stringtranslate.com

Inteligencia humana clandestina

La inteligencia humana clandestina es la inteligencia recopilada de fuentes humanas mediante métodos de espionaje clandestino . Estas fuentes consisten en personas que trabajan en una variedad de roles dentro de la comunidad de inteligencia . Los ejemplos incluyen al espía por excelencia (conocido por los profesionales como un activo o agente ), que recopila inteligencia; mensajeros y personal relacionado, que manejan las comunicaciones (idealmente) seguras de una organización de inteligencia ; y personal de apoyo, como agentes de acceso, que pueden organizar el contacto entre el espía potencial y el oficial de caso que los recluta. El reclutador y el agente supervisor pueden no ser necesariamente la misma persona. Las grandes redes de espionaje pueden estar compuestas por múltiples niveles de espías, personal de apoyo y supervisores. Las redes de espionaje generalmente se organizan como un sistema de células , en el que cada operador clandestino conoce solo a las personas de su propia célula, tal vez el oficial de caso externo, y un método de emergencia (que puede no involucrar necesariamente a otra persona) para comunicarse con niveles superiores si el oficial de caso o el líder de la célula es capturado, pero no tiene conocimiento de las personas en otras células. Esta organización celular es una forma de compartimentación , que es una táctica importante para controlar el acceso a la información, utilizada con el fin de disminuir el riesgo de descubrimiento de la red o la divulgación de información confidencial.


Aspectos legales

El Black's Law Dictionary (1990) define el espionaje como: "recopilar, transmitir o perder... información relacionada con la defensa nacional ".

En el Reino Unido, "según la Ley de 1911, una persona comete el delito de 'espionaje' si, con cualquier propósito perjudicial para la seguridad o los intereses del Estado;

(a) se acerque, inspeccione, pase por encima o esté en las proximidades de, o entre en, cualquier lugar prohibido,
(b) hace cualquier boceto, plano, modelo o nota que se calcula que es o podría ser o está destinado a ser directa o indirectamente útil para un enemigo; o
(c) obtenga, recopile, registre o publique, o comunique a cualquier otra persona, cualquier código secreto oficial, contraseña, o cualquier boceto, plano, modelo, artículo o nota, u otro documento que se calcule o pueda ser o se pretenda que sea directa o indirectamente útil para un enemigo. [Nota: "un enemigo" aparentemente significa un enemigo potencial, por lo que teóricamente podría incluir a todos los gobiernos extranjeros]
"El delito de espionaje abarca todos los actos cometidos por cualquier persona dentro de los dominios de Su Majestad, así como los actos cometidos en cualquier otro lugar por oficiales o súbditos británicos. No es necesario que la persona en cuestión haya sido advertida de antemano de que estaba sujeta a la Ley de Secretos Oficiales. La Ley de 1920 crea otros delitos como el de realizar cualquier "acto preparatorio" para el espionaje, o el de solicitar, incitar, intentar persuadir o ayudar e instigar a cualquier otra persona a cometer espionaje. [1]

Estados Unidos define el espionaje contra sí mismo como "el acto de obtener, entregar, transmitir, comunicar o recibir información sobre la defensa nacional con la intención o razón para creer que la información puede ser utilizada en perjuicio de los Estados Unidos o en beneficio de cualquier nación extranjera. El espionaje es una violación del Título 18 del Código de los Estados Unidos, artículos 792 a 798, y del Artículo 106 del Código Uniforme de Justicia Militar. [2] "

Principales organizaciones HUMINT (una lista de agencias de inteligencia)

Consulte la Lista de agencias de inteligencia para obtener una lista más completa

El espionaje suele ser parte de un esfuerzo institucional (es decir, espionaje gubernamental o corporativo), y el término se asocia más fácilmente con el espionaje estatal a enemigos potenciales o reales, principalmente con fines militares , pero esto se ha extendido al espionaje que involucra a corporaciones , conocido específicamente como espionaje industrial . Muchas naciones espían rutinariamente tanto a sus enemigos como a sus aliados, aunque mantienen una política de no hacer comentarios al respecto. Además de utilizar agencias dentro de un gobierno, muchos también emplean empresas privadas para recopilar información en su nombre, como SCG International Risk y otras.

Penetraciones en objetivos extranjeros por parte de personas leales a su propio país

No todas las fuentes humanas clandestinas cambian su lealtad al país en el que nacieron o al que le debieron su primera lealtad. En esta sección estamos hablando del clásico y realmente raro "espía", que en realidad es un ciudadano leal del país A pero obtiene información del país B, ya sea por medios informales (por ejemplo, mediante noticias falsas) o trabajando para el país B.

Un caso especial es el del leal al País B que controla agentes o desempeña otras funciones de apoyo o gestión contra el País A.

Informes clandestinos

Richard Sorge era un ciudadano soviético (es decir, del país A) que se hizo pasar por un periodista alemán (del país C) en Tokio para informar sobre Japón (del país B) a la Unión Soviética. Sorge fue finalmente capturado y ejecutado por los japoneses, que generalmente honraron su valentía. Especialmente en tiempos de guerra, si bien un país puede tener que ejecutar a un agente, a veces lo respeta.

Es un hecho que un espía capturado vivo tiene más valor potencial que uno muerto, ya que un espía vivo puede ser interrogado o tal vez convertido en un agente doble. Ha habido casos en los que algunos países han anunciado la ejecución de personas que estaban vivas.

Lunar colgado

Los topos colgados comienzan siendo leales a un país B, pero pasan a trabajar para otro servicio A, informando a su servicio original. Tales operaciones pueden convertirse en "infinidades de espejos" [3] ya que el topo puede ser detectado y el servicio para el que está empleado intenta duplicarlo, lo que puede funcionar o no.

Uno de los casos más conocidos y aparentemente más exitosos fue el de Kim Philby (es decir, el servicio B), reclutado por los soviéticos, quien luego fue enviado al Servicio Secreto de Inteligencia británico (es decir, el servicio A), para el que Philby empezó a trabajar y ascendió a un alto rango. Más adelante se analiza a Philby con más detalle.

Hasta donde se sabe de fuentes públicas, el único topo, ya leal a un servicio extranjero, que fue a trabajar para la CIA (es decir, en el papel del servicio A) fue Karl Koecher , que en realidad era leal al servicio de inteligencia checoslovaco (servicio B1), mientras que Checoslovaquia era un estado satélite soviético (es decir, servicio B). Koecher se convirtió en traductor de la CIA y en una buena fuente de información para los checos y los soviéticos. Mientras que, hasta donde se sabe de fuentes públicas, todavía leal a su agencia original, Koecher recibió la orden de informar a Moscú por Oleg Kalugin , residente legal de la URSS en los EE. UU. durante mucho tiempo. Kalugin acusó a Koecher de ser un agente doble estadounidense. Koecher se retiró de la CIA y fue a trabajar en el mundo académico, pero posteriormente fue reactivado por la KGB y comenzó a trabajar, a tiempo parcial, para la CIA. Durante este período, fue descubierto por el FBI, que intentó doblarlo contra la KGB, pero el FBI lo consideró poco confiable y finalmente lo arrestó. El arresto estuvo legalmente contaminado y Koecher fue finalmente intercambiado por prisioneros soviéticos; aparentemente ambas partes no querían que el asunto fuera llevado a un tribunal público.

Estados Unidos utilizó a Katrina Leung como topo para la República Popular China, aunque no se conoce con certeza la verdadera lealtad de Leung, que llegó a Estados Unidos con un pasaporte taiwanés. Es posible que haya tenido una larga lealtad a la República Popular China, que haya sido leal a Estados Unidos y luego que la República Popular China la haya derrocado, o que haya sido principalmente leal a sí misma.

Fuentes humanas que cambiaron de lealtad

Con la excepción de los espías infiltrados, otras fuentes humanas comienzan siendo muy confiables para sus servicios. ¿Qué hace que un individuo traicione al servicio A, normalmente su país de nacimiento? La forma abreviada más común de cambiar de lealtad es MICE , un acrónimo de:

  • Dinero : ¿Salario bajo? ¿Avaricia? ¿Necesita dinero para una crisis familiar? ¿Tiene deudas?
  • Yo deología: ¿Odia su sistema, admira el nuestro?
  • Compromiso (o coerción): ¿vulnerable al chantaje? ¿Relación emocional con un agente de acceso?
  • E go (o emoción): ¿Solitario? ¿Buscando un amigo? ¿Pasado por alto para un ascenso? ¿No apreciado por sus pares y superiores? ¿Buscando elogios y reconocimiento? ¿Aventurero? ¿Buscando un desafío personal? ¿Quiere ser James Bond? ¿Ególatra? ¿Quiere demostrar que puede salirse con la suya?

En ocasiones se dan más de un factor, como en el caso de Robert Hanssen , un agente de contrainteligencia del FBI que trabajaba como "agente independiente" en la KGB. Si bien recibía grandes sumas de dinero, aparentemente se sentía poco apreciado en su propio servicio y espiarlo satisfacía su ego.

Los factores psicológicos pueden influir en el cambio de lealtad de las personas por razones distintas a la coerción o la ideología. Para ir más allá de los eslóganes, el Proyecto Slammer fue un esfuerzo del personal de la Comunidad de Inteligencia, bajo la dirección del Director de la CIA, para idear características del Proyecto Slammer, un estudio sobre espionaje patrocinado por la Comunidad de Inteligencia.

"Examina el espionaje mediante entrevistas y evaluaciones psicológicas de los sujetos reales del espionaje. Además, se contacta a personas con conocimiento de los sujetos para comprender mejor la vida privada de los sujetos y cómo los perciben los demás mientras realizan el espionaje. [4]

Según un informe de prensa sobre el Proyecto Slammer y la supervisión del contraespionaje por parte del Congreso, una función bastante básica es observar al propio personal en busca de comportamientos que sugieran que podrían ser objetivos de la HUMINT extranjera o que ya pueden haber sido subvertidos. Los informes de prensa indican que, en retrospectiva, había señales de alerta ondeando pero no se notaron. [5] En varias penetraciones importantes de los servicios estadounidenses, como Aldrich Ames , la red Walker o Robert Hanssen , el individuo mostró patrones de gasto incompatibles con su salario. Algunas personas que cambiaron su gasto pueden tener una razón perfectamente válida, como una herencia o incluso ganar la lotería, pero esos patrones no deben ignorarse.

En 1997, el trabajo del Proyecto Slammer se presentó en reuniones públicas del Consejo Asesor de Políticas de Seguridad. [6] Si bien un recorte de fondos provocó la pérdida de impulso a mediados de los noventa, existen datos de investigación utilizados en toda la comunidad de seguridad que enfatizan los "patrones motivacionales esenciales y multifacéticos que subyacen al espionaje. Los futuros análisis de Slammer se centrarán en cuestiones de reciente aparición en el espionaje, como el papel del dinero, las nuevas dimensiones de la lealtad y lo que parece ser una tendencia en desarrollo hacia el espionaje económico".

Según un estudio del Departamento de Defensa de 2008, los incentivos financieros y la coerción externa han desempeñado un papel cada vez menor en la motivación de los estadounidenses para espiar contra Estados Unidos, pero las lealtades divididas son cada vez más evidentes en los casos de espionaje recientes. El estudio decía: "Dos tercios de los espías estadounidenses desde 1990 se han ofrecido como voluntarios. Desde 1990, el espionaje no ha sido bien remunerado: el 80% de los espías no recibió ningún pago por espionaje, y desde 2000 parece que nadie recibió pago alguno... Los infractores desde 1990 tienen más probabilidades de ser ciudadanos naturalizados y de tener vínculos, conexiones y lazos extranjeros, y por lo tanto es más probable que estén motivados para espiar por lealtades divididas". A pesar de esta tendencia, el informe dice que la mayoría (65%) de los espías estadounidenses siguen siendo nativos. [7] [8]

Reclutamiento a través del dinero

Ames parece haber estado motivado principalmente por el dinero.

Reclutamiento a través de la ideología

Entre los topos más importantes, un oficial de alto rango que ya estaba en el cargo cuando empezó a informar, por razones ideológicas, al servicio B (en realidad dos B, SIS y CIA), estaba el coronel Oleg Penkovsky . [9]

Reclutamiento a través del compromiso

El reclutamiento puede realizarse a través de relaciones personales, desde sexo casual y chantaje hasta amistad o romance.

Reclutamiento a través del ego

El personal que ocupa puestos sensibles y tiene dificultades para relacionarse con sus compañeros puede convertirse en un riesgo para él si se le aplica un enfoque basado en el ego. William Kampiles , un trabajador de bajo nivel del Centro de Vigilancia de la CIA, vendió por una pequeña suma el manual de operaciones crucial del satélite de reconocimiento KH-11 . En una entrevista, Kampiles sugirió que si alguien hubiera notado su "problema" (conflictos constantes con supervisores y compañeros de trabajo) y hubiera contratado asesoramiento externo, tal vez no hubiera robado el manual del KH-11. [5]

Tipos de reclutas

Lunar

Aparte de los topos colgados descritos anteriormente, los topos comienzan siendo leales a su propio país A. Pueden o no ser oficiales de inteligencia entrenados.

Cabe señalar que algunos profesionales de inteligencia reservan el término "topo" para referirse al personal enemigo que conoce personalmente cosas importantes sobre las operaciones de inteligencia, la tecnología o los planes militares del enemigo. Una persona como un empleado o mensajero (por ejemplo, Jack Dunlap , que fotografió muchos documentos pero no estaba realmente en condiciones de explorar el pensamiento del enemigo) es, de manera más genérica, un activo. Para ser claros, todos los topos son activos, pero no todos los activos son topos.

Otro caso especial es el de un espía encubierto o "durmiente", que puede entrar en el servicio, posiblemente a una edad temprana, pero definitivamente sin informar ni hacer nada que atraiga sospechas hasta alcanzar un puesto de alto nivel. Kim Philby es un ejemplo de un agente reclutado activamente por el Servicio Secreto de Inteligencia británico mientras ya estaba comprometido con el comunismo. Philby, al principio, se concentró en hacer un buen trabajo para los británicos, para poder ascender en confianza y autoridad. [10] Philby estaba motivado por la ideología antes de unirse al SIS.

Desertor

Es posible que un individuo desee abandonar su servicio de inmediato, tal vez por un alto grado de disgusto o por un bajo riesgo de que se le descubra que ha cometido irregularidades financieras y esté a punto de ser arrestado. Aun así, el desertor sin duda trae consigo conocimientos y puede que pueda traer consigo documentos u otros materiales de valor.

Comienza en A
Sale y se dirige a B

Philip Agee es un ejemplo de un oficial de la CIA estadounidense que llegó a la conclusión de que estaba trabajando en nombre de una ideología que había llegado a odiar. Finalmente, renunció y se fue clandestinamente a Cuba , donde le contó a su servicio de inteligencia todo lo que sabía, con el objetivo declarado [11] de perjudicar a la CIA. Agee afirma que la CIA estaba satisfecha con su trabajo y no quería que se fuera, aunque el autor, John Barron, afirma que estuvo a punto de ser despedido por conducta personal inapropiada. [12]

En la inteligencia rusa, inicialmente soviética, el término "desertor" es rechazado debido a sus connotaciones negativas. En su lugar, se utiliza la palabra rusa dobrozhelatel , o "bienqueriente", que en este contexto funciona esencialmente como sinónimo de "sin cita previa". Este término tiene una connotación positiva y puede reflejar cómo el servicio ve a estas personas, como lo describe Ivan Serov , [13] ex jefe del GRU (inteligencia militar soviética)

Aunque el término "bienestar" puede ser positivo, en opinión de Serov, no supone que un bienestar tenga algo de valor que ofrecer. La mayoría resulta, en realidad, ofrecer material sin valor significativo. La primera tarea es determinar si son simpatizantes al azar que no entienden el tema que se proponen discutir o si son provocaciones activas llevadas a cabo por la contrainteligencia extranjera.

Los provocadores obtienen algún valor si pueden simplemente identificar a los oficiales de inteligencia de una embajada, por lo que las entrevistas iniciales, a menos que haya una razón de peso para lo contrario, las llevan a cabo personal de bajo nivel. Serov señala que incluso si algunos de los que se presentan sin previo aviso no tienen material de valor, "algunos son ideológicamente cercanos a nosotros y están genuina y desinteresadamente ansiosos de ayudarnos; algunos simpatizan con la Unión Soviética pero al mismo tiempo quieren complementar sus ingresos; y algunos, aunque no estén de acuerdo con nuestras ideas y puntos de vista, están dispuestos a colaborar honestamente con nosotros por razones financieras". Un simpatizante genuino sin material útil aún puede llegar a ser útil como agente de acceso, mensajero o agente de apoyo.

Otros agentes que se presentan sin cita previa simplemente intentan obtener dinero, ya sea a cambio de información sin sentido o de información real que se les ha confiado. Los agentes que se presentan sin cita previa no son el único tipo de voluntarios que desean el bien, y que pueden comunicarse por correo, por teléfono o por contacto directo. Si, por ejemplo, se establece contacto con alguien que en realidad es un oficial de inteligencia, hay motivos inmediatos para creer que la persona tiene contactos de inteligencia, pero es necesario investigar más a fondo para ver si son reales o si son provocadores de contrainteligencia. Un provocador puede ser de la agencia local o incluso de una provocación de bandera falsa de un tercer país.

"Las personas que quieren ganar dinero suelen presentar una gran cantidad de documentos y hablar mucho y de buena gana sobre sí mismas, tratando de causar una buena impresión. Los extorsionadores y chantajistas suelen actuar con descaro, haciendo sus ofertas en forma de ultimátum e incluso recurriendo a amenazas abiertas".

Desertor en el lugar

Otro método es reclutar directamente a un oficial de inteligencia o a un miembro de una organización terrorista de las filas del servicio o grupo adversario, y hacer que mantengan sus tareas normales mientras espían a su servicio u organización original; esto también se conoce como reclutar a un "agente" o desertor en el lugar. [14]

Comienza en A
Se queda trabajando en A pero reportando a B

Como se mencionó, Oleg Penkovsky fue un agente clave de Estados Unidos y Gran Bretaña, aparentemente detectado a través del trabajo de contrainteligencia soviético. Adolf Tolkachev , un ingeniero electrónico que trabajaba en el radar soviético, fue otro desertor al servicio de los EE. UU., que fue descubierto por el desertor de la CIA, Edward Lee Howard , quien huyó a la KGB antes de ser arrestado. Penkovsky y Tolkachev, ambos motivados por ideología, fueron ejecutados por los soviéticos.

Para dar una idea de la "infinidad de espejos" involucrados en el trabajo de agente, Howard fue desenmascarado por un aparente desertor soviético, Vitaly Yurchenko , quien ingresó a la Embajada de los Estados Unidos en Roma y desertó a los Estados Unidos. Si bien Yurchenko también identificó a Ronald Pelton como un desertor soviético que trabajaba en la NSA , el propio Yurchenko volvió a desertar a la URSS en unos pocos meses. Es posible que Yurchenko estuviera actuando como un agente doble, enviado por los soviéticos para sacrificar activos soviéticos menos importantes con el fin de proteger a los desertores de la CIA más importantes en el lugar, por ejemplo, Aldrich Ames .

Penetrador de bandera falsa

Un caso especial de topo es el reclutamiento de un infiltrado mediante una falsa bandera :

Comienza en C
Cree que será reclutado por A
En realidad es reclutado por B y envía información falsa a C

Se informó [15] que Edwin P. Wilson , que dejó la CIA en 1971 y luego fue a trabajar para una unidad HUMINT de la Marina, la Task Force 157, hasta 1976, cuando pasó a ser soldado raso, utilizó reclutamientos de bandera falsa, ciertamente para acciones encubiertas más que para HUMINT puro. [16] Durante el tiempo que trabajó para la CIA, estuvo involucrado tanto oficial como extraoficialmente en ventas de armas. "Sus asignaciones a veces requerían que estableciera y utilizara compañías 'de fachada' para obtener acceso a información y apoyar comercialmente las operaciones de la CIA aquí y en el extranjero". [16] Tres hombres, encontrados muertos en circunstancias misteriosas, habían creído que habían sido reclutados por Wilson, "bajo el pretexto de que todavía era un ejecutivo de la CIA". Según Epstein, "Wilson mantenía una estrecha relación con dos de los principales ejecutivos de la agencia: Thomas G. Clines, director de formación de los servicios clandestinos, y Theodore G. Shackley, que ocupaba el puesto número dos en la rama de espionaje. Ambos hombres participaban en las reuniones que Wilson celebraba con sus agentes y proveedores de armas y, al hacerlo, contribuyeron a fomentar la ilusión de que sus actividades contaban con la sanción de la CIA, una ilusión crucial para mantener el atractivo de su operación de falsa bandera". [15] Wilson estuvo implicado en las ventas de armas a Libia, que entonces estaban prohibidas, y no está claro quién patrocinó realmente estas ventas.

En 1982, mientras se encontraba en Libia, viajó a la República Dominicana, donde fue arrestado por venta ilegal de armas. En 1984, a los 55 años, fue sentenciado a 52 años de prisión.

La continua aplicación de la Ley de Libertad de Información y otras investigaciones realizadas por su abogado hicieron que un juez federal anulara la condena, [16] sobre la base de que los fiscales "engañaron deliberadamente al tribunal"; en palabras del juez, "Estados Unidos no derrotará al terrorismo libio traicionando a un agente informal del gobierno a tiempo parcial".

Agente doble

Un agente doble es, desde el principio, un agente de inteligencia entrenado. Puede ser un agente de bajo nivel con solo la formación más básica, no un oficial de caso completo, pero su agencia original deposita cierto grado de confianza en él.

Los casos de doble agente, como todas las operaciones de inteligencia, se llevan a cabo para servir a los intereses de la seguridad nacional. Principalmente, lo hacen proporcionando contrainteligencia actualizada sobre servicios de inteligencia y seguridad hostiles y sobre actividades subversivas clandestinas. Un servicio debe sopesar los riesgos y los beneficios de mantener lo que es esencialmente un canal de comunicación permitido con un gobierno u organización extranjera hostil. [17]

La gestión de un agente doble requiere habilidad y sofisticación tanto a nivel local/de agente de caso como a nivel central. Un servicio puede mantener controles físicos sobre sus agentes dobles, como los del Sistema de Doble Cruz durante la Segunda Guerra Mundial (pocos de los cuales eran agentes de inteligencia altamente capacitados, sino más bien oportunistas) que fueron coaccionados mediante amenazas de ejecución. En ausencia de tales controles, la gestión de agentes dobles se vuelve mucho más compleja. La dinámica interpersonal entre un agente y un agente de caso también puede ser compleja, y algunos oficiales llegan a preocuparse por el bienestar general del agente.

Al hacer predicciones, [ aclaración necesaria ] el factor más importante es la naturaleza de la afiliación original o primaria de un agente doble: su duración, intensidad y si fue voluntaria. Años de asociación clandestina con el adversario pueden tener efectos profundos pero sutiles. Los vínculos étnicos o religiosos en particular pueden ser profundos, incluso si el agente odia al gobierno o la organización contra la que se está rebelando.

Otro resultado de un largo servicio clandestino previo es que el agente puede ser difícil de controlar. En la mayoría de las operaciones, la formación y la experiencia superiores del oficial de caso le dan una ventaja tan decidida sobre el agente que el reconocimiento de esta superioridad hace que el agente sea más manejable. Sin embargo, si se suma el hecho de que el agente doble experimentado puede haber estado en el negocio más tiempo que su oficial de caso, su ventaja adicional de haber adquirido un conocimiento comparativo de primera mano del funcionamiento de al menos dos servicios distintos, es obvio que el margen de superioridad del oficial de caso disminuye, desaparece o incluso se invierte.

Una faceta de los esfuerzos para controlar una operación de doble agente es asegurar que éste esté protegido de ser descubierto por el servicio de inteligencia principal; esto es especialmente cierto en circunstancias en que el agente doble es un desertor en el lugar.

Las operaciones de doble agente deben ser cuidadosamente planificadas, ejecutadas y, sobre todo, informadas. Uno de los problemas con las operaciones de doble agente en los EE.UU., dirigidas por el FBI , es que la cultura del FBI ha estado muy descentralizada hacia el nivel de las oficinas de campo. Esto es, quizás, una reacción exagerada a la cultura extremadamente centralizada bajo J. Edgar Hoover. Antes del 11-S, la información en una oficina de campo, que podría revelar problemas en una operación HUMINT, no necesariamente se compartía con otras oficinas. El director del FBI, Robert Mueller, citó los cambios desde el 11-S: "Entonces centralizamos la coordinación de nuestro programa antiterrorista. A diferencia de antes, cuando las investigaciones eran manejadas principalmente por oficinas de campo individuales, la División Antiterrorista en la Sede ahora tiene la autoridad y la responsabilidad de dirigir y coordinar las investigaciones antiterroristas en todo el país. Este cambio fundamental ha mejorado nuestra capacidad para coordinar nuestras operaciones aquí y en el extranjero, y ha establecido claramente la responsabilidad en la Sede por el desarrollo y el éxito de nuestro Programa Antiterrorista". [18]

"La cantidad de detalles y el respaldo administrativo a veces parecen insoportables en estos asuntos. Pero como las infiltraciones siempre son escasas y los desertores pueden decirnos cada vez menos de lo que necesitamos saber a medida que pasa el tiempo, debido a sus fechas límite, los agentes dobles seguirán siendo parte de la escena. [19] "

Los servicios que funcionan en el extranjero -y en particular los que operan en zonas donde los poderes policiales están en manos neutrales u hostiles- también necesitan sutileza profesional. Los encargados de manejar a los agentes deben tener pleno conocimiento del pasado [del agente] (y especialmente de cualquier asociación previa con los servicios de inteligencia), una sólida comprensión de su patrón de conducta (tanto como individuo como miembro de un grupo nacional) y una buena relación con él. [17] Los agentes encargados del caso deben conocer la zona del agente y tener una comprensión matizada de su lenguaje; esta es una situación extremadamente imprudente para el uso de intérpretes, ya que el agente encargado del caso necesita percibir el contenido emocional de la comunicación del agente y cotejarlo con los detalles de la información que fluye en ambas direcciones. Dependiendo de si la operación se está llevando a cabo en el propio país, en un país aliado o en territorio hostil, el agente encargado del caso necesita conocer las leyes pertinentes. Incluso en territorio amigo, el oficial a cargo del caso necesita tanto enlace como conocimiento de las unidades rutinarias de seguridad y cumplimiento de la ley en el área, de modo que la operación no se arruine porque un policía común sospecha y lleva al agente para interrogarlo.

Si es posible, el servicio que maneja al agente doble tiene control total de las comunicaciones, que, en la práctica, deben ser por medios electrónicos o mediante un punto de entrega. Las reuniones entre el agente doble y su manejador del Servicio A son extremadamente riesgosas. Incluso la comunicación por texto puede tener patrones gramaticales o de elección de palabras, conocidos por el agente y su servicio original, que pueden ocultar una advertencia de captura mediante el uso de una palabra aparentemente común. Algunos servicios de control pueden parafrasear el texto del agente doble para ocultar dichas advertencias, pero corren el riesgo de ser detectados por un análisis sofisticado de la elección normal de palabras del agente doble.

Agente doble básico

Comienza en A
Reclutado por B
Deserta y le cuenta a B todo lo que sabe (desertor)
Opera en el lugar (el agente se duplicó en el lugar) y continúa contándole a B sobre A

Agente redoblado

Un servicio que descubre a un agente adversario que entró en el servicio de uno como infiltrado o como agente en activo puede ofrecerle empleo como doble. Sin embargo, es poco probable que su acuerdo, obtenido bajo coacción abierta o implícita, vaya acompañado de un cambio genuino de lealtades. El llamado agente redoblado cuya duplicidad al duplicar para otro servicio ha sido detectada por su patrocinador original y a quien se ha persuadido para que cambie de nuevo sus afectos también pertenece a esta dudosa clase. Muchos agentes detectados y duplicados degeneran en lo que a veces se denomina "agentes pistón" o "carteros", que cambian de actitud con sus visas mientras se desplazan de un lado a otro. [17]

Las operaciones basadas en ellos son poco más que enlaces no autorizados con el enemigo y, por lo general, ejercicios inútiles que hacen perder el tiempo. Una notable excepción es el agente detectado y duplicado involuntariamente que se siente aliviado al ser descubierto en su servicio forzado al adversario. [17]

Agente doble de falsa bandera

Comienza en A
Asignado a C
B crea una situación en la que el agente cree que está hablando con C, cuando en realidad recibe desinformación de B.

Provocador activo

Puede haber agentes provocadores activos y pasivos. Un agente doble puede servir como medio para provocar a una persona, una organización, un servicio de inteligencia o de seguridad, o cualquier grupo afiliado a él, para inducirle a actuar en su contra. La provocación puede tener como objetivo identificar a miembros del otro servicio, desviarlo hacia objetivos menos importantes, atar o desperdiciar sus activos e instalaciones, sembrar la discordia en sus filas, insertar datos falsos en sus archivos para engañarlo, crear en él un archivo contaminado con un propósito específico, obligarlo a sacar a la luz una actividad que quería mantener oculta o desacreditarlo públicamente, haciéndolo parecer una organización de idiotas. Los soviéticos y algunos de los servicios satelitales, los polacos en particular, son extremadamente hábiles en el arte de la provocación conspirativa. Se han utilizado todo tipo de mecanismos para montar operaciones de provocación; el agente doble es sólo uno de ellos. [17]

Un provocador activo es enviado por el Servicio A al Servicio B para decirle a B que trabaja para A pero que quiere cambiar de bando. O puede ser un charlatán en lugar de un mero invitado. En cualquier caso, la información significativa que está ocultando, en cumplimiento de las órdenes de A, es el hecho de que su oferta se está haciendo por instigación de A. También es muy probable que oculte un canal de comunicación con A, por ejemplo, un segundo sistema de escritura secreto. Esa "comunicación paralela" permite a A mantenerse en contacto completo mientras envía a través del canal de comunicaciones divulgado sólo mensajes destinados a los ojos del adversario. El provocador también puede ocultar su verdadero patrocinador, afirmando por ejemplo (y con veracidad) que representa a un servicio A1 (aliado con A) mientras que su control real es el hecho Aa que los soviéticos ocultan al Satélite con tanto cuidado como a nosotros. [17]

Comienza en A y en realidad es leal a A
Va a B, dice que trabaja para A, pero quiere cambiar de bando. Le da acceso a B a su canal de comunicación con A (canal Y)
Mantiene un segundo canal de comunicación, X con A, del que B no sabe nada
Informa sobre técnicas operativas de B a A vía X
Proporciona desinformación de A, a través de X, que difunde a B (A también puede enviar desinformación directamente a través de Y, ya que B debe asumir que A no sabe que la línea de comunicación Y está comprometida)

Provocador pasivo

Las provocaciones pasivas son variantes que implican el reclutamiento bajo falsa bandera.

En el país C, el Servicio A examina el terreno de inteligencia a través de los ojos del Servicio B (una especie de lectura en el espejo) y selecciona a aquellos ciudadanos cuyo acceso a fuentes y otras calificaciones los hacen más atractivos para B. Los oficiales del Servicio A, haciéndose pasar por oficiales del Servicio B, reclutan a los ciudadanos del país C. En algún momento, el Servicio A expone a estos individuos y se queja al país C de que el país B está subvirtiendo a sus ciudadanos.

La vigilancia tiene muchas más posibilidades de éxito en zonas como África, donde la explotación de los recursos locales por parte de los servicios de inteligencia es mucho menos intensiva, que en Europa, donde es probable que los servicios de reclutamiento hayan contactado repetidamente a personas con acceso valioso durante los años de posguerra. [17]

A realiza un análisis de C y determina qué objetivos serían atractivos para B
A luego recluta ciudadanos de C, que A cree que serán más leales a B.
El recluta A, ciudadano de C, se ofrece como voluntario para B.
A puede entonces exponer la penetración de B en C, dañando las relaciones B-C.

Puede resultar extremadamente difícil lograrlo, e incluso si se logra, la verdadera dificultad es mantener el control de este "activo convertido". Controlar a un agente enemigo convertido es un ejercicio complejo y de múltiples facetas que, en esencia, se reduce a asegurarse de que la lealtad recién adquirida por el agente se mantenga constante, lo que significa determinar si la conversión del agente "duplicado" es genuina o falsa. Sin embargo, este proceso puede ser bastante enrevesado y estar plagado de incertidumbre y sospechas. [14]

En lo que respecta a los grupos terroristas, un terrorista que traiciona a su organización puede ser considerado y utilizado como un agente doble contra la organización "madre" del terrorista, de la misma manera que un oficial de inteligencia de un servicio de inteligencia extranjero. Por lo tanto, para mayor claridad, siempre que se habla de agentes dobles las metodologías se aplican también a las actividades llevadas a cabo contra los grupos terroristas. [14]

Falso agente doble

Los vendedores ambulantes, los fabricantes y otros que trabajan para sí mismos en lugar de para un servicio no son agentes dobles porque no son agentes. Es casi seguro que están motivados por el dinero, por lo que es poco probable que puedan mantener el engaño durante mucho tiempo.

Es posible que sean descubiertos por una verificación de cuartel general, ya que es posible que hayan intentado el mismo juego en otro lugar.

Agente doble involuntario

"Witting" es un término del arte de la inteligencia que indica que uno no sólo es consciente de un hecho o de una pieza de información, sino también de su conexión con las actividades de inteligencia. Un agente doble involuntario cree que sigue trabajando para su propio Servicio A, pero el Servicio B ha logrado de algún modo lo que, en seguridad de las comunicaciones, se denomina un ataque de intermediario . El Servicio A cree que está en contacto con su propio agente, y el agente cree que se está comunicando con su verdadero control. Es extremadamente difícil que esto continúe durante más de un breve período de tiempo.

La creación de un agente doble involuntario es extremadamente rara. La habilidad manipuladora necesaria para engañar a un agente y hacerle creer que está sirviendo a su equipo cuando en realidad está perjudicando sus intereses es claramente de primer orden.

Agente convertido en múltiples ocasiones

Un agente triple puede ser un agente doble que decide que su verdadera lealtad es hacia su servicio original, o podría haber sido siempre leal a su servicio pero es parte de una provocación activa de su servicio. Si manejar a un agente doble es difícil, los agentes que se convirtieron nuevamente (es decir, se triplicaron) o en otro momento después de eso son mucho más difíciles, pero en algunos casos raros, valen la pena.

Cualquier servicio B que controle, o crea que controla, a un agente doble, debe evaluar constantemente la información que el agente está proporcionando sobre el servicio A. Si bien el servicio A puede haber estado dispuesto a sacrificar información significativa, o incluso otros activos humanos, para ayudar a un agente de penetración previsto a establecer sus credenciales, en algún momento, el servicio A puede comenzar a proporcionar información inútil o engañosa como parte del objetivo del servicio A. En el Sistema de Doble Cruz de la Segunda Guerra Mundial , [20] otra forma en que los controladores británicos (es decir, el servicio B en este ejemplo) mantuvieron a los nazis creyendo en su agente, fue que los británicos dejaron fluir información verdadera, pero demasiado tarde para que los alemanes actuaran en consecuencia. El agente doble podría enviar información indicando que un objetivo lucrativo estaba dentro del alcance de un submarino alemán, pero, cuando la información llega a los alemanes, confirman que el informe era verdadero porque el barco ahora está atracado en un puerto seguro que habría sido un destino lógico en el curso informado por el agente. [21] Aunque el Sistema Double-Cross manejaba activamente al agente doble, la información enviada a los alemanes era parte del programa general de engaño de la Operación Bodyguard de la Sección de Control de Londres . Bodyguard tenía como objetivo convencer a los alemanes de que los Aliados planeaban su invasión principal en uno de varios lugares, ninguno de los cuales era Normandía. Mientras los alemanes consideraron creíbles esos engaños, lo que hicieron, reforzaron las otras ubicaciones. Incluso cuando se produjeron los grandes desembarcos en Normandía, las operaciones de engaño continuaron, convenciendo a los alemanes de que la Operación Neptuno en Normandía era una finta, de modo que retuvieron sus reservas estratégicas. Para cuando se hizo evidente que Normandía era de hecho la invasión principal, las reservas estratégicas habían estado bajo un fuerte ataque aéreo y el asentamiento era lo suficientemente fuerte como para que las reservas reducidas no pudieran rechazarlo.

Existen otros beneficios de analizar el intercambio de información entre el agente doble y su servicio original, como conocer las prioridades del servicio A a través de las solicitudes de información que envían a un individuo que creen que trabaja para ellos. Si todas las solicitudes resultan ser para obtener información que el servicio A no podría usar contra B, y esto se convierte en un patrón, el servicio A puede haberse dado cuenta de que su agente ha sido engañado.

Como mantener el control sobre los agentes dobles es, en el mejor de los casos, complicado, no es difícil ver lo problemática que puede llegar a ser esta metodología. La posibilidad de múltiples cambios de agentes y, peor aún, la de los propios oficiales de inteligencia (especialmente los que trabajan dentro de la propia contrainteligencia), plantea un grave riesgo para cualquier servicio de inteligencia que desee emplear estas técnicas. Esta puede ser la razón por la que las operaciones de triple agente no parecen haber sido llevadas a cabo por la contrainteligencia estadounidense en algunos casos de espionaje que han salido a la luz en los últimos años, en particular entre los que implican penetraciones de alto nivel. Aunque el arresto y procesamiento de Aldrich Ames de la CIA y Robert Hanssen del FBI, ambos oficiales de contrainteligencia de alto rango en sus respectivas agencias que se ofrecieron como voluntarios para espiar para los rusos, difícilmente puede considerarse una prueba concluyente de que no se intentaron operaciones de triple agente en toda la comunidad en general, estos dos casos sugieren que las operaciones de neutralización pueden ser el método preferido para manejar las operaciones de doble agente del adversario en lugar de la explotación más agresiva de estas posibles fuentes de triple agente. [14]

Agente triple

Comienza a trabajar para B
Voluntarios para ser desertores en el lugar para A
Descubierto por B
Ofrece sus comunicaciones con A a B, para que B pueda obtener datos operativos sobre A y enviar desinformación a A.

Por supuesto, una preocupación con los agentes triples es que si han cambiado de lealtad dos veces, ¿por qué no una tercera o incluso más veces? Consideremos una variante en la que el agente sigue siendo fundamentalmente leal a B:

Agente cuádruple

Comienza a trabajar para B
Se ofrece como voluntario para ser un desertor en lugar de A. Elabora una señal con la que puede informar a A que B lo ha descubierto y lo está controlando.
Descubierto por B
Ofrece sus comunicaciones con A a B.
B en realidad recibe desinformación sobre las técnicas operativas de A
A aprende lo que B quiere saber, como las posibles vulnerabilidades de A, que A luego corregirá.

Los éxitos del sistema británico Double Cross o de la operación alemana North Pole demuestran que este tipo de operaciones son factibles. Por lo tanto, a pesar de la naturaleza obviamente muy arriesgada y extremadamente compleja de las operaciones de doble agente, la ganancia de inteligencia potencialmente muy lucrativa –la interrupción o el engaño de un servicio adversario– las convierte en un componente inseparable de las operaciones de explotación. [14]

Si un agente doble quiere volver a casa, al Servicio A, ¿qué mejor forma de redimirse que reclutando al agente del Servicio B que estaba a cargo de su caso de agente doble, redoblando así la dirección de la operación? Si el agente se niega, es probable que eso suponga el fin de la operación. Si el intento fracasa, por supuesto, toda la operación debe darse por terminada. Un agente creativo puede decirle a su oficina de casos, incluso si no se le ha triplicado, que ha sido leal todo el tiempo, y el agente, en el mejor de los casos, quedaría en evidencia como un tonto.

"En ocasiones, un servicio utiliza un agente doble que sabe que está bajo el control del otro servicio y, por lo tanto, tiene poca capacidad para manipularlo, o incluso uno que sabe que ha sido rediseñado con éxito. La pregunta de por qué un servicio a veces hace esto es válida. Una razón para nosotros es humanitaria: cuando el otro servicio ha obtenido el control físico del agente al detenerlo en una zona prohibida, a menudo continuamos la operación aunque sabemos que ha sido rediseñado porque queremos mantenerlo con vida si podemos.

"Otra razón podría ser el deseo de determinar cómo el otro servicio lleva a cabo sus operaciones de agente doble o qué utiliza para la preparación operativa o el material de engaño y desde qué nivel se difunde. Puede haber otras ventajas, como engañar a la oposición sobre las propias capacidades, habilidades, intenciones, etc. del servicio. Tal vez el servicio podría querer seguir utilizando el agente redoblado conocido para ocultar otras operaciones. Podría querer bloquear las instalaciones de la oposición. Podría utilizar el agente redoblado como un complemento en una provocación que se está llevando a cabo contra la oposición en otro lugar. Utilizar un agente redoblado conocido es como jugar al póquer contra un profesional que ha marcado las cartas pero que presumiblemente no sabe que usted puede leer el reverso tan bien como él. [17]

Servicios de apoyo

Mensajeros

Un mensajero no tiene otras responsabilidades que las comunicaciones clandestinas. No es prudente que participe en actividades que puedan llamar la atención de los servicios de contrainteligencia. Por ejemplo, si existe un partido político, una sociedad de amistad u otra organización que se considere favorable al Servicio B, los mensajeros no deben ser identificados con ellos bajo ninguna circunstancia.

El trabajo de mensajero es una de esas cosas que consisten en horas de aburrimiento interrumpidas por momentos de puro terror. Contratar a un mensajero que no sea miembro de su servicio y/o tenga cobertura diplomática es todo un reto.

En ocasiones, puede resultar práctico transferir a un mensajero a otras tareas más difíciles. Sin embargo, una vez realizada la transferencia, nunca se debe reasignar al individuo a tareas de mensajería, ya que la probabilidad de que esa persona haya sido identificada por el contraespionaje es mucho mayor.

Puede haber ocasiones en que los diplomáticos, o incluso los miembros de las familias de diplomáticos que gozan de inmunidad diplomática, puedan actuar como correos. Su valor en el servicio diplomático debe sopesarse frente a la casi certeza de que, si se los descubre, serán expulsados ​​por ser personas non gratas .

Los conductores, especialmente aquellos entrenados para recibir lanzamientos de vehículos, son una variante de los mensajeros, y a ellos se les aplican las mismas restricciones. El uso de personas con inmunidad diplomática puede ser ligeramente más sensato en el caso de los conductores, ya que sus vehículos suelen ser inmunes a los registros. Por otra parte, un vehículo diplomático tendrá matrículas distintivas y puede estar bajo vigilancia cada vez que salga de las instalaciones diplomáticas. Los servicios de contrainteligencia pueden correr el riesgo, dada la posible recompensa, de colocar dispositivos electrónicos de seguimiento en los vehículos diplomáticos.

Casas de acogida y otros lugares de reunión

Las casas de refugio no son literalmente casas independientes. De hecho, en una zona urbana, el anonimato de un edificio de apartamentos o de oficinas puede brindar mayor seguridad.

En las zonas más rurales, es posible que se necesiten viviendas, sobre todo si el equipo en el país necesita almacenar suministros voluminosos ( por ejemplo , armas, material de sabotaje, propaganda), imprentas, etc.

En general, las comunicaciones, así como los equipos claramente asociados con operaciones clandestinas, deben ser portátiles y no fijos en una casa de seguridad utilizada para reuniones. Si se hace esto, existe la posibilidad de que una búsqueda de contrainteligencia en las instalaciones no arroje nada incriminatorio. Por otro lado, las cosas que deben llevarse consigo pueden descubrirse si se registra a una persona o un vehículo. La casa de seguridad debe tener comunicaciones de emergencia para que se pueda contactar con ella para cancelar una reunión o advertir sobre vigilancia o una redada inminente, preferiblemente con un diálogo por número equivocado u otro método de comunicación que se pueda negar.

Resulta difícil decidir si un refugio debe contar con instalaciones de destrucción. Los laboratorios forenses modernos pueden reconstruir documentos que simplemente se queman o se trituran, aunque las trituradoras ya no son objetos exóticos, especialmente si el refugio cumple una función de oficina mundana. Las capacidades de destrucción más definitivas confirmarán el uso clandestino de las instalaciones, pero pueden ser una protección razonable si el refugio está siendo invadido y las comunicaciones críticas u otro material de seguridad están en peligro.

Finanzas

Los países industrializados, con sistemas financieros complejos, cuentan con diversos sistemas de información sobre transferencias de dinero, de los cuales el contraespionaje puede derivar patrones de operaciones y alertas sobre operaciones en curso. El lavado de dinero se refiere a los métodos para introducir y sacar dinero del sistema financiero sin que el contraespionaje financiero lo detecte.

La necesidad de dinero y el desafío de ocultar su transferencia variarán según el propósito del sistema clandestino. Si lo gestiona un funcionario de primera instancia bajo cobertura diplomática y el dinero se destina a pequeños pagos a agentes, la embajada puede obtenerlo fácilmente y las cantidades pagadas pueden no despertar sospechas. Sin embargo, si se van a realizar grandes pagos a un agente, conseguir el dinero no es un problema para la embajada, pero empieza a surgir la preocupación de que el agente pueda llamar la atención si gasta demasiado dinero.

Los sistemas de seguridad estadounidenses, sobre los que se conoce la mayor parte de la información pública, suelen incluir una comprobación de crédito como parte de la autorización de seguridad , y el endeudamiento excesivo es motivo de preocupación. Puede darse el caso de que negarse a autorizar a personas con problemas financieros conocidos haya detenido una posible penetración, pero, en realidad, el problema puede estar en el otro lado. Aldrich Ames , Robert Hanssen y John Walker gastaron más dinero del que se podía explicar por sus salarios, pero su gasto llamativo no llamó la atención; fueron detectados porque, de diversas formas, a través de investigaciones de filtraciones que arrojaron sospechas sobre su acceso a la información. Las sospechas recayeron sobre Jack Dunlap , a quien le revocaron la autorización de seguridad y se suicidó. Tal vez Dunlap fuera más obvio como mensajero y conductor de bajo nivel que los demás, mientras que los otros eran oficiales en puestos de mayor responsabilidad.

La pregunta es si es probable que se detecte la riqueza repentina. La mayor cantidad de informes bancarios, en parte como resultado de la Ley Patriota de los Estados Unidos y otros requisitos de información de la Red de Control de Delitos Financieros (FinCEN), esta última creada antes del 11 de septiembre, puede hacer que sea más fácil detectar la recepción de pagos.

La Ley Patriota incluía requisitos adicionales para la presentación de informes bancarios, con el objetivo de ayudar a atrapar a los terroristas que se preparaban para sus operaciones. Sin embargo, no está claro si las operaciones terroristas implicarán transacciones en efectivo muy visibles. Se informó de que las células de las operaciones del 11 de septiembre habían requerido entre 400.000 y 500.000 dólares de fondos operativos, y de hecho hubo transferencias bancarias por valor de 100.000 dólares. Sin embargo, sigue en pie la pregunta de si un gasto relativamente pequeño, en comparación con las enormes cantidades que supone el tráfico ilegal de drogas , atraerá la atención de los servicios de contrainteligencia y de lucha contra el terrorismo.

Las transferencias bancarias y los depósitos bancarios se realizan a través de sistemas formales de transferencia de valores, en los que se debe informar al gobierno. Sin embargo, los grupos terroristas en particular tienen acceso a sistemas informales de transferencia de valores (IVTS), en los que no se debe informar, aunque FinCEN ha estado sugiriendo medios indirectos para detectar el funcionamiento de IVTS. [22]

En el caso de las redes clandestinas en las que los agentes del caso están bajo una cobertura no oficial , manejar grandes sumas de dinero en efectivo es más difícil y puede justificar el recurso al IVTS. Cuando la cobertura está bajo una empresa de aviación propia (propiedad de la agencia de inteligencia), puede ser relativamente sencillo ocultar grandes fajos de dinero en efectivo y realizar pagos directos.

Sistemas formales de transferencia de valor

En Estados Unidos, las transacciones financieras comienzan con la identificación mutua entre el cliente y la institución financiera. Aunque existen muchos fraudes en Internet que involucran a instituciones financieras falsas o delincuentes que se hacen pasar por instituciones financieras (es decir, phishing ), el requisito más difícil es que el cliente potencial muestre una identificación aceptable al banco. Para las relaciones básicas, un documento de identificación emitido por el gobierno, como un pasaporte o una licencia de conducir, suele ser suficiente. Para los ciudadanos extranjeros, se puede aceptar el equivalente de su país, aunque puede ser más difícil de verificar.

Ir más allá de los aspectos básicos se vuelve mucho más difícil. Si la relación implicara información clasificada, se realizaría un extenso cuestionario de antecedentes personales, una verificación de huellas dactilares, una búsqueda de nombres con las fuerzas del orden y los servicios de inteligencia y, según el nivel de autorización, investigaciones adicionales.

Las agencias de crédito y otros servicios de información financiera pueden ser útiles, aunque la precisión de algunos de ellos es cuestionable. Existen requisitos federales para comprobar los nombres en las listas de posibles terroristas, delincuentes financieros y lavadores de dinero, etc. En muchos aspectos, tenemos un problema cuando se pide a los empleados de las instituciones financieras, sin formación en materia de aplicación de la ley, que sean detectives. Existe un conflicto de intereses y falta de formación en materia de aplicación de la ley cuando se pide a los empleados bancarios que supervisen la legalidad de los actos de sus clientes. Manténgase al tanto del estado de las pruebas judiciales de la legislación y la reglamentación en esta área, así como de la nueva legislación. Si bien es posible enseñar muchas habilidades de investigación, todo investigador experimentado y exitoso habla de instinto, que lleva años desarrollar.

Blanqueo de capitales y subversión de los sistemas formales de transferencia de valor

El lavado de dinero está más asociado con la delincuencia doméstica que con las operaciones clandestinas, y es menos probable que esté involucrado en operaciones clandestinas. Sin embargo, conviene mencionar brevemente sus posibles beneficios. El principio básico del lavado de dinero es que alguien está en un negocio que genera grandes ingresos en efectivo, como la venta de drogas o el juego. La organización receptora debe encontrar una manera de que estos ingresos ingresen en cuentas bancarias utilizables, de modo que se pueda acceder a ellos para realizar grandes compras.

La forma más común de lavar dinero es encontrar un negocio legal que, naturalmente, recibe gran parte de sus ingresos en efectivo. Entre ellos se encuentran peluquerías y salones de belleza, pequeñas tiendas de alimentación e, irónicamente, lavanderías y tintorerías. El negocio legal, o más probablemente varios negocios, reciben el efectivo ilegal, así como los recibos normales, y extraen cantidades que no despiertan sospechas. Periódicamente, el blanqueador puede pedir a la empresa que recibe el efectivo que le compre algo o, con menos frecuencia, que le expida un cheque por una cantidad elevada que se deposite en su cuenta legal. Se tiene cuidado de que las cantidades en las cuentas legales no alcancen los límites que dan lugar a la presentación de informes automáticos.

Sistemas informales de transferencia de valor

Sin embargo, los sistemas informales de transferencia de valor (SIV) [22] existen en varias culturas y pasan por alto los canales financieros regulares y sus sistemas de monitoreo (véase inteligencia financiera ). Se los conoce por nombres regionales y culturales, entre ellos:

  • Hawala (Oriente Medio, Afganistán, Pakistán)
  • Hundi (India)

Si bien los detalles difieren según la cultura y los participantes específicos, los sistemas funcionan de manera comparable. Para transferir valor, la parte 1 entrega dinero (u otra valuta) al agente 1-A del IVTS. Este agente llama, envía un fax o comunica de otra manera la cantidad y el destinatario de los fondos que se transferirán al agente 2-A del IVTS, quien entregará los fondos a la parte 2. Todos los sistemas funcionan porque son valiosos para la cultura y el incumplimiento del acuerdo puede dar lugar a una retribución brutal.

La conciliación puede realizarse de diversas maneras. Puede haber transferencias físicas de dinero en efectivo o de objetos de valor. Puede haber transferencias bancarias en terceros y cuartos países, países sin requisitos estrictos de declaración, que los agentes del IVTS pueden verificar.

Otro medio de transferir activos es a través del envío comercial de bienes convencionales, pero con un precio de factura artificialmente bajo, para que el receptor pueda venderlos y recuperar los fondos desembolsados ​​a través de las ganancias de las ventas.

Referencias

  1. ^ Servicio de Seguridad del Reino Unido (MI5). «Espionaje y derecho». Archivado desde el original el 8 de enero de 2007.{{cite web}}: CS1 maint: numeric names: authors list (link)
  2. ^ Departamento de Defensa de los Estados Unidos (12 de julio de 2007). «Publicación conjunta 1-02 Diccionario de términos militares y asociados del Departamento de Defensa» (PDF) . Archivado desde el original (PDF) el 23 de noviembre de 2008. Consultado el 1 de octubre de 2007 .
  3. ^ Condon, Richard (1964). Una infinidad de espejos . Random House.
  4. ^ Personal de la Comunidad de Inteligencia (12 de abril de 1990). "Informe provisional sobre el progreso del proyecto Slammer". Slammer 1990. Consultado el 4 de noviembre de 2007 .
  5. ^ ab Stein, Jeff (5 de julio de 1994). "El manual del topo". The New York Times . Consultado el 4 de noviembre de 2007 .
  6. ^ Security Policy Advisory Board (12 de diciembre de 1997). "Actas de la reunión de la Security Policy Advisory Board". SPAB 1997. Consultado el 4 de noviembre de 2007 . {{cite web}}: |last=tiene nombre genérico ( ayuda )
  7. ^ Herbig, Katherine L. (1 de marzo de 2008). "Cambios en el espionaje por parte de los estadounidenses: 1947-2007" (PDF) . Centro de Investigación de Seguridad del Personal de Defensa, con Actividad de Campo de Contrainteligencia . Consultado el 7 de abril de 2008 .
  8. ^ Shane, Scott (20 de abril de 2008). "La motivación de un espía: por amor a otro país". The New York Times . Consultado el 20 de abril de 2008 .
  9. ^ Schecter, Jerrold L; Deriabin, Peter S ; Penkovskij, Oleg Vladimirovic (1992). El espía que salvó al mundo: cómo un coronel soviético cambió el curso de la Guerra Fría. Nueva York : Charles Scribner's Sons . ISBN 978-0-684-19068-6.OCLC 909016158  .
    "Reseña de libro de no ficción: El espía que salvó al mundo: cómo un coronel soviético cambió el curso de la Guerra Fría, de Jerrold L. Schecter, autor, Peter S. Deriabin, con Scribner Book Company $25 (0p) ISBN 978-0-684-19068-6". Publishers Weekly . Consultado el 22 de mayo de 2021 .
  10. ^ Philby, Kim (1968). Mi guerra silenciosa . Macgibbon & Kee Ltd.
  11. ^ Agee, Philip (1975). Dentro de la empresa . Penguin Books. ISBN 0-14-004007-2. Edad 1975.
  12. ^ Barron, John (1983). KGB hoy: La mano oculta. Reader's Digest Assn. ISBN 0-88349-164-8.
  13. ^ Serov, Ivan A. "Trabajar con Walk-Ins". Estudios de inteligencia . CIA-Serov. Archivado desde el original el 14 de noviembre de 2007.
  14. ^ abcde Gleghorn, Todd E. (septiembre de 2003). "Exponiendo las costuras: el impulso para reformar la contrainteligencia estadounidense" (PDF) . Naval Postgraduate School . Consultado el 2 de noviembre de 2007 . {{cite journal}}: Requiere citar revista |journal=( ayuda )
  15. ^ ab "Edwin Wilson: El Gran Gatsby de la CIA". Desfile . 18 de septiembre de 1993. Consultado el 10 de noviembre de 2007 .
  16. ^ abc Hughes, Lynn N. (27 de octubre de 2003). "Opinión sobre la condena [Tribunal de Distrito de los Estados Unidos, Distrito Sur de Texas]" (PDF) . Hughes 2003. Consultado el 10 de noviembre de 2007 .
  17. ^ abcdefgh Begoum, FM (18 de septiembre de 1995). «Observaciones sobre el agente doble». Estudios de inteligencia . Archivado desde el original el 10 de octubre de 2007. Consultado el 3 de noviembre de 2007 .
  18. ^ Mueller, Robert (14 de abril de 2004). "Declaración de Robert S. Mueller, III, Director del FBI ante la Comisión Nacional sobre Ataques Terroristas en los Estados Unidos". Archivado desde el original el 10 de octubre de 2007. Consultado el 10 de noviembre de 2007 .
  19. ^ Matschulat, Austin B. (2 de julio de 1996). «Coordinación y cooperación en contrainteligencia». Estudios de inteligencia . Archivado desde el original el 10 de octubre de 2007. Consultado el 3 de noviembre de 2007 .
  20. ^ Masterman, JC (1982). El sistema de doble traición en la guerra de 1939-1945 . Ballantine, 1982. ISBN 0-345-29743-1.
  21. ^ Brown, Anthony Cave (1975). Bodyguard of Lies: La extraordinaria historia real detrás del Día D. HarperCollins. ISBN 0-06-010551-8.
  22. ^ ab Departamento del Tesoro de los Estados Unidos, Red de Ejecución de Delitos Financieros (marzo de 2003). "Sistemas informales de transferencia de valor, número de asesoramiento de FinCEN 33" (PDF) . Archivado desde el original (PDF) el 21 de noviembre de 2008.

Enlaces externos