stringtranslate.com

Inteligencia humana clandestina

La inteligencia humana clandestina es inteligencia recopilada de fuentes humanas utilizando métodos de espionaje clandestino . Estas fuentes consisten en personas que trabajan en una variedad de roles dentro de la comunidad de inteligencia . Los ejemplos incluyen al espía por excelencia (conocido por los profesionales como activo o agente ), que recopila inteligencia; mensajeros y personal relacionado, que manejan las comunicaciones (idealmente) seguras de una organización de inteligencia ; y personal de apoyo, como agentes de acceso, que pueden organizar el contacto entre el espía potencial y el oficial del caso que lo recluta. Es posible que el reclutador y el agente supervisor no sean necesariamente la misma persona. Las grandes redes de espionaje pueden estar compuestas por múltiples niveles de espías, personal de apoyo y supervisores. Las redes de espionaje suelen organizarse como un sistema celular , en el que cada operador clandestino conoce sólo a las personas de su propia célula, tal vez al oficial externo del caso, y un método de emergencia (que no necesariamente involucra a otra persona) para contactar a niveles superiores si es necesario. El oficial o líder de célula es capturado, pero no tiene conocimiento de personas en otras células. Esta organización celular es una forma de compartimentación , que es una táctica importante para controlar el acceso a la información, utilizada para disminuir el riesgo de descubrimiento de la red o la divulgación de información sensible.

El espionaje es el acto de obtener (normalmente mediante métodos encubiertos) información que un adversario no querría que tuviera la entidad que realiza el espionaje. El espionaje es inherentemente clandestino y el legítimo poseedor de la información puede cambiar de planes o tomar otras contramedidas una vez que se sabe que la información está en manos no autorizadas. Consulte los artículos Técnicas operativas clandestinas de HUMINT y Reclutamiento clandestino de activos de HUMINT para obtener información sobre el "arte comercial" utilizado para recopilar esta información.

HUMINT está en una batalla constante con la contrainteligencia , y la relación puede volverse muy borrosa, ya que un lado intenta "convertir" a los agentes del otro para que informen al otro lado. Los reclutadores pueden ejecutar operaciones de bandera falsa , en las que un ciudadano del país A cree que está proporcionando inteligencia al país B cuando en realidad se la está proporcionando al país C.

A diferencia de otras formas de disciplinas de recopilación de inteligencia , el espionaje generalmente implica acceder al lugar donde se almacena la información deseada, o acceder a las personas que conocen la información y la divulgarán mediante algún tipo de subterfugio. Hay excepciones a las reuniones físicas, como el Informe Oslo , o la insistencia de Robert Hanssen en no reunirse nunca con las personas a las que vendía información.

Este artículo no cubre las unidades militares que penetran profundamente entre las líneas enemigas, pero generalmente uniformadas, para realizar reconocimientos especiales . Estas unidades militares pueden estar en el límite de la línea, según el derecho internacional, que las define como espías, si realizan información vestidas de civil. En algunas circunstancias, el personal uniformado puede actuar en apoyo de los agentes reales, proporcionando comunicaciones, transporte, apoyo financiero y de otro tipo. Otra disciplina más son las operaciones encubiertas , donde el personal, uniformado o no, puede realizar redadas , sabotajes , asesinatos , propaganda (es decir, guerra psicológica ), etc.

Aspectos legales

El Black's Law Dictionary (1990) define el espionaje como: "reunir, transmitir o perder... información relacionada con la defensa nacional ".

En el Reino Unido, "según la Ley de 1911, una persona comete el delito de 'espionaje' si, con cualquier fin perjudicial para la seguridad o los intereses del Estado;

(a) se acerque, inspeccione, pase por encima o se encuentre en las proximidades de, o entre, en cualquier lugar prohibido,
(b) hace cualquier boceto, plano, modelo o nota que se calcula que es o podría ser o tiene la intención de ser directa o indirectamente útil para un enemigo; o
(c) obtiene, recopila, registra, publica o comunica a cualquier otra persona cualquier palabra clave o contraseña oficial secreta, o cualquier boceto, plano, modelo, artículo o nota, u otro documento que se calcule como o puede ser o está destinado a ser directa o indirectamente útil para un enemigo. [Nota: "un enemigo" aparentemente significa un enemigo potencial, por lo que teóricamente podría incluir a todos los gobiernos extranjeros]
"El delito de espionaje abarca todos los actos cometidos por cualquier persona dentro de los dominios de Su Majestad, y los actos cometidos en otros lugares por oficiales o súbditos británicos. No es necesario que la persona en cuestión haya sido advertida de antemano de que estaba sujeta a los secretos oficiales. Ley. La Ley de 1920 tipifica como delitos adicionales la realización de cualquier "acto preparatorio" para el espionaje, o el de solicitar, incitar, tratar de persuadir o ayudar e incitar a cualquier otra persona a cometer espionaje [1] .

Estados Unidos define el espionaje hacia sí mismo como "el acto de obtener, entregar, transmitir, comunicar o recibir información sobre la defensa nacional con la intención o razón para creer que la información puede usarse en perjuicio de los Estados Unidos o para el beneficio de cualquier nación extranjera es una violación del Código 18 de los Estados Unidos 792–798 y del Artículo 106 del Código Uniforme de Justicia Militar [2] " .

Principales organizaciones HUMINT (una lista de agencias de inteligencia)

Consulte Lista de agencias de inteligencia para obtener una lista más completa.

El espionaje suele ser parte de un esfuerzo institucional (es decir, espionaje gubernamental o corporativo), y el término se asocia más fácilmente con el espionaje estatal a enemigos potenciales o reales, principalmente con fines militares , pero esto se ha extendido al espionaje que involucra a corporaciones , conocido específicamente como espionaje industrial . Muchas naciones espían habitualmente tanto a sus enemigos como a sus aliados, aunque mantienen la política de no hacer comentarios al respecto. Además de utilizar agencias dentro del gobierno, muchas también emplean empresas privadas para recopilar información en su nombre, como SCG International Risk y otras.

Penetraciones de objetivos extranjeros por parte de personas leales a su propio país.

No todas las fuentes humanas clandestinas cambian su lealtad al país en el que nacieron o al que debían su primera lealtad. En esta sección estamos hablando del clásico y realmente raro "espía", que en realidad es un ciudadano leal del país A pero obtiene información del país B, ya sea a través de medios informales (por ejemplo, noticias falsas) o yendo a trabajar para el país. B.

Un caso especial es el del leal al país B que controla agentes o proporciona otras funciones de apoyo o de gestión contra el país A.

Informes clandestinos

Richard Sorge era un ciudadano soviético (es decir, del país A), que se hacía pasar por un periodista alemán (país C) en Tokio, para informar sobre Japón (país B) a la Unión Soviética. Sorge finalmente fue capturado y ejecutado por los japoneses, quienes generalmente honraron su valentía. Especialmente en tiempos de guerra, si bien un país puede necesitar ejecutar a un agente, a veces lo respetan.

Es una perogrullada que un espía capturado vivo tiene más valor potencial que uno muerto, ya que uno vivo todavía puede ser interrogado, o tal vez convertirse en un agente doble. Ha habido casos en los que países han anunciado la ejecución de personas que en realidad están vivas.

topo colgado

Los topos colgados comienzan siendo leales a un país B, pero van a trabajar para otro servicio A, reportando a su servicio original. Este tipo de operaciones pueden convertirse en "infinidades de espejos" [3] ya que se puede detectar el topo y el servicio que las emplea intenta duplicarlos, lo que puede funcionar o no.

Uno de los más conocidos, y aparentemente más exitoso, fue el temprano reclutamiento soviético de Kim Philby (es decir, el servicio B), quien luego fue enviado al Servicio Secreto de Inteligencia Británico (es decir, el servicio A), para quien Philby comenzó a trabajar. y ascendió a un alto rango. Philby se analiza más adelante.

Según se sabe por fuentes públicas, el único topo, ya leal al servicio exterior, que fue a trabajar para la CIA (es decir, en el servicio A) fue Karl Koecher , que en realidad era leal al servicio de inteligencia checoslovaco ( servicio B1), mientras que Checoslovaquia era un estado satélite soviético (es decir, servicio B). Koecher se convirtió en traductor de la CIA y en una buena fuente de información para los checos y los soviéticos. Si bien, hasta donde se sabe de fuentes públicas, todavía leal a su agencia original, Oleg Kalugin , residente legal de la URSS desde hace mucho tiempo en Estados Unidos, ordenó a Koecher que se presentara en Moscú. Kalugin acusó a Koecher de ser un doble agente estadounidense. Koecher se retiró de la CIA y empezó a trabajar en el mundo académico, pero posteriormente fue reactivado por la KGB y empezó a trabajar, a tiempo parcial, para la CIA. Durante este período, fue descubierto por el FBI, que intentó duplicarlo contra la KGB, pero el FBI lo consideró poco confiable y finalmente lo arrestó. El arresto estuvo viciado legalmente y Koecher finalmente fue intercambiado por prisioneros soviéticos, aparentemente ambas partes no querían que el asunto se llevara a un tribunal público.

Estados Unidos utilizó a Katrina Leung como topo para la República Popular China, aunque no se conoce con certeza la verdadera lealtad de Leung, que llegó a Estados Unidos con un pasaporte taiwanés. Es posible que haya tenido una lealtad a largo plazo con la República Popular China, haya sido leal a Estados Unidos y luego haya sido convertida por la República Popular China, o haya sido principalmente leal a sí misma.

Fuentes humanas que cambiaron de lealtad

Con la excepción de los topos de penetración, otras fuentes humanas comienzan siendo altamente confiables para sus servicios. ¿Qué causa que un individuo traicione el servicio A, típicamente su país de nacimiento? La abreviatura más común para cambiar de lealtad es MICE , un acrónimo de:

  • Dinero : ¿Bajo salario? ¿Avaro? ¿Necesita dinero para crisis familiar? ¿En deuda?
  • Yo deología: ¿Odia su sistema, admira el nuestro?
  • C ompromiso (o coerción): ¿Vulnerable al chantaje? ¿Relación emocional con un agente de acceso?
  • E ir (o emoción): ¿Solitario? ¿Buscando a un amigo? ¿Pasado por alto para un ascenso? ¿No es apreciado por sus compañeros y superiores? ¿Busca elogios y reconocimiento? ¿Aventurero? ¿Buscas un desafío personal? ¿Quiere ser James Bond? ¿Egomaníaco? ¿Quiere demostrar que puede salirse con la suya?

A veces se aplica más de un factor, como en el caso de Robert Hanssen , un agente de contrainteligencia del FBI que trabajaba como "inscrito" en la KGB. Si bien recibió grandes cantidades de dinero, aparentemente se sentía despreciado en su propio servicio y espiarlo satisfizo su ego.

Los factores psicológicos pueden aplicarse a personas que cambian de lealtad por razones distintas a la coerción o la ideología. Para ir más allá de los eslóganes, el Proyecto Slammer fue un esfuerzo del personal de la Comunidad de Inteligencia, bajo la dirección del Director de Inteligencia Central, para idear las características del Proyecto Slammer, un estudio de espionaje patrocinado por la Comunidad de Inteligencia.

"Examina el espionaje entrevistando y evaluando psicológicamente a los sujetos de espionaje reales. Además, se contacta a personas con conocimiento de los sujetos para comprender mejor la vida privada de los sujetos y cómo son percibidos por los demás mientras realizan el espionaje. [4]

Según un informe de prensa sobre el Proyecto Slammer y la supervisión del contraespionaje por parte del Congreso, una función bastante básica es observar al propio personal en busca de comportamientos que sugieran que podrían ser objetivos de HUMINT extranjeros o que ya hayan sido subvertidos. Los informes noticiosos indican que, en retrospectiva, ondeaban banderas rojas pero no se notaban. [5] En varias penetraciones importantes de los servicios estadounidenses, como Aldrich Ames , la red Walker o Robert Hanssen , el individuo mostró patrones de gasto inconsistentes con su salario. Algunas personas con cambios en sus gastos pueden tener una razón perfectamente buena, como una herencia o incluso ganar la lotería, pero esos patrones no deben ignorarse.

En 1997, el trabajo del Proyecto Slammer se presentaba en reuniones públicas del Consejo Asesor de Políticas de Seguridad. [6] Si bien un recorte de fondos provocó la pérdida de impulso a mediados de los años noventa, hay datos de investigación utilizados en toda la comunidad de seguridad. Enfatizan los "patrones motivacionales esenciales y multifacéticos que subyacen al espionaje. Los análisis de Future Slammer se centrarán en temas de reciente desarrollo en el espionaje, como el papel del dinero, las nuevas dimensiones de la lealtad y lo que parece ser una tendencia en desarrollo hacia el espionaje económico".

Según un estudio del Departamento de Defensa de 2008, los incentivos financieros y la coerción externa han desempeñado un papel cada vez menor a la hora de motivar a los estadounidenses a espiar contra Estados Unidos, pero las lealtades divididas son cada vez más evidentes en los casos de espionaje recientes. El estudio decía: "Dos tercios de los espías estadounidenses desde 1990 se han ofrecido como voluntarios. Desde 1990, el espionaje no ha pagado bien: el 80% de los espías no recibió ningún pago por el espionaje, y desde 2000 parece que nadie recibió pago... Delincuentes desde 1990 "Tienen más probabilidades de ser ciudadanos naturalizados y de tener vínculos, conexiones y vínculos con el extranjero y, por lo tanto, es más probable que estén motivados para espiar debido a lealtades divididas". A pesar de esta tendencia, el informe dice que la mayoría (65%) de los espías estadounidenses siguen siendo nativos. [7] [8]

Reclutamiento a través del dinero

Ames parece haber estado motivado principalmente por el dinero.

Reclutamiento a través de la ideología

Entre los topos más importantes, un oficial de alto rango que ya estaba en el lugar cuando comenzó a informar, por razones ideológicas, al servicio B (en realidad dos B, SIS y CIA), era el coronel Oleg Penkovsky . [9]

Reclutamiento a través del compromiso

El reclutamiento se puede realizar a través de relaciones personales, desde sexo casual y chantaje hasta amistad o romance.

Reclutamiento a través del ego

El personal en posiciones sensibles, que tienen dificultades para llevarse bien con sus pares, puede correr riesgos de verse comprometido con un enfoque basado en el ego. William Kampiles , un trabajador de bajo nivel en el Centro de Vigilancia de la CIA, vendió, por una pequeña suma, el manual de operaciones críticas del satélite de reconocimiento KH-11 . A un entrevistador, Kampiles le sugirió que si alguien hubiera notado su "problema" (conflictos constantes con supervisores y compañeros de trabajo) y hubiera solicitado asesoramiento externo, es posible que no hubiera robado el manual del KH-11. [5]

Tipos de reclutas

Lunar

Aparte de los topos colgados descritos anteriormente, los topos comienzan siendo leales a su propio país A. Pueden ser o no oficiales de inteligencia capacitados.

Tenga en cuenta que algunos profesionales de inteligencia reservan el término topo para referirse al personal enemigo que sabe personalmente cosas importantes sobre las operaciones de inteligencia, la tecnología o los planes militares del enemigo. Una persona como un empleado o un mensajero (por ejemplo, Jack Dunlap , que fotografió muchos documentos pero en realidad no estaba en condiciones de explorar el pensamiento del enemigo), es más genéricamente un activo. Para ser claros, todos los topos son activos, pero no todos los activos son topos.

Otro caso especial es el de un topo "encubierto" o "durmiente", que puede ingresar a un servicio, posiblemente a una edad temprana, pero definitivamente no informar ni hacer nada que pueda despertar sospechas, hasta alcanzar un puesto superior. Kim Philby es un ejemplo de agente reclutado activamente por el Servicio Secreto de Inteligencia Británico cuando ya estaba comprometido con el comunismo. Philby, al principio, se concentró en hacer un buen trabajo para los británicos, para poder aumentar su confianza y autoridad. [10] Philby estaba motivado por la ideología antes de unirse al SIS.

Desertor

Es posible que un individuo quiera abandonar su servicio de inmediato, tal vez por un alto nivel de disgusto o un bajo riesgo de haber sido descubierto en irregularidades financieras y estar a punto de ser arrestado. Aun así, el desertor ciertamente trae consigo conocimientos y es posible que pueda traer documentos u otros materiales de valor.

Comienza en A
Sale y va a B

Philip Agee es un ejemplo de un oficial de la CIA estadounidense que llegó a creer que estaba trabajando en nombre de una ideología que había llegado a odiar. Finalmente, renunció y fue clandestinamente a Cuba , contando a su servicio de inteligencia todo lo que sabía, con el objetivo declarado [11] de dañar a la CIA. Agee afirma que la CIA estaba satisfecha con su trabajo y no quería que se fuera, aunque el autor, John Barron, afirma que estuvo a punto de ser despedido por conducta personal inapropiada. [12]

En la inteligencia rusa, inicialmente soviética, el término "desertor" es rechazado por sus connotaciones negativas. En su lugar, utilizan la palabra rusa dobrozhelatel , o "simpatizante", que en este contexto funciona esencialmente como sinónimo de "entrar sin cita previa". Este término tiene una connotación positiva y puede reflejar cómo el servicio ve a estas personas, como lo describe Ivan Serov , [13] ex jefe del GRU (inteligencia militar soviética).

Si bien el término "simpatizante" puede ser positivo, en opinión de Serov, no asume que un simpatizante tenga valor que ofrecer. En realidad, la mayoría ofrece material sin valor significativo. La primera tarea es determinar si son simpatizantes aleatorios que no entienden el tema que proponen discutir, o son provocaciones activas llevadas a cabo por contrainteligencia extranjera.

Los provocadores obtienen algún valor si pueden simplemente identificar a los oficiales de inteligencia en una embajada, por lo que las entrevistas iniciales, a menos que haya una razón fuerte en contra, las lleva a cabo personal de bajo nivel. Serov señala que incluso si algunos visitantes no tienen material de valor, "algunos son ideológicamente cercanos a nosotros y genuina y desinteresadamente ansiosos por ayudarnos; algunos simpatizan con la Unión Soviética pero al mismo tiempo quieren complementar sus ingresos ; y algunos, aunque no están de acuerdo con nuestras ideas y puntos de vista, todavía están dispuestos a colaborar honestamente con nosotros por razones financieras." Un simpatizante genuino sin material útil aún puede resultar útil como agente de acceso, mensajero o agente de apoyo.

Otros simplemente están tratando de obtener dinero, ya sea por información sin sentido o por información real que se les ha confiado. Las visitas físicas sin cita previa no son el único tipo de "simpatizantes" voluntarios que pueden comunicarse por correo, por teléfono o por contacto directo. Si, por ejemplo, se establece contacto con alguien que realmente es un oficial de inteligencia, hay razones inmediatas para creer que la persona sí tiene contactos de inteligencia, pero es necesaria una investigación más profunda para ver si son reales o si son provocadores de la contrainteligencia. Un provocador puede ser de la agencia local, o incluso de una provocación de bandera falsa de un tercer país.

"Las personas que quieren ganar dinero suelen presentar una gran cantidad de documentos y hablar mucho y voluntariamente sobre sí mismos, tratando de causar una impresión favorable. Los extorsionadores y chantajistas suelen actuar con imprudencia, haciendo su oferta en forma de ultimátum e incluso recurriendo a amenazas abiertas. ".

Desertor en su lugar

Otro método es reclutar directamente a un oficial de inteligencia o miembro de una organización terrorista dentro de las filas del servicio o grupo adversario, y hacer que mantenga sus deberes normales mientras espía a su servicio u organización matriz; esto también se conoce como reclutar a un "agente" o desertor en el lugar. [14]

Comienza en A
Permanece trabajando en A pero reportándose a B.

Como se mencionó, Oleg Penkovsky fue un agente clave entre Estados Unidos y Gran Bretaña, aparentemente detectado a través del trabajo de contrainteligencia soviético. Adolf Tolkachev , un ingeniero electrónico que trabajaba en el radar soviético, fue otro desertor de Estados Unidos, que fue expuesto por el desertor de la CIA, Edward Lee Howard , quien huyó a la KGB antes de ser arrestado. Penkovsky y Tolkachev, ambos motivados por la ideología, fueron ejecutados por los soviéticos.

Para dar una idea de la "infinidad de espejos" involucrados en el trabajo de agente, Howard fue expuesto por un aparente desertor soviético, Vitaly Yurchenko , quien entró en la embajada de Estados Unidos en Roma y desertó a Estados Unidos. Si bien Yurchenko también identificó a Ronald Pelton como un desertor soviético que trabajaba en la NSA , el propio Yurchenko volvió a desertar a la URSS a los pocos meses. Es posible que Yurchenko estuviera actuando como un agente doble, enviado por los soviéticos para sacrificar activos soviéticos menos importantes con el fin de proteger a los desertores más importantes de la CIA en el lugar, por ejemplo, Aldrich Ames .

Penetrador de bandera falsa

Un caso especial de topo es el reclutamiento de un penetrador mediante bandera falsa :

Comienza en C
Cree haber sido reclutado por A
En realidad es reclutado por B y envía información falsa a C.

Los reclutamientos de bandera falsa, ciertamente para acciones encubiertas en lugar de HUMINT puro, fueron reportados [15] como una técnica utilizada por Edwin P. Wilson , quien dejó la CIA en 1971 y luego comenzó a trabajar para una unidad HUMINT de la Marina, Task Force 157 hasta 1976. , cuando se volvió privado. [16] Durante su tiempo trabajando para la CIA, estuvo involucrado tanto oficial como extraoficialmente en la venta de armas. "Sus asignaciones a veces le exigían establecer y utilizar empresas 'fachada' para obtener acceso a información y apoyar comercialmente las operaciones de la CIA aquí y en el extranjero". [16] Tres hombres, encontrados muertos en circunstancias misteriosas, habían creído que habían sido reclutados por Wilson, "bajo el pretexto de que todavía era un ejecutivo de la CIA". Según Epstein, "Wilson mantuvo una estrecha asociación con dos de los principales ejecutivos de la agencia: Thomas G. Clines, director de capacitación de los servicios clandestinos, y Theodore G. Shackley, quien ocupaba el puesto número 2 en la rama de espionaje. Ambos hombres asistieron a las reuniones que Wilson mantuvo con sus agentes y proveedores de armas y, al hacerlo, ayudaron a fomentar la ilusión de que sus actividades contaban con la sanción de la CIA, una ilusión crucial para mantener atractiva su falsa bandera". [15] Wilson estuvo involucrado en ventas de armas a Libia, entonces prohibidas, y no está claro quién patrocinó realmente estas ventas.

En 1982, mientras residía en Libia, viajó a la República Dominicana donde fue arrestado por venta ilegal de armas. En 1984, a los 55 años, fue condenado a 52 años de prisión.

La continuación de la Ley de Libertad de Información y otras investigaciones realizadas por su abogado hicieron que un juez federal desestimara la condena, [16] sobre la base de que los fiscales "engañaron deliberadamente al tribunal", en palabras del juez, "Estados Unidos no derrotará al terrorismo libio". traicionando a un agente gubernamental informal a tiempo parcial".

Agente doble

Un agente doble es, desde el principio, un activo de inteligencia entrenado. Puede que sea un agente de bajo nivel con solo la capacitación más básica, no un oficial de caso completo, pero su agencia original deposita cierto grado de confianza en él.

Los casos de doble agente, como todas las operaciones de inteligencia, se llevan a cabo para servir a los intereses de la seguridad nacional. Principalmente, lo hacen proporcionando contrainteligencia actualizada sobre servicios de inteligencia y seguridad hostiles y sobre actividades subversivas clandestinas. Un servicio debe sopesar los riesgos y beneficios de mantener lo que es esencialmente un canal de comunicación tolerado con un gobierno u organización extranjero hostil. [17]

La gestión de un agente doble requiere habilidad y sofisticación tanto a nivel local/oficial de casos como a nivel central. Un servicio puede mantener controles físicos sobre sus agentes dobles, como los del Sistema Double-Cross durante la Segunda Guerra Mundial (pocos de los cuales eran oficiales de inteligencia altamente capacitados, sino más bien oportunistas) que fueron coaccionados bajo amenaza de ejecución. En ausencia de tales controles, la gestión de agentes dobles se vuelve mucho más compleja. La dinámica interpersonal entre un agente y un oficial de caso también puede ser compleja, y algunos oficiales se preocupan por el bienestar general del agente.

Al hacer predicciones, [ se necesita aclaración ] el factor más importante es la naturaleza de la afiliación original o primaria de un agente doble: su duración, intensidad y si fue voluntaria. Años de asociación clandestina con el adversario pueden tener efectos profundos pero sutiles. Los vínculos étnicos o religiosos en particular pueden ser profundos, incluso si el agente odia al gobierno u organización contra la que se enfrenta.

Otro resultado de un servicio clandestino previo prolongado es que puede resultar difícil controlar al agente. En la mayoría de las operaciones, la formación superior y la experiencia del oficial del caso le dan una ventaja tan decidida sobre el agente que el reconocimiento de esta superioridad hace que el agente sea más manejable. Sin embargo, sumado al hecho de que el agente doble experimentado puede haber estado en el negocio más tiempo que su oficial de caso, su ventaja adicional es haber obtenido un conocimiento comparativo de primera mano del funcionamiento de al menos dos servicios diferentes, y es obvio que El margen de superioridad del funcionario del caso disminuye, desaparece o incluso se invierte.

Una faceta de los esfuerzos para controlar una operación de agente doble es garantizar que el agente doble esté protegido contra el descubrimiento por parte del servicio de inteligencia matriz; Esto es especialmente cierto en circunstancias en las que el agente doble es un desertor.

Las operaciones de doble agente deben planificarse, ejecutarse y, sobre todo, informarse cuidadosamente. Uno de los problemas con las operaciones de doble agente en Estados Unidos, dirigidas por el FBI , es que la cultura del FBI ha estado muy descentralizada al nivel de las oficinas de campo. Esta es, quizás, una reacción exagerada a la cultura extremadamente centralizada de J. Edgar Hoover. Antes del 11 de septiembre, la información en una oficina de campo, que podría revelar problemas en una operación HUMINT, no necesariamente se comparte con otras oficinas. El director del FBI, Robert Mueller, citó los cambios ocurridos desde el 11 de septiembre: "Luego centralizamos la coordinación de nuestro programa antiterrorista. A diferencia de antes, cuando las investigaciones eran manejadas principalmente por oficinas de campo individuales, la División Antiterrorista en la Sede ahora tiene la autoridad y la responsabilidad de dirigir y coordinar investigaciones antiterroristas en todo el país. Este cambio fundamental ha mejorado nuestra capacidad para coordinar nuestras operaciones aquí y en el extranjero, y ha establecido claramente la responsabilidad en la Sede por el desarrollo y éxito de nuestro Programa Antiterrorista". [18]

"La cantidad de detalles y apoyo administrativo parece a veces insoportable en estos asuntos. Pero como las penetraciones son siempre escasas, y los desertores pueden decir cada vez menos de lo que necesitamos saber a medida que pasa el tiempo, debido a sus fechas límite , los agentes dobles seguirán siendo parte de la escena [19] " .

Los servicios que funcionan en el extranjero -y particularmente aquellos que operan en áreas donde los poderes policiales están en manos neutrales u hostiles- también necesitan sutileza profesional. Los manejadores de agentes deben tener pleno conocimiento del pasado [del agente] (y especialmente de cualquier asociación de inteligencia previa), una comprensión sólida de su patrón de comportamiento (tanto como individuo como como miembro de un grupo nacional) y una buena relación en la relación. con él. [17] Los funcionarios del caso deben conocer el área del agente y tener una comprensión matizada de su idioma; Esta es una situación extremadamente imprudente para el uso de intérpretes, ya que el oficial del caso necesita sentir el contenido emocional de la comunicación del agente y relacionarlo con los detalles de la información que fluye en ambas direcciones. Dependiendo de si la operación se lleva a cabo en el propio país, en un país aliado o en un territorio hostil, el responsable del caso necesita conocer las leyes pertinentes. Incluso en territorio amigo, el oficial del caso necesita estar en contacto y conocer las unidades rutinarias de seguridad y aplicación de la ley en el área, de modo que la operación no fracase porque un policía común y corriente sospeche y lleve al agente para interrogarlo.

Si es posible, el servicio que ejecuta el agente doble tiene el control total de las comunicaciones, que en la práctica deben realizarse por medios electrónicos o dead drop. Los encuentros entre el doble y su encargado del Servicio A son extremadamente arriesgados. Incluso la comunicación por texto puede tener patrones de gramática o elección de palabras, conocidos por el agente y su servicio original, que pueden ocultar una advertencia de captura mediante el uso de una palabra aparentemente ordinaria. Algunos servicios de control pueden parafrasear el texto del doble para ocultar tales advertencias, pero se topan con la posibilidad de ser detectados mediante un análisis sofisticado de la elección normal de palabras del doble.

Agente doble básico

Comienza en A
Reclutado por B
Defecta y le cuenta a B todo lo que sabe (desertor)
opera en el lugar (el Agente se duplicó en el lugar) y continúa contándole a B sobre A

Agente redoblado

Un servicio que descubra a un agente adversario, que ingresó al propio servicio ya sea como penetrador o como activo en el lugar, podrá ofrecerle empleo como doble. Sin embargo, es poco probable que su acuerdo, obtenido bajo coacción abierta o implícita, vaya acompañado de un cambio genuino de lealtades. También pertenece a esta clase dudosa el llamado agente redoblado cuya duplicidad al duplicar sus servicios para otro servicio ha sido detectada por su patrocinador original y que ha sido persuadido a revertir sus afectos nuevamente. Muchos agentes detectados y duplicados degeneran en lo que a veces se llama "agentes pistón" o "carteros", que cambian de actitud con sus visas mientras van de un lado a otro. [17]

Las operaciones basadas en ellos son poco más que un enlace no autorizado con el enemigo y, por lo general, ejercicios inútiles que hacen perder el tiempo. Una excepción notable es el agente detectado y duplicado de mala gana, que se siente aliviado al ser descubierto en su obligado servicio al adversario. [17]

Agente doble de bandera falsa

Comienza en A
Asignado a C
B crea una situación en la que el agente cree que está hablando con C, cuando en realidad recibe desinformación de B.

Provocador activo

Puede haber agentes de provocación activos y pasivos. Un agente doble puede servir como medio a través del cual se puede montar una provocación contra una persona, una organización, un servicio de inteligencia o seguridad, o cualquier grupo afiliado para inducir acciones en su propio perjuicio. La provocación podría tener como objetivo identificar a miembros del otro servicio, desviarlo hacia objetivos menos importantes, inmovilizar o desperdiciar sus bienes e instalaciones, sembrar disensión dentro de sus filas, insertar datos falsos en sus archivos para engañarlo, acumular en él un expediente contaminado para un propósito específico, obligarlo a sacar a la luz una actividad que quería mantener oculta, o desacreditarlo públicamente, haciéndolo parecer una organización de idiotas. Los soviéticos y algunos de los servicios de satélite, en particular los polacos, son extremadamente hábiles en el arte de la provocación conspirativa. Se han utilizado todo tipo de mecanismos para montar operaciones de provocación; el doble agente es sólo uno de ellos. [17]

El Servicio A envía a un provocador activo al Servicio B para decirle a B que trabaja para A pero quiere cambiar de bando. O puede que sea alguien que habla en lugar de alguien que llega sin cita previa. En cualquier caso, la información importante que está ocultando, en cumplimiento de las órdenes de A, es el hecho de que su oferta se hace a instancias de A. También es muy probable que oculte un canal de comunicación con A (por ejemplo, un segundo sistema de escritura secreto). Tal "comunicación secundaria" permite a A mantenerse en pleno contacto mientras envía a través del canal de comunicaciones divulgado sólo mensajes destinados a los ojos del adversario. El provocador también puede ocultar a su verdadero patrocinador, afirmando, por ejemplo (y con sinceridad), representar un servicio A1 (aliado de A), mientras que su control real es el hecho Aa que los soviéticos ocultan al Satélite con tanto cuidado como a nosotros. [17]

Comienza en A y en realidad es leal a A.
Va a B, dice que trabaja para A, pero quiere cambiar de bando. Le da a B acceso a su canal de comunicaciones con A (canal Y)
Mantiene un segundo canal de comunicación, X con A, del que B no sabe nada
Informa técnicas operativas de B a A vía X.
Proporciona desinformación de A, a través de X, que difunde a B (A también puede enviar desinformación directamente a través de Y, ya que B debe asumir que A no sabe que la línea de comunicación Y está comprometida)

Provocador pasivo

Las provocaciones pasivas son variantes que implican el reclutamiento con bandera falsa.

En el País C, el Servicio A examina el terreno de la inteligencia a través de los ojos del Servicio B (una especie de lectura en espejo) y selecciona a aquellos ciudadanos cuyo acceso a las fuentes y otras cualificaciones los hacen más atractivos para B. Oficiales del Servicio A, haciéndose pasar por el Servicio B oficiales, reclutan a los ciudadanos del país C. En algún momento, el servicio A expone a estos individuos y se queja al país C de que el país B está subvirtiendo a sus ciudadanos.

La vigilancia tiene muchas más posibilidades de éxito en áreas como África, donde la explotación de los recursos locales por parte de los servicios de inteligencia es mucho menos intensiva, que en Europa, donde es probable que los servicios de reclutamiento se hayan acercado repetidamente a las personas con acceso valioso durante los años de la posguerra. . [17]

A hace un análisis de C y determina qué objetivos serían atractivos para B
Luego, A recluta ciudadanos de C, que A cree que serán más leales a B.
El recluta A, ciudadano de C, se ofrece como voluntario para B.
A puede entonces exponer la penetración de B en C, dañando las relaciones B-C.

Esto puede ser extremadamente difícil de lograr, e incluso si se lograra, la verdadera dificultad es mantener el control de este "activo convertido". Controlar a un agente enemigo que ha sido convertido es un ejercicio complejo y multifacético que esencialmente se reduce a asegurarse de que la lealtad recién descubierta del agente siga siendo consistente, lo que significa determinar si el cambio del agente "doblado" es genuino o falso. Sin embargo, este proceso puede ser bastante complicado y plagado de incertidumbre y sospecha. [14]

Cuando se trata de grupos terroristas, un terrorista que traiciona a su organización puede ser considerado y ejecutado como un agente doble contra la organización "madre" del terrorista de la misma manera que un oficial de inteligencia de un servicio de inteligencia extranjero. Por lo tanto, para mayor comodidad, dondequiera que se discuta sobre agentes dobles, las metodologías generalmente se aplican también a las actividades realizadas contra grupos terroristas. [14]

Agente doble falso

Los vendedores ambulantes, los fabricantes y otras personas que trabajan para sí mismos en lugar de para un servicio no son agentes dobles porque no son agentes. Es casi seguro que motivados por el dinero, es poco probable que puedan mantener el engaño por mucho tiempo.

Es posible que los descubran mediante un control en el cuartel general, ya que es posible que hayan intentado el mismo juego en otro lugar.

Agente doble involuntario

"Witting" es un término del arte de la inteligencia que indica que uno no sólo es consciente de un hecho o información, sino también de su conexión con las actividades de inteligencia. Un agente doble involuntario piensa que todavía está trabajando para su propio Servicio A, pero el Servicio B de alguna manera ha logrado lo que, en seguridad de las comunicaciones, se llama un ataque de hombre en el medio . El servicio A cree que está en contacto con su propio agente y el agente cree que se está comunicando con su verdadero control. Es extremadamente difícil que esto continúe por más de un breve período de tiempo.

La creación de un doble agente involuntario es extremadamente rara. La habilidad de manipulación necesaria para engañar a un agente haciéndole creer que está sirviendo a su equipo cuando en realidad está dañando sus intereses es claramente del más alto nivel.

Agente convertido múltiples veces

Un agente triple puede ser un agente doble que decide que su verdadera lealtad es hacia su servicio original, o que siempre pudo haber sido leal a su servicio pero es parte de una provocación activa de su servicio. Si gestionar un agente doble es difícil, los agentes que volvieron a girar (es decir, se triplicaron) o en otro momento posterior son mucho más difíciles, pero en algunos casos raros, valen la pena.

