Cuando la información se transforma en Inteligencia, ¿debería ser secreta?

11 09 2012
BORRADOR / FIRST DRAFT

Materias Clasificadas

1.1. Grado SECRETO

La clasificación de SECRETO se aplicará a la información que precise del más alto grado de protección, toda vez que su revelación no autorizada o utilización indebida pueda dar lugar a una amenaza o perjuicio extremadamente grave para los intereses de España en los siguientes ámbitos:

a) La soberanía e integridad territorial;

b) el orden constitucional y la seguridad del estado;

c) el orden público y la vida de los ciudadanos;

d) la capacidad de combate o la seguridad de las Fuerzas Armadas de España o de sus aliados;

e) la efectividad o la seguridad de operaciones de excepcional valor de los servicios de inteligencia de España o de sus aliados;

f) las relaciones diplomáticas de España o situaciones de tensión internacional, o

g) cualquier otro cuya salvaguarda requiera de la más alta protección.

[Cfr. NS/04 Seguridad de la Información, Anexo I. Versión 2.0/OCT 2009. Pág. NS/04 - 54]

ASUNTO: Traducción de: When Information Becomes Intelligence Should it be Secret? Autor: John Kendall. Fecha/hora de publicación: 160830L AGO 12.

FECHA/HORA: 112138L SEP 12

REFERENCIAS

http://blogs.unisys.com/index.php/2012/08/16/when-information-becomes-intelligence-should-it-be-secret/

http://gov.aol.com/2012/09/10/continuous-monitoring-required-for-digital-data-everywhere/

http://www.cni.es/es/ons/documentacion/normativa/

http://www.technewsworld.com/story/31280.html

http://www.cso.com.au/article/420126/security_surveillance_gets_smarter/#closeme

http://www.spacewar.com/reports/Analysis_Classifying_open_source_intel_999.html

http://www.networkworld.com/community/blog/social-media-monitoring-govt-steroids-anything-might-come-back-bite-you

http://www.unisys.com/unisys/landingPages/info.jsp?id=1120000970012810072

INTRODUCCIÓN

El objetivo de esta entrada es ofrecer una traducción NO OFICIAL al español de la entrada del blog de UNISYS: When Information Becomes Intelligence Should it be Secret?, escrita por John Kendall y publicada el 160830L AGO 12.

Para el año 2016, algunos analistas prevén que habrá 760 millones de tabletas en uso distribuidas por todo el mundo y mil millones de personas poseerán un teléfono inteligente.

Cabe recordar asimismo el porcentaje de funcionarios públicos, incluidos los miembros de las Fuerzas y Cuerpos de Seguridad del Estado y de las Fuerzas Armadas (FAS) que emplean por motivos laborales tanto su móvil de trabajo como el personal.

DESARROLLO

Cuando la información se transforma en Inteligencia, ¿debería ser secreta?

Autor: John Kendall

Con la explosión de las redes sociales, el amplio elenco de información disponible públicamente y al alcance de la minería de datos se está incrementando exponencialmente, pero el auténtico reto para los gobiernos y las empresas está siendo qué hacer con la inteligencia que nos proporciona.

La “inteligencia de fuentes abiertas” (OSINT) es el conocimiento derivado de recopilar y analizar la información disponible públicamente, sin clasificar. Constituye un proceso de análisis que identifica patrones y focos de tensión, por el cual la mera información se transforma en inteligencia.

Desde hace mucho tiempo, la OSINT ha sido utilizada por los gobiernos y las empresas como un método para producir inteligencia sobre su industria, el mercado al que va dirigido y sus competidores.

Sin embargo, en el actual mundo online, el detalle y la inmensa cantidad de datos disponibles a partir de fuentes públicas de información se ha disparado e Internet ha hecho que sean mucho más accesibles. Dentro de tales fuentes se incluyen: medios de comunicación, foros en Internet, redes sociales, páginas “Wiki-” y blogs, informes gubernamentales y oficiales, asociaciones profesionales e industriales, y publicaciones académicas. Esto implica que una enorme cantidad de datos están siendo publicados constantemente. Lo cual, a su vez, supone tanto una oportunidad como un reto.

Los patrones transforman la información en Inteligencia

Esta plétora de información brinda una gran oportunidad a la minería de datos para obtener inteligencia. Pero como he señalado con anterioridad, no es la obtención de montañas de información la que nos aporta conocimiento; sino que separando los datos “buenos” del ruido, identificando y dando prioridad a los datos basados ​​en su relevancia, y luego analizando lo que nos queda para determinar qué es lo que realmente significan, antes de que esos datos caduquen, hasta el punto de que ya no sean relevantes. La buena noticia es que gran parte de este análisis se puede automatizar, empleando técnicas analíticas de datos avanzadas y herramientas heurísticas tales como la tecnología de redes neuronales. Se trata de técnicas de computación avanzadas, basadas en nuestro creciente conocimiento de cómo el cerebro  almacena la información en patrones y emplea esos modelos para resolver problemas. Lo cual conlleva imitar de qué manera un analista haría su trabajo de forma manual mediante esos datos, creando y desarrollando sin cesar unas reglas de negocio para automatizar el proceso analítico.

La tecnología de redes neuronales ya está siendo empleada hoy en día para la prevención del fraude o para predecir el comportamiento de los clientes. Por ejemplo, el software de prevención del fraude puede ayudar a identificar patrones de conducta sospechosos para calcular el grado de riesgo de una demanda. De modo similar, el análisis de patrones está siendo incorporado a soluciones de video vigilancia inteligentes, para identificar y actuar rápidamente frente a las amenazas.

No constituye ninguna sorpresa que el mismo enfoque esté siendo empleado dentro de la comunidad de inteligencia, llevando al desarrollo de organismos dedicados a la OSINT, muchos de los cuales han surgido a partir de los servicios tradicionales previos de monitorización de medios.

En los EEUU, el Centro de Inteligencia de Fuentes Abiertas  [COMMENT https://www.opensource.gov/public/content/login/login.fcc END COMMENT] de la Oficina del Director de Inteligencia Nacional es un organismo ubicado dentro de la Agencia Central de Inteligencia (CIA), encargado de ofrecer el análisis de fuentes abiertas para la comunidad de inteligencia de EEUU. En EEUU, la Iniciativa de Fronteras Seguras (SBINet) ha empleado inteligencia de fuentes abiertas para ofrecer indicadores fidedignos de cambios en la inmigración ilegal y el contrabando, incluyendo herramientas de análisis para detectar patrones y predecir actividades ilegales.

En Australia, el Centro Nacional de Inteligencia de Fuentes Abiertas se estableció en 2001 para proveer a las agencias estatales y federales de una monitorización específica de los asuntos de interés a partir fuentes abiertas, y de una capacidad de apoyo a la investigación y el análisis.

Por supuesto, la tecnología automatizada no suprime la necesidad de que haya un analista humano, pero un ser humano jamás sería capaz de desenvolverse a través de la ingente cantidad de datos disponibles públicamente, y mucho menos de hacerlo lo suficientemente rápido y de compartirlo con la gente adecuada, para que se actúe sobre ello en tiempo real. Más bien constituye una herramienta que facilita reunir inteligencia de fuentes abiertas y hacer eficaz el análisis.

Entender el contexto

Por añadidura a su ingente volumen, la información de fuentes abiertas también se caracteriza por su potencial de información errónea o engañosa. La habilidad para reconocer automáticamente los patrones de interés en la información de fuentes abiertas resulta insuficiente si la fuente de información es falsa ella misma. Siendo así, resulta crucial que se tenga en cuenta el contexto, a la hora de determinar qué peso hay que dar a una pieza particular de información de fuentes abiertas.

Por ejemplo, ¿la fuente de información se considera una fuente altamente fiable o es la típica fuente no fiable? ¿Posee la fuente una “agenda”? ¿Cuál ha sido el período de tiempo y el lugar dónde se ha publicado esa información? ¿Y qué otros acontecimientos o actividades podrían haber contaminado a la fuente? ¿Existen fuentes alternativas que lo corroboren?; y si es así: ¿Cómo son de fiables?

A pesar de que las fuentes abiertas pueden ofrecer abundante información no fácilmente obtenible mediante la recolección de inteligencia enfocada a un objetivo, también pueden ser empleadas como una herramienta de contrainteligencia, mediante la desinformación y la distracción. Del mismo modo, la información de fuentes abiertas requiere ser tratada con una saludable dosis de escepticismo.

Clasificando Inteligencia

Mientras que gestionar un ingente volumen de datos disponibles públicamente constituye un gran reto per se, uno de los asuntos más cruciales que está surgiendo, sobre todo en los ámbitos gubernamentales, es la clasificación de la información obtenida mediante la incorporación y el análisis de esos datos. Con el análisis se incrementa su valor y su potencial  confidencialidad.

Esto nos plantea la siguiente cuestión: ¿Cuándo se está traspasando el umbral de lo “abierto” a lo “SECRETO”? ¿Quién toma la decisión sobre cómo clasificar los datos obtenidos a partir de fuentes abiertas? ¿Y con quién se pueden compartir esos datos? Consideremos las ventajas que presenta el ser capaces de compartir inteligencia entre varios nodos, entre los sectores público y privado, y a través de las fronteras internacionales. ¡Luego echemos una ojeada a los riesgos… (Pensemos en WikiLeaks)! [COMMENT WikiLeaks END COMMENT]

Mucho de esto nos trae de vuelta a la necesidad de encontrar un equilibrio entre la protección de los datos sensibles a la vez que resulte posible compartir esos datos de forma segura entre unidades de confianza. Los datos sensibles en manos equivocadas pueden suponer un peligro real. Pero una inteligencia valiosa que no esté disponible para los que toman las decisiones no nos sirve para nada.

La inteligencia puede requerir su protección para salvaguardar a la fuente. También es posible que tenga que ser protegida si pudiera revelar información sensible al adversario. Los datos clasificados son la información que un gobierno declara que se trata de información sensible; por ejemplo, en los EEUU, los datos clasificados se definen como aquellos datos que, si se hicieran públicos, podrían perjudicar a la seguridad nacional de los EEUU.

Después de los atentados del 11-S, hubo un llamamiento público para que se incrementara la cooperación entre los gobiernos a nivel mundial y se compartiera información contra las amenazas comunes. Muchas agencias han promovido públicamente de qué manera estaban usando la inteligencia de fuentes abiertas para identificar mejor las posibles amenazas. Sin embargo, en los últimos años se ha producido un debate sobre hasta qué grado deberían ser compartidos esos datos; y en particular, si actuando así se estaría eliminando una ventaja competitiva o la “ventaja de decisión”.

Además, se ha producido cierta reacción pública, alimentada por el miedo a que se esté violando el derecho a la intimidad por parte de los gobiernos, que están creando expedientes digitales de sus ciudadanos. Otras cuestiones que se plantean hacen referencia a que si el gobierno está financiando la OSINT usando fondos de los contribuyentes, entonces sus resultados deberían hacerse  accesibles a los ciudadanos. Quizás esto se reduzca a un para qué está siendo empleada esa inteligencia: ¿Seguridad nacional o bien dónde concentrar la inversión para construir nuevas escuelas?

¿Cómo compartir datos de forma segura?

Una vez que se ha determinado quién debería tener acceso a la inteligencia, la cuestión se reduce a cómo compartir esos datos de forma segura. Tradicionalmente, restringir el acceso a los datos se ha venido logrando mediante la restricción de acceso a la red. Esto significa que el acceso a los datos en la red está restringido en función del nivel más alto de clasificación que se encuentre en dicha red (es decir, la marca de clasificación más alta) [COMMENT Las marcas de clasificación más altas son: 1) Reino de España: SECRETO; 2) OTAN: COSMIC Top Secret; 3) UE: EU Top Secret END COMMENT]. Esto, inevitablemente, ha conducido hacia la proliferación de múltiples redes para dar servicio a los diferentes grados de clasificación que requerían la replicación de datos a través de esas redes, las cuales a su vez necesitaban ser mantenidas y actualizadas. Sin embargo, en el contexto actual de limitaciones presupuestarias para las tecnologías de la información y la comunicación (TIC), los trabajadores remotos, el “cloud computing” y la movilidad; la atención debe centrarse en unos medios más eficientes y eficaces de protección de los datos, en función de la persona que esté intentando acceder a ellos y las circunstancias en las cuales se esté solicitando el acceso.

No todos los datos son lo mismo, puesto que el grado de confidencialidad varía. Los diferentes grados de clasificación de los datos pueden agruparse juntos por el nivel de confianza necesario para asegurar que están seguros. Y entonces aplicar las medidas de seguridad basadas en esta clasificación de los datos.

Tenemos que  asumir que incluso nuestra red interna constituye un medio hostil. En vez de confiar exclusivamente en el control de acceso a los datos, hay que buscar la protección de los datos en sí, por medio de la encriptación. De esta manera, incluso si la gente equivocada lograra acceder al lugar donde se encuentran esos datos, todavía no podrían leerlos. Por ejemplo, la solución tecnológica Stealth de UNISYS, que fue creada para el Departamento de Defensa de EEUU, para proteger la información sensible emplea una encriptación certificada, después los datos de bits divididos en múltiples  fragmentos o bien se comparten a medida que se desplazan a través de la red, o bien se almacenan en repositorios locales o remotos de inteligencia.

La solución Stealth también ofrece un medio para controlar el acceso a los datos mediante el establecimiento de comunidades de interés compartido basadas en la “necesidad de conocer”. Stealth permite a múltiples comunidades de interés compartir la misma infraestructura de TIC [COMMENT Sistemas de información de inteligencia  de las FAS (SINTEFAS) y otros sistemas de mando y control militar (SMCM) END COMMENT], sin temor a que otro grupo acceda a sus datos. De esta manera, sólo aquellos nodos que necesiten tener acceso a esos datos podrán hacerlo. [COMMENT Problema: Cooperación y coordinación interagencias y respectivos nodos del SIFAS END COMMENT]

Por añadidura, el control de acceso basado en atributos constituye una tecnología emergente, que concede el acceso basándose no solo en la naturaleza de los datos y del usuario que está solicitando ese acceso, sino también en la localización desde la cual se está solicitando el acceso, en el método empleado para autenticar nuestra propia identidad (por ejemplo, usar una contraseña ofrece un nivel más bajo de autenticación de la identidad que emplear una huella digital biométrica y así poder restringir el acceso a la información clasificada), y en si hay algo de la solicitud de acceso que se salga de su patrón normal, como el acceso a información a la cual normalmente no accedemos, o bien en horas fuera de nuestro horario habitual de trabajo.

Todas estas son formas de acceso que se basan en los datos y en la persona que está intentando acceder a ellos, en vez de en la habilidad para introducirse en la red.

Por lo tanto, la inteligencia de fuentes abiertas no constituye un concepto nuevo, pero con la explosión de la información en línea y de las redes sociales se ha convertido en una labor mucho más grande de lo que solía ser. Las redes neuronales artificiales y las tecnologías relacionadas con ellas están jugando un papel clave en la identificación de patrones, tanto en el ámbito de la seguridad nacional como en el de la económica, convirtiendo montañas de información en pepitas de oro de información valiosa. La clave es ser capaces de compartir con seguridad esa inteligencia con las personas adecuadas. [COMMENT Fin de la traducción END COMMENT]

CONCLUSIONES

Capacidades, intenciones, limitaciones, vulnerabilidades críticas, centros de gravedad, personalidades clave y probables cursos de acción del SIFAS/CIFAS, SINTEFAS y resto SMCM en el ciberespacio.

DIVCIS del EMAD.

Inteligencia tradicional: Vulnerabilidades críticas y limitaciones HUMINT del SIFAS/CIFAS en el marco de la crisis económica y financiera del Reino de España (retos para la CI).

Sobredosis de información.

Capacidades biométricas de las FAS en general y el SIFAS en particular.

Aplicaciones (apps) de uso militar/Inteligencia Militar.

Capacidades C4ISTAR de las FAS vs. cooperación y coordinación entre secciones/divisiones de Inteligencia (S/N/G/ C/J-2); o lo que es lo mismo: entre el nodo principal y los nodos secundarios.

La “agenda” del CNI no es la “agenda” del CIFAS.

La Inteligencia que no se “utiliza” no nos sirve para nada.

A pesar de los avances tecnológicos, la inteligencia “clásica” seguirá siendo clave.

Criptógrafos y CIFAS: ¿empresa privada?

GEOINT

Retos de las nuevas tecnologías para la fase de dirección del ciclo de Inteligencia Militar: Análisis de probables implicaciones para el DICIFAS.

SUGERENCIAS

Crear Centro OSINT (24/7) de incremento de capacidades del SIFAS. Emplear a RV sin la oportuna Habilitación de Seguridad (Inteligencia Militar, crowdsourcing y explotación de redes sociales en todos los ámbitos: nacional, regional y/o estratégico).

Nodo principal CIFAS vs. nodos secundarios y el acceso a las fuentes OSINT.

Asimetrías de información y capacidades de los órganos de obtención de Inteligencia CIFAS vs. CNI en el ciberespacio.

Redes sociales e Inteligencia Militar: “iDoctrina”, “CIFAS 3.0”, “iSIFAS”

Incluir a Facebook y otras redes sociales de interés militar dentro del Plan Conjunto de Inteligencia Militar (PCIM).

Crowdsourcing.

Ciberarmamento.

Desarrollar armamento no letal (non-lethal weapons) para ejecutar ataques de pulsos electromagnéticos contra STIC tanto civiles como militares (niveles táctico y operacional). Listado de empresas con capacidad I+D+i para desarrollar armamento basado en pulsos electromagnéticos.








Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 94 seguidores