Metodología o proceso de planeación del atacante

Metodología o proceso de planeación del atacante
Compartir en Redes

Metodología o proceso de planeación del atacante

Por Gonzalo Senosiain

Si bien no existe una metodología, como ciencia exacta, que hable y describa el proceso de planeación de un ataque, sí hay muchas escuelas que coinciden con los siguientes elementos descritos a continuación.

Este sistema de pasos no aplica en todos los ataques, sin embargo en el campo de la protección ejecutiva, el proceso es muy similar al que se va a plantear y puede dar una idea de cómo el atacante piensa, planea y ejecuta.

Lo anterior puede servirnos para cuestionar si realmente nos estamos protegiendo de manera adecuada, preventiva y disuasiva; si estamos buscando al atacante en el lugar correcto para encontrarlo o si sólo actuamos con base en una falsa idea de protección.

  1. Levantamiento y análisis de información (selección de víctima)
  2. Planeación, preparación y ensayo del ataque
  3. Ejecución del ataque
  4. Escape

Aunque estas fases pueden ir desde la planeación de un ataque terrorista hasta la planeación de un asalto en la calle, pasando por un secuestro, ataque a la imagen de un principal o el asalto a un camión blindado, este escrito se enfoca principalmente al ataque que puede sufrir un empresario, político, artista o una persona de interés para alguien y la cual se puede evitar por medio de estrategias de protección. 

Este proceso es muy parecido en cualquier lugar del planeta ya que se basa en el pensamiento y planeación lógico de cualquier ser humano al cometer algún ataque, por eso, entenderlo es tan importante. Comprender el detrás del telón de estos ataques, nos permitirá estar un paso delante de ellos, entenderlos, reconocerlos y actuar de manera temprana. A continuación planteo de manera más detallada los pasos de este proceso.

Levantamiento de información

En esta primera fase, el atacante tiene como objetivo obtener la información necesaria y suficiente, para entender a sus probables víctimas o posibles blancos y de ahí seleccionar al más interesante para que sea la víctima correcta y así lograr lo que el atacante busca al cometer el ilícito.

Es muy importante subrayar que en este paso, el atacante va a definir de entre varios probables objetivos, cuál es el más valioso para su finalidad, por ejemplo, mandar un mensaje, manchar la imagen de alguien, secuestrarlo con fines políticos, monetarios, etcétera.

No importa cuál sea la finalidad del ataque, éste debe tener el mayor costo/beneficio para el atacante. 

En esta primera fase existen muchas maneras de recolectar información, sin embargo considero que las más comunes y utilizadas son las Fuentes Abiertas de información (periódicos, redes sociales, anuarios, etcétera) .

Krasnoyarsk, Russia – June 13, 2011: Facebook main webpage on Google Chrome browser on LCD screen

La ventaja de usar estas fuentes como un primer paso es que le permiten al atacante recolectar información importante de la víctima a distancia, le permiten conocer información sensible, a los familiares y amigos, lugares, números importantes de la víctima, es decir, cuánto dinero podrían obtener luego de cobrar el secuestro, lugares a los que acostumbra ir de viaje, estilo de vida.

En ocasiones viajes planeados o en tiempo real, también  conocer las escuelas de los hijos, los lugares de trabajo, los lugares más comunes a los cuales asiste, las reuniones que va a tener, entre otros.

 La recolección por medio de fuentes abiertas tiene también la ventaja de ser gratis, discreta, no pone en riesgo al atacante, y puede ser hecha desde ciudades remotas e incluso desde otros países.

En este proceso el atacante también puede obtener una idea muy parecida a la realidad de calles, casas, mapas, placas de coches, cantidad de seguridad física y mucha mas información que le ayude a definir quien será su objetivo y pongo quién y no escribo qué, ya que en este momento se está hablando de ataques a personas y no precisamente a lugares como lo sería un acto terrorista.

Una vez acotados y seleccionados los probables blancos, empezará la fase de la Vigilancia física y análisis de la información, aquí es cuando el atacante saldrá por primera vez a hacer trabajo de campo y también tendrá por primera vez contacto con el entorno de la víctima o con su estilo de vida, es decir casas, coches, oficinas, equipos de seguridad y posiblemente hasta podría tener contacto directo con la víctima. 

