Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Система подпольных ячеек - это метод организации группы людей (например, бойцов сопротивления , спящих агентов , мафиози или террористов ), чтобы такие люди могли более эффективно противостоять проникновению со стороны противостоящей организации (например, правоохранительных органов или воинских частей).

В ячеистой структуре каждая из небольшой группы людей в ячейке знает личности людей только в своей ячейке. Таким образом, любой член ячейки, который будет задержан и допрошен (или который является кротом ), скорее всего, не узнает личности высокопоставленных лиц в организации.

Структура системы подпольных ячеек может варьироваться от строгой иерархии до чрезвычайно распределенной организации, в зависимости от идеологии группы , области ее деятельности, доступных коммуникационных технологий и характера миссии.

Преступные организации , секретные операции и нетрадиционные военные подразделения, возглавляемые спецназом, также могут использовать такую ​​организационную структуру.

Тайные операции против тайных операций [ править ]

Скрытая и тайные операции не то же самое , когда дело доходит до tradecraft . Современное определение НАТО тайной операции гласит, что личность спонсора скрывается, но в подпольной операции сама операция скрывается от участников. Иными словами, «секретный» означает «скрытый», а «скрытый» означает «отрицательный», то есть спонсор скрытого действия достаточно удален от него, чтобы спонсор мог заявить о своем незнании в случае обнаружения заговора.

Шпалы клетка относится к клетке, или изолированному группировка шпал агентов , которые бездействуют до тех пор, пока не получат заказы или решает действовать.

История [ править ]

Французское сопротивление во время Второй мировой войны [ править ]

Во время Второй мировой войны команды операции «Джедбург» десантировались в оккупированную Францию, чтобы возглавить нетрадиционные боевые единицы. [1] [2] В их состав входили два офицера - один американский или британский, а другой - французский, причем последний предпочтительно находился в районе, в котором они приземлились, и третий член, который был радистом.

В частности, через французского члена они связывались с доверенными лицами в районе операций и просили их набрать команду доверенных подчиненных (подъячейка). Если миссия заключалась в саботаже, разведке или шпионаже, не было необходимости встречаться большими частями. Если команда должна была выполнять прямые действия (часто неразумная миссия, если значительное количество местных жителей не имеет военного опыта), необходимо было бы объединиться в более крупные подразделения для боя. Уже тогда укрытия руководства были известны только лидерам подъячеек. Законность [ уточнить ] команды Jedburgh вышел из своей известной принадлежности с союзными державами, и это была структура , более уместно [ уточнить ]для нетрадиционной войны, чем для действительно тайных операций. [ необходима цитата ]

Национальный фронт освобождения Южного Вьетнама [ править ]

Двойная, но иногда частично совпадающая партийная и военная структура осуществлялась сверху вниз.

Эта организация, также известная как Вьетконг , выросла из более ранних антиколониальных групп, сражавшихся с французами, и из антияпонских партизан во время Второй мировой войны. [3] Его методы командования, контроля и связи основаны на опыте этих более ранних повстанческих групп. Группа имела широкую поддержку со стороны Северного Вьетнама и, косвенно, Советского Союза. У него были параллельные политические и военные структуры, часто частично совпадающие. См. Стратегию и тактику Вьетконга и PAVN .

Самый нижний [ проясните ] уровень состоял из ячеек из трех человек, которые работали довольно тесно [ проясните ] и занимались своего рода самокритикой, обычным для коммунистических организаций в качестве метода объединения. [ необходима цитата ]

Временная ирландская республиканская армия [ править ]

История современной Временной Ирландской республиканской армии (PIRA) восходит к ирландским революционным силам в начале 20 века. У него небольшой внешний [ поясняющий ] контроль. Его доктрина и организация изменились с течением времени по мере изменения политической, технологической и культурной ситуации в Ирландии. [4]

Официально PIRA была иерархической, но по мере того, как британские силы безопасности стали более эффективными, она изменилась на полуавтономную модель для своих оперативных и, конечно, вспомогательных ячеек (таких как транспорт, разведка, прикрытие и безопасность). [5] Его руководство рассматривало себя как руководство и способствовало достижению консенсуса. Ячейки самого низкого уровня, обычно состоящие из 2–5 человек, как правило, строились из людей с существующими личными отношениями. Британские контрповстанцы могли понять командную структуру, но не работу оперативных ячеек.

У IRA [ пояснить ] была обширная сеть неактивных или спящих ячеек, поэтому она могла вызывать новые специальные организации для любой конкретной операции.

Параллельные организации [ править ]

NLF (Вьетконг) и PIRA, а также другие движения предпочли иметь параллельные [ уточнить ] политические и военные организации. [ необходимая цитата ] В случае с NLF, за исключением некоторых лиц, имеющих убежище в Северном Вьетнаме, люди в политической организации не могли быть открытыми во время войны во Вьетнаме . После окончания войны оставшиеся в живых чиновники НФО занимали высокие посты.

В случае PIRA ее политическое крыло, Шинн Фейн , становилось все более открытым, а затем и полноправным участником политики. У ХАМАС и Хезболлы также есть варианты открытой политической / социальной службы и тайных военных крыльев.

Открытый политический / общественно-скрытый военный раскол позволил избежать негибкости полностью секретной организации. [ пояснить ] Когда началось активное повстанческое движение, секретность могла ограничить [ прояснить ] свободу действий, исказить информацию о целях и идеалах и ограничить общение внутри повстанческого движения. [6] В такой разделенной организации общественные вопросы могут решаться открыто, в то время как военные действия остаются скрытыми, а функции разведки остаются тайными.

Внешняя поддержка [ править ]

Многие клеточные системы получают поддержку извне. Сюда могут входить лидеры, инструкторы и предметы снабжения (например, помощь Джедбурга французскому Сопротивлению) или безопасное убежище для открытой деятельности (например, представители НФО, которые могли бы действовать в Ханое).

Внешняя поддержка не обязательно должна быть открытой. Некоторые шиитские группы в Ираке, например, получают помощь от Ирана , [ цитата необходима ], но это не публичная позиция правительства Ирана, и она может даже ограничиваться фракциями этого правительства. Ранняя поддержка Соединенными Штатами Северного Альянса Афганистана против Талибана использовалась тайными операторами ЦРУ и спецназом армии США . По мере обострения последнего конфликта участие США стало явным.

Обратите внимание, что как нетрадиционная война (партизанские операции), так и внешняя внутренняя оборона ( борьба с повстанцами) могут быть скрытыми и использовать сотовую организацию.

В секретной противоповстанческой миссии только избранные лидеры принимающей страны знают об иностранной организации поддержки. Например, в рамках операции «Белая звезда» американский персонал оказывал тайную противоповстанческую помощь Королевской лаосской армии, начиная с 1959 года, она стала открытой в 1961 году и, наконец, прекратила операции в 1962 году.

Модели повстанческого движения и соответствующие характеристики ячеек [ править ]

Различные виды повстанческих движений различаются по тому, где они размещают подпольные или тайные ячейки. Кроме того, когда определенные типы повстанческих движений набирают силу, они принижают значение клеточной системы. Они могут по-прежнему использовать ячейки для обеспечения безопасности руководства, но если открытое насилие со стороны организованных подразделений становится значительным, ячейки становятся менее важными. В трехэтапной доктрине Мао [7] ячейки по-прежнему полезны в Фазе II для прикрытия партизан, занятых неполный рабочий день, но поскольку повстанцы создают на Фазе III постоянные военные подразделения, в центре внимания становятся основные подразделения, а не ячейки. .

Различные разновидности повстанцев размещают свои ячейки по-разному по отношению к существующему правительству. В Полевом Руководстве армии США FM3-07 проводится различие между разновидностями мятежей. [8] Опираясь на эту работу, Ниберг ( офицер морской пехоты США) описывает четыре типа ячеек [9] (есть также новый тип, связанный с транснациональными террористическими мятежниками):

  1. Традиционные: формируются медленнее всего, как правило, это местные мятежи, которые начинаются с ограниченных целей. Они более безопасны, чем другие, поскольку, как правило, создаются людьми с уже существующими социальными, культурными или семейными связями. Повстанцы возмущены правительством, которое не признало племенные, расовые, религиозные или языковые группы. Они «понимают, что правительство отрицает их права и интересы, и работают над их установлением или восстановлением. Они редко стремятся свергнуть правительство или контролировать все общество; однако они часто пытаются выйти из-под государственного контроля посредством автономии или полуавтономии». [ необходима цитата ] Моджахеды в Афганистане и курдское восстание в Ираке являются примерами этого традиционного образца повстанческого движения.Аль-Каида обычно действует в этом режиме, но если они станут достаточно сильными в данной области, они могут перейти в массово-ориентированную форму (см. ниже).
  2. Подрывные: обычно ими руководит организация, в которую входит по крайней мере часть правящей элиты, некоторые из которых уже сочувствуют правительству, а другие проникают в правительство. Когда они применяют насилие, оно преследует конкретную цель, например, принуждение к избирателям, запугивание должностных лиц, а также разрушение и дискредитацию правительства. Как правило, существует политическое подразделение (такое как « Шинн Фейн» или « Фронт национального освобождения» ), которое руководит военными при планировании тщательно скоординированного насилия. «Применение насилия призвано показать некомпетентность системы и спровоцировать правительство на чрезмерно жестокую реакцию, которая еще больше подрывает ее легитимность». [ Править ] нацистскаяприход к власти в 1930-х годах - еще один пример подрывной деятельности. Члены нацистского парламента и уличные боевики вряд ли были тайными, но общий план нацистского руководства по установлению контроля над страной был скрыт. « [ пояснить ] Подрывная деятельность повстанцев подходит для более либеральной политической среды, которая позволяет повстанцам использовать как законные, так и незаконные методы для достижения своих целей. Эффективное правительственное сопротивление может превратить это в модель критических ячеек.
  3. Критическая ячейка: они вступают в игру, когда политический климат становится менее благоприятным, чем тот, который допускал теневые ячейки [ пояснить ] . В то время как другие системы ячеек пытаются сформировать ячейки разведки в правительстве, этот тип создает ячейки « теневого правительства », которые могут захватить власть, как только статус-кво будет свергнут. Эта модель включает в себя классический переворот , [10] и часто пытается минимизировать насилие. Примеры включают сандинистовзахват существующего правительства, ослабленного внешней народной революцией. «Повстанцы также стремятся проникнуть в правительственные учреждения, но их цель - разрушить систему изнутри». Внутри правительства формируются подпольные ячейки. «Применение насилия остается скрытым до тех пор, пока правительство не будет настолько ослаблено, что вышестоящая организация повстанцев захватит власть при поддержке вооруженных сил. Один из вариантов этой схемы - когда руководство повстанцев позволяет народной революции уничтожить существующее правительство, а затем выходит к руководить формированием нового правительства. Другой вариант - кубинская революция [11]и называется очагом мятежа (или кубинской моделью). Эта модель включает в себя единую вооруженную ячейку, которая возникает посреди деградирующей легитимности правительства и становится ядром, вокруг которого собираются массовые сплочения народной поддержки. Повстанцы используют эту поддержку для установления контроля и возводить новые институты «. [ Править ]
  4. Массово-ориентированная: в то время как подрывные и скрытые [ уточняющие ] системы ячеек работают изнутри правительства, массово-ориентированная система строит правительство, полностью выходящее за рамки существующего, с намерением его заменить. Такие "повстанцы терпеливо создают базу пассивных и активных политических сторонников, одновременно создавая крупный вооруженный элемент партизанских и регулярных сил. Они планируют длительную кампанию усиления насилия, чтобы разрушить правительство и его институты извне. У них есть колодец". - развитая идеология и тщательно определяют свои цели. Они высокоорганизованы и эффективно используют пропаганду и партизанские действия для мобилизации сил для прямого политического и военного вызова правительству ». [необходимая цитата ]Революция, породившаяКитайскую Народную Республику,Американская революцияивосстание«Сияющий путь»в Перу являются примерами модели, ориентированной на массы. После создания этот тип повстанческого движения чрезвычайно трудно победить из-за его глубокой организации.

Классические модели для работы сотовой системы [ править ]

В приведенных здесь примерах будут использоваться криптонимы ЦРУ в качестве соглашения об именах, используемого для идентификации членов системы ячеек. Криптоним начинается с двухбуквенного названия страны или субъекта (например, AL), за которым следуют другие буквы, чтобы сформировать произвольное слово, например «BERRY», «BEN» и «BEATLE» в приведенном ниже примере.

Операции под официальным прикрытием [ править ]

Станция BERRY работает от имени страны B в целевой стране BE. На станции работают три оперативных сотрудника и несколько офицеров поддержки. Офицер БЕТТИ наблюдает за местными агентами БЕНА и БИТЛА. БЕНСОН и БИГЛЬ контролируют БЕССИ.

Представительская станция и сети дипломатического прикрытия

Некоторые новобранцы из-за деликатного положения или из-за того, что их личности не подходят для руководства ячейками, могут не входить в ячейки, а работать в одиночку, возможно, другими, чем ответственным за вербовку. В этом примере актив BARD - это другой вид высокочувствительного синглтона [ пояснить ] , который является совместным активом страны B и страны, обозначенной префиксом AR. АРНОЛЬД - куратор из посольства AR страны, который знает только куратора BERTRAM и офицера службы безопасности BEST. АРНОЛЬД не знает начальника станции БЕРРИ или других ее сотрудников. Помимо BELL и BEST, персонал станции знает BERTRAM только как человека, которому разрешено находиться на станции и который известен своей игрой на пианино на вечеринках в посольстве. Онпокрытый [ уточнить ] в качестве культурных атташе в стране , которая имеет очень мало пианино. Только персонал, связанный с BARD, знает, что АРНОЛЬД - это не еще один дружественный [ поясняет ] дипломат.

Напротив, БЕССИ и БЕТТИ знают друг друга, и существуют процедуры для их передачи активов друг друга в случае, если один из двух выйдет из строя.

Однако некоторые новобранцы будут иметь право набирать свою собственную ячейку, как это сделал BEATLE. БЕТТИ знает имена BEATLE-1 и BEATLE-2, так как он или она проверяли их контрразведкой штаб-квартиры, прежде чем они были завербованы.

Тайное присутствие [ править ]

Диаграмма в этом разделе показывает, что две команды, ALAN и ALICE, успешно вошли в зону операций, страна с кодом AL, но знают только о пуле потенциальных новобранцев и еще никого не наняли. Между собой они общаются только через штаб, поэтому компрометация одной команды не повлияет на другую.

Первоначальное присутствие команды двумя отдельными подпольными командами без официального прикрытия

Предположим, что в команде ALAN АЛАСТЕЙР является одним из офицеров с местными контактами и может нанять двух руководителей ячеек: ALPINE и ALTITUDE. Другой местный офицер в команде, АЛЬБЕРТ, нанимает АЛЛОВЕРА. Когда ALPINE набирала двух членов подъячейки, их называли ALPINE-1 и ALPINE-2.

ALPINE и ALTITUDE знают только, как связаться с ALASTAIR, но они знают, по крайней мере, имена некоторых других членов команды, если ALASTAIR будет недоступен, и они примут сообщение от ALBERT. Чаще всего личность (и местонахождение) радиста не разглашается. АЛЬПИЯ и ВЫСОТА, однако, не знают друг друга. Они не знают никого из членов команды ALICE.

Законность [ уточнить ] структуру подъячейки происходила из процесса набора, первоначально случае офицер , а затем лидеры клеток. Руководитель ячейки может предложить имена членов подъячейки куратору, чтобы куратор мог провести в штаб-квартире проверку биографических данных потенциального новобранца, прежде чем вводить их в подъячейку. В принципе, однако, члены подъячейки должны знать АЛЬПИЙСКИЙ, а иногда и другие члены АЛЬПИЙСКОЙ ячейки, если им нужно работать вместе; если бы у ALPINE-1 и ALPINE-2 были независимые задания, они могли бы не знать друг друга. ALPINE-1 и ALPINE-2 определенно не знают ALASTAIR или кого-либо из клеток ALTITUDE или ALLOVER.

Подпольные группы построили начальные подъячейки

По мере роста сетей лидер подъячейки может создать свою собственную клетку, поэтому ALPINE-2 может стать лидером клетки ALIMONY.

Отказоустойчивые клеточные структуры [ править ]

Современная теория коммуникаций представила методы повышения отказоустойчивости в сотовых организациях. Теория игр и теория графов применялись для изучения оптимального дизайна скрытых сетей. [12]

В прошлом, если члены ячейки знали только лидера ячейки, а лидер был нейтрализован, ячейка была отрезана от остальной части организации. Но если бы у традиционной ячейки была независимая связь с иностранной организацией поддержки, штаб-квартира могла бы организовать ее повторное соединение. Другой метод состоит в том, чтобы иметь безличную связь в качестве «побочных связей» между ячейками, например, пару мертвых точек , одну для команды ALAN, чтобы оставлять сообщения «потерянный контакт» для извлечения командой ALICE, и другую мертвую точку для команды ALICE, чтобы покинуть ее. сообщения для команды ALAN.

Эти ссылки, которые будут использоваться только при потере контакта [ пояснить ] , не гарантируют контакта. Когда команда обнаруживает сообщение в своем аварийном сбросе, она может сделать не больше, чем отправить предупреждающее сообщение в штаб. Штаб может определить через SIGINT или другие источники, что противник захватил руководство и всю команду, и приказать другой команде не пытаться контактировать. Если штаб может иметь разумную уверенность в том, что произошел сбой связи или частичный компромисс, он может послать новый контакт оставшимся в живых.

Когда у группы отключения [ пояснить ] есть электронные средства связи, такие как Интернет, у нее гораздо больше шансов избежать наблюдения и получить инструкции в чрезвычайных ситуациях, чем при использовании тупика, который может находиться под физическим наблюдением. [ необходима цитата ]

Нетрадиционные модели на примере Аль-Каиды [ править ]

Если Учебное пособие Аль-Каиды [13] является подлинным, оно демонстрирует, что восточные клеточные структуры могут отличаться от западных. Минимальную основную группу лидеров Аль-Каиды можно рассматривать как кольцевую или цепную сеть, в которой каждый лидер / узел возглавляет свою собственную иерархию.

Такие сети функционируют за счет того, что их подсети предоставляют информацию и другие формы поддержки (модель «многие к одному»), в то время как основная группа предоставляет «истину» и решения / направления (модель «один ко многим»). ). Доверие и личные отношения являются важной частью сети «Аль-Каида» ( ограничивающий фактор [ пояснить ] , даже если он обеспечивает повышенную безопасность). Члены ячеек обучаются как «сменные» единицы, а «проверка» членов происходит во время периода обучения под наблюдением основной группы. [14]

Ячейки этой структуры построены вовне, из [ пояснить ] внутреннего ядра лидерства. На первый взгляд это можно сравнить с западной структурой ячеек, которая исходит из штаб-квартиры, но центральная роль Запада носит бюрократический характер, в то время как структуры в других незападных культурах строятся на тесных личных отношениях, часто выстраиваемых годами, возможно, с участием семьи или других людей. групповые связи. Таким образом, в такие группы очень трудно проникнуть. Тем не менее, возможно, что участники группы будут скомпрометированы через COMINT или, в редких случаях, путем компрометации участника.

Ядро группы - это кольцо, наложенное на внутреннюю структуру идеологического авторитета [ пояснить ] . Каждый член ядра образует еще одну систему концентратора и луча, периферийные устройства ведут к ячейкам инфраструктуры под контролем члена основной группы и, возможно, к оперативным группам, которые поддерживает штаб-квартира. В такой организации есть момент, когда операционная ячейка становится независимой от ядра. Члены, пережившие операцию, могут присоединиться к разным моментам. [ уточнить ]

Основная группа, с контактным кольцом и идеологической иерархией

Усама бен Ладен в этой модели отвечал за руководство организацией и был представителем пропагандистских сообщений, распространяемых пропагандистской ячейкой. Каждый из остальных членов ядра управляет одной или несколькими ячейками инфраструктуры.

Хотя тесная связь [ пояснить ] повышает безопасность, она может ограничить гибкость и возможность масштабирования организации. Ценности внутри группы, которые изначально связывают ячейку вместе, общие культурные и идеологические ценности недостаточны для создания дополнительной лояльности к бюрократическому процессу.

«Члены основной группы находятся под тем, что можно было бы назвать« позитивным контролем »- длительные отношения и схожее мышление делают« контроль »не такой большой проблемой, но существуют различные роли, а положение (структурное, финансовое, духовное) определяет авторитет , тем самым делая основную группу топологически иерархической ". [14]

На иллюстрации ядра, показанной здесь, каждый член знает, как связаться с двумя другими членами, а также знает члена (ов), которого он или она считает своим идеологическим превосходителем. Сплошные линии показывают базовое общение, пунктирные красные стрелки показывают первый уровень идеологического уважения [ пояснить ] , а пунктирные синие стрелки показывают второй уровень идеологического уважения.

Если Усама, самый уважаемый, умрет, ядро ​​восстановится. В то время как у разных членов есть индивидуальное идеологическое руководство, и они не одинаковы для всех членов, ядро ​​воссоздает (в нашем примере) Ричарда как наиболее уважаемого.

Предположим, что потерь нет, и с Усамой напрямую могут связаться только члены основной группы. Члены внешних ячеек и систем поддержки могли знать его только как «Командующего», или, как в случае с «Аль-Каидой», лицо Усамы бен Ладена узнаваем во всем мире, но лишь немногие люди знали, где он был или даже как свяжитесь с ним.

Ячейки инфраструктуры [ править ]

Любая подпольная или скрытая служба, особенно ненациональная, требует выполнения множества технических и административных функций, таких как: [14]

  1. Набор / обучение
  2. Поддельные документы / поддельная валюта
  3. Финансы / Сбор средств
  4. Связь
  5. Транспорт / Логистика
  6. Убежища
  7. Разведка / Противодействие
  8. Оперативное планирование
  9. Оружие и боеприпасы
  10. Психологические операции

Национальная разведывательная служба [15] имеет вспомогательную организацию, которая занимается такими услугами, как финансы, логистика, объекты (например, убежища ), информационные технологии, связь, обучение, оружие и взрывчатые вещества, медицинские услуги и т. Д. Сама по себе транспортировка является огромной функцией, в том числе необходимость покупать билеты, не вызывая подозрений, и, при необходимости, с использованием личного транспорта. Финансы включают в себя необходимость перевода денег без привлечения внимания организаций финансовой безопасности.

Некоторые из этих функций, такие как финансы, намного сложнее выполнять в отдаленных районах (например, FATA в Пакистане ), чем в городах с большим количеством официальных и неофициальных финансовых учреждений и коммуникаций для их поддержки. Если финансовый офис находится далеко от удаленной штаб-квартиры, необходимы курьеры , которым следует в определенной степени доверять, но которые могут не знать содержание своих сообщений или фактическую личность отправителя и / или получателя. Курьеры, в зависимости от баланса между типом и размером сообщения, безопасностью и доступной технологией, могут запоминать сообщения, носить с собой аудио- или видеозаписи или переносить компьютерные носители.

Ячейки основной группы и инфраструктуры; военные ячейки на тренировке

Эти ячейки являются социально встроенными (в меньшей степени, чем основная группа, однако), структурно встроенными, функционально встроенными (они специализированы в предметной области) и специфичными для базы знаний (не похоже, что много перекрестного обучения или боковая мобильность в организации). Такие клетки, вероятно, подвергаются как положительному, так и отрицательному контролю («делай это, делай такие вещи, не делай того»). [14]

Руководитель военной ячейки несет ответственность за обучение ее членов, и, когда операция запланирована, выбор оперативного командира, предоставление ему или ему основной цели и организация любой необходимой поддержки, а затем освобождение ее или его от жесткого контроля для оформить встречу [ уточнить ] . Военные руководители могут иметь прямую, возможно, одностороннюю связь со своими ячейками, или им, возможно, придется передать Ким сообщения, которые должны быть переданы, с помощью средств, о которых Антон и Хасан не нуждаются.

Отметим, что Антон не имеет прямого отношения к Ким. В обычных обстоятельствах он жертвует эффективностью ради безопасности, передавая запросы на связь через Хасана. [ пояснить ] Структура безопасности также означает, что Хасан не знает членов ячеек Антона, а Ким может знать только способы связи с ними, но не их личность.

Ким управляет двумя системами ячеек: одной для защищенной связи, а другой - для пропаганды. Чтобы отправить пропагандистское сообщение, Усама должен передать его Ким. Если бы Ким был скомпрометирован, у основной группы могли возникнуть серьезные проблемы с любыми внешними коммуникациями.

Террористические сети не совсем соответствуют [ поясняет ] другим системам ячеек, которые регулярно отчитываются в штаб-квартире. Очевидная методология «Аль-Каиды», позволяющая оперативным группам определять свои окончательные даты и средства атаки, демонстрирует оперативную схему, но не периодичность [ пояснить ], которую можно легко использовать для контрольного списка показаний, подходящего для центра предупреждения. Такие списки зависят от того, видит ли местный [ уточняющий ] шаблон, чтобы дать конкретное предупреждение. [16]

Обратите внимание, что у Хасана есть два подчиненных, которые еще не создали оперативные ячейки. Этих подчиненных можно считать спящими , но не обязательно со спящей ячейкой.

Операционные ячейки [ править ]

Для каждой миссии создается одна или несколько оперативных ячеек [ уточнить ] . Если «Аль-Каида» использует свой типичный метод действий , предусматривающий множественные одновременные атаки, для каждого целевого местоположения может существовать рабочая ячейка. Для некоторых операций могут потребоваться ячейки поддержки в операционной зоне. Например, может быть более безопасно иметь бомбы для сборки местной ячейки, которые будут доставлены ячейками, прибывшими извне.

Операционные ячейки не создаются, а вместо этого «засеваются» с использованием лиц, замеченных или запрашивающих помощь (обе группы «проверяются», проходя обучение под наблюдением основной группы, что резко ограничивает возможность выдачи прохожих под ложным флагом. ). Классификация операционных ячеек, по-видимому, осуществляется по возможностям, региону, а затем задаче / операции. Операционные ячейки состоят из членов, мировоззрение которых было тщательно проверено - необходимо для предварительной нагрузки, потому что такие ячейки рассредоточены обратно в их собственный локальный контроль (или отрицательный контроль - запрещенное поведение - при этом положительный контроль приходит только в форме контакта для синхронизации. или поддержка). [14]

Если оперативные ячейки обычно «высвобождаются» изогнутыми пунктирными линиями на связи с военными ячейками для выбора их окончательных операционных параметров, они используют другую парадигму, чем правительственные подпольные или секретные операции. [ пояснить ] Силы специальных операций США иногда ждут разрешения президента, чтобы совершить нападение или даже перейти к плацдармам. Стране придется столкнуться с последствиями неуместной атаки, поэтому она может быть чрезмерно осторожной, тогда как террористическая сеть может просто пожать плечами, когда мир расстроен. Если предположить, что операционная техника «Аль-Каиды» не заключается в использовании положительного контроля [ пояснить ] , их действия могут быть более случайными, но [уточнить ]также более непредсказуемо для сил контртеррора. Если их ячейки нуждаются в постоянном контроле, существуют каналы связи, которые могут быть обнаружены SIGINT, и если их команда может быть нарушена, полевые подразделения не смогут функционировать. Поскольку у террористов не так много недостатков, когда они атакуют не синхронно с другими действиями, отсутствие положительного контроля становится сильной стороной их подхода к организации ячеек.

Основная группа, с контактным кольцом и идеологической иерархией

Операционные ячейки должны иметь постоянную внутреннюю связь; есть командир, который может поддерживать связь с ячейками инфраструктуры или, что менее вероятно с точки зрения безопасности, с основной группой.

Подход Аль-Каиды отличается от подхода террористических организаций более раннего периода:

  • Ячейки избыточны и распределены, что затрудняет их свертывание.
  • Ячейки скоординированы, а не находятся под «командованием и контролем» - такая автономия и местный контроль делают их гибкими и повышают безопасность.
  • Доверие и общение [ прояснить ] внутри ячейки обеспечивают избыточность потенциального командования [ прояснить ] (провал палестинских операций в прошлом), а также общую базу знаний (что со временем может означать, что возникает «перекрестное обучение» внутри ячейки, обеспечивая избыточность наиболее важных навыков и знаний). [14]

Сети косвенной поддержки [ править ]

На приведенном выше рисунке обратите внимание на сеть косвенной поддержки, контролируемую подъячейкой Ричарда.

<< Хотя у Аль-Каиды есть элементы организации, предназначенные для поддержки структуры, но таких элементов недостаточно для удовлетворения потребностей такой организации, и по соображениям безопасности будут существовать избыточные и вторичные / третичные сети, которые не знают о своих связи с «Аль-Каидой». Эти сети, в первую очередь связанные со сбором средств и финансовой деятельностью, а также поставщики технологий, находятся в отношениях «использования» с «Аль-Каидой» - управляются через посредников или лиц, которые не информируют их о характере деятельности, и это может иметь прикрытие, достаточное для того, чтобы отклонить вопросы или расследование ". [14]

Возможная контрмера [ править ]

В 2002 году US News & World Report сообщило, что американская разведка начала собирать разведданные об «Аль-Каиде», указывая на то, что «[когда-то считалось, что проникновение почти невозможно, Аль-Каида оказывается не более серьезной целью, чем КГБ или мафия - закрытые общества, в которые правительству США потребовались годы, чтобы проникнуть внутрь. «Мы получаем имена, разные лагеря, в которых они тренировались, иерархию, распри, - говорит представитель разведки. - Это очень многообещающе» » [17] . также сообщил, что собранные данные позволили вербовать информаторов.

В статье в журнале армии США Military Review Дэвид У. Пендалл предположил, что «программа по задержанию и выпуску подозреваемых может вызвать у таких подозреваемых сопротивление или недоверие и помешать им в дальнейших действиях или, что еще важнее, вызвать недоверие к подозреваемым. лидеры ячеек этих людей в будущем ». Автор отметил, что пресс-релиз, в котором описывается сотрудничество Рамзи бин аль-Шибха с Соединенными Штатами, «наверняка предотвратит повторное вступление в террористическую ячейку в качестве доверенного члена и, скорее всего, ограничит дальнейшее доверие и назначение ближайших соратников ячейки, все еще находящихся на свободе. Похититель определит, когда назвать имена, а когда промолчать ». [18]Действительно, как только разведка узнает имя и характеристики противника, находящегося в свободном доступе, а также некоторую конфиденциальную информацию, которая, вероятно, будет ему известна, может быть выпущен пресс-релиз, в котором будет рассказано о его сотрудничестве. Такой метод нельзя использовать слишком часто, но при осторожном использовании он может нарушить работу критически важных сетей доверия. Наибольшая неопределенность может быть связана с тем, чтобы поставить под сомнение ключевого члена оперативной ячейки, которая стала автономной. [ необходима цитата ]

См. Также [ править ]

  • Отрезать
  • Безлидерное сопротивление
  • Одинокий волк (терроризм)
  • Остаться

Ссылки [ править ]

  1. ^ Холл, Роджер (1964). Вы наступаете на мой плащ и кинжал . Bantam Books.
  2. ^ Хоган, Дэвид В. (1992). «Глава 3: Специальные операции в Европейском театре» . Специальные операции армии США во Второй мировой войне . Вашингтон, округ Колумбия: Центр военной истории армии США . CMH Pub 70-42.
  3. ^ Пайк, Дуглас (1970). Вьет Конг: организация и техника Национального фронта освобождения Южного Вьетнама . MIT Press.
  4. ^ Лихи, Кевин С. (2005). «Влияние технологий на командование, управление и организационную структуру повстанческих групп» (PDF) . Архивировано из оригинального (PDF) 30 мая 2008 года.
  5. ^ Ирландская республиканская армия. «Зеленая книга» . Архивировано из оригинального 30 мая 2008 года . Проверено 4 декабря 2007 года .
  6. ^ Министерство армии США (декабрь 2006 г.). «FM 3–24: Меры по подавлению восстания» (PDF) .
  7. ^ Мао, Цзэдун (1967). О затяжной войне . Издательство на иностранных языках, Пекин.
  8. Министерство армии США (20 февраля 2003 г.). «FM 3-07 (ранее FM 100-20): операции по обеспечению стабильности и вспомогательные операции» .
  9. ^ Ниберг, Эрик Н. (1991). «Мятеж: неразгаданная тайна» . Командно-штабной колледж Университета морской пехоты США. Цитировать журнал требует |journal=( помощь )
  10. ^ Luttwak, Эдвард (1968). Государственный переворот: Практическое пособие . Издательство Гарвардского университета.
  11. ^ Гевара, Эрнесто «Че» (1961). О партизанской войне . Praeger.
  12. ^ Lindelauf, RHA et al. 2009. «Влияние секретности на коммуникационную структуру скрытых сетей» Социальные сети 31: 126
  13. ^ "Учебное пособие Аль-Каиды" (PDF) . Южный окружной суд США, прокуратура Нью-Йорка, представила доказательства взрыва в посольстве Африки.
  14. ^ a b c d e f g Decision Support Systems, Inc. (31 декабря 2001 г.). «Охота на спящих: отслеживание тайных агентов Аль-Каиды» (PDF) . Архивировано из оригинального (PDF) 28 ноября 2007 года.
  15. ^ Центральное разведывательное управление США. «Поддержка миссии: кто мы» . Проверено 19 ноября 2007 года .
  16. ^ Феллман, Филип Вос; Райт, Роксана. «Моделирование террористических сетей - сложные системы среднего уровня» (PDF) . Архивировано из оригинального (PDF) 8 июля 2007 года.
  17. Каплан, Дэвид Э. (22 сентября 2002 г.). «Беги и стреляй: аресты и разведывательные операции Аль-Каиды привносят новую энергию в войну с терроризмом» . Новости США и мировой отчет .
  18. ^ Pendall, David W. (январь-февраль 2004). «Операции, основанные на эффектах и ​​осуществление национальной власти» . Военное обозрение . Общевойсковой центр армии США . Архивировано из оригинального 30 марта 2008 года . Дата обращения 4 июля 2019 .Найдите статью, просмотрев каталоги Military Review.