El ACH en apoyo a la identificación de ataques terroristas- I+L
2201
post-template-default,single,single-post,postid-2201,single-format-standard,ajax_fade,page_not_loaded,,qode_grid_1300,footer_responsive_adv,qode-content-sidebar-responsive,qode-theme-ver-9.0,wpb-js-composer js-comp-ver-4.11.1,vc_responsive

El Análisis de Hipótesis en Competencia y la identificación de ataques terroristas

análisis-de-hipotesis-en-competencia

11 Sep El Análisis de Hipótesis en Competencia y la identificación de ataques terroristas

Por José Manuel Díaz-Caneja.  Analista de Inteligencia. Curso Superior de Inteligencia de las FAS.

«El que pretende defenderlo todo, al final no defiende nada»    Federico II El Grande.

Europol, en su informe sobre la situación y tendencia del terrorismo en la Unión Europea, afirma que en 2018 el terrorismo siguió constituyendo una gran amenaza para la seguridad. A los ataques perpetrados por yihadistas como los de Trèbes, París, Lieja y Estrasburgo, en los cuales murieron un total de trece personas y se hirió a muchas más, se suma un ataque terrorista de un extremista de derecha en Italia y numerosos arrestos de presuntos terroristas acusados de planificación de ataques en toda la Unión Europea (UE).

Según dicho informe, esta situación indica que los extremistas de diferente orientación consideran cada vez más la violencia como un medio justificado de confrontación. El objetivo no es solamente matar y mutilar, sino también dividir a la sociedad y difundir el odio. Es decir existe un uso instrumental de la violencia con fines políticos.

En comparación con el año anterior, el número de ataques y el número de víctimas en la UE disminuyeron significativamente con respecto al terrorismo de todas las tendencias ideológicas. Sin embargo, y al mismo tiempo, el número de conspiraciones terroristas yihadistas interrumpidas aumentó sustancialmente. Uno de ellos incluyó intentos de producir y utilizar sustancias químicas y biológicas, un hecho que ilustra el nivel de intención y compromiso de los individuos, las células y las redes para usar tácticas terroristas para dañar las sociedades en las que viven.

Nivel de amenaza terrorista

El nivel de amenaza del terrorismo, por lo tanto, no ha disminuido, a pesar de la derrota militar de IS. En todo caso, la situación se ha vuelto más compleja.

Dentro del medio yihadista, múltiples actores de divergencia de motivación y lealtad están conspirando solos o con otros. Los extremistas de derecha, en un intento por justificar la violencia, se aprovechan de la percepción del Islam como una amenaza que algunas personas alimentan fácilmente cuando interpretan la propaganda terrorista y el comportamiento criminal como representante de una religión mundial. De este modo, incitan a algunos a actuar e impulsan a otros a adoptar puntos de vista extremistas en el polo opuesto.

En Europa, el sentimiento de inseguridad que los terroristas intentan crear debe ser la mayor preocupación para nosotros porque tiene el potencial de socavar la cohesión de nuestra sociedad. El aumento de la polarización y el aumento de las opiniones extremistas es una preocupación para los Estados miembros de la UE. El debate público sobre fenómenos sensibles como el terrorismo, por lo tanto, debe basarse en hechos antes de llegar a conclusiones.

Ante esta situación, es clave la detección precoz de los individuos y grupos en proceso de radicalización y con la intención, motivación y capacidad para llevar a cabo ataques terroristas, independientemente de su orientación ideológica. Es aquí donde un esfuerzo de inteligencia  bien dirigido puede ayudar a priorizar la actividad de los cuerpos y fuerzas de seguridad, así como la de todos los actores implicados, a la hora de investigar e identificar posibles procesos de radicalización y ataques en preparación.

En este artículo se intenta aportar ideas de cómo la aplicación de una técnica de análisis, en concreto el ACH (Análisis de Hipótesis en Competencia) puede ayudar en esa tarea de identificación. En ningún momento se pretende analizar el proceso de radicalización que sigue un individuo y que le lleva a cometer un acto terrorista. Esta labor debe de ser llevada a cabo por expertos en la materia.

El lobo solitario como caso de aplicación

Una de las formas más imprevisibles de actos de terroristas es la cometida por un solo individuo, el llamado lobo solitario. Un  lobo solitario es alguien que comete actos violentos de terrorismo en apoyo de algún grupo, movimiento o ideología, pero lo hace solo y no como parte de un grupo organizado.

Hay tres principales problemas en la detección e identificación de lobos solitarios:

  • No necesitan comunicarse con los demás o incluir a otros en la planificación o ejecución de sus complots.
  • Provienen de una gran variedad de orígenes y tienen una amplia gama de motivaciones. Algunos lobos solitarios están motivados políticamente y otros religiosamente, algunos son mentalmente inestables y otros son un poco de todo. Un terrorista lobo solitario puede identificar o simpatizar con los movimientos extremistas, pero no forman parte de ellos.
  • Es difícil diferenciar entre aquellos que tengan la intención de cometer un crimen real y aquellos que simplemente tienen creencias radicales, pero se mantienen dentro de la ley.

Sin embargo, hay algunas características que muchos lobos solitarios comparten, lo que podría facilitar la elaboración de un modelo, basado en indicadores, que facilitaría la priorización a la hora de orientar y dirigir la actuación e investigación de las FCSE.

Características comunes de los lobos solitarios

Como áreas comunes de los lobos solitarios se podrían establecer tres:

  • Sus antecedentes y comportamiento.
  • El proceso de radicalización.
  • El ciclo de planificación terrorista.

Muchos lobos solitarios comparten características similares en cuanto a sus antecedentes y su comportamiento. Por ejemplo, es común que estén interesados en la exploración de medios extremistas en Internet y que publiquen sus propios manifiestos en la red.

Otro rasgo característico de lobos solitarios es que a menudo tuvieron una infancia difícil o presentan problemas sociales. A veces también se da una conexión militar. Por ejemplo: se negaron a realizar el servicio militar o sirvieron en el ejército.

En cuanto al proceso de radicalización, este se produce cuando un individuo se vuelve más revolucionario, militante o extremista. Aunque existen muchas investigaciones, es difícil determinar con total seguridad como un individuo se llega a radicalizar.

Si suponemos que un proceso de radicalización se desarrolla durante un período de tiempo, existe la posibilidad de identificar un patrón que sea similar para todos los procesos de radicalización. Nathan R. Springer, en su tesis “Patterns of radicalization: identifying the markers and warning signs of domestic lone wolf terrorists in our midst ”lo hace basándose en el análisis de tres lobos solitarios estadounidenses famosos. El autor es capaz de establecer patrones psicológicos similares y su evolución a lo largo de una línea de tiempo común.

Aparte de los patrones identificados hay otros marcadores e indicadores que podrían corresponderse con un proceso de radicalización. Por ejemplo el aislamiento, una reciente conversión al Islam, la decisión de viajar a países implicados en conflictos para entrenarse o los cambios en el comportamiento personal.

Este patrón de comportamiento puede ser usado para identificar las posibles actividades futuras de radicalización de lobos solitarios y, potencialmente, alertar a la policía para prevenir tragedias causadas por este tipo de terroristas.

Hay varios eventos externos que pueden influir y afectar a un proceso de radicalización. Por ejemplo una elección, una boda real, un desastre natural o un conflicto armado todos podrían servir como factores desencadenantes y provocar que un potencial lobo solitario cruce la línea fronteriza y cometa un ataque.

El problema de los lobos solitarios es que al no tener que organizarse y coordinarse con otros individuos, hace que su detección por parte de las FCSE sea más difícil, ya que, por ejemplo, no hay ningún grupo en el cual infiltrarse.

Las redes sociales, como demuestran ataques de este tipo llevados a cabo en los últimos tiempos, han demostrado ser la plataforma preferida por estos individuos a la hora de mostrar sus intenciones. El problema es que el posible volumen de candidatos a lobos solitarios puede ser enorme, lo que obliga a establecer un procedimiento que facilite la priorización a la hora de continuar la investigación por otros medios.

