home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / misc / spy.txt < prev    next >
Text File  |  1992-03-03  |  7KB  |  127 lines

  1. CIA INTELLIGENCE NETWORKS
  2.  
  3.     This article is reprinted from Full Disclosure. Copyright (c) 1986 
  4. Capitol Information Association.  All rights reserved. Permission is hereby 
  5. granted to reprint this article providing this message is included in its 
  6. entirety.  Full Disclosure, Box 8275-CI3, Ann Arbor, Michigan 48107. $15/yr.
  7.  
  8.     The Central Intelligence Agency like many revoluntionary organizations 
  9. (including the Russian KGB) organize their agent networks on a "cell" system, 
  10. with small groups who meet and carry out specific activities.  The small groups 
  11. have very few connections with the rest of the organization.  Typically, the 
  12. connections between cells will involve only one person in each cell.  See 
  13. sample organizational chart prepared by the Central Intelligence Agency for use 
  14. in Nicaragua by the "Freedom Commandos" (reprinted from Psychological 
  15. Operations in Guerrilla Warfare, the CIA's Nicaragua manual).
  16.  
  17.     When this structure is used and a member of a cell is discovered and forced 
  18. to talk, he can only inform on members of his own cell.  If he was the person 
  19. with a connection to another cell it is possible that other cell will also be 
  20. compromised, but only after the connection is traced.  However, the tracing 
  21. procedure is very slow, giving the organization time to regroup.
  22.  
  23.     Although the tracing of the cell structure is very slow, intelligence 
  24. information can be passed to the main organization quickly.
  25.  
  26.     The main problem with such a cell structure is that the messages which pass 
  27. through many cells can get grabled and since the cells have great autonomy they 
  28. sometimes work at cross purposes.
  29.  
  30.       The CIA extends the cell system to include Police Departments, Labor 
  31. Unions, Student Associations, Medical Associations, Reporters/Editors etc.  
  32. These cells are created by recruiting (or placing) an agent within the 
  33. organization.  The placement of the agent would depend on the main purpose of 
  34. infiltrating the organization: information or control.  Usually, most of the 
  35. people in the "organization" cells don't know that they are working for the 
  36. Central Intelligence Agency.
  37.  
  38.     In addition, the CIA controls numerous "private" corporations.  Usually, 
  39. only a few of the top officers are aware of the CIA connection.  The 
  40. corporations conduct normal business operations, and are also available to 
  41. provide services for the CIA whenever necessary.
  42.  
  43.     A top-secret memorandum from Brigadier General Edward Lansdale to General 
  44. Maxwell Taylor published in The Pentagon Papers, described "unconventional 
  45. warfare resources in Southeast Asia" as follows:
  46.  
  47.         CAT [Civil Air Transport] is a commerical 
  48.         air line engaged in scheduled and nonscheduled 
  49.         air operations throughout the Far East, with 
  50.         headquarters and large maintenance facilities 
  51.         in Taiwan.  CAT, a CIA proprietary 
  52.         [corporation], provides air logistical support 
  53.         under commerical air cover to most CIA and 
  54.         other U.S. Government Agencies' requirements.  
  55.         CAT supports covert and clandestine air 
  56.         operations by providing trained and experienced 
  57.         personnel, procurement of supplies and 
  58.         equipment through covert commerical channels, 
  59.         and the maintenance of a fairly large inventory 
  60.         of transport and other type aircraft under both 
  61.         Chinat [Chinese Nationalist] and U.S. registry.
  62.         
  63.             CAT has demonstrated its capabilities on 
  64.         numerous occasions to meet all types of 
  65.         contingency or long-term covert air 
  66.         requirements in support of U.S. objectives.  
  67.         During the last ten years, it has had some 
  68.         notable achievements, including support of the 
  69.         Chinese Nationalist withdrawal from the 
  70.         mainland, air drop support to the French at 
  71.         Dien Bien Phu, complete logistical and tactical 
  72.         air support for the Indonesian operation, air 
  73.         lifts of refugees from North Vietnam, more than 
  74.         200 overflights of Mainland China and Tibet, 
  75.         and extensive air support in Laos during the 
  76.         current crisis...
  77.         
  78.     When the goal is to control the organization, the agent would be in a 
  79. powerful place, like a Sergeant in a Police Department.  This would enable the 
  80. CIA to make use of the Police Department resources, computer data banks, 
  81. officers, etc.
  82.  
  83.     The police officers might perform surveillance on a target for the 
  84. Sergeant, not knowing that they were really working for the CIA.  According to 
  85. Philip Agee/1, "Thousands of policemen all over the world, for instance, are 
  86. shadowing people for the CIA without knowing it.  They think they're working 
  87. for their own police departments, when, in fact, their chief may be a CIA agent 
  88. who's sending them out on CIA jobs and turning their information over to his 
  89. CIA control".
  90.  
  91.     Agents in Labor Unions can encourage strikes to cause economic difficulties 
  92. when the CIA wants to stir up political problems in foreign countries.  
  93. Reporters and editors can be used to plant propaganda in the press or have 
  94. information withheld when its in the CIA's best interest not to have it 
  95. printed/2.
  96.  
  97.     When the goal is information collection the target organization would more 
  98. likely be other intelligence services, medical or technology associations.  The 
  99. agent would be placed so that he would have access to as much information as 
  100. possible.  This could be a communications or mail clerk, etc.
  101.  
  102.     The CIA also targets banks for infiltration.  They are good organizations 
  103. to provide cover for CIA personnel in foreign countries.  The bank can provide 
  104. necessary accounts in bogus names.  They can also provide faked account 
  105. balances so that background checks would out come out positive.  Banks are also 
  106. used for funding mechanisms.  The Bank of Boston was used for such purposes by 
  107. the CIA in Brazil/1.
  108.  
  109.     When the cells aren't aware that they're working for the CIA, or think 
  110. they're working for someone else, they can be put to other devious uses.  For 
  111. example, if the CIA controlled a cell which thought it worked for the PLO, they 
  112. could send it on a terrorist mission with the intent that they be caught.  This 
  113. would have a two fold advantage for the CIA, first, the PLO would be blamed 
  114. (providing a good opportunity for the U.S. government to expouse propaganda 
  115. against the PLO), and secondly, it would allow the CIA to commit a terrorist 
  116. attack with extremely little risk of exposure -- to achieve a greater level of
  117. interference in the affairs of foreign governments.
  118.  
  119.     The CIA can also use cells within an organization which aren't aware of 
  120. their connection to the CIA for less devious purposes.  For examples, they can 
  121. make public statement which have the effect of alienating their supporters.  
  122. When one section makes offensive public statements, major disruptions can occur 
  123. within the organization.
  124.  
  125. Downloaded From P-80 Systems 304-744-2253
  126.  
  127.