home *** CD-ROM | disk | FTP | other *** search
/ Black Crawling Systems Archive Release 1.0 / Black Crawling Systems Archive Release 1.0 (L0pht Heavy Industries, Inc.)(1997).ISO / tezcat / Spooks / COINTELPRO.txt < prev    next >
Internet Message Format  |  1996-07-08  |  51KB

  1. From the Radio Free Michigan archives
  2.  
  3. ftp://141.209.3.26/pub/patriot
  4.  
  5. If you have any other files you'd like to contribute, e-mail them to
  6. bj496@Cleveland.Freenet.Edu.
  7. ------------------------------------------------
  8.  
  9. Downloaded from:
  10. THE CIVIL LIBERTIES ELECTRONIC FORUM
  11. Networking the National Lawyers Guild
  12.      Civil Liberties Committee
  13.           617-221-5815
  14.  
  15. COINTELPRO Revisited - Spying & Disruption
  16.  
  17. By Brian Glick
  18. (author of War at Home, South End Press)
  19.  
  20. INTRODUCTION
  21.  
  22. Activists across the country report increasing government harassment and
  23. disruption of their work:
  24.  
  25. -In the Southwest, paid informers infiltrate the church services, Bible
  26. classes and support networks of clergy and lay workers giving sanctuary
  27. to refugees from El Salvador and Guatamala.
  28.  
  29. -In Alabama, elderly Black people attempting for the first time to
  30. exercise their right to vote are interrogated by FBI agents and hauled
  31. before federal grand juries hundreds of miles from their homes.
  32.  
  33. -In New England, a former CIA case officer cites examples from his own
  34. past work to warn college students of efforts by undercover operatives
  35. to misdirect and discredit protests against South African and US racism.
  36.  
  37. -In the San Francisco Bay Area, activists planning anti-nuclear civil
  38. disobedience learn that their meetings have been infiltrated by the US
  39. Navy.
  40.  
  41. -In Detroit, Seattle, and Philadelphia, in Cambridge, MA, Berkeley,CA.,
  42. Phoenix, AR., and Washington, DC., churches and organizations opposing
  43. US policies in Central America report obviously political break-ins in
  44. which important papers are stolen or damaged, while money and valuables
  45. are left untouched.  License plates on a car spotted fleeing one such
  46. office have been traced to the US National Security Agency.
  47.  
  48. -In Puerto Rico, Texas and Massachusetts, labor leaders, community
  49. organizers, writers and editors who advocate Puerto Rican independence
  50. are branded by the FBI as "terrorists," brutally rounded-up in the
  51. middle of the night, held incommunicado for days and then jailed under
  52. new preventive detention laws.
  53.  
  54. -The FBI puts the same "terrorist" label on opponents of US intervention
  55. in El Salvador, but refuses to investigate the possibility of a
  56. political conspiracy behind nation-wide bombings of abortion clinics.
  57.  
  58. -Throughout the country, people attempting to see Nicaragua for
  59. themselves find their trips disrupted, their private papers confiscated,
  60. and their homes and offices plagued by FBI agents who demand detailed
  61. personal and political information.
  62.  
  63. These kinds of government tactics violate our fundamental constitutional
  64. rights.  They make it enormously difficult to sustain grass-roots
  65. organizing.  They create an atmosphere of fear and distrust which
  66. undermines any effort to challenge official policy.
  67.  
  68. Similar measures were used in the 1960s as part of a secret FBI program
  69. known as "COINTELPRO."  COINTELPRO was later exposed and officially
  70. ended.  But the evidence shows that it actually persisted and that
  71. clandestine operations to discredit and disrupt opposition movements
  72. have become an institutional feature of national and local government in
  73. the US.  This pamphlet is designed to help current and future activists
  74. learn from the history of COINTELPRO, so that our movements can better
  75. withstand such attack.
  76.  
  77. The first section gives a brief overview of what we know the FBI did in
  78. the 60s.  It explains why we can expect similar government intervention
  79. in the 80s and beyond, and offers general guidelines for effective
  80. response.
  81.  
  82. The main body of the pamphlet describes the specific methods which have
  83. previously been used to undermine domestic dissent and suggests steps we
  84. can take to limit or deflect their impact.
  85.  
  86. A final chapter explores ways to mobilize broad public protest against
  87. this kind of repression.
  88.  
  89. Further readings and groups that can help are listed in back.  The
  90. pamphlet's historical analysis is based on confidential internal
  91. documents prepared by the FBI and police during the 60s.
  92.  
  93. It also draws on the post-60s confessions of disaffected government
  94. agents, and on the testimony of public officials before Congress and the
  95. courts.  Though the information from these sources is incomplete, and
  96. much of what was done remains secret, we now know enough to draw useful
  97. lessons for future organizing.
  98.  
  99. The suggestions included in the pamphlet are based on the author's 20
  100. years experience as an activist and lawyer, and on talks with long-time
  101. organizers in a broad range of movements.  They are meant to provide
  102. starting points for discussion, so we can get ready before the pressure
  103. intensifies.  Most are a matter of common sense once the methodology of
  104. covert action is understood.  Please take these issues seriously.
  105. Discuss the recommendations with other activists.  Adapt them to the
  106. conditions you face.  Point out problems and suggest other approaches.
  107.  
  108. It is important that we begin now to protect our movements and
  109. ourselves.
  110.  
  111.  
  112. A HISTORY TO LEARN FROM
  113.  
  114. WHAT WAS COINTELPRO?
  115.  
  116. "COINTELPRO" was the FBI's secret program to undermine the popular
  117. upsurge which swept the country during the 1960s.  Though the name
  118. stands for "Counterintelligence Program," the targets were not enemy
  119. spies.  The FBI set out to eliminate "radical" political opposition
  120. inside the US.  When traditional modes of repression (exposure, blatant
  121. harassment, and prosecution for political crimes) failed to counter the
  122. growing insurgency, and even helped to fuel it, the Bureau took the law
  123. into its own hands and secretly used fraud and force to sabotage
  124. constitutionally- protected political activity.  Its methods ranged far
  125. beyond surveillance, and amounted to a domestic version of the covert
  126. action for which the CIA has become infamous throughout the world.
  127.  
  128.  
  129. HOW DO WE KNOW ABOUT IT?
  130.  
  131. COINTELPRO was discovered in March, 1971, when secret files were removed
  132. from an FBI office and released to news media.  Freedom of Information
  133. requests, lawsuits, and former agents' public confessions deepened the
  134. exposure until a major scandal loomed.  To control the damage and
  135. re-establish government legitimacy in the wake of Vietnam and Watergate,
  136. Congress and the courts compelled the FBI to reveal part of what it had
  137. done and to promise it would not do it again.  Much of what has been
  138. learned, and copies of some of the actual documents, can be found in the
  139. readings listed at the back of this pamphlet.
  140.  
  141.  
  142. HOW DID IT WORK?
  143.  
  144. The FBI secretly instructed its field offices to propose schemes to
  145. "misdirect, discredit, disrupt and otherwise neutralize "specific
  146. individuals and groups.  Close coordination with local police and
  147. prosecutors was encouraged.  Final authority rested with top FBI
  148. officials in Washington, who demanded assurance that "there is no
  149. possibility of embarrassment to the Bureau."  More than 2000 individual
  150. actions were officially approved.  The documents reveal three types of
  151. methods:
  152.  
  153. 1. Infiltration:  Agents and informers did not merely spy on political
  154. activists.  Their main function was to discredit and disrupt.  Various
  155. means to this end are analyzed below.
  156.  
  157. 2. Other forms of deception:  The FBI and police also waged
  158. psychological warfare from the outside--through bogus publications,
  159. forged correspondence, anonymous letters and telephone calls, and
  160. similar forms of deceit.
  161.  
  162. 3. Harassment, intimidation and violence:  Eviction, job loss,
  163. break-ins, vandalism, grand jury subpoenas, false arrests, frame- ups,
  164. and physical violence were threatened, instigated or directly employed,
  165. in an effort to frighten activists and disrupt their movements.
  166. Government agents either concealed their involvement or fabricated a
  167. legal pretext.  In the case of the Black and Native American movements,
  168. these assaults--including outright political assassinations--were so
  169. extensive and vicious that they amounted to terrorism on the part of the
  170. government.
  171.  
  172.  
  173. WHO WERE THE MAIN TARGETS?
  174.  
  175. The most intense operations were directed against the Black movement,
  176. particularly the Black Panther Party.  This resulted from FBI and police
  177. racism, the Black community's lack of material resources for fighting
  178. back, and the tendency of the media--and whites in general--to ignore or
  179. tolerate attacks on Black groups.  It also reflected government and
  180. corporate fear of the Black movement because of its militance, its broad
  181. domestic base and international support, and its historic role in
  182. galvanizing the entire Sixties' upsurge.  Many other activists who
  183. organized against US intervention abroad or for racial, gender or class
  184. justice at home also came under covert attack.  The targets were in no
  185. way limited to those who used physical force or took up arms.  Martin
  186. Luther King, David Dellinger, Phillip Berrigan and other leading
  187. pacifists were high on the list, as were projects directly protected by
  188. the Bill of Rights, such as alternative newspapers.
  189.  
  190. The Black Panthers came under attack at a time when their work featured
  191. free food and health care and community control of schools and police,
  192. and when they carried guns only for deterrent and symbolic purposes.  It
  193. was the terrorism of the FBI and police that eventually provoked the
  194. Panthers to retaliate with the armed actions that later were cited to
  195. justify their repression.
  196.  
  197. Ultimately the FBI disclosed six official counterintelligence programs:
  198. Communist Party-USA (1956-71); "Groups Seeking Independence for Puerto
  199. Rico" (1960-71); Socialist Workers Party (1961-71); "White Hate Groups"
  200. (1964-71); "Black Nationalist Hate Groups" (1967-71); and "New Left"
  201. (1968- 71).The latter operations hit anti-war, student, and feminist
  202. groups.  The "Black Nationalist" caption actually encompassed Martin
  203. Luther King and most of the civil rights and Black Power movements.  The
  204. "white hate" program functioned mainly as a cover for covert aid to the
  205. KKK and similar right-wing vigilantes, who were given funds and
  206. information, so long as they confined their attacks to COINTELPRO
  207. targets.  FBI documents also reveal covert action against Native
  208. American, Chicano, Phillipine, Arab- American, and other activists,
  209. apparently without formal Counterintelligence programs.
  210.  
  211.  
  212. WHAT EFFECT DID IT HAVE?
  213.  
  214. COINTELPRO's impact is difficult to fully assess since we do not know
  215. the entire scope of what was done (especially against such pivotal
  216. targets as Malcolm X, Martin Luther King, SNCC and SDS),and we have no
  217. generally accepted analysis of the Sixties.  It is clear,however, that:
  218.  
  219. -COINTELPRO distorted the public's view of radical groups in a way that
  220. helped to isolate them and to legitimize open political repression.
  221.  
  222. -It reinforced and exacerbated the weaknesses of these groups, making it
  223. very difficult for the inexperienced activists of the Sixties to learn
  224. from their mistakes and build solid, durable organizations.
  225.  
  226. -Its violent assaults and covert manipulation eventually helped to push
  227. some of the most committed and experienced groups to withdraw from
  228. grass-roots organizing and to substitute armed actions which isolated
  229. them and deprived the movement of much of its leadership.
  230.  
  231. -COINTELPRO often convinced its victims to blame themselves and each
  232. other for the problems it created, leaving a legacy of cynicism and
  233. despair that persists today.
  234.  
  235. -By operating covertly, the FBI and police were able to severely weaken
  236. domestic political opposition without shaking the conviction of most US
  237. people that they live in a democracy, with free speech and the rule of
  238. law.
  239.  
  240.  
  241. THE DANGER WE FACE
  242.  
  243.  
  244. DID COINTELPRO EVER REALLY END?
  245.  
  246. Public exposure of COINTELPRO in the early 1970s elicited a flurry of
  247. reform.  Congress, the courts and the mass media condemned government
  248. "intelligence abuses."  Municipal police forces officially disbanded
  249. their red squads.  A new Attorney General notified past victims of
  250. COINTELPRO and issued Guidelines to limit future operations.  Top FBI
  251. officials were indicted (albeit for relatively minor offenses), two were
  252. convicted, and several others retired or resigned.  J. Edgar Hoover--the
  253. egomaniacal, crudely racist and sexist founder of the FBI--died, and a
  254. well-known federal judge, William Webster, eventually was appointed to
  255. clean house and build a "new FBI."
  256.  
  257. Behind this public hoopla, however, was little real improvement in
  258. government treatment of radical activists.  Domestic covert operations
  259. were briefly scaled down a bit, after the 60s' upsurge had largely
  260. subsided, due inpart to the success of COINTELPRO.  But they did not
  261. stop.  In April, 1971, soon after files had been taken from one of its
  262. offices, the FBI instructed its agents that "future COINTELPRO actions
  263. will be considered on a highly selective, individual basis with tight
  264. procedures to insure absolute security."  The results are apparent in
  265. the record of the subsequent years:
  266.  
  267. -A virtual war on the American Indian Movement, ranging from forgery of
  268. documents, infiltration of legal defense committees, diversion of funds,
  269. intimidation of witnesses and falsification of evidence, to the
  270. para-military invasion of the Pine Ridge Reservation in South Dakota,
  271. and the murder of Anna Mae Aquash, Joe Stuntz and countless others;
  272.  
  273. -Sabotage of efforts to organize protest demonstrations at the 1972
  274. Republican and Democratic Party conventions.  The attempted
  275. assassination of San Diego Univ.  Prof.  Peter Bohmer, by a "Secret Army
  276. Organization" of ex-Minutemen formed, subsidized, armed, and protected
  277. by the FBI, was a part of these operations;
  278.  
  279. -Concealment of the fact that the witness whose testimony led to the
  280. 1972 robbery-murder conviction of Black Panther leader Elmer "Geronimo"
  281. Pratt was a paid informer who had worked in the BPP under the direction
  282. of the FBI and the Los Angeles Police Department;
  283.  
  284. -Infiltration and disruption of the Vietnam Veterans Against the War,
  285. and prosecution of its national leaders on false charges (Florida,
  286. 1971-74);
  287.  
  288. -Formation and operation of sham political groups such as "Red Star
  289. Cadre," in Tampa, Fla., and the New Orleans "Red Collective" (1972-76);
  290.  
  291. -Mass interrogation of lesbian and feminist activists, threats of
  292. subpoenas, jailing of those who refused to cooperate, and disruption of
  293. women's health collectives and other projects (Lexington, KY., Hartford
  294. and New Haven,Conn., 1975);
  295.  
  296. -Harassment of the Hispanic Commission of the Episcopal Church and
  297. numerous other Puerto Rican and Chicano religious activists and
  298. community organizers (Chicago, New York City, Puerto Rico, Colorado and
  299. New Mexico, 1977);
  300.  
  301. -Entrapment and frame-up of militant union leaders (NASCO shipyards,San
  302. Diego, 1979); and
  303.  
  304. -Complicity in the murder of socialist labor and community organizers
  305. (Greensboro, N.C., 1980).
  306.  
  307.  
  308. IS IT A THREAT TODAY?
  309.  
  310. All this, and maybe more, occured in an era of reform.  The use of
  311. similar measures in today's very different times cannot be itemized in
  312. such detail, since most are still secret.  The gravity of the current
  313. danger is evident, however, from the major steps recently taken to
  314. legitimize and strengthen political repression, and from the many
  315. incidents which are coming to light despite stepped-up security.
  316.  
  317. The ground-work for public acceptance of repression has been laid by
  318. President Reagan's speeches reviving the old red-scare tale of worldwide
  319. "communist take-overs" and adding a new bogeyman in the form of domestic
  320. and international "terrorism."  The President has taken advantage of the
  321. resulting political climate to denounce the Bill of Rights and to
  322. red-bait critics of US intervention in Central America.  He has pardoned
  323. the FBI officials convicted of COINTELPRO crimes, praised their work,
  324. and spoken favorably of the political witchhunts he took part in during
  325. the 1950s.
  326.  
  327. For the first time in US history, government infiltration to "influence"
  328. domestic political activity has received official sanction.  On the
  329. pretext of meeting the supposed terrorist threat, Presidential Executive
  330. Order 12333 (Dec. 4, 1981) extends such authority not only to the FBI,
  331. but also to the military and, in some cases, the CIA.  History shows
  332. that these agencies treat legal restriction as a kind of speed limit
  333. which they feel free to exceed, but only by a certain margin.  Thus,
  334. Reagan's Executive Order not only encourages reliance on methods once
  335. deemed abhorent, it also implicitly licenses even greater, more damaging
  336. intrusion.  Government capacity to make effective use of such measures
  337. has also been substantially enhanced in recent years:
  338.  
  339. -Judge Webster's highly-touted reforms have served mainly to modernize
  340. the FBI and make it more dangerous.  Instead of the back- biting
  341. competition which impeded coordination of domestic counter- insurgency
  342. in the 60s, the Bureau now promotes inter-agency cooperation.  As an
  343. equal opportunity employer, it can use Third World and female agents to
  344. penetrate political targets more thoroughly than before.  By cultivating
  345. a low-visibility corporate image and discreetly avoiding public attack
  346. on prominent liberals, the FBI has regained respectability and won over
  347. a number of former critics.
  348.  
  349. -Municipal police forces have similarly revamped their image while
  350. upgrading their repressive capabilities.  The police "red squads" that
  351. infiltrated and harassed the 60s' movements have been revived under
  352. other names and augmented by para-military SWAT teams and tactical
  353. squads as well as highly-politicized community relations and "beat rep"
  354. programs, in which Black, Hispanic and female officers are often
  355. conspicuous.  Local operations are linked by FBI-led regional
  356. anti-terrorist task forces and the national Law Enforcement Intelligence
  357. Unit (LEIU).
  358.  
