lunes, 28 de diciembre de 2015

Como se caza a los terroristas: Encontrar, Eliminar, Terminar


La Radiofrecuencia y radiogoniometría (RFDF) ha estado presente desde los primeros días de la aviación. Hoy en día, la intercepción de comunicaciones (COMINT), y la colección, identificación y localización de metadatos juegan un papel importante en las operaciones especiales y en la Guerra contra el Terror. La recolección masiva es esencial para desarrollar un gran mapa, donde los satélites, los organismos nacionales y las fuerzas tácticas completan el escenario.

La Recolección masiva de datos de teléfonos celulares está en las noticias otra vez después de la masacre de San Bernardino, con un enfoque particular en la limitación de las fuerzas del orden para rastrear los registros más allá de un período de tiempo determinado. En particular, fue la recuperación de un teléfono celular lo que produjo una respuesta oportuna tras los atentados de París, lo que llevó a un número masivo de arrestos y un asalto final exitoso de las unidades tácticas francesas a un edificio ocupado por terroristas en Saint-Denis. Gran parte de la inteligencia fue probablemente derivada de la COMINT. Vamos a examinar cómo funciona esto. En este post, nos centraremos en los teléfonos celulares y su uso en la obtención de inteligencia.

Aunque la colección de metadatos no implica escuchar una conversación telefónica, la capacidad de escucha, sin duda existe, tanto desde el punto de vista estratégico como táctico. Cada teléfono celular comercial tiene un Sistema Internacional para la Identidad de Equipos Móviles (IMEI), un número de serie de equipo (ESN), y un identificador de equipo móvil (MEID). Sea cual sea el término que se use, estas siglas representan la huella digital de tu teléfono. El objetivo de estos sistemas es hacer que tu teléfono sea único en el mundo, y perfectamente identificable.

Cuando realizas una llamada, un identificador de móvil temporal (TMSI) es asignado electrónicamente a tu móvil por el registro de posiciones de visitantes (VLR). El TMSI es designado según tu ubicación y ayuda a reducir el área de búsqueda para las fuerzas del orden que te estén haciendo un seguimiento. Si el teléfono se mueve a un área nueva, un nuevo TMSI se asigna. Una vez que un teléfono se desplaza fuera de unos pocos TMSIs, se le asigna un identificador de móvil internacional (IMSI) y esto se graba en tu tarjeta SIM, En algunos casos, mediante el seguimiento de la tarjeta SIM, podríamos identificar a varios miembros de una organización terrorista. Todas estas siglas, junto con el número de teléfono real de la persona emisora y receptora, constituyen los metadatos. Esto proporciona información de dos maneras: táctica o estratégica.

Información Táctica


Imagínate que formas parte de un equipo de operaciones especiales, y tu equipo elimina a un objetivo (por ejemplo, fuera de Bagdad), Durante el registro en busca de inteligencia, reúnes con rapidez todos los teléfonos celulares, vuelcas la información de la tarjeta SIM (en los viejos tiempos, hoy puede ser una transferencia de cableado rápido), y pasas toda la información a un ordenador portátil a través de un lector de tarjeta SIM. Ahora tienes tres opciones:

1- Vuelta a la base: Llevar la información a la base, dársela a analistas de inteligencia que analizarán la información y te darán de vuelta la correlación de metadatos asociados a combatientes enemigos y desarrollas nuevos objetivos utilizando el seguimiento de los metadatos para localizar y eliminar las nuevas amenazas. Repitiéndose el ciclo de nuevo.

2- Acción Inmediata Improvisada: En vez de volver a la base, te quedas cerca del escenario de la operación y vuelcas los datos en equipos portátiles diseñados para COMINT. Permaneces oculto y esperas a que alguien se ponga en contacto con el teléfono incautado para así fijar un nuevo objetivo. Cuando hayas terminado con el nuevo objetivo (lo eliminas o lo capturas), repites si es posible, y luego realizas la opción 1 con la información restante.

3- Seguimiento de Objetivos: No eliminas ni capturas a los objetivos siguientes. Usas los metadatos para realizar un seguimiento de los movimientos de tus objetivos y haces una recolección de inteligencia sobre posibles personas de mayor escalón dentro de la organización enemiga.

Información Estratégica


Antes del despliegue de operativos (en este caso tu y tu equipo), se te proporciona los metadatos. Eres insertado cerca del objetivo basado en la ubicación más probable proporcionada por los datos TMSI e IMSI y llevas a cabo el siguiente procedimiento:

Encontrar

Los activos tácticos cierran el perímetro y estrechan la ubicación del objetivo en un edificio o una habitación, dependiendo de la precisión del GPS.

Eliminar

El Equipo de Asalto lleva a cabo la misión, elimina o captura al objetivo

Terminar

Aquí es donde entran en escena las tres respuestas tácticas anteriormente descritas. En este punto podemos considerar las opciones tácticas, que serían llevar la información obtenida de vuelta a la base, o esperar en el sitio de la operación para realizar una acción inmediata improvisada. Aunque con mayor frecuencia, se prefiere salir y regresar a la base, en donde podemos evaluar y analizar  toda la información e inteligencia que se reunió en el objetivo.

En París, el escenario anterior es muy posible, si no probable. Los metadatos desde el teléfono celular que se recuperaron tras los ataques terroristas contribuyeron significativamente a la acción directa sobre el edificio de viviendas en Saint-Denis. Los planes terroristas se descubrieron a partir de los números de teléfono, IMEI y otros metadatos para localizar amenazas potenciales y otros objetivos a nivel nacional y en el extranjero. Esa misma inteligencia sin duda será útil para prevenir un ataque futuro si no lo ha hecho ya. 

Protecciones Necesarias



Los escenarios que se trataron son operaciones contra un enemigo extranjero y, como tal, no implican quebrantar las mismas libertades civiles que nuestra Constitución proporciona a nuestros ciudadanos. Esas protecciones son necesarias, y las medidas estrictas para proteger la privacidad, es cierto que existe la posibilidad de abusos por parte de un punto de vista del público, sin embargo, esos abusos no serían tan prácticos o tan simples como puede parecer. 

Me parece gracioso cuando oigo a personas discutiendo acerca de la violación de su intimidad por la CIA y la NSA, ya que estas personas utilizan un teléfono celular hecho en Japón, China o Corea, para a continuación, transferir datos o comunicaciones de voz a través ondas en el espacio abierto del que nadie es dueño, para luego viajar a través de una antena de telefonía móvil que fue construida por una serie de empresas que cotizan en bolsa, para a continuación, transmitir a un satélite o una serie de satélites controlados por un número de naciones. Dejando la información de estas personas al alcance de cualquiera.

Encontrar, Eliminar y Terminar, es un procedimiento de ataque y defensa. Teniendo en cuenta las crecientes amenazas contra los EE.UU. y otros países occidentales, los metadatos y el potencial de inteligencia que se proporciona son un recurso necesario. Sabemos cómo funciona; vamos a permitir que funcione en nuestro beneficio?

2 comentarios:

  1. Si se trata de defender nuestra nación, familia y propiedad dentro de la ley es un recurso muy valido, solamente quienes están al margen de la ley deben preocuparce y saber que mas tarde o temprano les caerá la ley y el orden.

    ResponderEliminar
    Respuestas
    1. Tu comentario me recuerda a una canción folclórica estadounidense que se llama "God's Gonna Cut You Down" y decía algo así como:

      "Puedes seguir corriendo por mucho tiempo
      Seguir corriendo por mucho tiempo
      Seguir corriendo por mucho tiempo

      Tarde o temprano Dios te atrapará
      Tarde o temprano Dios te atrapará

      Ve y dile al mentiroso de lengua larga
      Ve y dile al rondador de medianoche
      Dile al vago, al jugador, al egoísta
      Diles que Dios les va a atrapar
      Diles que Dios les va a atrapar"

      Solo que con el procedimiento EET, será un grupo de Fuerzas Especiales quien les va atrapar jejeje.

      Eliminar