stringtranslate.com

Sistema de células clandestinas

Un sistema de células clandestinas es un método para organizar un grupo de personas, como combatientes de la resistencia , espías , mercenarios , miembros del crimen organizado o terroristas , para dificultar que la policía , los militares u otros grupos hostiles los atrapen. En una estructura celular, cada célula está formada por un número relativamente pequeño de personas, que conocen poca o ninguna información sobre los activos de la organización (como las identidades de los miembros) más allá de su célula. Esto limita el daño que puede causar a la organización en su conjunto si cualquier miembro individual de una célula deserta , es un topo , es vigilado o entrega información después de haber sido detenido e interrogado.

La estructura de un sistema de células clandestinas puede variar desde una jerarquía estricta hasta una organización extremadamente distribuida, dependiendo de la ideología del grupo , su área operativa, las tecnologías de comunicación disponibles y la naturaleza de la misión. Las organizaciones criminales , las operaciones encubiertas y las unidades de guerra no convencional dirigidas por fuerzas especiales también pueden utilizar este tipo de estructura organizativa.

Operaciones encubiertas versus operaciones clandestinas

Las operaciones encubiertas y clandestinas no son lo mismo cuando se trata de comercio . La definición moderna de operación encubierta de la OTAN dice que la identidad del patrocinador está oculta, pero en una operación clandestina la operación en sí está oculta a los participantes. Dicho de otra manera, clandestino significa "oculto" y encubierto significa "negable", es decir, que el patrocinador de una acción encubierta está lo suficientemente alejado de ella como para que pueda alegar ignorancia en caso de que se descubra el complot.

Una célula durmiente se refiere a una célula, o grupo aislado de agentes durmientes , que permanece inactiva hasta que recibe órdenes o decide actuar.

Historia

Resistencia francesa de la Segunda Guerra Mundial

En la Segunda Guerra Mundial, se formaron equipos de la Operación Jedburgh para liderar una guerra no convencional contra unidades alemanas mediante actos de sabotaje y liderando fuerzas de resistencia locales. También actuaron como enlace entre el mando aliado y las unidades de resistencia. Estaban compuestos por dos oficiales (uno estadounidense o británico y el otro nativo de la zona en la que operarían, preferiblemente de la zona en la que aterrizarían) y un tercer miembro que era operador de radio. Operaron en Francia y los Países Bajos y equipos similares operaron en el sudeste asiático. En la noche del 5 al 6 de junio de 1944, los primeros equipos de la Operación Jedburgh se lanzaron en paracaídas sobre la Francia ocupada [1] [2]

Especialmente a través del miembro francés, se pondrían en contacto con personas de confianza en el área de operación y les pedirían que reclutaran un equipo de subordinados de confianza (una subcélula). Si la misión era de sabotaje, reconocimiento o espionaje, no había necesidad de reunirse en grandes unidades. Si el equipo iba a llevar a cabo una acción directa (a menudo una misión imprudente a menos que un número apreciable de lugareños tuviera experiencia militar) sería necesario reunirse en unidades más grandes para el combate. Incluso entonces, los escondites de los líderes sólo eran conocidos por los líderes de las subcélulas. La legitimidad del equipo de Jedburgh procedía de su conocida afiliación con las potencias aliadas, y era una estructura más apropiada para la guerra no convencional que para operaciones verdaderamente clandestinas [ aclarar ] .

Frente Nacional para la Liberación de Vietnam del Sur

Una estructura dual, pero a veces superpuesta, del Partido y el Ejército era de arriba hacia abajo.

También conocida como Viet Cong , esta organización surgió de grupos anticoloniales anteriores que lucharon contra los franceses y de las guerrillas antijaponesas durante la Segunda Guerra Mundial. [3]

Ejército Republicano Irlandés Provisional

El moderno Ejército Republicano Irlandés Provisional (PIRA) tiene una historia que se remonta a las fuerzas revolucionarias irlandesas de principios del siglo XX. Tiene poco control externo [ aclarar ] Su doctrina y organización han cambiado con el tiempo, a medida que las situaciones políticas, tecnológicas y culturales han cambiado en Irlanda. [4]

Oficialmente, el PIRA era jerárquico, pero a medida que las fuerzas de seguridad británicas se volvieron más efectivas, cambió a un modelo semiautónomo para sus operaciones y para algunas de sus células de apoyo (como transporte, inteligencia, cobertura y seguridad). [5] Su liderazgo se vio a sí mismo como guía y constructor de consenso. Las células de nivel más bajo, típicamente de 2 a 5 personas, tendían a estar formadas por personas con relaciones personales existentes. Los contrainsurgentes británicos podían entender la estructura de mando, pero no el funcionamiento de las células operativas.

El IRA [ aclarar ] contaba con una extensa red de células inactivas o durmientes, por lo que podía convocar a nuevas organizaciones ad hoc para cualquier operación específica.

Organizaciones paralelas

El NLF (Viet Cong) y PIRA, así como otros movimientos, han optado por tener [ aclarar ] organizaciones políticas y militares paralelas . [ cita necesaria ] En el caso del NLF, a excepción de algunos individuos con refugio en Vietnam del Norte, las personas de la organización política no pudieron ser abiertas durante la Guerra de Vietnam . Después de que terminó la guerra, los funcionarios supervivientes del NLF ocuparon altos cargos.

En el caso del PIRA, su ala política, el Sinn Féin , se volvió cada vez más abierta y luego participó plenamente en la política. Hamás y Hezbolá también tienen variantes de servicio político/social abierto y alas militares encubiertas.

La abierta división política/social-militar encubierta pospuso la inflexibilidad de una organización completamente secreta y la escasez de recursos de PMC/operaciones encubiertas, así como la redundancia. [ aclarar ] Una vez que comenzó una insurgencia activa, el secreto podría limitar [ aclarar ] la libertad de acción, distorsionar la información sobre objetivos e ideales y restringir la comunicación dentro de la insurgencia. [6] En una organización tan dividida, los asuntos públicos pueden abordarse abiertamente mientras las acciones militares se mantienen encubiertas y las funciones de inteligencia permanecen clandestinas.

Apoyo externo

Muchos sistemas celulares reciben apoyo desde fuera de la célula. Esto puede incluir líderes, entrenadores y suministros (como la asistencia de Jedburgh a la Resistencia francesa), o un refugio seguro para actividades abiertas (como los portavoces del NLF que podrían operar en Hanoi).

El apoyo externo no tiene por qué ser manifiesto. Ciertos grupos chiítas en Irak, por ejemplo, reciben asistencia de Irán , [ cita necesaria ] pero esta no es una posición pública del gobierno de Irán, y puede incluso limitarse a facciones de ese gobierno. El apoyo inicial de Estados Unidos a la Alianza del Norte de Afganistán contra los talibanes utilizó operadores clandestinos de la CIA y las Fuerzas Especiales del Ejército de los Estados Unidos . A medida que este último conflicto se intensificó, la participación estadounidense se hizo abierta.

Tenga en cuenta que tanto la guerra no convencional (operaciones de guerrilla) como la defensa interna extranjera (contrainsurgencia) pueden ser encubiertas y utilizar una organización celular.

En una misión encubierta de contrainsurgencia, sólo los líderes seleccionados del país anfitrión conocen la organización de apoyo extranjera. Bajo la Operación Estrella Blanca , por ejemplo, el personal estadounidense brindó asistencia de contrainsurgencia encubierta al Ejército Real de Laos a partir de 1959, esto se hizo manifiesto en 1961 y finalmente cesó las operaciones en 1962.

Modelos de insurgencia y características celulares asociadas.

Los diferentes tipos de insurgencia difieren en dónde ubican células clandestinas o encubiertas. Además, cuando ciertos tipos de insurgencia crecen en poder, restan importancia al sistema celular. Es posible que todavía utilicen células para la seguridad del liderazgo, pero si la violencia abierta por parte de unidades organizadas se vuelve significativa, las células se vuelven menos importantes. En la doctrina de tres etapas de Mao, [7] las células siguen siendo útiles en la Fase II para dar cobertura a las guerrillas a tiempo parcial, pero a medida que la insurgencia crea unidades militares a tiempo completo en la Fase III, las unidades principales se convierten en el foco, no las células. .

Diferentes variedades de insurgencia ubican sus células de manera diferente con respecto al gobierno existente. El Manual de Campo del Ejército de EE.UU. FM3-07 distingue entre variedades de insurgencias. [8] Basándose en este trabajo, Nyberg (un oficial del Cuerpo de Marines de los Estados Unidos ) describe cuatro tipos de sistemas celulares [9] (también hay un nuevo tipo asociado con insurgencias terroristas transnacionales):

  1. Tradicionales: Las más lentas en formarse, son típicamente insurgencias indígenas que comienzan con objetivos limitados. Estos son más seguros que otros, ya que tienden a formarse a partir de personas con vínculos sociales, culturales o familiares preexistentes. Los insurgentes resienten un gobierno que no ha reconocido a los grupos tribales, raciales, religiosos o lingüísticos. "Perciben que el gobierno les ha negado sus derechos e intereses y trabajan para establecerlos o restaurarlos. Rara vez buscan derrocar al gobierno o controlar a toda la sociedad; sin embargo, con frecuencia intentan retirarse del control del gobierno a través de la autonomía o semiautonomía". [ cita necesaria ] Los muyahidines en Afganistán y la revuelta kurda en Irak son ejemplos de este patrón tradicional de insurgencia. Al Qaeda generalmente opera de este modo, pero si se vuelve lo suficientemente fuerte en un área determinada, puede cambiar a la forma orientada a las masas (ver más abajo).
  2. Subversivos: generalmente están impulsados ​​por una organización que contiene al menos parte de la élite gobernante, algunos de los cuales son simpatizantes que ya están en el gobierno y otros que penetran en el gobierno. Cuando utilizan la violencia, tienen un propósito específico, como coaccionar a los votantes, intimidar a los funcionarios y perturbar y desacreditar al gobierno. Normalmente, existe un brazo político (como el Sinn Féin o el Frente de Liberación Nacional ) que dirige a los militares en la planificación de una violencia cuidadosamente coordinada. "El uso de la violencia está diseñado para mostrar que el sistema es incompetente y provocar que el gobierno dé una respuesta excesivamente violenta que socave aún más su legitimidad". [ cita necesaria ] El ascenso de los nazis al poder, en la década de 1930, es otro ejemplo de subversión. Los parlamentarios nazis y los combatientes callejeros no eran clandestinos, pero el plan general de los dirigentes nazis para hacerse con el control de la nación estaba oculto. " [ aclarar ] Una insurgencia subversiva se adapta a un entorno político más permisivo que permite a los insurgentes utilizar métodos tanto legales como ilegales para lograr sus objetivos. La resistencia gubernamental efectiva puede convertir esto en un modelo de células críticas.
  3. Célula crítica: entran en juego cuando el clima político se vuelve menos permisivo que uno que permitía células en la sombra [ aclarar ] . Mientras que otros sistemas celulares intentan formar células de inteligencia dentro del gobierno, este tipo establece células de " gobierno en la sombra " que pueden tomar el poder una vez que se derroca el status quo. Este modelo incluye el clásico golpe de Estado , [10] y muchas veces intenta minimizar la violencia. Los ejemplos incluyen la toma sandinista de un gobierno existente debilitado por una revolución popular externa, o el movimiento Gülen en Turquía . "Los insurgentes también buscan infiltrarse en las instituciones del gobierno, pero su objetivo es destruir el sistema desde dentro". Se forman células clandestinas dentro del gobierno. "El uso de la violencia permanece encubierto hasta que el gobierno está tan debilitado que la organización superior de la insurgencia toma el poder, apoyada por la fuerza armada. Una variación de este patrón es cuando el liderazgo insurgente permite que la revolución popular destruya el gobierno existente y luego emerge para dirigir la formación de un nuevo gobierno. Otra variación se ve en la revolución cubana [11] y se conoce como la insurgencia foco (o modelo cubano). Este modelo involucra una única célula armada que surge en medio de una degeneración de la legitimidad del gobierno. y se convierte en el núcleo alrededor del cual se reúne el apoyo popular masivo. Los insurgentes utilizan este apoyo para establecer control y erigir nuevas instituciones". [ cita necesaria ]
  4. Orientado a las masas: Mientras que los sistemas celulares subversivos y encubiertos [ aclarar ] funcionan desde dentro del gobierno, el sistema orientado a las masas construye un gobierno completamente fuera del existente, con la intención de reemplazarlo. Estos "insurgentes construyen pacientemente una base de partidarios políticos pasivos y activos, al mismo tiempo que construyen un gran elemento armado de guerrillas y fuerzas regulares. Planean una campaña prolongada de creciente violencia para destruir al gobierno y sus instituciones desde el exterior. Tienen una buena "Ideología desarrollada y determinan cuidadosamente sus objetivos. Están altamente organizados y utilizan eficazmente la propaganda y la acción guerrillera para movilizar fuerzas para un desafío político y militar directo al gobierno". [ cita necesaria ] La revolución que produjo la República Popular China , la Revolución Americana y la insurgencia de Sendero Luminoso en Perú son ejemplos del modelo orientado a las masas. Una vez establecido, este tipo de insurgencia es extremadamente difícil de derrotar debido a su gran profundidad de organización.

Modelos clásicos para operaciones de sistemas celulares.

Los ejemplos aquí utilizarán criptónimos de la CIA como convención de nomenclatura utilizada para identificar a los miembros del sistema celular. Los criptónimos comienzan con un nombre de país o sujeto de dos letras (p. ej., AL), seguido de más letras para formar una palabra arbitraria, como "BERRY", "BEN" y "BEATLE" en el siguiente ejemplo.

