Evaluación de información sensible estatal, militar, comercial o científica.
La evaluación de inteligencia , o simplemente inteligencia , es el desarrollo de pronósticos de comportamiento o cursos de acción recomendados para el liderazgo de una organización, basados en amplios rangos de información abierta y encubierta disponible (inteligencia). Las evaluaciones se desarrollan en respuesta a los requisitos de las declaraciones de liderazgo para informar la toma de decisiones . La evaluación puede realizarse en nombre de un estado , una organización militar o comercial con una variedad de fuentes de información disponibles para cada uno.
Una evaluación de inteligencia revisa la información disponible y evaluaciones previas para determinar su relevancia y actualidad. Cuando se requiera información adicional, el analista podrá ordenar alguna recopilación.
La evaluación de inteligencia se basa en un requisito o necesidad del cliente, que puede ser un requisito permanente o adaptado a una circunstancia específica o una Solicitud de Información (RFI). El "requisito" se pasa a la agencia evaluadora y se trabaja a través del ciclo de inteligencia , un método estructurado para responder a la RFI.
El RFI podrá indicar en qué formato prefiere el solicitante consumir el producto.
El RFI es revisado por un Gerente de Requisitos, quien luego dirigirá las tareas apropiadas para responder a la solicitud. Esto implicará una revisión del material existente, la asignación de un nuevo producto analítico o la recopilación de nueva información para informar un análisis.
Se puede recopilar nueva información a través de una o más de las diversas disciplinas de recopilación; fuente humana , interceptación electrónica y de comunicaciones , imágenes o fuentes abiertas . La naturaleza del RFI y la urgencia que se le atribuye pueden indicar que algunos tipos de recopilación no son adecuados debido al tiempo necesario para recopilar o validar la información recopilada. Las disciplinas de recopilación de inteligencia y las fuentes y métodos utilizados a menudo están altamente clasificados y compartimentados, y los analistas requieren un alto nivel apropiado de autorización de seguridad .
El proceso de tomar información conocida sobre situaciones y entidades de importancia para la RFI, caracterizar lo que se sabe e intentar pronosticar eventos futuros se denomina evaluación, análisis o procesamiento de " todas las fuentes " . El analista utiliza múltiples fuentes para corroborar o excluir mutuamente la información recopilada, llegando a una conclusión junto con una medida de confianza en torno a esa conclusión.
Cuando ya exista suficiente información actual, el análisis podrá encargarse directamente sin referencia a una recopilación adicional.
Luego, el análisis se comunica al solicitante en el formato indicado, aunque sujeto a las limitaciones tanto del RFI como de los métodos utilizados en el análisis, el formato también puede estar disponible para otros usos y difundirse en consecuencia. El análisis se escribirá en un nivel de clasificación definido con versiones alternativas potencialmente disponibles en varios niveles de clasificación para su mayor difusión.
Ciclo de inteligencia centrado en objetivos
Este enfoque, conocido como Buscar-Reparar-Finalizar-Explotar-Evaluar ( F3EA ), [1] es complementario al ciclo de inteligencia y se centra en la intervención en sí, donde el tema de la evaluación es claramente identificable y existen disposiciones para tomar alguna forma de de intervención contra ese tema, se puede utilizar el enfoque de evaluación centrado en objetivos.
Se identifica el tema de acción o el objetivo y inicialmente se hacen esfuerzos para encontrar el objetivo para un mayor desarrollo. Esta actividad identificará dónde la intervención contra el objetivo tendrá los efectos más beneficiosos.
Cuando se toma la decisión de intervenir, se toman medidas para fijar el objetivo, lo que confirma que la intervención tendrá una alta probabilidad de éxito y restringe la capacidad del objetivo para tomar medidas independientes.
Durante la etapa final , se ejecuta la intervención, potencialmente un arresto o detención o la colocación de otros métodos de cobro.
Después de la intervención, se lleva a cabo la explotación del objetivo, lo que puede llevar a un mayor perfeccionamiento del proceso para objetivos relacionados. El resultado de la etapa de explotación también se pasará a otras actividades de evaluación de inteligencia.
Teoría del ciclo de la información de inteligencia
El Ciclo de Información de Inteligencia aprovecha la teoría del secreto y la regulación estadounidense de la inteligencia clasificada para reconceptualizar el ciclo de inteligencia tradicional bajo los siguientes cuatro supuestos:
La inteligencia es información secreta.
La inteligencia es un bien público.
La inteligencia se mueve cíclicamente
La inteligencia está atesorada
La información se transforma de privada a secreta y pública en función de quién tiene control sobre ella. Por ejemplo, la información privada de una fuente se convierte en información secreta (inteligencia) cuando el control sobre su difusión se comparte con un oficial de inteligencia, y luego se convierte en información pública cuando el oficial de inteligencia la difunde al público por cualquier número de medios, incluidos los formales. informes, advertencias de amenazas y otros. El cuarto supuesto, la inteligencia está acumulada, provoca puntos de conflicto en los que la información pasa de un tipo a otro. El primer punto de conflicto, la recopilación, ocurre cuando lo privado pasa a información secreta (inteligencia). El segundo punto de conflicto, la difusión, ocurre cuando lo secreto pasa a ser información pública. Por lo tanto, concebir la inteligencia utilizando estos supuestos demuestra la causa de las técnicas de recopilación (para facilitar la transición entre secreto privado) y los conflictos de difusión, y puede informar estándares éticos de conducta entre todos los agentes en el proceso de inteligencia. [2] [3]
^ Jeremy Scahill (15 de octubre de 2015). "Buscar, arreglar, terminar". La Intercepción_ . Consultado el 30 de octubre de 2016 .
^ Stottlemyre, Steven (2022). "Reconceptualizando la inteligencia después de Bengasi". doi :10.13140/RG.2.2.19732.99204.{{cite journal}}: Citar diario requiere |journal=( ayuda )
^ Stottlemyre, Steven (2021). "La comunidad de inteligencia de Estados Unidos, el secreto y el 'Dossier Steele': reconceptualización del proceso de inteligencia". Revista de estudios de inteligencia europeos y americanos . 4 (2): 11–28.
Otras lecturas
Encuestas
Andrés, Cristóbal. Sólo para los ojos del presidente: la inteligencia secreta y la presidencia estadounidense de Washington a Bush (1996)
Bungert, Heike et al. editores. Ensayos de académicos sobre Inteligencia secreta en el siglo XX (2003)
Dulles, Allen W. El oficio de la inteligencia: el legendario maestro de espías de Estados Unidos sobre los fundamentos de la recopilación de inteligencia para un mundo libre (2006)
Kahn, David The Codebreakers: La historia completa de la comunicación secreta desde la antigüedad hasta Internet (1996), 1200 páginas
Lerner, K. Lee y Brenda Wilmoth Lerner, eds. Enciclopedia de espionaje, inteligencia y seguridad (2003), 1100 páginas. 850 artículos, los más destacados sobre tecnología
Odom, general William E. Fixing Intelligence: For a More Secure America, segunda edición (Yale Nota Bene) (2004)
O'Toole, George. Traición honorable: una historia de inteligencia, espionaje y acción encubierta de Estados Unidos desde la revolución estadounidense hasta la CIA (1991)
Owen, David. Secretos ocultos: una historia completa del espionaje y la tecnología utilizada para respaldarlo (2002), popular
Richelson, Jeffery T. Un siglo de espías: la inteligencia en el siglo XX (1997)
Richelson, Jeffery T. La comunidad de inteligencia de EE. UU. (4ª ed. 1999)
Shulsky, Abram N. y Schmitt, Gary J. "Silent Warfare: Understanding the World of Intelligence" (3ª ed. 2002), 285 páginas
Oeste, Nigel. MI6: Operaciones del servicio secreto de inteligencia británico 1909-1945 (1983)
Oeste, Nigel. Guerra secreta: la historia de SOE, la organización británica de sabotaje en tiempos de guerra (1992)
Wohlstetter, Roberta. Pearl Harbor: advertencia y decisión (1962)
Primera Guerra Mundial
Beely, Patricio. Sala 40 . (mil novecientos ochenta y dos). Cubre la descifración de códigos alemanes por parte de la inteligencia RN, incluido el soborno turco, el telegrama de Zimmermann y el fracaso en Jutlandia.
May, Ernest (ed.) Conociendo a los enemigos: evaluación de la inteligencia antes de las dos guerras mundiales (1984)
Tuchman, Barbara W. El telegrama de Zimmermann (1966)
Yardley, Herbert O. Cámara Negra Estadounidense (2004)
Segunda Guerra Mundial
1931-1945
Babington Smith, Constanza . Air Spy: la historia de la fotointeligencia en la Segunda Guerra Mundial (1957), publicado originalmente como Evidence in Camera en el Reino Unido
Beely, Patricio. Inteligencia muy especial: la historia del Centro de Inteligencia Operacional del Almirantazgo, 1939-1945 (1977)
Hinsley, FH British Intelligence in the Second World War (1996) (versión abreviada de la historia oficial en varios volúmenes)
Jones, RV La guerra más secreta: la inteligencia científica británica 1939-1945 (2009)
Kahn, David. Los espías de Hitler: la inteligencia militar alemana en la Segunda Guerra Mundial (1978)
Kahn, David. Aprovechando el enigma: la carrera para romper los códigos de submarinos alemanes, 1939-1943 (1991)
Kitson, Simón. La caza de espías nazis: lucha contra el espionaje en la Francia de Vichy , Chicago: University of Chicago Press, (2008). ISBN 978-0-226-43893-1
Lewin, Ronald. La magia americana: códigos, cifrados y la derrota de Japón (1982)
May, Ernest (ed.) Conociendo a los enemigos: evaluación de la inteligencia antes de las dos guerras mundiales (1984)
Smith, Richard Harris. OSS: la historia secreta de la primera agencia central de inteligencia de Estados Unidos (2005)
Stanley, Roy M. Fotointeligencia de la Segunda Guerra Mundial (1981)
Wark, Wesley K. El enemigo definitivo: la inteligencia británica y la Alemania nazi, 1933-1939 (1985)
Wark, Wesley K. "Inocencia criptográfica: los orígenes de la inteligencia de señales en Canadá en la Segunda Guerra Mundial", en: Journal of Contemporary History 22 (1987)
Era de la Guerra Fría
1945-1991
Aldrich, Richard J. La mano oculta: Gran Bretaña, Estados Unidos y la inteligencia secreta de la Guerra Fría (2002).
Ambrose, Espías de Stephen E. Ike: Eisenhower y el establishment de inteligencia (1981).
Andrew, Christopher y Vasili Mitrokhin. La espada y el escudo: el archivo Mitrokhin y la historia secreta de la KGB (1999)
Andrew, Christopher y Oleg Gordievski. KGB: La historia interna de sus operaciones exteriores desde Lenin hasta Gorbachev (1990).
Bogle, Lori, ed. Espionaje y espionaje de la Guerra Fría (2001), ensayos de académicos
Hirviendo, Graham. Estudiantes secretos en desfile: recuerdos de JSSL de la Guerra Fría, CRAIL , PlaneTree, 2005. ISBN 1-84294-169-0
Dorril, Esteban. MI6: Dentro del mundo encubierto del Servicio Secreto de Inteligencia de Su Majestad (2000).
Dziak, John J. Chekisty: Una historia de la KGB (1988)
Elliott, Geoffrey y Shukman, Harold. Aulas secretas. Una historia no contada de la Guerra Fría . Londres, St Ermin's Press, edición revisada, 2003. ISBN 1-903608-13-9
Koehler, John O. Stasi: La historia no contada de la policía secreta de Alemania del Este (1999)
Pérsico, José . Casey: Las vidas y los secretos de William J. Casey: de la OSS a la CIA (1991)
Prados, Juan. Guerras secretas de los presidentes: operaciones encubiertas de la CIA y el Pentágono desde la Segunda Guerra Mundial (1996)
Rositzke, Harry. Las operaciones secretas de la CIA: espionaje, contraespionaje y acción encubierta (1988)
Trahair, Richard CS Encyclopedia of Cold War Espionage, Spies and Secret Operations (2004), de un académico australiano; contiene una excelente introducción historiográfica
Weinstein, Allen y Alexander Vassiliev. El bosque encantado: el espionaje soviético en Estados Unidos: la era de Stalin (1999).
enlaces externos
Literatura de inteligencia: lista de lecturas sugeridas (CIA)
La literatura de la inteligencia: una bibliografía de materiales, con ensayos, reseñas y comentarios de J. Ransom Clark, profesor emérito de ciencias políticas, Muskingum College