el

l del
este artículo es un artículo del subconjunto de la seguridad del ciclo de inteligencia. Para una lista jerárquica de artículos, ver la jerarquía de la gerencia del ciclo de inteligencia.

La inteligencia nacional programa, y, por la extensión, las defensas totales de naciones, son vulnerables al ataque. Es el papel de la seguridad del ciclo de inteligencia para proteger el proceso incorporado al ciclo de inteligencia, y el que defiende. Un número de disciplinas entran la protección del ciclo de inteligencia. Uno de los desafíos es allí es una amplia gama de amenazas potenciales, tan gravamen de amenaza, si es completo, es una tarea compleja.

La contrainteligencia (CI) refiere a esfuerzos hechos por organizaciones de la inteligencia para evitar que las organizaciones hostiles o enemigas de la inteligencia la acopio y recojan con éxito de inteligencia contra ellas. Muchos gobiernos organizan las agencias de la contrainteligencia separadas y distintas de sus servicios de la recuperación de inteligencia para los propósitos especializados.

En la mayoría de los países, la misión de la contrainteligencia es organizaciones múltiples extendidas por. Hay generalmente un servicio doméstico de la contrainteligencia, quizás parte de una organización más grande de la aplicación de ley tal como el FBI en los Estados Unidos. Gran Bretaña tiene el servicio de seguridad separado, también conocido como MI-5, que no tiene fuerzas policiales directas sino trabajos de cerca con la aplicación de ley llamada la rama especial que puede realizar detenciones, hace las búsquedas con una autorización, una organización importante de la seguridad doméstica del etc. Rusia es el FSB, que vino principalmente de la segunda principal dirección KGB del fUSSR. El Canadá separa las funciones de la contrainteligencia defensiva general (contre-ingérence), inteligencia de seguridad (la preparación de la inteligencia necesaria conducir el counterintelligence> ofensivo, la inteligencia de la aplicación de ley, y la contrainteligencia ofensiva.

Las organizaciones militares tienen sus propias fuerzas de la contrainteligencia, capaces de conducir las operaciones protectoras ambas en el país y cuando están desplegadas al extranjero. Dependiendo del país, puede haber varias mezclas de civil y de militares en operaciones extranjeras. Por ejemplo, mientras que la contrainteligencia ofensiva es una misión los E. servicio clandestino nacional de s de la Cia el ', muchas embajadas de los E. tienen los agregados legales abiertos que trabajan para el FBI . Los agregados legales trabajan a menudo en la aplicación de ley transnacional, pero bien pueden tener una responsabilidad del enlace de la contrainteligencia defensiva .

El contraespionaje del término es realmente específico a contradecir el HUMINT, pero, puesto que virtualmente toda la contrainteligencia ofensiva implica el explotar de fuentes humanas, el " del término; counterintelligence" ofensivo; se utiliza aquí para evitar una cierta redacción ambigua.

Entre las diferencias encontró en inglés americano y el inglés británico, una cierta confusión es creado por el uso de o ausencia de un guión en la contrainteligencia de la palabra, con el anterior a menudo omitiendo el guión y estes 3ultimo que lo incorporan. Ambos deletreos son correctos, y probables aparecer en este artículo y otros.

Contrainteligencia, Counterterror y gobierno

Hay mucho valor en hechar una ojeada amplio el ci. Algunos ejemplos de la estructura nacional del ci y del CT son ejemplos usados aquí; ver el artículo separado sobre la contrainteligencia y las organizaciones de Counterterror. Los analistas pensativos han precisado que bien puede ser una fuente de inteligencia positiva en las prioridades y el pensamiento de la oposición, no apenas una medida defensiva . " Charles Burton Marshall escribió que sus estudios de universidad no pudieron enseñarle sobre espionaje, el papel de los servoces de la inteligencia, o el papel de la propaganda. " Propensiones de los estados las' para las políticas forenses y eficientes principales del doble vida-que tenían inmediatamente, una clase para la exhibición, la otra ser perseguir-eran over." mudados; Esta ventana en las “vidas dobles” de estados cuyo Marshall escribió es una dimensión menos familiar del trabajo del ci, uno que los responsables y los eruditos de la seguridad nacional han descuidado igualmente en gran parte.

De la observación de Marshall, Van Cleave dedujo el " la inteligencia positiva que puede la contrainteligencia proveer-que es, cómo y a qué gobiernos de los finales utilizan los recursos preciosos a que sus servicios de inteligencia representar-pueden ayudar para informar al discusión extranjero y de la política en materia de defensa subyacente, pero solamente si nuestra dirección de la política está bastante alerta apreciar el valor de tal insights." Ella acentúa que el ci es acciones en absoluto hostiles dirigidas contra lo suyo países, solamente ésos originados por servicios de inteligencia extranjera (FIS), un término del arte que incluye a adversarios transnacionales y non-nacionales.

Después del bombardeo del Oklahoma City del 19 de abril de 1995, por el Timothy McVeigh, de un americano, la definición del ci razonablemente extiende al terrorismo doméstico-originado incluido . Es justa decir, sin embargo, que hay muchas definiciones del terrorismo, y, por lo tanto, por lo menos tantas definiciones del contraterrorismo. Algunos países asumen que el terrorismo es puramente un método de agentes del no-estado, donde otros no restringen su definición, prefiriendo centrarse en la acción algo que su patrocinio.

Hay también el desafío de qué organizaciones, leyes, y doctrinas ser relevante a la protección contra todas las clases de terrorismo en lo suyo país. Ver las operaciones de la fuente de la protección de la fuerza de la contrainteligencia para una discusión de consideraciones especiales de la protección de los personales y de las instalaciones del gobierno, incluyendo en despliegues extranjeros.

En el Estados Unidos, hay una línea muy cuidadosa dibujada entre la inteligencia y la aplicación de ley. En el Reino Unido, hay una distinción entre el servicio de seguridad (MI5) y la rama especial de la policía metropolitana (" Escocia Yard"). Otros países también se ocupan de la organización apropiada de defensas contra FIS, a menudo con servicios separados sin autoridad común debajo del jefe gobierno

El Francia, por ejemplo, construye su counterterror doméstico en un marco de aplicación de ley. En Francia, un magistrado anti-terror mayor está a cargo de defensa contra terrorismo. Los magistrados franceses tienen funciones múltiples que traslapen funciones de los E. y de Reino Unido de investigadores, de querellantes, y de jueces. Un magistrado anti-terror puede invitar el territoire doméstico (DST), que de la surveillance du de la dirección del servicio de inteligencia de Francia puede trabajar con el extérieure (DGSE) de générale de la sécurité de la dirección, servicio de inteligencia extranjera.

El España da el su ministerio interior, con la ayuda de los militares, la dirección en contraterrorismo doméstico. Para las amenazas internacionales, el centro de la inteligencia nacional (CNI) tiene responsabilidad. El CNI, que divulga directo al primer ministro, es proveído de personal principalmente por cuál se subordina directo a la presidencia del gobierno. Después del 11 de marzo, de los atentados en un tren 2004 de Madrid, de la investigación nacional problemas encontrados entre el ministerio interior y del CNI, y. consecuentemente, el centro nacional de la coordinación del Anti-Terrorism fue creado. 3/11 Comisión de España pidió este centro para hacer la coordinación operacional así como la recogida y la difusión de información. El militar tiene contrainteligencia orgánica para cubrir necesidades militares específicas.

Misiones de la contrainteligencia

El Frank Wisner, un ejecutivo bien conocido de las operaciones de la Cia dijo de la autobiografía del director central Allen W. Dulles de la inteligencia, ese " de Dulles; dispone de la idea falsa popular que la contrainteligencia es esencialmente una actividad negativa y responsiva, eso que se mueve solamente o principalmente en la reacción al empuje de las situaciones sobre ella y adentro opuestamente a las iniciativas montadas por el opposition" Algo, él ve que puede ser el más eficaz, de la información que recolecta y que protege servicios de inteligencia amistosos, cuando creativo pero ataca vigoroso el " estructura y personales de la inteligencia hostil services." Las misiones de hoy de la contrainteligencia han ensanchado a partir del tiempo en que la amenaza fue restringida a los servicios de inteligencia extranjera (FIS) bajo control de naciones estado. Las amenazas han ensanchado para incluir amenazas de grupos non-nacionales o transnacionales, incluyendo insurrectos internos, crimen organizado, y los grupos basados transnacionales (a menudo llamados " terrorists", solamente eso está limitando). No obstante, el término de FIS sigue siendo la manera generalmente de referir a la amenaza contra la cual la contrainteligencia protege.

En práctica moderna, varias misiones se asocian a contrainteligencia del nacional al en el terreno. el análisis #Defensive del es la práctica de buscar vulnerabilidades en lo suyo organización, y, con el respeto debido para el riesgo contra ventaja, cerrando los agujeros descubiertos. el
Counterespionag #Offensive es el sistema de técnicas que, en un mininum, neutraliza a personales descubiertos de FIS y los arresta o, en el caso de diplomatas, los expele declarándolos el grata del personaje no. Más allá de ese mínimo, explota a personales de FIS para ganar la inteligencia para lo suyo lado, o manipula activamente a personales de FIS para dañar la organización hostil de FIS. las operaciones de la fuente de la protección de la fuerza del #Counterintelligence del
(CFSO) son las operaciones humanas de la fuente, conducidas al extranjero que se piensan para llenar el boquete existente en cobertura del nivel nacional en la protección de una estación o de una fuerza del campo contra terrorismo y espionaje.

La contrainteligencia es parte de la seguridad del ciclo de inteligencia, que, alternadamente, es parte de la gerencia del ciclo de inteligencia. Una variedad de disciplinas de la seguridad también bajan bajo gerencia de la seguridad de la inteligencia y complementan la contrainteligencia, incluyendo: #
de la seguridad física #
de la seguridad de personales #
de la seguridad de comunicaciones (COMSEC) #
de la seguridad de sistema de informaciones (INFOSEC) #
de la clasificación de seguridad # seguridad] (OPSEC) Las disciplinas implicadas en " security" positivo;, o medidas por cuál poseer a sociedad recoge la información sobre su seguridad real o potencial, seguridad del complemento. Por ejemplo, cuando la inteligencia de comunicaciones identifica un radiotransmisor particular como uno usado solamente por un país particular, detectando que el transmisor dentro de lo suyo país sugiere la presencia de un espía a que la contrainteligencia deba apuntar. Particularmente, la contrainteligencia tiene una relación significativa con la disciplina de la colección HUMINT y por lo menos cierta relación con las otras. Counterintellingence puede presentar la información y protegerla.

Todos los departamentos y las agencias de los E. con funciones de la inteligencia son responsables de su propia seguridad al exterior.

Intento de los gobiernos para proteger tres cosas: operaciones del #Their del
de las instalaciones del #Their del
de los personales del #Their del

En muchos gobiernos, la responsabilidad de proteger estas cosas está partida. Históricamente, la Cia asignó la responsabilidad de proteger sus personales y operaciones a su oficina de la seguridad, mientras que asignó la seguridad de operaciones a los grupos múltiples dentro de la dirección de la operación: el personal de la contrainteligencia y la unidad del área (o funcional), tal como división de Rusia soviética. En un punto, la unidad de la contrainteligencia funcionada absolutamente autónomo, bajo dirección James Jesús Angleton . Divisiones posteriores, operacionales tenían ramas subordinadas de la contrainteligencia, tan bien como un personal central más pequeño de la contrainteligencia. El Aldrich Ames estaba en la rama de la contrainteligencia de la división de Europa, donde él estaba responsable de dirigir el análisis de operaciones de inteligencia soviéticas. Los servicios militar de los E. han tenido una fractura similar y aún más del complejo.

Esta clase de división requiere claramente la coordinación cercana, y ésta de hecho ocurre sobre una base diaria. La interdependencia de la comunidad de la contrainteligencia de los E. es también manifesta en nuestras relaciones con servicios de enlace. No podemos cortar estas relaciones debido a la preocupación por seguridad, pero la experiencia ha demostrado ciertamente que debemos calcular los riesgos implicados

El otro lado del ci moneda-contraespionaje-tiene un propósito que supere todos los otros en importancia: penetración. El énfasis que el KGB pone en la penetración es evidente en los casos discutidos ya de la defensiva, o punto de vista de la seguridad. El mejor sistema de seguridad del mundo no puede proporcionar una defensa adecuada contra él porque la técnica implica a gente. La única manera de estar segura que han contenido a un enemigo es saber sus planes por adelantado y detalladamente.

" Por otra parte, solamente una penetración de alto nivel de la oposición puede decirle si su propio servicio está penetrado. Un desertor de alto nivel puede también hacer esto, pero el adversario sabe que él desertó y dentro de límites puede tomar medidas remediadoras. El CE que conduce sin la ayuda de penetraciones es como luchar en la obscuridad. El CE que conduce con penetraciones puede ser como pescados del shooting en un barrel."

En el servicio británico, los casos Cambridge cinco, y las suspicacias posteriores sobre el principal Rogelio Hollis del sir MI5 causaron la gran disensión interna. Claramente, a Philby penetraron a los Británicos, pero nunca se ha determinado, en cualquier foro público, si había otras penetraciones serias. En el servicio de los E., había también interrupción significativa sobre las acusaciones contradictorias sobre topos Anatoliy Golitsyn de los desertores y Yuri Nosenko, y sus partidarios respectivos en Cia y el servicio secreto británico (MI5) . Golitsyn había expuesto Philby, y fue creído generalmente por Angleton. El George Kisevalter, las operaciones de la Cia manda que era el lado de la Cia de la dirección del empalme US-UK Oleg Penkovsky, no creyó la teoría de Angleton que Nosenko era una planta KGB . Nosenko había expuesto el Juan Vassall, un activo KGB principalmente en el Ministerio de marina británico, pero había discusiones que Vassall era un sacrificio de KGB para proteger otras operaciones, incluyendo Nosenko y una fuente posiblemente más valiosa en la marina de guerra real.

Contrainteligencia defensiva

La contrainteligencia defensiva comienza buscando lugares en lo suyo organización que se podría explotar fácilmente por servicios de inteligencia extranjera (FIS). FIS es un término establecido del arte en la comunidad de la contrainteligencia, y, en mundo de hoy, " foreign" es la taquigrafía para el " opposing". La oposición pudo de hecho ser un país, pero podría ser un grupo transnacional o un grupo insurgente interno. El gainst de las operaciones un FIS pudo estar contra lo suyo nación, u otra nación amistosa. La gama de acciones que se pudieron hacer para apoyar a un gobierno amistoso puede incluir una amplia gama de funciones, ciertamente incluyendo actividades de los militares o de la contrainteligencia, pero también la ayuda humanitaria y la ayuda al desarrollo (es decir, " building" de la nación;).

Debe ser observado que todavía está emergiendo la terminología aquí, y " group" transnacional; podía incluir no sólo grupos de terrorista, pero la organización criminal transnacional. Las organizaciones criminales transnacionales incluyen el comercio de las drogas, lavar planchar de dinero, la extorsión apuntada contra la computadora o sistemas de comunicaciones, el contrabando, el etc.

" Insurgent" podría ser un grupo que se oponía a un gobierno reconocido del criminal o militar significa, así como conducir inteligencia clandestina y operaciones secretas contra el gobierno en la pregunta, que podría ser lo suyo o amistosa.

Los análisis de la contrainteligencia y del contraterrorismo proporcionan gravámenes estratégicos de la inteligencia extranjera y de los grupos de terrorista y preparan las opciones tácticas para las operaciones en curso y las investigaciones. El contraespionaje puede implicar actos dinámicos contra servicios de inteligencia extranjera, tales como engaño de los agentes dobles, o a oficiales de inteligencia extranjeros de reclutamiento. Mientras que las fuentes clandestinas HUMINT pueden dar la penetración más grande en el adversario que piensa, pueden también ser las más vulnerables al torneado contra su organización. Antes de confiar en un agente enemigo, recordar que tal gente comenzada como siendo confiado en por sus propios países. Pueden todavía ser leales a ese país.

Operaciones ofensivas de la contrainteligencia

Esto a menudo se llama el contraespionaje : las medidas tomadas para detectar los ataques enemigos del espionaje o de la comprobación contra servicios de inteligencia amistosos, previenen daño y pérdida de información, y, en lo posible, para dar vuelta a la tentativa detrás contra su autor. El contraespionaje va más allá de ser reactivo, e intenta activamente derribar servicios de inteligencia hostiles, reclutando agentes en el servicio extranjero, desacreditando a personales realmente leales a su propio servicio, y quitando los recursos que serían útiles al servicio hostil. Todas estas acciones se aplican a las amenazas non-nacionales así como a organizaciones nacionales.

Si la acción hostil está en lo suyo país, o en amistoso con policía de cooperación, los agentes hostiles se pueden arrestar, o, si los diplomatas, grata declarado del personaje no. De la perspectiva de lo suyo servicio de inteligencia, el aprovechamiento de la situación a la ventaja de su lado es generalmente preferible a la detención o a las acciones que pudieron dar lugar a la muerte de la amenaza. La prioridad de la inteligencia entra en a veces conflicto con los instintos de lo suyo organizaciones de la aplicación de ley, especialmente cuando la amenaza extranjera combina a personales extranjeros con los ciudadanos de su país.

En algunas circunstancias, la detención puede ser un primer paso, en el cual dan el preso la opción de la cooperación, o hacer frente a consecuencia severa hasta e incluir una sentencia a la pena capital para el espionaje. La cooperación puede consistir en el decir sabe sobre el otro servicio, pero, preferiblemente, activamente la ayuda a acciones engañosas contra el servicio hostil.

Protección de la contrainteligencia de los servicios de inteligencia

La contrainteligencia defensiva para los servicios de inteligencia implica específicamente el gravamen de riesgo de su cultura, fuentes, métodos y recursos. La gestión de riesgos debe reflejar constantemente esos gravámenes, puesto que las operaciones de inteligencia eficaces son a menudo asunción de riesgos. Incluso mientras que toman riesgos calculados, los servicios necesitan atenuar riesgo con contramedidas apropiadas.

