Articles

Inteligencia militar

El proceso de inteligencia tiene cuatro fases: recopilación, análisis, procesamiento y difusión.

En el Reino Unido se conocen como dirección, recopilación, procesamiento y difusión.

En el ejército estadounidense, la Publicación Conjunta 2-0 (JP 2-0) establece: «Las seis categorías de las operaciones de inteligencia son: planificación y dirección; recopilación; procesamiento y explotación; análisis y producción; difusión e integración; y evaluación y retroalimentación.»

RecopilaciónEdición

Muchos de los hechos más importantes son bien conocidos o pueden ser recogidos de fuentes públicas. Esta forma de recopilación de información se conoce como inteligencia de fuente abierta. Por ejemplo, la población, la composición étnica y las principales industrias de una región son extremadamente importantes para los comandantes militares, y esta información suele ser pública. Sin embargo, es imperativo que el recolector de información entienda que lo que se recoge es «información», y no se convierte en inteligencia hasta que un analista haya evaluado y verificado esta información. La recopilación de material de lectura, la composición de las unidades o elementos, la disposición de los efectivos, el entrenamiento, las tácticas, las personalidades (líderes) de estas unidades y elementos contribuyen al valor global de la inteligencia tras un cuidadoso análisis.

El tonelaje y el armamento básico de la mayoría de las naves y aeronaves capitales también son públicos, y sus velocidades y alcances a menudo pueden ser estimados razonablemente por expertos, a menudo sólo a partir de fotografías. Datos ordinarios como la fase lunar en determinados días o el alcance balístico de las armas militares comunes son también muy valiosos para la planificación, y se recogen habitualmente en una biblioteca de inteligencia.

Una gran cantidad de inteligencia útil puede ser recogida a partir de la fotointerpretación de imágenes detalladas de gran altitud de un país. Los fotointerpretadores suelen mantener catálogos de fábricas de municiones, bases militares y diseños de cajas para interpretar los envíos e inventarios de municiones.

La mayoría de los servicios de inteligencia mantienen o apoyan a grupos cuyo único propósito es mantener mapas. Dado que los mapas también tienen valiosos usos civiles, estos organismos suelen asociarse o identificarse públicamente como otras partes del gobierno. Algunos servicios de contrainteligencia históricos, especialmente en Rusia y China, han prohibido o colocado intencionadamente desinformación en los mapas públicos; una buena inteligencia puede identificar esta desinformación.

Es habitual que los servicios de inteligencia de los grandes países lean todas las revistas publicadas de las naciones en las que está interesado, así como los principales periódicos y revistas de cada nación. Esta es una fuente básica de inteligencia.

También es común que el personal diplomático y periodístico tenga como objetivo secundario la recopilación de inteligencia militar. En las democracias occidentales, es extremadamente raro que los periodistas sean pagados por un servicio de inteligencia oficial, pero aún así pueden transmitir patrióticamente las piezas de información que recogen mientras llevan a cabo sus legítimas actividades. Además, gran parte de la información pública de una nación puede no estar disponible desde fuera del país. Por ello, la mayoría de los servicios de inteligencia asignan miembros a las oficinas del servicio exterior.

Algunas naciones industrializadas también espían continuamente todo el espectro radioeléctrico, interpretándolo en tiempo real. Esto incluye no sólo las emisiones de radio y televisión nacionales y locales, sino también el tráfico militar local, las emisiones de radar e incluso el tráfico telefónico y telegráfico por microondas, incluido el tráfico por satélite.

Se sabe que Estados Unidos, en particular, mantiene satélites que pueden interceptar el tráfico de teléfonos móviles y buscapersonas, lo que suele denominarse sistema ECHELON. El análisis del tráfico masivo se realiza normalmente mediante complejos programas informáticos que analizan el lenguaje natural y los números de teléfono en busca de conversaciones y corresponsales amenazantes. En algunos casos extraordinarios, también se han intervenido cables submarinos o terrestres.

Las informaciones secretas más exóticas, como las claves de cifrado, el tráfico de mensajes diplomáticos, la política y las órdenes de batalla suelen estar restringidas a los analistas en función de la necesidad de conocerlas para proteger las fuentes y los métodos de análisis del tráfico extranjero.

AnálisisEditar

El análisis consiste en la evaluación de las capacidades y vulnerabilidades de un adversario. En un sentido real, se trata de amenazas y oportunidades. Los analistas generalmente buscan el recurso menos defendido o más frágil que es necesario para las capacidades militares importantes. Entonces se señalan como vulnerabilidades críticas. Por ejemplo, en la guerra mecanizada moderna, la cadena logística para el suministro de combustible de una unidad militar suele ser la parte más vulnerable del orden de batalla de una nación.

La inteligencia humana, reunida por espías, suele ser cuidadosamente contrastada con fuentes no relacionadas. Es notoriamente propensa a la inexactitud. En algunos casos, las fuentes se limitan a inventar historias imaginativas a cambio de una remuneración, o pueden tratar de saldar rencores identificando a enemigos personales como enemigos del Estado que paga por la inteligencia. Sin embargo, la inteligencia humana es a menudo la única forma de inteligencia que proporciona información sobre las intenciones y las razones de un oponente, y por lo tanto es a menudo especialmente valiosa para la negociación exitosa de soluciones diplomáticas.

En algunas organizaciones de inteligencia, el análisis sigue un procedimiento. En primer lugar, se examinan los medios y las fuentes generales para localizar elementos o grupos de interés y, a continuación, se evalúa sistemáticamente su ubicación, capacidades, aportaciones y entorno en busca de vulnerabilidades, utilizando una lista de vulnerabilidades típicas que se actualiza continuamente.

Edición de archivos

Las vulnerabilidades críticas se indexan a continuación de forma que estén fácilmente disponibles para los asesores y el personal de inteligencia de línea que empaquetan esta información para los responsables políticos y los combatientes. Las vulnerabilidades suelen estar indexadas por la nación y la unidad militar con una lista de posibles métodos de ataque.

Las amenazas críticas suelen mantenerse en un archivo priorizado, con las capacidades importantes del enemigo analizadas según un calendario establecido por una estimación del tiempo de preparación del enemigo. Por ejemplo, las amenazas nucleares entre la URSS y los EE.UU. se analizaban en tiempo real por los estados mayores en servicio continuo. Por el contrario, el análisis de los despliegues de tanques o del ejército se suele realizar en función de las acumulaciones de combustible y municiones, que se controlan cada pocos días. En algunos casos, el análisis automatizado se realiza en tiempo real sobre el tráfico de datos automatizado.

La presentación de amenazas y vulnerabilidades para los responsables de la toma de decisiones es una parte crucial de la inteligencia militar. Un buen oficial de inteligencia se mantendrá muy cerca del responsable político o del combatiente de guerra para anticipar sus necesidades de información y adaptar la información necesaria. Un buen oficial de inteligencia también hará un gran número de preguntas para ayudar a anticipar las necesidades. En el caso de un responsable político importante, el oficial de inteligencia tendrá un personal al que se le pueden asignar proyectos de investigación.

El desarrollo de un plan de ataque no es responsabilidad de la inteligencia, aunque ayuda a un analista a conocer las capacidades de los tipos comunes de unidades militares. Por lo general, a los responsables políticos se les presenta una lista de amenazas y oportunidades. Ellos aprueban alguna acción básica, y luego el personal militar profesional planifica el acto detallado y lo lleva a cabo. Una vez que se inician las hostilidades, la selección de objetivos suele pasar a la parte superior de la cadena de mando militar. Una vez agotadas las existencias de armas y combustible, las preocupaciones logísticas suelen exportarse a los responsables políticos civiles.

DifusiónEditar

La información de inteligencia procesada se difunde a través de sistemas de bases de datos, boletines de inteligencia y sesiones informativas a los diferentes responsables de la toma de decisiones. Los boletines también pueden incluir los requerimientos de información resultantes y así concluir el ciclo de inteligencia.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *