lunes, 16 de noviembre de 2015

¿Por qué capturar a los autores intelectuales de los ataques a Paris, la noche del viernes 13 de noviembre, del 2015, es más difícil, que capturar delincuentes o bombardear y capturar guerrilleros?.


Imagine, por un momento, que cada uno de los puntos del diagrama de red, arriba expuesto, es un militante de un grupo terrorista, imagine que las lineas son comunicaciones entre los integrantes, hay militantes (puntos) con mayor concentración de comunicaciones y hay militantes con mínima conexión o casi aislados del diagrama de red principal.

Las células terroristas de ISIS del estado Islámico (ISIS, en ingles) operan bajo el mismo principio de la Network, la red. Hablamos de insurgencia en red. Hablamos de Netwars, guerras en red.

No se logra llegar a los autores intelectuales porque el principio bajo el cual operan las células terroristas es el mismo principio de red. Se asocian creando y estableciendo vínculos como si fuesen redes sociales, tipo: Facebook, twitter, LinkedIn o cualquier otra aplicación tecnológica que permita crear comunidades.

Las redes sociales se pueden comparar con la red del pescador, tiene nudos, en los cuales confluyen dos o más cuerdas que se anudan para salir hacia otro nudo y, de esta manera, se va tejiendo la red para pescar.

En las redes sociales, en la web, esos nudos, se llaman nodos y son una o varias personas que se agrupan en nodos, entonces, un nodo puede ser un área de conocimiento, idea, filosofía, ideología o afinidad que agrupa, y a su vez, estos nodos se interconectan con otros nodos, de acuerdo al tema o interés que los convoque, creando la Network, la red social, la red virtual, la comunidad virtual.

Los nodos varían de tamaño y de conexiones de acuerdo a la cantidad de líneas que los interconectan, mejor, la cantidad de información que emiten y reciben.

La lucha en el mundo de las redes sociales es por ser el nodo con mayor cantidad de conexiones,  ser el nodo más grande, es decir, tener más interacción (contactos, información) que los nodos pequeños. De hecho, así funciona la web o las células del cuerpo humano, las cuales forman tejidos, gracias a esas interconexiones entre nodos. De allí la analogía de 'célula' terrorista.

Las células terroristas de ISIS operan bajo el mismo principio de la creación de redes sociales virtuales. La diferencia radica en tres aspectos:

1. Esas células terroristas crean ‘cuerpos’ (redes) sin un mando central o cerebro. Cada célula opera por sí misma, es decir, son redes descentralizadas, autónomas, con mínimos grupos armados tipo Comando ( recuerden las películas de Arnold Schwarzenegger, los boinas verdes eran un comando y los dirigia Schwarzenegger) En estas células no hay un líder que dirija o controle las acciones, cada célula es autónoma, es decir posee la libertad de realizar el ataque que le parece aporta a la causa. 

Por eso, en el diagrama, arriba señalado, algunos militantes aparecen con mínima o ninguna conexión con el centro de la red, esas son las células sin mando central.

2. Operación Swarming cuya traducción del inglés al español  es pulular o enjambre: conducir un enjambre llevando unidades separadas desde diversos sitios hacia los objetivos, esa fue la estrategia de los tres aviones el 11 de septiembre, en este caso la palabra correcta es pulular, Y esa fue la estrategia utilizada en Paris, se produjeron ataques en seis lugares distintos, de manera simultanea: Uno se llevó a cabo en el teatro Bataclan, el segundo ataque se ejecutó en Bichat frente al restaurante Petit Cambodge, el tercero en el 10ª distrito, el cuarto en la calle Charonne, el quinto en el distrito 11ª, frente al bar La Belle Equipe y el sexto en la Avenue de la Republique. Según lo informado en la página de CNN Español.

3. Las células terroristas forman, lo que se conoce como redes libres de escalas; se llaman de escalas porque algunos nodos, en este caso a esos nodos los especialistas en terrorismo los llaman HUBS, traducción de Nodo en ingles, (Nodos hiperconectados o nodos con alto flujo de concentración de vínculos) están altamente conectados, es decir, tienen muchas interconexiones con otros nodos, en tanto que otros nodos, de la misma red, es mínimo el grado de conexión o es muy bajo o nulo.

Esas características hacen que sea imposible detectar la mente, el cerebro, el autor intelectual de los atentados terroristas. 

Se puede capturar a los militantes, en otras ocasiones, estos, se inmolan, se suicidan.

Capturar al autor intelectual es casi imposible o tardan años como ocurrió con la captura y muerte de Osama Bin Laden. Diez años para capturarlo. Motivo: estaba aislado,  era un nodo aislado la comunicación era mínima, casi nula y aún así la red terrorista podía seguir operando. ¿Por qué? porque no operan bajo ordenes directas, no hay jerarquía de mando, no hay operaciones tipo Comando.

Las células terroristas son autónomas para gestionar recursos y llevar acabo operaciones.

Nodos solitarios realizan ataques terroristas sin conexión aparente de cercanía con el medio oriente como el realizado por Martin Couture Rouleau (Canadiense), en octubre de 2014, contra dos soldados canadienses. Este joven de 25 años se había convertido al Islám y al parecer no tenía vínculos o comunicación con célula alguna de terrorismo del ISIS.

Concluyo con otra analogía. Una hamaca se teje con el mismo principio de la red del pescador, con la diferencia que en la parte donde, la hamaca, se va a anclar a la pared las cuerdas y nudos se apiñan creando una casi única y gruesa cuerda que le da la fortaleza a la estructura y sostiene el peso colocado en la hamaca.

Ubicar y soltar un nudo y en la parte donde el tejido de la hamaca es menos tupido o denso es fácil. Difícil, es ubicar o rastrear un nudo específico donde la hamaca apiña sus conexiones, esos son los nodos HUBS y allí están los actores intelectuales.

De esos nodos hiperconectados sale la idea, el discurso para llevar acabo la acción terrorista. El discurso no es directo, no incita a llevar acabo una acción, tan solo, plantea circunstancias, rememora acciones y de manera casi 'inocente' indigna a los militantes incitándolos a tomar represalias.

El flujo de comunicación permitido por la conexión de la red virtual terrorista suma recursos, ideas, estrategias y la operación se lleva a acabo por una red aislada de la red principal, es decir, nunca hay una orden directa, una fecha para llevar acabo la operación terrorista por parte del autor intelectual.

Que el ataque terrorista sea exitoso, no importa, lo importante es atacar un lugar simbólico, representativo para dar un mensaje contundente: ´no están a salvo, los podemos atacar cuando queramos, el sistema es vulnerable.´

Resultado: pánico y miedo en las víctimas del atentado y en las ciudades del mundo pues queda demostrada la vulnerabilidad.

Esto despierta el sentido de desconcierto e impotencia en los organismos de seguridad, pues por el mismo principio descentrado de acción en red, es muy difícil predecir dónde será el próximo ataque.

El terrorismo cumple a cabalidad el objetivo: aterrorizar, sembrar miedo, pánico