FIS pueden especialmente explorar a sociedades abiertas, y, en ese ambiente, haber podido derribar a iniciados en la área de inteligencia. El contraespionaje ofensivo es la herramienta más de gran alcance para encontrar penetróadores y neutralizarlos, pero no es la única herramienta. Entendiendo qué individuos de los plomos es el foco girar su propio lado del proyecto Slammer. Sin violaciones indebidas de la aislamiento personal, los sistemas se pueden deeloped para manchar comportamiento anómalo, especialmente en el uso de los sistemas de información.

" Los responsables requieren la inteligencia libre de control o de la manipulación hostil. Puesto que cada disciplina de la inteligencia está conforme a la manipulación de nuestros adversarios, validar la confiabilidad de la inteligencia de todas las plataformas de la colección es esencial. Por consiguiente, cada organización de la contrainteligencia validarán la confiabilidad de fuentes y los métodos que se relacionan con la misión de la contrainteligencia de acuerdo con estándares comunes. Para otras áreas de la misión, examinaremos la colección, el análisis, prácticas de la difusión, y otras actividades de inteligencia y recomendaremos mejoras, mejores prácticas, y estándares comunes.

La inteligencia es vulnerable no sólo al external pero también a las amenazas internas. La subversión, la traición, y los escapes exponen nuestras vulnerabilidades, nuestros secretos gubernamentales y comerciales, y nuestras fuentes de inteligencia y métodos. Esta amenaza del iniciado ha sido una fuente de daño extraordinario a la seguridad nacional de los E., como con el Aldrich Ames, el Roberto Hanssen, y el Edward Lee Howard, todo de quién tenía acceso a las actividades clandestinas importantes. Tenía un sistema electrónico para detectar anomalías en la ojeada con counterintellence archiva sido in place, el Roberto que de Hanssen busca para la suspicacia de actividades de sus ruso soviético (y de la capa) tesoreros pudo haber emergido temprano. Las anomalías pudieron demostrar simplemente que un analista especialmente creativo tiene conexiones posibles entrenadas de la intuición un, y está intentando investigarlas.

Agregando estas nuevas herramientas y técnicas a los arsenales, la comunidad de la contrainteligencia intentará manipular a espías extranjeros, conduce investigaciones agresivas, hace detenciones y, donde están implicados los funcionarios extranjeros, expelerlos para enganchar a las prácticas contrarias con su estado diplomático o explotarlas como canal involuntario para el engaño, ror les dan vuelta en agentes dobles witting.

Operaciones de la fuente de la protección de la fuerza de la contrainteligencia

Los attentados terroristas contra instalaciones militares, diplomáticas y relacionadas son una amenaza muy verdadera, según lo demostrado por los 1983 ataques contra francés y fuerzas de paz de los E. en Beirut, el ataque 1996 contra las torres de Khobar en la Arabia Saudita, 1998 ataques contra bases colombianas y contra embajadas de los E. (y edificios locales) en Kenia y Tanzania los 2000 ataques contra el col del USS, y muchos otros. Las medidas militares de la protección de la fuerza del de los E. son el sistema de medidas tomadas contra personales militares y miembros de familia, recursos, instalaciones e información crítica, y la mayoría de los países tienen una doctrina similar para proteger esas instalaciones y conservar el potencial de las fuerzas. La protección de la fuerza se define para ser una defensa contra ataque deliberado, no accidentes o desastres naturales.

Las operaciones de la fuente de la protección de la fuerza de la contrainteligencia (CFSO) son las operaciones humanas de la fuente, normalmente clandestinas en la naturaleza, conducida al extranjero que se piensan para llenar el boquete existente en cobertura del nivel nacional, así como la satisfacción de los requisitos de la inteligencia del comandante combativo. La policía militar y otras patrullas que mezclan con la gente local pueden de hecho ser las fuentes valiosas para el conocimiento de la contrainteligencia, pero no son ellos mismos de HUMINT probablemente ser CFSOs. Gleghorn distingue entre la protección de los servicios de inteligencia nacional, y la inteligencia necesaria para proveer de comandos combativos la información que necesitan para la protección de la fuerza. Hay otras fuentes de HUMINT, tales como patrullas militares del reconocimiento que eviten mezclarse con los personales extranjeros, que pueden proporcionar de hecho HUMINT, pero no HUMINT especialmente relevante a la contrainteligencia. Las contramedidas activas, si para la protección de la fuerza, protección de los servicios de inteligencia, o protección de los intereses de la seguridad nacional, son convenientes implicar las disciplinas HUMINT, con el fin de detectar agentes de FIS, implicando la investigación e informar de fuentes humanas no-encargadas, también llamados las fuentes ocasionales o fortuitas. por ejemplo: #walk-en y #defectors #unwitting del
de las fuentes voto (individuos que información voluntaria) (cualquier individuo que proporciona la información útil a la contrainteligencia, que en curso de divulgación de tal información no puede saberlas está ayudando a una investigación) y fuentes #official enemigas del enlace del
de los #interviewees del
de las poblaciones y de los expatriados del #refugee del
de los prisioneros de guerra (EPW) (individuos entrados en contacto con en el curso de una investigación).

" La seguridad física es importante, pero no elimina el papel de la inteligencia de la protección de la fuerza… aunque todas las disciplinas de la inteligencia se puedan utilizar para recolectar inteligencia de la protección de la fuerza, HUMINT recogido por la inteligencia y las agencias del ci juegan el papel dominante en el abastecimiento de indicaciones y de la advertencia del terrorista y la otra protección threats.
de la fuerza

Forzar la protección, porque las fuerzas desplegadas en países de acogida, deber de la ocupación, e incluso en el país, no puede ser apoyado suficientemente por una organización del contraterrorismo del nivel nacional solamente. En un país, el personal de coimplantación de FPCI, de todos los servicios, con ayuda militar y unidades consultivas, permite que los agentes construyan relaciones con la aplicación de ley de la nación de anfitrión y agencias de inteligencia, que se familiaricen con los ambientes locales, y que mejoren sus conocimientos lingüísticos. FPCI necesita una capacidad doméstica legal ocuparse de amenazas domésticas del terrorismo.

Como ejemplo de los ciclos de planeamiento del terrorista, el ataque de las torres de Khobar demuestra la necesidad de FPCI de largo plazo. " Los operarios de Hizballah creídos haber conducido este ataque comenzaron actividades de la recuperación y del planeamiento de inteligencia en 1993. Reconocieron a personales militares americanos fueron alojados en las torres de Khobar en la caída de 1994, y comenzaron la vigilancia de la facilidad, y continuaron planeando, en junio de 1995. En marzo de 1996, los guardias fronterizos de Arabia Saudita arrestaron a miembro de Hizballah que intentaba el explosivo plástico en el país, llevando a la detención de dos más miembros de Hizballah. Los reemplazos reclutados los líderes de Hizballah para ésos arrestados, y continuaron planeando para el attack."

Operaciones defensivas de la contrainteligencia

En doctrina de los E., aunque no no necesario el de otros países, ci ahora se vea como sobre todo a opuestamente al HUMINT de FIS. En el manual 1995 de la contrainteligencia del Ejército del EE., el ci tenía un alcance más amplio contra las varias disciplinas de la recuperación de inteligencia. Algunas de las tareas overarching del ci se describen como #Developing, manteniendo, y diseminando archivos de los datos y de la inteligencia de la amenaza del multidiscipline en organizaciones, localizaciones, e individuos del interés del ci. Esto incluye a insurrecto y la infraestructura y los individuos del terrorista que pueden asistir a la misión del ci. personales #Educating del
en todos los campos de la seguridad. Un componente de esto es el informe de la amenaza del multidiscipline. Los informes pueden y se deben adaptar, en alcance y nivel de la clasificación. Los informes se podían entonces utilizar para familiarizar comandos apoyados con la naturaleza de la amenaza del multidiscipline planteada contra el comando o la actividad.

Una doctrina común más reciente de la inteligencia de los E. restringe su contador-HUMINT primario del alcance, que incluye generalmente contador-terror. No está siempre claro, bajo esta doctrina, que es responsable de todas las amenazas de la recuperación de inteligencia contra el militar o el otro recurso. El alcance completo de la doctrina militar de la contrainteligencia de los E. se ha movido a una publicación clasificada, a la publicación común (JP) 2-01.2, a la contrainteligencia del y a la ayuda de inteligencia del ser humano a las operaciones conjuntas .

Contramedidas más específicas contra disciplinas de la recuperación de inteligencia son mencionadas abajo

Contador-HUMINT

El Contador-HUMINT trata de la detección de fuentes hostiles de HUMINT dentro de su organización, o de la detección de individuos probablemente para convertirse en fuentes hostiles de HUMINT, como topo o del agente doble. Hay una categoría adicional relevante al espectro amplio de la contrainteligencia: porqué siente bien uno a un terrorista.

Los RATONES de las siglas: *Ego *Compromise *Ideology *Money del (o coerción) describe más la confianza de la rotura de la gente de las razones del campo común y divulga los materiales clasificados, revela operaciones a los servicios hostiles, o ensambla a grupos de terrorista. Tiene sentido, por lo tanto, para supervisar confiaba en a personales para los riesgos en estas áreas, tales como tensión financiera, ideas políticas extremas, vulnerabilidades potenciales para el chantaje, y necesidad excesiva de la aprobación o de la intolerancia de las críticas. Con suerte, los problemas en un empleado se pueden coger temprano, la ayuda se puede proporcionar para corregirlos, y no sólo es espionaje evitado, pero empleado útil conservado. Ver los motivos para espiar por ejemplos específicos.