En varios casos, el proceso de radicalización podría, posiblemente, haber sido identificado a través del análisis de los datos que se podían encontrar en Internet.

 El ciclo del ataque terrorista

Para realizar un ataque terrorista con éxito, es necesario llevar a cabo un gran número de actividades, las cuales existe la posibilidad de detectar. El empleo de un  modelo de ciclo de ataque terrorista, como el que se puede ver en la siguiente figura, puede resultar útil para determinar si un individuo tiene la intención de llevar a cabo una acción o no.

Este modelo, u otro similar, puede ser utilizado para detectar las diferentes fases que atraviesa un lobo solitario para planificar un ataque. No es probable que se identifiquen todas las fases, pero puede ser útil para detectar indicios de planificación para un ataque.

Hay que tener en cuenta que este ciclo se utiliza aquí como un modelo que ayude en el análisis de la información que se va obteniendo sobre un determinado individuo. No se trata de acertar, si no de reducir las probabilidades de equivocarse y ayudar en la priorización de los recursos destinados a prevenir acciones terroristas.

ciclo-ataque-terrorista

 Análisis de Hipótesis en Competencia  (ACH) 

 Cuando se identifican varios posibles lobos solitarios es posible que queramos plantear hipótesis sobre ellos y su comportamiento que nos puedan ayudar a saber si se encuentran inmersos en la planificación de un ataque terrorista y en qué fase del ciclo de ataque terrorista  están para así priorizar los recursos asignados a la investigación.

Para llevar a cabo un análisis de una manera objetiva se puede utilizar la técnica del ACH. Esta técnica, basada en conocimientos de psicología cognitiva y los procesos de decisiones, sirve para evaluar múltiples hipótesis en competencia para los datos que se han obtenido.

Es útil para realizar valoraciones en asuntos que requieren el desarrollo o estudio de varias posibles explicaciones o estimaciones y con una gran cantidad de datos para absorber y evaluar, facilitando la identificación de explicaciones alternativas y excluyentes (hipótesis) y la evaluación de todas las pruebas/evidencias/hechos/supuestos/argumentaciones que apoyan cada hipótesis, seleccionando la que mejor se ajusta a las evidencias.

La idea que subyace en la utilización del ACH es refutar más que confirmar las hipótesis que se estén evaluando, de tal manera que la hipótesis más probable es la que tiene menos evidencias en su contra, no la que tiene más evidencias de su lado.

Con la aplicación de esta técnica se pretende evitar que los analistas se vean influenciaos por sus primeras impresiones, datos e informaciones incompletas, una línea de análisis existente o una única explicación que parece encajar bastante bien. De tal manera que solo tienen en cuenta las informaciones y/o evidencias que apoyan su hipótesis preferida, que en muchas ocasiones son también consistentes con otras explicaciones, descartando el resto.

Esta situación provoca que rara vez generen un conjunto de explicaciones o hipótesis sobre el asunto objeto de análisis. El ACH ayuda a evitar escoger la primera solución que parece satisfactoria, en vez de ir a través de todas las posibilidades para llegar a la mejor solución.

Esta técnica es adecuada para temas controvertidos, cuando un analista quiere dejar trazabilidad del proceso de análisis seguido, que teorías e información se han tenido en cuenta para llegar a las conclusiones o juicios analíticos. En el libro de Richards J. Heuer, Jr. “Psychology of intelligence analysis, se explica en detalle.

Además, con adaptaciones, se podría utilizar para contrastar el comportamiento de varios individuos que podrían estar relacionados con posibles actividades terroristas.

En este caso, el primer paso sería desarrollar el modelo de hipótesis de actuación de un lobo solitario, desde que inicia su proceso de radicalización hasta que ejecuta un ataque. Este modelo de hipótesis es creado por los analistas, basados en su conocimiento y experiencia del tipo de terrorismo en cuestión, y consistiría en descomponer la secuencia de actividades  que tendría que llevar a cabo un individuo, desde que empieza a radicalizarse hasta que ejecuta su ataque, y que podrían ser observadas de alguna manera. Para la descomposición se utilizan las características similares que comparten muchos lobos solitarios con respecto a sus antecedentes y comportamiento, el proceso de radicalización y el ciclo de ataque terrorista.

Una vez identificados los individuos sospechosos, se establece la hipótesis, la cual es que todos podrían estar planificando un ataque terrorista. Se obtiene información relativa a cada uno de ellos basada en el modelo de hipótesis de actuación de un lobo solitario y, posteriormente, se construye la matriz de ACH para analizar cuál de ellos es el más probable.

proceso-análisis-inteligencia

En este caso y como una aplicación adaptada del ACH las hipótesis son que los individuos A, B y C podrían estar preparando un ataque terrorista. Estos aparecerían en la parte superior de la matriz. En el lateral de la matriz aparecerían todas las actividades sobre las cuales se ha podido obtener información en relación con cada uno de los sospechosos.

Indicadores, supuestos y evidencias

Por ejemplo, para un individuo que esté empezando a radicalizarse, un indicadorclaro podría ser la consulta de webs o foros de temática radical, o publicaciones suyas en redes sociales. Para un individuo que estuviera ya planificando un ataque, un indicador podría ser que se le detectara con frecuencia vigilando una determinada instalación o que comprara componentes que pudieran servir de base para fabricar un explosivo.

Estas informaciones, y según la aplicación del ACH, pasarían a denominarse evidencias, que podrían ser complementadas con supuestos. El proceso de cumplimentar la matriz consistirá en verificar si la información obtenida en relación a cada uno de los individuos es consistente o inconsistente con el hecho de que cada uno de ellos esté preparando un ataque terrorista, como se puede observar en la siguiente figura.indicadores-ataque-terroristaAunque no es objeto de este documento una explicación detallada del ACH, hay que recordar que la hipótesis más probable es la que tiene menos inconsistencias en contra, no la que tiene más a favor. En este caso, y como se ve en la figura anterior, el individuo C es el que tiene menos inconsistencias en contra, por lo que es la personal que más probabilidad tiene de estar preparando un ataque terrorista

La aplicación del ACH en este supuesto ayudaría a verificar si las informaciones obtenidas son consistentes con la posibilidad de que los distintos individuos estén preparando un atentado. Esto permitiría identificar el individuo más peligroso, es decir, aquel que estuviera en una fase más avanzada del ciclo de ataque terrorista y facilitaría la asignación de recursos de una manera más eficiente. Por último, ayudaría en la planificación de la obtención de información, al servir de referencia sobre qué información es necesaria obtener para confirmar o denegar las hipótesis.

Si por ejemplo, quisiéramos identificar en qué fase del ciclo de ataque terrorista se encuentra un sospechoso, en concreto podríamos aplicar también el ACH como aparece en la siguiente figura. Las hipótesis sería que el sospechoso se encuentra en una de las fases, y las evidencias serían todas las informaciones que hemos obtenido.hipótesis-ataque-terroristaHay que tener en cuenta que todo esto es un proceso continuo, ya que el que no se detecte una determinada actividad no quiere decir que no se esté produciendo. La idea es utilizar el modelo de hipótesis como plantilla y continuamente desarrollarlas y perfeccionarlas en hipótesis más detalladas que son específicas para cada individuo. Tan pronto como el analista pueda obtener más conocimientos sobre cada posible lobo solitario, las hipótesis se desarrollan y perfeccionan en función de cada caso concreto.

La información relativa a las personas en observación debe obtenerse continuamente, pudiendo provenir de una gran variedad de fuentes heterogéneas como Twitter, Facebook, blogs, informes policiales, informes de inteligencia, y foros web.

Es importante recalcar que este es un proceso que consiste en la obtención de información para confirmar o refutar las hipótesis y que puede extenderse durante un largo período de tiempo. Las hipótesis y la información sobre ellas se analizan de forma continua por un analista, ya no solamente desde un punto de vista cuantitativo, si no cualitativo con el objetivo de anticiparse a las acciones del posible lobo solitario.

Si quieres conocer nuestros cursos de formación en análisis de inteligencia pincha aquí



Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies