El irremediable ascenso del espionaje de código abierto

Share on FacebookTweet about this on TwitterShare on LinkedInShare on TumblrShare on Google+Email this to someone

Las agencias de inteligencia trabajaban ya primordialmente con información en la era industrial. Su oscurantismo y lo discutible de sus propios objetivos y prácticas hab hecho que hayan sido poco utilizadas como modelo para el análisis organizativo y estratégico. Pero la realidad es que su historia esconde casos verdaderamente relevantes para comprender la transformación social y política que representa Internet. En Soitu.es | Piel digital comento un caso que explica por que estamos asistiendo a una transformación poco conocida hacia un Espionaje de código abierto.

… estas agencias nacieron en una época en que la información era fundamentalmente analógica y sus agentes debían acudir a los lugares donde se encontraban los datos, los eventos y las personas relevantes. De ahí que nos hayamos quedado con la figura popular del espía aventurero acostumbrado a recorrer el mundo infiltrándose en organizaciones criminales y enemigas, escuchando y grabando conversaciones y leyendo documentos en papel.

Con el surgimiento de Internet la información empezó a digitalizarse y los datos interesantes dejaron de estar exclusivamente en los espacios físicos para situarse en las memorias digitales y en las redes de telecomunicaciones. El modelo romántico de espía empezó a entrar en crisis y apareció una nueva figura más próxima al hacker o al geek que, sentando ante pantallas y teclados explora el ciberesapacio buscando información, conversaciones e identidades digitales.

Tras comentar diversos ejemplos de como la CIA se transforma de una agencia convencional y analógica a otra digital centrada en las fuentes de información públicas accesibles en Internet, me centro en un experimento hace ya 14 años demostró la necesidad de transformación:

Pero la prueba de fuego para el cambio de estrategia de las agencias de inteligencia y espionaje norteamericanas llegó ya hace más de diez años con un experimento que describe Michael Tanji en Danger Room, uno de los blogs de Wired. En How to Restore Spies Credbility: Go Open Source, se explica como a medidados de la década de 1990 un antiguo espía de la CIA, Robert Steele, testificó ante la Comisión Aspin-Brown acerca del valor de la intelgiencia de código abierto. Steele propuso que este modelo, basado en recabar información de las redes de contactos y de fuentes de información pública, podría funcionar mucho mejor que la estrategia basada en la comunidad de agentes secretos. Como un test experimental de su hipótesis propuso la aplicación de ambos modelos al caso de un pequeño, conflictivo y poco conocido país africano, Burundi. En un periodo de menos de 4 días (incluyendo un fin de semana) dos equipos deberían recopilar información relevante sobre Burundi que permitiese realizar una acción armada en ese país o tomar decisiones ante un conflicto agudo. Steel logró presentar estos datos al cabo de esos cuatro días de trabajo intenso(recopilados en este informe de 2004):

  • los nombres de los 10 principales periodistas dedicados a la cobertura informativa de Burundi
  • los nombres de los 10 principales académicos especializados en Burundi
  • 20 resúmenes ejecutivos de 2 páginas sobre cuestiones políticas y miliatres relativas a Burundi
  • información, desagregada a nivel tribal, de los recursos militares de Burundi
  • mapas 1:50 del país
  • imágenes 1:50 libres de nubes con una antiguedad inferior a 3 años

Posiblemente a pocos lectores sorprenda que Steele fuese capaz de recabar esta información. No es más que una consecuencia de la búsqueda y uso inteligente de las innumerables fuentes de información existentes en Internet y accesibles a cualquiera con los conocimientos adecuados. En 2008 seguramente podríamos lograr el mismo resultado en pocas horas. Lo sorprendente es que la CIA solo fue capaz de presentar un gráfico sobre la economía de Burundi y un único estudio económico relativo a la región (ni siquiera era específico para el país). Estso datos eran claramente insuficentes para plantearse de un modo mínimamente sensato cualquier tipo de operación militar, mientras que los datos de Steele permitían ya diseñar rápidamente una estrategia fundada en argumentos objetivos.

En Diciembre de 2007 el informe Open Source Intelligence (OSINT): Issues for Congress (pdf) presentado ante el congreso norteamericano recopilaba este experimento, que ya tenía 11 años de antiguedad, y otras evidencias para proclamar la necesidad de una estrategia de código abierto. Como resume el post en Danger Room: “el valor de cualquier pieza de información se encuentra en su utilidad, no en como ha sido obtenido”. Además, aunque ambos métodos necesitan validar sus fuentes, la inteligencia de código abierto cuenta con una ventaja adicional clave si hablamos del mundo del espionaje: la información pública puede ser validada en tiempo real por fuentes múltiples, mientras que la información procedente de métodos tradicionales es difícilmente validable. Todo indica que por pura necesidad las agencias de inteligencia completarán el camino iniciado por la CIA para empezar a espiar donde está la información, las personas y las conversaciones en el siglo XXI: en Internet. Parece llegado el momento de los espías reconvertidos en comisarios digitales.

4 comentarios en “El irremediable ascenso del espionaje de código abierto

  1. supongo que la cia todavia sigue siendo analoga en su transmision a larga distancia, y digital en su tranmision a corta distancia. Siempre estara el juego del uso interno de lo digital-analogo, y un uso externo que no deja de ser gracioso. En un mundo donde los cavernicolas hablaban analogamente y solo discernian entre el bien y el mal. hoy las personas que mandan mensajes de texto en sus mobiles son analogas tambien pero digitales en su platonicidad.

  2. Sieento los problemas con el formato del blog. Creo que ya está solucionado. He tardado varios días en detectar el fallo que estaba en un plugin de Feedburner. Gracias a todos por los avisos

Dejar una Respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Puede utilizar estos atributos y etiquetas HTML:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>