En esta fase lo que se busca es asegurarse que toda la información recolectada por medio de fuentes abiertas o cualquier fuente sea verídica y coincida con lo previamente estudiado sobre el objetivo a ser atacado.

Aquí se recolecta información que las fuentes abiertas no pueden darte y se empieza a definir cual o cuales serán los blancos que pasarán a la selección final. Dependiendo del tamaño de la organización delictiva se definirá si serán uno o varios blancos, es decir, decidir quien será finalmente la víctima o víctimas.

Es importante mencionar que la vigilancia física es de vital importancia para corroborar cualquier cosa que en la investigación de fuentes abiertas no se haya podido recolectar como medidas extras de seguridad, cambios en las calles, cambios en las estructuras de las casas u oficinas, esquemas de protección, hábitos y rutinas de vida, costumbres; entender si la futura víctima toma medidas disuasivas y otras cosas que serán valoradas en esta fase de la planeación. 

Hay que entender que esta es la única manera en la cual el atacante realmente puede corroborar el análisis y estudio previo que hizo de sus víctimas y así seleccionar a la víctima o víctimas finales para empezar las siguientes fases.

La historia y experiencia nos ha dicho que la mayoría de los ataques que suceden en contra de la víctima le generará al atacante el mayor costo beneficio.

No necesariamente la persona a la que le puedan quitar la mayor cantidad de dinero sino la que le dé el mayor retorno de inversión con el menor riesgo; para el atacante esto es un negocio en el cual quiere el mayor rendimiento con el menor riesgo (a menos que sea un ataque dirigido y el motivador sea un tema personal y específico). 

Después de esto el atacante pasa a hacer una vigilancia más operativa en la cual una vez seleccionada la víctima, entonces se recolectará más información para poder poner en marcha el plan de ataque. Lo más importante de esta fase es recolectar la mayor información de la víctima con la mayor exactitud y detalle posible. 

En esta fase es más probable que el atacante pueda ser descubierto ya que tendrá que estar a la vista de la víctima, la va a seguir, la va a estudiar, va a vivir a su modo para poder conocerla incluso mejor de lo que la víctima se conoce a sí misma, va a entender sus rutinas, hábitos, gustos, carencias, etcétera. Aquí hay una gran probabilidad de cometer algún tipo de error y poder ser identificado por la víctima o su equipo de protección y así pueda ajustar su esquema de cuidado para frustrar la vigilancia del atacante y motivarlo a que se desanime y decida cambiar de víctima. 

Planeación, preparación y ensayo del ataque

Una vez recolectada la mayor cantidad de información necesaria para continuar con el proceso, el atacante comienza una fase de planeación donde pone sobre la mesa todos los recursos que tiene y lo que va a necesitar para cometer el ataque.

Hay muchísimas maneras de hacer esta planeación y meternos en esto sería escribir un libro pero esta fase es en donde se empieza a gestar todo, en donde comienzan a definirse los detalles, presupuestos y estrategias, entre otros.

Preparación y entrenamiento suenan muy parecidas, y aunque a veces lo concebimos como lo mismo, estos dos términos no son lo mismo.  

A mí me gusta separar esta fase en dos partes, primero la preparación que es en donde los atacantes se preparan y entrenan en las habilidades necesarias para cometer el ataque en caso de que haya armas de fuego incluidas, aquí van a entrenar cómo desenfundar, cómo prepararlas, en dónde las van a portar, cómo las van a portar, cómo resolver fallas en caso de haberlas; un ejemplo de esto es el fallido ataque a Ahmed Dogan, el líder étnico del partido Turco en Bulgaria.

Cuando una persona intentó asesinarlo, al jalar el gatillo a menos de un metro del líder Turco, le falló el arma y al no saber resolver esa falla, le dio tiempo a su aparato de seguridad de reaccionar y pudieron evitar que el tirador lograra su objetivo. 

En el caso de haber uso de camiones o tractores para cerrar el paso de algún coche o caravana, es en donde van a aprender a operar estos vehículos en caso de que ellos mismos vayan a operarlos o probablemente en la fase de planeación es en donde decidieron contratar a personas que ya supieran operarlos, también van a entrenar en como preparar explosivos, en caso de que se vayan a usar, cantidades, métodos de sembrado de los mismos, uso de algunos radios y frecuencias que nunca hayan usado, etcétera.

En esta fase la gente va a entrenar y aprender lo que necesite para poder ser mas quirúrgicos a la hora de desarrollar el ataque. 

