Inicio > Uncategorized > Mapping Networks of Terrorist Cells

Mapping Networks of Terrorist Cells

Me he tomado la libertad de desarrollar este paper, dado que el tema me pareció muy interesante al pegarle una lectura rápida en primera instancia, y más cuando el tema del terrorismo está más latente que nunca en la sociedad en que nos desenvolvemos, por razones religiosas, o por meras expresiones de grupos que buscan alterar el orden civil, dadas sus creencias particulares e insatisfacción respectiva. Sin duda todos tenemos un criterio y juicio a las acciones terroristas, pero más allá de la significancia y motivo, no poseemos las herramientas para realizar un análisis profundo a la significancia de lo que es una “red terrorista”, que es lo que se pretende demostrar en el artículo.

Introducción y Antecedentes.

No cabe duda que los ataques perpetrados el 11 de Septiembre de 2001 se han convertido en un evento trágico para toda la humanidad. El concepto de “red terrorista” comenzó a ser utilizado por todo el mundo, y en primera instancia lo describió como disperso, invisible y resistente, dado que es muy complicado desarrollar lo que realmente es su estructura. El autor propone por tanto, identificar un mapa de la red de células terroristas como objetivo de su paper.

Dada la dificultad del análisis, y la pronta realización del autor de que sus propias herramientas y datos disponibles, no iban a ser exactos y completos como él había estado acostumbrado, por lo que tuvo que estudiar trabajos previos de teorías de redes sociales que habían estudiado redes ilegales, secretas o cubiertas. Encontró por tanto tres excelentes papers que usará para el análisis de este proyecto. En esos papers, se describe que (según Sparrow) que al analizar las redes criminales se podrían encontrar tres problemas principales: Incompleto (perder nodos y links que no podrán ser descubiertos), límites difusos (a quien incluir y a quien no), dinámico (redes no estáticas que siempre cambian)

Bonnie Erickson establece y revela la importancia de los contactos previos para una efectivo funcionamiento de una sociedad secreta. Los 19 secuestradores, aparentemente venían de una red que se había creado mientras completaban un entrenamiento terrorista en Afganistán. Muchos eran amigos del colegio, desde hace mucho años, otros habían vivido juntos, y otros tenían parentesco familiar. Lazos muy profundos, que no eran fácilmente visibles desde “afuera”, movieron a esta red terrorista junta.

Recolección de datos y estructura del análisis.

A una semana del atentado, los datos comenzaron a hacerse públicos. Pronto se supo que fueron 19 terroristas, los planes que tenían, y los pasaportes que utilizaron para ingresar a U.S. Mientras más información respecto al pasado de los secuestradores, el autor decidió trazar un mapa de links de tres fuerzas: La fuerza de los links es trazada por la cantidad de tiempo que pasan juntos un par de terroristas. Los que vivían juntos, fueron a la misma escuela o tuvieron el mismo entrenamiento, tendrán los lazos más fuertes. Los que viajaban juntos, y participaban en encuentros, tendrán lazos moderados. Por último, los que fueron grabados como tenedores de transacciones financieras, o encuentros ocasionales, y ningún otro lazo, se muestran con los links más delgados en la red.

El autor comenzó su mapping al ver la Matriz 1 expuesta en la web del Sydney Morning Herald (2001). Fue su primera impresión de los datos ordenados que fueron gradualmente disponibles dos semanas después de la tragedia.

Al saber los nombres de los secuestradores, el descubrir de su pasado y relación se haría más fácil. En adición a lo registrado en este periódico, el autor comenzó a buscar nombres de terroristas en Google. Muchas historias falsas surgieron en el corto plazo, lo que sugirió un análisis más crítico, para no errar en los links y nodos de la red.

Para mitad de Octubre, existían muchos datos disponibles para comenzar a trazar patrones de la red de secuestradores. Inicialmente, el autor examinó las relaciones más fuertes, aquellas que se crearon a partir del vivir y aprender juntos. La red posee una forma de serpiente, como el autor pensó que sería. Sin embargo, le sorprendió lo esparcido y distante que la red estaba respecto a los grupos establecidos. Esta situación describe a una estrategia empleada por Osama Bin Laden en un video que fue encontrado en Afganistán, y en donde publica: “Los que fueron entrenados para volar, no conocían a los otros. Los grupos no se conocían entre sí”. Esta estrategia se empleó para el caso que alguno de los involucrados fuera capturado, y para disminuir su impacto inmediato en la red.

Figura 2                                                                                                                                                                                                                                        Figura 3   

En la figura 3 se puede apreciar la misma estructura que la anterior, pero con la adición de presentar aquellos secuestradores que tenían relaciones entre sí (shortcuts), que se exponen para evidenciar el cómo los grupos colaboraban y se coordinaban. Se puede apreciar 6 secuestradores que poseían estos vínculos coordinadores.

