방첩
- 이 기사는 인텔리젼스・사이클・시큐러티의 부분을 이루는 기사입니다.
이 항목 「방첩」은 도중까지 번역된 것입니다.(원문:Counterintelligence at 17:44, 4 June 2014 UTC.) 번역 작업에 협력해 주시는 분을 요구하고 있습니다.노트 페이지나 이력, 번역의 가이드 라인도 참조해 주세요.요약란에의 번역 정보의 기입을 잊지 마세요.(2014년 9월) |
이 기사에는 복수의 문제가 있습니다.개선이나 노트 페이지로의 논의에 협력해 주십시오.
|
방첩(보우나비, 영:Counterintelligence, 대정보활동, 약어 CI)이란, 외국 정부나 테러리스트에 의한 첩보활동이나 파괴 활동을 무력화하는 것이다.
목차
개요
첩보활동을 실시하는 외국 정부에 관한 정보를 수집해, 첩보활동을 방해하는지, 또는 첩보활동에 대해서 데미지를 주기 위해서 정보 조작을 실시한다.주로 공안 경찰이 담당한다.군대는, 방첩 부대를 설치하고 있는 경우가 많다.이 항목으로는, 외국 정부나 테러리스트에 의한, 첩보활동이나 파괴 활동등의 억제에 대해 언급한다.[1]
역사
스파이 활동의 근대적인 전술과 전문적인 정부 첩보 기관의 정비는 19 세기 후반에 발전을 이루었다.이 발전의 열쇠가 된 배경에는, 영국 제국과 러시아 제국이 중앙 아시아를 둘러싸고 펼친 전략적인 라이벌 관계와 충돌의 시대를 나타내는 그레이트・게임에 있었다.러시아의 이 지역에 대한 야망과 인도에 있어서의 영국의 입장에 대한 잠재적인 위협에 대항하기 위해(때문에), 영국은 인도 고등 문관에 감시, 첩보와 방첩의 시스템을 도입했다.이 알려지지 않은 충돌의 존재는, 라드야드・표 링의 유명한 스파이 소설 「김」 속에서 그려져 있다.그는 그레이트・게임(이 말은 그에 의해서 유명하게 된)에 대해 스파이 활동과 첩보활동이 「밤낮을 불문하고, 결코 끊어지는 일 없이」행해지는 모습을 묘사했다.[2]
전문적인 첩보 및 방첩 기관의 창설은, 유럽 열강에 의한 식민지 전쟁과 군사 기술의 개발 경쟁과 직접 결합되고 있었다.스파이 활동은 보다 넓게 행해지게 되어, 외국의 스파이를 찾아내 단속하도록(듯이) 경찰과 국내의 치안을 유지하는 군대의 역할을 펼치는 것은 불가결한 일이 되었다.오스트리아=헝가리 제국의 첩보국은, 19 세기 종반으로부터 세르비아의 국외에서 전개되고 있던 범슬라브주의자에 의한 운동에 대항하는 활동을 실시하는 역할을 담당했다.
상술이 있어, 프랑스에서는 드레퓨스 사건이 일어난 후, 1899년에 군사적인 방첩의 책무를 수행하기 위해(때문에), 질서의 유지와 공공의 안전에 대해서 제일의적으로 책임을 지는 공안부(Suretegenerale)가 내무성내에 설치되었다.[3]
러시아 제국 내무성 경찰부 경비국(오후라나[4])은, 정치적 테러리즘이나 좌익혁명운동에 대처하기 위해(때문에), 1880년에 창설되었지만, 적국의 스파이 활동을 단속하는 일도 임무로 여겨졌다.[5]그 주된 관심사는, 빈번히 활동하는 외국으로부터 파괴 활동의 지시를 받은 혁명가의 활동이었다.그들의 활동을 감시하기 위해(때문에), 피여틀・러프 뽐내며 자부함 스키는 파리에 안테나를 세웠다.그 목적을 달성하기 위해(때문에), 당국은 비밀 작전, 신분 은닉 수사, 사적 통신의 감청이나 해독을 포함한 많은 수단을 이용하고 있었다.오후라나는 그 프로바카톨을 사용한 보리시비키를 포함한 혁명 개인 시집단의 활동에의 침투 공작의 성공에 의해서 일약 유명하게 되었다.[6]
정부의 직접적인 지시에 의한 통합된 방첩 기관도 또 창설되었다.영국의 비밀 근무국은, 정부가 방첩 활동을 지휘하는 첫 독립했다 및 부처간을 넘는 협력 아래로 할 수 있던 조직으로서 1909년에 창설되었다.
윌리엄・Melville에 의한 격렬한 로비 활동이나 그가 가지고 있던 독일의 동원 계획의 정보 및 독일에 의한 보아인에 경제적인 지원이 비밀이나 나쁜일이 드러남 했기 때문에, 정부는 육군성내에 새롭게 첩보 부국을 설치하는 권한을 인정해 1903년, Melville에 의한 지휘아래, MO3(그 후 MO5로 개칭)가 조직 되었다.Melville는 런던의 일각에 몸을 감추어 활동해, 그가 런던 경시청 특별부에서 활동하고 있었을 무렵에 쌓아 올린 지식과 인맥을 살려, 국내의 방첩 활동과 외국에의 첩보활동 쌍방으로 종사했다.
그 성공에 의해, 1909년, 정부 첩보 위원회는 리처드・홀덴과 윈스턴・처칠의 협력을 얻으면서, 영국 국내 및 국외의 첩보활동의 감독, 특히 독일 제국 정부에 대한 활동에 집중하기 위해(때문에), 해군 본부, 육군성과 외무성이 협력해 비밀 근무국이 설치되었다.초대 장관은 통칭 C일맨스필드・스미스=카밍이었다.[7]비밀 근무국은 1910년에 외국 부문과 국내의 방첩 부문과에 분할되었다.후자는 바논・켈에 의해 지휘되어 당초는 독일의 대규모 스파이 활동에 의한 대중의 공포를 진정시키는 것을 목적으로 하고 있었다.[8]전쟁중, 켈은 경찰이 아닌 조직의 장으로서 런던 경시청 특별부의 바시르・톰슨과 긴밀히 제휴하면서, 인도인 혁명가들이 독일인과 협력하면서 가고 있던 활동을 중지시키거나 했다.라이벌의 부처나 군의 조직에의 상담이나 협력을 바라보는 일 없이 우선적으로 활동할 수 있듯이 하기 위한(해), 새롭게 설치된 비밀 정보부는 부처를 넘는 협력 아래로 할 수 있던 조직이며, 관련하는 다른 모든 정부 기관보다 우선적으로 그 기밀 자료에 접할 수 있게 되었다.[9]
정부는, 보다 임기응변적이었던 이전과는 대조적으로, 처음으로 평시에 있고, 정리되어 수속이 정의되고 있는 것과 동시에 중앙집권화 되어 독립한, 첩보와 방첩의 관료 조직을 가질 수 있게 되었다.
방첩 수단
방첩 수단으로서는 이하의 것을 들 수 있다.
- 방첩 수사(CI investigation):공안 경찰에 의한 법에 근거하는 수사 활동.
- 방첩 작전(—operation):지원 작전과 기밀 작전으로 분류된다.
- 지원 작전(—support operation):정보 보전의 지원.
- 기밀 작전(—sensitive operation):외국 정부의 첩보활동에 대한 공세 작전.대스파이(counter-espionage, 약어 CE) 작전을 포함한다.
- 방첩 수집(—collection)
- 수집 활동(Collection activity):외국 정부의 첩보활동에 관한 정보 수집.
- 연락(Liaison):정보교환을 위한 우호국의 정보 기관과의 접촉.
- 정보원의 수집 활동(CASO: Collection Activities and Source Operations):직접적인 위협에 관한 정보 수집.
- 선별(Screening):주로 HUMINT를 이용한 인물의 자격 심사.인물의 채용 시에 실시된다.
- 청취(Debriefing):민간인으로부터의 사정청취.
- 기능 서비스(Functional Services):
- 위협 평가(TVA:threat vulnerability assessment):
- 적첩보 모의(Adversary intelligence simulation):레드・팀 평가(Red Team Evaluation)
- 은닉 에이전트 지원(Covering agent support)
- 기술 서비스(—Technical Services)
- 시찰(Surveillance)
- 거짓말 탐지기(Intelligence polygraph)
- TSCM
- 컴퓨터・네트워크 작전(CNO:Computer Network Operation)
- 정보 작전(IO)
- 대신호 첩보(C-SIGINT:Counter-Signals Intelligence)
- 분석(Analysis):외국 정부의 첩보활동을 분석.
- 생산(Production):정보 평가, 보고서의 작성.
- 기술 서비스(Technical services):방첩 기관의 기술적 지원.[10]
방첩 기관
많은 나라의 정부는 정보 기관과 방첩 기관을 나누어 조직 있어, 방첩 기관은 미국의 연방 수사국(FBI)이나 일본의 공안 경찰과 같이, 경찰의 1부문으로서 조직 되고 있는 경우가 많다.또, 영국의 방첩 기관인 내무성 공안부(MI5)는 직접적인 수사권을 가지고 있지 않지만, 수사권이 있는 런던 경시청 공안부(Special Branch)로 불리는 공안 경찰과 긴밀히 협력하고 있다.
러시아의 주된 방첩 기관은, 소비에트 사회주의 연방공화국 기의 국가 보안 위원회(KGB)의 제2 본부 및 제3 본부가 전신인 연방 공안청(FSB)이다.
캐나다는 왕립 캐나다 기마 경찰의 공안 경찰이 첩보활동과 방첩 활동을 혼자서 담당하고 있었지만, 1984년에 캐나다 공안 정보부(CSIS)가 발족하고 첩보활동을 담당하게 되어, 첩보와 방첩이 분리했다.
프랑스에서는, 국내에 있어서의 테러 대책을 경찰 기관의 골조 속에 완성하고 있다.테러 대책 담당의 예심 판사는, 미국과 영국에 있어서의 수사관, 검찰관, 재판관의 기능을 겸비하는 복수의 기능을 담당하고 있다.테러 대책 담당 예심 판사는, 방첩 기관의 국토 감시국(DST)이나 정보 기관의 대외 치안총국(DGSE)으로부터 협력이 요청되어 함께 활동하기도 한다.
스페인에서는, 내무성이 군의 지원을 받으면서 국내에 있어서의 테러 대책을 담당하고 있다.외국으로부터의 방첩 활동은, 국가 정보 본부(CNI)가 책임을 지고 있다.2004년 3월 11일의 마드리드 열차 폭파 테러 사건의 발생 후, 내무성과 국가 정보 본부와의 제휴로 문제가 있었던 것이 발각되어, 국가 테러 대책 본부가 창설되었다.스페인의 테러 사건 조사위원회는, 이 본부를 작전의 조정을 위해 뿐만이 아니고, 정보 수집을 위해서도 활용하는 것을 제언하고 있다.[11]
방첩 활동의 내용도 공격적인 것과 방어적인 물건으로 분류되는 경우도 있다.미국의 중앙정보국(CIA)의 국가 비밀 본부(NCS)는 공격적 대정보활동을 담당하는데 대해, 국무성의 외교 보전국(DSS)은, 미국의 재외 공관(대사관・총영사관)에 대하고, 사람과 정보의 보호에 종사하는 방어적 대정보활동을 담당한다.[12]
방첩 활동이라고 하는 용어는, 현실적으로는 첩보활동에 대항하는 것을 가리킨다고 여겨지지만, 공격적 대정보활동에는 첩보활동이 포함되기 위해, 여기에서는 광의의 의미로 파악할 수 있는 것을 피하기 위해서 사용되고 있다.
주된 방첩 기관
- 미국
- 연방 수사국(FBI) 국가 공안부
- 영국
- 내무성 공안부(MI5, 정식으로는 SS)
- 러시아
- 러시아 연방 공안청(FSB)
- 이스라엘
- 이스라엘 공안청샤박크(□□"□)
- 프랑스
- 프랑스 국토 감시국(DST)
- 독일
- 연방 헌법 옹호청(Bfv)
방첩의 임무
CIA의 공작 본부장을 맡은 프랭크・와이즈나는, 직속의 상사인 알렌・W・다레스 CIA 장관의 말을 인용해, 방첩과는 「적대하는 것에 의해서 제기된 상황에 대항하기 위해(때문에)인 만큼, 움직이는 것이다」라고 말해,[13]방첩이 「적대하는 첩보활동에 종사하는 사람」에 대한 정력적인 공격을 실시할 때, 가장 효과적인 물건이 될 수 있다고 생각하고 있었다.[14]
현대의 방첩 활동은, 위협이 외국 정부의 첩보활동으로 한정되고 있었던 시대와 비교해서 확대 되오고 있다.최대의 위협은, 비국가 한편 다국적의 테러리스트이다.그런데도 덧붙여 외국 정부의 첩보활동은 방첩에 대한 위협으로 계속 되고 있다.
방첩은, 인텔리젼스・사이클・시큐러티의 부분을 구성하는 것이어, 같이 인텔리젼스・사이클・매니지먼트의 일부를 구성하는 것이기도 하다.이하에 나타내는,
에 볼 수 있는 시큐러티의 분야의 다양성도 또, 인텔리젼스・시큐러티・매니지먼트와 방첩의 학문 분야에 포함된다.「적극적 시큐러티」라고 하는 말에 포함되는 훈련이나, 사회의 실제의, 또 잠재적인 시큐러티에 관한 정보를 모으기 위한 수단도 시큐러티에 포함된다.예를 들면, 첩보 기관이 통신을 감청해 특정의 나라에서 사용되고 있는 단 하나의 특정의 무선 송신기를 식별했을 때, 그 인물이 사용한 무선 송신기를 검지했다고 하는 것은, 방첩의 대상이 되는 스파이의 존재를 시사하고 있게 된다.특히, 방첩은, 적어도 다른 것과 비교해서 첩보 활동의 디시플린에 관한 정보 수집과 큰 관계를 가지고 있다.방첩은 정보의 생산과 보호의 양쪽 모두를 실시할 수 있다.
미국의 첩보와 관련이 있는 부처는, 간부의 업무(Chief of Mission)의 권한에 의하는 것을 제외해, 해외에 있어서의 방첩에 대해서, 자신이 책임을 진다.[15]
정부는 자국의 인원, 설비, 정보를 보호하는 목적으로 방첩 한다.많은 나라의 정부는, 이러한 보호의 책임을 분산시키고 있다.미국의 CIA의 방첩 체제는, 인원과 설비의 보호는 경비부(Office of Security)가, 정보의 보호는 국가 비밀 본부(NCS) 내의 방첩부와 각지역부가 제휴해 담당하고 있다.방첩의 제일인자라고 하는 제임스・지자스・앵글 톤이 방첩 부장을 맡고 있었을 때는, 방첩부는 완전하게 독립해 업무를 수행하고 있었다.미군의 방첩 체제에 대해서도 같이 복잡하게 분할되어 왔다.
방첩 기관은 긴밀한 제휴가 요구된다.미국의 방첩 기관의 상호의존에 대해서는 미국인의 사교성과 관련이 있다고 여겨지고 있다.한편, 상호의존에 의한 리스크도 존재한다.[15]
방첩으로 중요한 것은, 획득 공작을 막는 것이다.실제, 냉전시대에 KGB가 획득 공작에 중점을 두고 있었던 것이 연구로부터 분명해지고 있다.
영국에서는, 케임브리지・파이브의 발각에 의해, 소련의 획득 공작이 표면화되었다.게다가 내무성 공안부(MI5) 장관인 서・러저・호리스에도 소련의 협력자는 아닐것인가 라고 하는 의혹이 일어나는 등, 소련에 의한 획득 공작은 영국 정부의 수뇌부에게까지 달하고 있었다.
미국에서도, KGB 장교인 아나톨리-・고리트와 유리・노센코의 망명에 의한 고발을 둘러싸 큰 혼란이 일어났다.고리트는 앵글 톤이 큰 신뢰를 대고 있던 김・피르비에 대해 밀고했다.CIA 공작 본부의 조지・키세바르타는, 미국과 영국이 공동으로 실시하고 있던 오레그・펜 뽐내며 자부함 스키의 획득 공작에 대해서, KGB가 건 함정이다고 하는 앵글 톤의 설을 믿지 않았다.노센코는, KGB의 영국 해군에 대한 첩보활동의 중심 인물인 존・밧살에 대해 폭로했지만, 밧살은 KGB가 다른 첩보활동에 대해 비밀을 보호하기 위한 생지이다고 하는 주장도 존재하고 있었다.
방어적 대정보활동
방어적 대정보활동은, 그 조직 자체의 취약성을 찾기 위한 실천적인 훈련이며, 그리고, 리스크와 이익에 주위를 기울이면서, 약점의 발견에 다가간다.
방어적 CI는, 외국의 첩보활동(FIS)에 의해서 발견되기 쉬운, 조직 중(안)에서 취약한 장소를 찾는 것부터 시작된다.FIS는 대정보활동・커뮤니티에 의한 조어이며, 그리고, 오늘의 세계에서는, 「외국」이란 즉 「대립하는 것」이라고 옮겨놓을 수 있다.대립하는 것은 실제로 국가일지도 모르지만, 국경을 넘는 집단 또는 국내의 반란자의 집단이기도 한다.FIS에 대항하는 작전은, 자국이나 우호국의 안전을 위협하는 집단에 대항하기 위한의 것일 가능성도 있다.우호국의 정부를 지원하기 위해서 되는 활동의 범위는, 폭넓은 기능을 포함하기도 해, 군사 지원이나 방첩 활동 뿐만이 아니라, 인도 지원이나 개발 원조(예를 들면 국가의 건설)도 그 범위에 포함된다.[16]
여기서 사용되고 있는 용어는, 아직 정의가 정해지지 않은 것도 있지만, 「국경을 넘는 집단」에는 테러리스트 집단 뿐만이 아니라, 국경을 넘는 범죄 조직도 포함된다.국경을 넘는 범죄 조직에는 마약 거래, 돈세탁, 사이버 테러, 밀수를 실시하는 집단등이 포함된다.
「반란자」란, 그 나라의 정부에 의해서 범죄 조직 또는 군사 조직이라고 인식되고 있는 정부에 대립하는 집단인 경우나, 자국이나 우호국의 정부에 대한 비밀의 첩보활동이나 비밀 작전을 실시하고 있는 혐의가 있는 집단이기도 한다.
대정보활동과 카운터 테러리즘은, 외국의 첩보 기관이나 테러리스트 집단에 대한 전략적인 평가나, 현재 진행중의 작전이나 수사에의 전술적인 옵션의 준비를 제공한다고 분석되고 있다.카운타에스피오나지에는, 이중스파이, 기편, 또는 외국의 첩보 기관의 직원을 리크루트 하는 것등의 외국의 첩보활동에 대한 적극적인 행동도 포함된다.비밀의 첩보 활동의 인적자원은, 적의 사고에 대해서 최대의 통찰을 주지만, 그것들은 또, 적의 공격에 대해 그 조직의 가장 취약한 것이 될 수 있다.적의 에이전트를 신용하기 전에, 그러한 인물이 자국에서 신용되고 있는지 어떤지를 의심하고 나서 시작하는 것을 잊어서는 안된다.그들은 그 나라에 아직도 충성을 맹세코 있을지도 모르기 때문에이다.
공격적 대정보활동
공격적 대정보활동은, 발견한 외국의 첩보활동을 실시하는 인물을 무력화해, 체포하든가, 혹은 그 인물이 외교관인 경우에는, 페르소나・논・그라타를 선언하는 것에 의해서 국외 퇴거를 명하는, 필요 최저한의, 일련의 기법이다.그 최저한을 간 후, 첩보활동을 실시하는 인물에 관한 정보를 획득하려고 하는지, 또는 적의가 있는 첩보 기관에 대해서 데미지를 주기 위해서 활발한 정보 조작을 실시한다.
와이즈나는 그 자신 및 다레스와 함께, 외국으로부터의 공격, 세력의 침투, 또는 첩보활동에 대한 최선의 방어의 방법은, 그러한 적의가 있는 활동에 대해서 적극적인 방법을 취하는 것이다라고 강조했다.[14]이것은 자주 카운타에스피오나지로 불리는 방법이며, 적에 의한 첩보활동 또는 우호국에 대한 첩보활동에의 물리적인 공격을 검지해, 손해를 주는 것이나 정보의 손실을 막아, 가능하다면 반격을 실시하는 것이다.카운타에스피오나지는 적에게 대항하기 위해서 행해지는 것 뿐만이 아니고, 외국의 첩보 기관의 에이전트를 리크루트 하는 것이나, 실제로 자신의 활동에 충성을 맹세코 있는 인물을 의심하는 것, 적의 첩보활동에 있어서 유익한 자원을 없애는 것으로, 적의 첩보활동을 격퇴하려고 적극적으로 시도하는 것이다.이러한 모든 행위는, 국가에 의한 조직 뿐만이 아니라 비국가적인 위협에도 적용된다.
만약 자국에서, 혹은 우호국에서 적의가 있는 행위를 했을 경우에는, 경찰에 의한 협력을 통해서, 적의 에이전트는 체포되든가, 혹은 그 인물이 외교관인 경우에는, 페르소나・논・그라타가 선언된다.첩보활동의 관점에서는, 체포 또는 위협을 없애기 위한 행위를 위해서, 어느 측에와는 유리하다고 되는 상황을 이용하는 것은, 통상 바람직한 것이다.첩보활동의 우선권은, 특히 외국의 위협과 자국민과 함께 활동하는 외국인이 겹치는 경우, 때로는 법집행기관의 본래의 역할과 저촉하는 일이 있다.
죄수에게 협력하는 선택하는 수단이 주어지고 있는 경우, 또는 심각한 상황에 직면하고 있는 경우, 그리고 스파이 활동에 의해서 사형이 선고받고 있는 경우를 포함한 몇개의 상황으로는, 최초의 순서로서 체포라고 하는 조치가 취해진다.Cooperation may consist of telling all one knows about the other service, but, preferably, actively assisting in deceptive actions against the hostile service.
방첩에 의한 첩보활동의 안전의 확보
방어적 대정보활동으로는, 특히 첩보활동을 실시할 때의, 문화, 원천, 수단과 자원에 있어서의 리스크의 분석을 한다.효과적인 첩보활동은 자주 리스크를 져 행해지는 것이기 위해, 리스크 관리는 그러한 분석에 항상 반영되지 않으면 안 된다.리스크를 계산에 넣고 있는 경우조차, 적절한 대응책을 도입하는 것에 의해서 활동의 리스크를 경감할 필요가 있다.
FIS는 특별히 열린 사회, 또, 그 환경에 있어 개척해 나갈 수 있어 인텔리젼스・커뮤니티를 붕괴시키기 위해서 내부의 인물과 접촉해 왔다.공격적 카운타에스피오나지는 침입자를 찾아내 무력화하기 위한 가장 강력한 수법이지만, 그것이 유일한 수단은 아니다.무엇이 개인을 소속해 있는 측으로부터 전향 시키는지에 임해서 이해하는 것이 죄수 프로젝트의 목적이다.개인의 프라이버시를 침해하는 일 없이, 특히 정보 시스템의 이용에 있어서의, 비정상인 행동을 찾아내기 위한 시스템을 개발하는 것은 가능하다.
