De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

La evaluación de la inteligencia es el desarrollo de pronósticos de comportamiento o cursos de acción recomendados para el liderazgo de una organización, basados ​​en una amplia gama de información abierta y encubierta disponible . Las evaluaciones se desarrollan en respuesta a los requisitos de declaración de liderazgo para informar la toma de decisiones. La evaluación puede realizarse en nombre de una organización estatal , militar o comercial con una variedad de fuentes de información disponibles para cada uno.

Una evaluación de inteligencia revisa la información disponible y las evaluaciones anteriores para determinar su relevancia y vigencia. Cuando se requiera información adicional, el analista puede dirigir alguna recopilación.

Los estudios de inteligencia son el campo académico relacionado con la evaluación de inteligencia, especialmente en relación con las relaciones internacionales y la ciencia militar.

Proceso [ editar ]

El ciclo de la inteligencia

La evaluación de inteligencia se basa en un requisito o necesidad del cliente, que puede ser un requisito permanente o adaptado a una circunstancia específica o una Solicitud de información (RFI). El "requisito" se pasa a la agencia de evaluación y se trabaja a través del ciclo de inteligencia , un método estructurado para responder a la RFI.

La RFI puede indicar en qué formato prefiere el solicitante consumir el producto.

La RFI es revisada por un Gerente de Requisitos, quien luego dirigirá las tareas apropiadas para responder a la solicitud. Esto implicará una revisión del material existente, la asignación de un nuevo producto analítico o la recopilación de nueva información para informar un análisis.

Se puede recopilar nueva información a través de una o más de las diversas disciplinas de recopilación; fuente humana , interceptación electrónica y de comunicaciones , imágenes o fuentes abiertas . La naturaleza de la RFI y la urgencia que se le asigna pueden indicar que algunos tipos de recopilación no son adecuados debido al tiempo que lleva recopilar o validar la información recopilada. Las disciplinas de recopilación de inteligencia y las fuentes y métodos utilizados a menudo están altamente clasificadas y compartimentadas, y los analistas requieren un alto nivel apropiado de autorización de seguridad .

El proceso de tomar información conocida sobre situaciones y entidades de importancia para la RFI, caracterizar lo que se conoce e intentar pronosticar eventos futuros se denomina evaluación, análisis o procesamiento de " todas las fuentes " . El analista utiliza múltiples fuentes para corroborar o excluir mutuamente la información recopilada, llegando a una conclusión junto con una medida de confianza en torno a esa conclusión.

Cuando ya exista suficiente información actual, el análisis puede encargarse directamente sin referencia a una recopilación adicional.

Luego, el análisis se comunica al solicitante en el formato indicado, aunque sujeto a las limitaciones tanto de la RFI como de los métodos utilizados en el análisis, el formato también puede estar disponible para otros usos y difundirse en consecuencia. El análisis se redactará en un nivel de clasificación definido con versiones alternativas potencialmente disponibles en varios niveles de clasificación para su posterior difusión.

Ciclo de inteligencia centrado en el objetivo [ editar ]

Ciclo de inteligencia centrado en el objetivo

Este enfoque, conocido como Find-Fix-Finish-Exploit-Assess ( F3EA ), [1] es complementario al ciclo de inteligencia y se centra en la intervención en sí, donde el sujeto de la evaluación es claramente identificable y existen disposiciones para realizar alguna forma. de intervención contra ese tema, se puede utilizar el enfoque de evaluación centrado en el objetivo.

Se identifica el sujeto de acción, o el objetivo, y se hacen esfuerzos inicialmente para encontrar el objetivo para un mayor desarrollo. Esta actividad identificará dónde la intervención contra el objetivo tendrá los efectos más beneficiosos.

Cuando se toma la decisión de intervenir, se toman medidas para fijar el objetivo, lo que confirma que la intervención tendrá una alta probabilidad de éxito y restringe la capacidad del objetivo para tomar una acción independiente.

Durante la etapa final , se ejecuta la intervención, potencialmente un arresto o detención o la colocación de otros métodos de recolección.

Después de la intervención, se lleva a cabo la explotación del objetivo, lo que puede conducir a un mayor refinamiento del proceso para los objetivos relacionados. El resultado de la etapa de explotación también se transferirá a otras actividades de evaluación de inteligencia.

Ver también [ editar ]

Referencias [ editar ]

  1. ^ Jeremy Scahill (15 de octubre de 2015). "Buscar, arreglar, terminar" . La intercepción_ . Consultado el 30 de octubre de 2016 .

Lectura adicional [ editar ]

Encuestas
  • Andrew, Christopher. Solo para los ojos del presidente: la inteligencia secreta y la presidencia estadounidense de Washington a Bush (1996)
  • Black, Ian y Morris, Guerras secretas de Benny Israel: una historia de los servicios de inteligencia de Israel (1991)
  • Bungert, Heike y col. eds. Ensayos de Secret Intelligence in the Twentieth Century (2003) de académicos
  • Dulles, Allen W.El arte de la inteligencia: el legendario maestro espía de Estados Unidos sobre los fundamentos de la inteligencia reunida para un mundo libre (2006)
  • Kahn, David The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet (1996), 1200 páginas
  • Lerner, K. Lee y Brenda Wilmoth Lerner, eds. Enciclopedia de Espionaje, Inteligencia y Seguridad (2003), 1100 páginas. 850 artículos, los más fuertes en tecnología
  • Odom, General William E. Fixing Intelligence: For a More Secure America, Second Edition (Yale Nota Bene) (2004)
  • O'Toole, George. Traición honorable: una historia de la inteligencia, el espionaje y la acción encubierta de los EE. UU. Desde la revolución estadounidense hasta la CIA (1991)
  • Owen, David. Secretos ocultos: una historia completa del espionaje y la tecnología utilizada para respaldarlo (2002), popular
  • Richelson, Jeffery T. Un siglo de espías: inteligencia en el siglo XX (1997)
  • Richelson, Jeffery T. La comunidad de inteligencia de EE . UU. (4a ed. 1999)
  • Shulsky, Abram N. y Schmitt, Gary J. "Silent Warfare: Understanding the World of Intelligence" (3ª ed. 2002), 285 páginas
  • Oeste, Nigel. MI6: Operaciones del Servicio Secreto de Inteligencia Británico 1909-1945 (1983)
  • Oeste, Nigel. Secret War: The Story of SOE, la organización británica de sabotaje en tiempos de guerra (1992)
  • Wohlstetter, Roberta. Pearl Harbor: advertencia y decisión (1962)
Primera Guerra Mundial
  • Beesly, Patrick. Sala 40 . (mil novecientos ochenta y dos). Cubre la ruptura de los códigos alemanes por la inteligencia de RN, incluido el soborno turco, el telegrama de Zimmermann y el fracaso en Jutlandia.
  • May, Ernest (ed.) Conociendo a los enemigos: evaluación de la inteligencia antes de las dos guerras mundiales (1984)
  • Tuchman, Barbara W. El telegrama de Zimmermann (1966)
  • Yardley, Herbert O. American Black Chamber (2004)
Segunda Guerra Mundial
1931-1945
  • Babington Smith, Constance . Air Spy: the Story of Photo Intelligence in World War II (1957) - publicado originalmente como Evidence in Camera en el Reino Unido
  • Beesly, Patrick. Inteligencia muy especial: la historia del Centro de Inteligencia Operacional del Almirantazgo, 1939-1945 (1977)
  • Hinsley, FH British Intelligence in the Second World War (1996) (versión abreviada de la historia oficial de varios volúmenes)
  • Jones, RV Most Secret War: British Scientific Intelligence 1939-1945 (2009)
  • Kahn, David. Espías de Hitler: Inteligencia militar alemana en la Segunda Guerra Mundial (1978)
  • Kahn, David. Aprovechando el enigma: la carrera para romper los códigos alemanes de submarinos, 1939-1943 (1991)
  • Kitson, Simon. La caza de espías nazis: lucha contra el espionaje en Vichy Francia , Chicago: University of Chicago Press, (2008). ISBN 978-0-226-43893-1 
  • Lewin, Ronald. The American Magic: Códigos, cifrados y la derrota de Japón (1982)
  • May, Ernest (ed.) Conociendo a los enemigos: evaluación de la inteligencia antes de las dos guerras mundiales (1984)
  • Smith, Richard Harris. OSS: la historia secreta de la primera agencia central de inteligencia de Estados Unidos (2005)
  • Stanley, Roy M. Fotointeligencia de la Segunda Guerra Mundial (1981)
  • Wark, Wesley K. El enemigo definitivo: la inteligencia británica y la Alemania nazi, 1933-1939 (1985)
  • Wark, Wesley K. "Inocencia criptográfica: los orígenes de la inteligencia de señales en Canadá en la Segunda Guerra Mundial", en: Journal of Contemporary History 22 (1987)
Era de la Guerra Fría
1945-1991
  • Aldrich, Richard J. La mano oculta: Gran Bretaña, Estados Unidos y la inteligencia secreta de la Guerra Fría (2002).
  • Ambrose, Spies de Stephen E. Ike: Eisenhower y el sistema de inteligencia (1981).
  • Andrew, Christopher y Vasili Mitrokhin. La espada y el escudo: el archivo Mitrokhin y la historia secreta de la KGB (1999)
  • Andrew, Christopher y Oleg Gordievsky. KGB: La historia interna de sus operaciones en el extranjero desde Lenin hasta Gorbachov (1990).
  • Bogle, Lori, ed. Espionaje y espionaje de la Guerra Fría (2001), ensayos de académicos
  • Hirviendo, Graham. Estudiantes secretos en el desfile: Recuerdos de la Guerra Fría de JSSL, CRAIL , PlaneTree, 2005. ISBN 1-84294-169-0 
  • Dorril, Stephen. MI6: Dentro del mundo encubierto del Servicio de Inteligencia Secreto de Su Majestad (2000).
  • Dziak, John J. Chekisty: Una historia de la KGB (1988)
  • Elliott, Geoffrey y Shukman, Harold. Aulas secretas. Una historia no contada de la Guerra Fría . Londres, St Ermin's Press, edición revisada, 2003. ISBN 1-903608-13-9 
  • Koehler, John O. Stasi: La historia no contada de la policía secreta de Alemania Oriental (1999)
  • Ostrovsky, Viktor a través del engaño (1990)
  • Persico, Joseph . Casey: Las vidas y secretos de William J. Casey: de la OSS a la CIA (1991)
  • Prados, John. Guerras secretas de los presidentes: operaciones encubiertas de la CIA y el Pentágono desde la Segunda Guerra Mundial (1996)
  • Rositzke, Harry. Las operaciones secretas de la CIA: espionaje, contraespionaje y acción encubierta (1988)
  • Trahair, Richard CS Enciclopedia de espionaje, espías y operaciones secretas de la guerra fría (2004) , de un académico australiano; contiene una excelente introducción historiográfica
  • Weinstein, Allen y Alexander Vassiliev. El bosque encantado: espionaje soviético en Estados Unidos: la era de Stalin (1999).

Enlaces externos [ editar ]

  • Literatura de inteligencia: Lista de lectura sugerida (CIA)
  • La literatura de la inteligencia: una bibliografía de materiales, con ensayos, reseñas y comentarios de J. Ransom Clark, profesor emérito de ciencia política, Muskingum College