Renato Caputo, Vittorfranco Pisano: yo como inteligencia. Indispensabilidad y límites

Renato Caputo, Víctor Franco Pisano
Ed. Ilmiolibro.it
pp. 164

Seguimiento de El sistema de información para la seguridad de la República (vedi), el nuevo libro de Renato Caputo, coescrito con Vittorfranco Pisano, trata de manera orgánica el problema de la Inteligencia, entendida como un análisis estructurado de la información recolectada y su uso funcional para la seguridad del Estado. Algunos procedimientos no son exclusivos, siendo utilizados también por grupos industriales y centros de investigación privados, pero aquí nos centramos únicamente en las actividades que desarrollan los organismos estatales responsables de la seguridad colectiva. Lo cual ya no concierne solo al ámbito estrictamente militar o de seguridad interna, sino también a sectores estratégicos relacionados con las tecnologías de la información, los recursos energéticos, las comunicaciones, las patentes y ahora también al sector farmacéutico, como se evidencia en tiempos del Covid-19. En este estudio, por tanto, se abordan los problemas, procedimientos y límites de la inteligencia, y es quizás la primera vez que se aborda el tema en su complejidad en Italia.

La primera función de la inteligencia (§ 2) es buscar y analizar información funcional a la propia estrategia. Hoy es una empresa más fácil, dada la enorme cantidad y calidad de datos de libre acceso en la red y fuera de ella; pero también más complejo, tanto por la cantidad de datos en sí como porque está en el entorno todas las fuentes los datos pertenecientes a diferentes clases deben ser comparados y estructurados, como en el caso de Big Data. Y aquí el lector debe familiarizarse con un arco de siglas: un arco que parte de Open Source Intelligence (OSINT), pasa por el humano (HUMINT) y se expande al técnico (TECHINT) con sus sectores específicos: SIGINT, COMINT , ELINT, TELINT, IMINT, MASINT, ACINT, RADINT (§2.3.2). Todo para que luego los datos recopilados se estructuran y analicen correctamente, lo que los británicos llaman inteligencia terminada.

La segunda función es la contrainteligencia. (§3), en sus dos vertientes: defensiva y ofensiva. El primero es parte de la cultura de seguridad /EN LINEA (sería ideal incluirlo en la educación civil) e incluye la protección de datos, lugares y personas según protocolos específicos, comenzando por el NOS (habilitación de seguridad) y la clasificación de documentos. La función ofensiva, en cambio, no solo tiene un carácter preventivo, sino que incluso puede explotar y volcar la dinámica utilizada por el enemigo.

La tercera función de inteligencia incluye el operaciones cubiertas (§4), y era hora de aclarar: la gente común lo sabe por las novelas y películas de espías, donde hay pocos autores confiables (se cita a Frederick Forsyth, agregaría John le Carré). En realidad, las operaciones cubiertas representan solo una parte de las tareas institucionales de los Servicios, y ciertas iniciativas sin escrúpulos para influir en la política, la opinión pública o el mercado también son practicadas por lobbies industriales o comerciales. La única diferencia es la legitimidad: si no entran dentro de la Razón de Estado, la desinformación y / o difusión de documentos falsos son delitos; y menos el sabotaje, la captura clandestina de personas o su eliminación física1. Tampoco se permiten negociaciones secretas (oficialmente) con criminales o terroristas para obtener treguas armadas o canje de prisioneros. Estas operaciones se discuten ampliamente (§4.2 et seq.) Y también encontramos algunas sorpresas2. La única observación: las transmisiones de radiodifusión (§4.2.2) pueden considerarse clandestinas retransmisionest durante la Guerra Fría? Está claro que procedían de emisoras estatales o paraestatales. Pero la propaganda no siempre es tan descarada y ahora la bien orquestada lo demuestra noticias falsas La red. Pero en la contrainformación ahora también tenemos un libro recién impreso: Operación Dragón: Dentro de la guerra secreta del Kremlin en Estados Unidos / R. James Woolsey, Jon Mihai Pacepa. Nueva York, Encounter Books, 2021. Quienes todavía tenían dudas, mejor lean: la actividad de contrainformación nunca se ha detenido, de hecho después de la Guerra Fría incluso ha aumentado, dados los nuevos horizontes estratégicos y la entrada de China en la agonía. .

Tecnología al servicio de la inteligencia (§5). Lo que está en juego es la superioridad de la información, por ello los recursos asignados y el grado de especialización del personal pesan mucho, ya que deben interceptar una gran cantidad de señales de todo tipo, penetrar en las redes de comunicación ajenas y defender las propias, que implica literalmente inversiones estratosféricas. Inteligencia de comunicaciones (COMINT, §5.1.1.) Intercepta y analiza las señales de comunicación electromagnética, mientras que las señales que no contienen comunicaciones (por ejemplo, emisiones de radar) son tratadas por ELINT, Inteligencia electrónica (§5.1.2). Luego, los datos adquiridos se transmiten y posteriormente se envían al destinatario; sólo después es posible pasar a la difusión (ya visto en §2.3.5). IMINT, Imaging Intelligence (§5.2) merece una línea separada. El análisis de las imágenes no solo se utiliza con fines militares, sino también con fines industriales: identifica estructuras, fuerzas, entorno operativo, movimientos, pero no todas las imágenes tienen la misma resolución y / o proceden de distintas fuentes, por lo que Hay que reelaborar electrónicamente y sobre todo interpretar. Aquí también, la tecnología amplía ahora los límites del antiguo examen subjetivo. Finalmente, GEOINT, Inteligencia Geoespacial, integra IMINT e información geoespacial (§5.3). Pero para aquellos que quieran mejorar, todavía existe MASINT (§ 5.4), Inteligencia de Medición y Firma3, que detecta localiza, monitorea, identifica y describe las características únicas de las fuentes de destino dinámicas. Utilizamos sistemas de radar, láser, óptico, infrarrojo, radiación nuclear, radiofrecuencia, detección sísmica. MASINT es confiable porque deriva datos de las emisiones y el rendimiento proporcionados por la lente en el momento preciso de detección.

El financiamiento del terrorismo (§ 6) parte del supuesto de que el terrorismo internacional tiene una necesidad constante de dinero y que la lucha contra este flujo financiero debe interceptar sus movimientos. La cooperación internacional se expresa a través del Grupo Egmont de Unidades de Inteligencia Financiera y los JIT (Equipos Conjuntos de Investigación), equipos de investigación con misiones específicas. Pero el enemigo también usa sistemas esquivos: elhawala (de ahí el italiano: endoso) (§ 6.1) y criptomonedas (§ 6.6). L 'hawala - también utilizado por inmigrantes - hace uso de intermediarios informales y le permite transferir dinero incluso donde no hay bancos, por lo que escapa a los controles financieros y al seguimiento. Las criptomonedas, por otro lado, son la nueva frontera del lavado de dinero y no son el monopolio de los terroristas. La historia del caso documentada es interesante, nunca antes visto (págs. 81-86).

En §7, Servicios de inteligencia: estructura y recursos humanos, hablamos de la subdivisión binaria de servicios (internos y externos), de las distintas divisiones nacionales (compleja la de USA, con 16 agencias), de la relación entre centro y antena o residente. También se aclara la diferencia entre personal orgánico y colaboradores externos (§ 7.2-3), cuya variedad va más allá de los estereotipos de las novelas de espías. Reclutar y gestionar personas externas es una operación delicada y requiere mucha precaución (§ 7.2).

Con el "Trampa de miel y el sexpionage en cambio nos divertimos (§8). La seducción y el chantaje del funcionario o empresario es un clásico, ahora actualizado a la era digital. Pero STASI incluso dirigió escuelas específicas para seducir a las "gallinas" y secretarias que trabajaban en puestos clave, una práctica favorecida por la escasez de hombres alemanes (que murieron en la guerra). El agente Romeo (§ 8.1) es un icono de la Guerra Fría, pero todavía demasiados empresarios y funcionarios se dejan enmarcar por la bella Tatiana, la china o la educada oriental que te regala el pendrive chupador de datos en la feria. .