「의사결정자는 적의 첩보 기관에 의한 관리 또는 조작으로부터 자유롭다라고 하는 것이 구할 수 있다.왜냐하면 모든 첩보 기관의 디시플린은 우리와 대치하는 세력을 조작하는 것을 목적으로 하고 있기 때문이어, 모든 정보의 수집의 목적과 원칙으로부터 첩보활동의 신뢰성을 유효한 것으로 하는 것은 필요 불가결하다.따라서, 각각의 첩보 기관은, 방첩의 임무에 관련하는 원천과 방법의 신뢰성을 보편적인 표준에 따라서 유효화하지 않으면 안 된다.다른 임무의 분야에서는, 우리는 정보를 수집, 분석해 실천과 다른 첩보활동에 보급시켜, 개선, 최선의 방법, 보편적인 표준을 추진한다」.[17]
첩보활동은 국외 뿐만이 아니라 국내의 위협으로부터도 공격을 받기 쉽다.그것은 전복, 배신, 취약성, 정부와 기업의 비밀, 그리고 첩보활동의 정보원과 방법의 리크등 에 의해서이다.이 내부의 위협은, 올드 리치・에임즈, 로버트・한센, 에드워드・리・하워드등의 주된 비밀 활동에 액세스 할 수 있던 인물에 의해, 미국의 국가의 안전 보장에 심대한 피해를 주어 왔다.방첩에 관한 파일을 열람할 때의 비정상인 행동을 검지하는 전자 시스템을 도입하고 있으면, 로버트・한센의 소련( 후의 러시아)으로부터 보수를 받고 있던 것에의 용의에 의한 수사는 더 빨리 표면화하고 있었을지도 몰랐다.이상은, 단순하게 특히 독창적인 분석관이 훈련된 직관에 의해서 관계가 있다고 느끼고 그것들에 대해 조사하려고 하는 것에 의해서 나타난다.
이러한 새로운 툴과 기술이 「국가의 무기 제조창」에 참가한 것에 의해, 대정보활동・커뮤니티는 외국의 스파이의 조작, 적극적인 수사의 지휘, 체포 또는, 외교관이 관련되는 경우에는, 그들이 실제의 외교상의 지위와 모순된 것을 간 것처럼 관련지어 국외에 추방하는지, 또는 속이기 위해서 그들을 무의식가운데 경로로서 이용하는지, 또는 그들을 이중스파이로 키우려고 한다.[17]「눈치채고 있다(Witting)」란 첩보활동의 참뜻을 나타낸 용어이며, 사실 또는 정보의 단편에의 기분즈 나무 뿐만이 아니라, 그 첩보활동에 대한 관련성에의 기분즈 나무도 나타내 보이고 있다.
빅토르・스보로후는, 한 때의 소련군의 첩보 기관(즉 소비에트 사회주의 연방공화국 군참모본부 정보총국(GRU)의 가명의 공작원이지만, 그는 첩보 활동의 공작원이 망명하는 것은, 망명을 위해서 배반을 시작하려고 하는 공작원 또는 지원하고 나라를 뒤로 하려고 하는 사람에게 있어서 특별한 위협이 된다고 주장했다.「따뜻하게 맞이할 수 있었다」지원자는, 그들이 적의 첩보원으로부터 경멸되고 있다고 하는 사실을 고려하고 있지 않다.
「공산주의의 보기 흉한 측면을 매우 많이 봐 온 소련의 첩보원은, 동포를 기꺼이 매도하는 사람에 대해서 최대한의 반감을 가지는 것이 매우 많다.그리고 GRU 또는 KGB의 직원이, 그가 소속해 있는 범죄적인 조직과의 관계를 끊으려고 결단했을 때, 무엇인가의 행운이 잘 일어나, 그가 맨 먼저에 실시하는 것은, 그 혐오 해야 할 지원자에 대해 폭로하려고 하는 것이다」.[18]
방첩 부대 방호 활동
군사, 외교 및 그 관련 시설에 대한 공격은, 1983년에 베이루트에서 행해진 프랑스와 미국의 평화 유지군에 대한 공격이나, 1996년의 사우디아라비아의 알・코바르・타워에 대한 공격, 1998년의 콜롬비아와 케냐에서 행해진 기지나 대사관에 대한 공격, 2000년에 케냐에서 행해진 미국 해군의 미사일 구축함 콜에 대한 공격 등, 실제로 일어날 수 있는 진짜 위협이다.미군을 보호하는 방법은, 군인이나 그 가족, 자원, 시설과 기밀 정보에 대해서 행해지는 일련의 활동으로 향해지는 것이어, 그리고 대부분의 나라는 그러한 시설을 보호하기 위해서 같은 독트린을 가지고 있어 또 일어날 수 있는 공격에 대해서 주의 깊게 갖추고 있다.부대 방호는 우연히 또는 자연재해에 의하지 않는, 고의의 공격으로부터의 방호라고 정의된다.
방첩 부대 방호 활동(CFSO)은 해외에 있어 인적자원을 활용해 행해지는 작전이며, 통상은 비밀리에 행해져 국내와의 시큐러티의 레벨의 갭을 묻는 것과 동시에, 첩보활동을 실시할 때에 지휘관으로부터의 첩보원에게의 요구를 채우는 것이 목적이다.[19] 현지의 사람들과 교류하고 있는 군경찰이나 패트롤대는, 방첩을 위한 첩보 활동의 자원으로서는 정말로 가치가 있을 지도 모르지만, 그들 자신이 방첩 부대 방호 활동을 실시할 것은 없다.그랙 호른은 국가의 첩보 기관의 첩보원의 보호와 적을 격퇴하기 위한 군대를 제공하거나 부대 방호를 위한 정보의 제공이 첩보 기관에 필요하게 되는 것을 구별하고 있다.첩보 활동의 자원은, 정말로 첩보 활동으로서 이용할지도 모르지만, 특히 방첩과 관련이 있는 것은 있어 외국인과의 혼동을 막는 군의 정찰 패트롤대등 그 밖에도 있다.[20]부대 방호, 첩보 기관의 활동, 또는 국가의 안전 보장에 있어서 중요한 시설의 보호에 이용되는 액티브・카운터 메이저는, 첩보 활동의 디시플린과 관계가 있지만, 외국의 에이전트를 발견하기 위한 비정규, 임시가 있는 있어는 부수 한 자원으로 불리는 인적자원으로부터의 정보, 예를 들면,
-
- 정치 망명을 위해서 배반을 시작하려고 하는 정보 기관에 지원해 채용된 사람
- 눈치채지 못한 인적자원(방첩에 있어서 유익한 정보를 제공해, 누설의 과정에 있는 그러한 정보가, 심사로 그들에게 유리하게 일하고 있다고는 모를지도 모르는, 모든 개인)
- 발견되어 포로가 된 사람
- 난민과 국외 추방자
- 심사중에 접촉을 받고 면접을 받은 사람
- 공식의 연락계
(으)로부터 받은 정보의 선별과 보고를 실시한다.
「물리적 시큐러티는 중요하다, 그러나 그것이 부대 방호 활동의 역할에 우선할 것은 없다...모든 첩보 기관의 디시플린은 부대 방호 활동을 위한 정보를 수집하기 위해서 이용되어 첩보활동과 첩보 기관에 의해서 수집된 첩보 활동의 정보는, 테러리스트나 부대 방호의 다른 위협의 시사와 경고를 줄 때에 중요한 역할을 완수한다」.[21]
현지국에 전개하는 군에의 부대 방호는, 임무의 수행중이나, 숙박지에 대해 조차, 국가 레벨의 테러 방호 조직에 의한 충분한 지원을 받지 않을지도 모른다.어느 나라에 있고, 모든 활동의, 군사 지원이나 고문단과 함께, 부대 방호 방첩 활동의 인원과 함께 활동하는 것으로써, 현지국의 법집행기관과 첩보 기관과의 관계를 쌓아 올려, 지역의 환경에 도착해 이해해, 언어 능력을 개선하는 것이 가능하게 된다.부대 방호 방첩 활동에 의한 국내의 테러리즘의 위협에의 대처를 위해서는, 그 나라에 있어서의 법적인 능력의 문제를 해결하는 것이 필요하다.
코바르・타워에의 테러 공격에 있어서의 테러리스트의 계획이 교훈이 되어, 장기간에 걸치는 부대 방호 방첩 활동의 필요성이 분명해졌다.「히즈보라의 스파이들은, 이 공격을 위한 정보의 수집과 계획의 활동이 1993년에 개시했다고 생각되고 있었다.그들은 1994년의 가을에 미군의 군인이 코바르・타워에 숙박하고 있던 것을 인식해, 시설의 예비 조사를 개시해, 테러의 계획을 세우기 위해 1995년의 6월까지 계속했다. 1996년 3월, 사우디아라비아의 국경 경비대가 플라스틱 폭탄을 반입하려고 한 히즈보라의 멤버를 체포해, 2명의 히즈보라의 멤버의 새로운 체포로 연결되었다.히즈보라의 지도자는 그러한 체포에 의해, 대신의 인재를 리크루트 해, 테러의 계획을 계속했다」.[22]
방어적 대정보활동의 임무
미국의 독트린으로는, 다른 나라의 그러면 반드시 필요 불가결한 것은 아니지만, CI는 외국의 첩보활동에 의한 첩보 활동에 대항하기 위한 기본적인 수단이다.1995년의 미국 육군의 대정보활동의 메뉴얼에서는, CI는 여러가지 정보 수집의 디시플린에 폭넓게 초점을 맞히고 있다.CI의 태스크의 전체의 일부를 소개하면,
-
- CI의 관심사가 되는 조직, 장소, 그리고 개인에 대해 발전, 유지, 그리고 복수의 디시플린에 근거한 위협이 되는 데이터와 인텔리젼스에 관한 정보의 수집을 진행시키는 것.이것에는, 반란자나 테러리스트의 하부조직이나 CI의 임무를 지원할 수 있는 개인이 포함된다.
- 모든 분야의 시큐러티에 종사하는 인원에 대해서 교육을 베푸는 것.이 내용은 위협에 관한 복수의 디시플린에 대한 브리핑이다.브리핑의 초점과 기밀 종별의 레벨은 조정할 수 있고, 되지 않으면 안 되는, Briefings could then be used to familiarize supported commands with the nature of the multidiscipline threat posed against the command or activity.
보다 최근의 미군이 사용하고 있는 인텔리젼스의 독트린[23]은, 그 기본적인 대상을, 통상 카운터 테러리즘을 포함한, 카운터・첩보 활동에만 향하도록(듯이) 어렵게 제한되고 있다.군사 또는 다른 자원에 대한 위협에 관한 모든 정보 수집 활동에 대해서, 누가 책임을 지는지, 이 독트린의 아래에서는 반드시 명확하지 않다.미군의 대정보활동의 독트린의 총람에 대해서는, 통합 작전을 지원하기 위한 대정보활동과 휴먼 인텔리젼스(Joint Publication (JP) 2-01. 2, Counterintelligence and Human Intelligence Support to Joint Operations)로서 자료가 공개되고 있다.
정보 수집 활동의 디시플린에 대하는 것보다 특정의 대항 수단은 이하와 같다.
디시플린 | 공격적 CI | 방어적 CI |
---|---|---|
첩보 활동 | 대정찰, 공격적 카운타에스피오나지 | 작전의 안전을 확보하기 위한 기편 |
정보 수집 활동 | 운동 에너지 및 전자공격의 추천 | 안전한 전화, 암호, 기편을 이용한 무선의 운용 시큐러티 |
이민트 | 운동 에너지 및 전자공격의 추천 | 기편, 운용 시큐러티의 대항 수단, 기편(미끼, 위장), 가능하다면, 숨겨 활동을 중지해 상공의 위성으로부터의 리포트를 이용한다 |
카운터・첩보 활동
카운터・첩보 활동은 조직내에 있고, 적의 스파이 또는 이중스파이로서 활동하는 첩보 활동의 원천의 발견, 또는 적의 첩보 활동의 원천이 될 것 같은 개인의 발견의 쌍방을 취급한다.대정보활동의 폭넓은 스펙트럼에 관련하는 또 하나의 카테고리가 있다.왜 개인이 테러리스트가 되는가 하는 것이다.
MICE란,
-
- Money(금)
- Ideology(이데올로기)
- Compromise (or coercion)(타협 또는 협박)
- Ego(욕구)
의 두자어이며, 사람들이 배반이나 기밀 자료의 공개, 적에게의 작전의 누설, 또는 테러리스트 집단에 참가하는 행위를 실시하는 가장 보편적인 이유를 나타내고 있다.그러므로, 이러한 영역에 있어서의 리스크를 위해서 신뢰가 있는 인물이 경제적인 스트레스를 안고 있는지 어떤지나 극단적인 정치사상에 심취하고 있지 않는지 어떤지, 공갈에 대해서 취약한지 어떤지, 주위로부터 인정되기 위해서 과도한 욕구를 가지고 있든가 또는 비판에 대해서 너그럽지 않은가에 임해서 감시하는 것은 가치가 있다.만약 행운이면, 문제를 떠안고 있는 직원을 재빨리 찾아내고 그들을 단념하게 하기 위한 지원이 제공되어 스파이 행위를 회피할 뿐만 아니라, 유용한 직원으로서 활용할 수 있다.특정의 사례에 있어서의 스파이 행위의 동기를 참조.
시간에는, 아르・에드윈・핏트의 사례와 같이, 예방과 중립화의 임무가 겹치기도 한다.핏트는 기밀 정보를 소련, 소련 붕괴 후에는 러시아에 매도한 FBI의 에이전트였다.핏트는 러시아의 FSB의 에이전트의 행세를 한 FBI의 에이전트로서 대접하도록(듯이) 타진되어 그는 FBI에 대한 배임의 용의에 의해서 체포되었다.그의 활동은, 그가 FBI의 에이전트였을 무렵에 느낀 나쁜 취급을 배경으로 한, 돈과 욕구의 쌍방이 동기이다고 생각되었다.그에게 선고받은 형벌에 의해, 그는 알고 있는 외국의 에이전트에 대해 FBI에 모두 이야기하도록 요구되었다.짓궂은 일로, 그가 이야기한 로버트・한센에 의해서 용의를 걸칠 수 있었던 행위는, 그 시점에서는 심각하게 받아들여지지 않았었다.
정보나 작전을 누설 하려고 하는 동기
그 슬로건이 선언된 후, 죄수 프로젝트는 중앙정보국 장관의 지휘아래에서 행해진 인텔리젼스・커뮤니티의 직원의 노력의 성과이며, 죄수 프로젝트의 특징을 찾아내기 위해, 인텔리젼스・커뮤니티의 지원에 의해서 행해진 스파이 활동의 연구이다.그것은 「실제의 스파이 활동의 목적으로 대해서, 면접과 심리학적인 평가에 의한 스파이 활동에 대한 분석이며, 한층 더 목적의 지식에 대하고 정보를 제공할 수 있다고 생각할 수 있는 인물은, 보다 깊게 목적을 이해하기 위해(때문에) 접촉되어 사생활과 그들이 스파이 활동에 종사하고 있을 때에 다른 사람으로부터 어떻게 받아들여지고 있을까 관찰된다」.[24]
태도 | 징조 |
---|---|
그의 기본적인 사고의 구조 | – 특별한, 독특합니다들 있다. – 가치가 있다. – 그가 놓여져 있는 상황은 만족할 수 있는 것은 아니다. – (스파이 활동에 관여하는 것 외에) 그 밖에 선택사항이 없다. – 다른 사람이 좋게 실시하는 것을 하고 있는 것만으로 있다. – 나쁜 사람은 아니다. – 정부의 일에 있어서의 그의 퍼포먼스(만약 현재 고용되고 있으면)는, 스파이 활동과는 별도이다.스파이 활동은(실제로) 직장에 있어서의 그의 공헌의 평가를 내리는 것은 아니다. – 시큐러티의 수속은(실제로) 그에게 적용되지 않았다. – 시큐러티의 프로그램(예를 들면 브리핑)은, 그를 개인적으로 특정할 수 있는 무엇인가 접속하지 않는 한, 그에게 있어서 의미가 없다. |
그는 자신의 행위에 의해서 고립하고 있다고 느끼고 있다. | – 그는 스파이 활동을 실시하는 것이 합리적이다고 생각할 때까지, 점점 선택의 폭이 좁아지고 있다고 하는 자신이 직면하고 있는 문맥에 대해 자신의 상황에 대해 생각하고 있다.스파이 활동을 실시하는 것에 저항이 없어져 가는 과정은, 최초의 범죄에의 착수에 중요한 영향을 준다. – 그는 스파이 활동을 「피해자의 없다」범죄이다고 생각하고 있다. – 한번 스파이 활동에 대해 생각하면, 어떻게 하면 좋은가 그는 그방법을 이해한다.이러한 사물은 서로를 보강 시합, 자주 동시에 일어난다. – 그는 시큐러티 대책을 회피하는 것이 용이하다라고 하는 것이 안다.그는 시큐러티・시스템을 과소평가하고 있어, 만약 정보가 정말로 중요해요라면 스파이 활동을 실시하는 것은 곤란하다(정보는 보다 강고하게 보호되고 있다)는 두라고 느끼고 있다.이 「달성하는 것의 용이성」은 한층 더 그의 해결책을 강화한다. |
스파이 활동에의 착수 | – 그는 적의 첩보 기관과 접촉하는 것에 처음은 불안을 느끼고 있다(스릴이나 흥분을 느끼는 사람도 있다). – 적의 첩보 기관과의 관계를 쌓아 올리면, 과정은 보다 참기 쉬워져, 스파이 활동을 계속한다(활약한다). – 장기간에 걸치는 활동을 실시하는 목적은, 그들의 관여를 재고하기 위해(때문에)일지도 모른다. – (안)중에는 그들의 역할을 찢어 정부를 조작하려고 하는 사람도 있다.이것은 기밀 정보로 액세스 하려고 해 실패했을 때, 또는 그들 자신을 증명하는 필요성을 눈치챘을 때, 또는 그 양쪽 모두의 경우에 일어난다. – 한편으로 스파이 활동을 실시하는 것이 스트레스가 되는 사람도 있어 그들은 이미 그것을 바라지 않는다.매력(만약 현재가 초기의 단계라면)은 저하한다.그들은 마지못해 계속한다.그들은 약속을 파기마저 할지도 모른다. – 시간에는 그들은 그들이 무엇을 했는지를 당국에게 전하는 것을 생각한다.그것들이 바라고 있는 것은 그 역할에 대해 자백하지 않는 것을 뒤집는 것이어, 그들은 교섭을 실시한다.「스트레스에 졌다」그러한 사람은 자백하는 것을 바란다.모두 처벌되는 것을 바라지 않는다.양쪽 모두에 형벌을 최소화 또는 회피하려고 시도한다. |
죄수 프로젝트와 카운타에스피오나지에 대한 의회의 감시에 대해서, 어느 기자의 보고에 의하면, 공정하고 기본적인 기능의 하나는, 외국의 첩보 활동이 될 가능성이 있는지, 또는 이미 전향 한 가능성이 있는 직원의 행동을 감시하는 것이다.보도를 되돌아 보면, 경고는 발 다투어지고 있었지만 깨달아지지 않았던 것을 나타내고 있다.[25]올드 리치・에임즈, 존・앤터니・워커나 로버트・한센등의 몇사람의 저명한 인물에 의한 미국에의 침투의 사례는, 보수에 만족하지 않은 개인에 의하는 것이라고 하는 패턴을 분명히 했다.상속이나 복권의 당선 등 완전하게 선의의 이유로 돈쓰기를 바꾸는 사람들도 있을지도 모르지만, 그러한 패턴은 무시되어서는 안된다.
다른 사람과 잘 해 나가는 것이 어려운 민감한 상황에 놓여져 있는 인물은, 욕구에 근거한 어프로치와 타협하는 리스크가 될지도 모른다.CIA의 감시 부문의 낮은 지위가 취직을 하고 있던 윌리엄・칸파이르즈는 KH-11의 중요한 작전 메뉴얼을 몇 안 되는 보수와 교환에 매각했다.면접관에 대해, 칸파이르즈는 일상적으로 상사나 동료와 충돌을 일으키고 있어 만약 누군가가 그의 「문제」를 눈치채고 있으면, 또 외부의 카운셀링을 받고 있으면, 그는 KH-11의 메뉴얼을 훔치지 않았을지도 모른다고 말했다.[25]
1997년까지, 죄수 프로젝트의 보고서는, 시큐러티・폴리시 자문위원회의 공식 회합에 제출되고 있었다.[26]1990년대 중반의 예산의 삭감이 원동력의 손실로 연결된 한편, 조사 결과는 시큐러티・커뮤니티의 사이에 이용되었다.그들은
「스파이 활동의 근저에는 근원적이고 복안적인 동기의 패턴이 가로 놓여 있다.장래의 죄수 분석은 스파이 활동에 있어서의 돈이 완수하는 역할, 충성심의 새로운 측면과 같은 새로운 문제의 추구와 무엇이 산업 스파이 활동의 진전으로 향하게 하는지에 임해서 초점을 맞힐 수 있을 것이다」
(이)라고 강조했다.
카운터・정보 수집 활동
군사나 시큐러티를 취급하는 조직은, 상업적인 전화 또는 일반적인 인터넷 접속에 대해 정보가 통과할 때에 부적절한 정보를 검지하는 것에 의해서, 안전한 통신, 그리고 감시가 없는 안전한 시스템을 제공한다.전문적인 기술을 잘 아는 사람에 의한 감청에 대해서 취약한 것이 되지 않게 하기 위한(해), 안전한 통신을 이용하기 위한 필요한 교육, 그리고 그것들을 올바르게 이용하기 위한 지도를 한다.
카운터・이민트
이민트에 대항하는 기본적인 수단은, 언제 적이 사진을 촬영해, 사진의 촬영을 방해하는지를 아는 것이다.어느 상황, 특히 자유로운 사회에 있어서는, 공적인 건조물이 항상 사진이나 그 이외의 기술의 표적이 되는 것은 받아 들이지 않으면 안 된다.
카운터 메이저에는 목시 가능한 민감한 대상물을 은닉 또는 위장 하는 일도 포함된다.정찰위성과 같은 위협에 대처하려면 , 위성이 상공에 있을 때, 그 주회 궤도를 눈치채는 것에 의해서 인원에게 활동을 멈추게 해 안전을 확보할 수 있다, 혹은 기미에 접하는 부분을 숨길 수 있을지도 모른다.이것은 또, 정찰용의 항공기나 무인기계에도 적용되어보다 직접적으로 그것들을 격추한다, 혹은 그러한 출격때나 또는 지원의 범위내에 있는 동안에 공격한다고 하는 수단도 있지만, 전시에 있고는 선택사항의 하나가 된다.
카운터・오신트
오신트의 분야의 개념이 넓게 인식될 때까지는, 국가의 안전 보장에 직접 관련되는 자료는 검열을 실시하는 것이 오신트에 대처하기 위한 기본적인 생각이었다.민주적인 사회로는, 전시에 있어조차, 검열은 보도의 자유를 침범하는 것이 없게 주의하지 않으면 안 되지만, 그 밸런스의 설정은 나라와 시대에 따라서 다르다.
영국은 일반적으로 보도의 자유가 매우 높은 수준으로 보장되고 있다고 생각되고 있지만, 이전에는 D-Notice로 불려 현재는 DA-Notice로 불리고 있는 제도가 존재한다.많은 영국인 저널리스트는 이 제도가 항상 논의의 대상이 될 것이라고 생각하면서도 공정하게 운용되고 있다고 생각하고 있다.MI5의 전 고관이면서 연금을 받는 일 없이, 그의 저작인 「스파이 캐쳐」를 출판하기 전에 오스트레일리아에 이주한 피터・라이트는, 특정의 상황에 있어서의 방첩 활동에 대해 언급했다.그 서적이 많게 두어 합리적인 저술을 하는 가운데, 그것은 무선의 수신기의 존재와 설치한 장소를 검지하는 수단인 LAFTA 작전과 같은 몇개의 특정의 및 기미에 접하는 기술에 대해 분명히 하고 있다.
카운터・마신트
마신트는 여기에서는 완결한 것으로서 언급한다.그러나 그 분야에는 매우 폭넓게, 영역의 타입 마다 다른 전략적인 기술이 포함되지만, 그것은 여기서의 초점은 아니다.그렇지만, 하나의 예를 취한다고 한다면, 라이트의 서적에 의해서 밝혀진 LAFTA 작전의 기술을 들 수 있다.마신트로 취급하는 무선의 주파수에는 중간역의 주파수가 사용되고 있다고 하는 지식에 의해, LAFTA의 감시 기술로는 검지할 수 없는 신호에 의해서 교신을 실시하는 수신기를 설계하는 것이 가능해진다.
공격적 대정보활동의 논리
현재의 대정보활동에 있어서의 공격 독트린은, 기본적으로는 인적자원에 대해서 직접 목적을 정하는 것이어, 그러므로 카운타에스피오나지는 공격적 대정보활동의 일부라고 생각할 수 있다.작전을 전개하는데 있어서의 핵심은, 적의 첩보 기관 또는 테러리스트 조직의 활동의 유효성을 락과 사주메루 것이다.공격적 카운타에스피오나지(와 카운터 테러리즘)는 2개의 방법으로 행해져 어느쪽이나 몇개의 방법에 따라 적(외국의 첩보 기관 또는 테러리스트)을 조작하는 또는 적의 통상의 작전을 혼란시키는 것에 의해서 행해진다.
방어적 대정보활동의 작전은, 용의자를 체포하는 것으로써, 비밀의 네트워크를 찢는지, 또는 외국의 첩보 기관에 대해서 그것이 완전히 포착 가능하고, 만약 방첩 활동이 올바르게 행해진다면 그것이 효과적인 것을 그들의 활동을 시위 하는 것에 의해서 진행된다.만약 방어적 대정보활동에 의해서 테러리스트의 공격을 저지하는 것이 되어 있다면, 그것은 잘 되고 있다고 말할 수 있다.
공격적 대정보활동은, 장기적인 관점으로부터 적의 능력에 데미지를 주려고 한다.만약 거기에 따라 자국에 적대하는 세력이 존재하지 않는 위협에 대해서 대규모 자원을 투입하는 것에 연결된다, 또는 테러리스트가 그 나라에 있어서의 그들의 「쓰리 파・에이전트」를 모두 신뢰할 수 있는 것이 아니고, 대신의 인재에게 옮겨놓지 않으면(그리고 시큐러티상의 리스크를 궤야) 않으면 안 된다고 생각하게 되면, 단독의 방위의 작전상의 견지에서는 그 이상은 없는 대성공이라고 할 수 있다.그렇지만, 공격적 대정보활동을 실시하기 위해서는, 검지 이상을 해야 한다.적과 관계가 있는 인물을 속이지 않으면 안 된다.
캐나다의 국방성은 그 군경찰국가 방첩대의 지령에 대해 몇개의 논리적으로 의의가 있는 분류를 하고 있다.[27]그 용어법은 외로 사용되고 있는 것 것과 같지 않지만, 그 만큼류는 유익하다.
-
- 「카운터・인텔리젼스와는 적의가 있는 첩보 기관, 또는 스파이 활동, 파괴 활동, 국가 전복, 테러리스트의 활동, 조직화된 범죄나 다른 범죄 행위와 관계가 있을 우려가 있는 개인에 의해서 제기된 국방성의 직원, 캐나다군의 대원, 그리고 국방성과 캐나다군의 소유물과 정보의 안전에 대한 위협이 되는 염려의 특정과 그것에의 대응의 활동을 의미한다」.이것은 외로 말하는 방어적 대정보활동에 상당한다.
- 「시큐러티・인텔리젼스와는 적의가 있는 첩보 기관이나 스파이 활동, 파괴 활동, 국가 전복, 테러리스트의 활동, 조직화된 범죄나 다른 범죄 행위와 관계가 있을 우려가 있는 개인의 신원이나 속성, 능력의 특정, 의도를 찾는 것 의미한다」.이것은 공격적 대정보활동에 직접 맞지만은 아닌(강조를 덧붙일 수 있고 있다)가, 공격적 대정보활동을 실시하기 위한 첩보활동의 준비의 필요성을 나타내고 있다.
- 캐나다 군국가 방첩대의 임무에는, 「국방성과 캐나다군에 대한 스파이 활동, 파괴 활동, 전복, 테러리스트에 의한 활동이나 다른 범죄 행위의 위협이 되는 존재의 태생의 특정, 수사와 대처, 고도의 기밀 정보 또는 특별한 국방성 또는 캐나다군의 소유물을 위험에 처할 우려가 있는 현실의 또는 일어날 수 있는 위협의 신원이나 속성의 특정, 수사와 대처, 방첩의 수사, 작전의 실시와 국방성과 캐나다군의 권익을 위협으로부터 지키기 위해, 또는 예방하기 위한 시큐러티에 관한 브리핑과 데브리핑」이 포함된다.이 지령은 공격적 대정보활동을 실시하는데는 좋은 문장의 지령이다.
국방성은, 「시큐러티・인텔리젼스의 프로세스는 형사사건의 범죄자의 정보의 획득이 목적이며, 이런 종류의 정보의 수집이 그 임무의 범위내에서 멈추는 캐나다 군국가 수사국에 의한 수사와 혼동 해서는 안 된다」와 한층 더 유익한 정의해를 하고 있다.[28]
Manipulating an intelligence professional, himself trained in counterintelligence, is no easy task, unless he is already predisposed toward the opposing side. Any effort that does not start with a sympathetic person will take a long-term commitment, and creative thinking to overcome the defenses of someone who knows he is a counterintelligence target and also knows counterintelligence techniques.
Terrorists on the other hand, although they engage in deception as a function of security appear to be more prone to manipulation or deception by a well-placed adversary than are foreign intelligence services.이것은 부분적으로는 많은 테러리스트 집단의 멤버가 「자주 서로를 신용하지 않고, 서로 싸워 , 의견이 달라, 여러가지 신념을 가지고 있다」라고 하는 사실에 의하는 것이어, 외국의 첩보 기관으로서 내부적으로 단결하고 있는 것은 아니고, 그들이 기편과 조작에 의해서 보다 취약하게 될 가능성을 나타내고 있다.
특히 본직으로서 시작한 것은 아닌, 공격적 대정보활동의 역할을 완수하려고 하는 인물은, 여러가지 방법으로 존재한다.잘 갈아진 감각을 닦도록(듯이) 주의 깊게 양성된 인물은, A라고 하는 기관에 대해서 적대적인 행위를 실시하려고 하든가, 혹은 기상 관찰적으로 되어, 배반 해 버릴지도 모른다.
배반과 같이 기상 관찰적으로 획득된 사람은, 사전에 예상되지 않고, 그 때문에 계획도 되어 있지 않다고 하는 불리한 점이 있다.이중스파이가 된다고 하는 결단은 커다란 숙고, 분석, 평가의 끝에 행해져 만약 그 인물이 지원했을 경우, 그것을 받아 들이는 조직은 영향에 대해 생각하는 충분한 시간이 없는 채 행동하지 않을 수 없다.이러한 상황으로는, 특히 그 인물이 비밀리에 접근해 왔을 경우에는, 지원자에 대해 정밀 조사 하는 필요성과 위험을 회피하는 필요성이 저촉한다.지원자와 배반자는 방심의 안 되는 상대이며, 선동의 가능성은 항상 존재한다.한편으로 최선의 작전은 지원자에 의해 초래되기도 한다.첩보 기관의 프로패셔널로서의 스킬은 이러한 상황을 처리하는 능력에 의해서 시험 받는다.[29]
에이전트로서의 지원자가 나타났을 때, 작전이 의미가 있는 것일지, 지원자가 작전에 어울리는 인물인지 어떤지, 조직이 그 작전을 지원할 수 있을지를 판단하기 위해서는 4개의 기본적인 질문이 필요하게 된다.
물음 | 대답 |
---|---|
그는 모든 것을 말하고 있을까? | 통상은, 후보자에 대한 폴리그라프 검사, 간부에 의한 심사, 그리고 서류 전형등을 실시하는 것에 의해서 충분한 정보를 얻을 수 있다.이러한 수속은 채용되지 않는 사람에게는 행해지지 않기 때문에, 의사결정은 매우 신속히 행해지지 않으면 안 된다.The two areas of possible concealment which are especially dangerous are prior intelligence ties and side-commo. |
그에게는 내성이 있을까? | 이 용어는 2개의 개념, 그가 가까운 장래에 방첩의 대상이 되는 인물에게 액세스 계속 하는 능력, 및 그가 이중스파이를 연기할 때에 생기는 항상적인(또 때에는 착실하게 계속 증가한다) 압력에 견딜 수 있을 만한 정신적인 스태미너를 가지고 있는지, 를 이어 대면시키는 것이다.만약 그에게 내성이 없다면, 그는 유용하고 계속할지도 모르지만, 작전은 단기간의 것으로 하지 않으면 안 된다. |
적은 그를 신뢰하고 있을까? | 적이 그를 신뢰하고 있을지를 나타내는 것은, 그에게 줄 수 있었던 통신 시스템의 레벨, 근속 연수, 계급, 주어진 훈련의 종류나 내용안에 발견되는 일이 있다.만약 적이 그 에이전트와 거리를 두고 있다면, 그를 이중스파이로서 채용하는 것에 의해서 큰 담보를 얻을 수 있을 가능성은 거의 없다. |
그와의 연락을 어느 쪽의 옆으로부터도 관리하에 둘 수 있을까? | 연락을 관리하에 두는 것은 이 쪽편에 있어도 충분히 어렵지만, 특히 에이전트가 적의 영지에 살고 있는 경우는 더욱 더 그러하다.그러나 적의 채널을 관리하에 두는 것은 최선의 상황으로조차 어렵다.그러기 위해서는 시간, 기술, 그리고 평소의 대로, 인적자원이 필요하다. |
이러한 질문에 대해서, 1개혹은 2개의 부정적인 대답이 있었다고, 작전이 실행 불가능하다라고 해 즉시 거절되는 근거로는 안 된다.But they are ground for requiring some unusually high entries on the credit side of the ledger.
최초의 전형은 온화한 분위기로 행해지는 데브리핑 또는 면접에 의해서 행해진다.면접관은 릴렉스 한 캐주얼인 모습을 하고 있을지도 모르지만, 그의 그러한 표면적인 태도의 뒤에는 꼼꼼하게 깊이 생각해진 목적이 있다.그는 대상이 되는 인물의 목적에 대한 동기, 정서 상태와 정신적인 프로세스에 대해 최초의 판단을 하려고 하고 있다.
예를 들면, 만약 다른 첩보 기관의 직원인 배반자가 스스로의 선의를 나타내기 위해서 다른 첩보 기관의 직원이라면 절대로 명확함 않은 듯한 매우 민감한 정보를 분명히 하면서 접근해 왔을 경우, 거기에는 2개의 가능성이 있다.
-
- 배반자가 진실을 말하고 있을까
- 또는 도발하려고 하고 있을까
의 어느 쪽인지이다.
시간에는 그 인물의 태도가, 2개의 가능성의 쳐 어디에서 있는지를 상기시키기도 한다.한층 더 그 인물의 정체를 특정해, 그에 관한 자료를 조사하기 위해(때문에), 배반자가 소속해 있던 기관에 대한 정보를 획득할 필요도 있다.
It may be more difficult to determine the reason why the agent presented himself than to establish who he is and what service he represents, because motivation is a complex of mental and emotional drives.이중스파이가 되는 동기에의 의문은, 면접관이 2개의 관점으로부터 판단하려고 시도한다.
-
- 에이전트에 의한 이유의 설명과
- 면접관이 그가 말하는 것 나 행동으로부터 추리한다.
지원자가 민주주의적인 이데올로기를 존중하는 것에 대하여 말하는 것도 있을 지도 모르지만, 서방제국의 역사나 정치에 대한 회화는 잠재적인 이중스파이가 민주주의에 대해 실로 이해하고 있지 않는 것을 분명히 할지도 모른다.이데올로기는 그가 협력하려고 하고 있는 진짜 동기는 아닐지도 모른다.그러한 인물이 민주주의에 대한 로맨틱한 만들어낸 이야기를 창작하고 있는 것도 있을지도 모르지만, 그는 자신이 생각하는 방첩의 직원이 (듣)묻고 것 를 말하는 것 라고 생각하는 편이 보다 현실적이다.방첩의 직원은 지원자가 기본적인 동기, 금전 또는 복수, 에 임해서 기분 좋게 언급할 수 있도록(듯이) 해야 한다.그러한 것을 에이전트가 그것들을 볼 수 있는데 사치스러운 카탈로그로서 놓아두어, 그가 어떻게 반응하는지, 소망, 혐오감, 또는 불신감을 나타내는지를 관찰하는 것은 유익하다.
직원이 동기가 무엇으로 있을까 생각하는 것으로 에이전트가 거기에 붙고 무엇을 말하고 있을까의 사이에 판단하는 것은 간단한 것은 아닌, 왜냐하면 이중스파이는 광범위하고 여러가지 동기에 근거해 행동하기 때문이어, 가끔 자학적인 소망으로부터 쌍방에서 처벌되는 것을 소망을 가지는 사람마저 있기 때문이다.경제, 종교, 정치, 또는 복수가 동기인 사람도 있다.최고의 이중스파이는 그의 요우를 위해서 실시하는 모든 행위에 의해서 매일 기쁨을 느끼는 사람이다.[29]
에이전트의 심리학적 및 물리적인 지속 가능성의 판단도 또 곤란한 것이다.시간에는 있는 이유로부터, 심리학자 또는 정신의가 불리기도 한다.그러한 전문가, 또는 자주(잘) 훈련된 방첩의 직원이 이중스파이 속에 반사회성 퍼스낼러티 장해의 징조를 인식하는 것도 있을 지도 모르다.이중스파이의 작전의 시점으로부터, 여기서 열쇠가 되는 특징은,
그들은 스트레스가 걸리는 상황으로는 대부분 온화하고 침착하고 있을 수 없을 뿐만 아니라, 정해진 작업이나 지루한 작업에도 참을 수 없다. | 그들은 타인에 대한 태도가 독선적이기 때문에 , 형식적인, 또 어른의 감정에 근거한 타인과의 관계를 계속 가질 수 없다. |
그들은 평균 이상의 지능을 가지고 있다.그들은 언어가 통달하고, 가끔 2개인가 그 이상의 언어를 푼다. | 그들은 시의심이 강하고, 타인의 동기나 능력에 대해서는 빈정대는 듯하고조차 있지만, 그들 자신의 경쟁력에 대해서는 과대하게 평가하고 있다. |
그들이 에이전트로서 신뢰할 수 있고는, 주로 어느 정도, 상사의 지시가 그들의 최대의 흥미와 일치하고 있다고 생각할 수 있을까에 의해서 정해진다. | 그들이 바라는 것은 단기적으로 얻을 수 있는 것 뿐이다.그들은 대부분을 바래, 그들은 그것을 지금 바라고 있다.먼 장래의 보수를 얻기 위해서 꾸준히 노력을 계속하는 인내 힘은 그들에게는 없다. |
그들에게는 비밀리에 사물을 실시하는 것이 선천적이고, 자신의 목적을 숨겨, 타인을 속이는 것을 즐기고 있다. |
지원자는 한명의 인간으로서 또 작전을 실시할 가능성이 어떤 사람이다고 하여 고려되지 않으면 안 된다.감당하기 힘드는 것으로서 거부된 사람이, 방첩 기관 또는 이중스파이 및 그 사례의 양쪽 모두에 대해 독립한 견해를 획득해 유지하기 위한 지위에 드는 것을 받아 들이는 일이 있다.
작전의 잠재적 가치의 추측에는 그가 적격인 자질, 시설, 기술적 지원을 갖춘 인물이며, 작전을 계속하는 것에 의해서 그의 본국 정부의 다른 활동에 손해를 줄 수 있을지, 조만간에 외국의 것과의 연락소의 사례에 대해 공유하는 것이 필요하고, 또 바람직한 것일지, 그리고 사례가 정치적인 의미를 포섭하고 있을지가 고려되지 않으면 안 된다.
공격적 대정보활동의 작전의 유형
공격적 대정보활동의 목적은 조직에 충성을 맹세하는 것부터 시작된다.이것들은 이하와 같은 예에 정리할 수 있다.
-
- 조직 A:외국의 첩보 기관(FIS) 또는 국가에 근거하지 않는 집단
-
- 조직 A1:A의 클라이언트, 지원 조직 또는 동맹국
- 조직 B:자국 또는 동맹국의 조직
-
- 조직 B1:B의 클라이언트, 지원 조직, 또는 동맹국
- 조직 C;이 문맥에 대하고 중립적이다고 생각할 수 있는 제3국의 조직.
이중스파이와 배반자는 곧바로 감정적인 갈등을 낳을지도 모르는 조직 B에 충성을 맹세하는 것부터 시작한다.위기 작전도 또 갈등을 낳을 가능성을 은밀한이라고 있다.이러한 작전으로는 조직 C에 소속해 있다고 생각되고 있는 사람들을 채용하지만, 그들이 진실을 말하지 않기 때문이다.그들은 실제로는 작전의 성질에 의해 조직 A 또는 B를 위해서 활동한다.
몰
몰(두더지)은 조직 A에 충성을 맹세하는 것부터 시작하지만, 첩보원으로서 훈련을 받고 있는 경우라고 받지 않은 경우가 있다.실제로는 그들은 훈련을 받지 않지만 외국의 첩보 기관에 침투해 나갈 의사가 있어, 그 리스크도 이해하고 있지 않는 경우, 또는 종류 보기 드문 용감한 인물로, B국에 대한 높은 관심이 있어, 한정된 준비를 위해서 정말로 충성을 맹세코 있는 조직이 밝혀졌을 경우에 보복을 받는 리스크를 지는 것을 싫어하지 않는 경우가 있다.
- 조직 A로부터 초
- 조직 B에 가입해
- 조직 A에 보고한다, 또는 그 조직을 떨어질까 조직이 붕괴할 때까지 작전을 혼란시킨다.
유의 해야 할것은, 프로패셔널의 첩보원 속에는, 적의 첩보 기관의 작전, 기술, 군사 작전에 대해 중요한 정보를 얻기 위해, 적의 조직의 인물과 개인적인 관계를 쌓아 올리기 위해 몰로서의 역할을 받아 들이는 사람도 있는 것이다.그러한 인물은 사무원이나 택배 업자를 가장해 많은 서류를 촬영하거나 하지만, 실제로는 그렇지 않고, 적이 무엇을 생각하고 있을까를 찾는 것이 목적이며, 그것을 위한 몰은 일반적인 인적인 자산이 된다. 정리하면, 모든 몰은 인적인 자산이지만, 모든 인적인 자산이 몰인 것은 아니다.
보다 곤란한 방법의 하나에는, 적의 첩보 기관(또는 테러리스트 집단)이 「배반」의 자세를 취하고 있는(자주적으로 정보를 제공과 하려고 하고 있다) 적의 첩보원을 채용하려고 하는 경우의 「어느 쪽 붙지 않고」의 몰이 있다.
다른 특별한 사례를 들면, 가끔 젊은 연령으로 조직에 들어가지만, 상급의 지위에 오를 때까지 분명하게 보고하거나 의심을 받는 무엇인가를 하거나 하는 일 없이 활동하는 「깊게 잠복 했다」혹은 「쓰리 파」라고 불리는 몰이 있다.김・피르비는 그가 이미 공산주의에 물들고 나서 영국 정부에 채용되어 활동한 에이전트의 예이다.
위기 침투
특수한 사례로서 위기 작전에 의해서 조직에 침투하는 경우를 들 수 있다.
- 조직 C에 소속하는 것부터 시작해
- 조직 A에 채용되었다고 믿음,
- 실제로는 조직 B에 의해서 채용되어 거짓말의 정보를 조직 C에 보낸다.
배반자
조직을 떨어지는 것을 바라는 인물, 그러한 사람은 때에는 높은 레벨의 지위에 있는 사람, 또는 경제적인 곤궁에 의해서 비밀이나 나쁜일이 드러남 하는 리스크의 적었던 사람이기도 하지만, 그나름의 인물은 진행되어서 잡히려고 온다.비록 그랬다고 해도 , 배반자는 확실히 정보를 가지고 가고 있어 그리고 자료나 다른 가치가 있는 데이터를 가져오기도 한다.
- 조직 A에 소속하는 것부터 시작해
- 조직 A를 떨어져 조직 B에 간다.
Defector in place
다른 방법으로서 적의 첩보 기관(또는 테러리스트 집단)에 있어서의 지위에 상당하는 범위내에서 적에게 직접 채용되는 경우, 또는 첩보원(또는 테러리스트)의 활동을 유지하면서 스스로가 소속하는 조직에 대한 스파이 행위를 실시하는 경우를 들 수 있다.이것은 「에이전트」또는 「defector in place」로서도 알려진다.[20]
- 조직 A에 소속하는 것부터 시작해
- 조직 A로 활동을 계속하면서 조직 B에 정보를 흘린다.
이중스파이
이중스파이의 작전 운용에 대하고 생각을 둘러싸게 하기 전에, 첩보 기관은 그 인적자원에 대해 생각하지 않으면 안 된다.Managing that agent will take skill and sophistication, both at the local/case officer and central levels.첩보 기관이 그 이중스파이를 제2차 세계대전에 있어서의 배신・시스템에 의해서 행해진 것처럼 물리적으로 관리하에 둘 수 없으면, 복잡함은 천문학적으로 부푼다.
시작으로부터 마지막에 이르기까지, 이중스파이의 작전의 운용은 최대한의 주의 깊이를 가지고 계획되어 실시되고 그리고 모두에 임해서 보고되지 않으면 안 된다.The amount of detail and administrative backstopping seems unbearable at times in such matters. But since penetrations are always in short supply, and defectors can tell less and less of what we need to know as time goes on, because of their cut-off dates, double agents will continue to be part of the scene.[15]
Services functioning abroad—and particularly those operating in areas where the police powers are in neutral or hostile hands—need professional subtlety as well. [29]케이스・사관은 에이전트의 모국의 지리나 언어의 뉘앙스에 대해 알아 두지 않으면 안 된다.케이스・사관은 에이전트의 커뮤니케이션에 있어서의 미묘한 감정 표현을 이해해, 어떠한 것이든 정보의 상세한 것에 대하여 확인할 필요가 있기 위해, 통역을 이용하는 것은 지극히 어리석은 상황이다.케이스・사관은, 자국, 동맹국, 또는 적국의 관련법에 대해 알고 있을 필요가 있어, 작전의 성공 여부는 거기에 걸려 있다.케이스・사관은 비록 우호국에 있어에서 만나도, 통상 경찰관은 에이전트에 대해서 의념을 가져 심문하는 것이기 위해, 작전을 성공시키기 위해, 그 지역의 법집행기관이나 치안 부대와의 조정력 및 지식을 가지고 있을 필요가 있다.
가장 바람직한 것은, 이중스파이의 커뮤니케이션을 완전하게 컨트롤 하고 있는 아래에서 행해지고 있는 상황이다.통신이 모리스부호로 행해지고 있었을 무렵은, 운용자는 「주먹」이라고 불리는 독특한 부합의 리듬을 가지고 있었다.마신트의 기술의 시대로는, 운용자 개인에 의해서 인식하고 있었기 때문에, 다른 에이전트에 교대하는 것은 불가능했다.The agent also could make deliberate and subtle changes in his keying, to alert his side that he had been turned.모르스 신호가 사용되지 않게 되는 한편, 그 대신으로서 성문 인식이 채용되는 것이 많아졌다.문서에 의한 통신에서도, 문법 또는 어휘의 선택에는 패턴이 있어, 에이전트가 원래 어느 조직에 소속해 있었는지에 임해서 알 수 있어 거기에 따라서 발각되는 위험을 회피할 수 있다.
(에이전트의) 과거의(그리고 특히 이전 소속해 있던 첩보 기관에 관한) 모든 정보는, 그의 행동 패턴(개인적 및 국가의 조직의 구성원으로서의)에 관한 움직일 수 없는 증거가 되어, 그와의 관계에 대해 이해할 수 있다.
The discovery of an adversary intelligence officer who has succeeded in penetrating one's own organization offers the penetrated intelligence service the possibility of"turning"this officer in order to use him as a"double agent". The way a double agent case starts deeply affects the operation throughout its life. Almost all of them begin in one of the three ways following:
-
- Walk-in or talk-in
- Detected and doubled, usually under duress
- Provocation agent
Double agent
- Starts in A
- Recruited by B
- Defects and tells B all he knows (defector)
- operates in place (Agent doubled in place) and continues to tell B about A
False flag double agent
- Starts in A
- Assigned to C
- B creates a situation where agent believes he is talking to C, when actually receiving B disinformation
Active penetrator
- Starts in A and is actually loyal to A
- Goes to B, says he works for A, but wants to switch sides. Gives B access to his communications channel with A
- Keeps second communications channel, X with A, about which B knows nothing
- Reports operational techniques of B to A via X
- Provides disinformation from A to B via X
- A does an analysis of C and determines what targets would be attractive to B
- A then recruits citizens of C, which A believes will be more loyal to B
- The A recruit, a citizen of C, volunteers to B
- A can then expose B's penetration of C, hurting B-C relations.
This may be extremely difficult to accomplish, and even if accomplished the real difficulty is maintaining control of this"turned asset". Controlling an enemy agent who has been turned is a many-faceted and complex exercise that essentially boils down to making certain that the agent's new-found loyalty remains consistent, which means determining whether the"doubled"agent's turning is genuine or false. However, this process can be quite convoluted and fraught with uncertainty and suspicion.
Where it concerns terrorist groups, a terrorist who betrays his organization can be thought of and run as a double-agent against the terrorist's"parent"organization in much the same fashion as an intelligence officer from a foreign intelligence service. Therefore, for sake of ease, wherever double-agents are discussed the methodologies generally apply to activities conducted against terrorist groups as well.[20]
A double agent is a person who engages in clandestine activity for two intelligence or security services (or more in joint operations), who provides information about one or about each to the other, and who wittingly withholds significant information from one on the instructions of the other or is unwittingly manipulated by one so that significant facts are withheld from the adversary. Peddlers, fabricators, and others who work for themselves rather than a service are not double agents because they are not agents. The fact that doubles have an agent relationship with both sides distinguishes them from penetrations, who normally are placed with the target service in a staff or officer capacity.
The unwitting double agent is an extremely rare bird. The manipulative skill required to deceive an agent into thinking that he is serving the adversary when in fact he is damaging its interests is plainly of the highest order.
For predictive purposes the most important clue imbedded in the origins of an operation is the agent's original or primary affiliation, whether it was formed voluntarily or not, the length of its duration, and its intensity. The effects of years of clandestine association with the adversary are deep and subtle; the Service B case officer working with a double agent of service A is characterized by an ethnicity or religion may find those bonds run deep, even if the agent hates the government of A. The service B officer may care deeply for the double.
Another result of lengthy prior clandestine service is that the agent may be hard to control in most operations the case officer's superior training and experience give him so decided an edge over the agent that recognition of this superiority makes the agent more tractable. But add to the fact that the experienced double agent may have been in the business longer than his U.S. control his further advantage in having gained a first-hand comparative knowledge of the workings of at least two disparate services, and it is obvious that the case officer's margin of superiority diminishes, vanishes, or even is reversed.
One facet of the efforts to control a double agent operation is to ensure that the double agent is protected from discovery by the parent intelligence service; this is especially true in circumstances where the double agent is a defector-in-place.
Like all other intelligence operations, double agent cases are run to protect and enhance the national security. They serve this purpose principally by providing current counterintelligence about hostile intelligence and security services and about clandestine subversive activities. The service and officer considering a double agent possibility must weigh net national advantage thoughtfully, never forgetting that a double agent is, in effect, a condoned channel of communication with the enemy.
Doubled in place
A service discovering an adversary agent may offer him employment as a double. His agreement, obtained under open or implied duress, is unlikely, however, to be accompanied by a genuine switch of loyalties. The so-called redoubled agent whose duplicity in doubling for another service has been detected by his original sponsor and who has been persuaded to reverse his affections again also belongs to this dubious class. Many detected and doubled agents degenerate into what are sometimes called "piston agents" or "mailmen," who change their attitudes with their visas as they shunt from side to side.
Operations based on them are little more than unauthorized liaison with the enemy, and usually time-wasting exercises in futility. A notable exception is the detected and unwillingly doubled agent who is relieved to be found out in his enforced service to the adversary.
Active provocateur
There can be active and passive provocation agents. A double agent may serve as a means through which a provocation can be mounted against a person, an organization, an intelligence or security service, or any affiliated group to induce action to its own disadvantage. The provocation might be aimed at identifying members of the other service, at diverting it to less important objectives, at tying up or wasting its assets and facilities, at sowing dissension within its ranks, at inserting false data into its files to mislead it, at building up in it a tainted file for a specific purpose, at forcing it to surface an activity it wanted to keep hidden, or at bringing public discredit on it, making it look like an organization of idiots. The Soviets and some of the Satellite services, the Poles in particular, are extremely adept in the art of conspiratorial provocation. All kinds of mechanisms have been used to mount provocation operations; the double agent is only one of them.
An active one is sent by Service A to Service B to tell B that he works for A but wants to switch sides. Or he may be a talk-in rather than a walk-in. In any event, the significant information that he is withholding, in compliance with A's orders, is the fact that his offer is being made at A's instigation. He is also very likely to conceal one channel of communication with A-for example, a second secret writing system. Such "side-commo" enables A to keep in full touch while sending through the divulged communications channel only messages meant for adversary eyes. The provocateur may also conceal his true sponsor, claiming for example (and truthfully) to represent an A1 service (allied with A) whereas his actual control is the A-a fact which the Soviets conceal from the Satellite as carefully as from us.
Passive provocateur
Passive provocations are variants involving false-flag recruiting.
In Country C, Service A surveys the intelligence terrain through the eyes of Service B (a species of mirror-reading) and selects those citizens whose access to sources and other qualifications make them most attractive to B. Service A officers, posing as service B officers, recruit the citizens of country C. At some point, service A then exposes these individuals, and complains to country C that country B is subverting its citizens.
The stake-out has a far better chance of success in areas like Africa, where intelligence exploitation of local resources is far less intensive than in Europe, where persons with valuable access are likely to have been approached repeatedly by recruiting services during the postwar years.[29]
Multiply turned agent
A triple agent can be a double agent that decides his true loyalty is to his original service, or could always have been loyal to his service but is part of an active provocation of your service. If managing a double agent is hard, agents that turned again (i.e., tripled) or another time after that are far more difficult, but in some rare cases, worthwhile.
Any service B controlling, or believing it controls, a double agent, must constantly evaluate the information that agent is providing on service A. While service A may have been willing to sacrifice meaningful information, or even other human assets, to help an intended penetration agent establish his bona fides, at some point, service A may start providing useless or misleading information as part of the goal of service A. In the World War II Double Cross System, another way the British controllers (i.e., service B in this example) kept the Nazis believing in their agent, was that the British let true information flow, but too late for the Germans to act on it. The double agent might send information indicating that a lucrative target was in range of a German submarine, but, by the time the information reaches the Germans, they confirm the report was true because the ship is now docked in a safe port that would have been a logical destination on the course reported by the agent.[30] While the Double Cross System actively handled the double agent, the information sent to the Germans was part of the overall Operation Bodyguard deception program of the London Controlling Section. Bodyguard was meant to convince the Germans that the Allies planned their main invasion at one of several places, none of which were Normandy. As long as the Germans found those deceptions credible, which they did, they reinforced the other locations. Even when the large landings came at Normandy, deception operations continued, convincing the Germans that Operation Neptune at Normandy was a feint, so that they held back their strategic reserves. By the time it became apparent that Normandy was indeed the main invasions, the strategic reserves had been under heavy air attack, and the lodgment was sufficiently strong that the reduced reserves could not push it back.
There are other benefits to analyzing the exchange of information between the double agent and his original service, such as learning the priorities of service A through the information requests they are sending to an individual they believe is working for them. If the requests all turn out to be for information that service B could not use against A, and this becomes a pattern, service A may have realized their agent has been turned.
Since maintaining control over double agents is tricky at best, it is not hard to see how problematic this methodology can become. The potential for multiple turnings of agents and perhaps worse, the turning of one's own intelligence officers (especially those working within counterintelligence itself), poses a serious risk to any intelligence service wishing to employ these techniques. This may be the reason that triple-agent operations appear not to have been undertaken by U.S. counterintelligence in some espionage cases that have come to light in recent years, particularly among those involving high-level penetrations. Although the arrest and prosecution of Aldrich Ames of the CIA and Robert Hanssen of the FBI, both of whom were senior counterintelligence officers in their respective agencies who volunteered to spy for the Russians, hardly qualifies as conclusive evidence that triple-agent operations were not attempted throughout the community writ large, these two cases suggest that neutralization operations may be the preferred method of handling adversary double agent operations vice the more aggressive exploitation of these potential triple-agent sources.[20]
Triple agent
- Starts out working for B
- Volunteers to be a defector-in-place for A
- Discovered by B
- Offers his communications with A to B, so B may gain operational data about A and send disinformation to A
A concern with triple agents, of course, is if they have changed loyalties twice, why not a third or even more times? Consider a variant where the agent remains fundamentally loyal to B
Quadruple agent
- Starts out working for B
- Volunteers to be a defector-in-place for A. Works out a signal by which he can inform A that B has discovered and is controlling him
- Discovered by B
- Offers his communications with A to B.
- B actually gets disinformation about A's operational techniques
- A learns what B wants to know, such as potential vulnerabilities of A, which A will then correct
Successes such as the British Double Cross System or the German Operation North Pole show that these types of operations are indeed feasible. Therefore, despite the obviously very risky and extremely complex nature of double agent operations, the potentially quite lucrative intelligence windfall – the disruption or deception of an adversary service – makes them an inseparable component of exploitation operations. [20]
If a double agent wants to come home to Service A, how can he offer a better way to redeem himself than recruiting the Service B case officer that was running his double agent case, essentially redoubling the direction of the operation? If the case officer refuses, that is apt to be the end of the operation. If the attempt fails, of course, the whole operation has to be terminated. A creative agent can tell his case office, even if he had not been tripled, that he had been loyal all along, and the case officer would, at best, be revealed as a fool.
Occasionally a service runs a double agent whom it knows to be under the control of the other service and therefore has little ability to manipulate or even one who it knows has been successfully redoubled. The question why a service sometimes does this is a valid one. One reason for us is humanitarian: when the other service has gained physical control of the agent by apprehending him in a denied area, we often continue the operation even though we know that he has been doubled back because we want to keep him alive if we can>.
Another reason might be a desire to determine how the other service conducts its double agent operations or what it uses for operational build-up or deception material and from what level it is disseminated. There might be other advantages, such as deceiving the opposition as to the service's own capabilities, skills, intentions, etc. Perhaps the service might want to continue running the known redoubled agent in order to conceal other operations. It might want to tie up the facilities of the opposition. It might use the redoubled agent as an adjunct in a provocation being run against the opposition elsewhere.
Running a known redoubled agent is like playing poker against a professional who has marked the cards but who presumably is unaware that you can read the backs as well as he can.[29]
Running offensive counterespionage operations
Control is the capacity of a case officer of country B to generate, alter, or halt agent behavior by using or indicating his capacity to use physical or psychological means of leverage. And a case officer working overseas does not control a double agent the way a policeman controls an informer. At best, the matter is in shades of gray. The case officer has to consider that the double from country A still has contact with country B.
Before the case officer pushes a button on the agent's control panel he should know what is likely to happen next. For example, pressure exerted bluntly or blindly, without insight into the agent's motivation and personality, may cause him to tell the truth to the adversary as a means of escaping from a painful situation.
The target service (A) inevitably exercises some control over the double agent, if only in his performance of the tasks that it assigns to him. B, in fact, has to be careful not to disrupt the double's relation with his own service, warning service A of a control. Even if the positive side is being run so poorly that the misguided agent is in danger of coming to the attention of local authorities whose intervention would spoil the CI aspect too, the case officer must restrain his natural impulse to button up the adversary's operation for him. At the very most, he can suggest that the agent complain to the hostile case officer about insecure practices, and then only if the agent's sophistication and relationship with that case officer make such a complaint seem normal.
Physical control of the double is likely only with agents captured in war. The best possible outside capture is either to have the double live where he can be watched, or at least work in a place where he can be watched. Control of the agent's communications is very close to physical control. Communications control, at least partial, is essential: the agent himself is controlled to a considerable extent if his communications are controlled. But even when his communications are completely controlled, a welltrained agent doubled against his will can appear to be cooperating but manage at an opportune moment to send a signal to his own service indicating that he is under duress.
With only partial control, if the agent is in communication with the opposition service through a courier, dead drop, or live drop, some control or surveillance has to be established over these meetings or servicings. The double agent who makes trips in and out of the area where he can be physically controlled presents a multiplicity of problems.[29]
Balancing risk and reward in offensive counterespionage
The nature and value of the double agent's functions depend greatly on his personal ability as well as on his mission for the other service. He can always report on the objectives and conduct of this mission and possibly more broadly on the positive and counterintelligence targets of the other service or on its plans. If he is skillful and well trained, he can do valuable work by exploiting the weaknesses of others: all intelligence officers of any service, despite their training, have some weaknesses.
One's own side may triple an agent, or turn even more times than that. With each turn, the chances of deception increase, so in such operations, the quality of the agent's services needs to be checked constantly. If the agent no longer elicits trust, he might be offered exfiltration if in a foreign country. He might be retired and given an advisory position where he handles no secrets, but might be useful as an occasional reference.
A rare agent may actually understand the thinking of the highest levels of government policy. This may not be purely a matter of his assignment; Oleg Penkovsky had social ties to high-ranking generals.
An agent, who has been with his service any appreciable time, will be able to provide a good deal of information on the practices, and possibly resources, of his FIS. Other than for the most important of agents, a service is not apt to invent new communications techniques, either for hard-copy passed by dead drop or courier, or for electronic transmission. Information on capabilities comes indirectly, from the level of technology and manufacturing quality with the country-specific equipment with which he was provided.
Some agencies, however, make a point of providing their agents with "sterile" equipment obtained commercially from third countries. If that is their pattern, it may become obvious only if multiple agents are compared at the national CI level. A sufficiently sophisticated agency may obtain different third-country equipment for different agents, leaving the operational instructions as the only detail that may establish a pattern.
The double agent serves also as a controlled channel through which information can be passed to the other service, either to build up the agent in its estimation or for purposes of deception. In the complex matter of deception we may distinguish here between
-
- operational deception, that concerning the service's own capabilities, intentions, and control of the agent, and
- national deception, that concerning the intentions of the controlling government or other components of it.
National deception operations are usually very delicate, frequently involving the highest levels of the government, and therefore require prior coordination and approval at the national headquarters level.
The double agent channel can be used by the controlling service to insert data into the mechanisms of the other service with a number of possible objectives—for example, to detect its activities in some field. The inserted material is designed to induce certain actions on the part of the other service, which are then observed through another operation or group of operations. The material has to be designed very skillfully if it is to deceive the other service and produce the desired reactions. Such a situation might arise if a case officer handling several operations wanted to set up still another and needed to find out in advance what the pertinent operational pattern was.
Running the operation: do's and dont's
The following principles apply to the handling of all double agent operations in varying degrees. In composite they form a check-list against which ongoing operations might be periodically reviewed—and given special examination with the appearance of danger signals. [29]
Monitoring, testing and managing the double agent
"Testing is a continuous process." In accordance with the doctrine in force, use your own, or assistance from psychological specialists, look for changes in motivation. Where appropriate, use a polygraph or newer techniques for detecting emotional stress. Without revealing the penetration, cross-check the information from the agents, including technical analysis of documents and equipment, surveillance, and further research into verifying the agent's story (i.e., "legend" in tradecraft) While "name traces cannot be run on every person mentioned by the agent, do not be stingy with them on persons who have familial, emotional, or business ties with him" in verifying his legend.
T, but only as a double." Improve his own security and cover as a double. Do not, however, improve his intelligence collection skills. The hostile service might make use of information that he collects independently, or they may become suspicious if his skill and reporting suddenly improve. If he has been a bad speller in his reports to his service, don't volunteer to copy edit!
"Require the agent to report and, as security permits, turn over to you everything he gets from the other side: money, gifts, equipment, documents, etc." This is a delicate balance. If he thinks he doesn't have to report something to you, he can become confused about who gets what. At the same time, use judgment to keep him motivated. Rather than confiscating payments to him, you might deposit them in a third-country bank account of which he is aware, and that he can access on termination.
"Prepare all briefings carefully." Teaching him resistance to interrogation may improve his security, but it also may make his service suspicious if his manner, to them, changes.
"Keep analyzing the agent as well as the case." Labels such as "anti-Communist", "militant Jihadi", "morally offended by own side" can oversimplify and interfere with your own understanding of his thinking.
"Review the case file periodically." Always be thinking if the situation would be improved with improvements in your cover, his cover, or the cover for the operational techniques. Think about how new facts validate or invalidate the old. You may be able to ferret out the real priorities of the opposition with a historical perspective, looking at what they told him to follow up out of his reporting.
"Decide early in the operation how it will be terminated if the need arises." The last thing you want to do is leave an angry agent in place, in a hostile service. Transfer him to another case officer or allied agency, or arrange his escape to your side.
Managing expectations of the hostile service
"Mirror-read" Constantly think about the operation as if you were in the opposing service. Think about what they are receiving from your agent, their satisfaction with it, and their perception of the agent and his capabilities. Do not assume the other side thinks as your service does, a special risk for the United States. The US tends to rely more on technical collection and OSINT than many other world services; the USSR regarded espionage as the most important collection technique, even when they could have used OSINT to collect the same information.
"Be careful about awakening in the hostile service an appetite which cannot later be satisfied without giving away too much." Do not give the agent material, attractive to the other service, but that they might realize he could not have obtained on his own. As long as you are monitoring what he collects before sending it to the other side, let him operate in his own way. By letting him do this, you may detect vulnerabilities that have been missed by your own service, but you can stop the material being sent, or create appropriate disinformation.
"Avoid interference. " Let the other service solve—or not solve—agent problems in their usual manner. For example, if the agent is arrested, do not immediately and visibly intervene. In such a situation, the other side may expose additional resources either to support the agent or to provide alternate means of collection. This can always be explained to the agent, with some truth, that you are not giving obvious help to protect his security to his own service.
"Be constantly alert for hostile provocation". If the agent reports a crisis with his service, do not take it at face value; always look for the plot within a plot, but keep perspective. The opposition are not supermen.
"If the adversary appears to be a Satellite [client] service", do not forget that the more powerful organization may not be pulling the strings. A local ideological terror group may well be receiving direction from a distant transnational group. Consider the possibility of false-flag agents in such circumstances.
Protecting your own service
"Report the case frequently, quickly, and in detail." The FIS has a headquarters staff looking globally for penetrations; why should you not take advantage of your central resources? "Only timely and full reporting to your headquarters will permit it to help you effectively." Keep a full record, including dates, of all adversary assignments given the agent.
"Keep precise records" of any of your own side's classified material fed to the agent. Both for protecting your service and yourself, keep careful notes about who approved the release.
"Do not plan a deception operation or pass deception material without prior headquarters approval."
"Do not reveal your service's assets or CI knowledge to a double. " It is vital that double agents be run within the framework of their own materials—the information which they themselves supply. The more you keep from an experienced double the information he should not have, the more he will be reassured that his own safety is in good hands.
"Do not run the operation in a vacuum." Be aware of any political implications that it may have, locally or internationally. Ask for advice when you aren't sure.
"If the operation is joint, weigh, its probable effect upon the liaison relationship." What should you do if the joint service(s) change their priorities?
참고 문헌
- Field Manual No.2(FM 2-0) "Intelligence" (Department of the Army, 17 May 2004)
- Johnson, William R. Thwarting Enemies at Home and Abroad: How to Be a Counterintelligence Officer (2009)
관련 항목
- 공안 경찰
- 비밀경찰
- 정보 보전대의 시민 활동 감시 문제…정보 보전대로부터의 정보 누설도 문제가 되었다.
- 방위 비밀의 누설…자위대 에 있어서 정보 누설.
- 은닉 통신
- en:Irregular Warfare
- en:List of Counterintelligence Organizations
- 스메르시(Soviet counter-intelligence, abbreviation of the phrase "Smash Spies")
- en:X-2 Counter Espionage Branch
각주
- ^ Executive Order 12333. (1981, December 4). United States Intelligence Activities, Section 3.4(a). EO provisions found in 46 FR 59941, 3 CFR, 1981 Comp., p.1
- ^ Philip H.J. Davies (2012). Intelligence and Government in Britain and the United States: A Comparative Perspective. ABC-CLIO .
- ^ Anciens des Services Speciaux de la Defense Nationale ( France )
- ^ "Okhrana" literally means "the guard"
- ^ Okhrana Britannica Online
- ^ Ian D. Thatcher, Late Imperial Russia: problems and prospects, page 50
- ^"SIS Or MI6. What's in a Name?". SIS website. 2008년 7월 11일 열람.
- ^ Christopher Andrew, The Defence of the Realm: The Authorized History of Mi5 (London, 2009), p.21.
- ^ Calder Walton (2013). Empire of Secrets: British Intelligence, the Cold War, and the Twilight of Empire. Overlook. pp. 5–6 .
- ^ Lowenthal, M. (2003). Intelligence: From secrets to policy. Washington, DC: CQ Press.
- ^ Archick, Kristen (2006년 7월 24일). "European Approaches to Homeland Security and Counterterrorism (PDF)". Congressional Research Service. 2007년 11월 5일 열람.
- ^"Counterintelligence Investigations". 2008년 5월 8일 열람.
- ^ Dulles, Allen W. (1977). The Craft of Intelligence. Greenwood. ISBN 0-8371-9452-0. Dulles-1977.
- ^ a b Wisner, Frank G. (1993년 9월 22일). "On "The Craft of Intelligence"". 2007년 11월 3일 열람.
- ^ a b c Matschulat, Austin B. (1996년 7월 2일). "Coordination and Cooperation in Counerintelligence". 2007년 11월 3일 열람.
- ^"Joint Publication 3-07. 1: Joint Tactics, Techniques, and Procedures for Foreign Internal Defense (FID) (PDF)"(2004년 4월 30일). 2007년 11월 3일 열람.
- ^ a b "National Counterintelligence Executive (NCIX) (PDF)"(2007년). 2015년 1월 22일 열람.
- ^ Suvorov, Victor (1984). "Chapter 4, Agent Recruiting". Inside Soviet Military Intelligence. MacMillan Publishing Company
- ^ a b US Department of the Army (1995년 10월 3일). "Field Manual 34-60: Counterintelligence". 2007년 11월 4일 열람.
- ^ a b c d e Gleghorn, Todd E. (2003년 9월). "Exposing the Seams: the Impetus for Reforming US Counterintelligence (PDF)". 2007년 11월 2일 열람.
- ^ US Department of Defense (2007년 7월 12일). "Joint Publication 1-02 Department of Defense Dictionary of Military and Associated Terms (PDF)". 2007년 10월 1일 열람.
- ^ Imbus, Michael T (2002년 4월). "Identifying Threats: Improving Intelligence and Counterintelligence Support to Force Protection (PDF)". 2007년 11월 3일 열람.
- ^ Joint Chiefs of Staff (2007년 6월 22일). "Joint Publication 2-0: Intelligence (PDF)". 2007년 11월 5일 열람.
- ^ Intelligence Community Staff (1990년 4월 12일). "Project Slammer Interim Progress Report". 2007년 11월 4일 열람.
- ^ a b Stein, Jeff (July 5, 1994). "The Mole's Manual". New York Times. 2007년 11월 4일 열람.
- ^ Security Policy Advisory Board (1997년 12월 12일). "Security Policy Advisory Board Meeting Minutes". 2007년 11월 4일 열람.
- ^"Canadian Forces National Counter-Intelligence Unit"(2003년 3월 28일). 2007년 11월 19일 열람.
- ^"Security Intelligence Liaison Program"(2003년 3월 28일). 2007년 11월 19일 열람.
- ^ a b c d e f g Begoum, F.M. (18 September 1995). "Observations on the Double Agent". Studies in Intelligence. 2007년 11월 3일 열람.
- ^ Brown, Anthony Cave (1975). Bodyguard of Lies: The Extraordinary True Story Behind D-Day.
외부 링크
This article is taken from the Japanese Wikipedia 방첩
This article is distributed by cc-by-sa or GFDL license in accordance with the provisions of Wikipedia.
In addition, Tranpedia is simply not responsible for any show is only by translating the writings of foreign licenses that are compatible with CC-BY-SA license information.
0 개의 댓글:
댓글 쓰기