Tajna ludzka inteligencja - Clandestine human intelligence

Tajna ludzka inteligencja to informacje zebrane ze źródeł ludzkich przy użyciu tajnych metod szpiegowskich . Źródła te obejmują osoby pracujące na różnych stanowiskach w społeczności wywiadowczej . Przykłady obejmują kwintesencję szpiega (znanego przez profesjonalistów jako aktywa lub agenta ), który zbiera dane wywiadowcze; kurierzy i powiązany personel, którzy zajmują się (najlepiej) bezpieczną komunikacją organizacji wywiadowczej ; oraz personel pomocniczy, taki jak agenci dostępowi, którzy mogą zorganizować kontakt między potencjalnym szpiegiem a rekrutującym go oficerem prowadzącym sprawę . Osoba rekrutująca i agent nadzorujący niekoniecznie muszą być tą samą osobą. Duże sieci szpiegowskie mogą składać się z wielu poziomów szpiegów, personelu pomocniczego i przełożonych. Sieci szpiegowskie są zazwyczaj zorganizowane jako system komórkowy , w którym każdy tajny operator zna tylko osoby ze swojej komórki, być może zewnętrznego oficera prowadzącego sprawę, oraz awaryjną metodę (która niekoniecznie musi obejmować inną osobę), aby skontaktować się z wyższymi poziomami, jeśli sprawa oficer lub przywódca komórki zostaje schwytany, ale nie ma wiedzy o ludziach w innych celach. Ta organizacja komórkowa jest formą podziałów , które jest ważnym taktyka do kontrolowania dostępu do informacji, stosowany w celu zmniejszenia ryzyka odkrycia sieci lub uwolnienia poufnych informacji.

Szpiegostwo jest czynnością polegającą na uzyskiwaniu (zazwyczaj metodami tajnymi) informacji, których przeciwnik nie chciałby, aby podmiot prowadzący szpiegostwo posiadał. Szpiegostwo jest z natury tajne , a prawowity posiadacz informacji może zmienić plany lub podjąć inne środki zaradcze, gdy wiadomo, że informacje znajdują się w nieautoryzowanych rękach. Zobacz artykuły Clandestine HUMINT technik operacyjnych i Clandestine HUMINT aktywów rekrutacji do dyskusji na temat „tradecraft” używane do zbierania tych informacji.

HUMINT toczy nieustanną walkę z kontrwywiadem , a relacje mogą stać się bardzo niejasne, ponieważ jedna strona próbuje „zmienić” agentów drugiej w raportowanie drugiej stronie. Rekruterzy mogą prowadzić operacje fałszywej flagi , w których obywatel kraju A uważa, że ​​dostarcza informacje wywiadowcze do kraju B, podczas gdy faktycznie dostarcza je do kraju C.

W przeciwieństwie do innych form dyscyplin zbierania danych wywiadowczych , szpiegostwo zwykle obejmuje dostęp do miejsca, w którym przechowywane są żądane informacje, lub dostęp do osób, które znają informacje i ujawnią je za pomocą jakiegoś podstępu. Istnieją wyjątki od spotkań fizycznych, takich jak Raport z Oslo , czy naleganie Roberta Hanssena, by nigdy nie spotykał się z ludźmi, którym sprzedawał informacje.

Ten artykuł nie obejmuje jednostek wojskowych, które penetrują głęboko między liniami wroga, ale generalnie w mundurach do prowadzenia specjalnego rozpoznania . Takie jednostki wojskowe mogą znajdować się na granicy linii, w prawie międzynarodowym, które określa je jako szpiegów, jeśli przekazują informacje w ubraniach cywilnych. W niektórych okolicznościach umundurowany personel może działać na rzecz faktycznych agentów, zapewniając komunikację, transport, wsparcie finansowe i inne. Jeszcze inną dyscypliną są operacje tajne , w których personel, umundurowany lub nie, może przeprowadzać naloty , sabotaże , zamachy , propagandę (tj. wojny psychologiczne ) itp.

Aspekty prawne

Black's Law Dictionary (1990) definiuje szpiegostwo jako: „gromadzenie, przesyłanie lub utratę… informacji związanych z obroną narodową ”.

W Wielkiej Brytanii „Zgodnie z ustawą z 1911 r. osoba popełnia przestępstwo »szpiegowania«, jeśli w jakimkolwiek celu narusza bezpieczeństwo lub interesy państwa;

(a) zbliża się, przeprowadza inspekcje, przechodzi lub znajduje się w sąsiedztwie lub wchodzi do jakiegokolwiek miejsca zabronionego,
(b) sporządza jakikolwiek szkic, plan, model lub notatkę, które mają być lub mogą być lub mają być bezpośrednio lub pośrednio użyteczne dla wroga; lub
(c) uzyskuje, gromadzi, rejestruje lub publikuje lub przekazuje jakiejkolwiek innej osobie jakiekolwiek tajne oficjalne słowo kodowe lub hasło, lub jakikolwiek szkic, plan, model, artykuł lub notatkę lub inny dokument, który ma być lub może być lub ma być bezpośrednio lub pośrednio użytecznym dla wroga. [Uwaga: „wróg” najwyraźniej oznacza potencjalnego wroga, więc teoretycznie może obejmować wszystkie obce rządy]
„Przestępstwo szpiegowania obejmuje wszystkie takie czyny popełnione przez jakąkolwiek osobę w dominium Jej Królewskiej Mości oraz takie czyny popełnione gdzie indziej przez brytyjskich oficerów lub poddanych. Ustawa z 1920 r. stwarza dalsze przestępstwa polegające na wykonywaniu jakichkolwiek „aktów przygotowawczych” do szpiegowania lub nagabywania, podżegania, dążenia do przekonania lub pomagania i podżegania jakiejkolwiek innej osoby do popełnienia szpiegostwa.

Stany Zjednoczone definiują szpiegostwo wobec siebie jako „czynność uzyskiwania, dostarczania, przesyłania, przekazywania lub otrzymywania informacji o obronie narodowej z zamiarem lub powodem, aby sądzić, że informacje mogą zostać wykorzystane do wyrządzenia szkody Stanom Zjednoczonym lub do korzyść każdego obcego narodu. Szpiegostwo jest naruszeniem 18 Kodeksu Stanów Zjednoczonych 792-798 i Artykułu 106, Jednolitego Kodeksu Sprawiedliwości Wojskowej.”

Główne organizacje HUMINT (lista agencji wywiadowczych)

Zobacz listę agencji wywiadowczych, aby uzyskać pełniejszą listę

Kraj Organizacja szpiegowska
 Australia Australijska Tajna Służba Wywiadowcza (ASIS)
 Brazylia Agência Brasileira de Inteligência (ABIN)
 Kanada Kanadyjska Służba Wywiadu Bezpieczeństwa (CSIS) lub (francuski: Service canadien du renseignement de sécurité, SCRS)
 Chiny Ministerstwo Bezpieczeństwa Państwowego Chińskiej Republiki Ludowej lub (chiński uproszczony: 国家安全部; Pinyin: Guojia Anquan Bu lub Guoanbu)
 Kuba Dyrekcja Wywiadu , dawniej Dirección General de Inteligencia (DGI)
 Korea, Republika Ludowo-Demokratyczna Gabinet Generalnego Biura Wywiadu
 Francja Direction générale de la sécurité extérieure (DGSE) lub Dyrekcja Generalna ds. Bezpieczeństwa Zewnętrznego
 Indie Biuro Wywiadu (IB) Skrzydła Badań i Analiz (RAW )
 Izrael Mossad (HaMossad leModi'in uleTafkidim Mejuhadim (hebr. המוסד למודיעין ולתפקידים מיוחדים ) lub Instytut Wywiadu i Operacji Specjalnych)
 Niemcy Bundesnachrichtendienst (BND) lub Federalna Służba Wywiadowcza
 Pakistan Biuro Wywiadu Międzysłużbowego (ISI) Biuro Wywiadu (IB)
 Republika Korei Narodowa Służba Wywiadowcza (Korea Południowa)
 Rumunia Służba Wywiadu Zagranicznego (Rumunia)
 Rosja Służba Wywiadu Zagranicznego (ros. Служба Внешней Разведки lub SVR); Główny Zarząd Wywiadu (ros. Главное Разведывательное Управление lub GRU)
 Afryka Południowa Tajne Służby Republiki Południowej Afryki (SASS)
 Meksyk Narodowe Centrum Wywiadu (Meksyk) (CNI), były CISEN
 Zjednoczone Królestwo Tajna Służba Wywiadowcza (SIS), powszechnie znana jako MI6
 Stany Zjednoczone Dyrekcja Operacyjna (DO), część Centralnej Agencji Wywiadowczej ; Defence Clandestine Service (DCS), część Agencji Wywiadu Obronnego ; Federalne Biuro Śledcze (FBI)

Szpiegostwo jest zwykle częścią działań instytucjonalnych (tj. szpiegostwa rządowego lub korporacyjnego), a termin ten najłatwiej kojarzy się ze szpiegowaniem przez państwo potencjalnych lub faktycznych wrogów, głównie w celach wojskowych , ale zostało to rozszerzone na szpiegostwo z udziałem korporacji , znanych konkretnie. jako szpiegostwo przemysłowe . Wiele narodów rutynowo szpieguje zarówno swoich wrogów, jak i sojuszników, chociaż utrzymują politykę nie komentowania tego. Oprócz korzystania z agencji rządowych wiele z nich zatrudnia również prywatne firmy do zbierania informacji w ich imieniu, takie jak SCG International Risk i inne.

Penetracje zagranicznych celów przez ludzi lojalnych wobec własnego kraju

Nie wszystkie tajne źródła ludzkie zmieniają swoją lojalność wobec kraju, w którym się urodzili lub którym zawdzięczali swoją pierwszą wierność. W tej sekcji mówimy o klasycznym i właściwie rzadkim „szpiegu”, który naprawdę jest lojalnym obywatelem kraju A, ale uzyskuje informacje z kraju B za pomocą nieformalnych środków (np. zgłaszanie fałszywych wiadomości) lub faktycznie zamierza pracować dla kraju B.

Szczególnym przypadkiem jest lojalista z Kraju B, który kontroluje agentów lub pełni inne funkcje wspierające lub kierownicze przeciwko Krajowi A.

Potajemne raportowanie

Richard Sorge był obywatelem sowieckim (tj. kraju A), który podawał się za niemieckiego dziennikarza (kraj C) w Tokio, aby donieść o Japonii (kraju B) z powrotem do Związku Radzieckiego. Sorge został w końcu złapany i stracony przez Japończyków, którzy generalnie uhonorowali jego odwagę. Zwłaszcza w czasie wojny, kiedy kraj może potrzebować egzekucji agenta, czasami go szanuje.

Truizmem jest, że schwytany na żywo szpieg ma większą potencjalną wartość niż martwy, ponieważ żywego nadal można przesłuchiwać, a może zamienić w podwójnego agenta . Zdarzały się przypadki, w których kraje ogłosiły egzekucję ludzi, którzy rzeczywiście żyją.

Zwisły kret

Zwisające krety zaczynają być lojalne wobec jednego kraju B, ale idą do pracy dla innej usługi A, zgłaszając się z powrotem do ich pierwotnej usługi. Takie operacje mogą stać się „nieskończonością luster”, ponieważ kret może zostać wykryty, a usługa, przez którą są wykorzystywane, próbuje je podwoić, co może działać lub nie.

Jedną z najbardziej znanych i najwyraźniej najbardziej udanych była wczesna sowiecka rekrutacja Kima Philby'ego (tj. służby B), który następnie został skierowany do brytyjskiej Tajnej Służby Wywiadowczej (tj. służby A), dla której Philby poszedł do pracy i podniósł się do wysokiej rangi. Philby jest omówiony poniżej.

O ile wiadomo ze źródeł publicznych, jedynym kretem, już lojalnym wobec służby zagranicznej, który poszedł do pracy dla CIA (czyli w roli służby A) był Karl Koecher , który faktycznie był lojalny wobec czechosłowackiego wywiadu ( serwis B1), natomiast Czechosłowacja była państwem satelickim Związku Radzieckiego (tj. serwis B). Koecher stał się tłumaczem CIA i dobrym źródłem informacji dla Czechów i Sowietów. Podczas gdy, o ile wiadomo ze źródeł publicznych, wciąż lojalny wobec swojej pierwotnej agencji, Koecher otrzymał rozkaz meldowania się w Moskwie przez Olega Kaługina , długoletniego legalnego rezydenta ZSRR w USA. Kalugin oskarżył Koechera o bycie podwójnym agentem USA. Koecher przeszedł na emeryturę z CIA i zaczął pracować w środowisku akademickim, ale później został reaktywowany przez KGB i pracował na pół etatu dla CIA. W tym czasie został odkryty przez FBI, które próbowało podwoić go przeciwko KGB, ale FBI uznało go za niewiarygodnego i ostatecznie aresztowało. Aresztowanie było legalnie skażone, a Koecher został ostatecznie wymieniony na sowieckich jeńców, obie strony najwyraźniej nie chciały, aby sprawa odbyła się w sądzie publicznym.

USA wykorzystały Katrinę Leung jako wiszącą kret do ChRL, chociaż prawdziwa lojalność Leunga, który przyjechał do USA z tajwańskim paszportem, nie jest znana z całą pewnością. Mogła być od dawna lojalna wobec ChRL, lojalna wobec USA, a następnie odwrócona przez ChRL, lub przede wszystkim była lojalna wobec siebie.

Źródła ludzkie, które zmieniły lojalność

Z wyjątkiem moli penetracyjnych, inne ludzkie źródła zaczynają jako bardzo ufne w swoich usługach. Co powoduje, że dana osoba zdradza usługę A, zazwyczaj kraj urodzenia? Najpopularniejszym skrótem do zmiany przynależności jest MICE , akronim od:

  • M Oney: Niska pensja? Chciwy? Potrzebujesz pieniędzy na kryzys rodzinny? W długach?
  • I deologia: Nienawidzi swojego systemu, podziwia nasz?
  • C ompromise (lub wymuszenie) wrażliwe szantażowi? Emocjonalna relacja z agentem dostępu?
  • E go (lub podniecenie): Samotny? Szukam przyjaciela? Przeszedłeś na promocję? Nie doceniany przez rówieśników i przełożonych? Szukasz pochwały i uznania? Ryzykowny? Szukasz osobistego wyzwania? Chcesz być Jamesem Bondem? Egomaniak? Chcesz udowodnić, że ujdzie mu to na sucho?

Czasami ma zastosowanie więcej niż jeden czynnik, jak w przypadku Roberta Hanssena , agenta kontrwywiadu FBI , który był „wpisanym” do KGB. Chociaż otrzymywał duże sumy pieniędzy, najwyraźniej czuł się niedoceniony w swojej własnej służbie, a szpiegowanie jej usatysfakcjonowało jego ego.

Czynniki psychologiczne mogą dotyczyć osób zmieniających lojalność z powodów innych niż przymus lub ideologia. Aby wyjść poza slogany, Projekt Slammer był wysiłkiem Wywiadowczego Sztabu Społeczności pod kierownictwem Dyrektora Wywiadu Centralnego, aby wypracować charakterystykę Projektu Slammer, badania szpiegowskiego sponsorowanego przez Wywiadowczą Wspólnotę.

Bada szpiegostwo poprzez przeprowadzanie wywiadów i psychologiczną ocenę rzeczywistych podmiotów szpiegowskich. Ponadto kontaktuje się z osobami znającymi się na tematach, aby lepiej zrozumieć ich życie prywatne i sposób, w jaki są postrzegani przez innych podczas prowadzenia szpiegostwa.

Jak widzi siebie podmiot szpiegowski (w czasie szpiegostwa)
Postawa Manifestacje
Jego podstawowa struktura wierzeń Wyjątkowy, wręcz wyjątkowy.

Godny.

Jego sytuacja nie jest zadowalająca.

Nie ma innej (łatwiejszej) opcji (niż angażowanie się w szpiegostwo).

Robienie tylko tego, co często robią inni.

Niezły człowiek.

Jego praca w rządzie (jeśli jest obecnie zatrudniony) jest oddzielona od szpiegostwa; szpiegostwo (naprawdę) nie dyskontuje jego wkładu w miejscu pracy.

Procedury bezpieczeństwa (tak naprawdę) go nie dotyczą.

Programy bezpieczeństwa ( np. briefingi) nie mają dla niego znaczenia, chyba że łączą się z czymś, z czym może się on osobiście identyfikować.

Czuje się odizolowany od konsekwencji swoich działań: Swoją sytuację widzi w kontekście, w którym ma do czynienia z ciągle zawężonymi możliwościami, aż szpiegostwo wydaje się rozsądne. Proces, który ewoluuje w szpiegostwo, zmniejsza bariery, dzięki czemu w zasadzie „w porządku” jest wszczynanie przestępstwa.

Postrzega szpiegostwo jako przestępstwo „bez ofiar”.

Kiedy rozważa szpiegostwo, domyśla się, jak mógłby to zrobić. Są to wzajemnie wzmacniające się, często równoczesne wydarzenia.

Uważa, że ​​łatwo jest obejść zabezpieczenia (jest w stanie rozwiązać ten problem). Lekceważy system bezpieczeństwa, czując, że gdyby informacje były naprawdę ważne, szpiegostwo byłoby trudne (informacje byłyby naprawdę lepiej chronione). Ta „łatwość realizacji” jeszcze bardziej wzmacnia jego determinację.

Próby radzenia sobie z działalnością szpiegowską Niepokoi go początkowy kontakt z wrogimi służbami wywiadowczymi (niektórzy też odczuwają dreszczyk emocji i ekscytację).

Po związku z działalnością szpiegowską i rozwojem HOIS proces staje się znacznie bardziej znośny, szpiegostwo trwa (a nawet kwitnie).

W toku długofalowej działalności podmioty mogą ponownie rozważyć swoje zaangażowanie. - Niektórzy rozważają zerwanie z rolą, aby zostać agentem rządowym. Dzieje się tak, gdy utracony zostanie dostęp do informacji niejawnych, istnieje wyraźna potrzeba udowodnienia swojej wartości, lub jedno i drugie.

- Inni uważają, że działalność szpiegowska staje się stresująca, już jej nie chcą. Glamour (jeśli obecny wcześniej) ustępuje. Niechętnie kontynuują. Mogą nawet zerwać kontakt.

-- Czasami rozważają poinformowanie władz o tym, co zrobili. Ci, którzy chcą odwrócić swoją rolę, nie przyznają się, tylko negocjują. Ci, którzy są „zestresowani”, chcą się wyspowiadać. Żaden nie chce kary. Obaj próbują zminimalizować lub uniknąć kary.

Według doniesień prasowych o projekcie Slammer i nadzorze Kongresu nad kontrwywiadem, jedną z dość podstawowych funkcji jest obserwowanie własnego personelu pod kątem zachowań, które albo sugerują, że mogą być celem zagranicznego HUMINT, albo już zostały obalone. Doniesienia prasowe wskazują, że z perspektywy czasu czerwone flagi powiewały, ale nie zostały zauważone. W kilku głównych penetracjach amerykańskich usług, takich jak Aldrich Ames , pierścień Walkera czy Robert Hanssen , jednostka wykazywała wzorce wydatków niezgodne z ich pensją. Niektóre osoby o zmienionych wydatkach mogą mieć całkiem dobry powód, taki jak spadek lub nawet wygrana na loterii, ale takich wzorców nie należy lekceważyć.

Do 1997 roku prace Projektu Slammer były prezentowane na publicznych spotkaniach Rady Doradczej ds. Polityki Bezpieczeństwa. Chociaż cięcia finansowe spowodowały utratę impetu w połowie lat dziewięćdziesiątych, istnieją dane badawcze wykorzystywane w całej społeczności zajmującej się bezpieczeństwem. Podkreślają „podstawowe i wieloaspektowe wzorce motywacyjne leżące u podstaw szpiegostwa. Analizy Future Slammer skupią się na nowo rozwijających się kwestiach w szpiegostwie, takich jak rola pieniędzy, nowe wymiary lojalności i to, co wydaje się być rozwijającą się tendencją do szpiegostwa gospodarczego”.

Według badań Departamentu Obrony z 2008 r. zachęty finansowe i zewnętrzny przymus odgrywały coraz mniejszą rolę w motywowaniu Amerykanów do szpiegowania przeciwko Stanom Zjednoczonym, ale w ostatnich sprawach szpiegowskich coraz wyraźniej widać podział lojalności. Badanie mówi: „Dwie trzecie amerykańskich szpiegów od 1990 r. zgłosiło się na ochotnika. Od 1990 r. szpiegostwo nie jest dobrze opłacane: 80% szpiegów nie otrzymało żadnej zapłaty za szpiegostwo, a od 2000 r. wydaje się, że nikt nie był opłacany… Przestępcy od 1990 r. częściej są naturalizowanymi obywatelami i mają obce przywiązania, koneksje i powiązania, a zatem są bardziej skłonni do szpiegowania z powodu podzielonej lojalności”. Pomimo tego trendu, raport mówi, że większość (65%) amerykańskich szpiegów wciąż rodzi się natywnie.

Rekrutacja przez pieniądze

Wydaje się, że motywacją Amesa były przede wszystkim pieniądze.

Rekrutacja przez ideologię

Wśród najważniejszych kretów, starszy oficer już na miejscu, kiedy zaczął zgłaszać się z powodów ideologicznych do służby B (a właściwie dwóch B, SIS i CIA), był pułkownik Oleg Pieńkowski .

Rekrutacja przez kompromis

Rekrutacja może odbywać się poprzez relacje osobiste, od przypadkowego seksu i szantażu po przyjaźń lub romans

Rekrutacja przez ego

Personel na wrażliwych stanowiskach, który ma trudności z dogadywaniem się z rówieśnikami, może stać się narażony na ryzyko skompromitowania z podejściem opartym na ego. William Kampiles, pracownik niskiego szczebla w CIA Watch Center, sprzedał za niewielką sumę krytyczną instrukcję operacyjną na satelicie rozpoznawczym KH-11 . Przeprowadzającemu wywiad Kampiles zasugerował, że gdyby ktoś zauważył jego „problem” – ciągłe konflikty z przełożonymi i współpracownikami – i skorzystał z porad z zewnątrz, mógł nie ukraść podręcznika KH-11.

Rodzaje rekrutacji

Kret

Inne niż opisane powyżej wiszące krety, krety zaczynają jako lojalne wobec własnego kraju A. Mogą, ale nie muszą, być wyszkolonym oficerem wywiadu.

Zwróć uwagę, że niektórzy specjaliści od wywiadu rezerwują termin „kret” w odniesieniu do personelu wroga, który osobiście wie ważne rzeczy o operacjach wywiadowczych wroga, technologii lub planach wojskowych. Osoba taka jak urzędnik lub kurier (np. Jack Dunlap , który sfotografował wiele dokumentów, ale tak naprawdę nie był w stanie zbadać sposobu myślenia wroga), jest bardziej ogólnym atutem. Żeby było jasne, wszystkie krety są aktywami, ale nie wszystkie aktywa są pieprzami.

Innym szczególnym przypadkiem jest kret „głęboki” lub „śpiący”, który może rozpocząć służbę, prawdopodobnie w młodym wieku, ale na pewno nie zgłasza ani nie robi niczego, co mogłoby wzbudzić podejrzenia, aż do osiągnięcia wyższego stanowiska. Kim Philby jest przykładem agenta aktywnie rekrutowanego przez brytyjską Tajną Służbę Wywiadowczą, gdy był już oddany komunizmowi. Philby początkowo koncentrował się na wykonywaniu dobrej pracy dla Brytyjczyków, aby mógł zyskać zaufanie i autorytet. Philby był motywowany ideologią, zanim dołączył do SIS.

Dezerter

Osoba może chcieć natychmiast opuścić służbę, być może z powodu wysokiego poziomu wstrętu lub niskiego ryzyka wykrycia nieprawidłowości finansowych i tuż przed aresztowaniem. Mimo to uciekinier z pewnością wnosi ze sobą wiedzę i może być w stanie przynieść dokumenty lub inne wartościowe materiały.

Zaczyna się w A
Odchodzi i idzie do B

Philip Agee jest przykładem amerykańskiego oficera CIA, który doszedł do przekonania, że ​​działa na rzecz ideologii, której znienawidził. W końcu zrezygnował i potajemnie udał się na Kubę , opowiadając służbom wywiadowczym wszystko, co wiedział, z deklarowanym celem zniszczenia CIA. Agee twierdzi, że CIA była zadowolona z jego pracy i nie chciała, żeby odszedł, chociaż autor, John Barrow, twierdzi, że był bliski zwolnienia za niewłaściwe zachowanie osobiste.

Doktryna radziecka, a teraz rosyjska, zawiera interesujące spostrzeżenia, które mogą być przydatne dla Zachodu. Na przykład zamiast używać terminu „uciekinier”, który ma negatywne konotacje, posługują się rosyjskim słowem dobrozhelatel „życzliwy”, które jest tutaj praktycznie odpowiednikiem słowa „walk-in”. Termin ten ma pozytywny wydźwięk i może odzwierciedlać to, jak służba postrzega takich ludzi, o czym mówił Iwan Sierow , były szef GRU (sowieckiego wywiadu wojskowego).

Chociaż termin „życzliwy” może być pozytywny, zdaniem Sierowa nie zakłada on, że „życzliwy” ma wartość do zaoferowania. Większość faktycznie okazuje się oferować materiały bez znaczącej wartości. Pierwszym zadaniem jest ustalenie, czy są to przypadkowi sympatycy, którzy nie rozumieją tematu, który proponują dyskutować, czy też są aktywnymi prowokacjami prowadzonymi przez zagraniczny kontrwywiad.