Operaciones bajo cobertura oficial

La estación BERRY opera, en nombre del país B, en el país objetivo BE. La estación cuenta con tres oficiales de casos y varios oficiales de apoyo. La oficial de casos BETTY supervisa a los agentes locales BEN y BEATLE. La oficial de casos BESSIE supervisa a BENSON y BEAGLE.

Estación y redes representativas de cobertura diplomática

Algunos reclutas, debido a la sensibilidad de su posición o a que sus personalidades no son apropiadas para el liderazgo de la célula, podrían no ingresar a las células sino ser dirigidos como únicos, tal vez por alguien que no sea el oficial del caso de reclutamiento. En este ejemplo, el activo BARD es un tipo diferente de singleton [ aclarar ] altamente sensible , que es un activo conjunto del país B y el país identificado por el prefijo AR. ARNOLD es un responsable de casos de la embajada de AR en el país y sólo conoce al responsable de casos BERTRAM y al responsable de seguridad BEST. ARNOLD no conoce al jefe de estación de BERRY ni a ningún otro miembro del personal. Aparte de BELL y BEST, el personal de la estación solo conoce a BERTRAM como alguien autorizado para estar en la estación y que es conocido por tocar el piano en las fiestas de la embajada. Está cubierto [ aclarar ] como Agregado Cultural, en un país que tiene muy pocos pianos. Sólo el personal involucrado con BARD sabe que ARNOLD no es otro diplomático amigable [ aclarar ] .

Por el contrario, BESSIE y BETTY se conocen y existen procedimientos para hacerse cargo de los bienes de la otra en caso de que una de las dos quede discapacitada.

Algunos reclutas, sin embargo, estarían calificados para reclutar su propia subcélula, como lo ha hecho BEATLE. BETTY conoce la identidad de BEATLE-1 y BEATLE-2, ya que hizo que el cuartel general de contrainteligencia los verificara antes de ser reclutados.

Presencia clandestina

El diagrama de esta sección muestra que dos equipos, ALAN y ALICE, han entrado con éxito en un área de operación, el país codificado como AL, pero sólo conocen un grupo de reclutas potenciales y todavía no han reclutado a nadie. Se comunican entre sí sólo a través de la sede, por lo que el compromiso de un equipo no afectará al otro.

Presencia inicial del equipo por parte de dos equipos clandestinos separados sin cobertura oficial

Supongamos que en el equipo ALAN, ALASTAIR es uno de los oficiales con contactos locales y podría reclutar a dos líderes de células: ALPINE y ALTITUDE. El otro oficial local del equipo, ALBERT, recluta a ALLOVER. Cuando ALPINE reclutó dos miembros de subcélula, se los denominaría ALPINE-1 y ALPINE-2.

ALPINE y ALTITUDE solo saben cómo comunicarse con ALASTAIR, pero conocen al menos las identidades de algunos de los otros miembros del equipo en caso de que ALASTAIR no esté disponible, y aceptarían un mensaje de ALBERT. En la mayoría de los casos, es posible que no se comparta la identidad (y la ubicación) del operador de radio. ALPINE y ALTITUDE, sin embargo, no se conocen. No conocen a ninguno de los miembros del equipo ALICE.

La legitimidad [ aclarar ] de la estructura de la subcélula provino del proceso de reclutamiento, originalmente por parte del oficial del caso y luego por los líderes de la célula. El líder de la célula podría proponer nombres de miembros de la subcélula al oficial del caso, de modo que el oficial del caso pudiera hacer que la sede realizara una verificación de antecedentes del posible recluta antes de incorporarlo a la subcélula. En principio, sin embargo, los miembros de la subcélula conocerían a ALPINE y, a veces, a los demás miembros de la célula ALPINE si necesitaran trabajar juntos; Si ALPINE-1 y ALPINE-2 tuvieran asignaciones independientes, es posible que no se conocieran. ALPINE-1 y ALPINE-2 ciertamente no conocerían a ALASTAIR ni a nadie en las células ALTITUDE o ALLOVER.

Equipos clandestinos han construido subcélulas iniciales

A medida que las redes crecen, el líder de una subcélula podría crear su propia célula, por lo que ALPINE-2 podría convertirse en el líder de la célula ALIMONY.

Estructuras celulares tolerantes a fallos

La teoría de las comunicaciones moderna ha introducido métodos para aumentar la tolerancia a fallos en las organizaciones celulares. La teoría de juegos y la teoría de grafos se han aplicado al estudio del diseño óptimo de redes encubiertas. [12]

En el pasado, si los miembros de la célula sólo conocían al líder de la célula y éste era neutralizado, la célula quedaba aislada del resto de la organización. Pero si una célula tradicional tuviera comunicaciones independientes con la organización de apoyo extranjera, la sede central podría organizar su reconexión. Otro método es tener comunicaciones impersonales como "enlaces laterales" entre las células, como un par de puntos muertos , uno para que el equipo ALAN deje mensajes de "contacto perdido" para que los recupere el equipo ALICE y otro punto muerto para que el equipo ALICE se vaya. Mensajes para el equipo ALAN.

Estos enlaces, que deben utilizarse únicamente en caso de pérdida de contacto [ aclarar ] , no garantizan un contacto. Cuando un equipo encuentra un mensaje en su envío de emergencia, es posible que no haga más que enviar un mensaje de alerta a la sede. El cuartel general podría determinar, a través de SIGINT u otras fuentes, que el enemigo había capturado al liderazgo y a todo el equipo, y ordenar al otro equipo que no intentara establecer contacto. Si el cuartel general puede tener una confianza razonable en que hay una falla en las comunicaciones o un compromiso parcial, podría enviar un nuevo contacto a los sobrevivientes.

Cuando el equipo de corte [ aclarar ] tiene comunicaciones electrónicas, como Internet, tiene muchas más posibilidades de eludir la vigilancia y recibir instrucciones de emergencia que utilizando un punto muerto que puede estar bajo vigilancia física. [ cita necesaria ]

Modelos no tradicionales, ejemplificados por Al Qaeda

Si el Manual de entrenamiento de Al Qaeda [13] es auténtico, demuestra que las estructuras de las células orientales pueden diferir del modelo occidental. El grupo dirigente central mínimo de Al Qaeda puede verse como un anillo o una red en cadena, en el que cada líder/nodo encabeza su propia jerarquía particular.

Estas redes funcionan haciendo que sus subredes proporcionen información y otras formas de apoyo (el modelo "muchos a uno"), mientras que el grupo central proporciona "verdad" y decisiones/direcciones (el modelo "uno a muchos"). ). La confianza y las relaciones personales son una parte esencial de la red Al-Qaeda ( un factor limitante [ aclarar ] , aun cuando proporciona mayor seguridad). Los miembros de la célula son entrenados como unidades "reemplazables" y la "investigación" de los miembros ocurre durante el período de entrenamiento bajo la observación del grupo central. [14]

Las células de esta estructura se construyen hacia afuera, a partir de [ aclarar ] un núcleo de liderazgo interno. Superficialmente, esto podría compararse con una estructura celular occidental que emana de un cuartel general, pero la centralidad occidental es burocrática, mientras que las estructuras en otras culturas no occidentales se basan en relaciones personales estrechas, a menudo construidas a lo largo de años, que tal vez involucran a familiares u otras personas. vínculos grupales. Por lo tanto, estos grupos internos son extremadamente difíciles de infiltrar. Aún así, es posible que un grupo interno se vea comprometido a través de COMINT o, en casos raros, comprometiendo a un miembro.

El grupo central es un anillo, superpuesto a una estructura interna de autoridad ideológica en forma de centro y radio [ aclarar ] . Cada miembro del núcleo forma otro sistema de centro y radios, los radios conducen a células de infraestructura bajo la supervisión del miembro del grupo central, y posiblemente a grupos operativos que apoya la sede. En una organización como ésta, hay un punto en el que la célula operativa se vuelve autónoma del núcleo. Los miembros que sobrevivan a la operación podrán reincorporarse en varios puntos. [ aclarar ]

Grupo central, con anillo de contacto y jerarquía ideológica.

Osama bin Laden , en este modelo, tenía la responsabilidad de comandar la organización y ser el portavoz de los mensajes propagandísticos distribuidos por la célula de propaganda. Los demás miembros del núcleo controlan cada uno una o más células de infraestructura.

Si bien el estrecho acoplamiento [ aclarar ] mejora la seguridad, puede limitar la flexibilidad y la capacidad de escalar la organización. Los valores intragrupales que inicialmente unen a la célula, valores culturales e ideológicos compartidos, no son suficientes para crear lealtad adicional a un proceso burocrático.

"Los miembros del grupo central están bajo lo que podría denominarse 'control positivo': relaciones prolongadas y mentalidades similares hacen que el 'control' no sea un problema tan importante, pero hay roles distintos, y la posición (estructural, financiera, espiritual) determina la autoridad. , haciendo así que el grupo central sea una jerarquía topológicamente". [14]

En la ilustración del núcleo que se muestra aquí, cada miembro sabe cómo llegar a otros dos miembros y también conoce a los miembros que considera su superior ideológico. Las líneas continuas muestran comunicación básica, las flechas rojas punteadas muestran el primer nivel de respeto ideológico [ aclarar ] y las flechas azules punteadas muestran un segundo nivel de respeto ideológico.

