Informe. Las claves para la elaboración de inteligencia en redes de terroristas de origen yihadista: infiltración, ciudadanía y riesgo

Infiltrados, colaboradores periféricos y pistas aportadas por la ciudadanía son las “armas” principales que usan en los Servicios de Inteligencia para la detección y neutralización de redes terroristas de origen yihadista radical. El CNI ya hace uso de las claves expuestas en el informe que analizamos.

Hace unos meses El Confidencial Digital “radiografiaba” el nuevo rumbo del Centro Nacional de Inteligencia tras los atentados del 11S en Nueva York, y sobre todo el 11 de marzo de 2004 en Madrid. En aquel entonces ECD ya contaba como la “revolución tecnológica” que predominó en nuestro Servicio Secreto durante un tiempo, pasaba a considerarse ‘obsoleta’ para la lucha contra el terrorismo de origen yihadista radical.   Un informe elaborado por un experto en grupos terroristas de inspiración yihadista radical desvela el método más eficaz en desentrañar estas redes terroristas, a través del cultivo de informadores infiltrados o periféricos, la necesidad de la elaboración de nueva inteligencia ante nuevos métodos terroristas, y el riesgo como ingrediente inalienable de estas tareas de seguridad imprescindible para los estados occidentales en el tiempo actual.   La tesis de partida es que los terroristas no “afloran” a priori en cualquier comunidad islámica. El desarrollo normal de una célula activa de yihadismo radical se produce a través del “envenenamiento” de comunidades perfectamente pacíficas. “Los yihadistas instrumentalizan la presencia de amplias comunidades islámicas, en su mayoría de procedencia inmigrante, para pasar desapercibidos y reclutar nuevos simpatizantes.   En dicho contexto las actividades antiterroristas deben contar con una inteligencia de calidad que les permita discernir con precisión entre la ínfima minoría de radicales y la inmensa mayoría de pacíficos creyentes. Ya en la información publicada por ECD se afirmaba que “este tipo de terrorismo es la máxima prioridad del Gobierno en este momento, y por tanto del CNI”.   La elaboración de inteligencia bebe de cuatro fuentes consideradas así tradicionalmente y enfocadas a la fase de obtención de información: a través de imágenes (IMINT), trazado de señales electrónicas (SIGINT), explotación de fuentes abiertas (OSINT), y fuentes humanas (HUMINT).   Es en este último capítulo donde nos detendremos. El informe analizado explica pormenorizadamente tres de los métodos empleados para la recogida de información a través de las citadas “fuentes humanas”: los infiltrados, informadores periféricos y la colaboración ciudadana.   Los agentes o colaboradores infiltrados son una primera fuente. A través de agentes o colaboradores de los Servicios Secretos ya estrictamente, o de los servicios de información policiales. El objetivo es penetrar en la estructura interna de un grupo terrorista, formar parte de él a fin de dar detallada cuenta de su composición, actuaciones y planes de futuro.   Las dificultades que para esta actividad añade el terrorismo de origen yihadista son varias. En primer lugar se encuentra la necesidad de simular que se “comparten las convicciones radicales del resto de miembros”. Pero no menor dificultad es logra colaboradores o agentes de la misma etnia o similar origen del resto del grupo. Se destaca la infiltración entra los autores del 11M, relatada en la prensa. Es el caso del marroquí conocido con el alias de "Cartagena", que se hizo pasar por imam radical de un oratorio en Villaverde (Madrid).   Tanto las ventajas como los inconvenientes de este tipo de infiltración son evidentes. Por un lado pueden anticipar posibles planes criminales de la “célula” “y ayudar a recabar pruebas suficientemente incriminatorias para un juicio posterior”. En el haber de las desventajas está la necesidad de que el agente “tenga elevadas dosis de valor a la hora de desempeñar un papel que en caso de descubrirse puede poner en peligro la vida del interesado. Al mismo tiempo el infiltrado debe de pasar los controles de seguridad de los yihadistas”.   “En casos extremos el infiltrado también puede ser invitado a participar en actividades delictivas en beneficio del grupo y que, de alguna manera, permitan a los líderes de la red poner a prueba el compromiso del aspirante”.    La segunda opción con la que cuentan los analistas de Inteligencia es la información proporcionada por los “colaboradores habituales” de los servicios de información policiales o de inteligencia, insertados en determinados ambientes cercanos a radicales islámicos, “pueden recabar informaciones relativas a los grupos yihadistas”.   Como indica en su informe, Javier Jordán, profesor del Departamento de Ciencias Políticas y de la Administración de la Universidad de Granada “no se trata de infiltrados” y, por ello, difícilmente pueden llegar a manejar información de calibre de un grupo yihadista. No obstante, este tipo de informadores puede ser de gran utilidad para ‘levantar’ la existencia de una red yihadista.   Las células locales y las redes de base yihadistas se mueven a través de “redes sociales como salas de oración o determinados movimientos religiosos; lugares de ocio (algunas teterías, restaurantes de comida rápida y propia de ciertos países, gimnasios donde se practican artes marciales; salas de conexión a Internet, etc)” También pueden hacer uso para sus actividades de “redes de delincuencia común; cárceles con internos de origen musulmán; etc”.   El peligro de los informadores colaboradores son los “silencios puntuales” a los que pueden acogerse cuando la información le perjudique o afecte a sus propios “negocios ilegales” (al parecer eso es lo que sucedió con dos de los imputados en la causa del 11-M, José Emilio Suárez Trashorras y Rafá Zouhier que decidieron no informar a sus respectivos contactos policiales sobre una transacción de drogas por explosivos)   En cualquier caso “la presencia de informadores periféricos también puede generar psicosis de vigilancia y paranoia que autolimite a los yihadistas y reduzca la operatividad y peligrosidad del grupo”.   Los informadores periféricos también pueden transmitir información “contaminada por juicios subjetivos que reduzcan o, por el contrario, aumenten desproporcionadamente su entidad real. En algunos casos esa alteración puede darse de manera consciente con el fin de ganar prestigio e interés ante los ojos del agente que los controla y aumentar así la recompensa que reciben a cambio de la información”.   El último recurso para la obtención de información útil contra el terrorismo de origen yihadista es la colaboración ciudadana. Como ya contó ECD este instrumento hace aconsejable la formación de los agentes de proximidad para discernir posible pistas sobre redes yihadistas comunicadas por la ciudadanía.

 

Video del día

Díaz Ayuso: “Yo no mentí, tenía razón y todo lo que está
pasando obedece a una cacería política, donde se están utilizando
todos los poderes del Estado contra un particular”
Comentarios
Envíanos tus noticias
Si conoces o tienes alguna pista en relación con una noticia, no dudes en hacérnosla llegar a través de cualquiera de las siguientes vías. Si así lo desea, tu identidad permanecerá en el anonimato