La gestión de la recopilación de información de inteligencia es el proceso de gestionar y organizar la recopilación de información de inteligencia procedente de diversas fuentes. El departamento de recopilación de información de una organización de inteligencia puede intentar realizar una validación básica de lo que recopila, pero no se supone que deba analizar su importancia. Existe un debate en la comunidad de inteligencia de los EE. UU. sobre la diferencia entre validación y análisis, en el que la Agencia de Seguridad Nacional puede (en opinión de la Agencia Central de Inteligencia o de la Agencia de Inteligencia de Defensa ) intentar interpretar información cuando dicha interpretación es tarea de otra agencia.
Las disciplinas que posprocesan los datos brutos en lugar de recopilarlos son: [ cita requerida ]
A nivel de director y dentro de la organización de recopilación de información (dependiendo del servicio de inteligencia), la orientación sobre recopilación de información asigna la recopilación de información a uno o más gerentes de fuentes que pueden ordenar misiones de reconocimiento, presupuestar el reclutamiento de agentes o ambas cosas.
Puede tratarse de una subasta de recursos, y hay una investigación conjunta entre el Reino Unido y los Estados Unidos sobre la aplicación de métodos más formales. Un método es el "emparejamiento semántico" basado en la ontología , que en un principio era un campo de la filosofía pero que encuentra aplicaciones en la búsqueda inteligente. Los investigadores emparejan las misiones con las capacidades de los recursos disponibles, [1] definiendo la ontología como "un conjunto de axiomas lógicos diseñados para dar cuenta del significado pretendido de un vocabulario". [2] Se le pregunta al solicitante: "¿Cuáles son los requisitos de una misión?" Estos incluyen el tipo de datos que se van a recopilar (distinto del método de recopilación), la prioridad de la solicitud y la necesidad de confidencialidad en la recopilación.
A los administradores de sistemas de recopilación se les pide que especifiquen las capacidades de sus activos. La ontología de Preece se centra en los sensores ISTAR , pero también considera HUMINT , OSINT y posibles metodologías. El modelo de inteligencia compara "la especificación de una misión con la especificación de los activos disponibles, para evaluar la utilidad o la idoneidad para el propósito de los activos disponibles; en función de estas evaluaciones, obtener un conjunto de activos recomendados para la misión: decidir si existe una solución (un solo activo o una combinación de activos) que satisfaga los requisitos de la misión, o alternativamente proporcionar una clasificación de soluciones según su grado relativo de utilidad". [ cita requerida ]
En la OTAN, las preguntas que impulsan la gestión de la recopilación son los Requisitos de Inteligencia Prioritarios (PIR). Los PIR son un componente de la Gestión de Requisitos de Inteligencia y Coordinación de Recopilación ( CCIRM ) centrado en el proceso de recopilación, uniendo el esfuerzo de inteligencia para maniobrar a través de Puntos de Decisión (PD). Estas preguntas, refinadas en Requisitos de Información (IR), permiten al Gerente de Recopilación (CM) concentrar los activos en un problema. Sin esta sincronización, sería imposible asegurar que el enfoque de inteligencia cumpla con los requisitos y prioridades del comandante. [3]
Cuando existe un PIR que define la información que se debe recopilar, los especialistas en la disciplina y los programadores de recursos seleccionan el sistema de recopilación adecuado y planifican la misión, teniendo en cuenta las capacidades y limitaciones de las plataformas de recopilación. El clima, el terreno, las capacidades técnicas y las contramedidas de los oponentes determinan el potencial de una recopilación exitosa. A través de un conocimiento de todas las plataformas disponibles (vinculadas a cuestiones relacionadas con el PIR), el gerente de recopilación sincroniza los activos disponibles, la recopilación del teatro y del cuerpo, las capacidades nacionales y los recursos de la coalición (como el Centro Espacial de Torrejón ) para maximizar las capacidades. [ cita requerida ]
A pesar de la conveniencia de un método determinado, la información necesaria puede no ser recopilada debido a circunstancias que interfieran. Puede que la plataforma más conveniente no esté disponible; el clima y la defensa aérea del enemigo pueden limitar la viabilidad de los vehículos aéreos no tripulados y las plataformas IMINT de ala fija. Si la defensa aérea es la limitación, los planificadores pueden solicitar el apoyo de un satélite IMINT de nivel nacional. Si un satélite cumple con la tarea, las órbitas de los satélites disponibles pueden no ser adecuadas para el requisito.
Si el problema es el clima, puede ser necesario sustituir los sensores MASINT que pueden penetrar el clima y obtener parte de la información. Puede ser conveniente contar con SIGINT, pero el enmascaramiento del terreno y las capacidades técnicas de las plataformas disponibles pueden requerir un sensor espacial (o de largo alcance) o explorar si los activos HUMINT podrían proporcionar información. El gerente de recopilación debe tener en cuenta estos efectos y asesorar al comandante sobre el conocimiento de la situación disponible para la planificación y la ejecución.
Otras fuentes pueden tardar un tiempo en recopilar la información necesaria. MASINT depende de una biblioteca de firmas de lecturas normales de sensores, por lo que las desviaciones se notan. La COMINT criptoanalítica puede tardar un tiempo considerable en ingresar en un criptosistema, sin garantía de éxito.
Una plataforma de recolección disponible y adecuada no significa que sea útil si no se cuenta con las instalaciones necesarias para recibir y procesar la información. Hay dos factores que afectan este proceso: las capacidades físicas de los sistemas de inteligencia y la capacitación y las capacidades de la sección de inteligencia.
Las plataformas de recopilación capaces de recopilar decenas de miles de datos por hora necesitan receptores que puedan aceptar ese volumen. La capacidad de recopilación, incluso con informes autogenerados, puede abrumar rápidamente a los analistas inexpertos o con poco personal. Si bien el CM se ocupa principalmente de la recopilación, también debe saber si el análisis del sistema solicitado tiene los recursos necesarios para reducir y analizar los datos de los sensores en un período de tiempo útil.
Las estaciones terrestres de IMINT y SIGINT pueden aceptar datos de sensores, pero las redes y los sistemas de procesamiento de información pueden ser inadecuados para hacer llegar los datos a los analistas y comandantes; un ejemplo es la inteligencia de imágenes derivada de vehículos aéreos no tripulados y plataformas IMINT de ala fija. Los comandantes y el personal están acostumbrados a recibir productos de imágenes de calidad y transmisiones de vehículos aéreos no tripulados para planificar y ejecutar sus misiones. En los ejercicios, esto se hace a menudo con redes fijas de alta velocidad; en una batalla móvil y fluida sería casi imposible desarrollar una red capaz de transportar la misma cantidad de información. El CM debe decidir si un informe analítico (en lugar de las imágenes en sí) responderá la pregunta; cuando se requiere una imagen o un vídeo en papel, el CM debe informar a los miembros del personal sobre el costo para la red de TI y el ancho de banda del cuartel general.
La gestión de la recopilación de información es la piedra angular sobre la que se construye el apoyo de inteligencia a las operaciones de la ARRC . Dado que el punto de partida del proceso de recopilación de información son los PIR del comandante, estos son un componente fundamental del proceso de planificación del personal y respaldan la toma de decisiones del comandante.
Los requisitos de inteligencia se introdujeron después de la Segunda Guerra Mundial. Después de una fase inicial en la que el personal de campo decidía las prioridades, comenzó un período intermedio en el que los requisitos se consideraban "deseables pero no se pensaba que presentaran ningún problema especial. Tal vez el hombre en el campo, después de todo, necesitaba alguna orientación; si era así, el experto en Washington sólo tenía que escribir una lista de preguntas y todo estaría bien". [4]
En una tercera fase (a principios de los años 1950), se llegó a un consenso sobre la necesidad de una estructura formal de requisitos. Cuando se creó ese mecanismo, fue necesario desarrollar metodologías especializadas para la gestión de requisitos. Las metodologías que se necesitaron en primer lugar fueron las utilizadas contra el bloque chino-soviético, y los cambios radicales en el entorno de amenazas pueden hacer que algunas de esas metodologías resulten inadecuadas.
Los requisitos pueden formularse en términos de técnica de análisis, método de recopilación, tema, tipo de fuente o prioridad. El artículo de Heffter dice que no todos los problemas son casos especiales, sino que pueden ser problemas "centrales para la naturaleza misma del proceso de requisitos. No podemos evitar la sensación de que muy poco del mejor pensamiento de la comunidad se ha dedicado a estos problemas centrales, al desarrollo, en una palabra, de una teoría adecuada de los requisitos". [5]
"Pero a menudo hay una brecha notoria entre los requisitos que se formulan a nivel gerencial y los que se formulan a nivel de trabajo. Tratar asuntos generales se ha convertido en una especialidad. Carecemos de un intercambio vigoroso de opiniones entre generalistas y especialistas, funcionarios encargados de los requisitos y administradores, miembros de todas las agencias, analistas de todos los campos de inteligencia, practicantes de todos los métodos de recopilación de información, que podría conducir al menos a una clarificación de ideas y, en el mejor de los casos, a una solución de algunos problemas comunes". [4]
Se deben presentar las necesidades en función de las prioridades y la mejor manera de satisfacerlas en función de un uso eficaz de los medios de cobro disponibles. El trabajo de Heffter se centra en la gestión de las prioridades para el uso de los activos de cobro; tres factores que deben equilibrarse son:
"... Cada uno de los tres tipos responde a una necesidad profunda, tiene vida propia y desempeña un papel propio en el complejo total de la orientación de la inteligencia". Dado que Heffter se centró en el problema de las prioridades, se ocupó principalmente de las directivas políticas, que establecen las prioridades generales. Dentro de esa política, "las solicitudes también están muy presentes, ya que las prioridades deben regir su cumplimiento". [4]
Un requisito de recopilación es "una declaración de información que debe recopilarse". [ cita requerida ] Varias tendencias obstaculizan la precisión:
Estos deseos diferentes pueden causar fricciones o complementarse entre sí. Las tendencias pueden complementarse entre sí si se equilibran, pero su coexistencia a menudo ha estado marcada por fricciones.
Las características de un requisito son:
En el campo de la inteligencia, se ha redefinido el significado de “requerir”. Según esta interpretación, una persona (el “cliente”) hace una petición (o plantea una pregunta) a otra de igual estatus (el cobrador) quien la cumple (o responde) lo mejor que puede.
Hay un sistema de honor en ambos lados:
La relación está libre de compulsión. El uso de solicitudes directas resulta atractivo para los recopiladores, quienes consideran que les proporciona requisitos más viables y cobrables que cualquier otro método. A veces resulta atractivo para los analistas solicitantes, quienes (si encuentran un recopilador receptivo) pueden lograr que se acepten más requisitos de los que serían posibles de otra manera.
Los elementos de necesidad, compulsión y petición se concretan en tres tipos de requerimientos de cobro: el inventario de necesidades, dirigido a la comunidad en general y a nadie en particular; la directiva, dirigida por un escalón superior a uno inferior; y la petición, dirigida por un cliente a un cobrador.
Los centros de vigilancia de inteligencia y los grupos interdisciplinarios, como el Centro Antiterrorista, pueden crear y actualizar listas de requisitos. El software de gestión de relaciones con los clientes (CRM) comercial o los sistemas de gestión de relaciones con las empresas (ERM) más potentes pueden adaptarse para gestionar el flujo de trabajo por separado del contenido más sensible. Ningún recopilador está obligado a recopilar información sobre la base de estas listas, y las listas no están dirigidas a ningún recopilador en particular. El software de CRM, ERM y de redes sociales crea rutinariamente alianzas ad hoc para proyectos específicos (véase la Guía de recopilación de la OTAN, más arriba).
Los jefes de las secciones y estaciones se han negado a manejar la Lista Periódica de Requerimientos (PRL, por sus siglas en inglés) porque "en realidad no son requerimientos", es decir, no son solicitudes al recolector clandestino de información que sólo él puede proporcionar. Los requerimientos de inteligencia en la PRL pueden ser elaborados para obtener información de una fuente específica, eludiendo un proceso de solicitud que podría haber terminado en denegación. [4]
A veces, los PRL se utilizan como guía, a pesar de que se describen como inventarios. Se revisan tres veces al año, son las declaraciones de requisitos más actualizadas y su tema principal son asuntos de actualidad de importancia política. Aunque el inventario de necesidades es un valioso instrumento analítico en la oficina de producción de inteligencia que lo origina, no puede establecer prioridades.
Aunque las directivas breves y prioritarias para las misiones de recolección han provenido de juntas de políticas interinstitucionales de alto nivel, las directivas más a menudo provienen de niveles gerenciales inferiores. Son más útiles en las siguientes circunstancias:
Los métodos de recopilación técnica son los menos ambiguos, con prioridades significativas y recursos reales programados. HUMINT es flexible, pero utiliza una gama más amplia de métodos. Los organismos que requieren HUMINT preparan listas de prioridades que establecen objetivos, proporcionan una base para la planificación y resumen las necesidades de información de los consumidores.
La mayoría de los requisitos entran en esta categoría, incluida la mayoría de los que tienen identificadores de seguimiento de requisitos en un sistema de numeración de alcance comunitario administrado por un grupo central. Las solicitudes varían, desde una pregunta de veinte palabras hasta un cuestionario de cincuenta páginas que pide un hecho o mil hechos relacionados. Su esencia es la relación entre el solicitante y el recopilador.
Una variante de la solicitud es el requerimiento solicitado, en el que el propio recolector solicita la solicitud. El recolector informa al cliente de su capacidad y solicita requisitos adaptados a ella. A continuación, el consumidor y el recolector negocian un requisito y una prioridad. En la recogida clandestina, los requerimientos solicitados se utilizan habitualmente para viajeros legales, desertores y repatriados, y para otras personas cuya capacidad o conocimientos sólo pueden utilizarse mediante una orientación detallada o un interrogatorio. Los requerimientos solicitados se combinan con otros desarrollados conjuntamente, en los que el recolector y el consumidor elaboran el requisito (normalmente para un tema de amplio alcance, por iniciativa del recolector).
Un departamento (o agencia) que recopila información principalmente para satisfacer sus propios requisitos generalmente mantiene un sistema interno de requisitos con su propia terminología, categorías y prioridades, con una única oficina de requisitos que dirige la recopilación en nombre de sus consumidores. Una oficina de requisitos, o una sucursal separada de ella, representa al recaudador y al consumidor en sus relaciones con otras agencias. Cuando los consumidores dependen de muchos recaudadores y las colecciones atienden a consumidores de toda la comunidad, no es posible un sistema de uno a uno y cada componente principal (recaudador o consumidor) tiene su propia oficina de requisitos.
Las oficinas de requerimientos son intermediarios que comprenden los problemas de aquellos a quienes representan y de aquellos con quienes tratan en el exterior. Un oficial de requerimientos de consumidores debe encontrar la mejor oferta de cobro que pueda para su cliente analista, y un oficial de requerimientos de cobranza debe encontrar el mejor uso para los recursos que representa y protegerlos de demandas irrazonables.
La información obtenida de fuentes confidenciales no puede utilizarse sin exponer los métodos o las personas que la proporcionan. Una de las ventajas de la penetración británica en el criptosistema alemán Enigma fue que ninguna información obtenida de él o de otros sistemas se utilizó para operaciones sin una razón más plausible para la filtración de información que los alemanes pudieran creer. Si se conocía el movimiento de un barco a través de un Enigma descifrado, se enviaba un avión de reconocimiento a la misma zona y se permitía que el Eje lo viera, de modo que la detección se atribuía a la aeronave. Cuando un adversario sabe que se ha violado un criptosistema, normalmente cambia de sistema inmediatamente, cortando una fuente de información y volviendo la violación contra el atacante, o deja el sistema sin cambios y lo utiliza para difundir desinformación . [6]
En materia de limitación de armas estratégicas, se aplicó una sensibilidad diferente. Al comienzo del debate, el reconocimiento público de la fotografía satelital suscitó la preocupación de que "la Unión Soviética podría sentirse particularmente perturbada por el reconocimiento público de esta capacidad [la fotografía satelital]... que ha ocultado". [7]
Al principio del proceso de recopilación, se elimina de los informes la identidad de la fuente para evitar que se descubran fuentes clandestinas. Un modelo básico consiste en separar la materia prima en tres partes:
Dado que el consumidor necesitará tener una idea de la calidad de la fuente, no es raro que en la comunidad de inteligencia existan varias variantes del identificador de la fuente. En el nivel más alto, la fuente podría describirse como "una persona con acceso a las palabras exactas de las reuniones del gabinete". En el siguiente nivel de sensibilidad, una descripción más general podría ser "una fuente con un buen conocimiento de las discusiones en las reuniones del gabinete". Si se desciende a otro nivel, la descripción se vuelve aún más amplia, como "una fuente generalmente confiable familiarizada con el pensamiento de los altos niveles del gobierno".
En la práctica estadounidense, [8] un sistema típico, que utiliza las convenciones básicas AF y 1-6 que se indican a continuación, proviene de (FM 2-22.3, Apéndice B, Matriz de confiabilidad de fuentes e información). El departamento de recopilación suele otorgar a los informes sin procesar una calificación de dos partes, que también elimina toda identificación precisa de la fuente antes de enviar el informe a los analistas.
Una calificación "A" puede significar que se trata de una fuente de absoluta confianza, como su propia operación de inteligencia de comunicaciones. Aunque esa fuente puede ser completamente confiable, si ha interceptado un mensaje que otros servicios de inteligencia han indicado que era engañoso, la confiabilidad del informe puede ser calificada como 5 (falso conocido) y el informe sería A-5. La calificación de confiabilidad de una fuente humana sería menor si la fuente informa sobre un tema técnico y se desconoce su experiencia.
Otra fuente podría ser una mentirosa habitual, pero proporciona suficiente información precisa como para ser útil. Su calificación de confianza sería "E"; si el informe fuera confirmado de forma independiente, se le daría una calificación de "E-1".
La mayoría de los informes de inteligencia se encuentran en algún punto intermedio, y un "B-2" se toma en serio. A veces es imposible evaluar la fiabilidad de la fuente (a menudo por falta de experiencia con ella), por lo que un F-3 podría ser un informe razonablemente probable de una fuente desconocida. Una fuente extremadamente fiable podría presentar un informe que no se pueda confirmar ni negar, por lo que obtendría una calificación de "A-6".
En la calificación de un informe, la parte de la fuente es un conjunto de datos que reflejan la experiencia de la fuente en su historial de informes, su conocimiento directo de lo que se informa y su comprensión del tema. De manera similar, la recopilación técnica puede tener incertidumbre sobre un informe específico, como una capa de nubes parcial que oculta una fotografía.
Cuando una fuente no ha sido contrastada, "la evaluación de la información debe hacerse únicamente en función de sus propios méritos, independientemente de su origen". [ cita requerida ] Una fuente primaria transmite el conocimiento directo de un acontecimiento al analista. Una fuente secundaria proporciona información que se aleja dos veces del acontecimiento original: un observador informa a otro, quien a su vez transmite el relato al analista. Cuanto más numerosos sean los pasos entre la información y la fuente, mayor será la posibilidad de error o distorsión.
Otra parte de la clasificación de una fuente es la proximidad. Una fuente humana que participó en una conversación tiene la mejor proximidad, pero la proximidad es menor si la fuente relata lo que un participante le dijo que se dijo. ¿La fuente fue un observador directo del evento o (si es una fuente humana) está informando rumores? Los sensores técnicos pueden ver directamente un evento o inferirlo. Un sensor de infrasonidos geofísicos puede registrar la onda de presión de una explosión, pero puede ser incapaz de determinar si una explosión se debió a un evento natural o a un accidente industrial. Puede ser capaz de determinar que la explosión no fue nuclear, ya que las explosiones nucleares están más concentradas en el tiempo.
Si una fuente humana que ha proporcionado información política fiable presenta un informe sobre los detalles técnicos de un sistema de misiles, la fiabilidad de la fuente en cuestiones políticas sólo respalda en general la probabilidad de que la fuente comprenda la ingeniería de cohetes. Si describe detalles de cohetes que no tienen más sentido que los de una película de ciencia ficción de bajo presupuesto, dicho informe debería descartarse (un componente de la calificación de la fuente conocido como idoneidad).
Aparte de la evaluación de la fuente, se realiza la evaluación del contenido del informe. El primer factor es la verosimilitud , que indica si la información es cierta, incierta o imposible. Siempre debe considerarse el engaño en el caso de información que, por lo demás, sería verosímil.
En base al conocimiento que el analista tiene del tema, ¿la información es algo que se desprende razonablemente de otras cosas conocidas sobre la situación? Esto es expectativa . Si el análisis de tráfico ubica el cuartel general de una unidad de tanques en una ubicación determinada, y la IMINT revela que una unidad de tanques en esa ubicación está realizando tareas de mantenimiento típicas de preparación para un ataque, y un informe COMINT separado indica que un oficial de blindados de alto rango está volando a esa ubicación, se puede esperar un ataque. En este ejemplo, el informe COMINT tiene el respaldo del análisis de tráfico y la IMINT.
Cuando la evaluación de un informe es difícil, su confirmación puede ser responsabilidad de los analistas, de los recopiladores o de ambos. En Estados Unidos, la NSA es considerada una organización recopiladora, cuyos informes deben ser analizados por la CIA y la Agencia de Inteligencia de Defensa .
Un ejemplo de ello se produjo en la Segunda Guerra Mundial, cuando los criptoanalistas de la Armada de los Estados Unidos interceptaron un mensaje en el criptosistema naval japonés JN-25 relacionado claramente con una inminente invasión de "AF". Sin embargo, los analistas de Honolulu y Washington no estaban de acuerdo en si "AF" se refería a un lugar del Pacífico central o de las islas Aleutianas. La isla Midway era el objetivo probable del Pacífico central, pero los comandantes estadounidenses necesitaban saber dónde concentrar sus fuerzas. Jason Holmes, en la estación de Honolulu, sabía que Midway tenía que fabricar (o importar) su agua dulce y organizó el envío de un mensaje a la guarnición de Midway a través de un cable submarino seguro, en un criptosistema que se sabía que los japoneses habían descifrado, en el que se informaba de que su planta de desalinización estaba averiada. Poco después, un mensaje en el JN-25 decía que "AF" tenía escasez de agua dulce (lo que confirmaba que el objetivo era Midway). [9]