Evaluación de inteligencia

Evaluación de información estatal, militar, comercial o científica sensible

La evaluación de inteligencia , o simplemente inteligencia , es el desarrollo de pronósticos de comportamiento o cursos de acción recomendados para el liderazgo de una organización, con base en una amplia gama de información abierta y encubierta disponible (inteligencia). Las evaluaciones se desarrollan en respuesta a los requisitos de declaración del liderazgo para informar la toma de decisiones . La evaluación puede ejecutarse en nombre de un estado , una organización militar o comercial con una variedad de fuentes de información disponibles para cada uno.

Una evaluación de inteligencia analiza la información disponible y las evaluaciones anteriores para determinar su relevancia y actualidad. Cuando se requiere información adicional, el analista puede ordenar que se recopile información.

Los estudios de inteligencia son el campo académico que se ocupa de la evaluación de la inteligencia, especialmente en relación con las relaciones internacionales y la ciencia militar .

Proceso

El ciclo de la inteligencia

La evaluación de inteligencia se basa en un requisito o necesidad del cliente, que puede ser un requisito permanente o adaptado a una circunstancia específica o una solicitud de información (RFI). El "requisito" se transmite a la agencia evaluadora y se procesa a través del ciclo de inteligencia , un método estructurado para responder a la RFI.

La RFI puede indicar en qué formato prefiere el solicitante consumir el producto.

El responsable de requisitos revisa la solicitud de información y luego indica las tareas adecuadas para responder a la solicitud. Esto implicará una revisión del material existente, la asignación de tareas a un nuevo producto analítico o la recopilación de nueva información para fundamentar un análisis.

Se puede obtener nueva información a través de una o más de las distintas disciplinas de recopilación: fuentes humanas , interceptación electrónica y de comunicaciones , imágenes o fuentes abiertas . La naturaleza de la RFI y la urgencia que se le asigna pueden indicar que algunos tipos de recopilación no son adecuados debido al tiempo que lleva recopilar o validar la información reunida. Las disciplinas de recopilación de inteligencia y las fuentes y métodos utilizados suelen estar altamente clasificados y compartimentados, y los analistas requieren un alto nivel de autorización de seguridad adecuado .

El proceso de tomar información conocida sobre situaciones y entidades de importancia para la RFI, caracterizar lo que se conoce e intentar pronosticar eventos futuros se denomina evaluación, análisis o procesamiento de " todas las fuentes " . El analista utiliza múltiples fuentes para corroborar o excluir mutuamente la información recopilada y llega a una conclusión junto con un grado de confianza en torno a esa conclusión.

Cuando ya exista suficiente información actualizada, el análisis podrá encargarse directamente sin necesidad de recurrir a ninguna otra recopilación.

El análisis se comunica luego al solicitante en el formato indicado, aunque sujeto a las limitaciones tanto de la RFI como de los métodos utilizados en el análisis, el formato puede ponerse a disposición también para otros usos y difundirse en consecuencia. El análisis se redactará en un nivel de clasificación definido con versiones alternativas potencialmente disponibles en varios niveles de clasificación para su posterior difusión.

Ciclo de inteligencia centrado en objetivos

Ciclo de inteligencia centrado en objetivos

Este enfoque, conocido como Find-Fix-Finish-Exploit-Assess ( F3EA ), [1] es complementario al ciclo de inteligencia y está centrado en la intervención misma, donde el sujeto de la evaluación es claramente identificable y existen previsiones para realizar algún tipo de intervención contra ese sujeto, se puede utilizar el enfoque de evaluación centrado en el objetivo.

Se identifica el objeto de acción u objetivo y se realizan esfuerzos iniciales para encontrar el objetivo para un mayor desarrollo. Esta actividad identificará dónde la intervención en relación con el objetivo tendrá los efectos más beneficiosos.

Cuando se toma la decisión de intervenir, se realizan acciones para fijar el objetivo, confirmando que la intervención tendrá una alta probabilidad de éxito y restringiendo la capacidad del objetivo de tomar acciones independientes.

Durante la etapa de finalización se ejecuta la intervención, pudiendo tratarse de un arresto o detención o la colocación de otros métodos de cobro.

Tras la intervención, se lleva a cabo la explotación del objetivo, lo que puede dar lugar a un mayor perfeccionamiento del proceso para los objetivos relacionados. Los resultados de la etapa de explotación también se trasladarán a otras actividades de evaluación de inteligencia.

Teoría del ciclo de la información de inteligencia

El ciclo de información de inteligencia aprovecha la teoría del secreto y la regulación estadounidense de la inteligencia clasificada para reconceptualizar el ciclo de inteligencia tradicional bajo los siguientes cuatro supuestos:

  1. La inteligencia es información secreta
  2. La inteligencia es un bien público
  3. La inteligencia se mueve cíclicamente
  4. La inteligencia se acumula

La información se transforma de privada a secreta y luego a pública según quién la controle. Por ejemplo, la información privada de una fuente se convierte en información secreta (inteligencia) cuando el control sobre su difusión se comparte con un oficial de inteligencia, y luego se convierte en información pública cuando el oficial de inteligencia la difunde al público por diversos medios, incluidos informes formales, advertencias de amenazas y otros. El cuarto supuesto, la inteligencia se acumula, genera puntos de conflicto en los que la información pasa de un tipo a otro. El primer punto de conflicto, la recopilación, ocurre cuando la información privada pasa a ser secreta (inteligencia). El segundo punto de conflicto, la difusión, ocurre cuando la información secreta pasa a ser pública. Por lo tanto, concebir la inteligencia utilizando estos supuestos demuestra la causa de las técnicas de recopilación (para facilitar la transición de lo privado a lo secreto) y los conflictos de difusión, y puede informar sobre los estándares éticos de conducta entre todos los agentes del proceso de inteligencia. [2] [3]

Véase también

Referencias

  1. ^ Jeremy Scahill (15 de octubre de 2015). "Find, Fix, Finish". The Intercept_ . Consultado el 30 de octubre de 2016 .
  2. ^ Stottlemyre, Steven (2022). "Reconceptualización de la inteligencia después de Bengasi". doi :10.13140/RG.2.2.19732.99204. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  3. ^ Stottlemyre, Steven (2021). "La comunidad de inteligencia de Estados Unidos, el secreto y el 'dossier Steele': reconceptualización del proceso de inteligencia". Revista de estudios de inteligencia europeos y estadounidenses . 4 (2): 11–28.

Lectura adicional

Encuestas
  • Andrew, Christopher. Sólo para los ojos del presidente: Inteligencia secreta y la presidencia estadounidense desde Washington hasta Bush (1996)
  • Black, Ian y Morris, Benny Las guerras secretas de Israel: una historia de los servicios de inteligencia de Israel (1991)
  • Bungert, Heike et al. eds. Inteligencia secreta en el siglo XX (2003) Archivado el 16 de julio de 2012 en Wayback Machine. Ensayos de académicos
  • Dulles, Allen W. El arte de la inteligencia: el legendario maestro del espionaje estadounidense sobre los fundamentos de la recopilación de inteligencia para un mundo libre (2006)
  • Kahn, David Los descifradores de códigos: La historia completa de la comunicación secreta desde la antigüedad hasta Internet (1996), 1200 páginas
  • Lerner, K. Lee y Brenda Wilmoth Lerner, eds. Enciclopedia de espionaje, inteligencia y seguridad (2003), 1100 páginas. 850 artículos, el más importante sobre tecnología
  • Odom, Gen. William E. Reparando la inteligencia: por una América más segura, segunda edición (Yale Nota Bene) (2004)
  • O'Toole, George. Traición honorable: Una historia de la inteligencia, el espionaje y la acción encubierta de Estados Unidos desde la Revolución estadounidense hasta la CIA (1991)
  • Owen, David. Secretos ocultos: Una historia completa del espionaje y la tecnología utilizada para respaldarlo (2002), popular
  • Richelson, Jeffery T. Un siglo de espías: Inteligencia en el siglo XX (1997) Archivado el 16 de julio de 2012 en Wayback Machine.
  • Richelson, Jeffery T. La comunidad de inteligencia de Estados Unidos (4.ª ed., 1999)
  • Shulsky, Abram N. y Schmitt, Gary J. "Guerra silenciosa: comprensión del mundo de la inteligencia" (3.ª ed., 2002), 285 páginas
  • West, Nigel. MI6: Operaciones del Servicio Secreto de Inteligencia Británico 1909-1945 (1983)
  • West, Nigel. Secret War: The Story of SOE, la organización británica de sabotaje en tiempos de guerra (1992)
  • Wohlstetter, Roberta. Pearl Harbor: advertencia y decisión (1962)
Primera Guerra Mundial
  • Beesly, Patrick. Room 40 (1982). Trata sobre la desciframiento de códigos alemanes por parte de la inteligencia de la Marina Real, incluido el soborno turco, el telegrama Zimmermann y el fracaso en Jutlandia.
  • May, Ernest (ed.) Conocer a los enemigos: evaluación de la inteligencia antes de las dos guerras mundiales (1984)
  • Tuchman, Barbara W. El telegrama Zimmermann (1966)
  • Yardley, Herbert O. Cámara de Comercio Negra Americana (2004)
Segunda Guerra Mundial
1931–1945
  • Babington Smith, Constance . Air Spy: the Story of Photo Intelligence in World War II (1957), publicado originalmente como Evidence in Camera en el Reino Unido
  • Beesly, Patrick. Inteligencia muy especial: la historia del Centro de Inteligencia Operativa del Almirantazgo, 1939-1945 (1977)
  • Hinsley, FH La inteligencia británica en la Segunda Guerra Mundial (1996) (versión abreviada de la historia oficial en varios volúmenes)
  • Jones, RV La guerra más secreta: la inteligencia científica británica, 1939-1945 (2009)
  • Kahn, David. Los espías de Hitler: la inteligencia militar alemana en la Segunda Guerra Mundial (1978)
  • Kahn, David. Capturando el enigma: la carrera para descifrar los códigos de los submarinos alemanes, 1939-1943 (1991)
  • Kitson, Simon. La caza de espías nazis: la lucha contra el espionaje en la Francia de Vichy , Chicago: University of Chicago Press, (2008). ISBN 978-0-226-43893-1 
  • Lewin, Ronald. La magia americana: códigos, cifras y la derrota de Japón (1982)
  • May, Ernest (ed.) Conocer a los enemigos: evaluación de la inteligencia antes de las dos guerras mundiales (1984)
  • Smith, Richard Harris. OSS: la historia secreta de la primera Agencia Central de Inteligencia de Estados Unidos (2005)
  • Stanley, Roy M. Inteligencia fotográfica sobre la Segunda Guerra Mundial (1981)
  • Wark, Wesley K. El enemigo supremo: la inteligencia británica y la Alemania nazi, 1933-1939 (1985)
  • Wark, Wesley K. "Inocencia criptográfica: los orígenes de la inteligencia de señales en Canadá durante la Segunda Guerra Mundial", en: Journal of Contemporary History 22 (1987)
Era de la Guerra Fría
1945–1991
  • Aldrich, Richard J. La mano oculta: Gran Bretaña, Estados Unidos y la inteligencia secreta de la Guerra Fría (2002).
  • Ambrose, Stephen E. Espías de Ike: Eisenhower y el establishment de inteligencia (1981).
  • Andrew, Christopher y Vasili Mitrokhin. La espada y el escudo: el archivo Mitrokhin y la historia secreta de la KGB (1999) Archivado el 16 de julio de 2012 en Wayback Machine.
  • Andrew, Christopher y Oleg Gordievsky. KGB: La historia interna de sus operaciones en el extranjero desde Lenin hasta Gorbachov (1990).
  • Bogle, Lori, ed. Cold War Espionage and Spying (2001), ensayos de académicos
  • Boiling, Graham. Estudiantes secretos en desfile: recuerdos de la Guerra Fría de JSSL, CRAIL , PlaneTree, 2005. ISBN 1-84294-169-0 
  • Dorril, Stephen. MI6: Dentro del mundo encubierto del Servicio Secreto de Inteligencia de Su Majestad (2000).
  • Dziak, John J. Chekisty: Una historia de la KGB (1988)
  • Elliott, Geoffrey y Shukman, Harold. Aulas secretas. Una historia no contada de la Guerra Fría . Londres, St Ermin's Press, edición revisada, 2003. ISBN 1-903608-13-9 
  • Koehler, John O. Stasi: La historia no contada de la policía secreta de Alemania del Este (1999) Archivado el 16 de julio de 2012 en Wayback Machine.
  • Ostrovsky, Viktor Por vía del engaño (1990)
  • Persico, Joseph . Casey: Las vidas y secretos de William J. Casey: de la OSS a la CIA (1991)
  • Prados, John. Las guerras secretas de los presidentes: operaciones encubiertas de la CIA y el Pentágono desde la Segunda Guerra Mundial (1996)
  • Rositzke, Harry. Las operaciones secretas de la CIA: espionaje, contraespionaje y acción encubierta (1988)
  • Trahair, Richard CS Encyclopedia of Cold War Espionage, Spies and Secret Operations (2004) Archivado el 16 de julio de 2012 en Wayback Machine , por un académico australiano; contiene una excelente introducción historiográfica
  • Weinstein, Allen y Alexander Vassiliev. El bosque encantado: espionaje soviético en Estados Unidos: la era de Stalin (1999).
  • Literatura de inteligencia: lista de lecturas recomendadas (CIA)
  • La literatura de la inteligencia: una bibliografía de materiales, con ensayos, reseñas y comentarios de J. Ransom Clark, profesor emérito de Ciencias Políticas, Muskingum College
Obtenido de "https://es.wikipedia.org/w/index.php?title=Evaluación_de_inteligencia&oldid=1244709665"