  359. -Increased military and CIA involvement has added political
  360. sophistication and advanced technology.  Army Special Forces and other
  361. elite military units are now trained and equipped for counter-insurgency
  362. (known as"low-intensity warfare").  Their manuals teach the essential
  363. methodology of COINTELPRO, stressing earlier intervention to neutralize
  364. potential opposition before it can take hold.
  365.  
  366. The CIA's expanded role is especially ominous.  In the 60s, while
  367. legally banned from "internal security functions," the CIA managed to
  368. infiltrate the Black, student and antiwar movements.  It also made
  369. secret use of university professors, journalists, labor leaders,
  370. publishing houses, cultural organizations and philanthropic fronts to
  371. mold US public opinion.  But it apparently felt compelled to hold
  372. back--within the country--from the kinds of systematic political
  373. destabilization, torture, and murder which have become the hallmark of
  374. its operations abroad.  Now, the full force of the CIA has been
  375. unleashed at home.
  376.  
  377. -All of the agencies involved in covert operations have had time to
  378. learn from the 60s and to institute the "tight procedures to insure
  379. absolute security" that FBI officials demanded after COINTELPRO was
  380. exposed in 1971.  Restoration of secrecy has been made easier by the
  381. Administration's steps to shield covert operations from public scrutiny.
  382. Under Reagan, key FBI and CIA files have been re-classified "top
  383. secret."  The Freedom of Information Act has been quietly narrowed
  384. through administrative reinterpretation.  Funds for covert operations
  385. are allocated behind closed doors and hidden in CIA and defense
  386. appropriations.
  387.  
  388. Government employees now face censorship even after they retire, and new
  389. laws make it a federal crime to publicize information which might tend
  390. to reveal an agent's identity.  Despite this stepped-up security,
  391. incidents frighteningly reminiscent of 60s' COINTELPRO have begun to
  392. emerge.
  393.  
  394. The extent of the infiltration, burglary and other clandestine
  395. government intervention that has already come to light is alarming.
  396. Since the vast majority of such operations stay hidden until after the
  397. damage has been done, those we are now aware of undoubtedly represent
  398. only the tip of the iceberg.  Far more is sure to lie beneath the
  399. surface.
  400.  
  401. Considering the current political climate, the legalization of
  402. COINTELPRO, the rehabilitation of the FBI and police, and the expanded
  403. role of the CIA and military, the recent revelations leave us only one
  404. safe assumption:  that extensive government covert operations are
  405. already underway to neutralize today's opposition movements before they
  406. can reach the massive level of the 60s.
  407.  
  408.  
  409. WHAT CAN WE DO ABOUT IT?
  410.  
  411. Domestic covert action has now persisted in some form through at least
  412. the last seven presidencies.  It grew from one program to six under
  413. Kennedy and Johnson.  It flourished when an outspoken liberal, Ramsey
  414. Clark, was Attorney General (1966-68).  It is an integral part of the
  415. established mode of operation of powerful, entrenched agencies on every
  416. level of government.  It enables policy-makers to maintain social
  417. control without detracting from their own public image or the perceived
  418. legitimacy oftheir method of government.  It has become as institutional
  419. in the US as the race, gender, class and imperial domination it serves
  420. to uphold.
  421.  
  422. Under these circumstances, there is no reason to think we can eliminate
  423. COINTELPRO simply by electing better public officials.  Only through
  424. sustained public education and mobilization, by a broad coalition of
  425. political, religious and civil libertarian activists, can we expect to
  426. limit it effectively.
  427.  
  428. In most parts of the country, however, and certainly on a national
  429. level, we lack the political power to end covert government
  430. intervention, or even to curb it substantially.  We therefore need to
  431. learn how to cope more effectively with this form of repression.
  432.  
  433. The next part of this pamphlet examines the methods that were used to
  434. discredit and disrupt the movements ofthe 60s and suggests steps we can
  435. take to deflect or reduce their impact in the 80s.
  436.  
  437.  
  438. A CHECK-LIST OF ESSENTIAL PRECAUTIONS:
  439.  
  440. -Check out the authenticity of any disturbing letter, rumor, phone call
  441. or other communication before acting on it.
  442.  
  443. -Document incidents which appear to reflect covert intervention, and
  444. report them to the Movement Support Network Hotline:  212/477- 5562.
  445.  
  446. -Deal openly and honestly with the differences within our movements
  447. (race, gender, class, age, religion, national origin, sexual
  448. orientation, personality, experience, physical and intellectual
  449. capacities, etc.) before the FBI and police exploit them to tear us
  450. apart.
  451.  
  452. -Don't rush to expose a suspected agent.  Instead, directly criticize
  453. what the suspect says and does.  Intra-movement witchhunts only help the
  454. government create distrust and paranoia.
  455.  
  456. -Support whoever comes under government attack.  Don't be put off by
  457. political slander, such as recent attempts to smear radical activists as
  458. "terrorists."  Organize public opposition to FBI investigations, grand
  459. juries, show trials and other forms of political harassment.
  460.  
  461. -Above all, do not let them divert us from our main work.  Our most
  462. powerful weapon against political repression is effective organizing
  463. around the needs and issues which directly affect people's lives.
  464.  
  465.  
  466. WHAT THEY DO & HOW WE CAN PROTECT OURSELVES
  467.  
  468. INFILTRATION BY AGENTS OR INFORMERS
  469.  
  470. Agents are law enforcement officers disguised as activists.
  471.  
  472. Informers are non-agents who provide information to a law enforcement or
  473. intelligence agency.  They may be recruited from within a group or sent
  474. in by an agency, or they may be disaffected former members or
  475. supporters.
  476.  
  477. Infiltrators are agents or informers who work in a group or community
  478. under the direction of a law enforcement or intelligence agency.  During
  479. the 60s the FBI had to rely on informers (who are less well trained and
  480. harder to control) because it had very few black, Hispanic or female
  481. agents, and its strict dress and grooming code left white male agents
  482. unable to look like activists.  As a modern equal opportunity employer,
  483. today's FBI has fewer such limitations.
  484.  
  485. What They Do:  Some informers and infiltrators quietly provide
  486. information while keeping a low profile and doing whatever is expected
  487. of group members.  Others attempt to discredit a target and disrupt its
  488. work.  They may spread false rumors and make unfounded accusations to
  489. provoke or exacerbate tensions and splits.  They may urge divisive
  490. proposals, sabotage important activities and resources, or operate as
  491. "provocateurs" who lead zealous activists into unnecessary danger.  In a
  492. demonstration or other confrontation with police, such an agent may
  493. break discipline and call for actions which would undermine unity and
  494. detract from tactical focus.
  495.  
  496. Infiltration As a Source of Distrust and Paranoia:  While individual
  497. agents and informers aid the government in a variety of specific ways,
  498. the general use of infiltrators serves a very special and powerful
  499. strategic function.  The fear that a group may be infiltrated often
  500. intimidates people from getting more involved.  It can give rise to a
  501. paranoia which makes it difficult to build the mutual trust which
  502. political groups depend on.  This use of infiltrators, enhanced by
  503. covertly-initiated rumors that exaggerate the extent to which a
  504. particular movement or group has been penetrated, is recommended by the
  505. manuals used to teach counter-insurgency in the U.S. and Western Europe.
  506.  
  507. Covert Manipulation to Make A Legitimate Activist Appear to be an Agent:
  508. An actual agent will often point the finger at a genuine,
  509. non-collaborating and highly-valued group member, claiming that he or
  510. she is the infiltrator.  The same effect, known as a "snitch jacket,"
  511. has been achieved by planting forged documents which appear to be
  512. communications between an activist and the FBI, or by releasing for no
  513. other apparent reason one of a group of activists who were arrested
  514. together.  Another method used under COINTELPRO was to arrange for some
  515. activists, arrested under one pretext or another, to hear over the
  516. police radio a phony broadcast which appeared to set up a secret meeting
  517. between the police and someone from their group.
  518.  
  519.  
  520. GUIDELINES FOR COPING WITH INFILTRATION:
  521.  
  522. l. Establish a process through which anyone who suspects an informer (or
  523. other form of covert intervention) can express his or her fears without
  524. scaring others.  Experienced people assigned this responsibility can do
  525. a great deal to help a group maintain its morale and focus while, at the
  526. same time, centrally consolidating information and deciding how to use
  527. it.  This plan works best when accompanied by group discussion of the
  528. danger of paranoia, so that everyone understands and follows the
  529. established procedure.
  530.  
  531. 2. To reduce vulnerability to paranoia and "snitch jackets", and to
  532. minimize diversion from your main work, it generally is best if you do
  533. not attempt to expose a suspected agent or informer unless you are
  534. certain of their role.  (For instance, they surface to make an arrest,
  535. testify as a government witness or in some other way admit their
  536. identity).  Under most circumstances, an attempted exposure will do more
  537. harm than the infiltrator's continued presence.  This is especially true
  538. if you can discreetly limit the suspect's access to funds, financial
  539. records, mailing lists, discussions of possible lawviolations, meetings
  540. that plan criminal defense strategy, and similar opportunities.
  541.  
  542. 3. Deal openly and directly with the form and content of what anyone
  543. says and does, whether the person is a suspected agent, has emotional
  544. problems, or is simply a sincere, but naive or confused person new to
  545. the work.
  546.  
  547. 4. Once an agent or informer has been definitely identified, alert other
  548. groups and communities by means of photographs, a description of their
  549. methods of operation, etc.  In the 60s, some agents managed even after
  550. their exposure in one community to move on and repeat their performance
  551. in a numberof others.
  552.  
  553. 5. Be careful to avoid pushing a new or hesitant member to take risks
  554. beyond what that person is ready to handle, particularly in situations
  555. which could result in arrest and prosecution.  People in this position
  556. have proved vulnerable to recruitment as informers.
  557.  
  558.  
  559. OTHER FORMS OF DECEPTION
  560.  
  561. Bogus leaflets, pamphlets, etc.:  COINTELPRO documents show that the FBI
  562. routinely put out phony leaflets, posters, pamphlets, etc. to discredit
  563. its targets.  In one instance, agents revised a children's coloring book
  564. which the Black Panther Party had rejected as anti-white and
  565. gratuitously violent, and then distributed a cruder version to backers
  566. of the Party's program of free breakfasts for children, telling them the
  567. book was being used in the program.
  568.  
  569. False media stories:  The FBI's documents expose collusion by reporters
  570. and news media that knowingly published false and distorted material
  571. prepared by Bureau agents.  One such story had Jean Seberg, a noticeably
  572. pregnant white film star active in anti-racist causes, carrying the
  573. child of a prominent Black leader.  Seberg's white husband, the actual
  574. father, has sued the FBI as responsible for her resulting still-birth,
  575. breakdown, and suicide.
  576.  
  577. Forged correspondence:  Former employees have confirmed that the FBI and
  578. CIA have the capacity to produce "state of the art" forgery.  The U.S.
  579. Senate's investigation of COINTELPRO uncovered a series of letters
  580. forged in the name of an intermediary between the Black Panther Party's
  581. national office and Panther leader Eldridge Cleaver, in exile in
  582. Algeria.  The letters proved instrumental in inflaming intra-party
  583. rivalries that erupted into the bitter public split that shattered the
  584. Party in the winter of 1971.
  585.  
  586. Anonymous letters and telephone calls:  During the 60s, activists
  587. received a steady flow of anonymous letters and phone calls which turn
  588. out to have been from government agents.  Some threatened violence.
  589. Others promoted racial divisions and fears.  Still others charged
  590. various leaders with collaboration, corruption, sexual affairs with
  591. other activists' mates, etc.  As in the Seberg incident, inter-racial
  592. sex was a persistent theme.  The husband of one white woman involved in
  593. a bi-racial civil rights group received the following anonymous letter
  594. authored by the FBI:
  595.  
  596. --Look, man, I guess your old lady doesn't get enough at home or she
  597. wouldn't be shucking and jiving with our Black Men in ACTION, you dig?
  598. Like all she wants to integrate is the bedroom and us Black Sisters
  599. ain't gonna take no second best from our men.  So lay it on her man--or
  600. get her the hell off [name].  A Soul Sister
  601.  
  602.  
  603. False rumors:  Using infiltrators, journalists and other contacts, the
  604. Bureau circulated slanderous, disruptive rumors through political
  605. movements and the communities in which they worked.
  606.  
  607. Other misinformation:  A favorite FBI tactic uncovered by Senate
  608. investigators was to misinform people that a political meeting or event
  609. had been cancelled.  Another was to offer non- existent housing at phony
  610. addresses, stranding out-of-town conference attendees who naturally
  611. blamed those who had organized the event.  FBI agents also arranged to
  612. transport demonstrators in the name of a bogus bus company which pulled
  613. out at the last minute.  Such "dirty tricks" interfered with political
  614. events and turned activists against each other.
  615.  
  616. SEPARATE BOX:
  617.  
  618. Fronts for the FBI:  COINTELPRO documents reveal that a number of
  619. Sixties' political groups and projects were actually set up and operated
  620. by the FBI.
  621.  
  622. One, "Grupo pro-Uso Voto," was used to disrupt the fragile unity
  623. developing in l967 among groups seeking Puerto Rico's independence from
  624. the US.  The genuine proponents of independence had joined together to
  625. boycott a US-administered referendum on the island's status.  They
  626. argued that voting under conditions of colonial domination could serve
  627. only to legitimize US rule, and that no vote could be fair while the US
  628. controlled the island's economy, media, schools, and police.  The bogus
  629. group, pretending to support independence, broke ranks and urged
  630. independistas to take advantage of the opportunity to register their
  631. opinion at the polls.
  632.  
  633. Since FBI front groups are basically a means for penetrating and
  634. disrupting political movements, it is best to deal with them on the
  635. basis of the Guidelines for Coping with Infiltration (below).
  636.  
  637. Confront what a suspect group says and does, but avoid public
  638. accusations unless you have definite proof.  If you do have such proof,
  639. share it with everyone affected.
  640.  
  641.  
  642. GUIDELINES FOR COPING WITH OTHER FORMS OF DECEPTION:
  643.  
  644. 1. Don't add unnecessarily to the pool of information that government
  645. agents use to divide political groups and turn activists against each
  646. other.  They thrive on gossip about personal tensions, rivalries and
  647. disagreements.  The more these are aired in public, or via a telephone
  648. which can be tapped or mail which can be opened, the easier it is to
  649. exploit a groups' problems and subvert its work.  (Note that the CIA has
  650. the technology to read mail without opening it, and that the telephone
  651. network can now be programmed to record any conversation in which
  652. specified political terms are used.)
  653.  
  654. 2. The best way to reduce tensions and hostilities, and the urge to
  655. gossip about them, is to make time for open, honest discussion and
  656. resolution of "personal" as well as "political" issues.
  657.  
  658. 3. Don't accept everything you hear or read.  Check with the supposed
  659. source of the information before you act on it.  Personal communication
  660. among estranged activists, however difficult or painful, could have
  661. countered many FBI operations which proved effective in the Sixties.
  662.  
  663. 4. When you hear a negative, confusing or potentially harmful rumor,
  664. don't pass it on.  Instead, discuss it with a trusted friend or with the
  665. people in your group who are responsibile for dealing with covert
  666. intervention.
  667.  
  668. 5. Verify and double-check all arrangements for housing, transportation,
  669. meeting rooms, and so forth.
  670.  
  671. 6. When you discover bogus materials, false media stories, etc.,
  672. publicly disavow them and expose the true source, insofar as you can.
  673.  
  674. HARASSMENT, INTIMIDATION & VIOLENCE:
  675.  
  676. Pressure through employers, landlords, etc.:  COINTELPRO documents
  677. reveal frequent overt contacts and covert manipulation (false rumors,
  678. anonymous letters and telephone calls) to generate pressure on activists
  679. from their parents, landlords, employers, college administrators, church
  680. superiors, welfare agencies, credit bureaus, licensing authorities, and
  681. the like.
  682.  
  683. Agents' reports indicate that such intervention denied Sixties'
  684. activists any number of foundation grants and public speaking
  685. engagements.  It also cost underground newspapers most of their
  686. advertising revenues, when major record companies were persuaded to take
  687. their business elsewhere.  It may underlie recent steps by insurance
  688. companies to cancel policies held by churches giving sanctuary to
  689. refugees from El Salvador and Guatamala.
  690.  
  691. Burglary:  Former operatives have confessed to thousands of "black bag
  692. jobs" in which FBI agents broke into movement offices to steal, copy or
  693. destroy valuable papers, wreck equipment, or plant drugs.
  694.  
  695. Vandalism:  FBI infiltrators have admitted countless other acts of
  696. vandalism, including the fire which destroyed the Watts Writers
  697. Workshop's multi-million dollar ghetto cultural center in 1973.  Late
  698. 60s' FBI and police raids laid waste to movement offices across the
  699. country, destroying precious printing presses, typewriters, layout
  700. equipment, research files, financial records, and mailing lists.
  701.  
  702. Other direct interference:  To further disrupt opposition movements,
  703. frighten activists, and get people upset with each other, the FBI
  704. tampered with organizational mail, so it came late or not at all.  It
  705. also resorted to bomb threats and similar "dirty tricks".
  706.  
  707. Conspicuous surveillance:  The FBI and police blatantly watch activists'
  708. homes, follow their cars, tap phones, open mail and attend political
  709. events.  The object is not to collect information (which is done
  710. surreptiously), but to harass and intimidate.
  711.  
  712. Attempted interviews:  Agents have extracted damaging information from
  713. activists who don't know they have a legal right to refuse to talk, or
  714. who think they can outsmart the FBI.  COINTELPRO directives recommend
  715. attempts at interviews throughout political movements to "enhance the
  716. paranoia endemic in these circles" and "get the point across that there
  717. is an FBI agent behind every mailbox."
  718.  
  719. Grand juries:  Unlike the FBI, the Grand Jury has legal power to make
  720. you answer its questions.  Those who refuse, and are required to accept
  721. immunity from use of their testimony against them, can be jailed for
  722. contempt of court.  (Such "use immunity" enables prosecutors to get
  723. around the constitutional protection against self-incrimination.)
  724.  
  725. The FBI and the US Dept. of Justice have manipulated this process to
  726. turn the grand jury into an instrument of political repression.
  727. Frustrated by jurors' consistent refusal to convict activists of overtly
  728. political crimes, they convened over 100 grand juries between l970 and
  729. 1973 and subpoenaed more than 1000 activists from the Black, Puerto
  730. Rican, student, women's and anti-war movements.  Supposed pursuit of
  731. fugitives and "terrorists" was the usual pretext.  Many targets were so
  732. terrified that they dropped out of political activity.  Others were
  733. jailed without any criminal charge or trial, in what amounts to a U.S.
  734. version of the political internment procedures employed in South Africa
  735. and Northern Ireland.
  736.  
  737. False arrest and prosecution:  COINTELPRO directives cite the
  738. Philadelphia FBI's success in having local militants "arrested on every
  739. possible charge until they could no longer make bail" and "spent most of
  740. the summer in jail."  Though the bulk of the activists arrested in this
  741. manner were eventually released, some were convicted of serious charges
  742. on the basis of perjured testimony by FBI agents, or by co-workers who
  743. the Bureau had threatened or bribed.
  744.  
  745. The object was not only to remove experienced organizers from their
  746. communities and to divert scarce resources into legal defense, but even
  747. more to discredit entire movements by portraying their leaders as
  748. vicious criminals.  Two victims of such frame-ups, Native American
  749. activist Leonard Peltier and 1960s' Black Panther official Elmer
  750. "Geronimo" Pratt, have finally gained court hearings on new trial
  751. motions.
  752.  
  753. Others currently struggling to re-open COINTELPRO convictions include
  754. Richard Marshall of the American Indian Movement and jailed Black
  755. Panthers Herman Bell, Anthony Bottom, Albert Washington (the "NY3"), and
  756. Richard "Dhoruba" Moore.
  757.  
  758. Intimidation:  One COINTELPRO communique urged that "The Negro youths
  759. and moderates must be made to understand that if they succumb to
  760. revolutionary teaching, they will be dead revolutionaries."
  761.  
  762. Others reported use of threats (anonymous and overt) to terrorize
  763. activists, driving some to abandon promising projects and others to
  764. leave the country.  During raids on movement offices, the FBI and police
  765. routinely roughed up activists and threatened further violence.  In
  766. August, 1970, they forced the entire staff of the Black Panther office
  767. in Philadelphia to march through the streets naked.
  768.  
  769. Instigation of violence:  The FBI's infiltrators and anonymous notes and
  770. phone calls incited violent rivals to attack Malcolm X, the Black
  771. Panthers, and other targets.  Bureau records also reveal maneuvers to
  772. get the Mafia to move against such activists as black comedian Dick
  773. Gregory.
  774.  
  775. A COINTELPRO memo reported that "shootings, beatings and a high degree
  776. of unrest continue to prevail in the ghetto area of southeast San
  777. Diego...it is felt that a substantial amount of the unrest is directly
  778. attributable to this program."
  779.  
  780. Covert aid to right-wing vigilantes:  In the guise of a COINTELPRO
  781. against "white hate groups," the FBI subsidized, armed, directed and
  782. protected the Klu Klux Klan and other right-wing groups, including a
  783. "Secret Army Organization" of California ex-Minutemen who beat up
  784. Chicano activists, tore apart the offices of the San Diego Street
  785. Journal and the Movement for a Democratic Military, and tried to kill a
  786. prominent anti-war organizer.  Puerto Rican activists suffered similar
  787. terrorist assaults from anti-Castro Cuban groups organized and funded by
  788. the CIA.
  789.  
  790. Defectors from a band of Chicago-based vigilantes known as the "Legion
  791. of Justice" disclosed that the funds and arms they used to destroy book
  792. stores, film studios and other centers of opposition had secretly been
  793. supplied by members of the Army's 113th Military Intelligence Group.
  794.  
  795. Assassination:  The FBI and police were implicated directly in murders
  796. of Black and Native American leaders.  In Chicago, police assassinated
  797. Black Panthers Fred Hampton and Mark Clark, using a floor plan supplied
  798. by an FBI informer who apparently also had drugged Hampton's food to
  799. make him unconscious during the raid.
  800.  
  801. FBI records show that this accomplice received a substantial bonus for
  802. his services.  Despite an elaborate cover-up, a blue-ribbon commision
  803. and a U.S Court of Appeals found the deaths to be the result not of a
  804. shootout, as claimed by police, but of a carefully orchestrated,
  805. Vietnam-style "search and destroy mission".
  806.  
  807.  
  808. GUIDELINES FOR COPING WITH HARASSMENT, INTIMIDATION & VIOLENCE:
  809.  
  810. 1. Establish security procedures appropriate to your group's level of
  811. activity and discuss them thoroughly with everyone involved.  Control
  812. access to keys, files, letterhead, funds, financial records, mailing
  813. lists, etc.  Keep duplicates of valuable documents.  Safeguard address
  814. books, and do not carry them when arrest is likely.
  815.  
  816. 2. Careful records of break-ins, thefts, bomb threats, raids, arrests,
  817. strange phone noises (not always taps or bugs), harassment, etc. will
  818. help you to discern patterns and to prepare reports and testimony.