Prowokatorzy zyskują pewną wartość, jeśli potrafią po prostu zidentyfikować oficerów wywiadu w ambasadzie, więc wstępne przesłuchania są przeprowadzane, o ile nie ma mocnych powodów, aby było inaczej, przez personel niskiego szczebla. Sierow zwraca uwagę, że nawet jeśli niektóre osoby nie mają wartościowego materiału, „niektórzy są nam ideologicznie bliscy i szczerze i bezinteresownie pragną nam pomóc; niektórzy sympatyzują ze Związkiem Radzieckim, ale jednocześnie chcą uzupełnić swoje dochody ; a niektórzy, choć nie zgadzają się z naszymi pomysłami i poglądami, są nadal gotowi do uczciwej współpracy z nami ze względów finansowych”. Prawdziwy sympatyk bez przydatnych materiałów nadal może stać się użytecznym agentem dostępu, kurierem lub agentem wsparcia.

Inne osoby po prostu próbują zdobyć pieniądze, albo za bezsensowne informacje, albo za prawdziwe informacje, które im powierzono. Fizyczne wejścia nie są jedynym rodzajem „życzliwych życzeń” wolontariuszy, którzy mogą komunikować się za pośrednictwem poczty, telefonu lub bezpośredniego kontaktu. Jeśli, na przykład, nawiązuje się kontakt z kimś, kto naprawdę jest oficerem wywiadu, istnieje bezpośredni powód, by sądzić, że osoba ta ma kontakty wywiadowcze – ale konieczne jest dalsze dochodzenie, aby sprawdzić, czy są one prawdziwe, czy też są prowokatorami kontrwywiadu . Prowokator może pochodzić z lokalnej agencji, a nawet z prowokacji pod fałszywą flagą w państwie trzecim.

„Osoby chcące zarabiać zazwyczaj produkują dużą ilość dokumentów i dużo i chętnie mówią o sobie, starając się wywrzeć korzystne wrażenie. Zdziercy i szantażyści zazwyczaj zachowują się bezczelnie, przedstawiając swoją ofertę w formie ultimatum, a nawet uciekając się do jawnych gróźb. ”.

Uciekinier na miejscu

Inną metodą jest bezpośrednie rekrutowanie oficera wywiadu (lub członka terrorysty) z szeregów adwersarza (grupy terrorystycznej) i powierzenie temu oficerowi (terroryście) wykonywania normalnych obowiązków podczas szpiegowania macierzystej służby (organizacji); jest to również określane jako rekrutacja „agenta” lub dezertera na miejscu.

Zaczyna się w A
Nadal pracuje w A, ale zgłasza się do B

Jak wspomniano, Oleg Pieńkowski był kluczowym agentem amerykańsko-brytyjskim, najwyraźniej wykrytym przez sowiecką pracę kontrwywiadowczą. Adolf Tolkachev , inżynier elektronik pracujący na sowieckim radarze, był kolejnym dezerterem dla USA, który został zdemaskowany przez dezertera z CIA, Edwarda Lee Howarda , który przed aresztowaniem uciekł do KGB. Pieńkowski i Tołkaczew, obaj motywowani ideologią, zostali straceni przez Sowietów.

Aby dać poczucie „nieskończoności luster” zaangażowanych w pracę agenta, Howard został zdemaskowany przez pozornie sowieckiego dezertera, Witalija Jurczenkę , który wszedł do ambasady USA w Rzymie i uciekł do Stanów Zjednoczonych. Podczas gdy Yurchenko zidentyfikował również Ronalda Peltona jako sowieckiego dezertera na miejscu pracującego w NSA , sam Yurchenko w ciągu kilku miesięcy powrócił do ZSRR. Możliwe, że Yurchenko działał jako podwójny agent , wysłany przez Sowietów w celu poświęcenia mniej ważnych aktywów sowieckich w celu ochrony ważniejszych dezerterów z CIA, np. Aldricha Amesa .

Penetrator fałszywych flag

Szczególnym przypadkiem kreta jest rekrutacja penetratora fałszywej flagi :

Zaczyna się w C
Uważa, że ​​został zwerbowany przez A
W rzeczywistości jest rekrutowany przez B i wysyła fałszywe informacje do C

Rekrutacje pod fałszywą flagą, co prawda do tajnych działań, a nie czystego HUMINT, zostały zgłoszone jako technika stosowana przez Edwina P. Wilsona , który opuścił CIA w 1971 roku, a następnie zaczął pracować dla jednostki Navy HUMINT, Task Force 157 do 1976 roku, kiedy poszła prywatnie. Pracując dla CIA, był zarówno oficjalnie, jak i nieoficjalnie zaangażowany w sprzedaż broni. „Jego zadania czasami wymagały od niego zakładania i wykorzystywania 'przykrywek' firm w celu uzyskania dostępu do informacji i komercyjnego wspierania operacji CIA tutaj i za granicą”. Trzech mężczyzn, znalezionych martwych w tajemniczych okolicznościach, wierzyło, że zostali zwerbowani przez Wilsona, „pod pretekstem, że nadal jest dyrektorem CIA”. Według Epsteina „Wilson utrzymywał bliskie kontakty z dwoma najwyższymi dyrektorami agencji — Thomasem G. Clines, dyrektorem szkoleń dla tajnych służb, oraz Theodorem G. Shackleyem, który zajmował drugie miejsce w branży szpiegowskiej. Obaj ci ludzie brali udział w spotkaniach Wilsona ze swoimi agentami i dostawcami broni i w ten sposób pomogli wzmocnić złudzenie, że jego działalność podlega sankcjom CIA – iluzji kluczowej dla utrzymania atrakcyjności jego fałszywej flagi”. Wilson był zaangażowany w zakazaną wówczas sprzedaż broni do Libii i nie jest jasne, kto faktycznie sponsorował tę sprzedaż.

W 1982 r. przebywał w Libii, ale w 1982 r. przybył do Dominikany, gdzie został aresztowany za nielegalną sprzedaż broni i skazany w 1984 r. na 52 lata więzienia. Miał wtedy 55 lat.

Ustawa o nieustannej wolności informacji i inne badania prowadzone przez jego adwokata spowodowały, że sędzia federalny odrzucił skazanie na podstawie tego, że prokuratorzy „celowo oszukali sąd”, słowami sędziego, „Ameryka nie pokona libijskiego terroryzmu podwójnie… przekraczanie nieformalnego agenta rządowego w niepełnym wymiarze godzin”.

Podwójny agent

Pierwszą rzeczą do rozważenia w przypadku podwójnego agenta jest to, że jest przynajmniej w minimalnym stopniu wyszkolonym personelem wywiadowczym. Może nie jest pełnoprawnym oficerem prowadzącym po drugiej stronie, ale może przynajmniej był ich agentem. Mieli powody, by mu ufać. Podobnie jak wszystkie inne operacje wywiadowcze, przypadki podwójnych agentów są prowadzone w celu ochrony i wzmocnienia bezpieczeństwa narodowego. Służą temu głównie poprzez dostarczanie aktualnego kontrwywiadu o wrogich służbach wywiadowczych i bezpieczeństwa oraz o tajnej działalności wywrotowej. Służba i oficer, rozważając możliwość podwójnego agenta, muszą starannie rozważyć narodową przewagę netto, nigdy nie zapominając, że podwójny agent jest w rzeczywistości wyrozumiałym kanałem komunikacji z wrogiem.

Zanim nawet rozważymy operacje podwójnego agenta, usługa musi wziąć pod uwagę własne zasoby. Zarządzanie tym agentem wymaga umiejętności i wyrafinowania, zarówno na poziomie lokalnym/urzędnika prowadzącego sprawę, jak i na poziomie centralnym. Złożoność wzrasta astronomicznie, gdy usługa nie może umieścić fizycznej kontroli nad swoimi sobowtórami, tak jak miało to miejsce w przypadku systemu Double-Cross podczas II wojny światowej. W systemie podwójnego krzyża podwójni agenci byli motywowani przymusem: wiedzieli, że zostaną straceni, jeśli nie będą współpracować. Niewielu z nich było wysoko wyszkolonymi oficerami wywiadu, ale na początek oportuniści.

Dla celów predykcyjnych najważniejszą wskazówką tkwiącą w początkach operacji jest pierwotna lub podstawowa przynależność agenta, niezależnie od tego, czy została utworzona dobrowolnie, czy nie, długość jej trwania oraz intensywność. Skutki lat tajnego związku z przeciwnikiem są głębokie i subtelne; oficer prowadzący Służbę B współpracujący z podwójnym agentem służby A charakteryzuje się pochodzeniem etnicznym lub religią może stwierdzić, że te więzi są głębokie, nawet jeśli agent nienawidzi rządu A. Oficerowi służby B może bardzo zależeć na podwójnym.

Innym skutkiem długiej wcześniejszej tajnej służby jest to, że agent może być trudny do kontrolowania. W większości operacji doskonałe wyszkolenie i doświadczenie oficera prowadzącego dają mu tak zdecydowaną przewagę nad agentem, że uznanie tej wyższości czyni agenta bardziej uległym. Dodając jednak fakt, że doświadczony podwójny agent mógł być w branży dłużej niż jego oficer prowadzący, jego dalszą przewagą było zdobycie porównawczej wiedzy z pierwszej ręki na temat funkcjonowania co najmniej dwóch różnych służb, i jest oczywiste, że Margines wyższości oficera prowadzącego zmniejsza się, zanika, a nawet odwraca.

Jednym z aspektów wysiłków zmierzających do kontrolowania operacji podwójnego agenta jest zapewnienie, że podwójny agent jest chroniony przed wykryciem przez nadrzędną służbę wywiadowczą; dotyczy to zwłaszcza sytuacji, w których podwójny agent jest dezerterem na miejscu.

Operacje podwójnego agenta muszą być starannie zaplanowane, wykonane, a przede wszystkim raportowane . Jednym z problemów związanych z operacjami podwójnego agenta w USA prowadzonymi przez FBI jest to, że kultura FBI została bardzo zdecentralizowana do poziomu biura terenowego. Jest to być może przesadna reakcja na skrajnie scentralizowaną kulturę pod rządami J. Edgara Hoovera. Przed 11 września informacje w jednym biurze terenowym, które mogą ujawnić problemy w operacji HUMINT, niekoniecznie są udostępniane innym biurom. Dyrektor FBI Robert Mueller przytoczył zmiany od 11 września: „Wtedy scentralizowaliśmy koordynację naszego programu antyterrorystycznego. koordynować śledztwa antyterrorystyczne w całym kraju. Ta fundamentalna zmiana poprawiła naszą zdolność do koordynowania naszych operacji tutaj i za granicą, a także jasno ustanowiła odpowiedzialność w Kwaterze Głównej za rozwój i sukces naszego Programu Zwalczania Terroryzmu.

„Ilość szczegółów i administracyjna ochrona wydaje się czasami nie do zniesienia w takich sprawach. Ale ponieważ penetracji zawsze brakuje, a uciekinierzy mogą coraz mniej mówić o tym, co musimy wiedzieć w miarę upływu czasu, z powodu ich ostatecznych dat , podwójni agenci nadal będą częścią sceny”.

Służby działające za granicą – a zwłaszcza te działające na terenach, w których siły policyjne znajdują się w neutralnych lub wrogich rękach – również potrzebują profesjonalnej subtelności. Opiekunowie agentów muszą mieć pełną wiedzę na temat przeszłości agenta (a zwłaszcza wszelkich wcześniejszych powiązań wywiadowczych), solidną znajomość jego wzorców zachowań (zarówno jako jednostki, jak i członka grupy narodowej) oraz relacje w relacji z nim. Funkcjonariusze prowadzący sprawę muszą znać obszar agenta i rozumieć jego język z niuansami; jest to wyjątkowo nierozsądna sytuacja w przypadku korzystania z tłumaczy, ponieważ oficer prowadzący musi wyczuć emocjonalną treść komunikacji agenta i dopasować ją do szczegółów informacji płynących w obu kierunkach. W zależności od tego, czy operacja jest prowadzona we własnym kraju, kraju sojuszniczym, czy na terytorium wrogim, urzędnik prowadzący sprawę musi znać odpowiednie przepisy. Nawet na zaprzyjaźnionym terytorium oficer prowadzący potrzebuje zarówno kontaktu, jak i wiedzy o rutynowych organach ścigania i jednostkach bezpieczeństwa w okolicy, więc operacja nie kończy się fiaskiem, ponieważ zwykły policjant nabiera podejrzeń i sprowadza agenta na przesłuchanie.

W miarę możliwości serwis obsługujący podwójnego agenta ma pełną kontrolę nad komunikacją, która w praktyce musi odbywać się drogą elektroniczną lub martwą. Spotkania dublera z jego opiekunem Service A są niezwykle ryzykowne. Nawet komunikacja tekstowa może mieć wzorce gramatyczne lub dobór słów, znane agentowi i jego oryginalnej usłudze, które mogą ukryć ostrzeżenie o przechwyceniu za pomocą pozornie zwyczajnego słowa. Niektóre usługi kontrolujące mogą sparafrazować tekst sobowtóra, aby ukryć takie ostrzeżenia, ale natrafiają na możliwość wykrycia przez wyrafinowaną analizę normalnego doboru słów sobowtóra.

Podstawowy podwójny agent

Zaczyna się w A
Zwerbowany przez B
Wada i mówi B wszystko, co wie (uciekinier)
działa w miejscu (agent podwoił się w miejscu ) i nadal mówi B o A

Podwojony agent

Służba wykrywająca agenta przeciwnika, który wszedł na własną służbę jako penetrator lub aktywa na miejscu, może zaoferować mu zatrudnienie jako sobowtór. Jego zgoda, uzyskana pod jawnym lub dorozumianym przymusem, raczej nie będzie towarzyszyć prawdziwej zamianie lojalności. Tak zwany zdublowany agent, którego dwulicowość w podwojeniu dla innej usługi został wykryty przez jego pierwotnego sponsora i którego namówiono, by ponownie odwrócił swoje uczucia, również należy do tej wątpliwej klasy. Wielu wykrytych i podwojonych agentów degeneruje się w tak zwanych „agentów tłokowych” lub „listonoszy”, którzy zmieniają swoje nastawienie za pomocą wiz, przemieszczając się z boku na bok.

Operacje na nich oparte to niewiele więcej niż nieautoryzowane kontakty z wrogiem i zwykle marnujące czas ćwiczenia na próżno. Godnym uwagi wyjątkiem jest wykryty i niechętnie podwojony agent, któremu ulżyło, że został przyłapany na swojej wymuszonej służbie przeciwnikowi.

Podwójny agent fałszywej flagi

Zaczyna się w A
Przypisany do C
B stwarza sytuację, w której agent wierzy, że rozmawia z C, podczas gdy faktycznie otrzymuje B dezinformację

Aktywny prowokator

Mogą występować aktywni i bierni agenci prowokacji. Podwójny agent może służyć jako środek, za pomocą którego można zastosować prowokację przeciwko osobie, organizacji, służbie wywiadowczej lub służbie bezpieczeństwa lub jakiejkolwiek powiązanej grupie w celu wywołania działań na swoją niekorzyść. Prowokacja może mieć na celu identyfikację członków innej służby, skierowanie jej do mniej ważnych celów, zablokowanie lub zmarnowanie jej majątku i urządzeń, zasianie niezgody w jej szeregach, wprowadzenie do jej akt fałszywych danych, aby ją wprowadzić w błąd, budowanie w nim skażonych akt w określonym celu, zmuszanie go do ujawnienia działalności, którą chciał ukryć, lub zdyskredytowanie jej opinii publicznej, sprawiając, że wygląda jak organizacja idiotów. Sowieci i niektóre służby satelitarne, zwłaszcza Polacy, są niezwykle biegli w sztuce prowokacji konspiracyjnej. Do montowania operacji prowokacyjnych zostały użyte wszelkiego rodzaju mechanizmy; podwójny agent jest tylko jednym z nich.

Aktywny prowokator zostaje wysłany przez Służbę A do Służby B, aby powiedzieć B, że pracuje dla A, ale chce zmienić strony. Albo może być raczej przemówieniem niż walką. W każdym razie istotną informacją, którą ukrywa, zgodnie z poleceniami A, jest fakt, że jego oferta została złożona za namową A. Jest również bardzo prawdopodobne, że ukryje jeden kanał komunikacji z A – na przykład drugi tajny system pisania. Taka „poboczna komunikacja” umożliwia A pozostawanie w pełnym kontakcie podczas wysyłania przez ujawniony kanał komunikacyjny tylko wiadomości przeznaczonych dla oczu przeciwnika. Prowokator może również ukrywać swojego prawdziwego sponsora, twierdząc na przykład (i zgodnie z prawdą), że reprezentuje służbę A1 (sprzymierzoną z A), podczas gdy jego rzeczywistą kontrolą jest fakt Aa, który Sowieci ukrywają przed satelitą tak ostrożnie jak przed nami.

Zaczyna się w A i jest faktycznie lojalny wobec A
Idzie do B, mówi, że pracuje dla A, ale chce zmienić strony. Daje B dostęp do swojego kanału komunikacyjnego z A (kanał Y)
Utrzymuje drugi kanał komunikacyjny, X z A, o którym B nic nie wie
Raportuje techniki operacyjne B do A przez X
Dostarcza dezinformację od A za pośrednictwem X, którą rozpowszechnia do B (A może również wysyłać dezinformację bezpośrednio przez Y, ponieważ B powinien założyć, że A nie wie, że linia komunikacji Y jest zagrożona)

Pasywny prowokator

Prowokacje bierne to warianty rekrutacji pod fałszywą flagą.

W Kraju C Służba A bada teren wywiadu oczami Służby B (rodzaj czytania w lustrze) i wybiera tych obywateli, których dostęp do źródeł i innych kwalifikacji czyni ich najbardziej atrakcyjnymi dla B. Funkcjonariusze Służby A, podający się za służbę B funkcjonariusze rekrutują obywateli kraju C. W pewnym momencie służba A demaskuje te osoby i skarży się krajowi C, że kraj B wywraca swoich obywateli.

Tyczenie ma znacznie większe szanse powodzenia na obszarach takich jak Afryka, gdzie eksploatacja wywiadowcza lokalnych zasobów jest znacznie mniej intensywna, niż w Europie, gdzie osoby z cennym dostępem prawdopodobnie były wielokrotnie kontaktowane przez służby rekrutacyjne w latach powojennych .

A przeprowadza analizę C i określa, jakie cele byłyby atrakcyjne dla B
A następnie rekrutuje obywateli C, którzy według A będą bardziej lojalni wobec B
Rekrut A, obywatel C, zgłasza się na ochotnika do B
A może wtedy ujawnić penetrację C przez B, szkodząc relacjom B–C.

Może to być niezwykle trudne do osiągnięcia, a nawet jeśli zostanie zrealizowane, prawdziwą trudnością jest utrzymanie kontroli nad tym „obróconym atutem”. Kontrolowanie przemienionego agenta wroga jest wieloaspektowym i złożonym ćwiczeniem, które zasadniczo sprowadza się do upewnienia się, że nowo odkryta lojalność agenta pozostaje spójna, co oznacza ustalenie, czy zwrot „podwojonego” agenta jest prawdziwy czy fałszywy. Jednak proces ten może być dość zawiły i obarczony niepewnością i podejrzliwością.

Jeśli chodzi o grupy terrorystyczne, terrorysta, który zdradza swoją organizację, może być uważany za podwójnego agenta przeciwko „macierzystej” organizacji terrorysty, podobnie jak oficer wywiadu z zagranicznych służb wywiadowczych. Dlatego, dla uproszczenia, wszędzie tam, gdzie mówi się o podwójnych agentach, metodologie generalnie odnoszą się również do działań prowadzonych przeciwko grupom terrorystycznym.

Fałszywy podwójny agent

Handlarze, wytwórcy i inni, którzy pracują dla siebie, a nie dla służby, nie są podwójnymi agentami, ponieważ nie są agentami. Prawie na pewno, motywowani pieniędzmi, jest mało prawdopodobne, że zdołają utrzymać oszustwo przez bardzo długi czas.

Mogą zostać wykryte podczas kontroli sztabu, ponieważ równie dobrze mogli spróbować tej samej gry gdzie indziej.

Nieświadomy podwójny agent

„Witting” to termin sztuki wywiadowczej, który wskazuje, że jest się świadomym nie tylko faktu lub informacji, ale także jej związku z działaniami wywiadowczymi. Nieświadomy podwójny agent myśli, że nadal pracuje dla własnej Usługi A, ale Usługa B w jakiś sposób poradziła sobie z tym, co w bezpieczeństwie komunikacji nazywa się atakiem typu „ man-in-the-middle” . Służba A wierzy, że jest w kontakcie z własnym agentem, a agent wierzy, że komunikuje się z jego prawdziwą kontrolą. Jest to niezwykle trudne do kontynuowania dłużej niż przez bardzo krótki okres czasu.

Tworzenie nieświadomego podwójnego agenta jest niezwykle rzadkie. Umiejętność manipulacji wymagana do zwiedzenia agenta, aby myślał, że służy swojemu zespołowi, podczas gdy w rzeczywistości szkodzi jego interesom, jest najwyraźniej najwyższej klasy.

Pomnóż się agentem

Potrójny agent może być podwójnym agentem, który decyduje, że jego prawdziwa lojalność dotyczy jego oryginalnej usługi, lub zawsze mógł być lojalny wobec jego usług, ale jest częścią aktywnej prowokacji twojej usługi. Jeśli zarządzanie podwójnym agentem jest trudne, agenci, którzy odwrócili się ponownie (tj. potroili) lub po raz kolejny, są znacznie trudniejsi, ale w niektórych rzadkich przypadkach warto.

Każda usługa B kontrolująca lub uważająca, że ​​kontroluje podwójnego agenta, musi stale oceniać informacje, które agent dostarcza na temat usługi A. Chociaż usługa A mogła być skłonna poświęcić istotne informacje, a nawet inne zasoby ludzkie, aby pomóc w zamierzonej penetracji agent ustali w dobrej wierze, w pewnym momencie usługa A może zacząć dostarczać bezużyteczne lub wprowadzające w błąd informacje w ramach celu usługi A. W systemie Double-Cross II wojny światowej , w inny sposób brytyjscy kontrolerzy (tj. usługa B w tym przykładzie) utrzymywał, że naziści wierzyli w ich agenta, że ​​Brytyjczycy pozwolili na przepływ prawdziwych informacji, ale za późno, aby Niemcy mogli na nie działać. Podwójny agent może wysłać informację wskazującą, że lukratywny cel znajdował się w zasięgu niemieckiej łodzi podwodnej, ale zanim informacja dotrze do Niemców, potwierdzają, że raport był prawdziwy, ponieważ statek jest teraz zacumowany w bezpiecznym porcie, który byłby logiczne miejsce docelowe na kursie zgłoszonym przez agenta. Podczas gdy system Double-Cross aktywnie zajmował się podwójnym agentem, informacje wysyłane do Niemców były częścią ogólnego programu oszustw Operation Bodyguard londyńskiej Sekcji Kontrolingu . Ochroniarz miał przekonać Niemców, że alianci planowali swoją główną inwazję w jednym z kilku miejsc, z których żadne nie było w Normandii. Dopóki Niemcy uznawali te oszustwa za wiarygodne, co czynili, wzmacniali pozostałe lokalizacje. Nawet gdy duże lądowania miały miejsce w Normandii, operacje oszustwa trwały nadal, przekonując Niemców, że operacja Neptun w Normandii była zwodem, więc powstrzymali swoje rezerwy strategiczne. Zanim stało się jasne, że Normandia rzeczywiście była główną inwazją, rezerwy strategiczne zostały poddane silnemu atakowi z powietrza, a skład był na tyle silny, że zredukowane rezerwy nie mogły go odepchnąć.

Istnieją inne korzyści z analizy wymiany informacji między podwójnym agentem a jego pierwotną usługą, takie jak poznanie priorytetów usługi A poprzez prośby o informacje wysyłane do osoby, która według nich pracuje dla nich. Jeśli wszystkie żądania okazują się dotyczyć informacji, których usługa A nie może wykorzystać przeciwko B i staje się to wzorcem, usługa A mogła zdać sobie sprawę, że jej agent został odwrócony.

Ponieważ utrzymanie kontroli nad podwójnymi agentami jest w najlepszym razie trudne, nietrudno zauważyć, jak problematyczna może się stać ta metodologia. Możliwość wielokrotnych zwrotów agentów i być może, co gorsza, obracanie własnych oficerów wywiadu (zwłaszcza tych pracujących w ramach samego kontrwywiadu) stanowi poważne zagrożenie dla każdej służby wywiadowczej, która chce zastosować te techniki. Może to być powodem, dla którego operacje potrójnego agenta nie zostały podjęte przez amerykański kontrwywiad w niektórych sprawach szpiegowskich, które wyszły na jaw w ostatnich latach, szczególnie w tych, które dotyczyły penetracji na wysokim szczeblu. Chociaż aresztowanie i oskarżenie Aldricha Amesa z CIA i Roberta Hanssena z FBI, którzy byli wyższymi oficerami kontrwywiadu w swoich agencjach, którzy zgłosili się na ochotnika do szpiegowania dla Rosjan, trudno uznać za rozstrzygający dowód na to, że nie podjęto próby operacji potrójnego agenta. W całej społeczności te dwa przypadki sugerują, że operacje neutralizacji mogą być preferowaną metodą radzenia sobie z operacjami podwójnego agenta przeciwnika, w przeciwieństwie do bardziej agresywnego wykorzystywania tych potencjalnych źródeł potrójnego agenta.

Potrójny agent

Rozpoczyna pracę dla B
Wolontariusze jako dezerter na miejscu dla A
Odkryty przez B
Oferuje swoją komunikację z A do B, aby B mógł uzyskać dane operacyjne o A i wysłać dezinformację do A

Oczywiście problemem z potrójnymi agentami jest to, że jeśli zmienili lojalność dwa razy, to dlaczego nie trzeci lub nawet więcej razy? Rozważ wariant, w którym agent pozostaje zasadniczo lojalny wobec B:

Czteroosobowy agent

Rozpoczyna pracę dla B
Wolontariusze, aby być dezerterem na miejscu dla A. Opracowuje sygnał, za pomocą którego może poinformować A, że B odkrył i kontroluje go
Odkryty przez B
Oferuje komunikację z A do B.
B faktycznie otrzymuje dezinformację o technikach operacyjnych A
A uczy się tego, co B chce wiedzieć, na przykład potencjalnych słabych punktów A, które następnie A poprawi

Sukcesy, takie jak brytyjski Double-Cross System czy niemiecka operacja Biegun Północny pokazują, że tego typu operacje są rzeczywiście wykonalne. Dlatego pomimo oczywiście bardzo ryzykownego i niezwykle złożonego charakteru operacji podwójnych agentów, potencjalnie całkiem lukratywna gratka wywiadowcza – zakłócenie lub oszukanie adwersarza – czyni je nieodłącznym elementem operacji eksploatacyjnych.

Jeśli podwójny agent chce wrócić do domu, do Służby A, jak może zaoferować lepszy sposób na odkupienie siebie niż rekrutacja oficera prowadzącego sprawę z Służby B, który prowadził sprawę podwójnego agenta, zasadniczo podwajając kierunek operacji? Jeśli urzędnik prowadzący sprawę odmówi, może to oznaczać koniec operacji. Oczywiście, jeśli próba się nie powiedzie, cała operacja musi zostać przerwana. Agent kreatywny może powiedzieć swojemu biuru prowadzącemu, nawet jeśli nie został potrojony, że przez cały czas był lojalny, a oficer prowadzący w najlepszym razie zostałby uznany za głupca.

„Czasami usługa prowadzi podwójnego agenta, o którym wie, że jest pod kontrolą innej usługi i dlatego ma niewielką zdolność do manipulacji lub nawet ten, o którym wie, został pomyślnie podwojony. Pytanie, dlaczego usługa czasami to robi, jest prawidłowe Jednym z powodów dla nas jest humanitaryzm: kiedy inna służba przejęła fizyczną kontrolę nad agentem, zatrzymując go w zabronionym obszarze, często kontynuujemy operację, chociaż wiemy, że został zdublowany, ponieważ chcemy utrzymać go przy życiu, jeśli możemy.

„Innym powodem może być chęć ustalenia, w jaki sposób inna służba prowadzi operacje podwójnego agenta lub czego używa do gromadzenia operacyjnego lub materiału oszukańczego i z jakiego poziomu jest rozpowszechniana. Mogą istnieć inne korzyści, takie jak oszukiwanie opozycji, takie jak własnymi możliwościami, umiejętnościami, intencjami służby itp. Być może służba może chcieć nadal prowadzić znanego ze zdwojonymi agentami w celu ukrycia innych operacji. Może chcieć zamrozić obiekty opozycji. Może użyć zdwojonego agenta jako adiunkt w prowokacji prowadzonej przeciwko opozycji gdzie indziej.Prowadzenie znanego agenta z kontrwersji jest jak gra w pokera przeciwko profesjonaliście, który zaznaczył karty, ale który prawdopodobnie nie jest świadomy, że możesz czytać z tyłu tak dobrze, jak on.

Usługi wsparcia

Kurierzy

Kurier nie ma żadnych obowiązków poza tajną komunikacją. Jakiekolwiek zaangażowanie kuriera w działania, które mogą zwrócić uwagę kontrwywiadu, jest nierozsądne. Na przykład, jeśli istnieje partia polityczna, stowarzyszenie przyjaźni lub inna organizacja, która zostałaby uznana za przychylną Służbie B, kurierzy w żadnym wypadku nie powinni być z nimi utożsamiani.

Praca kurierska jest jedną z tych rzeczy, które składają się z godzin nudy przerywanej chwilami czystego przerażenia. Utrzymanie kuriera, który nie jest członkiem Twojej służby i/lub ma osłonę dyplomatyczną, jest wyzwaniem.

Czasami może być praktyczne przeniesienie kuriera do innych, trudniejszych zadań. Jednak po dokonaniu takiego przekazania osoba nigdy nie powinna być ponownie przydzielona do służby kurierskiej, ponieważ prawdopodobieństwo, że osoba ta zostanie znana kontrwywiadowi jest znacznie wyższe.

Mogą zaistnieć sytuacje, w których dyplomaci, a nawet członkowie rodzin dyplomatów, którzy mają immunitet dyplomatyczny, mogą służyć jako kurierzy. Ich wartość w służbie dyplomatycznej należy zestawić z niemal pewnością, że jeśli zostaną odkryci, zostaną wydaleni jako persona non grata .

Kierowcy, zwłaszcza ci przeszkoleni do przyjmowania podrzucanych samochodów , są odmianą kurierów i obowiązują te same ograniczenia. Posługiwanie się osobami z immunitetem dyplomatycznym może być nieco bardziej sensowne w przypadku kierowców, gdyż ich samochody są zazwyczaj odporne na przeszukanie. Z drugiej strony samochód dyplomatyczny będzie miał charakterystyczne tablice rejestracyjne i może być obserwowany za każdym razem, gdy opuszcza placówkę dyplomatyczną. Służby kontrwywiadu mogą zaryzykować, biorąc pod uwagę potencjalną nagrodę, umieszczenie elektronicznych urządzeń śledzących w pojazdach dyplomatycznych.

Kryjówki i inne miejsca spotkań

Kryjówki mogą nie być dosłownie samodzielnymi domami. Rzeczywiście, na obszarze miejskim anonimowość budynku mieszkalnego lub biurowego może zapewnić większe bezpieczeństwo.

Na bardziej wiejskich obszarach domy mogą być rzeczywiście potrzebne. Dotyczy to zwłaszcza sytuacji, gdy drużyna krajowa potrzebuje przechowywania materiałów o dużej objętości ( np. broni, materiałów sabotażowych, propagandowych), pras drukarskich itp.

Ogólnie rzecz biorąc, komunikacja, jak również sprzęt wyraźnie związany z tajnymi operacjami, powinny być przenośne i nie powinny znajdować się w kryjówce używanej do spotkań. Jeśli tak się stanie, istnieje szansa, że ​​kontrwywiadowcze przeszukanie lokalu może nie ujawnić niczego obciążającego. Z drugiej strony rzeczy, które należy nosić ze sobą, mogą zostać wykryte podczas przeszukania osoby lub pojazdu. Kryjówka powinna mieć łączność alarmową, aby można było się z nią skontaktować w celu odwołania spotkania lub ostrzeżenia o inwigilacji lub zbliżającym się nalocie, najlepiej za pomocą dialogu pod niewłaściwym numerem lub innej metody komunikacji, której można się odmówić.

To trudne wezwanie do tego, czy kryjówka powinna mieć urządzenia do niszczenia. Nowoczesne laboratoria kryminalistyczne mogą zrekonstruować papiery, które są jedynie spalone lub rozdrobnione, chociaż niszczarki nie są już egzotycznymi przedmiotami, zwłaszcza jeśli kryjówka pełni przyziemne funkcje biurowe. Bardziej definitywne możliwości niszczenia potwierdzą potajemne korzystanie z lokalu, ale mogą być rozsądną ochroną, jeśli kryjówka jest najeżdżana, a krytyczna komunikacja lub inne materiały zabezpieczające są zagrożone.

Finanse

Kraje uprzemysłowione, ze złożonymi systemami finansowymi, mają różne systemy raportowania o transferach pieniężnych, z których kontrwywiad może potencjalnie wyprowadzić wzorce operacji i ostrzeżenia o operacjach w toku. Pranie brudnych pieniędzy to metody pozyskiwania i wyprowadzania gotówki z systemu finansowego bez zauważenia tego przez kontrwywiad finansowy.

Zapotrzebowanie na pieniądze i wyzwanie ukrywania ich transferu będą się różnić w zależności od celu tajnego systemu. Jeśli jest obsługiwany przez urzędnika prowadzącego sprawę pod przykrywką dyplomatyczną, a pieniądze są przeznaczone na niewielkie płatności dla agentów, ambasada może łatwo uzyskać gotówkę, a zapłacone kwoty mogą nie wzbudzać podejrzeń. Jeśli jednak będą duże płatności na rzecz agenta, zdobycie pieniędzy nadal nie stanowi problemu dla ambasady, ale zaczyna się obawiać, że agent może zwrócić na siebie uwagę dużymi wydatkami.

Amerykańskie systemy bezpieczeństwa, o których znane są najbardziej publiczne informacje, zwykle obejmują sprawdzenie zdolności kredytowej w ramach poświadczenia bezpieczeństwa , a nadmierne zadłużenie jest niepokojące. Może się zdarzyć, że odmowa oczyszczenia osób ze znanymi problemami finansowymi zatrzymała potencjalną penetrację, ale w rzeczywistości problem może być po drugiej stronie. Aldrich Ames , Robert Hanssen i John Walker wydali więcej pieniędzy, niż można było to wytłumaczyć ich pensjami, ale ich rzucające się w oczy wydatki nie przyciągały uwagi; zostały wykryte, ponieważ różnie dzięki badaniom wycieków, które rzucały podejrzenia na ich dostęp do informacji. Podejrzenie padło na Jacka Dunlapa , któremu cofnięto poświadczenie bezpieczeństwa i popełnił samobójstwo. Być może Dunlap był bardziej oczywistym kurierem i kierowcą niskiego szczebla niż inni, podczas gdy pozostali byli oficerami na bardziej odpowiedzialnych stanowiskach.

Pozostaje pytanie, czy istnieje prawdopodobieństwo wykrycia nagłego bogactwa. Bardziej rozbudowana sprawozdawczość bankowa, częściowo wynikająca z amerykańskiej ustawy PATRIOT Act i innych wymogów sprawozdawczych Financial Crimes Enforcement Network (FinCEN), tej ostatniej utworzonej przed 11 września, może ułatwić otrzymywanie płatności.

Dodatkowe wymagania dotyczące sprawozdawczości bankowej zostały zawarte w ustawie PATRIOT i miały pomóc w łapaniu terrorystów przygotowujących się do operacji. Nie jest jednak jasne, czy operacje terrorystyczne będą wiązać się z bardzo widocznymi transakcjami gotówkowymi. Według doniesień komórki operacyjne z 11 września wymagały od 400 000 do 500 000 dolarów w funduszach operacyjnych, a faktycznie przelewy bankowe sięgały 100 000 USD. Pozostaje jednak pytanie, czy stosunkowo niewielkie wydatki w porównaniu z ogromnymi kwotami w nielegalnym handlu narkotykami zwrócą uwagę kontrwywiadu/antyterrorystyki.

Przelewy bankowe i depozyty bankowe przechodzą przez formalne systemy transferu wartości, w których istnieje raportowanie do rządu. Zwłaszcza grupy terrorystyczne mają jednak dostęp do nieformalnych systemów przekazywania wartości (IVTS), w których nie ma sprawozdawczości, chociaż FinCEN sugeruje pośrednie sposoby wykrywania działania IVTS.

W przypadku tajnych sieci, w których urzędnicy prowadzący sprawę znajdują się pod nieoficjalną przykrywką , obsługa dużych sum gotówki jest trudniejsza i może uzasadniać skorzystanie z IVTS. Gdy przykrywką jest zastrzeżona (należąca do wywiadu) firma lotnicza, stosunkowo łatwo można ukryć duże pakiety gotówki i dokonać bezpośrednich płatności.

Formalne systemy transferu wartości

W USA transakcje finansowe rozpoczynają się od wzajemnej identyfikacji klienta i instytucji finansowej. Chociaż istnieje wiele oszustw internetowych z udziałem fałszywych instytucji finansowych lub przestępców podszywających się pod instytucję finansową (tj. phishing ), trudniejszym wymogiem dla potencjalnego klienta jest przedstawienie bankowi akceptowalnej identyfikacji. W przypadku podstawowych relacji zazwyczaj wystarczy dokument tożsamości wydany przez rząd, taki jak paszport lub prawo jazdy. W przypadku obcokrajowców odpowiednik ich kraju może być akceptowany, chociaż może być trudniej go zweryfikować.

Wyjście poza podstawy staje się znacznie trudniejsze. Gdyby związek obejmował informacje niejawne, istniałby obszerny kwestionariusz historii osobistej, sprawdzanie odcisków palców, wyszukiwanie nazwisk z organami ścigania i wywiadem oraz, w zależności od poziomu uprawnień, dodatkowe śledztwa.

Biura kredytowe i inne usługi informacji finansowej mogą być pomocne, chociaż dokładność niektórych z nich jest wątpliwa. Istnieją federalne wymogi sprawdzania nazwisk z listami potencjalnych terrorystów, przestępców finansowych, osób zajmujących się praniem brudnych pieniędzy itp. Pod wieloma względami mamy problem, gdy pracownicy instytucji finansowych, bez przeszkolenia w zakresie egzekwowania prawa, są proszeni o bycie detektywami. Istnieje konflikt interesów i brak szkoleń w zakresie egzekwowania prawa, gdy pracownicy banków są proszeni o monitorowanie legalności działań swoich klientów. Bądź na bieżąco ze stanem sądowych testów ustawodawstwa i regulacji w tej dziedzinie, a także nowych przepisów. Chociaż możliwe jest nauczenie wielu umiejętności śledczych, każdy doświadczony i odnoszący sukcesy śledczy mówi o instynkcie, który rozwija się latami.

Pranie pieniędzy i obalanie formalnych systemów transferu wartości

Pranie pieniędzy jest bardziej kojarzone z przestępczością domową niż z tajnymi operacjami i jest mniej prawdopodobne, że zostanie zamieszane w tajne operacje. Niemniej jednak krótka wzmianka o jego potencjalnych korzyściach jest w porządku. Podstawową zasadą prania pieniędzy jest to, że ktoś prowadzi działalność gospodarczą, która ma duże dochody pieniężne, takie jak sprzedaż narkotyków lub hazard. Organizacja przyjmująca musi znaleźć sposób, w jaki dostaną się one na nadające się do użytku konta bankowe, aby można było uzyskać do nich dostęp w przypadku dużych zakupów.

Najczęstszym sposobem prania pieniędzy jest znalezienie legalnej firmy, która w naturalny sposób otrzymuje większość swoich dochodów w gotówce. Mogą to być sklepy fryzjerskie i kosmetyczne, małe artykuły spożywcze oraz, jak na ironię, pralnie i pralnie chemiczne. Legalna firma, a raczej wiele firm, otrzymuje nielegalną gotówkę, a także normalne pokwitowania i pobiera kwoty, które nie wzbudzają podejrzeń. Od czasu do czasu, osoba piorąca może kazać firmie przyjmującej pieniądze kupić coś dla niego lub, rzadziej, wypisać duży czek, który trafia na jego rachunek prawny. Dba się o to, aby kwoty na rachunkach prawnych nie przekraczały limitów, które powodują automatyczne raportowanie.

Nieformalne systemy transferu wartości

Nieformalne systemy transferu wartości (IVTS) istnieją jednak w wielu kulturach i omijają regularne kanały finansowe i ich systemy monitorowania (patrz wywiad finansowy ). Są one znane pod nazwami regionalnymi i kulturowymi, w tym:

  • hawala (Bliski Wschód, Afganistan, Pakistan)
  • hundi (Indie)

Chociaż szczegóły różnią się w zależności od kultury i poszczególnych uczestników, systemy działają w podobny sposób. Aby przekazać wartość, strona 1 przekazuje pieniądze (lub inną wartość) agentowi IVTS 1-A. Agent ten dzwoni, wysyła faksem lub w inny sposób przekazuje kwotę i odbiorcę środków, które mają zostać przelane, agentowi IVTS 2-A, który przekaże środki stronie 2. Wszystkie systemy działają, ponieważ są cenne dla kultury, a awaria do wykonania umowy może zaprosić dziką zemstę.

Pojednanie może działać na wiele sposobów. Może nastąpić fizyczny transfer gotówki lub kosztowności. Przelewy bankowe mogą istnieć w krajach trzecich i czwartych, krajach bez silnych wymogów sprawozdawczych, które mogą zweryfikować agenci IVTS.

Innym sposobem przekazania aktywów jest komercyjna wysyłka towarów konwencjonalnych, ale ze sztucznie zaniżoną ceną na fakturze, aby odbiorca mógł je sprzedać i odzyskać wypłacone środki poprzez zysk ze sprzedaży.

Bibliografia

Zewnętrzne linki