No hay duda que estos 19 secuestradores no trabajaron solos. Tenían cómplices que no iban en los aviones, con los cuales hubo que luchar para mantener la red oculta y al mismo tiempo activa, para alcanzar los objetivos premeditados.

Luego de un mes de investigación, era de conocimiento común que Mohamed Atta era el líder de la conspiración. Bin Laden confirmó el conocimiento común, y se puede visualizar en las figuras al ser el nodo con más links (Figura 3).

En el paper se exponen grados de centralidad, betweenness y closeness (grados y personas), donde se puede verificar incluso, lo expuesto anteriormente.

Prevención o Persecución?

Actualmente, el análisis de la red social es más aplicada en la persecución que en la prevención de las actividades criminales. Estas redes son extremadamente útiles, dado que los investigadores al poseer un sospechoso, pueden construir la red relacional con las fuentes de información. Estas fuentes de información incluyen: Cuentas bancarias, transacciones, teléfonos y registros de llamadas, e mails, chats, registros de tribunal, actividades inmobiliarias y alquiler, venta de vehículos, y otros datos útiles al momento de surgir una situación de sospecha para facilitar la investigación.

Sin duda que estas fuentes de información son y serán útiles al momento de presentarse una situación digna de investigación, pero sin embargo, hay que saber emplearlas debido al posible error de incriminar por asociación… pero sin duda la pregunta elemental sigue y seguirá siendo ¿Por qué el ataque no fue previsto y evitado? Todos confiamos en la prudencia de las Agencias de Inteligencia para descubrir estas redes secretas, lo que sin duda es muy difícil de realizar, y entonces, ¿Cómo descubrir una red que se centra en el secreto y sigilio?

Las redes secretas no se comportan como redes normales. Los lazos más fuertes, son los que mantienen a estas redes unidas y a las células interconectadas. Las redes sólo actúan cuando es absolutamente necesario, lo que le entrega a estas redes una fuerza escondida, dado que los lazos fuertes parecieran ser débiles cuando no están activos. Las relaciones forjadas en el colegio, a través de parentesco, y de entrenamiento en Afganistán, hicieron de esta red una muy resistente.

Conclusión

Para poder realizar una foto exacta de una red cubierta, se necesitan identificar las tareas y los tipos de lazos entre los conspiradores. Empleando cuatro relaciones, las mismas que se utilizan para describir las organizaciones de empresas, se podría descubrir mucho acerca de las organizaciones ilegales; confianza (contactos primarios en familia, vecinos, colegio, club o organización),  task (registros de llamadas, mail, chat romos, web site, registros de viajes), dinero y recursos (transferencias y cuentas bancarias) y estrategia y objetivos.

Obviamente no existe un patrón para descubrir mucho de esta información requerida. La mejor fuente, son los procedimientos civiles, que contienen mucho de esta información. La mejor solución para poder realizar la ruptura de una red, es encontrar a algún sospechoso y realizar su posterior mapeo de nodos y links. Al parecer la mejor herramienta es que las Agencias Internacionales de Inteligencia, agreguen su información para poder realizar un mapa más grande de relaciones entre terroristas. Al compartir la información, se puede obtener una visión más completa de los peligros más inminentes y relaciones que posee un potencial terrorista. El autor concluye señalando que la mejor arma contra el terrorismo es precisamente que los buenos tienen que construir una red con mejor información y más completa, de los malos.

Por lo tanto, y desde mi perspectiva, me parece muy interesante que se aplique el estudio de las redes sociales en el análisis de la “red terrorista”. A simple vista, y al perpetuarse estos acontecimientos, es muy fácil llenarse de prejuicios y culpar al primero que esté en la lista, o al menos al que parezca sospechoso. El autor nos demuestra el como el análisis de estas redes secretas y conspiradoras, pueden crear herramientas útiles de análisis para no tener que volver a actuar como consecuencia de un acto terrorista, sino que debidamente utilizar estos datos informativos, para prevenir las situaciones experimentadas y vividas en el pasado. El mundo debe y está en lucha contra el terrorismo, y sobre todo cuando hay advertencias de acciones por estas células terroristas, en todos los lugares del planeta. Por tanto, es de suma importancia el que las Agencias de Inteligencia compartan sus informes y datos, para que así se puedan visualizar los posibles grupos de acción y actuar con prevención.

Anuncios
  1. maxtaub
    junio 1, 2010 en 3:35 am

    Pido disculpas porque las figuras me salieron un poco corridas!
    Cuando preparaba el post, me salía todo ordenado, pero se desordenó cuando lo subí.
    Se entiende sí el motivo de las figuras.
    Un saludos a todos,
    Max T.

  1. No trackbacks yet.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

w

Conectando a %s

A %d blogueros les gusta esto: