Proceso de gestión y organización de la recopilación de pruebas
La gestión de la recopilación de inteligencia es el proceso de gestionar y organizar la recopilación de inteligencia de diversas fuentes. El departamento de recopilación de una organización de inteligencia puede intentar una validación básica de lo que recopila, pero no debe analizar su importancia. Existe un debate en la comunidad de inteligencia estadounidense sobre la diferencia entre validación y análisis, donde la Agencia de Seguridad Nacional (NSA) puede (en opinión de la CIA o la CIA) intentar interpretar información cuando dicha interpretación es responsabilidad de otra agencia.
Disciplinas de colección
Las disciplinas que posprocesan los datos brutos en lugar de recopilarlos son:
Cyber intelligence (CYBINT)
Inteligencia financiera (FININT)
Inteligencia geoespacial (GEOINT)
Inteligencia humana (HUMINT)
Inteligencia de imagen (IMINT)
Inteligencia de medición y firma (MASINT)
Inteligencia de código abierto (OSINT)
Inteligencia de signos (SIGINT)
Inteligencia técnica (TECHINT)
Orientación para la reunión
A nivel de director y dentro de la organización de recopilación (dependiendo del servicio de inteligencia), la guía de recopilación asigna la recopilación a uno o más gerentes de fuentes que pueden ordenar misiones de reconocimiento, presupuestar el reclutamiento de agentes o ambas cosas.
Research
Esto podría ser una subasta de recursos, y existe una investigación conjunta entre el Reino Unido y Estados Unidos sobre la aplicación de métodos más formales. Un método es el «emparejamiento semántico», basado en la ontología, originalmente un campo de la filosofía, pero que encuentra aplicaciones en la búsqueda inteligente. Los investigadores ajustan las misiones a las capacidades de los recursos disponibles, definiendo la ontología como «un conjunto de axiomas lógicos diseñados para explicar el significado pretendido de un vocabulario». Se pregunta al solicitante: «¿Cuáles son los requisitos de una misión?». Estos incluyen el tipo de datos que se recopilarán (distinto del método de recopilación), la prioridad de la solicitud y la necesidad de confidencialidad en la recopilación.A los administradores de sistemas de recopilación se les solicita que especifiquen las capacidades de sus activos. La ontología de Preece se centra en los sensores ISTAR, pero también considera HUMINT, OSINT y posibles metodologías. El modelo de inteligencia compara la especificación de una misión con la especificación de los activos disponibles para evaluar su utilidad o idoneidad para el propósito. Con base en estas evaluaciones, se obtiene un conjunto de activos recomendados para la misión: se decide si existe una solución (un solo activo o una combinación de ellos) que satisfaga los requisitos de la misión, o se proporciona una clasificación de las soluciones según su grado relativo de utilidad.
Orientación de la OTAN
En la OTAN, las preguntas que impulsan la gestión de la recopilación son los Requisitos Prioritarios de Inteligencia (PIR). Los PIR son un componente de la Coordinación de Recopilación y la Gestión de Requisitos de Inteligencia (CCIRM), centrado en el proceso de recopilación, unificando el esfuerzo de inteligencia para maniobrar a través de los Puntos de Decisión (PD). Estas preguntas, refinadas en Requisitos de Información (RI), permiten al Gestor de Recopilación (GC) centrar los recursos en un problema. Sin esta sincronización, sería imposible garantizar que el enfoque de inteligencia cumpla con los requisitos y prioridades del comandante.
Selección de disciplina
Cuando existe un PIR que define la información a recopilar, los especialistas en disciplina y los programadores de recursos seleccionan el sistema de recopilación adecuado y planifican la misión, considerando las capacidades y limitaciones de las plataformas. El clima, el terreno, las capacidades técnicas y las contramedidas del oponente determinan el potencial de éxito de la recopilación. Mediante el conocimiento de todas las plataformas disponibles (vinculadas a las cuestiones relacionadas con el PIR), el gestor de recopilación sincroniza los activos disponibles, la recopilación del teatro de operaciones y del cuerpo de ejército, las capacidades nacionales y los recursos de la coalición (como el Centro Espacial de Torrejón) para maximizar las capacidades.