A veces, el preservativo y las tareas de la neutralización se traslapan, como en el caso del conde Edwin Pitts . Pitts había sido un agente del FBI que había vendido la información secreta a los soviet, y, después de la caída de la URSS, a los rusos. Una picadura falsa de la bandera del del FBI lo cogió, en la cual los agentes del FBI, presentando como agentes rusos de FSB, vinieron a Pitts con una oferta al " reactivate" él. Sus actividades parecían motivadas por el dinero y el ego sobre el mán tratamiento percibido cuando él era agente del FBI. Su oración lo requirió decir el FBI todo lo que él sabía de agentes extranjeros. Irónico, él les dijo de medidas sospechosas por el Roberto Hanssen, que no fueron tomadas seriamente en ese entonces.

Motivaciones para la información y las operaciones Discloure

Para ir más allá de lemas, el proyecto Slammer era un esfuerzo del personal de la área de inteligencia, debajo del director de la inteligencia central, de subir con características del proyecto Slammer, un estudio patrocinado área de inteligencia del espionaje. Él " examina espionaje entrevistándose con y psicologicamente determinando temas reales del espionaje. Además, entran en contacto con a las personas bien informadas de temas para entender mejor las vidas privadas de los temas y cómo otras las perciben mientras que conducen espionaje .

Motivaciones de terroristas

Donde el proyecto Slammer se centró en las motivaciones para la gente que violaba la confianza que les habían dado con el acceso a la información delicada, otra estudio, por los sistemas de apoyo de Decision, ponen en contraste un sistema de diferenciación de factores psicologicos que produzca a terroristas:

CONTADOR-SIGINT

Las organizaciones de los militares y de la seguridad proporcionarán comunicaciones seguras, y pueden los sistemas seguros monitorless, tales como teléfonos comerciales o conexiones a internet generales, para detectar la información inadecuada que es pasada a través de ellas. Educación en la necesidad de utilizar comunicaciones seguras, y la instrucción en usarlas correctamente de modo que no lleguen a ser vulnerables a la interceptación técnica especializada .

Contador-IMINT

Los métodos básicos de contradecir IMINT son saber cuándo el opositor utilizará proyección de imagen contra lo suyo lado, e interferencia con tomar de imágenes. En algunas situaciones, especialmente en sociedades libres, debe ser aceptado que los edificios públicos pueden siempre estar conforme a fotografía o a otras técnicas.

Las contramedidas incluyen poner blindar visual sobre blancos sensibles o el camuflaje de ellas. Al contradecir las amenazas tales como los satélites de la proyección de imagen, el conocimiento de las órbitas puede dirigir a personal de seguridad para parar una actividad, o quizás cubrir las piezas sensibles, cuando el satélite es de arriba. Esto también se aplica a la proyección de imagen en los aviones y los UAVs, aunque el expediente más directo del shooting ellos abajo, o atacando su área del lanzamiento y de la ayuda, son una opción en tiempo de guerra.

Contador-OSINT

Mientras que el pozo del concepto precede el reconocimiento de una disciplina OSINT, la idea de la censura del material relevante a la seguridad nacional es directo una defensa básica de OSINT. En sociedades democráticas, incluso en el tiempo de guerra, censura debe ser mirado cuidadosamente a fin de viole la libertad de prensa razonable, pero el equilibrio se fija diferentemente en diversos países y en diversas horas.

El Gran Bretaña se considera generalmente tener una prensa libre muy, pero el Reino Unido tiene el DA-Aviso, antes sistema del D-aviso . Muchos periodistas británicos encuentran que este sistema está utilizado bastante, aunque haya siempre discusiones. En el contexto específico de la contrainteligencia, observar ese Peter Wright, miembro mayor anterior del servicio de seguridad que dejó su servicio sin su pensión, movido al Australia antes de publicar su Spycatcher del libro. Mientras que mucho del libro era comentario razonable, reveló algunas técnicas específicas y sensibles, tales como VIGA de la operación, los medios de detectar la existencia y de la determinación de los receptores de radio.

Contador-MASINT

MASINT se menciona aquí para lo completo, pero la disciplina contiene así que varió una gama de tecnologías que una estrategia para cada tipo particular sea más allá del alcance actual. Un ejemplo, sin embargo, puede dibujar en la técnica del VIGA de la operación reveladora en el libro de Wright. Con el conocimiento que la radiofrecuencia MASINT era utilizada para coger una frecuencia interna en los receptores de radio, sería posible diseñar un receptor blindado que no irradiaría la señal que el VIGA supervisó.

Teoría de la contrainteligencia ofensiva

Las técnicas ofensivas en doctrina actual de la contrainteligencia se dirigen principalmente contra fuentes humanas, así que el contraespionaje se puede considerar un sinónimo para la contrainteligencia ofensiva. En el corazón de la explotación las operaciones son el objetivo para degradar la eficacia del servicio de inteligencia de un adversario o de una organización terrorista. El contraespionaje ofensivo (y el contraterrorismo) es hecho una de dos maneras, manipulando al adversario (FIS o terrorista) de cierta manera o interrumpiendo las operaciones normales del adversario.

Las operaciones defensivas de la contrainteligencia que tienen éxito en la fractura para arriba de una red clandestina arrestando a las personas implicadas o exponiendo sus acciones demuestran que la interrupción es absolutamente mensurable y eficaz contra FIS si se toman medidas correctas. Si la contrainteligencia defensiva para attentados terroristas, ha tenido éxito.

La contrainteligencia ofensiva intenta dañar la capacidad de largo plazo del adversario. Si puede llevar a un adversario nacional en poner recursos grandes en la protección de una amenaza no existente, o si puede llevar a terroristas a asumir que todo su " sleeper" los agentes en un país han llegado a ser no fiables y se deben substituir (y matar posiblemente como riesgos para la seguridad), hay un mayor nivel de éxito que puede ser visto de operaciones defensivas solamente, para realizar contrainteligencia ofensiva, sin embargo, el servicio debe hacer más que detecta; debe manipular a personas asociadas al adversario.

El departamento canadiense de defensa nacional hace algunas distinciones lógicas útiles en su directorio en su Unidad nacional de la contrainteligencia. La terminología no es igual según lo utilizado por otros servicios, pero las distinciones son útiles: #" del ; Actividades de medios de la contrainteligencia (contre-ingérence) referidas a identificar y a contrariar amenazas a la seguridad de los empleados de DND, miembros de los CF, y DND y característica e información de los CF, que son planteados por los servicios, las organizaciones o los individuos hostiles de inteligencia, que son o se pueden enganchar al espionaje, al sabotaje, a la subversión, a las actividades terroristas, al crimen organizado o al otro activities." criminal; Esto corresponde a la contrainteligencia defensiva en otros servicios. #" del
; La inteligencia de seguridad (renseignement de sécurité) significa inteligencia en la identidad, las capacidades y las intenciones de los servicios, de las organizaciones o de los individuos hostiles de inteligencia, que son o se pueden enganchar al espionaje, al sabotaje, a la subversión, a las actividades terroristas, al crimen organizado o al otro activities." criminal; Esto hace el no (el énfasis del agregó ) corresponde directo a la contrainteligencia ofensiva, pero es la preparación de la inteligencia necesaria conducir contrainteligencia ofensiva. los deberes del #The del
de la unidad nacional de la contrainteligencia de las fuerzas canadienses incluyen el " identificando, investigando y contradiciendo amenazas a la seguridad del DND y los CF del espionaje, del sabotaje, de la subversión, de las actividades terroristas, y de la otra actividad criminal; identificando, investigando y contradiciendo el compromiso real o posible del material alto clasificado o especial de DND o de los CF; investigaciones de la seguridad del ci, operaciones e informes y análisis de la seguridad que conducen para contradecir amenazas, o al coto, a la seguridad de DND y a los CF interests." Este mandato es una buena declaración de un mandato para conducir contrainteligencia ofensiva.

DND más futuro hace la clarificación útil, " El del proceso de inteligencia de seguridad no se debe confundir con que el enlace condujo por los miembros del servicio nacional de la investigación de las fuerzas canadienses (CFNIS) con el fin del que obtenía inteligencia criminal, mientras que la colección de este tipo de información está dentro de su mandate."

Manipulando a un profesional de la inteligencia, sí mismo entrenó en contrainteligencia, no es ninguna tarea fácil, a menos que él esté ya predispuesto hacia su lado. Cualquier esfuerzo que no comience con una persona comprensiva tomará una comisión de largo plazo, y el pensamiento creativo para superar las defensas alguien que le conoce es una blanco de la contrainteligencia y también sabe técnicas de la contrainteligencia.

Los terroristas por una parte, aunque enganchen al engaño en función de seguridad aparecen ser una manipulación o un engaño más propensa de un adversario bien situado que los servicios de inteligencia extranjera. Esto está en la parte debido al hecho de que muchos grupos de terrorista, cuya desconfianza y lucha de los miembros “a menudo entre uno a, discrepar, y varían en la convicción. ”, no ser tan interno cohesivo como los servicios de inteligencia extranjera, potencialmente dejándolos más vulnerables al engaño y a la manipulación. Una persona que quiere adquirir un papel ofensivo de la contrainteligencia, especialmente al no comenzar como miembro profesional de su servicio, puede presentar en gran medida. Una persona puede ser atraída por la consolidación cuidadosa de un sentido que alguien pueda querer para actuar contra el servicio A, o puede ser oportunista: un sin llamar o inscrito.

La adquisición oportunista, en fecha un sin llamar, tiene la desventaja de ser inesperada y por lo tanto imprevisto para: la decisión para funcionar con un agente doble se debe tomar solamente después de mucho de pensamiento, gravamen, y evaluación, y si el candidato viene como un voluntario, el servicio puede tener que actuar sin la suficiente hora para la reflexión. En esta situación la necesidad de determinar al candidato está en conflicto también con la preservación de la seguridad, particularmente si el oficial acercado está en estado secreto. Los voluntarios y el caminar-ins son clientes difíciles, y la posibilidad de la provocación está siempre presente. Por una parte, algunas de nuestras mejores operaciones han sido hechas posibles por los voluntarios. La prueba de la cualificación profesional de una organización de la inteligencia es su capacidad de manejar situaciones de este tipo. Cuando aparece un candidato del agente, los juicios son necesarios en cuatro preguntas esenciales decidir si una operación potencial tiene sentido, a si el candidato es la persona adecuada para la operación, y si lo suyo servicio puede apoyar la operación.

Tipos de operaciones ofensivas del contraespionaje

Un tema de la contrainteligencia ofensiva comienza con una lealtad a un servicio. En estos ejemplos: *Service A del : Servicio de inteligencia extranjera (FIS) o *Service non-nacional A1 del del grupo: un cliente, una organización favorable, o un aliado del *Service B del
de A : Un lo suyo o *Service aliado B1 del del servicio: un cliente, una organización favorable, o un aliado del *Service C del
de B : Un servicio del tercer país, que, en este contexto, se debe asumir para ser neutral.

Los agentes dobles y los desertores comienzan hacia fuera a ser leales mantener B, que crea inmediatamente el potencial para el conflicto emocional. Las operaciones falsas de la bandera también tienen el potencial para el conflicto, pues estas operaciones reclutan a gente que cree que ella está trabajando para el servicio C, pero le no han dicho la verdad: ella está trabajando realmente para el servicio A o B, dependiendo de la naturaleza de la operación.

Topo

Los topos comienzan como leal a su servicio, pero a los mayo o mayo no ser oficial de inteligencia entrenado. De hecho, los que no se entrenan, pero se ofrecen voluntariamente para penetrar un FIS, pueden no entender el riesgo, o son individuos enormemente valientes, alto - motivado contra el país A y el querer arriesgar su venganza si su preparación limitada revela su afiliación verdadera. el comienzo del

l en
de B ensambla el
de A transmite a B o a las operaciones de los distrupts hasta las hojas o interrumpido

Observar que algunos profesionales de la inteligencia reservan el topo para referir a los personales enemigos que saben personalmente cosas importantes sobre las operaciones de inteligencia enemigas, la tecnología, o los planes militares. Una persona tal como un vendedor o un mensajero, que fotografía muchos documentos pero no está realmente en una posición para explorar el pensamiento enemigo, es más genéricamente un activo . Para estar claros, todos los topos son activos, pero no todos los activos son topos.

Uno de los métodos más difíciles implica el tener del -ser-topo “colgados” - que está engañando al servicio de inteligencia del adversario (o a grupo de terrorista) para reclutar al oficial de inteligencia clandestino de la oposición que está presentando como “sin llamar” (alguien que ofrece voluntariamente la información) - con la esperanza de que el adversario tome unknowingly el cebo.

Otro caso especial es un " cover" profundo; o " sleeper" topo, que puede incorporar un servicio, posiblemente en una edad joven, pero definitivamente información o no hacer cualquier cosa que atraería la suspicacia, hasta alcanzar un alto cargo. El Kim Philby es un ejemplo de un agente reclutado activamente por Gran Bretaña mientras que él fue confiado ya al comunismo.

Penetróador de la Falso-Bandera

Un caso especial es un reclutamiento de la falso-bandera de un penetróador: el comienzo del

l en
de C cree que siendo reclutado por el
de A es reclutado por B y que envía realmente la información falsa a C

Desertor

Un individuo puede querer dejar su servicio inmediatamente, quizás del repugnancia de alto nivel, o del riesgo bajo de descubrimiento en irregularidades financieras y está apenas delante de detención. Sin embargo, el desertor trae ciertamente conocimiento con él, y puede poder traer documentos u otros materiales del valor. el comienzo del

l en
de A se va y va a B

Desertor en el lugar

Otro método es reclutar directo un oficial de inteligencia (o a miembro del terrorista) dentro de las filas del servicio del adversario (grupo de terrorista) y teniendo ese oficial (terrorista) mantener sus deberes normales mientras que espía en su servicio del padre (organización); esto también se refiere como reclutamiento de un “agente” o del desertor in place del . el comienzo del

l en
de A permanece de trabajo en A pero la información a B

Agente doble

Antes incluso de considerar operaciones del agente doble, un servicio tiene que considerar sus recursos propios. El manejo de ese agente tomará habilidad y la sofisticación, en el oficial local/de caso y los niveles centrales. La complejidad va encima de astronómico cuando el servicio no puede poner controles físicos en sus dobles, al igual que el sistema de la cruz doble en WWII.

De comenzar al extremo, una operación de DA se debe planear lo más cuidadosamente posible, ejecutado, y sobretodo, divulgado . La cantidad de detalle y de backstopping administrativo parece insoportable ocasionalmente en tales materias. Pero puesto que las penetraciones están siempre en fuente corta, y los desertores puede decir cada vez menos de lo que necesitamos saber mientras que el tiempo va en, debido a sus fechas finales, los agentes dobles continuará siendo parte de la escena.

Funcionamiento de los servicios al exterior-y particularmente eso funcionamiento en áreas donde están las fuerzas policiales en manos neutrales u hostiles--delicadeza profesional de la necesidad también. Los oficiales de caso deben saber el área del agente y tener una comprensión lleno de matices de su lengua; esto es una situación extremadamente imprudente para usar a intérpretes, puesto que el oficial de caso necesita detectar el contenido emocional de la comunicación del agente y emparejarlo con los detalles de la información que fluye en ambas direcciones. Dependiendo de si la operación se está funcionando en lo suyo país, un país aliado, o territorio hostil, el oficial de caso necesita saber las leyes relevantes. Incluso en territorio amistoso, el oficial de caso necesita enlace con, y conocimiento, de la aplicación de ley rutinaria y unidades de la seguridad en el área, así que la operación no está soplada porque un policía ordinario consigue sospechoso y trae el agente adentro para preguntar.

La situación más preferible es que el servicio que funciona con el agente doble tiene control total de comunicaciones. Cuando las comunicaciones estaban por código Morse, cada operador tenía un ritmo único de afinar, llamado un " fist". Las técnicas de MASINT del tiempo reconocieron a operadores individuales, así que era imposible substituir a un diverso operador que el agente. El agente también podría realizar cambios deliberados y sutiles en su afinar, para alertar su lado que lo habían dado vuelta. Mientras que Morse es obsoleto, las voces son muy reconocibles y resistentes a la substitución. Incluso la comunicación del texto puede tener patrones de la opción de la gramática o de la palabra, sabidos al agente y a su servicio original, que pueden ocultar una advertencia de la captura.

Conocimiento completo del pasado del agente (y especialmente de cuaesquiera asociaciones anteriores de la inteligencia), un asimiento sólido de su patrón de comportamiento (como individuo y como miembro de un nacional que agrupa), e informe en la relación con él.

El descubrimiento de un oficial de inteligencia del adversario que ha tenido éxito en penetrar lo suyo organización ofrece el servicio penetrado de inteligencia que la posibilidad de “dar vuelta” a este oficial en orden lo utiliza como “agente doble”. La manera que una caja del agente doble comienza afecta profundamente a la operación a través de su vida. Casi todos comienzan en uno del siguiente de tres maneras: el *Walk-in del o hablar-en
*Detected y dobló, generalmente debajo del agente del *Provocation del
de la compulsión

Que el agente doble del que el de comienza en el
de A reclutado por el
de B deserta y dice B todo él sabe que (el desertor ) el funciona en el lugar (agente in place doblado ) y continúa diciendo B sobre A

El comienzo falso del del agente doble de la bandera del en el
de A asignado al
B de C crea una situación donde el agente cree que él está hablando con C, al realmente recibir la desinformación de B El
activo del
del penetróador comienza en A y es realmente leal al
de A va a B, dice que él trabaja para A, pero que quiere cambiar lados. Da el acceso de B a su canal de comunicaciones con el canal de comunicaciones de las subsistencias segundas del
de A, X con A, sobre la cual B sabe que nada las técnicas operacionales de los informes del de B a A vía
de X proporcionan la desinformación de A a B vía X

el
pasivo A del
del provocador del hace un análisis de C y determina qué blancos serían atractivas al
A de B después reclutan a ciudadanos de C, a que A cree será más leal al
de B el recluta de A, ciudadano de C, voluntarios al
A de B puede entonces exponer la penetración del b de C, lastimando A.

Esto puede ser extremadamente difícil de lograr, e incluso si está lograda la dificultad verdadera está manteniendo el control de esto “activo dado vuelta”. Controlar a un agente enemigo se ha dado vuelta que es un ejercicio diversificado y complejo que esencialmente hierve abajo a asegurarse que la lealtad new-found del agente siga siendo constante, que significa la determinación de si el torneado del agente “doblado” es genuino o falso. Sin embargo, este proceso puede ser absolutamente enrollado y cargado con incertidumbre y la suspicacia.

Donde trata de grupos de terrorista, un terrorista que traiciona su organización puede ser pensado en y funcionamiento como doble-agente contra la organización del “padre” del terrorista en mucho la misma manera que un oficial de inteligencia de un servicio de inteligencia extranjera. Por lo tanto, el motivo de la facilidad, dondequiera que se discutan los doble-agentes las metodologías solicitan generalmente a las actividades conducidas contra grupos de terrorista también.

Un agente doble es una persona que engancha a la actividad clandestina para dos inteligencias o servicios de seguridad (o más en operaciones conjuntas), que proporciona la información cerca de una o sobre cada uno a la otra, y que wittingly retiene la información significativa a partir de la una en las instrucciones de la otra o es manipulado involuntario por una para retener hechos significativos del adversario. Los vendedores ambulantes, los fabricantes, y otros que trabajan para sí mismos algo que un servicio no son agentes dobles porque no son agentes. El hecho de que los dobles tengan una relación del agente con ambos lados los distingue de las penetraciones, que se ponen normalmente con el servicio de la blanco en una capacidad del personal o del oficial. El agente doble involuntario es un pájaro extremadamente raro. La habilidad manipulante requerida engañar un agente en el pensamiento de que él está sirviendo a adversario cuando de hecho él está dañando sus intereses está llano de la orden más alta.

Para los propósitos proféticos la pista más importante encajada en los orígenes de una operación es la afiliación original o primaria del agente, si ella fueron formadas voluntariamente o no, la longitud de su duración, y su intensidad. Los efectos de años de asociación clandestina con el adversario son profundos y sutiles; una pertenencia étnica caracteriza al oficial de caso del servicio B que trabaja con un agente doble del servicio A o la religión puede encontrar que esos enlaces funcionan profundamente, incluso si el agente odia el gobierno del A. El oficial del servicio B puede cuidar profundamente para el doble. Otro resultado del servicio clandestino anterior muy largo es que el agente puede ser duro controlar en la mayoría de las operaciones el entrenamiento superior del oficial de caso y la experiencia lo da así que decidía a un borde sobre el agente que el reconocimiento de esta superioridad hace el agente más manejable. Pero agregar al hecho de que el agente doble experimentado pudo haber sido en el negocio más de largo que su control de los E. su ventaja posterior en la adquisición de un conocimiento comparativo de primera mano de los funcionamientos por lo menos de dos servicios dispares, y es obvio que el margen del oficial de caso de la superioridad disminuye, desaparece, o aún se invierte.

Una faceta de los esfuerzos para controlar una operación del agente doble es asegurarse de que el agente doble es protegido contra descubrimiento por el servicio de inteligencia del padre; esto es especialmente verdad en circunstancias donde está un desertor-en-lugar el agente doble. Como el resto de las operaciones de inteligencia, las cajas del agente doble se funcionan con para proteger y para realzar la seguridad nacional. Responden a este propósito principalmente proporcionando contrainteligencia actual sobre inteligencia y servicios de seguridad hostiles y sobre actividades subversivas clandestinas. El servicio y el oficial que consideran una posibilidad del agente doble deben pesar la ventaja nacional neta cuidadosamente, nunca olvidando que un agente doble es, en efecto, un canal perdonado de comunicación con el enemigo.

Doblado en el lugar

Un servicio que descubre un agente del adversario puede ofrecerle el empleo como doble. Su acuerdo, obtenido bajo compulsión abierta o implicada, es inverosímil, sin embargo, ser acompañado por un interruptor genuino de lealtades. El agente redoblado supuesto cuya duplicidad en la duplicación para otro servicio ha sido detectada por su patrocinador original y que se ha persuadido para invertir su afecto otra vez - también pertenece a esta clase dudosa. Muchos detectaron y doblaron los agentes degenerados en qué a veces se llaman " agents" del pistón; o " carteros, " quién cambian sus actitudes con sus visas mientras que desvían de lado a lado.

Las operaciones basadas en ellos son poco más que enlace desautorizado con el enemigo, y generalmente tiempo-perdiendo ejercita en futilidad. Una excepción notable es el agente detectado y poco dispuesto doblado que se releva para ser descubierto en su servicio hecho cumplir al adversario.

Provocador activo

Puede haber agentes activos y pasivos de la provocación. Un agente doble puede servir como a los medios con los cuales una provocación se puede montar contra una persona, una organización, una inteligencia o servicio de seguridad, o a cualquier grupo afiliado de inducir la acción a su propia desventaja. La provocación se pudo dirigir identificando a miembros del otro servicio, en el desvío de él a los objetivos menos importantes, en la implicación o perder sus activos e instalaciones, en la disensión de la siembra dentro de sus filas, en la inserción de datos falsos en sus archivos para engañarla, en la acumulación en ella de un archivo corrompido para un propósito específico, en forzarlo para emerger una actividad quiso mantener ocultado, o en traer discrédito público en ella, haciéndole parecer una organización de idiotas. Los soviet y algunos de los servicios basados en los satélites, postes particularmente, son extremadamente peritos en el arte de la provocación misteriosa. Todas las clases de mecanismos se han utilizado para montar operaciones de la provocación; el agente doble es solamente uno de ellas.

Activo es enviado por Service A para mantener B para decir a B que él el works'for A pero quiere cambiar lados. O él puede ser a hablar-en algo que sin llamar. En cualquier caso, la información significativa que él está reteniendo, de acuerdo con las órdenes de la a, es el hecho de que su oferta se está haciendo en la instigación de la a. Él es también muy probable encubrir un canal de comunicación con Uno-para el ejemplo, un segundo sistema de escritura secreta. Tal " lado-commo" permite a A mantener tacto completo mientras que envía a través de los mensajes divulgados del canal de comunicaciones solamente significados para los ojos del adversario. El provocador puede también encubrir a su patrocinador verdadero, demandando por ejemplo (y verazmente) representar un servicio A1 (aliado con A) mientras que su control real es el hecho del A-a que los soviet encubren del satélite tan cuidadosamente como de nosotros.

Provocador pasivo

Las provocaciones pasivas son variantes que implican el reclutamiento de la falso-bandera.

En servicio del país C A examina el terreno de la inteligencia a través de los ojos del servicio B (una especie de espejo-lectura) y selecciona a esos ciudadanos cuyo acceso a las fuentes y otras calificaciones hacerles los más atractivos a los oficiales del servicio A del B., presentando como oficiales del servicio B, recluta los ciudadanos del país C. En un cierto punto, mantener A después expone a estos individuos, y se queja al país C que el país B está derribando a sus ciudadanos.

El stake-out tiene una oportunidad de éxito lejos mejor en áreas como África, donde está lejos menos intensiva la explotación de la inteligencia de recursos locales, que en Europa, donde están probables las personas con el acceso valioso haber sido acercadas en varias ocasiones por servicios de reclutamiento durante los años de la posguerra.

Multiplicar el agente dado vuelta

Un agente triple puede ser un agente doble que decide que su lealtad verdadera es a su servicio original, o que habría podido siempre ser leal a su servicio pero es parte de una provocación activa de su servicio. Si el manejo de un agente doble es duro, los agentes que dieron vuelta otra vez (es decir, triplicado) u otra hora después que es lejos más difícil, pero en algunos casos raros, de mérito.

Cualquier servicio B que controla, o creyéndolo controla, un agente doble, debe evaluar constantemente la información que el agente está proporcionando en el servicio A. Mientras que el servicio A pudo haber estado dispuesto a sacrificar la información significativa, u otros activos humanos, para ayudar a un agente previsto de la penetración a establecer su fe, en un cierto punto, el servicio A puede comenzar a proporcionar la información inútil o engañosa como parte de la meta del servicio A. En el sistema de la cruz doble de WWII, otra manera los reguladores británicos (es decir, servicio B en este ejemplo) mantuvo a nazis el creer su agente, era que los Británicos dejaron flujo de información verdadero, pero para que los alemanes actúen demasiado tarde en ella. El agente doble pudo enviar la información que indicaba que una blanco lucrativa estaba en gama de un submarino alemán, pero, para el momento en que la información alcance a alemanes, confirman el informe eran verdades porque la nave ahora se atraca en un puerto seguro que habría sido una destinación lógica en el curso divulgado por el agente . Mientras que el sistema de la cruz doble manejó activamente el agente doble, la información enviada a los alemanes era parte del programa total del engaño del escolta de la operación de la sección que controlaba de Londres. Significaron al escolta para convencer a los alemanes de que los aliados planearon su invasión principal a la una de varios lugares, ningunos cuyo era Normandía. Mientras los alemanes encontraran esos engaños creíbles, que lo hicieron, reforzaron las otras localizaciones. Incluso cuando los aterrizajes grandes vinieron en Normandía, las operaciones del engaño continuaron, convenciendo a los alemanes que la operación Neptuno en Normandía era una estratagema, de modo que retuvieran sus reservas estratégicas. Para el momento en que llegó a ser evidente que Normandía era de hecho las invasiones principales, las reservas estratégicas habían estado bajo ataque de aire pesado, y el alojamiento era suficientemente fuerte que las reservas reducidas no podrían apartarlo.

Hay otras ventajas a analizar el intercambio de información entre el agente doble y su servicio original, tal como aprendizaje de las prioridades del servicio A con las peticiones de la información están enviando a un individuo que creen están trabajando para ellas. Si las peticiones que todas resultan estar para la información que mantienen B no podrían utilizar contra A, y esto se convierte en un patrón, mantiene A pudo haber realizado que se ha dado vuelta su agente.

Puesto que el control que mantiene sobre agentes dobles es difícil en el mejor de los casos, no es duro ver cómo es problemático esta metodología puede convertirse. El el potencial para los turnings múltiples de agentes y quizás peor, el torneado de lo suyo oficiales de inteligencia (especialmente ésos que trabajan dentro de la contrainteligencia sí mismo), actitudes un riesgo serio a cualquie servicio de inteligencia que desea emplear estas técnicas. Ésta puede ser la razón que las operaciones del triple-agente aparecen no haber sido emprendidas por contrainteligencia de los E. en algunos casos de espionaje que han salido a luz estos últimos años, particularmente entre ésos que implican penetraciones de alto nivel. Aunque la detención y el procesamiento Aldrich Ames de la Cia y el Roberto Hanssen del FBI, ambos quién eran oficiales mayores de la contrainteligencia en sus agencias respectivas que se ofrecieron voluntariamente para espiar para los rusos, califique apenas como prueba concluyente que las operaciones del triple-agente no fueron intentadas a través del decreto judicial de la comunidad grande, estos dos casos sugieren que las operaciones de la neutralización puedan ser el método preferred de manejar vicio de las operaciones del agente doble del adversario la explotación más agresiva de estas fuentes potenciales del triple-agente.

El
triple del
del agente comienza a elaborar para que los voluntarios del
de B sean un desertor-en-lugar para el
de A descubierto por ofertas del
de B sus comunicaciones con A a B, así que B puede ganar los datos operacionales alrededor A y enviar la desinformación a A

¿Una preocupación con los agentes triples, por supuesto, es si han cambiado lealtades dos veces, por qué no un tercero o aún más épocas? Considerar una variante donde el agente sigue siendo fundamental leal a B

El agente cuádruple del que el de comienza a elaborar para que los voluntarios del
de B sean un desertor-en-lugar para el A. resuelve una señal por la cual él pueda informar a A que B lo ha descubierto y está controlando
descubierto por ofertas del
de B sus comunicaciones con el
B del
de A a del B. consigue realmente la desinformación sobre las técnicas operacionales de la a el
A aprende lo que quiere B saber, por ejemplo vulnerabilidades potenciales de A, cuál A entonces corregirá

Éxitos tales como el sistema británico de la cruz doble o la demostración alemana de Polo Norte de la operación que estos tipos de operaciones son de hecho factibles. Por lo tanto, a pesar de la naturaleza obviamente muy aventurada y extremadamente compleja de las operaciones del agente doble, la ganancia inesperada potencialmente absolutamente lucrativa de la inteligencia - la interrupción o el engaño de un servicio del adversario - les hace un componente inseparable de operaciones de la explotación. ¿Si un agente doble quiere volver a casa mantener A, cómo puede él ofrecer una mejor manera de redimirse que reclutando al oficial de caso del servicio B que funcionaba con su caja del agente doble, esencialmente redoblando la dirección de la operación? Si el oficial de caso rechaza, ése es conveniente ser el final de la operación. Si la tentativa falla, por supuesto, la operación entera tiene que ser terminada. Un agente creativo puede decir su oficina del caso, incluso si lo no habían triplicado, que él había sido leal todos adelante, y revelarían al oficial de caso, en el mejor de los casos, como tonto.

Un servicio funciona con de vez en cuando a agente doble que sabe para ser bajo control del otro servicio y por lo tanto tiene poca capacidad de manipular o aún uno quién sabe se ha redoblado con éxito. La pregunta porqué un servicio hace a veces esto es válida. Una razón de nosotros es humanitaria: cuando el otro servicio ha ganado el control físico del agente prendiéndolo en un área negada, continuamos a menudo la operación aunque sabemos que detrás lo han doblado porque queremos mantenerlo vivo si nosotros can>.

Otra razón pudo ser un deseo de determinar cómo el otro servicio conduce sus operaciones del agente doble o lo que utiliza para la acumulación o el material operacional del engaño y de qué nivel se disemina. Pudo haber otras ventajas, tales como engaño de la oposición en cuanto a propias capacidades del servicio, habilidades, intenciones, etc. Quizás el servicio pudo querer continuar funcionando con el agente redoblado sabido para encubrir otras operaciones. Puede ser que quiera implicar las instalaciones de la oposición. Puede ser que utilice el agente redoblado como un adjunto en una provocación que era funcionada contra la oposición a otra parte. Está funcionando con un agente redoblado sabido es como jugar el póker contra un profesional que ha marcado las tarjetas pero quién probablemente inconsciente que usted puede leer las partes posteriores tan bien como él puede.

Operaciones ofensivas corrientes del contraespionaje

El control es la capacidad de un oficial de caso del país B de generar, de alterar, o de parar comportamiento del agente usando o indicando su capacidad de utilizar medios físicos o psicologicos de la palancada. Y un oficial de caso que trabaja en ultramar no controla un agente doble la manera los controles de un policía un informador. En el mejor de los casos, la materia está en cortinas del gris. El oficial de caso tiene que considerar que el doble del país A todavía tiene contacto con el país B.

Antes de que el oficial de caso empuje un botón en el panel de control del agente él debe saber cuál es probable suceder después. Por ejemplo, la presión ejercida embotado u oculto, sin la penetración en la motivación y la personalidad del agente, puede hacerlo decir la verdad al adversario como medio para el escape de una situación dolorosa.

El servicio de la blanco (a) efectúa inevitable un cierto control sobre el agente doble, si solamente en su funcionamiento de las tareas que le asigna. B, de hecho, tiene que tener cuidado de no interrumpir la relación del doble con su propio servicio, servicio amonestador A de un control, incluso si están funcionando al lado positivo tan mal que el agente equivocado está en el peligro de venir a la atención de las autoridades locales cuya intervención estropearía el aspecto del ci también, el oficial de caso debe refrenar su impulso natural para abotonar encima de la operación del adversario para él. A lo más, él puede sugerir que el agente se queje al oficial de caso hostil por prácticas inseguras, y entonces solamente si la sofisticación y la relación del agente con ese oficial de caso hacen que tal queja parece normal. El control físico del doble es probable solamente con los agentes capturados en guerra. La captura mejor del exterior es cualquiera para hacer que el doble viva donde él puede ser mirado, o por lo menos el trabajo en un lugar en donde él puede ser mirado. El control de las comunicaciones del agente está muy cercano al control físico. El control de comunicaciones, por lo menos parcial, es esencial: el agente mismo se controla en gran medida si sus comunicaciones son controladas. Pero incluso cuando sus comunicaciones son totalmente controladas, un agente bien entrenado doblado contra el suyo podrá aparece cooperar sino manejar en un momento oportuno enviar una señal a su propio servicio que indica que él está bajo compulsión. Con solamente control parcial, si el agente está en la comunicación con el servicio de la oposición con un mensajero, una gota muerta, o una gota viva, un cierto control o la vigilancia tiene que ser establecido sobre estas reuniones o servicings. El agente doble que hace viajes dentro y fuera del área donde él puede ser presente físicamente controlados a la multiplicidad de problemas.

Riesgo y recompensa de equilibrio en contraespionaje ofensivo

La naturaleza y el valor de las funciones del agente doble dependen grandemente de su capacidad personal así como en su misión para el otro servicio. Él puede divulgar siempre sobre los objetivos y la conducta de esta misión y posiblemente más amplio sobre las blancos del positivo y de la contrainteligencia del otro servicio o sobre sus planes. Si él está experto y bien entrenado, él puede hacer el trabajo valioso explotando las debilidades de otras: todos los oficiales de inteligencia de cualquier servicio, a pesar de su entrenamiento, tienen algunas debilidades.

Lo suyo lado puede triplicar un agente, o dar vuelta a aún más épocas que eso. Con cada vuelta, las ocasiones del engaño aumentan, así que de tales operaciones, la calidad de las necesidades de los servicios del agente de ser comprobado constantemente. Si el agente saca no más confianza, él puede ser que sea ofrecido el exfiltration si en un país extranjero. Él puede ser que sea retirado y dan una posición consultiva donde él no maneja ningún secreto, pero puede ser que sea útil como referencia ocasional. Un agente raro puede entender realmente el pensamiento en los niveles más altos de política del gobierno. Ésta puede no ser puramente una cuestión de su asignación; Oleg Penkovsky tenía lazos sociales a los altos generales.

Un agente, que ha sido con su servicio cualquier hora apreciable, podrá proporcionar mucha información en las prácticas, y posiblemente recursos, de su FIS. Con excepción para del más importante de agentes, un servicio no es conveniente inventar nuevas técnicas de las comunicaciones, para hard-copy pasajero por gota muerta o el mensajero, o para la transmisión electrónica. La información sobre capacidades viene indirectamente, del nivel de nivel de la tecnología y de la fabricación con el equipo country-specific el cual le proporcionaron.

Algunas agencias, sin embargo, hacen un punto de proveer de sus agentes el " sterile" equipo obtenido comercialmente a partir de los tercera países. Si ése es su patrón, puede llegar a ser solamente obvio si los agentes múltiples se comparan en el nivel nacional del ci. Una agencia suficientemente sofisticada puede obtener diverso equipo de terceros países para diversos agentes, dejando las instrucciones operacionales como el único detalle que puede establecer un patrón. El agente doble sirve también como canal controlado a través de el cual la información se pueda pasar al otro servicio, para acumular el agente en su valoración o con objeto de el engaño. En la materia compleja del engaño podemos distinguir aquí entre el engaño del *operational del, ése referente a propias capacidades del servicio, las intenciones, y el control del agente, y del engaño del *national del
, que respecto a las intenciones del gobierno que controla o de otros componentes de él.

Las operaciones nacionales del engaño son generalmente muy delicadas, con frecuencia implicando los niveles más altos del gobierno, y por lo tanto requieren la coordinación y la aprobación anteriores en las jefaturas del nacional llano. El canal del agente doble se puede utilizar por el servicio que controla para insertar datos en los mecanismos del otro servicio con un número de posible objetivo-para el ejemplo, detectar sus actividades en un cierto campo. El material insertado se diseña para inducir ciertas acciones de parte del otro servicio, que entonces se observan a través de otra operación o grupo de operaciones. El material tiene que ser diseñado muy hábil si es engañar el otro servicio y producir las reacciones deseadas. Tal situación pudo presentarse si un oficial de caso que manejaba varias operaciones quiso todavía fijar otras y necesitó descubrir por adelantado cuáles era el patrón operacional pertinente.

Funcionamiento de la operación: Hicieron y Don'ts

Los principios siguientes se aplican a la dirección de todas las operaciones del agente doble en diversos grados. En compuesto forman una lista de comprobación contra la cual las operaciones que iban pudieron estar perioditally repasar-y examinación especial dada con la aparición de eñales de peligro.

Supervisión, probando y manejando el agente doble

" La prueba es process." continuos; De acuerdo con la doctrina en vigor, utilizar sus los propios, o la ayuda de especialistas psicologicos, busca cambios en la motivación. En su caso, utilizar un polígrafo o más nuevas técnicas para detectar la tensión emocional. Sin revelar la penetración, verificar la información en forma cruzada de los agentes, incluyendo el análisis técnico de documentos y del equipo, vigilancia, y fomentar la investigación en verificar la historia del agente (es decir, " legend" en tradecraft) mientras que " los rastros del nombre no se pueden funcionar en cada persona mencionada por el agente, no son tacaños con ellos en las personas que tienen familiar, emocional, o los lazos del negocio con el him" en verificar su leyenda.

" Entrenar al agente, pero solamente como double." Mejorar su propia seguridad y cubrirla como doble., Sin embargo, no mejorar sus habilidades de la recuperación de inteligencia. El servicio hostil pudo hacer uso de la información que él recoge independiente, o pueden llegar a ser sospechosas si su habilidad y la información mejoran repentinamente. ¡Si él ha sido un mán abecedario en sus informes a su servicio, no ofrecerse voluntariamente para copiar corrigen!

" Requerir el agente divulgar y, como la seguridad permite, volcar a usted todo que él consigue del otro lado: dinero, regalos, equipo, documentos, etc." Esto es un equilibrio delicado. Si él piensa él no tiene que divulgarle algo, él puede llegar a ser confuso sobre quién consigue lo que. Al mismo tiempo, el juicio del uso para guardarlo motivó. Algo que pagos de confiscación a él, usted puede ser que los deposite en una cuenta bancaria de terceros países cuyo él es consciente, y eso que él puede tener acceso en la terminación.

" Preparar todos los informes carefully." La enseñanza le de resistencia a la interrogación puede mejorar su seguridad, pero también puede hacer su servicio sospechoso si su manera, a ellos, cambia.

" Subsistencia que analiza el agente así como el case." Etiquetas tales como " anti-Communist", " Jihadi" militante;, " ofendido moral por propio side" puede sobresimplificar e interferir con su propia comprensión de su pensamiento.

" Repasar el archivo periodically." del caso; Esté pensando siempre si la situación sería mejorada con mejoras en su cubierta, su cubierta, o la cubierta para las técnicas operacionales. Pensar de cómo los nuevos hechos validan o invalidan el viejo. Usted puede poder al hurón hacia fuera las prioridades verdaderas de la oposición con una perspectiva histórica, mirando qué él le dijo a la carta recordativa fuera de su información. " Decidir temprano en la operación cómo será terminada si la necesidad arises." La cosa pasada que usted quiere hacer es dejar un agente enojado in place, en un servicio hostil. Transferirlo a otro oficial de caso o agencia aliada, o arreglar su escape a su lado.

Expectativas de manejo del servicio hostil

" Espejo-read" Pensar constantemente de la operación como si usted estuviera en el servicio de oposición. Pensar de lo que él está recibiendo de su agente, de su satisfacción con ella, y de su opinión del agente y de sus capacidades. No asumir que el otro lado piensa como lo hace su servicio, un riesgo especial para los Estados Unidos. tienden a confiar más en la colección técnica y OSINT que muchos otros servicios del mundo; el fUSSR miró espionaje como la técnica de colección más importante, incluso cuando habrían podido utilizar OSINT para recoger la misma información. " Tener cuidado sobre despertar en el servicio hostil un apetito que no pueda más adelante ser satisfied sin el donante lejos demasiado. del " No dar a agente el material, atractivo al otro servicio, pero eso que puede ser que realicen que él no habría podido obtener en sus los propios. Mientras usted sea supervisión qué él recoge antes de enviarlo al otro lado, dejarlo funcionan de su propia manera. Dejándolo hacer esto, usted puede detectar las vulnerabilidades que han sido faltadas por su propio servicio, pero usted puede parar el material que es enviado, o crear la desinformación apropiada.

" Evitar interference." Dejar el otro servicio solucionar -- o no solucionar -- problemas del agente de su manera generalmente. Por ejemplo, si se arresta el agente, no intervenir inmediatamente y visiblemente. En tal situación, el otro lado puede exponer recursos adicionales para apoyar el agente o para proporcionar medios alternos de la colección. Esto se puede explicar siempre al agente, con una cierta verdad, que usted no está dando ayuda obvia para proteger su seguridad a su propio servicio. " Estar constantemente alerta para el provocation" hostil;. Si el agente divulga una crisis con su servicio, no tomarlo en el valor nominal; buscar siempre el diagrama dentro de un diagrama, pero guardar la perspectiva. La oposición no es superhombres. " Si el adversario aparece ser un service" basado en los satélites;, no olvidar que la organización más de gran alcance puede no tirar de las secuencias. Un grupo de terror ideológico local bien puede recibir la dirección de un grupo transnacional distante. Considerar la posibilidad de los agentes de la falso-bandera en tales circunstancias.

Protección de su propio servicio

" Divulgar el caso con frecuencia, rápidamente, y detalladamente. " El FIS tiene un personal de jefaturas el mirar global para las penetraciones; ¿por qué no debe usted aprovecharse de sus recursos centrales? " La solamente información oportuna y llena a sus jefaturas permitirá que le ayude effectively." Subsistencia del un expediente completo, incluyendo fechas, de todas las asignaciones del adversario dadas el agente.

" Records" exacto de la subsistencia; de cualquiera de su propio lado el material clasificado alimentó al agente. Ambos para el protectig su servicio y usted mismo, guardan notas cuidadosas sobre quién aprobó el lanzamiento. " No planear una operación del engaño ni pasar el material del engaño sin las jefaturas anteriores approval." " No revelar los activos de su servicio o el ci del conocimiento a un double." Es vital que los agentes dobles estén funcionados con en el marco de su propia información de los materiales- que ellos mismos suministren. Cuanto más usted guarda de un doble experimentado la información que él tener, tranquilizarán más lo que su propia seguridad está en buenas manos. " No funcionar la operación en un vacuum." Ser consciente de cualquier implicación política que puede tener, localmente o internacionalmente. Pedir consejo cuando usted no está seguro. " Si la operación es empalme, pesar, su efecto probable sobre el enlace relationship." ¿Qué debe usted hacer si los servicios comunes cambian sus prioridades?

.

  • Zenithic
  • KKLA-FM
    Random links:Anorexia (síntoma) | Gorro escocés del sur, Ontario | Castlevania: Amanecer del dolor | Conectar el proyecto | Kent Desormeaux

  • © 2007-2008 enciclopediaespana.com; article text available under the terms of GFDL, from en.wikipedia.org
    ="http://pagead2.googlesyndication.com/pagead/show_ads.js">