En la fase de ensayolos atacantes ya saben cómo y qué van a usar. Ya no necesitan capacitarse en nada, aquí lo que van a hacer es empezar a ensayar como van a cometer el ataque para entender los problemas con los cuales pueden encontrarse, aquí van a dejar bolsas vacías simulando la bolsa que van a usar como explosivo.

Un caso conocido es el del ataque a Alfred Herrhausen, en el que pusieron un explosivo en una bicicleta dentro de un contenedor e hicieron que este se perdiera en el ambiente al amarrarla a un poste, también cruzaron un coche en la calle tapándola, con el fin de entender que es lo que va a hacer la víctima durante el ataque, es decir, mientras le bloquean la calle.

En esta sección del esquema del ataque hay un equipo de vigilancia que estará anotando los últimos detalles y piezas que pudieran faltar para terminar de entender el ataque y a la víctima, para así llevar a cabo los ajustes finales e incluso decidir si la célula de ataque está lista y preparada para conseguir con éxito su objetivo.

Este ensayo es también conocido como <<puesta a punto>>, <<último ensayo>> y <<toque final>> entre otros nombres que he escuchado; en mi caso lo llamo <<ensayo>> para tener muy claro lo que esto representa ya que la palabra “ensayo” se describe por sí sola. 

Muchas escuelas coinciden que el ensayo se da en un periodo de 30 días, aproximadamente, antes de que la ejecución del ataque suceda, esto debido a que en este lapso de tiempo si hubo una pequeña detección por parte de la víctima o de su equipo de protección, es decir, si hubo una pequeña sospecha de que algo estaba mal o raro,  30 días después es un plazo en el cual seguramente la víctima ya no va a encontrar correlación entre la vigilancia final (de la cual hablaré mas adelante en el artículo) y el ensayo pero a su vez es un tiempo en el cual se considera que la víctima seguirá con sus mismas rutinas.

Una vez recolectada la información a través del levantamiento y análisis de la información, una vez planeado y ensayado el ataque viene la etapa de ejecución la cual podría componerse de dos partes: la vigilancia final o de último momento y la ejecución del ataque tal cual.

Es muy importante entender la vigilancia final ya que puede ser la última oportunidad de detectar que algo raro está por suceder y es la última oportunidad de frustrar el ataque. Ésta es muy baja y depende en buena medida de que el atacante cometa un error de último momento.

Esta etapa será protagonizada por la célula que ejecutará el secuestro, esta es la última fase de observación de la víctima, es el momento en el que se rastrean sus últimos movimientos para dar el paso final; esta puede ser minutos antes e incluso segundos antes de la ejecución del ataque. 

La célula de secuestradores  intentará que este paso sea lo más corto y menos visible que se pueda para disminuir la probabilidad de ser detectados por la víctima, recordemos que este es un momento de mucho estrés para el atacante y puede cometer errores o incluso cambiar de parecer y arrepentirse en el último momento.

La única manera de que esta vigilancia sea eficiente y contundente es gracias a que la recolección de información, la vigilancia, la planeación, el entrenamiento y el ensayo fueron cuidadosamente ejecutados, por esto disminuye el margen de error de los secuestradores.

Si esta vigilancia final o despliegue de último momento son hechos de manera correcta y se toma la decisión de actuar, entonces procede la fase de ejecución del secuestro que es donde se desarrolla el acto final de todo lo previamente planeado y entrenado, es ahí cuando la célula de secuestradores se apodera de la víctima.

Escape

Una vez que la víctima se encuentra en poder de la célula de secuestradores, viene la fase final: el escape.  Aunque algunos pueden ver el escape como parte de la fase de ejecución, es importante destacar que este debió de haber sido previamente planeado y ensayado dentro de esas mismas fases.

De nada le sirve al atacante el tener a la víctima en su poder si al emprender el escape, el plan es frustrado por no haber tenido en cuenta por dónde y cómo huir para luego desaparecer.

Es importante entender esto ya que una de las características más importantes de los puntos de ahogo es considerar que debe de haber una ruta de escape y es esta misma característica la que debemos entender al desarrollar un mapeo de puntos críticos en el análisis de rutas y de riesgos del cliente.

Gonzalo Senosiain – Combat MF

Te puede interesar: Certificación de escoltas


Compartir en Redes