Disciplinas alternativas
A pesar de la conveniencia de un método determinado, la información requerida podría no ser recopilada debido a circunstancias que interfieren. La plataforma más conveniente podría no estar disponible; las condiciones meteorológicas y la defensa aérea enemiga podrían limitar la viabilidad de los UAV y las plataformas IMINT de ala fija. Si la defensa aérea es la limitación, los planificadores podrían solicitar el apoyo de un satélite IMINT a nivel nacional. Si un satélite cumple la función, las órbitas de los satélites disponibles podrían no ser adecuadas para el requisito.Si el problema es el clima, podría ser necesario sustituir los sensores MASINT, que pueden penetrar el clima y obtener parte de la información. Si bien podría ser deseable la SIGINT, el enmascaramiento del terreno y las capacidades técnicas de las plataformas disponibles podrían requerir un sensor espacial (o de largo alcance) o explorar si los recursos HUMINT podrían proporcionar información. El responsable de la recopilación de datos debe tener en cuenta estos efectos y asesorar al comandante sobre el conocimiento situacional disponible para la planificación y la ejecución.Otras fuentes pueden tardar un tiempo en recopilar la información necesaria. MASINT depende de una biblioteca de firmas de lecturas normales de sensores, por lo que las desviaciones son evidentes. La COMINT criptoanalítica puede tardar un tiempo considerable en ingresar en un criptosistema, sin garantía de éxito.
Gestión de los recursos de apoyo
Una plataforma de recopilación disponible y adecuada no significa que sea útil si no se dispone de las instalaciones necesarias para recibir y procesar la información. Dos factores influyen en este proceso: la capacidad física de los sistemas de inteligencia y la capacitación y las capacidades de la sección de inteligencia.Las plataformas de recolección capaces de recopilar decenas de miles de datos por hora necesitan receptores que puedan aceptar ese volumen. La capacidad de recolección, incluso con informes autogenerados, puede saturar rápidamente a los analistas sin experiencia o con poco personal. Si bien el CM se ocupa principalmente de la recolección, también debe saber si el análisis del sistema solicitado cuenta con los recursos necesarios para reducir y analizar los datos de los sensores en un tiempo útil.Las estaciones terrestres IMINT y SIGINT pueden aceptar datos de sensores, pero las redes y los sistemas de procesamiento de información pueden ser insuficientes para proporcionar datos a analistas y comandantes; un ejemplo es la inteligencia de imágenes derivada de vehículos aéreos no tripulados (UAV) y plataformas IMINT de ala fija. Los comandantes y el personal están acostumbrados a recibir imágenes de calidad y señales de UAV para la planificación y ejecución de sus misiones. En ejercicios, esto suele hacerse con redes fijas de alta velocidad; en una batalla móvil y fluida, sería casi imposible desarrollar una red capaz de transportar la misma cantidad de información. El CM debe decidir si un informe analítico (en lugar de las propias imágenes) responderá a la pregunta; cuando se requiera una imagen o un vídeo impreso, el CM debe informar al personal sobre el coste para la red informática y el ancho de banda del cuartel general.La gestión de la recopilación de información es la piedra angular sobre la que se construye el apoyo de inteligencia a las operaciones del ARRC. Dado que el punto de partida del proceso de recopilación son los PIR del comandante, estos son un componente crucial del proceso de planificación del Estado Mayor y respaldan la toma de decisiones del comandante.
Guía de recogida de la CIA
Los requisitos de inteligencia se introdujeron después de la Segunda Guerra Mundial. Tras una fase inicial en la que el personal de campo decidía las prioridades, comenzó un período intermedio en el que los requisitos se consideraban deseables, pero no se consideraba que presentaran ningún problema especial. Quizás el personal de campo sí necesitaba, después de todo, orientación; de ser así, el experto en Washington solo tenía que escribir una lista de preguntas y todo estaría bien.En una tercera fase (a principios de la década de 1950), se llegó al consenso de que se necesitaba una estructura formal de requisitos. Cuando se estableció dicho mecanismo, fue necesario desarrollar metodologías especializadas para la gestión de requisitos. Las metodologías que se necesitaron primero fueron las utilizadas contra el bloque chino-soviético, y los cambios radicales en el entorno de amenazas podrían hacer que algunas de ellas resultaran inapropiadas.Los requisitos pueden formularse en términos de técnica de análisis, método de recopilación, tema, tipo de fuente o prioridad. El artículo de Heffter afirma que no todo problema es un caso especial, sino que puede ser un problema "central para la naturaleza misma del proceso de requisitos". Es inevitable sentir que muy poco del mejor pensamiento de la comunidad se ha dedicado a estos problemas centrales; en resumen, al desarrollo de una teoría adecuada de los requisitos.
"Pero a menudo existe una discontinuidad notable" entre los requisitos generados a nivel gerencial y los generados a nivel de trabajo. Tratar asuntos generales se ha convertido en una especialidad. Carecemos de un intercambio vigoroso de opiniones entre generalistas y especialistas, oficiales de requisitos y administradores, miembros de todas las agencias, analistas de todos los campos de inteligencia, profesionales de todos los métodos de recopilación de información, lo que podría conducir al menos a una aclaración de ideas y, en el mejor de los casos, a la solución de algunos problemas comunes.
Prioridades
Se deben presentar las necesidades prioritarias, y la mejor manera de satisfacerlas con base en un uso eficaz de los recursos de cobranza disponibles. El trabajo de Heffter se centra en la gestión de prioridades para el uso de los recursos de cobranza; tres factores que deben equilibrarse son:
Administración y sistema (por ejemplo, la directiva de alto nivel)
La disciplina intelectual, utilizando el método analítico
Capacitación y responsabilidades del funcionario de inteligencia individual
“... Cada uno de los tres tipos responde a una necesidad profunda, tiene vida propia y desempeña un papel propio en el complejo conjunto de la guía de inteligencia”. Dado que Heffter se centró en el problema de las prioridades, se ocupó principalmente de las directrices políticas, que establecen las prioridades generales. Dentro de esa política, “las solicitudes también son muy importantes, ya que las prioridades deben regir su cumplimiento”.
Necesidades
Un requisito de recopilación es una declaración de la información que debe recopilarse. Diversas tendencias dificultan la precisión:
Los analistas publican listas de sus necesidades con la esperanza de que alguien las satisfaga.
Los teóricos y administradores quieren un sistema de tejer de cerca donde todos los requisitos se pueden incorporar en una sola máquina, integrada, abarcada por prioridades y asignada como directivas a todas las partes del aparato de colección.
Los coleccionistas exigen solicitudes específicas de información, clave para sus capacidades.
Estos deseos dispares pueden causar fricción o complementarse. Las tendencias pueden complementarse si se equilibran, pero su coexistencia a menudo ha estado marcada por la fricción.Las características de un requisito son:
Necesidad
Compulsión o mando (establecido bajo autoridad)
Solicitud (con un significado específico de inteligencia)
En inteligencia, el significado de «requerir» se ha redefinido. Bajo esta interpretación, una persona (el «cliente») hace una solicitud (o plantea una pregunta) a otra de igual estatus (el cobrador), quien la cumple (o responde) lo mejor que puede.Hay un sistema de honor en ambos lados:
El solicitante declara la validez del requisito.
El coleccionista es libre de rechazarlo.
Si lo acepta, el coleccionista implica seguridad de que hará todo lo posible para cumplirlo.
La relación no es obligatoria. El uso de solicitudes directas resulta atractivo para los recopiladores, quienes encuentran que les proporciona requisitos más viables y fáciles de recopilar que cualquier otro método. A veces resulta atractivo para los analistas solicitantes, quienes (si encuentran un recopilador receptivo) pueden lograr que se acepten más requisitos de los que serían posibles de otro modo.Los elementos de necesidad, compulsión y solicitud se materializan en tres tipos de requerimientos de cobro: el inventario de necesidades, dirigido a la comunidad en general y a nadie en particular; la directiva, dirigida por un superior a un inferior; y la solicitud, dirigida por un cliente a un cobrador.
Inventario de las necesidades
Los centros de vigilancia de inteligencia y los grupos interdisciplinarios, como el Centro Antiterrorista, pueden crear y actualizar listas de requisitos. El software comercial de gestión de relaciones con los clientes (CRM) o los sistemas más potentes de gestión de relaciones empresariales (ERM) podrían adaptarse para gestionar el flujo de trabajo de forma independiente del contenido más sensible. Ningún recopilador está obligado a recopilar información basándose en estas listas, y estas no están dirigidas a un único recopilador. El software de CRM, ERM y redes sociales establece habitualmente alianzas ad hoc para proyectos específicos (véase la Guía de Recopilación de la OTAN, más arriba).Una relación comercial simple, como CRM y ERM; compare a una web semántica y mapas mentales, con funciones relacionadas (pero diferentes).Los jefes de rama y estación se han negado a gestionar la Lista de Requerimientos Periódicos (PRL) porque "no son realmente requisitos", es decir, no son solicitudes al recolector clandestino de información que solo él puede proporcionar. Los requisitos de inteligencia de la PRL pueden estar diseñados para obtener información de una fuente específica, eludiendo un proceso de solicitud que podría haber resultado en denegación.Los PRL se utilizan a veces como guía, a pesar de que se describen como inventarios. Revisados tres veces al año, constituyen las declaraciones de requisitos más actualizadas y su tema principal son los asuntos de actualidad política. Si bien el inventario de necesidades es un valioso instrumento analítico en la oficina de producción de inteligencia que lo origina, no puede establecer prioridades.
Directivas
Si bien las directivas breves y priorizadas para las misiones de recolección provienen de las juntas de políticas interinstitucionales de alto nivel, las directivas suelen provenir de niveles gerenciales inferiores. Son especialmente útiles en las siguientes circunstancias:
Donde existe una relación de comando
Donde hay sólo un cliente, o un cliente es más importante que los otros
Cuando un único método de recogida, con capacidades precisas, limitadas y comprensibles, está involucrado
Los métodos técnicos de recopilación de datos son los menos ambiguos, con prioridades claras y recursos reales y programados. HUMINT es flexible, pero utiliza una gama más amplia de métodos. Las agencias que requieren HUMINT preparan listas de prioridades que establecen objetivos, proporcionan una base para la planificación y resumen las necesidades de información de los consumidores.
Solicitudes
La mayoría de los requisitos entran en esta categoría, incluyendo la mayoría de aquellos con identificadores de seguimiento en un sistema de numeración comunitario administrado por un grupo central. Las solicitudes varían, desde una pregunta de veinte palabras hasta un cuestionario de cincuenta páginas, solicitando un dato o mil datos relacionados. Su esencia reside en la relación entre el solicitante y el recopilador.Una variante de la solicitud es el requerimiento solicitado, en el que el recolector solicita la solicitud misma. Este informa al cliente sobre su capacidad y solicita requisitos adaptados a ella. El consumidor y el recolector negocian entonces un requisito y una prioridad. En la recolección clandestina, los requerimientos solicitados se utilizan habitualmente para viajeros legales, desertores y repatriados, y para otras personas cuya capacidad o conocimientos solo pueden utilizarse mediante una guía detallada o preguntas. Los requerimientos solicitados se combinan con otros desarrollados conjuntamente, en los que el recolector y el consumidor elaboran el requerimiento (normalmente para un tema de amplio alcance, por iniciativa del recolector).
Administración
Un departamento (o agencia) que recopila información principalmente para satisfacer sus propios requisitos suele mantener un sistema interno de requisitos con su propia terminología, categorías y prioridades, y una única oficina de requisitos para dirigir la recopilación en nombre de sus consumidores. Una oficina de requisitos, o una sucursal independiente de esta, representa al recaudador y al consumidor en sus relaciones con otras agencias. Cuando los consumidores dependen de muchos recaudadores y las colecciones prestan servicios a consumidores de toda la comunidad, este sistema unificado no es posible, y cada componente principal (recaudador o consumidor) tiene su propia oficina de requisitos.Las oficinas de requerimientos son intermediarios que comprenden los problemas de quienes representan y de quienes tratan externamente. Un asesor de requerimientos del consumidor debe encontrar la mejor negociación de cobranza posible para su cliente analista, y un asesor de requerimientos de cobranza debe optimizar el uso de los recursos que representa y protegerlos de demandas irrazonables.
Sensibilidad de la fuente
La inteligencia obtenida de fuentes sensibles no puede utilizarse sin exponer los métodos o las personas que la proporcionan. Una ventaja de la penetración británica en el criptosistema alemán Enigma fue que ninguna información obtenida de él o de otros sistemas se utilizaba para operaciones sin una razón más plausible para la filtración que los alemanes pudieran creer. Si se conocía el movimiento de un barco mediante un Enigma descifrado, se enviaba un avión de reconocimiento a la misma zona y se permitía que el Eje lo detectara, de modo que la detección se atribuía a la aeronave. Cuando un adversario sabe que un criptosistema ha sido violado, suele cambiar de sistema inmediatamente, cortando la fuente de información y utilizando la violación contra el atacante, o bien deja el sistema intacto y lo utiliza para difundir desinformación.En la limitación de armas estratégicas, se aplicó una sensibilidad diferente. Al principio del debate, el reconocimiento público de la fotografía satelital suscitó la preocupación de que «la Unión Soviética podría sentirse especialmente perturbada por el reconocimiento público de esta capacidad [fotografía satelital]... que ha ocultado».
Fuente de separación del contenido
Al principio del proceso de recopilación, se elimina la identidad de la fuente de los informes para evitar que se descubran fuentes clandestinas. Un modelo básico consiste en separar la materia prima en tres partes:
Identidad de verdadera fuente; muy detenida
Pseudónimos, nombres de código u otros identificadores
Todos los informes de la fuente
Dado que el consumidor necesitará tener una idea de la calidad de la fuente, no es raro en la comunidad de inteligencia tener varias variantes del identificador de la fuente. En el nivel más alto, la fuente podría describirse como "una persona con acceso al texto exacto de las reuniones de gabinete". En el siguiente nivel de sensibilidad, una descripción más general podría ser "una fuente con buen conocimiento de las discusiones en las reuniones de gabinete". A un nivel más bajo, la descripción se vuelve aún más amplia, como "una fuente generalmente confiable, familiarizada con las ideas de los altos niveles del gobierno".
Clasificación del departamento de colección
En la práctica estadounidense, un sistema típico, que utiliza las convenciones básicas A-F y 1-6 que se indican a continuación, se deriva de (FM 2-22.3, Apéndice B, Matriz de Confiabilidad de Fuentes e Información). El departamento de recopilación suele asignar a los informes sin procesar una calificación en dos partes, lo que también elimina toda identificación precisa de la fuente antes de enviar el informe a los analistas.
Notas de fuentes
Código
Clasificación de fuentes
Explicación
A
Fiable
Sin duda de autenticidad, confianza o competencia; tiene una historia de fiabilidad completa
B
Normalmente confiable
Duda menor sobre autenticidad, confianza o competencia; tiene una historia de información válida la mayor parte del tiempo
C
Bastante confiable
Duda de autenticidad, confianza o competencia, pero ha proporcionado información válida en el pasado
D
No generalmente confiable
Duda significativa sobre autenticidad, confianza o competencia, pero ha proporcionado información válida en el pasado
E
No fiable
Falta de autenticidad, confianza y competencia; historia de información inválida
F
No se puede juzgar
No existe ninguna base
Notas de contenido de información
Código
Valoración
Explicación
1
Confirmado
Confirmado por otras fuentes independientes; lógica en sí misma; coherente con otra información sobre el tema
2
Probablemente sea verdad.
No confirmado; lógico en sí mismo; coherente con otra información sobre el tema
3
Posiblemente cierto
No confirmado; razonablemente lógico en sí mismo; está de acuerdo con otra información sobre el tema
4
Dudosamente cierto
No confirmado; posible pero no lógico; ninguna otra información sobre el tema
5
Improbable
No confirmado; no lógico en sí mismo; contradicido por otra información sobre el tema
6
No se puede juzgar
No existe ninguna base
Una calificación "A" podría indicar una fuente completamente confiable, como su propia operación de inteligencia de comunicaciones. Aunque esa fuente podría ser completamente confiable, si ha interceptado un mensaje que otros servicios de inteligencia han indicado como engañoso, la confiabilidad del informe podría calificarse como 5 (falso conocido) y el informe sería A-5. La calificación de confiabilidad de una fuente humana sería menor si la fuente informa sobre un tema técnico y se desconoce su experiencia.Otra fuente podría ser una mentirosa habitual, pero proporciona suficiente información precisa como para ser útil. Su calificación de confianza sería "E"; si el informe se confirmara de forma independiente, se calificaría como "E-1".La mayoría de los informes de inteligencia se sitúan en un punto intermedio, y un "B-2" se toma en serio. A veces es imposible evaluar la fiabilidad de la fuente (a menudo por falta de experiencia), por lo que un F-3 podría ser un informe razonablemente probable de una fuente desconocida. Una fuente extremadamente fiable podría presentar un informe que no se pueda confirmar ni negar, por lo que obtendría una calificación de "A-6".
Fuentes de evaluación
En la calificación de un informe, la parte de la fuente es un conjunto que refleja la experiencia con el historial de informes de la fuente, su conocimiento directo de lo que se informa y su comprensión del tema. De igual manera, la recopilación técnica puede presentar incertidumbre sobre un informe específico, como una nubosidad parcial que oculte una fotografía.Cuando una fuente no está contrastada, la evaluación de la información debe basarse únicamente en sus propios méritos, independientemente de su origen. Una fuente primaria transmite conocimiento directo de un evento al analista. Una fuente secundaria proporciona información dos veces distinta del evento original: un observador informa a otro, quien a su vez transmite el relato al analista. Cuantos más pasos haya entre la información y la fuente, mayor será la probabilidad de error o distorsión.Otro aspecto de la clasificación de una fuente es la proximidad. Una fuente humana que participó en una conversación tiene la mejor proximidad, pero esta es menor si relata lo que un participante le dijo que se dijo. ¿Fue la fuente un observador directo del evento o (si fue una fuente humana) está reportando rumores? Los sensores técnicos pueden observar directamente un evento o inferirlo. Un sensor de infrasonido geofísico puede registrar la onda de presión de una explosión, pero podría no ser capaz de determinar si esta se debió a un evento natural o a un accidente industrial. Podría determinar que la explosión no fue nuclear, ya que las explosiones nucleares están más concentradas en el tiempo.Si una fuente humana que ha proporcionado información política fiable presenta un informe sobre los detalles técnicos de un sistema de misiles, su fiabilidad en materia política solo suele respaldar la probabilidad de que comprenda ingeniería de cohetes. Si describe detalles de cohetes que no tienen más sentido que los de una película de ciencia ficción de bajo presupuesto, dicho informe debe descartarse (un componente de la calificación de la fuente se conoce como idoneidad).
Evaluación de la información
Aparte de la evaluación de la fuente, se evalúa la sustancia del informe. El primer factor es la plausibilidad, que indica si la información es cierta, incierta o imposible. Siempre debe considerarse el engaño en información que, por lo demás, sería plausible.Con base en el conocimiento del analista sobre el tema, ¿es la información algo que se desprende razonablemente de otros datos conocidos sobre la situación? Esto es la expectativa. Si el análisis de tráfico sitúa el cuartel general de una unidad de tanques en una ubicación determinada, y la IMINT revela que una unidad de tanques en esa ubicación realiza el mantenimiento típico de la preparación para un ataque, y un informe COMINT independiente indica que un oficial superior de blindados está volando a esa ubicación, se puede esperar un ataque. En este ejemplo, el informe COMINT cuenta con el respaldo del análisis de tráfico y la IMINT.
Informes de confirmación
Cuando evaluar un informe resulta difícil, su confirmación puede ser responsabilidad de los analistas, los recopiladores o ambos. En Estados Unidos, la NSA se considera una organización de recopilación de información, y sus informes deben ser analizados por la CIA y la Agencia de Inteligencia de Defensa (DIA).Un ejemplo se produjo en la Segunda Guerra Mundial, cuando criptoanalistas de la Armada estadounidense interceptaron un mensaje en el criptosistema naval japonés JN-25, claramente relacionado con una inminente invasión de la «AF». Sin embargo, los analistas en Honolulu y Washington discreparon sobre si «AF» se refería a una ubicación en el Pacífico Central o en las Aleutianas. La isla Midway era el objetivo probable en el Pacífico Central, pero los comandantes estadounidenses necesitaban saber dónde concentrar sus fuerzas. Jason Holmes, en la estación de Honolulu, sabía que Midway debía producir (o importar) su agua dulce y dispuso el envío de un mensaje a la guarnición de Midway mediante un cable submarino seguro, en un criptosistema que se sabía que había sido descifrado por los japoneses, informando de que su planta desalinizadora estaba dañada. Poco después, un mensaje en el JN-25 indicaba que la «AF» tenía escasez de agua dulce (lo que confirmaba que el objetivo era Midway).
Véase también
Análisis de inteligencia
Gestión del análisis de inteligencia
Gestión del ciclo de inteligencia
Referencias
^Preece, Alun; et al. (2007). "Un enfoque basado en la ontología para la asignación del sensor-Misión" (PDF). Archivado desde el original (PDF) en 2007-10-11. Retrieved 2007-10-31.
^"Un nuevo enfoque para desarrollar la ontología de las reglas generadas". Retrieved 2019-01-19.
^Grebe, Carl. "ARRC [Allied Rapid Response Corps] Intelligence Collection Management Process". Grebe. Archivado desde el original el 2007-06-23. Retrieved 2007-10-28.
^ a b c dHeffter, Clyde R. "A Fresh Look at Collection Requirements". Estudios en Inteligencia. Kent Center for the Study of Intelligence. Archivado desde el original el 9 de enero de 2008. Retrieved 2013-02-28.
^"Una mirada fresca a los requisitos de la colección — Agencia Central de Inteligencia". www.cia.gov. Archivado desde el original el 9 de enero de 2008. Retrieved 2019-01-19.
^(Layton 1985)
^Laird, Melvin R. (8 de junio de 1972). "Memorandum for Assistant to the President for National Security Affairs, Subject: Apocalipsis of the Fact of Satellite Reconnaissance in Connection with the Submission of Arms Limitation Agreements to Congress" (PDF). Laird. Retrieved 2007-10-02.
^Departamento del Ejército de los Estados Unidos (septiembre 2006). "FM 2-22.3 (FM 34-52) Human Intelligence Collector Operations" (PDF). Retrieved 2007-10-31.
^Layton, Edwin (1985). Y yo estaba allí: romper los secretos - Pearl Harbor y Midway. William Morrow ' Co. ISBN 0-688-04883-8.
v
t
e
Gestión de la información
Colección
Humano (HUMINT)
Reconocimiento especial
organizaciones
Clandestine
Contratación de activos
Sistema celular
Acción encubierta
Acción directa
Técnicas operacionales
Espionaje
Agentes
sobre el terreno
manejo
Activo
Operación negra
bolsa negra
Concealment device
Cubierta
Cryptography
Corte
Muerta
Defecto / Turncoat
Decepción y engaño
Eavesdropping
Falsa bandera
Espionaje industrial
Interrogación
Estación de números
Un enlace de voz
espía residente
Steganography
Vigilancia
Signals (SIGINT)
Por alianzas, naciones e industrias
En la historia moderna
Plataformas operacionales por nación
Direction finding
Análisis de tráfico
TEMPEST
Medición y firma (MASINT)
Electroóptico
Geofísica
Nuclear
Radar
Radiofrecuencia
Materiales
Estimación de Casualty (terremoto)
Otros
Financial (FININT)
Geoespacial (GEOINT)
Imagen (IMINT)
Fuente abierta (OSINT)
Técnica (TECHINT)
Análisis
Competing hipotheses
Objetivo centrado
Palabras de probabilidad estimativa
Inteligencia de todo el personal
Inteligencia básica
Evaluación de la información
Inteligencia médica
Geografía militar
Scientific " Technical intelligence
Difusión
Seguridad del ciclo de inteligencia
Counterintelligence
organizaciones
Counterintelligence and counter-terrorism organizations