Si Osama, el más respetado, muriera, el núcleo se reconstituiría. Si bien cada uno de los diferentes miembros tiene una guía ideológica individual, y ésta no es la misma para todos los miembros, el núcleo se reconstituiría con (en nuestro ejemplo) Richard como el más respetado.

Supongamos que no hay pérdidas y que sólo los miembros del grupo central pueden llegar directamente a Osama. Los miembros de células externas y sistemas de apoyo tal vez sólo lo conocieran como "el Comandante" o, como en el caso real de Al Qaeda, el rostro de Osama bin Laden es reconocible en todo el mundo, pero sólo unas pocas personas sabían dónde estaba o incluso cómo llegar. contáctalo.

Células de infraestructura

Cualquier servicio clandestino o encubierto, especialmente uno no nacional, necesita una variedad de funciones técnicas y administrativas, tales como: [14]

  1. Reclutamiento/formación
  2. Documentos falsificados/moneda falsificada
  3. Finanzas/Recaudación de fondos
  4. Comunicaciones
  5. Transportación
  6. Casas seguras
  7. Reconocimiento/Contravigilancia
  8. Planificación operativa
  9. Armas y municiones
  10. Operaciones psicológicas

Un servicio de inteligencia nacional [15] tiene una organización de apoyo para ocuparse de servicios como finanzas, logística, instalaciones (por ejemplo, refugios), tecnología de la información, comunicaciones, entrenamiento, armas y explosivos, servicios médicos, etc. El transporte por sí solo es una función enorme. incluida la necesidad de comprar billetes sin despertar sospechas y, en su caso, utilizar vehículos privados. Las finanzas incluyen la necesidad de transferir dinero sin llamar la atención de las organizaciones de seguridad financiera.

Algunas de estas funciones, como las finanzas, son mucho más difíciles de operar en áreas remotas (como las FATA de Pakistán ) que en ciudades con un gran número de instituciones financieras oficiales y no oficiales y las comunicaciones para respaldarlas. Si la oficina financiera está alejada de la sede remota, se necesitan mensajeros , en quienes se debe confiar hasta cierto punto, pero que pueden desconocer el contenido de sus mensajes o la identidad real del remitente y/o del destinatario. Los mensajeros, dependiendo del equilibrio entre tipo y tamaño de mensaje, seguridad y tecnología disponible, podrán memorizar mensajes, llevar grabaciones de audio o vídeo o llevar en mano soportes informáticos.

Células de grupo central y de infraestructura; células militares en entrenamiento

Estas células están socialmente arraigadas (aunque menos que el grupo central), estructuralmente arraigadas, funcionalmente arraigadas (están especializadas en un dominio) y son específicas de una base de conocimiento (no parece haber mucho entrenamiento cruzado o movilidad lateral en la organización). Estas células probablemente estén sujetas a una combinación de control positivo y negativo ("haz esto, haz este tipo de cosas, no hagas aquello"). [14]

El líder de una célula militar es responsable de entrenar a sus miembros y, cuando se programa una operación, seleccionar al comandante operativo, darle el objetivo básico y organizar el apoyo que sea necesario, y luego liberarlo del control estricto para ejecutar la reunión [ aclarar ] . Los líderes militares podrían tener comunicaciones directas, posiblemente unidireccionales, con sus células, o podrían tener que darle a Kim los mensajes para que los transmita, por medios que Anton y Hassan no necesitan conocer.

Tenga en cuenta que Anton no tiene una conexión directa con Kim. En circunstancias normales, sacrifica la eficiencia en aras de la seguridad, pasando las solicitudes de comunicación a través de Hassan. [ aclarar ] La estructura de seguridad también significa que Hassan no conoce a los miembros de las células de Anton, y es posible que Kim solo conozca formas de comunicarse con ellos, pero no su identidad.

Kim opera dos sistemas de células, uno para comunicaciones seguras y otro para propaganda. Para enviar un mensaje propagandístico, Osama debe pasárselo a Kim. Si Kim se viera comprometido, el grupo central podría tener problemas importantes con cualquier tipo de comunicación externa.

Las redes terroristas no coinciden claramente [ aclarar ] con otros sistemas celulares que informan periódicamente a un cuartel general. La aparente metodología de Al Qaeda, de dejar que las células operativas decidan sus fechas finales y medios de ataque, exhibe un patrón operativo, pero no una periodicidad [ aclarar ] que podría usarse fácilmente como una lista de verificación de indicaciones apropiada para un centro de alerta. Estas listas dependen de ver un patrón [ aclarar ] local para dar una advertencia específica. [dieciséis]

Tenga en cuenta que Hassan tiene dos subordinados que aún no han establecido células operativas. Estos subordinados pueden considerarse durmientes , pero no necesariamente con una célula durmiente.

Células operativas

Para cada misión se crean una o más células operativas [ aclarar ] . Si Al Qaeda utiliza su modus operandi típico de múltiples ataques simultáneos, puede haber una célula operativa para cada lugar objetivo. Algunas operaciones pueden necesitar células de apoyo en el área de operaciones. Por ejemplo, puede ser más seguro que una célula local construya bombas, que serán lanzadas por células procedentes de fuera del área.

Las células operativas no se crean, sino que se "sembran" utilizando individuos detectados o que solicitan asistencia (ambos grupos son "examinados" entrenándose bajo la observación del grupo central, lo que restringe dramáticamente la oportunidad de hacer pasar a personas sin cita previa bajo bandera falsa ). La categorización de las células operativas parece realizarse por capacidades, región y luego tarea/operación. Las células operativas están compuestas por miembros cuya visión del mundo ha sido firmemente probada, algo que es necesario anticipar, porque dichas células se dispersan de regreso a su propio control local (o control negativo, comportamiento prohibido, y el control positivo solo llega en forma de contacto para sincronización). o soporte). [14]

Si las células operativas son rutinariamente "liberadas" en conexión con células militares para seleccionar sus parámetros operativos finales, utilizan un paradigma diferente al de las operaciones gubernamentales clandestinas o encubiertas. [ aclarar ] Las fuerzas de operaciones especiales estadounidenses a veces esperan la autorización presidencial para realizar un ataque, o incluso para trasladarse a las áreas de preparación. Un país tendría que afrontar las consecuencias de un ataque inapropiado, por lo que puede tender a ser demasiado cauteloso, mientras que una red terrorista podría simplemente encogerse de hombros ante el malestar del mundo. Suponiendo que la técnica operativa de Al Qaeda no sea utilizar control positivo [ aclarar ] , sus operaciones pueden ser más aleatorias, pero [ aclarar ] también más impredecibles para las fuerzas antiterroristas. Si sus células necesitan un control constante, existen enlaces de comunicaciones que SIGINT podría detectar, y si su comando puede verse interrumpido, las unidades de campo no podrían funcionar. Dado que los terroristas tienen bastantes desventajas al atacar fuera de sincronización con otras actividades, la falta de control positivo se convierte en una fortaleza de su enfoque de la organización celular.

Grupo central, con anillo de contacto y jerarquía ideológica.

Las células operativas necesitan tener comunicación interna continua; hay un comandante, que puede estar en contacto con células de infraestructura o, menos probable desde el punto de vista de la seguridad, con el grupo central.

El enfoque de Al Qaeda difiere del de organizaciones terroristas anteriores:

Redes de apoyo indirectas

En el gráfico anterior, observe la red de apoyo indirecto controlada por la subcélula de Richard.

"Si bien Al-Qaeda tiene elementos de la organización diseñados para apoyar la estructura, dichos elementos son insuficientes para satisfacer las necesidades de dicha organización, y por razones de seguridad habría redes redundantes y secundarias/terciarias que desconocen sus funciones. conexión con Al-Qaeda. Estas redes, principalmente relacionadas con actividades financieras y de recaudación de fondos, así como proveedores de tecnología, están en una relación de "uso" con Al-Qaeda, administradas a través de recortes o individuos que no les informan de la naturaleza de actividades, y que pueden tener un pretexto suficiente para desviar preguntas o investigaciones." [14]

Una posible contramedida

En 2002, US News & World Report dijo que la inteligencia estadounidense estaba empezando a adquirir información sobre al-Qaeda, lo que indicaba que "[a]nces se pensaba que era casi imposible penetrar, al-Qaeda no está demostrando ser un objetivo más difícil que la KGB o la mafia. sociedades cerradas que al gobierno estadounidense le tomó años entrar. 'Estamos recibiendo nombres, los diferentes campos en los que se entrenaron, la jerarquía, las luchas internas', dice un funcionario de inteligencia. 'Es muy prometedor'". [17] El informe También dijo que los datos recopilados han permitido el reclutamiento de informantes.

En un artículo en la revista Military Review del ejército estadounidense , David W. Pendall sugirió que "un programa de captura y liberación de agentes sospechosos podría crear desgana o desconfianza en dichos sospechosos e impedirles cometer nuevos actos o, tal vez más importante, crear desconfianza en los líderes celulares de estos individuos en el futuro". El autor señaló que el comunicado de prensa que describe la cooperación de Ramzi bin al-Shibh con Estados Unidos "seguramente impedirá el reingreso a una célula terrorista como miembro confiable y muy probablemente limite la confianza y las asignaciones adicionales de los asociados cercanos de la célula que aún están en libertad". El captor determinaría cuándo dar nombres y cuándo permanecer en silencio". [18] De hecho, una vez que la inteligencia conozca el nombre y las características de un adversario en libertad, así como cierta información sensible que posiblemente sería conocida por él, se podría emitir un comunicado de prensa para hablar sobre su cooperación. Un método de este tipo no podría utilizarse con demasiada frecuencia, pero, si se utiliza con cuidado, podría perturbar las redes de confianza críticas. La mayor incertidumbre podría estar asociada con arrojar dudas sobre un miembro clave de una célula operativa que se ha vuelto autónoma. [ cita necesaria ]

Ver también

Referencias

  1. ^ Salón, Roger (1964). Estás pisando mi capa y mi daga . Libros gallo.
  2. ^ Hogan, David W. (1992). "Capítulo 3: Operaciones especiales en el teatro europeo". Operaciones especiales del ejército estadounidense en la Segunda Guerra Mundial. Washington, DC: Centro de Historia Militar del Ejército de los Estados Unidos . Pub CMH 70-42. Archivado desde el original el 23 de agosto de 2020 . Consultado el 12 de julio de 2010 .
  3. ^ Lucio, Douglas (1970). Viet Cong: organización y técnica del Frente de Liberación Nacional de Vietnam del Sur . Prensa del MIT.
  4. ^ Leahy, Kevin C. (2005). "El impacto de la tecnología en el mando, control y estructura organizativa de los grupos insurgentes" (PDF) . Archivado desde el original (PDF) el 30 de mayo de 2008.
  5. ^ Ejército Republicano Irlandés. "El Libro Verde". Archivado desde el original el 30 de mayo de 2008 . Consultado el 4 de diciembre de 2007 .
  6. ^ Departamento del Ejército de Estados Unidos (diciembre de 2006). "FM 3–24: Contrainsurgencia" (PDF) .
  7. ^ Mao, Zedong (1967). Sobre la guerra prolongada . Prensa en lengua extranjera, Beijing.
  8. ^ Departamento del Ejército de Estados Unidos (20 de febrero de 2003). "FM 3-07 (anteriormente FM 100-20): Operaciones de estabilidad y operaciones de apoyo". Archivado desde el original el 27 de junio de 2007 . Consultado el 2 de febrero de 2008 .
  9. ^ Nyberg, Eric N. (1991). "Insurgencia: el misterio sin resolver". Escuela de Comando y Estado Mayor de la Universidad del Cuerpo de Marines de EE. UU. {{cite journal}}: Citar diario requiere |journal=( ayuda )
  10. ^ Luttwak, Edward (1968). Golpe de Estado: un manual práctico . Prensa de la Universidad de Harvard.
  11. ^ Guevara, Ernesto "Che" (1961). Sobre la guerra de guerrillas . Preger.
  12. ^ Lindelauf, RHA y col. 2009. “La influencia del secretismo en la estructura comunicativa de las redes encubiertas” Redes Sociales 31: 126
  13. ^ "manual de formación de al-Qaeda" (PDF) . El Tribunal del Distrito Sur de los Estados Unidos, la Fiscalía de la Ciudad de Nueva York, presentó como prueba los atentados con bombas en las embajadas de África.
  14. ^ abcdefg Decision Support Systems, Inc. (31 de diciembre de 2001). "A la caza de los durmientes: seguimiento de los agentes encubiertos de Al Qaida" (PDF) . Archivado desde el original (PDF) el 28 de noviembre de 2007.
  15. ^ Agencia Central de Inteligencia de Estados Unidos. "Apoyo a la misión: quiénes somos". Archivado desde el original el 12 de junio de 2007 . Consultado el 19 de noviembre de 2007 .
  16. ^ Fellman, Philip Vos; Wright, Roxana. "Modelado de redes terroristas: sistemas complejos de rango medio" (PDF) . Archivado desde el original (PDF) el 8 de julio de 2007.
  17. ^ Kaplan, David E. (22 de septiembre de 2002). "Corre y dispara: los arrestos de Al Qaeda y los traslados de inteligencia aportan nueva energía a la guerra contra el terrorismo". Informe mundial y de noticias de EE. UU .
  18. ^ Pendall, David W. (enero-febrero de 2004). "Operaciones basadas en efectos y ejercicio del poder nacional". Revisión militar . Centro de Armas Combinadas del Ejército de los Estados Unidos . Archivado desde el original el 30 de marzo de 2008 . Consultado el 4 de julio de 2019 .Encuentre el artículo consultando los directorios de Military Review.