En el entorno actual, los gobiernos deben superar las arraigadas preferencias por la información 'secreta'
El autor es investigador del grupo de expertos Royal United Services Institute. Este artículo fue coescrito por Alexander Harris, investigador asociado del Instituto Alan Turing.
Durante décadas, las imágenes transmitidas por satélites de vigilancia en el espacio aterrizaban en escritorios de edificios gubernamentales de alta seguridad y solo las veían personas cuidadosamente examinadas. Hoy, altos funcionarios del gobierno ucraniano están pidiendo públicamente a las empresas que proporcionen datos geoespaciales en tiempo real para ayudar a apoyar a sus fuerzas armadas con inteligencia procesable sobre los movimientos de tropas enemigas.
Este tipo de cambio no es exclusivo de las imágenes satelitales y del sector comercial. El aumento exponencial de los datos disponibles públicamente significa que los investigadores ciudadanos ahora pueden rastrear las acumulaciones militares, exponer los abusos de los derechos humanos y desacreditar las narrativas falsas difundidas por los actores estatales en el proceso. Un ejemplo notable es la investigación de Bellingcat que deconstruyó y refutó la negación de participación del Kremlin en el derribo del vuelo MH17, con algunas pruebas utilizadas posteriormente por el equipo internacional que investiga el incidente.
Esconderse ahora es mucho más difícil de lo que solía ser, ya que las operaciones clandestinas son más fáciles de descubrir. Buscar también se ha vuelto más simple. Las pistas sobre redes y actividades hostiles son más identificables utilizando herramientas de código abierto disponibles gratuitamente que pueden ayudar a identificar dónde y cuándo se tomó una imagen o video, así como mediante suscripciones pagas a las bases de datos de imágenes satelitales de las empresas.
El crecimiento de estas técnicas y su capacidad para transformar los datos disponibles públicamente en inteligencia de código abierto, u Osint, plantea una pregunta central: ¿cómo pueden los gobiernos capitalizar estas nuevas oportunidades dentro de una infraestructura de seguridad diseñada para la recopilación de inteligencia secreta de fuentes clandestinas? .La inteligencia secreta seguirá siendo una parte integral de lo que hacen. Sin embargo, ya no es suficiente mantener a salvo a un país y sus instituciones. En los meses previos a la invasión de Ucrania por parte de Rusia, y durante el propio conflicto, ha habido una profusión de informes e información de código abierto de alta calidad disponibles en línea.
Ahora que Twitter proporciona una plataforma para un número cada vez mayor de investigadores ciudadanos que rastrean el paradero del equipo y el personal militar ruso, las agencias de inteligencia estatales ya no son el único árbitro del acceso del público a la inteligencia. Esto, a su vez, está cambiando el cálculo de riesgo del gobierno para desclasificar información. Se está elevando el "umbral razonable de secreto", la justificación requerida para mantener en secreto ciertas piezas de inteligencia. Como dijo el director de GCHQ, Sir Jeremy Fleming, a una audiencia este año, “se está divulgando inteligencia profundamente secreta para garantizar que se escuche la verdad. A este ritmo y escala, realmente no tiene precedentes”.
Los beneficios para las agencias de espionaje son múltiples. La inteligencia que se puede recopilar de Internet o de una base de datos pública es un curso de acción rentable y mínimamente intrusivo, que libera recursos para obtener conocimientos que no se pueden descubrir a partir de información de fuente abierta. Un ejemplo reciente es una sesión informativa de inteligencia del Reino Unido en enero que sugiere que Rusia planeaba derrocar al gobierno electo de Kyiv e instalar un régimen títere dirigido por el ex político ucraniano Yevheniy Murayev.
Si bien la información de fuente abierta pudo documentar en detalle la acumulación de tropas de Rusia (el "quién", "qué" y "dónde"), no pudo explicar si el objetivo era crear una influencia coercitiva en las negociaciones o prepararse para la acción directa. acción militar (el “por qué” y “qué sigue”). Este ejemplo demuestra la necesidad de una relación de refuerzo mutuo entre Osint y la inteligencia secreta, donde los dos se combinan para producir un análisis significativo.
A pesar de algunos signos prometedores, nuestro nuevo informe muestra que aún se necesita una acción decisiva para superar las barreras al progreso. Esto incluye el desarrollo de estructuras más profesionalizadas para la verificación, conservación y difusión de Osint, de modo que se someta a los mismos procesos rigurosos que la inteligencia tradicional.
Dadas las restricciones técnicas en el acceso de los analistas de inteligencia a fuentes no clasificadas, se necesitan soluciones creativas para garantizar que estén equipados para integrar la información de los especialistas de Osint. También existe la necesidad de confrontar las preferencias profundamente arraigadas por la información "secreta" que históricamente han puesto en desventaja el uso de Osint dentro de la comunidad de inteligencia. Sin una inversión a largo plazo dedicada a las capacidades y la capacitación de Osint, lo que podría ser una revolución en las prácticas laborales solo será un impulso a corto plazo. El concepto ha sido probado en los campos de batalla de Ucrania: lo menos que pueden hacer los gobiernos ahora es maximizar su potencial.
Historias relacionadas :
¿Porqué los proveedores están presentando vulnerabilidad por las ciberamenzas de código abierto?
Meta Open Source : ya estaría transfiriendo Jest a la Fundación OpenJS
Appwrite : ha lanzado un fondo dirigido al desarrollo de software de código abierto
¿Porqué la economía es variable para el código abierto?
¿Existe la posibilidad de aplicar licencias de código abierto a los datos?
Elon Musk : anuncio que el algoritmo de código abierto no lograría resolver los problemas de Twitter
¿Cuáles sería los riesgos emergentes del código abierto?
Mastodon : considerado como una alternativa de código abierto a Twitter
¿Cuáles sería las 3 tendencias en código abierto empresarial?
Elon Musk : mencionó que el algoritmo de Twitter debería ser de código abierto
¿Qué beneficios brinda la tecnología de código abierto para la lucha contra el cambio climático?
¿Cuáles sería las reglas básicas para la gestión de software de código abierto?
¿Porqué las empresas luchan por el software de código abierto?
NetApp : adquiere Instaclustr con la finalidad de ofrecer base de datos de código abierto
NUnit : ya está utilizando herramientas de código abierto para probar el código .NET
Alluxio : acreditado por innovación tecnológica en código abierto y Big Data
Comcast : ahora está difunde su código para impulsar la seguridad de código abierto
El software de código abierto malicioso ingresa al conflicto bélico en Rusia
El software de código abierto en peligro por las luchas contra el hacktivismo en Ucrania
Inteligencia de código abierto : deja rastros digitales en la guerra de Ucrania
¿Cuál sería la finalidad de la 'protestware' para sabotear el código abierto
Relaciona publicidad falsa para llamar software de código abierto
Pinta 2.0 : está disponible con una actualización y más
Pinta 1.7.1 : software de edición de imágenes y dibujo de código abierto
Krita 5.0 : ahora disponible con nuevas versión y más
Tux Paint 0.9.27 : aplicación de dibujito de código abierto para niños y más
Las 7 mejores herramientas de Linux para artistas digitales
[Fuente]: ft.com
geralt.( 6 de junio de 2022).24498 images. Modificado por Carlos Zambrado Recuperadoan pixabay.com