stringtranslate.com

Técnicas operativas clandestinas de HUMINT

La página Clandestina HUMINT se apega a las funciones propias de la disciplina, entre ellas el espionaje y la contrainteligencia activa.

La página trata sobre técnicas operativas Clandestinas del HUMINT , también conocidas como “tradecraft”. Se aplica a operaciones clandestinas de espionaje y a una fase clandestina antes de la acción directa (DA) o la guerra no convencional (UW). Fuentes clandestinas de HUMINT en ciertos momentos actúan como guías locales para reconocimientos especiales (SR).

Muchas de las técnicas son importantes en contrainteligencia . El personal de contrainteligencia defensiva necesita reconocer el espionaje, el sabotaje, etc., en el proceso. Los especialistas ofensivos de contrainteligencia pueden utilizarlos contra los servicios de inteligencia extranjeros (FIS). Mientras que DA y UW pueden ser llevadas a cabo por organizaciones militares o paramilitares nacionales, Al Qaeda y grupos militantes no estatales similares que parecen utilizar una estructura de sistema de células clandestinas considerablemente diferente , para el mando, control y operaciones, de las utilizadas por las fuerzas nacionales. Los sistemas celulares están evolucionando hacia modelos más descentralizados, a veces porque están habilitados por nuevas formas de comunicaciones electrónicas.

Esta página trata principalmente de los activos de cada uno. Véase agente doble para obtener información adicional sobre fuentes adversarias que un país ha puesto de su lado.

Personal y capacidades en una estación clandestina de operaciones HUMINT

Esta descripción se basa en el servicio de inteligencia exterior, del país B , que opera en y contra el país A. También puede incluir operaciones contra organizaciones no estatales que operan en el país B , con o sin apoyo del país B. También puede implicar contrainteligencia ofensiva contra activos del país D que operan en el país B.

La estructura básica aquí puede ser pertinente para un servicio nacional que opera contra un grupo no nacional dentro de sus fronteras. Dependiendo de la estructura legal del país, puede haber restricciones significativas o muy pocas a la HUMINT nacional. La pregunta más básica será si el objetivo es iniciar un proceso penal o detener las operaciones. Por lo general, el procesamiento penal será el objetivo principal contra los grupos de narcotraficantes y esclavistas, y desmantelar sus operaciones será el objetivo secundario. Sin embargo, estas prioridades pueden invertirse al tratar con grupos terroristas.

Si hay organizaciones separadas con cobertura diplomática y no oficial, puede haber dos jefes. Las estaciones suficientemente grandes pueden tener varios grupos compartimentados e independientes.

Estación bajo cobertura diplomática

Los países varían en cuanto a qué tan bien escondidos eligen tener a todo, parte o ninguno de su personal de inteligencia bajo el pretexto de inmunidad diplomática. Con frecuencia, el país anfitrión conoce al menos a una persona, por lo que puede haber un canal de comunicación negable. Si las naciones son aliadas, gran parte del personal de inteligencia puede ser conocido y cooperar activamente.

A menudo se suponía que ciertos títulos diplomáticos eran trabajos encubiertos. En el Reino Unido, el " oficial de control de pasaportes " era, gran parte del tiempo, un puesto de inteligencia. [1] Hoy en día, puede resultar confuso que algunos funcionarios de control de pasaportes en realidad controlen los pasaportes. En otros países, el "agregado cultural" era a menudo un trabajo encubierto, aunque, una vez más, podía ser legítimo. Un oficial de inteligencia disfrazado de agregado cultural aún podría hacer algunas cosas culturales.

  • Jefe de estación o residente . También puede haber varios jefes si el "país B" tiene inteligencia humana tanto militar como civil. Hace bastante poco, Estados Unidos consolidó fuerzas militares y civiles en el Servicio Clandestino Nacional . Rusia probablemente todavía separa a los militares del GRU y a los civiles del SVR , y la KGB , el predecesor del SVR en la era de la URSS, tenía residencias tanto legales como ilegales.
  • Oficial de operaciones, también llamado oficial de casos : interactúa con activos locales o líderes de la subred de agentes locales. El Mossad de Israel se refiere a estos como katsas .
  • Oficial de gestión de colecciones (también conocido como oficial de informes, oficial de inteligencia): realiza la categorización y organización de informes preliminares. Puede ser el jefe administrativo.
  • Personal de comunicaciones y cifrado.
  • Conductores y guardias
  • Oficial de objetivos operativos: no siempre se utiliza. Puede centrarse más en el acceso a los agentes y el reclutamiento, entregando los agentes reclutados a los oficiales de casos. Podría tomar la decisión de utilizar una colección que no sea HUMINT, como SIGINT con sede en la embajada.
  • Especialistas técnicos en recolección (por ejemplo, el Servicio de Recolección Especial de EE. UU., una operación conjunta de la NSA y la CIA)

Estaciones bajo cobertura oficial pero no diplomática

Un enfoque intermedio consiste en que los oficiales trabajen claramente para su país, pero sin inmunidad diplomática y con un papel encubierto que no sugiera inmediatamente una afiliación a los servicios de inteligencia. Por ejemplo, el GRU soviético cubrió a algunos oficiales de inteligencia bajo la agencia de noticias TASS , o como parte de una misión comercial o técnica, o incluso como diplomáticos. Esto último podría parecer sorprendente, pero esto fue bajo el supuesto del GRU de que siempre se supondría que los agregados militares eran oficiales de inteligencia, pero que los miembros de la parte civil de una embajada en realidad podrían ser diplomáticos en lugar de oficiales de inteligencia. [2]

Por supuesto, para la URSS socialista era más fácil asignar personas a agencias estatales. La sensibilidad occidental tiende a ser mucho mayor respecto del uso, por ejemplo, de la cobertura periodística. [ cita necesaria ] Estados Unidos ha sido enfático al prohibir cualquier relación entre la inteligencia y el Cuerpo de Paz [ cita necesaria ] .

La doctrina de la inteligencia militar estadounidense prohíbe a un especialista en HUMINT hacerse pasar por:

  • Un médico, enfermero o cualquier otro tipo de personal médico.
  • Cualquier miembro del Comité Internacional de la Cruz Roja (CICR) o sus afiliados. Semejante artimaña constituye una violación de las obligaciones convencionales.
  • Un capellán o clérigo.
  • Un periodista.
  • Un miembro del gobierno civil, como un miembro del Parlamento. [3]

Un ejemplo de cobertura civil para un oficial estadounidense fue el de un refugiado alemán, con el seudónimo de "Stephan Haller", que tenía intereses muy variados y habilidades especiales en matemáticas y física, así como conocimiento del idioma nativo. Su papel manifiesto, en 1949, fue dirigir un programa que pagaba subsidios a científicos alemanes, parte de un programa más amplio para negar el talento alemán a los soviéticos. Inicialmente, residió en Pforzheim , Alemania (occidental) . [4]

Durante dos años en Pforzheim, con una cobertura bien establecida, recopiló información política y científica de científicos y también de alemanes que conoció en los círculos políticos antes de emigrar. En 1951 se trasladó a Berlín , donde dirigió "las operaciones contra objetivos científicos en la zona este de Alemania" en general, mientras seguía gestionando el programa de subvenciones. Su nuevo trabajo incluía alentar la deserción de artesanos clave que trabajaban para los soviéticos. Fue considerado un maestro artesano,

No se volvió descuidado ni engreído con el éxito. Aquí quedó un artesano meticuloso. Antes de interrogar a una fuente, dominaba el tema a discutir. Sus agentes se sentían cómodos no sólo por sus puros y su cerveza, sino también por el fácil flujo de comunicación. Y no terminó hasta tener hasta el último fragmento de información útil. Además, nunca dejó de permanecer alerta a las pistas operativas: agentes potenciales , indicadores de contrainteligencia , posibilidades de propaganda . Cuando Haller terminó, no había más preguntas que hacer. Y aunque se quejó por la tarea de ponerlo por escrito, su reportaje se volvió minucioso -y más que minucioso, esclarecedor- porque rara vez dejaba de hacer comentarios interpretativos. [¿cita?] [¿cita?]

Estaciones bajo cobertura no oficial

Según Victor Suvorov , la reacción soviética ante la pérdida de redes operadas desde misiones diplomáticas –después de que los países en los que estaban ubicadas esas embajadas fueron invadidos en la Segunda Guerra Mundial– fue enfatizar lo "ilegal" (es decir, lo que Estados Unidos llama cobertura no oficial). ) estaciones (es decir, residencias) para redes HUMINT. Se prefirió que las residencias ilegales estuvieran en lugares seguros, quizás de aliados como Estados Unidos, Gran Bretaña y Canadá.

Las operaciones soviéticas estaban estrictamente compartimentadas, con una estricta necesidad de saber como regla absoluta. "Las residencias encubiertas apoyan a los ilegales, pero sólo siguiendo instrucciones del Centro, sin saber para quién trabajan. Todas las operaciones en apoyo de los ilegales se llevan a cabo de tal manera que los funcionarios de la residencia encubierta del GRU no tienen ni una migaja de información que no es necesaria. Las operaciones se planifican de tal manera que no hay posibilidad de que los ilegales se vuelvan dependientes de las acciones de la residencia encubierta". Una lección aprendida de la pérdida de las redes de espionaje fue mantenerlas pequeñas, subdividiéndolas, con informes independientes al Centro, cuando se reclutaban más agentes. [5]

Trasladar nuevos agentes a residencias ilegales

Suvorov explicó que los nuevos agentes eran separados de las instituciones oficiales soviéticas sólo después de que el agente se hubiera comprometido al entregar a la inteligencia soviética una cantidad significativa de material secreto; haciendo imposible que el agente acudiera a la policía. El agente separado adopta entonces una de tres formas: el agente en funciones separado, el grupo de agentes y la residencia del agente.

Agente interino separado

Se dedican mayores recursos a estos agentes; que proporcionan el material más importante. Una vez que la sede central evalúa que los materiales son suficientemente valiosos, la doctrina es dejar temporalmente de obtener material nuevo del agente y mejorar su seguridad, así como su conocimiento del oficio de espionaje. Esta formación se realiza preferentemente en un tercer país, desde el cual el agente podría o no ser trasladado a la Unión Soviética. La cobertura típica para la ausencia de un agente sería tomarse unas vacaciones o un feriado.

Desde allí regresará a su propio país, pero como agente independiente. Estará dirigido exclusivamente por el Centro, concretamente por el jefe de sección, incluso, en casos especiales, por el jefe de dirección y, en casos extremos, por el jefe adjunto del GRU o por el propio jefe. La gestión de un agente de este tipo se lleva a cabo, por tanto, exactamente como se realiza la gestión de ilegales. [ cita necesaria ]

Grupo de agentes

Menos valioso que un agente en funciones separado, pero aún así importante, era el grupo de agentes, que migraba del contacto diplomático o civil a la rezidentura ilegal en el país (residente e infraestructura), para dirigir las comunicaciones con el centro. El líder de tal grupo se llama, en terminología soviética, gropovod , y es conceptualmente el único miembro del grupo que se comunica con Moscú. En realidad, el personal de comunicaciones clandestinas puede estar consciente del contacto directo, pero la electrónica más nueva permite al líder administrar sus únicas comunicaciones.

Suvorov destaca la importante observación de que "un grupo se organiza automáticamente. El GRU obviamente considera que los grupos familiares que contienen al cabeza de familia, su esposa y sus hijos son más seguros y estables. Los miembros de tal grupo pueden trabajar en campos de actividad completamente diferentes". espionaje." El patrón de tener grupos que se autoorganizan y tienen vínculos preexistentes, lo que hace prácticamente imposible infiltrarlos, ha sobrevivido al GRU y es común en las redes terroristas.

Otros agentes reclutados mediante residencias se organizan gradualmente en grupos de agentes de tres a cinco hombres cada uno. Por lo general, los agentes que trabajan en un campo particular de espionaje se reúnen en un grupo. A veces un grupo está formado por agentes que, por diversas razones, se conocen entre sí. Supongamos que un agente recluta a otros dos. ... Así, hasta cierto punto, los miembros de los grupos de agentes están completamente aislados de la representación diplomática soviética. El grupo de agentes está en contacto con la residencia encubierta durante un tiempo, luego, gradualmente, el sistema de contacto con la residencia llega a su fin y los pedidos comienzan a llegar directamente desde Moscú. A través de diversos canales el grupo envía material directamente a Moscú. Finalmente el contacto con Moscú se vuelve permanente y estable y el grupo de agentes queda completamente separado de la residencia. Con los cambios paulatinos de personal de la residencia, como el propio residente, los oficiales de cifrado y los oficiales operativos con los que alguna vez hubo contacto directo, nadie fuera del Centro sabrá de la existencia de este grupo en particular. En caso de que las condiciones de funcionamiento se vuelvan difíciles, o que la embajada sea bloqueada o cerrada, el grupo podrá continuar sus actividades de la misma manera que antes. [5]

Residencia del agente

Cuando el GRU asigna a uno o más ilegales (es decir, un oficial soviético bajo una identidad supuesta), la residencia cambia de "una residencia de agente a una residencia ilegal". Este proceso de aumento del número y de autogeneración gradual de organizaciones independientes continúa sin cesar. " Suvorov utiliza una metáfora médica de la cuarentena diseñada para contener infecciones para describir agentes separadores para mejorar la seguridad.

El GRU mantuvo a ciertos oficiales inmediatamente listos para entrar en estatus ilegal, en caso de que la nación anfitriona intensificara la seguridad.

Estos agentes están en posesión de documentos y equipos previamente preparados, y el oro, los diamantes y otros objetos de valor que les serán útiles en sus actividades ilegales habrán sido escondidos de antemano en escondites secretos. En caso de que realmente estalle la guerra, estos oficiales desaparecerán discretamente de sus embajadas. El gobierno soviético protestará y se negará por un corto tiempo a intercambiar sus diplomáticos por los diplomáticos del país agresivo. Entonces capitulará, se producirá el intercambio y los nuevos ilegales se quedarán en casas seguras y apartamentos. Posteriormente, gradualmente, utilizando el sistema de encuentro secreto, comenzarán a establecer el sistema de contactos con agentes y grupos de agentes que recientemente han estado subordinados a la residencia encubierta. Ahora todos forman una nueva residencia ilegal. Los nuevos ilegales nunca se mezclan ni entran en contacto con los viejos que llevan mucho tiempo trabajando en el país. Esto claramente hace la vida más segura para ambas partes. [5]

Una vez más, Suvorov enfatiza que el proceso de formación de nuevas residencias ilegales era la doctrina soviética para imponer la compartimentación. Los países occidentales, especialmente aquellos en peligro de invasión, tienen un enfoque similar: la red de permanencia atrás . La definición militar estadounidense, utilizada por la mayoría de los países de la OTAN, es

Agente u organización de agentes establecido en un país determinado que se activará en caso de invasión hostil u otras circunstancias en las que se denegaría el acceso normal. [6]

En tal enfoque, tanto el personal de inteligencia clandestina como el de operaciones encubiertas viven vidas normales, tal vez desempeñando funciones militares o gubernamentales regulares, pero han preparado documentación de identidades supuestas, refugios, comunicaciones seguras, etc.

Una residencia ilegal representativa

Vilyam Genrikhovich Fisher , generalmente más conocido por su alias, Rudolf Abel, era un oficial de inteligencia soviético que llegó a los EE.UU. bajo la identidad falsa de un ciudadano estadounidense, Emil Robert Goldfus, que había muerto en la infancia pero fue utilizado por la URSS para crear una elaborada leyenda para Fisher. Al llegar a los EE.UU., entrando a través de Canadá, Fisher/Abel asumió el control de varios activos soviéticos de HUMINT existentes y también reclutó nuevos activos. Los activos clave para los que fue oficial del caso incluían a Lona Cohen y Morris Cohen , quienes no eran recolectores directos de inteligencia sino mensajeros de varios agentes que informaban sobre información nuclear estadounidense, incluidos Julius Rosenberg , Ethel Rosenberg , David Greenglass y Klaus Fuchs .

Su papel era el de residente "ilegal" en Estados Unidos, bajo cobertura no oficial . La práctica soviética a menudo era tener dos residentes , uno ilegal y otro diplomático bajo cobertura oficial . Un asistente alcohólico que desertó y se pasó al FBI lo traicionó y lo llevó a Estados Unidos.

No sorprende que Fisher/Abel sólo tuvieran un asistente, con responsabilidades operativas. A menos que una estación clandestina tenga una fuerte identidad de cobertura, cuanto más grande sea, mayor será la posibilidad de que las organizaciones de contrainteligencia la detecten. Más allá del jefe de la estación, la persona más probable que esté asociada con la estación, no como oficial de caso, es un comunicador, especialmente si se utilizan métodos de comunicación seguros altamente especializados.

Servicios de apoyo

Algunos servicios clandestinos pueden tener capacidades adicionales para operaciones o soporte. Los agentes operativos clave de influencia tienden a ser dirigidos como únicos, aunque las consideraciones políticas pueden requerir comunicación a través de recortes. Los funcionarios diplomáticos pueden dirigir idiotas útiles , ya que no existe ningún secreto particular sobre su existencia o lealtad. Los voluntarios valiosos, dependiendo del tamaño del grupo de voluntarios, pueden trabajar con oficiales de casos o con oficiales de operaciones traídos clandestinamente al área de operaciones.

Transporte, Infiltración, Exfiltración, Logística

Las empresas propietarias, que pueden ser grandes empresas (por ejemplo, las aerolíneas propietarias de la CIA, como Air America , que, en aras de la cobertura, a menudo tenían los aviones más modernos y transportaban carga comercial y secreta), a menudo no están controladas desde el área local. , sino por sede. Especialmente cuando la empresa propietaria es una empresa multinacional y tiene algún negocio comercial propio, el control central tiene más sentido.

Al examinar los activos internos y externos, recuerde la regla fundamental de las operaciones clandestinas: cuanto más seguras, menos eficientes. Como las operaciones de espionaje necesitan una seguridad rigurosa, siempre son ineficientes: requieren mucho tiempo, energía y dinero. Las empresas propietarias pueden ser una excepción, pero, aunque ganen dinero, pueden necesitar capital adicional para poder expandirse de la misma manera que lo haría una empresa privada comparable. [7]

Soporte voluntario y propietario.

Otro tipo de recurso podría incluir oficinas en el extranjero de propiedad o administradas por nacionales del país en cuestión. Un paso más allá es un propietario , o empresa, y no sólo particulares, bajo cobertura no oficial. Ambos tipos de negocios pueden proporcionar información proveniente de reclutamiento, agentes involuntarios o funciones de apoyo. Las pequeñas y medianas empresas relacionadas con la aviación han sido propiedades populares en Estados Unidos, incluidas Air America y Southern Air Transport .

Una vez que el servicio tiene presencia en la aviación, puede tener conocimiento de personas, en empresas privadas, en el servicio civil o en el ejército, que vuelan a destinos de interés. Es posible que lo mencionen en una conversación inocente, como en el restaurante o bar del aeropuerto. También se puede suponer que van allí, basándose en el análisis de los horarios de salida de los vuelos, el tipo de aeronave, la duración del viaje y sus pasajeros o carga.

Tener acceso rutinario a un aeropuerto puede revelar: "¿Quién va y viene, dentro y fuera del registro? ¿Qué hay en los hangares y almacenes? ¿Cuáles son las finanzas? ¿Conexiones y lealtades políticas? ¿Acceso a los aviones en tierra? ¿Planes de vuelo?" Debe enfatizarse que un negocio propietario relacionado con el transporte (paradas de camiones, mantenimiento de embarcaciones y otros negocios específicos de la industria) debe operar como un negocio real. Ocasionalmente, pueden producir ganancias, y eso puede resultar confuso para los gerentes financieros de la sede central, proporcionar una fuente de fondos local pero tal vez rastreable, o ambas cosas.

Las empresas de relaciones públicas han sido durante mucho tiempo propietarias útiles. [8] En un país determinado de operaciones, o tal vez en países adyacentes que están preocupados por las acciones de su vecino, los comunicados de prensa publicados por profesionales experimentados en relaciones públicas pueden ayudar a moldear una opinión relevante. Se debe tener cuidado de que el comunicado de prensa no "contraataque" al país patrocinador clandestino.

Otra industria viable para los propietarios es la exploración de recursos naturales. Si, hipotéticamente, una empresa minera operara en un país donde existen tanto depósitos de recursos como santuarios de grupos no nacionales, una empresa propietaria podría obtener información sobre ambos y también proporcionar acceso y servicios de apoyo. Si el propietario iniciara operaciones mineras, naturalmente tendría acceso a explosivos, que podrían ponerse a disposición de grupos de sabotaje en áreas vecinas.

El uso de organizaciones no gubernamentales (ONG) es políticamente delicado y puede requerir la aprobación al más alto nivel de una agencia. A veces, existe una necesidad política más amplia de no tener la posibilidad de generar sospechas sobre una ONG. Por ejemplo, en la Segunda Guerra Mundial, ocasionalmente fue necesario enviar suministros a los prisioneros de guerra aliados, pero los paquetes de la Cruz Roja nunca se utilizaron para este propósito. Se había tomado la decisión de que los paquetes de la Cruz Roja eran importantes para la supervivencia de los prisioneros de guerra y nunca podrían ponerse en peligro.

Casas seguras

"Refugio" es un término de inteligencia cuyos orígenes pueden perderse en la antigüedad. "La Biblia también está repleta de casos de espionaje, incluida la instrucción de Yahweh a Moisés de enviar espías a la tierra de Canaán. El relato de la ramera Rahab protegiendo a espías israelitas y traicionando a la ciudad de Jericó podría ser el primer caso documentado de un "espionaje seguro". casa. ' " [9]

El término no se limita estrictamente a casas, aunque muchos servicios de inteligencia utilizan casas rurales para funciones ampliadas, como interrogar a los desertores. En una ciudad, una casa segura puede ser un apartamento o una casa que no se sabe que esté asociada con un servicio de inteligencia.

Otro uso se refiere a direcciones postales (postales y electrónicas) y números de teléfono, a los que se pueden enviar mensajes con una probabilidad razonable de no llegar a conocimiento de la contrainteligencia .

idiotas útiles

Idiota útil es un término atribuido a Lenin , principalmente en uso soviético, para designar a una persona que apoya abiertamente los intereses de un país (por ejemplo, la URSS) en otro (por ejemplo, un miembro abierto del Partido Comunista del segundo país). La práctica de la inteligencia soviética era evitar a esas personas en las operaciones clandestinas reales, considerándolas, en el mejor de los casos, útiles como distracciones para los servicios de contrainteligencia.

Los agentes de influencia, que estaban al tanto de los planes comunistas y tenían la intención de influir en las acciones de su propio país para que fueran consistentes con los objetivos soviéticos, hicieron todo lo posible para ocultar cualquier afiliación. "Witting" es un término del arte de la inteligencia que indica que uno no sólo es consciente de un hecho o información, sino también de su conexión con las actividades de inteligencia. El proyecto de inteligencia de comunicaciones Venona expone que Alger Hiss y Harry Dexter White , acusados ​​de simpatizar con el comunismo, eran en realidad espías soviéticos. Eran agentes comunistas y los soviéticos ciertamente no los trataban como idiotas útiles. Hubo comunicaciones con ellos y los diálogos fueron clandestinos.

Gus Hall también tenía una afiliación comunista abierta, y es extremadamente improbable que agentes clandestinos soviéticos hubieran tenido algo que ver con él. Aún así, en situaciones como una exfiltración de emergencia, los miembros del Partido en un país occidental podrían ser llamados como último recurso desesperado.

El modelo de comunicación propagandístico explica que las personas escriben noticias favorables a quienes pagan por su trabajo o que se contrata gente con puntos de vista favorables al contratante.

Reclutamiento básico de agentes

Esta sección trata de la contratación de recursos humanos que no trabajan para un servicio de inteligencia extranjero (FIS). Para conocer técnicas de reclutamiento de personal del FIS, consulte Contrainteligencia .

En principio y como mejor práctica, todos los funcionarios del país B en el país A reportan a una función ejecutiva en su país de origen. En términos de la CIA, podría tratarse del jefe de una oficina nacional o de una oficina regional. La práctica rusa era referirse a "Centro".

El reclutamiento real implica un acercamiento directo por parte de un oficial de caso que tiene algún acceso al recluta potencial, un acercamiento indirecto a través de un agente de acceso o propietario, o tiene motivos para arriesgarse a un acercamiento "frío". Antes de la contratación directa, puede haber un período delicado de desarrollo. Para más detalles, consulte Reclutamiento clandestino de activos HUMINT .

Operaciones básicas del agente

Esta sección trata de la estructura general de la ejecución de operaciones de espionaje. Un apartado posterior trata sobre las Funciones Clandestinas Especializadas, y otro sobre los Servicios de Soporte tanto para operaciones básicas como especializadas.

El agente puede unirse, o incluso crear, una nueva red. En este último caso, el agente podrá denominarse agente líder o agente principal . Este último término también se refiere a los agentes de acceso, que sólo ayudan en la contratación.

Las relaciones con agentes bien gestionadas pueden durar años e incluso décadas; Hay casos en los que miembros de la familia, niños en el momento en que sus padres fueron reclutados, se convirtieron en miembros de pleno derecho de la red. Sin embargo, no todos los agentes operan en redes. Un término occidental para agentes controlados como individuos es singleton . Este término suele reservarse para los primeros reclutamientos o los más delicados, aunque el personal de apoyo especializado, como los operadores de radio que actúan solos, se denominan singletons. [10] En el comercio soviético, el equivalente de un singleton es un agente actuante separado. Los agentes de inteligencia profesionales, como Robert Hanssen , pueden insistir en ser solteros e ir aún más lejos, como ocurre con Hanssen, negarse a reunirse en persona. Incluso como singleton, el agente utilizará medidas de seguridad como comunicaciones seguras .

Los agentes también pueden operar en redes, para las cuales la estructura de seguridad clásica es el sistema celular .

El agente podrá incorporarse a un propietario, aunque es más probable que sea para agentes de acceso o soporte.

Capacitación

Antes de que el agente realmente comience a realizar la tarea, puede ser necesaria una capacitación en el oficio . Por razones de seguridad, lo ideal es que esto se haga fuera del país del agente, pero esto no siempre es posible. Alternativas cada vez menos deseables podrían ser llevar a cabo la capacitación fuera del área de operaciones, como en una casa segura en un centro turístico, y luego en una casa segura dentro del área de operaciones.

Entre las primeras cosas que se deben enseñar están las técnicas de comunicación, comenzando por registrar el material de interés. Las habilidades aquí pueden incluir el manejo de cámaras apropiadas para espionaje, métodos para realizar documentos sin ser detectados y escritura secreta.

Una vez capturada la información, se debe transmitir. La transmisión puede ser impersonal, como en el caso de caídas muertas o lanzamientos de automóviles. Puede involucrar a transportistas. Puede ser electrónico. Si es necesario realizar reuniones personales, el agente debe saber cómo solicitarlas y también alertar al líder de la red o al responsable del caso de que el agente puede estar bajo sospecha.

Enseñar técnicas de contravigilancia a los agentes es un riesgo calculado. [11] Si bien puede ser perfectamente válido para un agente abortar una caída u otra acción relativamente inocente, incluso a costa de destruir el valioso material recolectado, es mucho más peligroso enseñar al agente a eludir la vigilancia activa. La capacidad de eludir al personal profesional de contrainteligencia que sigue al agente, por ejemplo, puede confirmar la sospecha de la organización de contrainteligencia de que están tratando con un agente real.

Aún así, es posible que el agente necesite un procedimiento de escape de emergencia si confirma que está bajo vigilancia, o incluso si es interrogado pero liberado.

Pruebas continuas durante las operaciones.

Los oficiales de casos deben evaluar constantemente a sus agentes para detectar cambios en la motivación o posibles compromisos de contrainteligencia. Si bien "no se pueden realizar rastreos de nombres de todas las personas mencionadas por el agente, no sea tacaño con las personas que tienen vínculos familiares, emocionales o comerciales con él" para detectar cualquier vínculo con contrainteligencia hostil. [11] Hasta que un agente esté bien establecido como confiable, las reuniones siempre deben realizarse con cuidado para evitar la detección. "El énfasis principal se pone en la vigilancia y el control: ¿ha sido infiltrado por la contrainteligencia local? ¿Son sinceros sus motivos para aceptar colaborar? La necesidad de reuniones personales con un agente así aumenta, ya que dan la oportunidad de evaluarlo mejor". completamente." [12]

Un oficial de operaciones estadounidense experimentado enfatizó que el personal de operaciones de campo debería informar el estado y el progreso con frecuencia. Sólo con tales informes el personal de la sede puede permanecer alerta, buscando penetraciones globalmente y también consciente de las implicaciones políticas. La presentación de informes y el asesoramiento de la sede son fundamentales para las operaciones conjuntas (es decir, con el servicio de inteligencia de otro país). La sede central, consciente de todas las operaciones conjuntas con un servicio determinado, puede asesorar desde un punto de vista más amplio sin comprometer la necesidad de iniciativa local. [11]

Operando el agente

Incluso con los agentes más sensibles, las reuniones personales ocasionales son importantes para mantener el control psicológico. Sin embargo, algunos agentes, especialmente los oficiales de inteligencia capacitados como Robert Hanssen , casi nunca se reúnen, pero proporcionan material lo suficientemente bueno como para demostrar su buena fe. Un oficial soviético comentó que, cualquiera que sea el papel de un agente en la red de inteligencia, sólo se debe establecer contacto personal con él cuando sea imposible arreglárselas sin él. El número de reuniones debe mantenerse lo más bajo posible, especialmente con fuentes de información valiosa.

Se pueden celebrar reuniones personales para darle a un agente su próxima tarea e instrucciones para llevarla a cabo, para capacitarlo en oficios o en el uso de equipos técnicos o de comunicaciones, para transmitir documentos, informes, equipos técnicos, dinero u otros artículos, o para cumplir varios de estos propósitos. En la práctica real, una reunión suele cumplir varios propósitos. Además de sus objetivos particulares, se pueden cubrir necesidades más generales. Una reunión celebrada con fines de formación puede ser un medio para aclarar datos biográficos del agente o sus opiniones sobre diversos temas. En cada reunión con un agente se debe estudiarlo y obtener nuevos datos sobre su potencial y talentos, proporcionando así una mejor base para juzgar su sinceridad y decidir cuánta confianza depositar en él. [12]

Los agentes, en distintos grados, necesitan refuerzo. El salario es importante y también ofrece una palanca de compromiso, aunque presionarlo demasiado puede ofender a un agente verdaderamente motivado ideológicamente. Algunos agentes se benefician de reconocimientos que nunca podrán mostrar, como un uniforme de su servicio o condecoraciones del mismo.

Los agentes se sentirán más cómodos si creen que tendrán protección, preferiblemente exfiltración, en caso de verse comprometidos. Proteger a sus familias puede ser aún más importante. Cuando el agente opera en un país con un servicio de contrainteligencia particularmente brutal, proporcionarle un "último amigo" o un medio para suicidarse puede ser reconfortante incluso si nunca lo utiliza. [13]

Comunicaciones del agente

Esta sección trata de las habilidades requeridas de las personas, ya sean agentes o personal de soporte. La mayoría de las habilidades están relacionadas con las comunicaciones.

Lugares de encuentro para encuentros personales.

Un oficial soviético comentó, tal vez de manera contradictoria, que es más difícil tener reuniones más largas con agentes cuando el oficial del caso está bajo cobertura diplomática. La razón es que la contrainteligencia local conoce al oficial del caso, donde es posible que no conozcan la existencia de un oficial ilegal (es decir, encubierto no oficial en términos estadounidenses). Para el oficial jurídico, "aquí lo mejor es tener casas seguras confiables o entregar al agente discretamente al edificio de residencia oficial. Esto último es una medida operativa seria. Si ninguna de las dos cosas es factible, es mejor que la Sede envíe un oficial a un tercer país, ya sea legal o ilegalmente, para la reunión." [12]

Traslado clandestino operado por humanos

Es una decisión caso por caso si el material intercambiado debe tener salvaguardias contra el acceso a él de manera distinta a la precisa. Un método de protección sencillo es tener el material en una película fotográfica expuesta, en un recipiente que no sugiera que contiene película y que pueda abrirse, inocentemente, en una habitación iluminada. Los dispositivos de autodestrucción también son posibles, pero confirman que la transferencia involucró material sensible.

Pase de cepillo y otros intercambios físicos con mensajeros.

Bajo el término general "paso de pincel" se entiende una amplia gama de técnicas en las que un agente clandestino pasa un objeto físico a otro agente. [14] "Cepillo" implica que las dos personas "rozan" entre sí, normalmente en un lugar público y preferiblemente en una multitud, donde personas al azar interfieren con cualquier vigilancia visual. En un pase de maleza bien ejecutado, los agentes ni siquiera dejan de caminar; a lo sumo, puede parecer que chocan entre sí.

Durante el breve contacto, una forma común de ejecutar el intercambio es que ambos lleven objetos idénticos, como un periódico, un maletín o una revista. La información que se intercambia está en uno de ellos. Cuando las dos personas se separan, parece que todavía sostienen el mismo objeto en la misma mano.

Las versiones más desafiantes recuerdan a pasar un testigo en una carrera de relevos y se harían más comúnmente con objetos pequeños como un cartucho de película fotográfica. En este método más peligroso, la transferencia se realiza de mano en mano o de la mano al bolsillo. Si bien esta técnica obviamente requiere una mayor destreza manual y es más propensa a errores, tiene la ventaja de contravigilancia de que los agentes no llevan nada después de la transferencia y pueden mezclarse entre la multitud aún más fácilmente.

Una variación del pase de pincel es la entrega de cartas en vivo , en la que un agente sigue una ruta predefinida, a pie, con un informe preparado escondido en un bolsillo. En el camino, un segundo agente desconocido para el primer agente le roba el bolsillo y luego pasa el informe sin leerlo, ya sea a un recorte o a un oficial de inteligencia. Esta técnica presenta oportunidades tanto para una negación plausible como para la penetración de agentes hostiles.

Punto muerto

Un punto muerto es un contenedor que no es fácil de encontrar, como una caja magnetizada sujeta a una rejilla de metal en un callejón fuera de la vista. La caja podría estar enterrada sin apretar. Debería ser posible acercarse al contenedor para llenarlo o vaciarlo, y no ser fácilmente observado desde una calle o ventana.

Normalmente, un recolector clandestino colocará material de espionaje, tal vez en forma cifrada, en la caja, y utilizará alguna señal preestablecida (es decir, un sitio de señal) para informar al mensajero que es necesario sacar algo de la caja y entregarlo al siguiente punto. en el camino hacia el oficial del caso. Una ruta de este tipo podría tener varios puntos muertos. En algunos casos, el depósito muerto puede estar equipado con un dispositivo para destruir su contenido a menos que se abra correctamente.

Dispositivo de caída libre representativo

Las señales para decirle a un mensajero, o a un oficial de casos si no hay un mensajero intermedio, que el punto muerto necesita servicio pueden ser tan simples como un trozo de cinta de color en un poste de luz o tal vez un juego de persianas subidas y bajadas en un lugar específico. patrón. Si bien se pueden utilizar llamadas de "número equivocado" con una disculpa predefinida, son más vulnerables a la vigilancia si el teléfono en cuestión está intervenido.

Lanzamientos de autos

El lanzamiento de un automóvil puede adoptar muchas formas, una de las cuales puede considerarse un punto muerto en movimiento. Un agente o mensajero puede colocar una caja magnetizada dentro del parachoques de un automóvil estacionado.

En algunos casos, si un automóvil puede conducir lentamente por una calle o camino de entrada que no se observa fácilmente, un mensajero puede arrojar un contenedor de mensajes a una ventana abierta, haciendo que el método de transferencia sea intermedio entre un pase de maleza y un punto muerto.

Los autos con inmunidad diplomática tienen ventajas y desventajas para los lanzamientos. No se pueden buscar si se observa el lanzamiento, pero también se siguen más fácilmente. Los vehículos diplomáticos suelen tener marcas o matrículas distintivas y pueden estar equipados con dispositivos de seguimiento electrónico. La contrainteligencia podría esperar hasta que el automóvil se pierda de vista luego de un lanzamiento, luego detener e interrogar al mensajero, o simplemente mantener al mensajero bajo vigilancia para descubrir otro vínculo en la ruta del mensaje.

Métodos para proteger el contenido del mensaje.

Un mensaje dejado en un lugar muerto, o dejado caer durante un pase de maleza ejecutado incorrectamente, es bastante incriminatorio si el personal de contrainteligencia puede ver inmediatamente información sospechosa escrita en él. El material ideal para la transferencia parece bastante inofensivo.

Hubo un tiempo en que la tinta invisible , un subconjunto de la esteganografía , era popular en las comunicaciones de espionaje porque no era visible a simple vista sin revelarse mediante calor o productos químicos. Si bien las técnicas esteganográficas basadas en computadora todavía son viables, los laboratorios de contrainteligencia modernos cuentan con técnicas químicas y fotográficas que detectan la alteración de las fibras del papel por el acto de escribir, por lo que la tinta invisible no resistirá el análisis forense sistemático. Aún así, si no se sospecha su existencia, es posible que no se realice el análisis.

Microfotografía

Otra técnica para ocultar contenido que resista un examen casual es reducir el mensaje a una transparencia o negativo fotográfico, tal vez del tamaño del punto sobre la letra "i" en este artículo. Una técnica de este tipo necesita tanto un laboratorio como una considerable habilidad técnica, y es propensa a dañarse y a caerse accidentalmente del papel. Aún así, tiene un valor de contravigilancia. [15]

Cifrado

El cifrado, especialmente utilizando un método teóricamente seguro, cuando se ejecuta correctamente, como el bloc de un solo uso , [16] es muy seguro, pero un agente de contrainteligencia que vea caracteres sin sentido sospechará inmediatamente del mensaje que se ha capturado. El mero conocimiento de que existe un punto muerto puede hacer que quede atrapado o puesto bajo vigilancia, y el miembro de un pase de maleza que lo transporta tendrá dificultades para explicarlo.

El cifrado de pad de un solo uso tiene el requisito absoluto de que la clave criptográfica se utilice sólo una vez. El incumplimiento de esta regla provocó una grave penetración en las comunicaciones de espionaje soviético, a través del análisis del proyecto Venona . [17]

Es extremadamente difícil para una persona no profesional desarrollar un criptosistema , especialmente sin soporte informático, que sea impermeable al ataque de un criptoanalista profesional que trabaja para una agencia con recursos gubernamentales, como la NSA de EE. UU. o el Spetssvyaz ruso . [16] Aún así, cuando el mensaje es muy corto, la clave es aleatoria o casi aleatoria, algunos métodos, como el tablero de ajedrez Nihilist Straddling, pueden ofrecer cierta resistencia. Los métodos improvisados ​​son más útiles cuando solo tienen que proteger la información durante un tiempo muy corto, como cambiar la ubicación o la hora de una reunión de agentes programada para el mismo día.

código en lenguaje sencillo

Menos sospechoso cuando se examina, aunque muy limitado en su capacidad para transferir más que contenido simple, es el código en lenguaje sencillo. Por ejemplo, la orden de ataque final para la batalla de Pearl Harbor llegó en una transmisión de radio con la frase japonesa "Climb Mount Niitaka". Las comunicaciones de espionaje posteriores se referían a los barcos como diferentes tipos de muñecas en un taller de reparación de muñecas.

El código en lenguaje sencillo es más eficaz cuando se utiliza para desencadenar una operación planificada previamente, en lugar de transferir una cantidad significativa de información.

Esteganografía, canales encubiertos y espectro ensanchado.

La esteganografía , en el sentido más amplio de la palabra, es una técnica para ocultar información "a plena vista" dentro de un mensaje o contexto de mensajería más amplio. Es difícil de detectar porque el mensaje secreto es un componente muy pequeño de una cantidad mayor, como unas pocas palabras ocultas en un gráfico web.

Incluso métodos más sofisticados dependientes de la computadora pueden proteger la información. La información puede estar cifrada o no. En las comunicaciones de espectro ensanchado , la información se envía, en paralelo, a muy bajo nivel a través de un conjunto de frecuencias. Sólo cuando el receptor conoce las frecuencias, la relación temporal sobre cuándo una determinada frecuencia u otro canal de comunicaciones transmitirá el contenido y cómo extraer el contenido, se puede recuperar la información. El espectro ensanchado básico utiliza un conjunto fijo de frecuencias, pero la intensidad de la señal en cualquier frecuencia es demasiado baja para detectarla sin correlación con otras frecuencias.

El espectro ensanchado por salto de frecuencia es una técnica relacionada, que puede utilizar la transmisión paralela de espectro ensanchado verdadero, sin utilizar ninguna frecuencia durante el tiempo suficiente para una intercepción plausible. El patrón de variación entre canales puede generarse y recibirse utilizando métodos criptográficos.

Métodos de protección contra la detección electrónica del hecho de enviar mensajes.

Evitar la detección de señales de radio significa minimizar la exposición del transmisor clandestino a la radiogoniometría hostil. Las técnicas modernas generalmente combinan varios métodos:

Explorar la información del agente a menudo implicaba una gran cantidad de interacción, en la que el servicio interno aclaraba lo que el agente informaba, daba nuevas órdenes, etc. Un enfoque utilizado en la Segunda Guerra Mundial fue el sistema Joan-Eleanor , que ponía al oficial del caso en un aviones a gran altura. Desde esa altitud, podría haber una rápida interacción por voz, de modo que puedan llegar a las cuestiones clave más rápido que con muchos mensajes cifrados y transmitidos por separado. [18] El equivalente moderno es un transceptor de radio pequeño y de baja probabilidad de interceptación , que utiliza una antena direccional dirigida a un retransmisor de comunicaciones por satélite en órbita. Evitar la detección de comunicaciones por radio implica todos los principios de seguridad de transmisión y recepción .

Terminación

Por diversas razones, es posible que sea necesario suspender una operación de fuente humana por un tiempo indefinido o terminarla definitivamente. Esta necesidad rara vez elimina la necesidad de proteger el hecho del espionaje, los servicios de apoyo y las técnicas y herramientas proporcionadas.

Uno de los desafíos más difíciles es poner fin a una relación emocional entre el oficial del caso y el agente, que puede existir en ambas direcciones. A veces, un agente es inestable y esto es una complicación importante; tal vez incluso requiriendo la evacuación del agente. Los agentes más estables pueden estar contentos con primas por despido, y tal vez con una futura oportunidad de emigrar, que no llamen la atención sobre la contrainteligencia de su propio lado. En algunos casos, una agencia de inteligencia puede emitir un " aviso de quema ", indicando a otras agencias similares que un individuo es una fuente de información no confiable.

Especialmente en el caso de organizaciones no nacionales, la terminación puede ser muy literal, desde hacer que un agente de confianza mate al agente problemático o, cuando sea culturalmente apropiado, enviar al agente a una misión suicida.

Cuando la fase clandestina es la preparación de una misión de la DA como los ataques del 11 de septiembre , o los ataques de asesinato, utilizando terroristas suicidas, por parte de los Tigres de Liberación de Tamil Eelam , la terminación de las células operativas es bastante obvia. Si hay células de apoyo en el área de operaciones, pueden ser vulnerables, pero sería una buena idea retirarlas poco antes del ataque.

Servicios clandestinos especiales

Agentes de influencia

Un agente de influencia , consciente o inconsciente de los objetivos de una potencia extranjera B, puede influir en la política del País A para que sea coherente con los objetivos del País B.

En la teoría soviética, influir en la política era un aspecto de lo que denominaban medidas activas ( aktivnyye meropriyatiya ). Las medidas activas tienen una connotación diferente al concepto occidental de acción directa (DA), aunque las medidas activas soviéticas podrían incluir asuntos húmedos ( mokrie dela ) llevados a cabo por el Departamento V de la KGB , "húmedos" en referencia al derramamiento de sangre.

Engaño estratégico

Las organizaciones de inteligencia ocasionalmente utilizan personas vivas, o incluso muertas, para engañar al enemigo acerca de sus intenciones. Una de las operaciones más conocidas fue la operación británica Mincemeat , en la que un cadáver, que portaba documentos cuidadosamente engañosos, fue vestido con uniforme británico y flotado hasta una playa española. En la Segunda Guerra Mundial, los servicios de seguridad españoles, aunque oficialmente neutrales, a menudo pasaban información a los alemanes, que, en este caso, es exactamente lo que los británicos querían que se hiciera. Esta operación estaba bajo el control del Comité Veinte , parte de la organización británica de engaño estratégico, la Sección de Control de Londres . Una operación británica relacionada en la Primera Guerra Mundial fue dirigida por un controvertido oficial militar, Richard Meinertzhagen , quien preparó una mochila que contenía planes militares falsos, que a los aliados otomanos de los alemanes se les permitió capturar. Los planes estaban relacionados con la falsa estrategia británica para la Campaña del Sinaí y Palestina , preparando un ataque sorpresa exitoso en la Batalla de Beersheba y la Tercera Batalla de Gaza .

Las medidas activas, sin embargo, reflejaron un esfuerzo nacional para influir en otros países para que actuaran de acuerdo con los objetivos soviéticos. Estas medidas podrían involucrar a organizaciones estatales, incluido el Politburó , de la misma manera que la organización británica de engaño estratégico de la Segunda Guerra Mundial, la Sección de Control de Londres , y su contraparte estadounidense, el Control Conjunto de Seguridad, podrían obtener apoyo directo del jefe de gobierno. Gran parte de las responsabilidades soviéticas en materia de medidas activas se centraron en la KGB . Su " Primera Dirección Principal utiliza medidas activas como agentes de influencia, propaganda y desinformación para promover los objetivos soviéticos".

En el contexto político actual de las democracias occidentales, la sensibilidad y la separación de los contactos clandestinos y abiertos no se prestan al proceso de construcción de agentes de influencia.

"Las medidas activas no son exclusivamente una actividad de inteligencia, y en este sentido difiere del concepto estadounidense similar de acción encubierta. Hay muchas diferencias entre las medidas activas y la acción encubierta. Una es la capacidad soviética para combinar actividades de influencia abiertas y encubiertas a través de actividades centralizadas. Coordinación de partidos, gobiernos y organizaciones aparentemente privadas que tratan con extranjeros. A pesar de los mecanismos de coordinación interinstitucional, Estados Unidos es demasiado pluralista para lograr una coordinación total entre todos los medios abiertos y encubiertos de ejercer influencia en el extranjero. y la importancia atribuida a las medidas activas y a las acciones encubiertas, y a la inmunidad frente a limitaciones legales y políticas".

Si bien las operaciones de engaño e influencia podrían involucrar a los niveles más altos de los gobiernos aliados en la Segunda Guerra Mundial, vale la pena señalar que, si bien Occidente generalmente habla de engaño militar , el engaño estratégico opera a un nivel superior. Un término artístico soviético, y presumiblemente ruso, maskirovka o " negación y engaño ", es mucho más amplio que la actual doctrina occidental de engaño dirigida por grupos de personal de nivel inferior.

Los conceptos rusos abarcan todo el alcance de la gran estrategia.

En el ejército, la responsabilidad de Maskirovka puede recaer fácilmente en el nivel de un subjefe del Estado Mayor, que puede recurrir a todos los niveles de gobierno.

Volviendo a la doctrina de la KGB, presumiblemente todavía presente en el SVR , "las operaciones de influencia integran los puntos de vista soviéticos en grupos de liderazgo extranjeros. Las operaciones de propaganda toman la forma de artículos de desinformación colocados en la prensa extranjera. Las operaciones de desinformación son documentos falsos diseñados para incitar a la enemistad hacia los Estados Unidos". ".

La Segunda Dirección General de la KGB, cuyas responsabilidades ahora recaen principalmente en el FSB ruso , es responsable del reclutamiento de agentes entre los extranjeros estacionados en la Unión Soviética. La KGB influye en estas personas sin darse cuenta, ya que la mayoría se considera demasiado sofisticada para ser manipulada.

"El segundo programa de engaño es el de contrainteligencia, cuyo objetivo es neutralizar los esfuerzos de los servicios de inteligencia extranjeros. Lo logra mediante el uso de agentes dobles no soviéticos y agentes dobles soviéticos. Los agentes dobles no soviéticos son ciudadanos extranjeros que han sido 'convertidos' . Un doble agente soviético es un soviético con acceso a información clasificada. Estos funcionarios pueden ser utilizados como falsos desertores". [19]

"Las operaciones de influencia integran los puntos de vista soviéticos en los grupos de liderazgo. El agente de influencia puede ser un 'contacto confiable' bien ubicado que sirve conscientemente a los intereses soviéticos en algunos asuntos mientras conserva su integridad en otros, o un contacto involuntario que es manipulado para tomar acciones. que promueven los intereses soviéticos en cuestiones específicas de interés común".

Servicios de acción directa

No hay consenso sobre si es aconsejable o no mezclar organizaciones de espionaje y de acción directa, ni siquiera a nivel de sede. Consulte HUMINT clandestino y Acción encubierta para obtener más historia y detalles. Una cuestión terminológica: la terminología estadounidense actual, ignorando algún eufemismo ocasional, ha consolidado el espionaje en los Servicios Clandestinos Nacionales. Éstos forman parte de la Dirección de Operaciones de la CIA, que tiene cierta responsabilidad en la acción directa (DA) y la guerra no convencional (UW), aunque las dos últimas, cuando son de tamaño apreciable, son responsabilidad de los militares.

Hay muchos más argumentos para hacerlo en la sede, posiblemente no como una unidad sino mediante consultas periódicas. Ciertos servicios, como verificación de nombres, comunicaciones, identidades de cobertura y soporte técnico, pueden combinarse razonablemente, aunque los requisitos de una red de campo en particular deben considerarse según la necesidad de conocerlos.

Otros países pueden tener las funciones bajo la misma organización, pero ejecutarlas en redes completamente diferentes. El único punto en común que podrían tener es el uso de emergencia de las instalaciones diplomáticas.

Ver también

Referencias

  1. ^ Paterson, Tony (25 de noviembre de 2004), "La placa de Berlín rinde homenaje a 'Schindler of Stourbridge'", The Independent , archivado desde el original el 15 de febrero de 2008 , recuperado 14 de febrero 2008
  2. ^ Rogov, ( oficial del GRU ) AS, "Trampas de la cobertura civil", Estudios de inteligencia , Agencia Central de Inteligencia, archivado desde el original el 13 de febrero de 2008
  3. ^ Departamento del Ejército de EE. UU. (septiembre de 2006), FM 2-22.3 (FM 34-52) Operaciones de recopilación de inteligencia humana (PDF) , consultado el 31 de octubre de 2007
  4. ^ Beller, Patrick R., "La vida y obra de Stephan Haller", Estudios de inteligencia , Agencia Central de Inteligencia, archivado desde el original el 9 de enero de 2008
  5. ^ abc Suvorov, Victor (1984), "Capítulo 6, La práctica del trabajo de agentes", Dentro de la inteligencia militar soviética , MacMillan Publishing Company
  6. ^ Departamento de Defensa de EE. UU. (12 de julio de 2007), Publicación conjunta 1-02 Diccionario de términos militares y asociados del Departamento de Defensa (PDF) , archivado desde el original (PDF) el 23 de noviembre de 2008 , consultado el 1 de octubre de 2007
  7. ^ Carroll, Thomas Patrick (5 de septiembre de 2006), Inteligencia humana: de durmientes a ambulantes (PDF)
  8. ^ "RF Bennett". Archivado desde el original el 4 de noviembre de 2007.
  9. ^ Departamento de Justicia de EE. UU., Comisión de Revisión de los Programas de Seguridad del FBI (marzo de 2002), Revisión de los programas de seguridad del FBI
  10. ^ "Operación de radio del agente durante la Segunda Guerra Mundial", Estudios de Inteligencia , archivado desde el original el 9 de enero de 2008
  11. ^ abc Begoum, FM (18 de septiembre de 1995), "Observaciones sobre el agente doble", Estudios de inteligencia , archivado desde el original el 9 de enero de 2008 , consultado el 3 de noviembre de 2007
  12. ^ abc Bekrenev, ( oficial de GRU ) LK, Contactos operativos, Centro para el estudio de la inteligencia, Agencia Central de Inteligencia, archivado desde el original el 9 de enero de 2008
  13. ^ Hall, Roger (1957), Estás pisando mi capa y mi daga , WW Norton & Co.
  14. ^ Decision Support Systems, Inc. "Un análisis del arte comercial de Al-Qaida". Archivado desde el original el 16 de noviembre de 2007 . Consultado el 19 de noviembre de 2007 .
  15. ^ John Barron (1974), KGB: el trabajo secreto de los agentes secretos soviéticos , Reader's Digest Press
  16. ^ ab David Kahn (1974), The Codebreakers: La historia de la escritura secreta , Macmillan, ISBN 0025604600
  17. ^ Agencia de Seguridad Nacional. "VENÓNA". Archivado desde el original el 28 de octubre de 2007 . Consultado el 18 de noviembre de 2007 .
  18. ^ El SSTR-6 y el SSTC-502 - 'Joan-Eleanor', 2007 , consultado el 17 de noviembre de 2007
  19. ^ Edward J. Campbell. "Organizaciones soviéticas de engaño de inteligencia estratégica".