Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 13

Παράρτημα Γ

Νοημοσύνη,, Αντίληψη και Ανάλυση απειλών

Η νοημοσύνη και η αντεπίθεση αποτελούν την πρώτη γραμμή άμυνας σε ένα πρόγραμμα
αντιτρομοκρατίας. Ένα καλοσχεδιασμένο, συστηματικό, πανευρωπαϊκή υπηρεσία πληροφοριών και
αντινοημερίας είναι απαραίτητο.Ο ρόλος της νοημοσύνης και της αντινοημερίας στην καταπολέμηση
της τρομοκρατίας είναι να εντοπίσει την απειλή.Επιπρόσθετα, η υπηρεσία αντικατασκοπείας παρέχει
μια προειδοποίηση για ενδεχόμενες τρομοκρατικές επιθέσεις και παρέχει πληροφορίες για επιχειρήσεις
αντιτρομοκρατίας. Αυτό το προσάρτημα παρέχει τα στοιχεία του κύκλου πληροφοριών που έχουν
ιδιαίτερη σημασία σε ένα βιώσιμο πρόγραμμα αντιτρομοκρατίας.Η αποτελεσματική υποστήριξη της
νοημοσύνης και της καταπολέμησης των αντιπαραθέσεων απαιτεί προσπάθεια, σχεδιασμό και
κατεύθυνση, συλλογή και ανάλυση, παραγωγή, έρευνα και διάδοση. Η όλη διαδικασία παρέχει στους
φορείς λήψης αποφάσεων πληροφορίες και έγκαιρες προειδοποιήσεις για να προτείνουν
αντιτρομοκρατικές ενέργειες.

ΠΗΓΕΣ ΠΛΗΡΟΦΟΡΙΩΝ

C-1. Οι κύριες πηγές πληροφοριών και αντισυμβαλλομένων για το πρόγραμμα καταπολέμησης της
τρομοκρατίας είναι οι πληροφορίες ανοιχτού κώδικα, η εγκληματική πληροφόρηση, η κυβερνητική
υπηρεσία πληροφοριών και η αντεπίθεση, καθώς και οι τοπικές πληροφορίες.

• Πληροφορίες ανοιχτού κώδικα.Αυτές οι πληροφορίες είναι διαθέσιμες στο κοινό και μπορούν να
συλλεχθούν, να διατηρηθούν και να αποθηκευτούν χωρίς ειδική εξουσιοδότηση. Τα μέσα ενημέρωσης
είναι μια εξαιρετική ανοικτή πηγή πληροφοριών για την τρομοκρατία. Τα μέσα ενημέρωσης αναφέρουν
πολλά σοβαρά τρομοκρατικά περιστατικά και συχνά περιλαμβάνουν λεπτομερείς αναφορές για άτομα,
ομάδες ή διάφορες αντιστασιακές στρατηγικές της κυβέρνησης.Οι κυβερνητικές πηγές περιλαμβάνουν
ακροάσεις του Κογκρέσου. εκδόσεις του Οργανισμού Πληροφοριών Άμυνας (DIA), του FBI, της
Κεντρικής Υπηρεσίας Πληροφοριών (CIA), του Υπουργείου Εξωτερικών (DOS) και των εθνικών
υπηρεσιών αναφοράς ποινικής δικαιοσύνης.Επιπλέον, υπάρχουν υπηρεσίες ιδιωτικών δεδομένων που
παρέχουν έγκαιρη πληροφόρηση σχετικά με τις τρομοκρατικές δραστηριότητες παγκοσμίως. Οι
τρομοκρατικές ομάδες και οι συνεργάτες τους μπορούν επίσης να έχουν εγχειρίδια, φυλλάδια και
ενημερωτικά δελτία που αποκαλύπτουν τους στόχους, τις τακτικές και τους πιθανούς στόχους τους.

• Ποινικές πληροφορίες.Τόσο η στρατιωτική όσο και η αστυνομική υπηρεσία συλλέγουν πληροφορίες


ποινικού χαρακτήρα. Επειδή οι τρομοκρατικές ενέργειες είναι εγκληματικές πράξεις, η εγκληματική
πληροφόρηση αποτελεί σημαντική πηγή τρομοκρατικής νοημοσύνης. Οι κυβερνήτες πρέπει να
εργάζονται μέσω των καθιερωμένων συνδέσμων επιβολής του νόμου, διότι ρυθμίζεται η συλλογή,
διατήρηση και διάδοση των πληροφοριών εγκληματικών πράξεων.Τοπικά στρατιωτικά
εγκληματολογικά γραφεία του CID. η Διοίκηση Υπηρεσίας Ναυτικών Ερευνών (NISCOM). το Γραφείο
Ειδικών Ερευνών της Πολεμικής Αεροπορίας (AFOSI) · και το Αρχηγείο, το Αμερικανικό Ναυτικό
Σώμα, Τμήμα Ποινικών Ερευνών, διατηρούν τρέχουσες πληροφορίες που θα βοηθήσουν στον
προσδιορισμό της τοπικής τρομοκρατικής απειλής.

• Κυβερνητικές πληροφορίες και αντίκερα.Το κοινοτικό συμβούλιο για την καταπολέμηση της
τρομοκρατίας (CCB) είναι υπεύθυνο για το συντονισμό με τους εθνικούς οργανισμούς πληροφοριών
σχετικά με την καταπολέμηση της διεθνούς τρομοκρατίας. Οι υπηρεσίες αυτές περιλαμβάνουν την CIA
(επικεφαλής υπηρεσία ), την DIA, την Εθνική Υπηρεσία Ασφαλείας (NSA), το DOS, το Υπουργείο
Δικαιοσύνης (DOJ), το FBI, το Υπουργείο Ενέργειας (DOE) FAA), το Τμήμα Μεταφορών (DOT)
(συμπεριλαμβανομένου του USCG) και το DOD. Οι οργανισμοί παραγωγής υπηρεσιών πληροφοριών
και αντιπαραθέσεων περιλαμβάνουν το Κέντρο Ανάλυσης Καταπολέμησης των Στρατιωτών των Η.Π.Α.
το Κέντρο Ανάλυσης της Αντιτρομοκρατίας του Ναυτικού (NAVATAC). Κεντρικά Γραφεία, Ναυτικό
Σώμα των Η.Π.Α., Counterintelligence; και το Κέντρο Επιχειρήσεων των ΗΠΑ AFOSI. Αυτές οι
οργανώσεις καταρτίζουν ολοκληρωμένες υπηρεσίες πληροφοριών και αντιπληροφόρησης για διανομή
σε βάση ανάγκης για γνώση σε όλες τις υπηρεσίες. Σε εντολές μάχης, το J2 είναι υπεύθυνο για το
κέντρο σύντηξης πληροφοριών. Ο Υπεύθυνος Αντιτρομοκρατίας (CISO) παρέχει διασύνδεση μεταξύ
της εντολής του πολεμιστή, των εντολών των συνιστωσών και του κοινού προσωπικού.

• Τοπικές πληροφορίες.Άλλες αξιόλογες πηγές πληροφόρησης είναι οι στρατιώτες, οι δημόσιοι


υπάλληλοι, τα μέλη της οικογένειας και τα άτομα με περιφερειακές δραστηριότητες (όπως το κολλέγιο
ή τα μέλη πολιτιστικών οργανώσεων).Τα τοπικά προγράμματα εγκληματικότητας ή παρακολούθησης
γειτονιάς μπορούν να αποτελέσουν πολύτιμες πηγές πληροφόρησης και μπορούν να χρησιμεύσουν ως
μέσο ενημέρωσης των ατόμων σε διασκορπισμένες και απομακρυσμένες περιοχές. Η ανταλλαγή
πληροφοριών με τις τοπικές κυβερνητικές υπηρεσίες μέσω συνεταιριστικών ρυθμίσεων μπορεί επίσης
να αυξήσει τις περιφερειακές πληροφορίες.

ΥΠΕΥΘΥΝΟΤΗΤΕΣ ΤΩΝ ΟΡΓΑΝΙΣΜΩΝ ΑΡΧΗΣ ΤΩΝ ΚΥΒΕΡΝΗΣΕΩΝ ΤΩΝ ΗΠΑ

C-2. Το FBI είναι υπεύθυνο για τη συλλογή και την επεξεργασία εγχώριων τρομοκρατικών
πληροφοριών. Στο εξωτερικό, η τρομοκρατική νοημοσύνη είναι κατά κύριο λόγο ευθύνη της CIA. αλλά
το DOS, το DIA και το HN είναι επίσης ενεργοί παίκτες. Οι δραστηριότητες του ΜΙ διεξάγονται
σύμφωνα με τις προεδρικές εκτελεστικές εντολές, το ομοσπονδιακό δίκαιο, τις συμφωνίες για το
καθεστώς των δυνάμεων (SOFA), τα μνημόνια συμφωνίας και τους ισχύοντες κανονισμούς
υπηρεσίας.Οι ευθύνες των δραστηριοτήτων πληροφοριών περιλαμβάνουν τα εξής:

• Ο διοικητής των πολεμιστών (μέσω του J2 του κυβερνήτη και του CISO, σε συντονισμό με το DIA,
την CIA, το προσωπικό της πρεσβείας, την ομάδα χώρας και τις αρμόδιες αρχές του HN) αποκτά
πληροφορίες και αντισυλληπτικά ειδικά για τον ΑΟ. Ο κυβερνήτης εκδίδει πληροφορίες, συμβουλές και
εκτιμήσεις σχετικά με τις πληροφορίες και τις αντιπαραθέσεις στις μονάδες που βρίσκονται στην εντολή
του ή εκείνες που λειτουργούν στο πλαίσιο της εντολής του ΑΟ. Το δίκτυο αυτό αποτελεί τη
ραχοκοκαλιά για την επικοινωνία πληροφοριών και συμβουλών σχετικά με τις πληροφορίες και τις
αντιπαραθέσεις, καθώς και για την προειδοποίηση για τρομοκρατικές απειλές σε ολόκληρη την περιοχή.
• Οι Γραμματείς των στρατιωτικών τμημάτων ζήτησαν (στην οδηγία DOD 2000.12) να διασφαλίσουν
ότι υπάρχει δυνατότητα να λαμβάνουν και να αξιολογούν τα δεδομένα από την άποψη των υπηρεσιών
και ότι υπάρχει η δυνατότητα διάδοσης όλων των σχετικών δεδομένων σχετικά με τρομοκρατικές
δραστηριότητες, τάσεις και δείκτες επικείμενων επίθεση.Για την εκπλήρωση αυτού του καθήκοντος,
κάθε Γραμματέας διορίζει έναν οργανισμό ΜΙ (INSCOM, NISCOM ή A FOSI) για τη διεξαγωγή
δραστηριοτήτων πληροφοριών και αντιπυρηνικών που στρέφονται κατά των τρομοκρατών και την
ανίχνευση, εξουδετέρωση ή αποτροπή τρομοκρατικών ενεργειών.Για την εκπλήρωση αυτής της
αποστολής, η υπηρεσία πληροφοριών των στρατιωτικών υπηρεσιών δημιουργεί γραφεία
αντισυμβαλλομένων με βάση την περιοχή για τη συλλογή και τη διάδοση πληροφοριών στους
κυβερνήτες των πολεμιστών.Κάθε υπηρεσία πληροφοριών των στρατιωτικών υπηρεσιών -

s Συντονίζει με τους αρμόδιους οργανισμούς των Η.Π.Α. και της HN.

s Παρέχει γενική κατεύθυνση και συντονισμό της προσπάθειας αντιμετώπισης των παρεμβάσεων.

s Λειτουργεί 24ωρο κέντρο επιχειρήσεων για τη λήψη και τη διάδοση πληροφοριών παγκόσμιας
τρομοκρατικής απειλής από και προς το J2 του αρχηγού του πολεμικού πλοίου, τα εφαρμοστέα στοιχεία
του προσωπικού της υπηρεσίας, τις υποταγμένες εντολές και τις εθνικές υπηρεσίες.

s Παρέχει στους διοικητές υπηρεσιών πληροφορίες σχετικά με τρομοκρατικές απειλές σχετικά με το


προσωπικό, τις εγκαταστάσεις και τις λειτουργίες τους.

s Διερευνά τα τρομοκρατικά περιστατικά για πληροφορίες σχετικά με τις πληροφορίες, την αντίνοια και
την προστασία των δυνάμεων (με τις αρχές του FBI ή HN).

s Παρέχει πληροφορίες τρομοκρατικής απειλής σε ενημερώσεις για απειλές.

s Διεξάγει επαφές με εκπροσώπους από ομοσπονδιακούς, κρατικούς και τοπικούς φορείς (καθώς και
από φορείς HN) για την ανταλλαγή πληροφοριών σχετικά με τους τρομοκράτες.

s Παρέχει περιλήψεις για διεθνή τρομοκρατία και άλλες πληροφορίες για απειλές στους
υποστηριζόμενους διοικητές.Κατόπιν αιτήματος, παρέχει τα τρέχοντα δεδομένα πληροφοριών και
αντινοημερών σχετικά με τις τρομοκρατικές ομάδες και διαδίδει προειδοποιήσεις σχετικά με την απειλή
κατά του χρόνου και συγκεκριμένες προειδοποιήσεις για απειλές για την εφαρμογή εντολών
τερματισμού.

• Υπηρεσίες ποινικών ερευνών (όπως η CID, η NISCOM και η AFOSI) συλλέγουν και αξιολογούν
πληροφορίες ποινικού χαρακτήρα και διαδίδουν πληροφορίες σχετικές με την τρομοκρατία σε
υποστηριζόμενους διοικητές εγκατάστασης και δραστηριότητας καθώς και στην υπηρεσία παροχής
υπηρεσιών.Ανάλογα με την περίπτωση, τα στοιχεία της ποινικής έρευνας διεξάγουν επίσης επαφές με
την τοπική στρατιωτική αστυνομία ή την αστυνομία ασφαλείας και με τις πολιτικές υπηρεσίες επιβολής
του νόμου.
• Τα στοιχεία των διοικητικών στελεχών των υπηρεσιών σε όλα τα κλιμάκια -

Να αναφερθούν άμεσα όλα τα πραγματικά ή ύποπτα τρομοκρατικά περιστατικά, δραστηριότητες και


έγκαιρη προειδοποίηση για τρομοκρατικές επιθέσεις σε υποστηριζόμενες και υποστηρικτικές
δραστηριότητες, στο τοπικό γραφείο αντιπυρηνικών υπηρεσιών και μέσω της αλυσίδας διοίκησης στην
υπηρεσία παροχής υπηρεσιών. s Ξεκινήστε και διατηρήστε επαφή με την αστυνομία ασφαλείας ή την
PMO. τοπικά στρατιωτικά εγκληματολογικά γραφεία · τοπικά γραφεία αντικατασκοπείας · γραφεία
ασφαλείας · HN πρακτορεία και? όπως απαιτείται, άλλων οργανισμών, στοιχείων και ατόμων. s Να
αναπτύξουν και να παρουσιάσουν ενημερώσεις σχετικά με την απειλή κατά της τρομοκρατίας σε όλο το
προσωπικό των διοικήσεων τους (σε συνεργασία με τα τοπικά γραφεία αντικατασκοπείας).

• Τα στοιχεία του προσωπικού επιβολής του νόμου θα

s Αναφέρετε όλα τα πραγματικά ή ύποπτα τρομοκρατικά επεισόδια ή δραστηριότητες στον άμεσο


διοικητή τους, τις υποστηριζόμενες δραστηριότητες και την υπηρεσία παροχής υπηρεσιών μέσω
καθορισμένων καναλιών αναφοράς.

s Ξεκινήστε και διατηρήστε επαφές με τα τοπικά γραφεία αντικατασκοπείας και τα στρατιωτικά


εγκληματολογικά γραφεία.

s Διατηρείτε επαφές με ομοσπονδιακούς, εθνικούς και τοπικούς φορείς επιβολής του νόμου ή με άλλους
πολιτικούς και στρατιωτικούς οργανισμούς κατά της τρομοκρατίας, ανάλογα με την περίπτωση.

• Υπεύθυνοι ασφαλείας της εγκατάστασης, της βάσης, της μονάδας και των λιμένων -

s Αναφέρετε όλα τα πραγματικά ή ύποπτα τρομοκρατικά περιστατικά ή δραστηριότητες στον άμεσο


διοικητή τους, υποστηρίζοντας το στρατιωτικό γραφείο επιβολής του νόμου, άλλες υποστηριζόμενες
δραστηριότητες, το τοπικό γραφείο τελετουργίας και το τοπικό γραφείο διερεύνησης του στρατιωτικού
εγκλήματος.

s Διεξάγετε τακτικές επισκέψεις επαφής με το υποστηρικτικό στρατιωτικό γραφείο επιβολής του νόμου,
το γραφείο αντικατασκοπείας και το τοπικό γραφείο ελέγχου.

s Συντονίζει με το υποστηρικτικό στρατιωτικό γραφείο επιβολής του νόμου και το γραφείο


αντικατασκοπείας την προετοιμασία και τη συνεχή επικαιροποίηση των αξιολογήσεων απειλών.

s Βοηθήστε στην παροχή κατάρτισης σχετικά με την απειλή κατά της τρομοκρατίας και ενημέρωση σε
όλο το προσωπικό και τα μέλη της οικογένειας, όπως απαιτείται από τις τοπικές καταστάσεις.

ΑΠΑΙΤΗΣΕΙΣ ΠΛΗΡΟΦΟΡΙΩΝ
C-3. Προκειμένου να επικεντρωθεί η ανάλυση απειλών, οι υπάλληλοι των υπηρεσιών πληροφοριών και
των αντι εμπιστοσύνης αναπτύσσουν απαιτήσεις πληροφόρησης για τον προσδιορισμό στόχων
χρησιμοποιώντας τα ακόλουθα θέματα τρομοκρατίας -

• Οργάνωση, μέγεθος και σύνθεση της ομάδας.

• Κίνητρα.

• Στόχοι μεγάλης και μικρής εμβέλειας.

• Θρησκευτικές, πολιτικές και εθνοτικές συγγένειες.

• Διεθνής και εθνική υποστήριξη (ηθική, φυσική και οικονομική).

• Μέθοδοι πρόσληψης, τοποθεσίες και στόχοι (φοιτητές).

• Ταυτότητα των ηγετών των ομάδων, των οπορτουνιστών και των ιδεαλιστών.

• Δυνατότητες συλλογικής νοημοσύνης και συνδέσεις με άλλες τρομοκρατικές ομάδες.

• Πηγές παροχής και υποστήριξης.

• Σημαντικές ημερομηνίες, όπως οι θρησκευτικές αργίες.

• Σχεδιαστική ικανότητα.

• Εσωτερική πειθαρχία.

• Προτιμώμενες τακτικές και λειτουργίες.

• Προθυμία να σκοτώσει.

• Προθυμία για αυτοθυσία.

• Ομαδικές δεξιότητες, αποδεδειγμένες ή αντιληπτές (για παράδειγμα, sniping, κατεδαφίσεις,


μεταμφίεση, βιομηχανική δολιοφθορά, αεροπλάνα ή σκάφη, σήραγγες, υποβρύχια, ηλεκτρονική
επιτήρηση, δηλητήρια ή μολυσματικές ουσίες).

• Εξοπλισμός και όπλα (στο χέρι και απαιτούνται).

• Μεταφορά (χέρι και απαραίτητη).

• Διαθεσιμότητα ιατρικής υποστήριξης.


• Μέσα και μέθοδοι του C 2 .

• Μέσα και μέθοδος επικοινωνίας.

ΑΝΑΛΥΣΗ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗ ΑΠΕΙΛΩΝ

C-4. Η προετοιμασία της ανάλυσης της τρομοκρατικής απειλής είναι μια συνεχής διαδικασία σύνταξης
και εξέτασης όλων των διαθέσιμων πληροφοριών για τον προσδιορισμό της τρομοκρατικής στόχευσης
των συμφερόντων των ΗΠΑ. Μια ανάλυση ευπάθειας είναι μια διαρκής διαδικασία σύνταξης και
εξέτασης της διαμόρφωσης της θέσης ασφαλείας μιας εγκατάστασης.Στη συνέχεια, η ανάλυση απειλών
συνδυάζεται με την ανάλυση ευπάθειας της εγκατάστασης για να δημιουργηθεί η αξιολόγηση απειλών
και ευπάθειας. Η ανάλυση απειλών αποτελεί ουσιαστικό βήμα για τον εντοπισμό της πιθανότητας μιας
τρομοκρατικής επίθεσης.Προκειμένου να ενισχυθεί η ικανότητα συλλογής και ανάλυσης πληροφοριών
από πολλές πηγές, η DIA διατηρεί μια βάση δεδομένων για την τρομοκρατία. Η J2 και η CISO (σε
συντονισμό με την DIA) της μάχιμης διοίκησης επικεντρώνονται σε αυτή την πληροφορία της βάσης
δεδομένων και στις περιφερειακές πληροφορίες για τις ανάγκες των πληροφοριών και των
αντινοημάτων που αφορούν ειδικά την ασφάλεια της διοίκησης.Ωστόσο, αυτή η βάση δεδομένων για
την τρομοκρατία περιορίζεται σε ξένες τρομοκρατικές ομάδες λόγω περιορισμών στις αμερικανικές
επιχειρήσεις συλλογής πληροφοριών. Οι αξιολογήσεις απειλών , οι πληροφορίες και τα βιογραφικά
στοιχεία για τις τρομοκρατικές οργανώσεις και τα περιστατικά στη βάση δεδομένων μπορούν να
διαδοθούν στις εντολές.Οι εντολές σε όλα τα κλιμάκια ενισχύουν ή βελτιώνουν την ανάλυση απειλών
της DIA για να επικεντρωθούν στην περιοχή ενδιαφέροντός τους. Αυτή η διαδικασία, η οποία
λειτουργεί σε όλο το φάσμα των στρατιωτικών επιχειρήσεων, προωθεί το συντονισμό μεταξύ όλων των
επιπέδων των υπηρεσιών πληροφοριών, των αντινοημεριών και των αρχών επιβολής του νόμου.
διευρύνει τα κανάλια απόκτησης. και ενισχύει την έγκαιρη διανομή πληροφοριών στον υποστηριζόμενο
διοικητή.

C-5. Αρκετοί παράγοντες περιπλέκουν τη συλλογή και τις λειτουργίες πληροφοριών και
αντιπαραθέσεων. Το μικρό μέγεθος των τρομοκρατικών ομάδων, σε συνδυασμό με την κινητικότητα και
την κυτταρική τους οργάνωση, καθιστούν δύσκολη την ταυτοποίηση των μελών. Σε αντίθεση με άλλους
εγκληματίες, τα στελέχη των τρομοκρατικών οργανώσεων συχνά λαμβάνουν κατάρτιση στον τομέα της
καταπολέμησης της νοημοσύνης και των μέτρων ασφαλείας από ξένες υπηρεσίες πληροφοριών ή
άλλους τρομοκράτες.Επιπλέον, ο παραδοσιακός προσανατολισμός των αστυνομικών οργανώσεων είναι
προς τους μεμονωμένους εγκληματίες, ενώ οι οργανώσεις ΜΙ επικεντρώνονται στις συμβατικές
δυνάμεις.Ως εκ τούτου, η τρομοκρατική δραστηριότητα απαιτεί κάποιο βαθμό αναπροσανατολισμού για
τη συλλογή και τις επιχειρήσεις της αστυνομίας και του ΜΙ και της καταπολέμησης των εγκλημάτων.

C-6. Η ικανότητα του συστήματος πληροφοριών να παρέχει κρίσιμες και έγκαιρες πληροφορίες στον
χρήστη εξαρτάται όχι μόνο από την αποτελεσματική συλλογή και επεξεργασία, αλλά και από την
ικανότητα να οργανώνει, να αποθηκεύει και να ανακτά γρήγορα αυτές τις πληροφορίες.Αυτή η
δυνατότητα, σε συνδυασμό με την έγκαιρη προειδοποίηση, την προσεκτική παρατήρηση και την
εκτίμηση της απειλής, ενισχύει την πιθανότητα να προβλεφθούν με ακρίβεια οι τύποι και το
χρονοδιάγραμμα των τρομοκρατικών επιθέσεων.

C-7. Οι κυβερνήτες πρέπει να ασκούν με προσοχή την εκτίμησή τους για την εκτίμηση τόσο της
υφιστάμενης τρομοκρατικής απειλής όσο και της ανάγκης για αλλαγές στα μέτρα κατά της
τρομοκρατίας. Βασικές ερωτήσεις είναι -

• Τι άλλαξε (αποστολή, πολιτικό κλίμα, εγκατάσταση και μονάδα προσωπικού ή εξοπλισμό,


τρομοκρατικές δυνατότητες);

• Τι επηρεάζει οι αλλαγές στη στάση ασφαλείας;

C-8. Τα έκτακτα μέτρα ασφαλείας, εκτός και αν αποτελούν μέρος μιας σκόπιμης εξαπάτησης κατά τη
διάρκεια κρίσιμων καταστάσεων ή καταστάσεων υψηλής απειλής, επισύρουν την προσοχή και
υποβαθμίζουν την ολοκλήρωση της αποστολής. Η υγιής φυσική ασφάλεια, το προσωπικό που γνωρίζει,
οι ακριβείς εκτιμήσεις απειλών και ευάλωτων ομάδων και τα καλά σχεδιασμένα σχέδια ανταπόκρισης
μειώνουν την πιθανότητα επιτυχούς επιχείρησης τρομοκρατίας.Ο στόχος είναι να γίνει μια επίθεση πολύ
δύσκολη ή το επίπεδο κινδύνου απαράδεκτο για τον τρομοκράτη.

ΠΡΟΣΔΙΟΡΙΣΜΟΣ ΤΟΥ ΕΠΙΠΕΔΟΥ ΑΠΕΙΛΟΥ

C-9. Αυτή η μεθοδολογία ανάλυσης απειλών χρησιμοποιείται από το DIA, το κοινό προσωπικό και τις
ενοποιημένες και καθορισμένες εντολές για την επιλογή του επιπέδου απειλής για μια
εγκατάσταση.Ισχύει σε μια υπερπόντια ρύθμιση, αλλά δεν καταφέρνει να αντιμετωπίσει ζητήματα
μοναδικά στη βάση στήριξης με το CONUS. Στο CONUS υπάρχει έλλειψη πληροφοριών από την CIA,
τη DIA ή από τις στρατιωτικές υπηρεσίες για την απειλή που βασίζεται στο CONUS.Οι πληροφορίες
αυτές πρέπει να εξαχθούν από τα κανάλια επιβολής του νόμου σε τοπικό, περιφερειακό και εθνικό
επίπεδο.Στο πλαίσιο αυτό, οι παράγοντες που αναφέρονται σε αυτό το παράρτημα δεν είναι τόσο σαφείς
όσο είναι στο πλαίσιο της διαδικασίας πληροφοριών που υπάρχει στο εξωτερικό. Μια τροποποιημένη
έκδοση αυτού του προσαρτήματος θα πρέπει να ληφθεί υπόψη για την αξιολόγηση των επιπέδων
απειλής στο CONUS.

C-10. Επίπεδα hreat Τ μέσα CONUS ιστορικά είτε έχουν χαμηλή ή αμελητέα.Αυτή η τάση πιθανότατα
θα συνεχιστεί τουλάχιστον μέσα στην επόμενη δεκαετία. Οι εγχώριες ομάδες που δεν καλύπτονται από
την αναφορά πληροφοριών DOD αποτελούν τη μεγαλύτερη απειλή για τους στρατιώτες με βάση το
CONUS .Λόγω της έλλειψης υποβολής εκθέσεων και πληροφοριών σχετικά με αυτές τις ομάδες, οι
εγχώριες τρομοκρατικές ομάδες δεν περιλαμβάνονται σήμερα στο τρέχον πρόγραμμα τρομοκρατικών
απειλών. Ως εκ τούτου, η κοινότητα επιβολής του νόμου πρέπει να αποτελέσει βασικό παράγοντα στην
καθιέρωση των επιπέδων θρέψης στο πλαίσιο του συνιστώμενου μοντέλου.Μια πιθανή μεθοδολογία θα
ήταν η θέσπιση πρόσθετου επιπέδου απειλής μεταξύ χαμηλού και μέσου όρου που θα επιτρέπει στους
τοπικούς διοικητές μεγαλύτερη ευελιξία στην εφαρμογή πρόσθετων μέτρων ασφαλείας. Ο πίνακας C -1
δείχνει τη διαδικασία προσδιορισμού του επιπέδου απειλών.
Πίνακας C-1. Επίπεδα απειλών

Επίπεδο απειλής

Υπάρχουν κρίσιμοι παράγοντες 1, 2 και 5.Παράγοντες 3 ή 4 μπορεί

να είναι παρόντες.

Οι υψηλοί παράγοντες 1, 2, 3 και 4 είναι παρόντες.

Οι Μεσαίοι Παράγοντες 1, 2 και 4 είναι παρόντες.

Οι χαμηλοί παράγοντες 1 και 2 είναι παρόντες.

Ο παράγοντας 4 μπορεί να είναι παρών.

Μπορούν να υπάρχουν αμελητέοι Παράγοντες 1 και / ή 2.

Επεξήγηση των παραγόντων Παράγοντας 1: Ύπαρξη.Ένας τρομοκράτης είναι παρόν, εκτιμάται ότι
είναι παρών ή μπορεί να αποκτήσει πρόσβαση σε ένα συγκεκριμένο τοπικό περιβάλλον.

Παράγοντας 2: Δυνατότητα. Το αποκτηθέν, αξιολογούμενο ή αποδεδειγμένο επίπεδο ικανότητας


διεξαγωγής τρομοκρατικών επιθέσεων.

Παράγοντας 3: Προθέσεις. Πρόσφατη αποδεδειγμένη τρομοκρατική δραστηριότητα κατά των ΗΠΑ ή


δήλωσε και / ή αξιολόγησε την πρόθεση να διεξαγάγει τέτοια δραστηριότητα.

Παράγοντας 4: Ιστορία. Παρουσίασε την τρομοκρατική δραστηριότητα με την πάροδο του χρόνου.

Παράγοντας 5: Στόχευση. Οι τρέχουσες αξιόπιστες πληροφορίες σχετικά με τη δραστηριότητα


ενδεικτικές της προετοιμασίας συγκεκριμένων τρομοκρατικών επιχειρήσεων ή / και ειδικών
πληροφοριών που δείχνουν επίθεση είναι επικείμενες.
Appendix C

Intelligence, Counterintelligence, and Threat Analysis


Intelligence and counterintelligence make up the first line of defense in an antiterrorism program. A well-
planned, systematic, all-source intelligence and counterintelligence program is essential. The role of intelligence
and counterintelligence in antiterrorism is to identify the threat. Additionally, counterintelligence provides a
warning of potential terrorist attacks and provides information for counterterrorism operations. This appendix
provides the elements of the intelligence cycle that have particular importance in a viable antiterrorism program.
Effective intelligence and counterintelligence support requires effort, planning and direction, collection and
analysis, production, investigation, and dissemination. The entire process provides decision makers with
information and timely warnings upon which to recommend antiterrorism actions.

INFORMATION SOURCES
C-1. The primary sources of intelligence and counterintelligence for the antiterrorism program are open-source
information, criminal information, government intelligence and counterintelligence, and local information.
• Open-source information. This information is publicly available and can be collected, retained, and stored
without special authorization. The news media is an excellent open source of information on terrorism. The media
reports many major terrorist incidents and often includes in-depth reports on individuals, groups, or various
government counterstrategies. Government sources include congressional hearings; publications by the Defense
Intelligence Agency (DIA), the FBI, the Central Intelligence Agency (CIA), the Department of State (DOS), and the
national criminal justice reference services. Additionally, there are private data services that offer timely
information on terrorist activities worldwide. Terrorist groups and their affiliates may also have manuals,
pamphlets, and newsletters that reveal their objectives, tactics, and possible targets.
• Criminal information. Both military and civil law-enforcement agencies collect criminal information. Because
terrorist acts are criminal acts, criminal information is a major source for terrorist intelligence. Commanders must
work through established law- enforcement liaison channels because the collection, retention, and dissemination of
criminal information are regulated. Local military criminal investigative offices of the CID; the Naval Investigative
Service Command (NISCOM); the Air Force Office of Special Investigations (AFOSI); and Headquarters, US
Marine Corps, Criminal Investigations Division, maintain current information that will assist in determining the
local terrorist threat.
• Government intelligence and counterintelligence. The Community Counterterrorism Board (CCB) is
responsible for coordinating with the national intelligence agencies concerning combating international terrorism.
These agencies include the CIA (the lead agency), the DIA, the National Security Agency (NSA), the DOS, the
Department of Justice (DOJ), the FBI, the Department of Energy (DOE), the Federal Aviation Administration
(FAA), the Department of Transportation (DOT) (including the USCG), and the DOD. Service intelligence and
counterintelligence production organizations include the US Army Counterintelligence Analysis Center; the Navy
Antiterrorism Analysis Center (NAVATAC); Headquarters, US Marine Corps, Counterintelligence; and the US
AFOSI Operations Center. These organizations compile comprehensive intelligence and counterintelligence for
distribution on a need-to-know basis throughout the services. In combatant commands, the J2 is responsible for the
intelligence fusion center. The Counterintelligence Support Officer (CISO) provides interface between the
combatant command, the component commands, and the joint staff.
• Local information. Other valuable sources of information are the soldiers, civil servants, family members, and
individuals with regional knowledge (such as college faculty or members of cultural organizations). Local crime or
neighborhood watch programs can be valuable sources of information and can serve as a means to keep individuals
informed in dispersed and remote areas. Intelligence exchanges with local government agencies through
cooperative arrangements can also augment regional information.

RESPONSIBILITIES OF US GOVERNMENT LEAD AGENCIES


C-2. The FBI is responsible for collecting and processing domestic terrorist information. Overseas, terrorist intelligence
is principally a CIA responsibility; but the DOS, the DIA, and the HN are also active players. The MI activities are
conducted according to Presidential executive orders, federal law, status of forces agreements (SOFAs), memorandums
of understanding (MOUs), and applicable service regulations. Responsibilities of intelligence activities include the
following:
• The combatant commander (through the commander's J2 and the CISO in coordination with the DIA, the CIA, the
embassy staff, the country team, and applicable HN authorities) obtains intelligence and counterintelligence
specific to the AO. The commander issues intelligence and counterintelligence reports, advisories, and assessments
to the units within his command or those operating within his command's AO. This network is the backbone for
communicating intelligence and counterintelligence information and advisories and for warning of terrorist threats
throughout the region.
• The Secretaries of the military departments were asked (in DOD Directive 2000.12) to ensure that a capability
exists to receive and evaluate data from a service perspective and that the capability exists to disseminate all
relevant data on terrorist activities, trends, and indicators of imminent attack. To accomplish this task, each
Secretary appoints an MI agency (INSCOM, NISCOM, or AFOSI) to conduct intelligence and counterintelligence
activities directed against terrorists and to detect, neutralize, or deter terrorist acts. To accomplish this mission, the
military department intelligence agency establishes counterintelligence offices on an area basis to collect and
disseminate information to combatant commanders. Each military department’s intelligence agency—
s Coordinates with appropriate US and HN agencies.
s Provides overall direction and coordination of the service counterintelligence effort.
sOperates a 24-hour operations center to receive and disseminate worldwide terrorist threat information to and
from the combatant command’s J2, applicable service staff elements, subordinate commands, and national
agencies.
sProvides service commanders with information on terrorist threats concerning their personnel, facilities, and
operations.
s Investigates terrorist incidents for intelligence, counterintelligence, and force-protection aspects (with the FBI

or HN authorities).
s Provides terrorist threat information in threat briefings.
sConducts liaison with representatives from federal, state, and local agencies (as well as HN agencies) to
exchange information on terrorists.
sProvides international terrorism summaries and other threat information to supported commanders. On
request, provides current intelligence and counterintelligence data on terrorist groups and disseminates time-
sensitive and specific threat warnings to appropriate commands.
• Service criminal investigative services (such as the CID, the NISCOM, and the AFOSI) collect and evaluate
criminal information and disseminate terrorist-related information to supported installation and activity
commanders as well as to the service lead agency. As appropriate, criminal investigative elements also conduct
liaison with local military or security police and civilian law-enforcement agencies.
• Intelligence staff elements of commanders at all echelons—
sReport promptly all actual or suspected terrorist incidents, activities, and early warnings of terrorist attacks to
supported and supporting activities, to the local counterintelligence office, and through the chain of command
to the service lead agency. s Initiate and maintain liaison with the security police or PMO; local military
criminal investigative offices; local counterintelligence offices; security offices; HN agencies and; as required,
other organizations, elements, and individuals. s Develop and present terrorism threat-awareness briefings to all
personnel within their commands (in cooperation with the local counterintelligence offices).
• Law-enforcement staff elements will—
sReport all actual or suspected terrorist incidents or activities to their immediate commander, supported
activities, and service lead agency through established reporting channels.

s Initiate and maintain liaison with local counterintelligence offices and military criminal investigative offices.

sMaintain liaison with federal, HN, and local law-enforcement agencies or other civil and military
antiterrorism agencies as appropriate.
• Installation, base, unit, and port security officers—
sReport all actual or suspected terrorist incidents or activities to their immediate commander, supporting
military law-enforcement office, other supported activities, local counterintelligence office, and local military
criminal investigation office.
sConduct regular liaison visits with the supporting military law- enforcement office, counterintelligence office,
and local criminal investigation office.
sCoordinate with the supporting military law-enforcement office and counterintelligence office on their
preparation and continual updating of the threat assessments.
s Assist in providing terrorism threat-awareness training and briefings to all personnel and family members as

required by local situations.

INFORMATION REQUIREMENTS
C-3. To focus the threat analysis, intelligence and counterintelligence officers develop information requirements to
identify targets using the following terrorist considerations—
• Organization, size, and composition of group.
• Motivation.
• Long- and short-range goals.
• Religious, political, and ethnic affiliations.
• International and national support (moral, physical, and financial).
• Recruiting methods, locations, and targets (students).
• Identity of group leaders, opportunists, and idealists.
• Group intelligence capabilities and connections with other terrorist groups.
• Sources of supply and support.
• Important dates, such as religious holidays.
• Planning ability.
• Internal discipline.
• Preferred tactics and operations.
• Willingness to kill.
• Willingness for self-sacrifice.
• Group skills, demonstrated or perceived (for example, sniping, demolitions, masquerade, industrial sabotage,
airplane or boat operations, tunneling, underwater, electronic surveillance, poisons, or contaminants).
• Equipment and weapons (on hand and required).
• Transportation (on hand and required).
• Medical-support availability.
2
• Means and methods of C .
• Means and method of communication.
THREAT ANALYSIS AND ASSESSMENT
C-4. The preparation of the terrorist threat analysis is a continual process of compiling and examining all available
information to identify terrorist targeting of US interests. A vulnerability analysis is a continual process of compiling
and examining information on a facility’s security posture. The threat analysis is then paired with the facility's
vulnerability analysis to create the threat and vulnerability assessment. Threat analysis is an essential step in identifying
the probability of a terrorist attack. To enhance the capability to collect and analyze information from many sources, the
DIA maintains a terrorism database. The combatant command's J2 and CISO (in coordination with the DIA) focus this
database information and regional information toward the intelligence and counterintelligence needs specific to the
security of the command. However, this terrorism database is limited to foreign terrorist groups because of limitations
on US intelligence-collection operations. A country’s threat assessments, information and biographies about terrorist
organizations, and incidents in the database can be disseminated to commands. Commands at all echelons then augment
or refine the DIA’s threat analysis to focus on their area of interest. This process, operative across the full range of
military operations, promotes coordination between all levels of the intelligence, counterintelligence, and law-
enforcement communities; broadens acquisition channels; and enhances timely distribution of information to the
supported commander.
C-5. Several factors complicate intelligence and counterintelligence collection and operations. The small size of terrorist
groups, coupled with their mobility and cellular organization, make it difficult to identify the members. Unlike other
criminals, terrorist cadres often receive training in counterintelligence and security measures from foreign intelligence
agencies or other terrorists. Additionally, the traditional orientation of police organizations is toward individual
criminals, while MI organizations focus on conventional forces. Terrorist activity, therefore, requires some degree of
reorientation for police and MI and counterintelligence collection and operations.
C-6. An intelligence system’s ability to provide critical and timely information to the user depends not only on efficient
collection and processing, but also on the ability to organize, store, and retrieve this information rapidly. This capability,
coupled with early warning, careful observation, and assessment of threat activity, enhances the probability of accurately
predicting the types and timing of terrorist attacks.

C-7. Commanders must carefully exercise judgment in estimating both the existing terrorist threat and the need for
changes in antiterrorism measures. Key questions are—
• What has changed (mission, political climate, installation and unit personnel or equipment, terrorist capabilities)?
• What affect will the changes have on the security posture?
C-8. Extraordinary security measures, unless part of a deliberate deception during critical or high-threat situations, draw
attention and detract from mission accomplishment. Sound physical security, personnel who are aware, accurate threat
and vulnerability assessments, and well-rehearsed response plans reduce the probability of a successful terrorist venture.
The goal is to make an attack too difficult or the level of risk unacceptable to the terrorist.

DETERMINATION OF THE THREAT LEVEL


C-9. This threat-analysis methodology is used by the DIA, the joint staff, and the unified and specified commands for
selecting the level of threat for an installation. It is applicable in an overseas setting, but fails to address issues unique to
the sustaining base within CONUS. In CONUS there is a lack of intelligence and counterintelligence information from
the CIA, the DIA, or the military services for the CONUS-based threat. That information must be extracted from law-
enforcement channels at the local, regional, and national levels. In that context, the factors mentioned in this appendix
are not as clear as they are within the intelligence process in place overseas. A modified version of this appendix should
be considered for assessing threat levels in CONUS.
C-10. Threat levels within CONUS historically have been either low or negligible. This trend will most likely continue
at least through the next decade. Domestic groups not covered by DOD intelligence reporting pose the greatest threat to
the CONUS-based military. Due to the lack of reporting and information on these groups, the domestic terrorist groups
are not currently factored into the current terrorist threat program. Therefore, the law- enforcement community must
become a key player in establishing the threat levels in the context of the recommended model. A possible methodology
would be the establishment of an additional threat level between low and medium—one that allows local commanders
more flexibility in implementing additional security measures. Table C-1 shows the procedure for determining the threat
level.
Table C-1. Threat Levels
Threat Level

Factors 1, 2, and 5 are present. Factors 3 or 4 may


Critical
be present.
High Factors 1, 2, 3, and 4 are present.
Medium Factors 1, 2, and 4 are present.
Factors 1 and 2 are present.
Low
Factor 4 may be present.
Negligible Factors 1 and/or 2 may be present.

Explanation of Factors Factor 1: Existence. A terrorist group is present, assessed to be present, or able to gain access to a given locale.
Factor 2: Capability. The acquired, assessed, or demonstrated level of capability to conduct terrorist attacks.
Factor 3: Intentions. Recent demonstrated anti-US terrorist activity or stated and/or assessed intent to conduct such activity.
Factor 4: History. Demonstrated terrorist activity over time.
Factor 5: Targeting. Current credible information on activity indicative of preparations for specific terrorist operations and/or specific intelligence that shows
an attack is imminent.

You might also like