Alemania aporta información que ya
poseían de la misma (célula de Hamburgo) pues estaba siendo investigada con
antelación. Al mes de la investigación ya era evidente que Mohamed Atta
(círculo rojo y subrayado), era el líder del grupo. Interesante observar que
todas las relaciones de la red, giran principalmente alrededor de los pilotos
(en recuadros azules).
Un paréntesis
aparte nos ocupa analizar esta característica de la red terrorista del 9/11,
durante las actividades que cubrió la inteligencia alemana de la denominada
“Célula de Hamburgo”. Fue un movimiento de riesgo por parte del grupo, el haber
enfocado todas las actividades de la red (como se observa en el mapa) en torno
a los nodos con mayor preparación para el cumplimiento de la misión, los
pilotos. De haber sido detectados, eliminando a los pilotos de la red, se
hubiese afectado seriamente la misión. Cosa que sabemos no ocurrió.
Es importante
destacar que si bien Mohamed Atta, aparece como nodo principal en todas las
mediciones de centralidad y se confirmó igualmente que fue el líder de la
operación terrorista, los valores de las métricas de centralidad no deben ser
tomados como absolutos. Los analistas deben tener cuidado al hacer sus
conclusiones. Los valores de centralidad son sensibles a los cambios de nodos y
de sus relaciones dentro de la red.
Debemos recordar siempre
que trabajamos con redes de terroristas, y una de sus características
principales es lo oculto o encubierto. La mayoría de las veces no tendremos la
red completa y muy difícilmente la llegaremos a tener. Esto afecta los valores
de las métricas de centralidad. Pero definitivamente los valores obtenidos son
de una gran utilidad para los analistas de inteligencia en el proceso del
armado del rompecabezas de redes terroristas para producir conocimiento en su
contra, ya lo estamos comprobando.
Una vez ejecutado
el ataque y conocidas las identidades de los 19 terroristas, los investigadores
ya sabían que era lo que tenían que hacer para recabar las evidencias de todas
las actividades ejecutadas por el grupo que les permitieron consumar el ataque
del 9/11. Pero todo a post mortem, la sociedad Norteamericana solicitaba
explicaciones de por qué sus agencias de inteligencia no habían detectado este
ataque para evitar que ocurriese. La
respuesta a esta pregunta vino con el resultado de la Comisión de Reforma de la
Seguridad y la Inteligencia por los eventos del 9/11. En el año 2004 el
Congreso de los EUA pasó la Ley de Reforma de la Inteligencia y de Prevención
del Terrorismo.
En esta ley se
creó la Dirección Nacional de Inteligencia para coordinar el trabajo de las 15
agencias de inteligencia de los EUA y se creó también el Centro Nacional de
Contra Terrorismo, todo con la finalidad de analizar la información de
inteligencia para “conectar los puntos” o como usamos nosotros “armar el
rompecabezas”; de forma tal que el gobierno pudiese detectar, prevenir y
desarticular la actividad terrorista. Allí estuvo la respuesta, falló la
integración de la inteligencia (tanto la propia interna de los EUA como la
disponible de sus países aliados y amigos) y por ende, la incapacidad de
producir conocimiento en contra de este grupo (existiendo la información).
Basta observar toda la información que de esta red terrorista ya tenía
disponible el Gobierno Alemán.
Si bien es
bastante complicado el poder detectar las intenciones de un grupo terrorista
que trabaja en secreto y procura encubrir todas sus actividades, pues
precisamente ese es el trabajo de los analistas de inteligencia. El Doctor
Krebs con su investigación académica alerto a la comunidad de analistas de
inteligencia, sobre lo útil del empleo de la técnica de análisis de redes
sociales y su teoría en el “armado del rompecabezas” para la detección, prevención y desarticulación de redes terroristas.
Ya avanzada la
investigación, comienza Krebs a presentar los patrones y las características
“sociales” del grupo terrorista del 9/11 y la compara con las redes sociales
tradicionales o “normales” si cabe el concepto. Para darle guías a los
analistas de inteligencia de que buscar en los futuros análisis de redes de
terroristas.
Dice Krebs que en las
redes sociales normales, las relaciones fuertes se presentan en las
agrupaciones o “clusters” conformados por los nodos o personas integrantes. Es
fácil detectar quien hace que con quien y quien es quien en la estructura de la
organización. Pero las redes encubiertas no se compartan de manera similar a
las normales. Los terroristas no forman muchas relaciones nuevas fuera de su
propia red y comúnmente lo que hacen, es minimizar la activación de relaciones
entre los nodos de la misma red.
Las relaciones
fuertes del grupo de Mohamed Atta, frecuentemente formadas por nodos que se conocían
desde sus tiempos de colegio o desde los campos de entrenamiento en Afganistán,
es lo que mantuvo la cohesión de la red (aun sin comunicarse unos con otros por
largos periodos de tiempo). A diferencia de las redes sociales normales, las
relaciones fuertes de los nodos terroristas permanecen dormidas o latentes, y
por lo tanto ocultas a la vista de las agencias de inteligencia. Igualmente,
relaciones muy débiles entre los integrantes de una red terrorista reducen su
visibilidad a los ojos de las autoridades. Las relaciones entre los nodos se
activarán únicamente cuando sea necesario. Así ocurrió con este grupo de Al
Qaeda.
Todas las
relaciones fuertes entre los nodos de esta red terrorista, se encontraban
ocultas para las autoridades de los EUA. Una clara redundancia masiva entre las
relaciones y contactos de confianza dentro de la red, hubiese sido de gran
utilidad para analistas de inteligencia con acceso a la información apropiada debidamente
organizada (hubiese sido importante que la inteligencia de EUA hubiese contado
previamente con la densidad de las relaciones de la red que tenia la
inteligencia de Alemania). Las relaciones de amistad y de los campos de
entrenamiento en Afganistán hicieron a esta red altamente resiliente. Estas relaciones encubiertas se fortalecieron
al embarcarse los miembros de la red a los EUA.
Durante su
permanencia en los EUA los nodos muy poco se activaron entre sí, únicamente
para las relaciones de coordinación y control que expusimos y documentamos
previamente (momento en el que los nodos se hacen vulnerables a la detección de
los servicios de inteligencia). Y estas actividades son obligatorias para todas
las redes terroristas, pues tienen necesariamente que reunirse para verificar
que las actividades están cubiertas para garantizar el cumplimiento de su
misión.
Por último, el
Doctor Krebs comparte la matriz resumen que empleó para identificar los nodos y
sus diversas relaciones en la conducción del análisis de redes sociales del
caso del ataque terrorista del 9-11. Krebs aclara que son las mismas formas de
relación que se emplean en redes sociales normales, pero que también brindarán
gran volumen de información de las redes encubiertas o de terroristas. El
problema es conseguir la data de estas organizaciones clandestinas, ya eso
corre por cuenta de las agencias de inteligencia.
Fuente: Matriz para la búsqueda de fuentes de información
para establecer las relaciones entre los nodos de la red terrorista. Tomado del
trabajo Haciendo Mapas de Redes de
Células Terroristas del Doctor Valdis Krebs.
Ventajas y Desventajas
del uso de la técnica de análisis de redes sociales en casos de terrorismo:
Ventajas:
- El ARS es una herramienta útil en casos de inteligencia contra el terrorismo, ya que permite el análisis científico de los nodos y las interrelaciones dentro de las redes de terroristas que comúnmente se encuentran estructuradas por personas dispersas en diferentes países alrededor del mundo, con soportes financieros de diversas fuentes y mecanismos de difusión, y que tienen principios ideológicos afines que los llevan al cumplimiento de actos de terror.
- El ARS le facilita la tarea a los analistas de inteligencia en la organización para su estudio y obtención de resultados matemáticos, de los grandes volúmenes de información asociados a las características únicas de las redes de terroristas. Desde comprender el funcionamiento de la red terrorista, conocer los esquemas de reclutamiento de sus nuevos miembros, la evolución de sus actividades, hasta la difusión de sus ideas radicales, por mencionar algunas tareas de apoyo. Buscando generar el conocimiento necesario para crear las bases para detectar las actividades de los terroristas, prevenirlas y desarticularlas.
Desventajas:
- Como toda herramienta de trabajo nueva, cuenta con el desconocimiento por gran parte de los miembros de las comunidades de inteligencia del mundo, lo que normalmente le genera un rechazo en su implementación en las unidades de análisis.
- La técnica de trabajo no es sencilla y requiere de un adiestramiento formal que consume tiempo. Es de decidir si los cuerpos de inteligencia contratan especialistas en ARS para el desarrollo del trabajo conjuntamente con los analistas de inteligencia o capacitan a los propios analistas de inteligencia en la metodología de trabajo.
- Se ha hecho un mayor uso de la técnica de ARS en la conducción de investigaciones de redes terroristas a post mortem que como herramienta para la producción de inteligencia proactiva.
El ARS se perfila
como una poderosa herramienta de trabajo para que las organizaciones de inteligencia
puedan incrementar el conocimiento que se tiene de las redes terroristas en el
mundo. No es la panacea, es simplemente una herramienta más que pasa conformar otro método de trabajo que en
conjunto con lo que ya se tiene y pueda obtenerse en el futuro, los analistas
puedan producir la inteligencia de calidad que garantice la detección, prevención
y desarticulación de estas organizaciones.
Ejercicio de ARS con el
programa PAJEK:
Para aquellos
analistas de inteligencia que quieran comenzar el estudio de la técnica del Análisis
de Redes Sociales para aplicarlo en los casos de terrorismo que deban conducir, vamos a proceder a explicar de
manera básica, el uso del programa libre PAJEK (araña en esloveno). Se puede
bajar de forma gratuita del siguiente link:
Vamos a desarrollar
como ejemplo, la primera fase de la investigación del Doctor Krebs, con la
primera red de los 19 terroristas que secuestraron los aviones el día 9/11.
Hacemos click en el símbolo de PAJEK:
Nos aparece el siguiente ambiente de trabajo y estaremos
operando con la sección de redes (Network):
Es importante establecer como Pajek va a interpretar nuestras
acciones de carga de data en el programa. Pajek trabaja con tres conceptos
fundamentales:
- Vértices: son los nodos, las entidades, personas, organizaciones, direcciones, etc.
- Arcs: cuando las entidades tienen una relación con dirección.
- Edges: cuando las entidades simplemente tienen una relación.
Nosotros vamos a estar trabajando nuestro ejemplo solo con
Edges o relaciones entre nodos, sin direccionalidad.
Gráficamente los observamos de la siguiente forma:
Si queremos graficar una red donde Pedro, María y José forman
una red procedemos a escribir los códigos en el editor de PAJEK, para que después
pueda graficarse. Hacemos un ejemplo:
En el editor del PAJEK
escribimos de la siguiente forma por líneas:
% Prueba Pajek
*Vertices 3
1 “Pedro”
2 “Maria”
3 “Jose”
*Edges
1 2
2 3
Lo que acabamos de escribir son las líneas de instrucción para
que PAJEK nos grafique nuestra red de 3 vértices. Aquí PAJEK va a entender que
hay 3 vértices (*Vertices) o nodos (Pedro, María y José) y que hay una relación
(*Edges) entre 1 y 2 (Pedro y María) y entre 2 y 3 (María y José). Ya con esos
comandos PAJEK nos grafica la red. Lo vemos con el programa:
Ingresamos en el Bloc de Notas (Log) de PAJEK:
Encontramos este ambiente:
Procedemos a llenar nuestras líneas de comandos o
instrucciones:
Procedemos a nombrar y guardar nuestro archivo. En mi caso,
le puse Prueba Pajek y lo guardé en Mi Escritorio. Este archivo lo voy a abrir
con PAJEK en Redes (NETWORK) y me aparecerá el mapa correspondiente a mi red.
En el ambiente de PAJEK hacemos click en File, después en
Network y luego en Read para que el programa invoque el nombre de nuestro
archivo “Prueba Pajek”.
Retiramos la pantalla de verificación y nos queda registrado
nuestro archivo para ser leído por el graficador de PAJEK como mostramos a continuación:
Con el nombre de nuestro archivo sombreado, hacemos clik en
Draw y nos aparece nuestra red de la siguiente forma:
Ya con esta instrucción básica del uso del software PAJEK,
procedemos a desarrollar el ejercicio tomando el ejemplo del Doctor Krebs y los
19 terroristas que secuestraron los aviones el 9/11.
Desarrollamos la matriz con los 19 terroristas y sus
respectivas relaciones:
Procedemos a elaborar las líneas de instrucción en el Bloc de
Notas de PAJEK, nombramos el archivo Torres Gemelas e invocamos al mismo con el
graficador Draw:
Observamos que la red es similar a la presentada en forma de
culebra por el Doctor Krebs en su trabajo:
Para calcular las métricas de centralidad, ingresamos por la sección
de vectores para solicitar el grado de centralidad de los nodos (19) de nuestra
red:
Automáticamente PAJEK nos arroja los valores de los nodos.
Podemos seleccionar si deseamos obtener métricas de centralidad como la
centralidad de grado, la intermediación o la cercanía, lo seleccionamos por vía
de Net. En nuestro caso vamos a solicitar la métrica de Cercanía o Closenness,
como observamos a continuación:
Bibliografía:
Aguirre, J. Introducción al Análisis de Redes Sociales. CIEP,
Buenos Aires, Argentina 2.011.
Kriegler, A. Using
social network analysis to profile organized crime. Institute for Security
Studies. Pretoria, South Africa 2014.
Krebs, V.
Mapping Networks of Terrorist Cells. INSNA,
United States 2002.
Lambe, P. Terrorism
and Social Netwok Analysis. Greenchamaleon, USA 2003
Ressler,
Steve. Social Network Analysis as an approach to combat terrorism. Homeland
Security Affairs, USA 2006.
Sentinel
Software, Users Manual. USA, 2012.
No hay comentarios:
Publicar un comentario