Cualquier servicio B que controle, o crea que controla, a un agente doble, debe evaluar constantemente la información que ese agente proporciona en el servicio A. Si bien el servicio A puede haber estado dispuesto a sacrificar información significativa, o incluso otros activos humanos, para ayudar a una penetración prevista. agente establece su buena fe, en algún momento, el servicio A puede comenzar a proporcionar información inútil o engañosa como parte del objetivo del servicio A. En el Sistema de Traición de la Segunda Guerra Mundial , [20] de otra manera los controladores británicos (es decir, el servicio B en (este ejemplo) hizo que los nazis creyeran en su agente, fue que los británicos dejaron fluir información verdadera, pero demasiado tarde para que los alemanes actuaran en consecuencia. El agente doble podría enviar información indicando que un objetivo lucrativo estaba dentro del alcance de un submarino alemán, pero, cuando la información llega a los alemanes, confirman que el informe era cierto porque el barco ahora está atracado en un puerto seguro que habría sido un destino lógico en el rumbo informado por el agente. [21] Si bien el Sistema de Traición manejó activamente al agente doble, la información enviada a los alemanes fue parte del programa general de engaño Operación Guardaespaldas de la Sección de Control de Londres . El objetivo del guardaespaldas era convencer a los alemanes de que los aliados planeaban su invasión principal en uno de varios lugares, ninguno de los cuales era Normandía. Mientras los alemanes encontraron creíbles esos engaños, cosa que hicieron, reforzaron los demás lugares. Incluso cuando se produjeron grandes desembarcos en Normandía, las operaciones de engaño continuaron, convenciendo a los alemanes de que la Operación Neptuno en Normandía era una finta, por lo que retuvieron sus reservas estratégicas. Cuando se hizo evidente que Normandía era de hecho la principal invasión, las reservas estratégicas habían sido objeto de un intenso ataque aéreo y el alojamiento era lo suficientemente fuerte como para que las reservas reducidas no pudieran hacer retroceder.

Hay otros beneficios al analizar el intercambio de información entre el agente doble y su servicio original, como conocer las prioridades del servicio A a través de las solicitudes de información que envían a un individuo que creen que está trabajando para ellos. Si todas las solicitudes resultan ser de información que el servicio A no podría usar contra B, y esto se convierte en un patrón, es posible que el servicio A se haya dado cuenta de que su agente ha sido convertido.

Dado que mantener el control sobre los agentes dobles es, en el mejor de los casos, complicado, no es difícil ver cuán problemática puede llegar a ser esta metodología. La posibilidad de que se produzcan múltiples cambios de agentes y, peor aún, el cambio de los propios oficiales de inteligencia (especialmente aquellos que trabajan dentro de la propia contrainteligencia), plantea un grave riesgo para cualquier servicio de inteligencia que desee emplear estas técnicas. Esta puede ser la razón por la que las operaciones con triple agente parecen no haber sido llevadas a cabo por la contrainteligencia estadounidense en algunos casos de espionaje que han salido a la luz en los últimos años, particularmente entre aquellos que involucran penetraciones de alto nivel. Aunque el arresto y el procesamiento de Aldrich Ames de la CIA y Robert Hanssen del FBI, ambos altos oficiales de contrainteligencia en sus respectivas agencias que se ofrecieron como voluntarios para espiar para los rusos, difícilmente califica como evidencia concluyente de que no se intentaron operaciones con tres agentes. En toda la comunidad en general, estos dos casos sugieren que las operaciones de neutralización pueden ser el método preferido para manejar las operaciones de agente doble del adversario en lugar de la explotación más agresiva de estas fuentes potenciales de agente triple. [14]

agente triple

Comienza a trabajar para B.
Voluntarios para ser desertores locales de A
Descubierto por B.
Ofrece sus comunicaciones con A a B, para que B pueda obtener datos operativos sobre A y enviar desinformación a A.

Una preocupación con los agentes triples, por supuesto, es que si han cambiado de lealtad dos veces, ¿por qué no una tercera o incluso más veces? Consideremos una variante en la que el agente sigue siendo fundamentalmente leal a B:

Agente cuádruple

Comienza a trabajar para B.
Se ofrece como voluntario para ser un desertor en el lugar de A. Desarrolla una señal mediante la cual puede informar a A que B lo ha descubierto y lo está controlando.
Descubierto por B.
Ofrece sus comunicaciones con A a B.
B en realidad recibe desinformación sobre las técnicas operativas de A.
A aprende lo que B quiere saber, como las posibles vulnerabilidades de A, que luego A corregirá.

Éxitos como el sistema británico Double-Cross o la operación alemana Polo Norte demuestran que este tipo de operaciones son realmente factibles. Por lo tanto, a pesar de la naturaleza obviamente muy arriesgada y extremadamente compleja de las operaciones de doble agente, el beneficio inesperado de inteligencia potencialmente bastante lucrativo (la interrupción o el engaño de un servicio adversario) las convierte en un componente inseparable de las operaciones de explotación. [14]

Si un agente doble quiere regresar al Servicio A, ¿cómo puede ofrecer una mejor manera de redimirse que reclutar al oficial del caso del Servicio B que estaba a cargo de su caso de agente doble, esencialmente redoblando la dirección de la operación? Si el oficial del caso se niega, es probable que ese sea el final de la operación. Si el intento fracasa, por supuesto, hay que poner fin a toda la operación. Un agente creativo puede decirle a su oficina del caso, incluso si no lo hubieran triplicado, que había sido leal todo el tiempo, y el oficial del caso, en el mejor de los casos, resultaría un tonto.

"Ocasionalmente, un servicio ejecuta un agente doble que sabe que está bajo el control del otro servicio y, por lo tanto, tiene poca capacidad de manipular o incluso uno que sabe que ha sido redoblado con éxito. La pregunta de por qué un servicio a veces hace esto es válida. Una razón para nosotros es humanitaria: cuando el otro servicio ha obtenido el control físico del agente al detenerlo en un área denegada, a menudo continuamos la operación a pesar de que sabemos que ha sido devuelto porque queremos mantenerlo con vida. podemos.

"Otra razón podría ser el deseo de determinar cómo el otro servicio lleva a cabo sus operaciones de agente doble o qué utiliza para la preparación operativa o material de engaño y desde qué nivel se difunde. Podría haber otras ventajas, como engañar a la oposición como a las propias capacidades, habilidades, intenciones, etc. del servicio. Quizás el servicio quiera continuar ejecutando el agente redoblado conocido para ocultar otras operaciones. Podría querer inmovilizar las instalaciones de la oposición. un complemento de una provocación que se lleva a cabo contra la oposición en otros lugares. Ejecutar a un agente redoblado conocido es como jugar al póquer contra un profesional que ha marcado las cartas pero que presumiblemente no sabe que usted puede leer el reverso tan bien como él .

Servicios de apoyo

Mensajeros

Un mensajero no tiene más responsabilidades que las comunicaciones clandestinas. Cualquier participación del mensajero en actividades que puedan llamar la atención de la contrainteligencia es imprudente. Por ejemplo, si existe un partido político, sociedad de amistad u otra organización que se considere favorable al Servicio B, los mensajeros, bajo ninguna circunstancia, deben identificarse con ellos.

El trabajo de mensajería se encuentra entre esas cosas que consisten en horas de aburrimiento salpicadas de momentos de puro terror. Mantener a un mensajero que no sea miembro de su servicio y/o tenga cobertura diplomática es un desafío.

En ocasiones, puede resultar práctico transferir a un mensajero a otras tareas más desafiantes. Sin embargo, una vez realizada esa transferencia, el individuo nunca debe ser reasignado a tareas de mensajería, ya que la probabilidad de que esa persona sea conocida por la contrainteligencia es mucho mayor.

Puede haber ocasiones en las que los diplomáticos, o incluso los miembros de sus familias que gozan de inmunidad diplomática, puedan actuar como mensajeros. Su valor en el servicio diplomático debe sopesarse frente a la casi certeza de que, si se los descubre, serán expulsados ​​como persona non grata .

Los conductores, especialmente aquellos capacitados para recibir accidentes, son una variante de los mensajeros, a los que se aplican las mismas restricciones. En el caso de los conductores, puede ser algo más sensato recurrir a personas con inmunidad diplomática, ya que sus coches suelen ser inmunes a los registros. Por otro lado, un vehículo diplomático tendrá placas distintivas y podrá estar bajo vigilancia siempre que salga de las instalaciones diplomáticas. Los servicios de contrainteligencia pueden correr el riesgo, dada la posible recompensa, de instalar dispositivos electrónicos de seguimiento en los vehículos diplomáticos.

Refugios y otros lugares de encuentro

Es posible que las casas seguras no sean literalmente casas independientes. De hecho, en una zona urbana, el anonimato de un edificio de apartamentos o de oficinas puede ofrecer mayor seguridad.

En las zonas más rurales, es posible que se necesiten casas. Este es especialmente el caso si el equipo en el país necesita almacenar suministros voluminosos ( por ejemplo , armas, materiales de sabotaje, propaganda), imprentas, etc.

En general, las comunicaciones, así como los equipos claramente asociados con operaciones clandestinas, deben ser portátiles y no estar fijados en una casa segura utilizada para reuniones. Si se hace esto, existe la posibilidad de que una búsqueda de contrainteligencia en las instalaciones no arroje nada incriminatorio. Por otro lado, las cosas que deben transportarse pueden descubrirse si se registra a una persona o un vehículo. La casa segura debe tener comunicaciones de emergencia para que se pueda contactar con ella para cancelar una reunión o advertir sobre vigilancia o una redada inminente, preferiblemente mediante un diálogo con un número equivocado u otro método de comunicación negable.

Es difícil decidir si una casa segura debería tener instalaciones de destrucción. Los laboratorios forenses modernos pueden reconstruir documentos que simplemente han sido quemados o triturados, aunque las trituradoras ya no son artículos exóticos, especialmente si la casa segura cumple una función de oficina mundana. Capacidades de destrucción más definitivas confirmarán el uso clandestino de las instalaciones, pero pueden ser una protección razonable si la casa segura está siendo invadida y las comunicaciones críticas u otros materiales de seguridad están en peligro.

Finanzas

Las naciones industrializadas, con sistemas financieros complejos, tienen una variedad de sistemas de información sobre transferencias de dinero, de los cuales la contrainteligencia potencialmente puede derivar patrones de operaciones y advertencias de operaciones en curso. El blanqueo de dinero se refiere a métodos para introducir y sacar dinero en efectivo del sistema financiero sin que la contrainteligencia financiera lo note.

La necesidad de dinero y el desafío de ocultar su transferencia variarán según el propósito del sistema clandestino. Si es operada por un funcionario de casos bajo cobertura diplomática, y el dinero es para pequeños pagos a agentes, la embajada puede obtener efectivo fácilmente y las cantidades pagadas tal vez no despierten sospechas. Sin embargo, si se van a realizar grandes pagos a un agente, conseguir el dinero todavía no es un problema para la embajada, pero empieza a existir la preocupación de que el agente pueda llamar la atención con un gasto excesivo.

Los sistemas de seguridad estadounidenses, sobre los que se conoce la mayor parte de la información pública, suelen incluir una verificación de crédito como parte de una autorización de seguridad , y el endeudamiento excesivo es motivo de preocupación. Puede darse el caso de que negarse a autorizar a personas con conocidos problemas financieros haya detenido una posible penetración, pero, en realidad, el problema bien puede estar en el otro lado. Aldrich Ames , Robert Hanssen y John Walker gastaron más dinero del que podría explicarse por sus salarios, pero su gasto notorio no llamó la atención; fueron detectados de diversas formas a través de investigaciones de filtraciones que arrojaron sospechas sobre su acceso a la información. Las sospechas recayeron sobre Jack Dunlap , a quien le revocaron su autorización de seguridad y se suicidó. Quizás Dunlap era más obvio que los demás como mensajero y conductor de bajo nivel, mientras que los demás eran oficiales en puestos de mayor responsabilidad.

La pregunta sigue siendo si es probable que se detecte una riqueza repentina. Una presentación de informes bancarios más exhaustiva, en parte como resultado de la Ley PATRIOTA de EE. UU. y otros requisitos de presentación de informes de la Red de Ejecución de Delitos Financieros (FinCEN), esta última establecida antes del 11 de septiembre, puede hacer que la recepción de pagos sea más fácil de detectar.

La ley PATRIOTA incluía requisitos adicionales para la presentación de informes bancarios y tenía como objetivo ayudar a atrapar a los terroristas que se preparaban para sus operaciones. Sin embargo, no está claro si las operaciones terroristas implicarán transacciones en efectivo muy visibles. Se informó que las células de operaciones del 11 de septiembre requirieron entre 400.000 y 500.000 dólares en fondos operativos, y de hecho hubo transferencias electrónicas en el rango de los 100.000 dólares. Aún así, la pregunta sigue siendo si un gasto relativamente pequeño, en comparación con las enormes cantidades en el tráfico ilegal de drogas , atraerá la atención de la contrainteligencia y el contraterrorismo.

Las transferencias electrónicas y los depósitos bancarios pasan por sistemas formales de transferencia de valor en los que se informa al gobierno. Sin embargo, especialmente los grupos terroristas tienen acceso a sistemas informales de transferencia de valor (IVTS), donde no hay informes, aunque FinCEN ha estado sugiriendo medios indirectos para detectar el funcionamiento de IVTS. [22]

Para las redes clandestinas en las que los agentes encargados del caso están bajo cobertura no oficial , manejar grandes sumas de dinero en efectivo es más difícil y puede justificar el recurso al IVTS. Cuando la cobertura está bajo una empresa de aviación patentada (propiedad de la agencia de inteligencia), puede resultar relativamente sencillo ocultar grandes fajos de efectivo y realizar pagos directos.

Sistemas formales de transferencia de valor.

En Estados Unidos, las transacciones financieras comienzan con la identificación mutua entre el cliente y la institución financiera. Aunque hay muchos fraudes en Internet que involucran a instituciones financieras falsas o a delincuentes que se hacen pasar por una institución financiera (es decir, phishing ), el requisito más difícil es que el cliente potencial muestre una identificación aceptable al banco. Para relaciones básicas, suele ser suficiente un documento de identificación emitido por el gobierno, como un pasaporte o una licencia de conducir. Para los extranjeros, se puede aceptar el equivalente de su país, aunque puede ser más difícil de verificar.

Ir más allá de lo básico se vuelve mucho más difícil. Si la relación involucrara información clasificada, habría un extenso cuestionario de antecedentes personales, verificación de huellas dactilares, búsqueda de nombres con las autoridades y servicios de inteligencia y, dependiendo del nivel de autorización, investigaciones adicionales.

Las agencias de crédito y otros servicios de información financiera pueden resultar útiles, aunque la precisión de algunos de ellos es cuestionable. Existen requisitos federales para cotejar los nombres con listas de posibles terroristas, delincuentes financieros y blanqueadores de dinero, etc. En muchos aspectos, tenemos un problema en el que a los empleados de instituciones financieras, sin formación policial, se les pide que sean detectives. Existe un conflicto de intereses y una falta de capacitación en materia de aplicación de la ley cuando se pide a los empleados del banco que controlen la legalidad de los actos de sus clientes. Manténgase al tanto del estado de las pruebas judiciales de la legislación y regulación en esta materia, así como de las novedades legislativas. Si bien es posible enseñar muchas habilidades de investigación, todo investigador experimentado y exitoso habla de instinto, cuyo desarrollo lleva años.

Lavado de dinero y subversión de los sistemas formales de transferencia de valor.

El lavado de dinero está más asociado con la delincuencia interna que con operaciones clandestinas, y es menos probable que esté involucrado en operaciones clandestinas. Sin embargo, conviene hacer una breve mención de sus posibles beneficios. El principio básico del lavado de dinero es que alguien se dedica a un negocio que genera grandes ingresos en efectivo, como la venta de drogas o el juego. La organización receptora necesita encontrar una manera de que estos lleguen a cuentas bancarias utilizables, de modo que se pueda acceder a ellas para compras grandes.

La forma más común de lavar dinero es encontrar un negocio legal que naturalmente reciba gran parte de sus ingresos en efectivo. Estos podrían incluir peluquerías y salones de belleza, pequeñas tiendas de comestibles e, irónicamente, lavanderías y tintorerías. La empresa legal, o más probablemente varias empresas, recibe el efectivo ilegal además de los recibos normales, y retira cantidades que no despiertan sospechas. Periódicamente, el blanqueador puede pedirle a la empresa receptora de efectivo que le compre algo o, con menos frecuencia, que emita un cheque grande que vaya a su cuenta legal. Se tiene cuidado de que los montos en las cuentas legales no alcancen los límites que provocan la presentación de informes automáticos.

Sistemas informales de transferencia de valor

Sin embargo, los sistemas informales de transferencia de valor (IVTS) [22] existen en varias culturas y pasan por alto los canales financieros regulares y sus sistemas de monitoreo (ver inteligencia financiera ). Estos son conocidos por nombres regionales y culturales que incluyen:

  • hawala (Medio Oriente, Afganistán, Pakistán)
  • hundi (India)

Si bien los detalles difieren según la cultura y los participantes específicos, los sistemas funcionan de manera comparable. Para transferir valor, la parte 1 entrega dinero (u otro valor) al agente 1-A del IVTS. Este agente llama, envía un fax o comunica de otro modo la cantidad y el destinatario de los fondos que se transferirán al agente 2-A del IVTS, quien entregará los fondos a la parte 2. Todos los sistemas funcionan porque son valiosos para la cultura y el fracaso llevar a cabo el acuerdo puede provocar represalias salvajes.

La reconciliación puede funcionar de varias maneras. Puede haber transferencia física de efectivo u objetos de valor. Puede haber transferencias bancarias en terceros y cuartos países, países sin requisitos estrictos de presentación de informes, que los agentes del IVTS pueden verificar.

Otra forma de transferir activos es mediante el envío comercial de bienes convencionales, pero con un precio de factura artificialmente bajo, de modo que el receptor pueda venderlos y recuperar los fondos desembolsados ​​mediante ganancias sobre las ventas.

Referencias

  1. ^ Servicio de seguridad del Reino Unido (MI5). "El espionaje y la ley". Archivado desde el original el 8 de enero de 2007.{{cite web}}: CS1 maint: numeric names: authors list (link)
  2. ^ Departamento de Defensa de Estados Unidos (12 de julio de 2007). "Publicación conjunta 1-02 Diccionario de términos militares y asociados del Departamento de Defensa" (PDF) . Archivado desde el original (PDF) el 23 de noviembre de 2008 . Consultado el 1 de octubre de 2007 .
  3. ^ Condon, Richard (1964). Una infinidad de espejos . Casa al azar.
  4. ^ Personal de la comunidad de inteligencia (12 de abril de 1990). "Informe de progreso provisional del proyecto Slammer". Golpeador 1990 . Consultado el 4 de noviembre de 2007 .
  5. ^ ab Stein, Jeff (5 de julio de 1994). "El manual del topo". Los New York Times . Consultado el 4 de noviembre de 2007 .
  6. ^ Junta Asesora de Políticas de Seguridad (12 de diciembre de 1997). "Actas de la reunión del Consejo Asesor de Políticas de Seguridad". SPAB 1997 . Consultado el 4 de noviembre de 2007 . {{cite web}}: |last=tiene nombre genérico ( ayuda )
  7. ^ Herbig, Katherine L. (1 de marzo de 2008). "Cambios en el espionaje por parte de los estadounidenses: 1947-2007" (PDF) . Centro de Investigaciones en Seguridad del Personal de Defensa, con Actividad de Campo de Contrainteligencia . Consultado el 7 de abril de 2008 .
  8. ^ Shane, Scott (20 de abril de 2008). "La motivación de un espía: por amor a otro país". Los New York Times . Consultado el 20 de abril de 2008 .
  9. ^ Schecter, Jerrold L; Deriabin, Peter S ; Penkovskij, Oleg Vladimirovic (1992). El espía que salvó al mundo: cómo un coronel soviético cambió el curso de la Guerra Fría. Ciudad de Nueva York : Hijos de Charles Scribner . ISBN 978-0-684-19068-6. OCLC  909016158.
    "Reseña de libros de no ficción: El espía que salvó al mundo: Cómo un coronel soviético cambió el curso de la Guerra Fría por Jerrold L. Schecter, autor, Peter S. Deriabin, con Scribner Book Company $ 25 (0p) ISBN 978-0-684 -19068-6". Editores semanales . Consultado el 22 de mayo de 2021 .
  10. ^ Philby, Kim (1968). Mi guerra silenciosa . Macgibbon & Kee Ltd.
  11. ^ Agee, Philip (1975). Dentro de la Empresa . Libros de pingüinos. ISBN 0-14-004007-2. Edad 1975.
  12. ^ Barrón, John (1983). KGB hoy: la mano oculta. Asociación del Reader's Digest. ISBN 0-88349-164-8.
  13. ^ Serov, Ivan A. "Trabajar con personas sin cita previa". Estudios en Inteligencia . CIA-Serov. Archivado desde el original el 14 de noviembre de 2007.
  14. ^ abcde Gleghorn, Todd E. (septiembre de 2003). "Exponer las costuras: el impulso para reformar la contrainteligencia estadounidense" (PDF) . Escuela de Postgrado Naval . Consultado el 2 de noviembre de 2007 . {{cite journal}}: Citar diario requiere |journal=( ayuda )
  15. ^ ab "Edwin Wilson: el gran Gatsby de la CIA". Desfile . 18 de septiembre de 1993 . Consultado el 10 de noviembre de 2007 .
  16. ^ abc Hughes, Lynn N. (27 de octubre de 2003). "Opinión sobre la condena [Tribunal de Distrito de los Estados Unidos, Distrito Sur de Texas]" (PDF) . Hughes 2003 . Consultado el 10 de noviembre de 2007 .
  17. ^ abcdefgh Begoum, FM (18 de septiembre de 1995). "Observaciones sobre el agente doble". Estudios en Inteligencia . Archivado desde el original el 10 de octubre de 2007 . Consultado el 3 de noviembre de 2007 .
  18. ^ Mueller, Robert (14 de abril de 2004). "Declaración de Robert S. Mueller, III, Director del FBI ante la Comisión Nacional sobre Ataques Terroristas a los Estados Unidos". Archivado desde el original el 10 de octubre de 2007 . Consultado el 10 de noviembre de 2007 .
  19. ^ Matschulat, Austin B. (2 de julio de 1996). "Coordinación y Cooperación en Contrainteligencia". Estudios en Inteligencia . Archivado desde el original el 10 de octubre de 2007 . Consultado el 3 de noviembre de 2007 .
  20. ^ Maestro, JC (1982). El sistema de doble cruz en la guerra de 1939-1945 . Ballantine, 1982. ISBN 0-345-29743-1.
  21. ^ Marrón, Anthony Cave (1975). Guardaespaldas de mentiras: la extraordinaria historia real detrás del día D. HarperCollins. ISBN 0-06-010551-8.
  22. ^ ab Departamento del Tesoro de los Estados Unidos, Financial Crimes Enforcement Network (marzo de 2003). "Sistemas informales de transferencia de valor, número 33 de asesoramiento de FinCEN" (PDF) . Archivado desde el original (PDF) el 21 de noviembre de 2008.

enlaces externos