§9: Identidad de cobertura y dinámica operativa. Algunas coberturas son clásicas, institucionales: oficinas diplomáticas, instituciones culturales y oficinas de organismos internacionales. Las coberturas no oficiales (§ 9.2), insertadas en firmas comerciales existentes o creadas, son menos visibles ad hoc. Aún más esquivas son las identidades ficticias, como la del agente de la KGB Rudolf Abel.4.

en relaciones entre servicios de inteligencia (§ 10) hay mucha insistencia en la necesidad de colaboración entre los servicios, las agencias de aplicación de la ley y las contrapartes aliadas. La realidad, por otro lado, suele estar condicionada por la desconfianza, las jerarquías y todo lo demás que frenael intercambio de información (§ 10.2), incluso en presencia de acuerdos específicos (UKUSA, NATO)5. En realidad, existen servicios de pares y servicios hegemonizados (§ 10.3). Hegemonizados fueron ciertamente los del Pacto de Varsovia, pero no es seguro que, por ejemplo, el intercambio de información entre los servicios estadounidenses e italianos sea igual. De hecho, nada es más delicado que conflicto entre secreto y transparencia (§ 11), tanto en las relaciones entre servicios como con la propia opinión pública, dado que ahora el espectro del espionaje entendido como la divulgación de información confidencial se extiende también a la economía. Otra es la llamada filtración de noticias (§ 11.2), que en realidad se pone a prueba. El asunto Wikileaks (desde 2006) sigue siendo ambiguo: ¿periodismo o espionaje? ¿Poner en peligro la vida de los oficiales y soldados mencionados por su nombre y apellido es realmente el periodismo de investigación? La pregunta permanece abierta.

§ 12. Desafíos, condicionamientos y límites de la inteligencia. Hoy en día hablamos cada vez más de seguridad y menos de defensa. Se ha superado una visión estrictamente militar del concepto de poder / poder nacional, ahora extendido a los aspectos económicos, ecológicos y domésticos. Seguridad significa protección de intereses nacionales y sociales relacionados; sin embargo, demasiados factores hacen que el concepto sea relativo. Y si la política no logra identificar las prioridades e intereses nacionales, no se asignarán los recursos adecuados a la seguridad. Otros límites son técnicos (§12.4): el tamaño del OSINT, la larga formación de HUMINT, las limitaciones de SIGINT, IMINT y MASINT vinculadas a su propia tecnología. Último límite, el humano: muchas veces los signos claros no se entendieron a tiempo. Y de hecho el último capítulo (§ 13) es un análisis a posteriori del "caso del 11 de septiembre" y la importancia de la sinergia entre instituciones. Tomados individualmente, los elementos de ese increíble ataque no eran nada nuevo; todos juntos se convirtieron en un pasando único e irrepetible. ¿Qué salió mal? Sobre todo la coordinación entre diferentes organismos, que ahora han subestimado las señales, ahora no las han transmitido a tiempo a quienes las podrían analizar mejor, aparte de la propia fragmentación de los organismos de seguridad (en su momento 14) y sobre todo la excesiva confíe en ELINT a expensas de HUMINT. De ahí la necesidad de sinergia entre distintas instituciones e internacionales, superando la desconfianza mutua y orientando los recursos hacia sectores estratégicos. En el apéndice, una bibliografía actualizada.

Marco Pasquali

1 La Corte Suprema de Israel en 2005 dictaminó que "no se puede establecer a priori que el derecho internacional prohíba cualquier ejecución". Pero es una interpretación unilateral.

2 Entre 2004 y 2015, el gobierno italiano gastó más de $ 37 millones en la liberación de 11 secuestradores. Pero oficialmente nunca pagamos ningún rescate.

3 En opinión de los autores (§ 5.4.1) nuestra definición oficial cumple con los requisitos para una comprensión profunda de esta rama de la inteligencia.: "Investigación y elaboración de elementos técnico-científicos (...) de eventos y objetivos de interés informativo con el fin de localizarlos e identificar sus características destacadas". Glosario Inteligencia: el lenguaje de los órganos de información / Presidencia del Consejo de Ministros, Departamento de Seguridad de la Información, 2019.

4 El coronel de la KGB Rudolf Abel, quien ingresó a los Estados Unidos en 1948, estuvo a cargo de la red de espías hasta 1957. Descubierto y arrestado, fue liberado en 1962 a cambio de Francis Gary Power, el piloto del avión U2 derribado en 1960. En 1990 la URSS le dedicó un sello a Abel y el personaje fue interpretado en 2016 en la película. El puente de espías.

5 UKUSA son las iniciales del acuerdo de intercambio SIGINT firmado en 1946 entre el Reino Unido, EE. UU., Canadá, Australia y Nueva Zelanda.