home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / texts / txtfiles_misc / spynet.txt < prev    next >
Text File  |  1991-03-11  |  8KB  |  146 lines

  1.  
  2.  
  3. CIA INTELLIGENCE NETWORKS
  4.  
  5.     This article is reprinted from Full Disclosure. Copyright (c) 1986 
  6. Capitol Information Association.  All rights reserved. Permission is hereby 
  7. granted to reprint this article providing this message is included in its 
  8. entirety.  Full Disclosure, Box 8275-CI3, Ann Arbor, Michigan 48107. $15/yr.
  9.  
  10.     The Central Intelligence Agency like many revoluntionary organizations 
  11. (including the Russian KGB) organize their agent networks on a "cell" system, 
  12. with small groups who meet and carry out specific activities.  The small groups 
  13. have very few connections with the rest of the organization.  Typically, the 
  14. connections between cells will involve only one person in each cell.  See 
  15. sample organizational chart prepared by the Central Intelligence Agency for use 
  16. in Nicaragua by the "Freedom Commandos" (reprinted from Psychological 
  17. Operations in Guerrilla Warfare, the CIA's Nicaragua manual).
  18.  
  19.     When this structure is used and a member of a cell is discovered and forced 
  20. to talk, he can only inform on members of his own cell.  If he was the person 
  21. with a connection to another cell it is possible that other cell will also be 
  22. compromised, but only after the connection is traced.  However, the tracing 
  23. procedure is very slow, giving the organization time to regroup.
  24.  
  25.     Although the tracing of the cell structure is very slow, intelligence 
  26. information can be passed to the main organization quickly.
  27.  
  28.     The main problem with such a cell structure is that the messages which pass 
  29. through many cells can get grabled and since the cells have great autonomy they 
  30. sometimes work at cross purposes.
  31.  
  32.       The CIA extends the cell system to include Police Departments, Labor 
  33. Unions, Student Associations, Medical Associations, Reporters/Editors etc.  
  34. These cells are created by recruiting (or placing) an agent within the 
  35. organization.  The placement of the agent would depend on the main purpose of 
  36. infiltrating the organization: information or control.  Usually, most of the 
  37. people in the "organization" cells don't know that they are working for the 
  38. Central Intelligence Agency.
  39.  
  40.     In addition, the CIA controls numerous "private" corporations.  Usually, 
  41. only a few of the top officers are aware of the CIA connection.  The 
  42. corporations conduct normal business operations, and are also available to 
  43. provide services for the CIA whenever necessary.
  44.  
  45.     A top-secret memorandum from Brigadier General Edward Lansdale to General 
  46. Maxwell Taylor published in The Pentagon Papers, described "unconventional 
  47. warfare resources in Southeast Asia" as follows:
  48.  
  49.                 CAT [Civil Air Transport] is a commerical 
  50.             air line engaged in scheduled and nonscheduled 
  51.             air operations throughout the Far East, with 
  52.             headquarters and large maintenance facilities 
  53.             in Taiwan.  CAT, a CIA proprietary 
  54.             [corporation], provides air logistical support 
  55.             under commerical air cover to most CIA and 
  56.             other U.S. Government Agencies' requirements.  
  57.             CAT supports covert and clandestine air 
  58.             operations by providing trained and experienced 
  59.             personnel, procurement of supplies and 
  60.             equipment through covert commerical channels, 
  61.             and the maintenance of a fairly large inventory 
  62.             of transport and other type aircraft under both 
  63.             Chinat [Chinese Nationalist] and U.S. registry.
  64.             
  65.                 CAT has demonstrated its capabilities on 
  66.             numerous occasions to meet all types of 
  67.             contingency or long-term covert air 
  68.             requirements in support of U.S. objectives.  
  69.             During the last ten years, it has had some 
  70.             notable achievements, including support of the 
  71.             Chinese Nationalist withdrawal from the 
  72.             mainland, air drop support to the French at 
  73.             Dien Bien Phu, complete logistical and tactical 
  74.             air support for the Indonesian operation, air 
  75.             lifts of refugees from North Vietnam, more than 
  76.             200 overflights of Mainland China and Tibet, 
  77.             and extensive air support in Laos during the 
  78.             current crisis...
  79.             
  80.     When the goal is to control the organization, the agent would be in a 
  81. powerful place, like a Sergeant in a Police Department.  This would enable the 
  82. CIA to make use of the Police Department resources, computer data banks, 
  83. officers, etc.
  84.  
  85.     The police officers might perform surveillance on a target for the 
  86. Sergeant, not knowing that they were really working for the CIA.  According to 
  87. Philip Agee/1, "Thousands of policemen all over the world, for instance, are 
  88. shadowing people for the CIA without knowing it.  They think they're working 
  89. for their own police departments, when, in fact, their chief may be a CIA agent 
  90. who's sending them out on CIA jobs and turning their information over to his 
  91. CIA control".
  92.  
  93.     Agents in Labor Unions can encourage strikes to cause economic difficulties 
  94. when the CIA wants to stir up political problems in foreign countries.  
  95. Reporters and editors can be used to plant propaganda in the press or have 
  96. information withheld when its in the CIA's best interest not to have it 
  97. printed/2.
  98.  
  99.     When the goal is information collection the target organization would more 
  100. likely be other intelligence services, medical or technology associations.  The 
  101. agent would be placed so that he would have access to as much information as 
  102. possible.  This could be a communications or mail clerk, etc.
  103.  
  104.     The CIA also targets banks for infiltration.  They are good organizations 
  105. to provide cover for CIA personnel in foreign countries.  The bank can provide 
  106. necessary accounts in bogus names.  They can also provide faked account 
  107. balances so that background checks would out come out positive.  Banks are also 
  108. used for funding mechanisms.  The Bank of Boston was used for such purposes by 
  109. the CIA in Brazil/1.
  110.  
  111.     When the cells aren't aware that they're working for the CIA, or think 
  112. they're working for someone else, they can be put to other devious uses.  For 
  113. example, if the CIA controlled a cell which thought it worked for the PLO, they 
  114. could send it on a terrorist mission with the intent that they be caught.  This 
  115. would have a two fold advantage for the CIA, first, the PLO would be blamed 
  116. (providing a good opportunity for the U.S. government to expouse propaganda 
  117. against the PLO), and secondly, it would allow the CIA to commit a terrorist 
  118. attack with extremely little risk of exposure -- to achieve a greater level of
  119. interference in the affairs of foreign governments.
  120.  
  121.     The CIA can also use cells within an organization which aren't aware of 
  122. their connection to the CIA for less devious purposes.  For examples, they can 
  123. make public statement which have the effect of alienating their supporters.  
  124. When one section makes offensive public statements, major disruptions can occur 
  125. within the organization.
  126.  
  127. /1 Inside the Company: CIA Diary (by Philip Agee)
  128. /2 See Full Disclosure article "I've Got a Secret"
  129.  
  130.  
  131.  
  132.  
  133.  
  134. X-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-X
  135.  Another file downloaded from:                               NIRVANAnet(tm)
  136.  
  137.  & the Temple of the Screaming Electron   Jeff Hunter          510-935-5845
  138.  Burn This Flag                           Zardoz               408-363-9766
  139.  realitycheck                             Poindexter Fortran   510-527-1662
  140.  My Dog Bit Jesus                         Suzanne d'Fault      510-658-8078
  141.  New Dork Sublime                         Demented Pimiento    415-864-DORK
  142.  The Shrine                               Tom Joseph           408-747-0778
  143.  
  144.                           "Raw Data for Raw Nerves"
  145. X-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-X
  146.