stringtranslate.com

Contraespionaje

Técnicos fotográficos civiles (detrás de un jeep) que trabajan para el Cuerpo de Contrainteligencia son contabilizados en un puesto de control en Potsdam, Alemania, el 14 de julio de 1945.

Contrainteligencia ( contrainteligencia ) o contraespionaje ( contraespionaje ) es cualquier actividad encaminada a proteger el programa de inteligencia de una agencia del servicio de inteligencia de una oposición. [1] Incluye la recopilación de información y la realización de actividades para prevenir el espionaje , sabotaje , asesinatos u otras actividades de inteligencia realizadas por, para o en nombre de potencias, organizaciones o personas extranjeras.

Muchos países tendrán múltiples organizaciones que se centrarán en un aspecto diferente de la contrainteligencia, como el nacional, el internacional y el antiterrorista. Algunos estados lo formalizarán como parte de la estructura policial , como el Buró Federal de Investigaciones (FBI) de Estados Unidos. Otros crearán organismos independientes, como el MI5 del Reino Unido , otros agruparán tanto la inteligencia como la contrainteligencia bajo la misma agencia, como el Servicio Canadiense de Inteligencia de Seguridad (CSIS).

Historia

Caricatura política que representa al emir afgano Sher Ali con sus "amigos", el oso ruso y el león británico (1878). El Gran Juego vio el aumento del espionaje y la vigilancia sistemáticos en toda la región por parte de ambas potencias.

A finales del siglo XIX se desarrollaron tácticas modernas de espionaje y agencias de inteligencia gubernamentales dedicadas. Un trasfondo clave de este desarrollo fue El Gran Juego : la rivalidad estratégica y el conflicto entre el Imperio Británico y el Imperio Ruso en toda Asia Central entre 1830 y 1895. Para contrarrestar las ambiciones rusas en la región y la amenaza potencial que representaba para la posición británica en India , el Servicio Civil indio creó un sistema de vigilancia, inteligencia y contrainteligencia. La existencia de este oscuro conflicto se popularizó en el famoso libro de espías de Rudyard Kipling , Kim (1901), donde retrató el Gran Juego (una frase que Kipling popularizó) como un conflicto de espionaje e inteligencia que "nunca cesa, ni de día ni de noche". [2]

El establecimiento de organizaciones dedicadas a la inteligencia y la contrainteligencia tuvo mucho que ver con las rivalidades coloniales entre las principales potencias europeas y con el desarrollo acelerado de la tecnología militar. A medida que el espionaje se volvió más utilizado, se hizo imperativo ampliar el papel de la policía y las fuerzas de seguridad internas existentes para que se desempeñaran como funciones de detección y lucha contra los espías extranjeros. El Evidenzbureau (fundado en el Imperio austríaco en 1850) tuvo la función desde finales del siglo XIX de contrarrestar las acciones del movimiento paneslavista que operaba en Serbia .

Después de las consecuencias del asunto Dreyfus de 1894-1906 en Francia, la responsabilidad del contraespionaje militar francés pasó en 1899 a la Sûreté générale —una agencia originalmente responsable de hacer cumplir el orden y la seguridad pública— y supervisada por el Ministerio del Interior . [3]

La Okhrana , fundada en 1880, tenía la tarea de contrarrestar el espionaje enemigo contra la Rusia imperial . Foto de grupo de la Okhrana de San Petersburgo, 1905

La Okhrana [4] formada inicialmente en 1880 para combatir el terrorismo político y la actividad revolucionaria de izquierda en todo el Imperio ruso , también tenía la tarea de contrarrestar el espionaje enemigo. [5] Su principal preocupación eran las actividades de los revolucionarios, quienes a menudo trabajaban y planeaban acciones subversivas desde el exterior. Ha creado una filial en París , dirigida por Piotr Rachkovsky , para controlar sus actividades. La agencia utilizó muchos métodos para lograr sus objetivos, incluidas operaciones encubiertas , agentes encubiertos y "perlustración": la interceptación y lectura de correspondencia privada. La Okhrana se hizo famosa por el uso de agentes provocadores , que a menudo lograban penetrar las actividades de los grupos revolucionarios, incluidos los bolcheviques . [6]

También se crearon agencias integradas de contrainteligencia dirigidas directamente por los gobiernos. El gobierno británico fundó la Oficina del Servicio Secreto en 1909 como la primera agencia independiente e interdepartamental con pleno control sobre todas las actividades de contrainteligencia del gobierno.

Debido al intenso lobby de William Melville y después de que obtuvo los planes de movilización alemanes y pruebas de su apoyo financiero a los bóers , el gobierno británico autorizó la formación de una nueva sección de inteligencia en la Oficina de Guerra , MO3 (posteriormente redesignada MO5) encabezada por Melville. en 1903. Trabajando encubierto desde un apartamento en Londres, Melville dirigió operaciones de contrainteligencia y de inteligencia extranjera, capitalizando el conocimiento y los contactos extranjeros que había acumulado durante sus años al frente de la Rama Especial .

Debido a su éxito, el Comité Gubernamental de Inteligencia, con el apoyo de Richard Haldane y Winston Churchill , estableció la Oficina del Servicio Secreto en 1909 como una iniciativa conjunta del Almirantazgo , el Ministerio de Guerra y el Ministerio de Asuntos Exteriores para controlar las operaciones secretas de inteligencia en el Reino Unido. y en el extranjero, concentrándose particularmente en las actividades del gobierno imperial alemán . Su primer director fue el Capitán Sir George Mansfield Smith-Cumming alias "C". [7] La ​​Oficina del Servicio Secreto se dividió en un servicio exterior y un servicio interno de contrainteligencia en 1910. Este último, encabezado por Sir Vernon Kell , originalmente tenía como objetivo calmar los temores públicos sobre el espionaje alemán a gran escala. [8] Como el Servicio no estaba autorizado con poderes policiales, Kell se comunicó ampliamente con la Rama Especial de Scotland Yard (encabezada por Basil Thomson ) y logró interrumpir el trabajo de los revolucionarios indios que colaboraban con los alemanes durante la guerra. En lugar de un sistema mediante el cual departamentos y servicios militares rivales trabajarían según sus propias prioridades con poca o ninguna consulta o cooperación entre sí, el recién creado Servicio Secreto de Inteligencia era interdepartamental y presentaba sus informes de inteligencia a todos los departamentos gubernamentales pertinentes. [9]

Por primera vez, los gobiernos tuvieron acceso a una burocracia independiente centralizada de inteligencia y contrainteligencia en tiempos de paz con registros indexados y procedimientos definidos, a diferencia de los métodos más ad hoc utilizados anteriormente.

Categorías

La contrainteligencia colectiva consiste en obtener información sobre las capacidades de recopilación de inteligencia de un oponente cuyo objetivo es una entidad.

La contrainteligencia defensiva está frustrando los esfuerzos de los servicios de inteligencia hostiles por penetrar el servicio.

La contrainteligencia ofensiva consiste en identificar los esfuerzos de un oponente contra el sistema, tratando de manipular estos ataques ya sea "convirtiendo" a los agentes del oponente en agentes dobles o proporcionándoles información falsa para que informen. [10]

Contrainteligencia, contraterrorismo y gobierno.

Muchos gobiernos organizan agencias de contrainteligencia por separado y distintas de sus servicios de recopilación de inteligencia. En la mayoría de los países, la misión de contrainteligencia se distribuye entre varias organizaciones, aunque suele predominar una. Generalmente existe un servicio de contrainteligencia nacional, que generalmente forma parte de una organización policial más grande , como la Oficina Federal de Investigaciones de los Estados Unidos . [11]

El Reino Unido tiene un Servicio de Seguridad independiente , también conocido como MI5, que no tiene poderes policiales directos pero trabaja en estrecha colaboración con las fuerzas del orden, especialmente con la Sección Especial que puede llevar a cabo arrestos, registros con una orden judicial, etc. [12]

La principal organización de seguridad interna de la Federación Rusa es el FSB , que proviene principalmente de la Segunda Dirección General y la Tercera Dirección General de la KGB de la URSS .

Canadá separa las funciones de contrainteligencia defensiva general ( contre-ingérence ), inteligencia de seguridad (la preparación de inteligencia necesaria para llevar a cabo contrainteligencia ofensiva), inteligencia policial y contrainteligencia ofensiva.

Las organizaciones militares tienen sus propias fuerzas de contrainteligencia, capaces de llevar a cabo operaciones de protección tanto en el país como cuando están desplegadas en el extranjero. [13] Dependiendo del país, puede haber varias mezclas de civiles y militares en las operaciones en el extranjero. Por ejemplo, mientras que la contrainteligencia ofensiva es una misión del Servicio Clandestino Nacional de la CIA de EE. UU ., la contrainteligencia defensiva es una misión del Servicio de Seguridad Diplomática de EE. UU. (DSS), Departamento de Estado , que trabaja en la protección de la seguridad del personal y la información procesada en el extranjero en Embajadas y Consulados de Estados Unidos. [14]

El término contraespionaje es realmente específico para contrarrestar HUMINT , pero, dado que prácticamente toda contrainteligencia ofensiva implica la explotación de fuentes humanas, el término "contrainteligencia ofensiva" se utiliza aquí para evitar algunas expresiones ambiguas.

Otros países también se ocupan de la organización adecuada de las defensas contra los Servicios de Inteligencia Extranjeros (FIS), a menudo con servicios separados sin ninguna autoridad común por debajo del jefe de gobierno.

Francia , por ejemplo, construye su contraterrorismo interno en un marco de aplicación de la ley. En Francia, un magistrado antiterrorista de alto rango está a cargo de la defensa contra el terrorismo. Los magistrados franceses tienen múltiples funciones que se superponen a las funciones de investigadores, fiscales y jueces de Estados Unidos y el Reino Unido. Un magistrado antiterrorista puede recurrir al servicio de inteligencia nacional de Francia, la Dirección General de la Seguridad Interior (DGSI), que puede trabajar con la Dirección General de la Seguridad Exterior (DGSE), el servicio de inteligencia exterior.

España otorga a su Ministerio del Interior, con apoyo militar, el liderazgo en el contraterrorismo interno. Para las amenazas internacionales, el Centro Nacional de Inteligencia (CNI) tiene la responsabilidad. El CNI, que depende directamente del Primer Ministro, está compuesto principalmente por personal que está subordinado directamente a la oficina del Primer Ministro. Tras los atentados con bombas en los trenes de Madrid del 11 de marzo de 2004 , la investigación nacional encontró problemas entre el Ministerio del Interior y el CNI, y, a raíz de ello, se creó el Centro Nacional de Coordinación Antiterrorista. La Comisión del 11-M de España pidió a este centro que realizara la coordinación operativa, así como la recopilación y difusión de información. [15] El ejército tiene contrainteligencia orgánica para satisfacer necesidades militares específicas.

Misiones de contrainteligencia

Frank Wisner , un conocido ejecutivo de operaciones de la CIA, dijo de la autobiografía del Director de la Inteligencia Central Allen W. Dulles , [16] que Dulles "elimina la idea errónea popular de que la contrainteligencia es esencialmente una actividad negativa y receptiva, que mueve sólo o principalmente como reacción a las situaciones que se le imponen y en contra de las iniciativas montadas por la oposición". Más bien, ve que puede ser más efectivo, tanto en la recopilación de información como en la protección de los servicios de inteligencia amigos, cuando ataca de manera creativa pero vigorosa la "estructura y el personal de los servicios de inteligencia hostiles". [17] Las misiones de contrainteligencia actuales se han ampliado desde el momento en que la amenaza se restringía a los servicios de inteligencia extranjeros (FIS) bajo el control de los Estados-nación. Las amenazas se han ampliado para incluir amenazas de grupos no nacionales o transnacionales, incluidos insurgentes internos, crimen organizado y grupos transnacionales (a menudo llamados "terroristas", pero eso es limitante). Aún así, el término FIS sigue siendo la forma habitual de referirse a la amenaza contra la cual protege la contrainteligencia.

En la práctica moderna, varias misiones están asociadas con la contrainteligencia desde el nivel nacional hasta el de campo.

La contrainteligencia forma parte del ciclo de inteligencia de seguridad , que, a su vez, forma parte del ciclo de inteligencia de gestión . Una variedad de disciplinas de seguridad también entran dentro de la gestión de la seguridad de la inteligencia y complementan la contrainteligencia, incluyendo:

Las disciplinas involucradas en la "seguridad positiva", medidas mediante las cuales la propia sociedad recopila información sobre su seguridad real o potencial, complementan la seguridad. Por ejemplo, cuando la inteligencia de comunicaciones identifica un transmisor de radio en particular como uno utilizado sólo por un país en particular, detectar ese transmisor dentro del propio país sugiere la presencia de un espía al que la contrainteligencia debería apuntar. En particular, la contrainteligencia tiene una relación significativa con la disciplina recaudatoria de HUMINT y al menos alguna relación con las demás. La contrainteligencia puede producir información y protegerla.

Todos los departamentos y agencias estadounidenses con funciones de inteligencia son responsables de su propia seguridad en el extranjero, excepto aquellos que están bajo la autoridad del Jefe de Misión . [18]

Los gobiernos intentan proteger tres cosas:

En muchos gobiernos, la responsabilidad de proteger estas cosas está dividida. Históricamente, la CIA asignó la responsabilidad de proteger a su personal y sus operaciones a su Oficina de Seguridad, mientras que asignó la seguridad de las operaciones a múltiples grupos dentro de la Dirección de Operaciones: el personal de contrainteligencia y la unidad de área (o funcional), como la División de Rusia Soviética. . En un momento dado, la unidad de contrainteligencia operó de forma bastante autónoma, bajo la dirección de James Jesus Angleton . Más tarde, las divisiones operativas tuvieron ramas de contrainteligencia subordinadas, así como un personal central de contrainteligencia más pequeño. Aldrich Ames estaba en la Rama de Contrainteligencia de la División Europa, donde era responsable de dirigir el análisis de las operaciones de inteligencia soviéticas. Los servicios militares estadounidenses han tenido una división similar e incluso más compleja.

Es evidente que este tipo de división requiere una estrecha coordinación y, de hecho, esto ocurre a diario. La interdependencia de la comunidad de contrainteligencia estadounidense también se manifiesta en sus relaciones con los servicios de enlace. La comunidad de contrainteligencia no puede cortar estas relaciones por preocupaciones sobre la seguridad, pero la experiencia ha demostrado que debe calcular los riesgos involucrados. [18]

En la otra cara de la moneda de CI, el contraespionaje tiene un propósito que trasciende a todos los demás en importancia: la penetración. El énfasis que la KGB pone en la penetración es evidente en los casos ya discutidos desde el punto de vista defensivo o de seguridad. El mejor sistema de seguridad del mundo no puede proporcionar una defensa adecuada contra esto porque la técnica involucra a personas. La única manera de estar seguro de que se ha contenido a un enemigo es conocer sus planes con antelación y en detalle.

Además, sólo una penetración de alto nivel en la oposición puede indicar si su propio servicio ha sido penetrado. Un desertor de alto nivel también puede hacer esto, pero el adversario sabe que desertó y, dentro de ciertos límites, puede tomar medidas correctivas. Realizar CE sin la ayuda de penetraciones es como luchar en la oscuridad. Realizar CE con penetraciones puede ser como dispararle a un pez en un barril . [18]

En el servicio británico, los casos de los Cinco de Cambridge y las posteriores sospechas sobre el jefe del MI5, Sir Roger Hollis, provocaron una gran disensión interna. Claramente, los británicos fueron penetrados por Philby, pero nunca se ha determinado, en ningún foro público, si hubo otras penetraciones graves. En el servicio estadounidense también hubo importantes perturbaciones por las acusaciones contradictorias sobre topos de los desertores Anatoliy Golitsyn y Yuri Nosenko , y sus respectivos partidarios en la CIA y el Servicio de Seguridad Británico (MI5) . Angleton creía en general en Golitsyn. George Kisevalter , el oficial de operaciones de la CIA que estuvo a cargo de la CIA en el manejo conjunto de Oleg Penkovsky entre Estados Unidos y el Reino Unido , no creía en la teoría de Angleton de que Nosenko era una planta de la KGB . Nosenko había expuesto a John Vassall , un activo de la KGB principalmente en el Almirantazgo británico, pero hubo argumentos sobre que Vassall fue un sacrificio de la KGB para proteger otras operaciones, incluyendo a Nosenko y una fuente posiblemente más valiosa en la Royal Navy.

Contrainteligencia defensiva

La contrainteligencia defensiva comienza buscando lugares en la propia organización que puedan ser fácilmente explotados por los servicios de inteligencia extranjeros (FIS). FIS es un término artístico establecido en la comunidad de contrainteligencia y, en el mundo actual, "extranjero" es la abreviatura de "oponerse". En efecto, la oposición podría ser un país, pero también podría ser un grupo transnacional o un grupo insurgente interno. Las operaciones contra un FIS pueden ser contra la propia nación o contra otra nación amiga. La gama de acciones que podrían realizarse para apoyar a un gobierno amigo puede incluir una amplia gama de funciones, incluidas ciertamente actividades militares o de contrainteligencia, pero también ayuda humanitaria y ayuda al desarrollo ("construcción de una nación"). [19]

La terminología aquí todavía está emergiendo, y "grupo transnacional" podría incluir no sólo grupos terroristas sino también organizaciones criminales transnacionales. Las organizaciones criminales transnacionales incluyen el tráfico de drogas, el lavado de dinero, la extorsión dirigida a sistemas informáticos o de comunicaciones, el contrabando, etc.

"Insurgente" podría ser un grupo que se opone a un gobierno reconocido por medios criminales o militares, además de realizar operaciones clandestinas de inteligencia y operaciones encubiertas contra el gobierno en cuestión, que puede ser el propio o uno amigo.

Los análisis de contrainteligencia y antiterrorismo proporcionan evaluaciones estratégicas de la inteligencia extranjera y de los grupos terroristas y preparan opciones tácticas para operaciones e investigaciones en curso. El contraespionaje puede implicar actos proactivos contra los servicios de inteligencia extranjeros, como agentes dobles , engaños o reclutamiento de oficiales de inteligencia extranjeros. Si bien las fuentes clandestinas de HUMINT pueden brindar una mayor comprensión del pensamiento del adversario, también pueden ser más vulnerables a los ataques del adversario a la propia organización. Antes de confiar en un agente enemigo, recuerde que esas personas comenzaron siendo personas de confianza de sus propios países y es posible que aún sean leales a ese país.

Operaciones ofensivas de contrainteligencia.

Wisner enfatizó su propia opinión y la de Dulles de que la mejor defensa contra los ataques extranjeros o la infiltración de los servicios de inteligencia son medidas activas contra esos servicios hostiles. [17] Esto a menudo se denomina contraespionaje : medidas tomadas para detectar espionaje enemigo o ataques físicos contra servicios de inteligencia amigos, prevenir daños y pérdida de información y, cuando sea posible, volver el intento contra su autor. El contraespionaje va más allá de ser reactivo e intenta activamente subvertir el servicio de inteligencia hostil, reclutando agentes en el servicio exterior, desacreditando al personal realmente leal a su propio servicio y quitando recursos que serían útiles para el servicio hostil. Todas estas acciones se aplican tanto a amenazas no nacionales como a organizaciones nacionales.

Si la acción hostil tiene lugar en el propio país o en uno amigo con policía cooperante, los agentes hostiles pueden ser arrestados o, si son diplomáticos, declarados persona non grata . Desde la perspectiva del propio servicio de inteligencia, explotar la situación en beneficio de uno de los bandos suele ser preferible al arresto o acciones que podrían resultar en la muerte de la amenaza. La prioridad de la inteligencia a veces entra en conflicto con los instintos de las propias organizaciones encargadas de hacer cumplir la ley, especialmente cuando la amenaza extranjera combina personal extranjero con ciudadanos del propio país.

En algunas circunstancias, el arresto puede ser un primer paso en el que se le da al prisionero la opción de cooperar o enfrentar consecuencias graves que pueden llegar hasta la pena de muerte por espionaje. La cooperación puede consistir en contar todo lo que se sabe sobre el otro servicio, pero preferiblemente en ayudar activamente en acciones engañosas contra el servicio hostil.

Protección de contrainteligencia de los servicios de inteligencia.

La contrainteligencia defensiva específicamente para los servicios de inteligencia implica una evaluación de riesgos de su cultura, fuentes, métodos y recursos. La gestión de riesgos debe reflejar constantemente esas evaluaciones, ya que las operaciones de inteligencia eficaces a menudo implican asumir riesgos. Incluso aunque asuman riesgos calculados, los servicios deben mitigarlos con contramedidas adecuadas.

Los FIS son especialmente capaces de explorar sociedades abiertas y, en ese entorno, han podido subvertir a los miembros de la comunidad de inteligencia. El contraespionaje ofensivo es la herramienta más poderosa para encontrar penetradores y neutralizarlos, pero no es la única herramienta. Comprender qué lleva a las personas a ponerse de su lado es el objetivo del Proyecto Slammer. Sin violaciones indebidas de la privacidad personal, se pueden desarrollar sistemas para detectar comportamientos anómalos, especialmente en el uso de sistemas de información.

Quienes toman decisiones necesitan inteligencia libre de control o manipulación hostil. Dado que cada disciplina de inteligencia está sujeta a la manipulación por parte de nuestros adversarios, es esencial validar la confiabilidad de la inteligencia de todas las plataformas de recopilación. En consecuencia, cada organización de contrainteligencia validará la confiabilidad de las fuentes y métodos relacionados con la misión de contrainteligencia de acuerdo con estándares comunes. Para otras áreas de misión, la USIC examinará las prácticas de recopilación, análisis, difusión y otras actividades de inteligencia y recomendará mejoras, mejores prácticas y estándares comunes. [20]

La inteligencia es vulnerable no sólo a las amenazas externas sino también a las internas. La subversión, la traición y las filtraciones exponen vulnerabilidades, secretos gubernamentales y comerciales, y fuentes y métodos de inteligencia. La amenaza interna ha sido una fuente de daños extraordinarios a la seguridad nacional de Estados Unidos, como ocurrió con Aldrich Ames , Robert Hanssen y Edward Lee Howard , todos los cuales tuvieron acceso a importantes actividades clandestinas. Si se hubiera implementado un sistema electrónico para detectar anomalías en la exploración de archivos de contrainteligencia, las búsquedas de Robert Hanssen en busca de sospechas sobre las actividades de sus pagadores soviéticos (y más tarde rusos) podrían haber surgido temprano. Las anomalías podrían simplemente mostrar que un analista especialmente creativo tiene una intuición entrenada para posibles conexiones y está tratando de investigarlas.

Al agregar nuevas herramientas y técnicas a [los arsenales nacionales], la comunidad de contrainteligencia buscará manipular a espías extranjeros, realizar investigaciones agresivas, realizar arrestos y, cuando estén involucrados funcionarios extranjeros, expulsarlos por participar en prácticas incompatibles con su estatus diplomático o explotarlos. como un canal involuntario para el engaño, o convertirlos en ingeniosos agentes dobles. [20] "Witting" es un término del arte de la inteligencia que indica que uno no sólo es consciente de un hecho o información, sino también de su conexión con las actividades de inteligencia.

Victor Suvorov , seudónimo de un ex oficial de inteligencia militar soviético ( GRU ), señala que un oficial de HUMINT que deserta es una amenaza especial para los activos voluntarios u otros activos voluntarios del país que abandona. Los voluntarios que son "calurosamente bienvenidos" no tienen en cuenta el hecho de que son despreciados por agentes de inteligencia hostiles.

El oficial de operaciones soviético, después de haber visto mucho de la fea cara del comunismo, muy frecuentemente siente la mayor repulsión hacia aquellos que se venden voluntariamente a él. Y cuando un oficial del GRU o de la KGB decide romper con su organización criminal, algo que afortunadamente ocurre con bastante frecuencia, lo primero que hará será intentar desenmascarar al odiado voluntario. [21]

Operaciones de fuentes de protección de fuerzas de contrainteligencia

Los ataques contra instalaciones militares, diplomáticas y afines son una amenaza muy real, como lo demuestran los ataques de 1983 contra fuerzas de paz francesas y estadounidenses en Beirut, el ataque de 1996 a las Torres Khobar en Arabia Saudita, los ataques de 1998 a bases colombianas y a las embajadas de Estados Unidos ( y edificios locales) en Kenia y Tanzania, el ataque de 2000 al USS Cole y muchos otros. Las medidas de protección de las fuerzas militares estadounidenses son el conjunto de acciones tomadas contra el personal militar y sus familiares, recursos, instalaciones e información crítica, y la mayoría de los países tienen una doctrina similar para proteger esas instalaciones y conservar el potencial de las fuerzas. La protección de la fuerza se define como una defensa contra ataques deliberados, no contra accidentes o desastres naturales.

Las Operaciones de Fuentes de Protección de la Fuerza de Contrainteligencia (CFSO, por sus siglas en inglés) son operaciones de origen humano, normalmente de naturaleza clandestina, realizadas en el extranjero y que tienen como objetivo llenar el vacío existente en la cobertura a nivel nacional, así como satisfacer los requisitos de inteligencia del comandante combatiente. [22] La policía militar y otras patrullas que se mezclan con la población local pueden de hecho ser fuentes valiosas de HUMINT para la concienciación de contrainteligencia, pero no es probable que sean CFSO en sí mismas. Gleghorn distingue entre la protección de los servicios de inteligencia nacionales y la inteligencia necesaria para proporcionar a los comandos combatientes la información que necesitan para la protección de la fuerza. Hay otras fuentes de HUMINT, como las patrullas militares de reconocimiento que evitan mezclarse con personal extranjero, que de hecho pueden proporcionar HUMINT, pero no HUMINT especialmente relevante para la contrainteligencia. [23] Las contramedidas activas, ya sea para la protección de la fuerza, la protección de los servicios de inteligencia o la protección de los intereses de seguridad nacional, pueden involucrar disciplinas HUMINT , con el fin de detectar agentes del FIS, que implican el control e información de fuentes humanas no asignadas, también llamadas fuentes casuales o incidentales. como:

La seguridad física es importante, pero no anula el papel de la inteligencia de protección de la fuerza... Aunque todas las disciplinas de inteligencia pueden usarse para recopilar inteligencia de protección de la fuerza, HUMINT recopilado por las agencias de inteligencia y CI desempeña un papel clave al proporcionar indicaciones y advertencias sobre terroristas. y otras amenazas a la protección de la fuerza. [24]

La protección de la fuerza, para las fuerzas desplegadas en los países anfitriones, las tareas de ocupación e incluso en casa, puede no estar suficientemente respaldada por una organización antiterrorista a nivel nacional por sí sola. En un país, colocar personal de la FPCI, de todos los servicios, con unidades de asistencia y asesoramiento militar, permite a los agentes establecer relaciones con las agencias de inteligencia y aplicación de la ley del país anfitrión, conocer los entornos locales y mejorar sus habilidades lingüísticas. La FPCI necesita una capacidad legal interna para hacer frente a las amenazas terroristas internas.

Como ejemplo de ciclos de planificación terrorista, el ataque a las Torres Khobar muestra la necesidad de una FPCI a largo plazo. «Los agentes de Hezbollah que se cree que llevaron a cabo este ataque comenzaron a recopilar información de inteligencia y planificar actividades en 1993. Reconocieron que el personal militar estadounidense estaba alojado en las Torres Khobar en el otoño de 1994 y comenzaron a vigilar las instalaciones, y continuaron planificando, en junio de 1995. En marzo de 1996, los guardias fronterizos de Arabia Saudita arrestaron a un miembro de Hezbolá que intentaba introducir explosivos plásticos en el país, lo que llevó al arresto de dos miembros más de Hezbolá. Los líderes de Hezbolá reclutaron reemplazos para los arrestados y continuaron planeando el ataque. [25]

Operaciones defensivas de contrainteligencia.

En la doctrina estadounidense, aunque no necesariamente en la de otros países, la CI se considera ahora principalmente una contraparte del FIS HUMINT . En el manual de contrainteligencia del ejército estadounidense de 1995, la CI tenía un alcance más amplio respecto de las diversas disciplinas de recopilación de inteligencia. Algunas de las tareas generales de CI se describen como

  1. Desarrollar, mantener y difundir datos multidisciplinarios sobre amenazas y archivos de inteligencia sobre organizaciones, ubicaciones e individuos de interés para CI. Esto incluye infraestructura insurgente y terrorista e individuos que pueden ayudar en la misión de CI.
  2. Educar al personal en todos los campos de la seguridad. Un componente de esto es la sesión informativa multidisciplinaria sobre amenazas. Las sesiones informativas pueden y deben adaptarse, tanto en su alcance como en su nivel de clasificación. Luego se podrían utilizar sesiones informativas para familiarizar a los comandos apoyados con la naturaleza de la amenaza multidisciplinaria planteada contra el comando o la actividad.

La doctrina de inteligencia conjunta estadounidense más reciente [26] restringe su alcance principal a la lucha contra HUMINT, que normalmente incluye la lucha contra el terrorismo. No siempre está claro, según esta doctrina, quién es responsable de todas las amenazas de recopilación de inteligencia contra un recurso militar o de otro tipo. El alcance completo de la doctrina de contrainteligencia militar estadounidense se ha trasladado a una publicación clasificada, Publicación Conjunta (JP) 2-01.2, Counterintelligence and Human Intelligence Support to Joint Operations .

A continuación se enumeran contramedidas más específicas contra las disciplinas de recopilación de inteligencia.

Contra-HUMINT

Counter-HUMINT se ocupa tanto de la detección de fuentes hostiles de HUMINT dentro de una organización, como de la detección de individuos que probablemente se conviertan en fuentes hostiles de HUMINT, como topos o agentes dobles. Hay una categoría adicional relevante para el amplio espectro de la contrainteligencia: por qué uno se convierte en terrorista. [ cita necesaria ]

El acrónimo MICE :

Dinero _
yo deología
Compromiso (o coerción)
Ego _

describe las razones más comunes por las que las personas rompen la confianza y revelan materiales clasificados, revelan operaciones a servicios hostiles o se unen a grupos terroristas. Por lo tanto, tiene sentido monitorear al personal de confianza para detectar riesgos en estas áreas, como estrés financiero, opiniones políticas extremas, vulnerabilidades potenciales para el chantaje y una necesidad excesiva de aprobación o intolerancia a las críticas. Con suerte, los problemas de un empleado se pueden detectar a tiempo, se puede brindar asistencia para corregirlos y no sólo se evita el espionaje, sino que también se retiene a un empleado útil.

En ocasiones, las tareas preventivas y de neutralización se superponen, como en el caso de Earl Edwin Pitts . Pitts había sido un agente del FBI que había vendido información secreta a los soviéticos y, tras la caída de la URSS, a los rusos. Fue atrapado por una operación de bandera falsa del FBI, en la que agentes del FBI, haciéndose pasar por agentes rusos del FSB, acudieron a Pitts con una oferta para "reactivarlo". Sus actividades parecían motivadas tanto por el dinero como por el ego, por lo que percibía como un mal trato cuando era agente del FBI. Su sentencia le exigía contarle al FBI todo lo que sabía sobre agentes extranjeros. Irónicamente, les habló de acciones sospechosas de Robert Hanssen , que en ese momento no fueron tomadas en serio.

Motivaciones para la divulgación de información y operaciones

Para ir más allá de los eslóganes, el Proyecto Slammer fue un esfuerzo del personal de la Comunidad de Inteligencia, bajo el mando del Director de Inteligencia Central, para idear las características de un individuo que probablemente cometiera espionaje contra los Estados Unidos. "Examina el espionaje entrevistando y evaluando psicológicamente a los sujetos de espionaje reales. Además, se contacta a personas con conocimiento de los sujetos para comprender mejor la vida privada de los sujetos y cómo son percibidos por los demás mientras realizan el espionaje". [27]

Según un informe de prensa sobre el Proyecto Slammer y la supervisión del contraespionaje por parte del Congreso, una función bastante básica es observar al propio personal en busca de comportamientos que sugieran que podrían ser objetivos de HUMINT extranjeros o que ya hayan sido subvertidos. Los informes noticiosos indican que, en retrospectiva, ondeaban banderas rojas pero no se notaban. [28] En varias penetraciones importantes de los servicios estadounidenses, como Aldrich Ames , la red Walker o Robert Hanssen , el individuo mostró patrones de gasto inconsistentes con su salario. Algunas personas con cambios en sus gastos pueden tener una razón perfectamente buena, como una herencia o incluso ganar la lotería, pero esos patrones no deben ignorarse.

El personal en posiciones sensibles, que tienen dificultades para llevarse bien con sus pares, puede correr riesgos de verse comprometido con un enfoque basado en el ego. William Kampiles , un trabajador de bajo nivel en el Centro de Vigilancia de la CIA, vendió, por una pequeña suma, el manual de operaciones críticas del satélite de reconocimiento KH-11 . A un entrevistador, Kampiles le sugirió que si alguien hubiera notado su "problema" (conflictos constantes con supervisores y compañeros de trabajo) y hubiera solicitado asesoramiento externo, es posible que no hubiera robado el manual del KH-11. [28]

En 1997, el trabajo del Proyecto Slammer se presentaba en reuniones públicas del Consejo Asesor de Políticas de Seguridad. [29] Si bien un recorte de fondos provocó la pérdida de impulso a mediados de los años noventa, hay datos de investigación utilizados en toda la comunidad de seguridad. Destacan la

patrones motivacionales esenciales y multifacéticos que subyacen al espionaje. Los análisis futuros de Slammer se centrarán en cuestiones de reciente aparición en el espionaje, como el papel del dinero, las nuevas dimensiones de la lealtad y lo que parece ser una tendencia en desarrollo hacia el espionaje económico.

Counter-SIGINT (Inteligencia de señales)

Las organizaciones militares y de seguridad proporcionarán comunicaciones seguras y pueden monitorear sistemas menos seguros, como teléfonos comerciales o conexiones generales a Internet, para detectar información inapropiada que pasa a través de ellos. Educación sobre la necesidad de utilizar comunicaciones seguras e instrucción sobre su uso adecuado para que no se vuelvan vulnerables a la interceptación técnica especializada .

Counter-IMINT (Inteligencia de imágenes)

Los métodos básicos para contrarrestar IMINT son saber cuándo el oponente utilizará imágenes contra el propio bando e interferir con la toma de imágenes. En algunas situaciones, especialmente en sociedades libres, se debe aceptar que los edificios públicos siempre puedan estar sujetos a fotografía u otras técnicas.

Las contramedidas incluyen poner protección visual sobre objetivos sensibles o camuflarlos. Al contrarrestar amenazas como las de los satélites, el conocimiento de las órbitas puede guiar al personal de seguridad a detener una actividad, o tal vez a cubrir las partes sensibles, cuando el satélite está sobre sus cabezas. Esto también se aplica a las imágenes de aviones y vehículos aéreos no tripulados, aunque el recurso más directo de derribarlos o atacar su área de lanzamiento y apoyo es una opción en tiempos de guerra.

Counter-OSINT (Inteligencia de código abierto)

Si bien el concepto precede con creces al reconocimiento de una disciplina de OSINT , la idea de censura de material directamente relevante para la seguridad nacional es una defensa básica de OSINT. En las sociedades democráticas, incluso en tiempos de guerra, la censura debe ser vigilada cuidadosamente para que no viole una libertad de prensa razonable, pero el equilibrio se establece de manera diferente en diferentes países y en diferentes momentos.

Generalmente se considera que el Reino Unido tiene una prensa muy libre, pero existe el DA-Notice, anteriormente sistema D-notice. Muchos periodistas británicos consideran que el sistema se utiliza de manera justa, pero siempre habrá discusiones. En el contexto específico de la contrainteligencia, cabe señalar que Peter Wright , antiguo miembro de alto rango del Servicio de Seguridad que abandonó su servicio sin su pensión, se trasladó a Australia antes de publicar su libro Spycatcher . Si bien gran parte del libro fue un comentario razonable, reveló algunas técnicas específicas y sensibles, como la Operación RAFTER , un medio para detectar la existencia y configuración de receptores de radio.

Counter-MASINT (Inteligencia de Medición y Firma)

MASINT se menciona aquí para que sea completo, pero la disciplina contiene una gama tan variada de tecnologías que una estrategia tipo por tipo está más allá del alcance actual. Un ejemplo, sin embargo, puede basarse en la técnica de la Operación RAFTER revelada en el libro de Wright. Sabiendo que la radiofrecuencia MASINT se estaba utilizando para captar una frecuencia interna en receptores de radio, sería posible diseñar un receptor blindado que no irradiara la señal que RAFTER monitoreaba.

Teoría de la contrainteligencia ofensiva

Las técnicas ofensivas en la doctrina de contrainteligencia actual están dirigidas principalmente contra fuentes humanas, por lo que el contraespionaje puede considerarse sinónimo de contrainteligencia ofensiva. En el centro de las operaciones de explotación está el objetivo de degradar la eficacia del servicio de inteligencia de un adversario o de una organización terrorista. El contraespionaje ofensivo (y el contraterrorismo) se realiza de dos maneras: manipulando al adversario (FIS o terrorista) de alguna manera o interrumpiendo las operaciones normales del adversario.

Las operaciones defensivas de contrainteligencia que logran desmantelar una red clandestina arrestando a las personas involucradas o exponiendo sus acciones demuestran que la interrupción es bastante mensurable y efectiva contra el FIS si se toman las acciones correctas. Si la contrainteligencia defensiva detiene los ataques terroristas, ha tenido éxito.

La contrainteligencia ofensiva busca dañar la capacidad a largo plazo del adversario. Si puede llevar a un adversario nacional a invertir grandes recursos para protegerse de una amenaza inexistente, o si puede llevar a los terroristas a suponer que todos sus agentes "durmientes" en un país se han vuelto poco confiables y deben ser reemplazados (y posiblemente asesinados como medida de seguridad). riesgos), hay un mayor nivel de éxito que el que se puede ver únicamente en operaciones defensivas. Sin embargo, para llevar a cabo contrainteligencia ofensiva, el servicio debe hacer más que detectar; debe manipular a personas asociadas con el adversario.

El Departamento de Defensa Nacional de Canadá hace algunas distinciones lógicas útiles en su Directiva sobre su [30] Unidad Nacional de Contrainteligencia. La terminología no es la misma que utilizan otros servicios, pero las distinciones son útiles:

  1. "Contrainteligencia ( contre-ingérence ) significa actividades relacionadas con identificar y contrarrestar las amenazas a la seguridad de los empleados del DND, los miembros de la CF y la propiedad e información del DND y la CF, que plantean servicios de inteligencia, organizaciones o individuos hostiles, que son o pueda dedicarse a espionaje, sabotaje, subversión, actividades terroristas, delincuencia organizada u otras actividades delictivas". Esto corresponde a la contrainteligencia defensiva en otros servicios.
  2. "Inteligencia de seguridad ( renseignement de sécurité ) significa inteligencia sobre la identidad, capacidades e intenciones de servicios de inteligencia, organizaciones o individuos hostiles, que están o pueden estar involucrados en espionaje, sabotaje, subversión, actividades terroristas, crimen organizado u otras actividades criminales." Esto no corresponde directamente a la contrainteligencia ofensiva, sino que es la preparación de inteligencia necesaria para llevar a cabo la contrainteligencia ofensiva.
  3. Las funciones de la Unidad Nacional de Contrainteligencia de las Fuerzas Canadienses incluyen "identificar, investigar y contrarrestar las amenazas a la seguridad del DND y el CF provenientes del espionaje, sabotaje, subversión, actividades terroristas y otras actividades criminales; identificar, investigar y contrarrestar las amenazas reales o posible compromiso de material altamente clasificado o especial de DND o CF; realizar investigaciones de seguridad de CI, operaciones e informes de seguridad e informes para contrarrestar amenazas a, o preservar, la seguridad de los intereses de DND y CF". Este mandato es una buena declaración de un mandato para llevar a cabo contrainteligencia ofensiva.

El DND hace además una útil aclaración: [31] "El proceso de inteligencia de seguridad no debe confundirse con el enlace realizado por miembros del Servicio Nacional de Investigación de las Fuerzas Canadienses (CFNIS) con el fin de obtener inteligencia criminal, ya que la recopilación de este tipo de información La información está dentro de su mandato."

Manipular a un profesional de inteligencia, él mismo capacitado en contrainteligencia, no es una tarea fácil, a menos que ya esté predispuesto hacia el lado contrario. Cualquier esfuerzo que no comience con una persona comprensiva requerirá un compromiso a largo plazo y un pensamiento creativo para superar las defensas de alguien que sabe que es un objetivo de contrainteligencia y que también conoce técnicas de contrainteligencia.

Los terroristas, por otro lado, aunque se involucran en el engaño como una función de seguridad parecen ser más propensos a la manipulación o el engaño por parte de un adversario bien ubicado que los servicios de inteligencia extranjeros. Esto se debe en parte al hecho de que muchos grupos terroristas, cuyos miembros "a menudo desconfían y pelean entre sí, no están de acuerdo y varían en sus convicciones", no son tan cohesivos internamente como los servicios de inteligencia extranjeros, lo que potencialmente los deja más vulnerables a ambos. engaño y manipulación.

Otras lecturas

Ver también

Referencias

  1. ^ Johnson, William (2009). Frustrar a los enemigos en el país y en el extranjero: cómo ser un oficial de contrainteligencia . Washington DC: Prensa de la Universidad de Georgetown. pag. 2.
  2. ^ Philip HJ Davies (2012). Inteligencia y gobierno en Gran Bretaña y Estados Unidos: una perspectiva comparada. ABC-CLIO. ISBN 9781440802812.
  3. Anciens des Services Spéciaux de la Défense Nationale Archivado el 15 de marzo de 2016 en Wayback Machine (Francia)
  4. ^ "Okhrana" significa literalmente "el guardia"
  5. ^ Okhrana Británica en línea
  6. ^ Ian D. Thatcher , Rusia imperial tardía: problemas y perspectivas, página 50.
  7. ^ "SIS o MI6. ¿Qué hay en un nombre?". Sitio web del SIS . Archivado desde el original el 26 de septiembre de 2008 . Consultado el 11 de julio de 2008 .
  8. ^ Christopher Andrew, La defensa del reino: la historia autorizada del Mi5 (Londres, 2009), p.21.
  9. ^ Calder Walton (2013). Empire of Secrets: la inteligencia británica, la Guerra Fría y el crepúsculo del imperio. Pasar por alto. págs. 5–6. ISBN 9781468310436.
  10. ^ Lowenthal, M. (2003). Inteligencia: de los secretos a la política. Washington, DC: Prensa CQ.
  11. ^ "Contrainteligencia". FBI . Archivado desde el original el 17 de julio de 2016.
  12. ^ "CONTRAESPIONAJE". Servicio de Seguridad MI5 . Archivado desde el original el 15 de enero de 2020.
  13. ^ Clark, RM y Mitchell, WL, 2018. Engaño: contraengaño y contrainteligencia. Prensa CQ.
  14. ^ "Investigaciones de Contrainteligencia" . Consultado el 8 de mayo de 2008 .
  15. ^ Archick, Kristen (24 de julio de 2006). "Enfoques europeos de seguridad nacional y contraterrorismo" (PDF) . Servicio de Investigación del Congreso . Consultado el 5 de noviembre de 2007 .
  16. ^ Dulles, Allen W. (1977). El oficio de la inteligencia . Madera verde. ISBN 0-8371-9452-0. Dulles-1977.
  17. ^ ab Wisner, Frank G. (22 de septiembre de 1993). "Sobre" El oficio de la inteligencia"". CIA-Wisner-1993. Archivado desde el original el 15 de noviembre de 2007 . Consultado el 3 de noviembre de 2007 .
  18. ^ abc Matschulat, Austin B. (2 de julio de 1996). "Coordinación y Cooperación en Contrainteligencia". Archivado desde el original el 10 de octubre de 2007 . Consultado el 3 de noviembre de 2007 .
  19. ^ "Publicación conjunta 3-07.1: Tácticas, técnicas y procedimientos conjuntos para la defensa interna extranjera (FID)" (PDF) . 2004-04-30 . Consultado el 3 de noviembre de 2007 .
  20. ^ ab "Ejecutivo Nacional de Contrainteligencia (NCIX)" (PDF) . 2007.
  21. ^ Suvorov, Víctor (1984). "Capítulo 4, Reclutamiento de agentes". Dentro de la inteligencia militar soviética. Compañía editorial MacMillan.
  22. ^ ab Departamento del Ejército de EE. UU. (3 de octubre de 1995). "Manual de campo 34–60: Contrainteligencia" . Consultado el 4 de noviembre de 2007 .
  23. ^ Gleghorn, Todd E. (septiembre de 2003). "Exponer las costuras: el impulso para reformar la contrainteligencia estadounidense" (PDF) . Consultado el 2 de noviembre de 2007 .
  24. ^ Departamento de Defensa de Estados Unidos (12 de julio de 2007). "Publicación conjunta 1-02 Diccionario de términos militares y asociados del Departamento de Defensa" (PDF) . Archivado desde el original (PDF) el 23 de noviembre de 2008 . Consultado el 1 de octubre de 2007 .
  25. ^ Imbus, Michael T (abril de 2002). "Identificación de amenazas: mejora del apoyo de inteligencia y contrainteligencia a la protección de la fuerza" (PDF) . USAFCSC-Imbus-2002 . Consultado el 3 de noviembre de 2007 .
  26. ^ Estado Mayor Conjunto (22 de junio de 2007). «Publicación conjunta 2-0: Inteligencia» (PDF) . Estados Unidos JP 2-0 . Consultado el 5 de noviembre de 2007 .
  27. ^ Personal de la comunidad de inteligencia (12 de abril de 1990). "Informe de progreso provisional del proyecto Slammer" . Consultado el 4 de noviembre de 2007 .
  28. ^ ab Stein, Jeff (5 de julio de 1994). "El manual del topo". New York Times . Consultado el 4 de noviembre de 2007 .
  29. ^ Junta Asesora de Políticas de Seguridad (12 de diciembre de 1997). "Actas de la reunión del Consejo Asesor de Políticas de Seguridad" . Consultado el 4 de noviembre de 2007 . {{cite web}}: |last=tiene nombre genérico ( ayuda )
  30. ^ "Unidad Nacional de Contrainteligencia de las Fuerzas Canadienses". 2003-03-28. Canadá-DND-DAOD 8002-2. Archivado desde el original el 21 de noviembre de 2007 . Consultado el 19 de noviembre de 2007 .
  31. ^ "Programa de enlace de inteligencia de seguridad". 2003-03-28. Canadá-DND-DAOD 8002-3. Archivado desde el original el 30 de noviembre de 2007 . Consultado el 19 de noviembre de 2007 .

enlaces externos