  819.  
  820. 3. Don't talk to the FBI.  Don't let them in without a warrant.  Tell
  821. others that they came.  Have a lawyer demand an explanation and instruct
  822. them to leave you alone.
  823.  
  824. 4. If an activist does talk, or makes some other honest error, explain
  825. the harm that could result.  But do not attempt to ostracize a sincere
  826. person who slips up.  Isolation only weakens a person's ability to
  827. resist.  It can drive someone out of the movement and even into the arms
  828. of the police.
  829.  
  830. 5. If the FBI starts to harass people in your area, alert everyone to
  831. refuse to cooperate (see box).  Call the Movement Support Network's
  832. Hotline:(2l2) 614-6422.  Set up community meetings with speakers who
  833. have resisted similar harassment elsewhere.  Get literature, films, etc.
  834. through the organizations listed in the back of this pamphlet.  Consider
  835. "Wanted" posters with photos of the agents, or guerilla theater which
  836. follows them through the city streets.
  837.  
  838. 6. Make a major public issue of crude harassment, such as tampering with
  839. your mail.  Contact your congressperson.  Call the media.  Demonstrate
  840. at your local FBI office.  Turn the attack into an opportunity for
  841. explaining how covert intervention threatens fundamental human rights.
  842.  
  843. 7. Many people find it easier to tell an FBI agent to contact their
  844. lawyer than to refuse to talk.  Once a lawyer is involved, the Bureau
  845. generally pulls back, since it has lost its power to intimidate.  If
  846. possible, make arrangements with a local lawyer and let everyone know
  847. that agents who visit them can be referred to that lawyer.  If your
  848. group engages in civil disobedience or finds itself under intense police
  849. pressure, start a bail fund, train some members to deal with the legal
  850. system, and develop an ongoing relationship with a sympathetic local
  851. lawyer.
  852.  
  853. 8. Organizations listed in the back of this pamphlet can also help
  854. resist grand jury harassment.  Community education is important, along
  855. with legal, financial, child care, and other support for those who
  856. protect a movement by refusing to divulge information about it.  If a
  857. respected activist is subpoenaed for obviously political reasons,
  858. consider trying to arrange for sanctuary in a local church or synagogue.
  859.  
  860. 9. While the FBI and police are entirely capable of fabricating criminal
  861. charges, any law violations make it easier for them to set you up.  The
  862. point is not to get so up-tight and paranoid that you can't function,
  863. but to make a realistic assessment based on your visibility and other
  864. pertinent circumstances.
  865.  
  866. 10.  Upon hearing of Fred Hampton's murder, the Black Panthers in Los
  867. Angeles fortified their offices and organized a communications network
  868. to alert the community and news media in the event of a raid.  When the
  869. police did attempt an armed assault four days later, the Panthers were
  870. able to hold off the attack until a large community and media presence
  871. enabled them to leave the office without casualties.  Similar
  872. preparation can help other groups that have reason to expect right-wing
  873. or police assaults.
  874.  
  875. 11.  Make sure your group designates and prepares other members to step
  876. in if leaders are jailed or otherwise incapacitated.  The more each
  877. particpant is able to think for herself or himself and take
  878. responsibility, the better will be the group's capacity to cope with
  879. crises.
  880.  
  881.  
  882. ORGANIZING PUBLIC OPPOSITION TO COVERT INTERVENTION
  883.  
  884.  
  885. A BROAD-BASED STRATEGY:  No one existing political organization or
  886. movement is strong enough, by itself, to mobilize the public pressure
  887. required to signficantly limit the ability of the FBI, CIA and police to
  888. subvert our work.  Some activists oppose covert intervention because it
  889. violates fundamental constitutional rights.  Others stress how it
  890. weakens and interferes with the work of a particular group or movement.
  891. Still others see covert action as part of a political and economic
  892. system which is fundamentally flawed.  Our only hope is to bring these
  893. diverse forces together in a single, powerful alliance.
  894.  
  895. Such a broad coalition cannot hold together unless it operates with
  896. clearly-defined principles.  The coalition as a whole will have to
  897. oppose covert intervention on certain basic grounds--such as the threat
  898. to democracy, civil liberties and social justice, leaving its members
  899. free to put forward other objections and analyses in their own names.
  900. Participants will need to refrain from insisting that only their views
  901. are "politically correct" and that everyone else has "sold out."
  902.  
  903. Above all, we will have to resist the government's manuevers to divide
  904. us by moving against certain groups, while subtly suggesting that it
  905. will go easy on the others, if only they dissociate themselves from
  906. those under attack.  This strategy is evident in the recent Executive
  907. Order and Guidelines, which single out for infiltration and disruption
  908. people who support liberation movements and governments that defy U.S.
  909. hegemony or who entertain the view that it may at times be necessary to
  910. break the law in order to effectuate social change.
  911.  
  912. DIVERSE TACTICS:  For maximum impact, local and national coalitions will
  913. need a multi-faceted approach which effectively combines a diversity of
  914. tactics, including:
  915.  
  916. l. Investigative research to stay on top of, and document, just what the
  917. FBI, CIA and police are up to.
  918.  
  919. 2. Public education through forums, rallies, radio and TV, literature,
  920. film, high school and college curricula, wallposters, guerilla theater,
  921. and whatever else proves interesting and effective.
  922.  
  923. 3. Legislative lobbying against administration proposals to strengthen
  924. covert work, cut back public access to information, punish government
  925. "whistle-blowers", etc.  Coalitions in some cities and states have won
  926. legislative restrictions on surveillance and covert action.  The value
  927. of such victories will depend our ability to mobilize continuing,
  928. vigilant public pressure for effective enforcement.
  929.  
  930. 4. Support for the victims of covert intervention can reduce somewhat
  931. the harm done by the FBI, CIA and police.  Organizing on behalf of grand
  932. jury resisters, political prisoners, and defendants in political trials
  933. offers a natural forum for public education about domestic covert
  934. action.
  935.  
  936. 5. Lawsuits may win financial compensation for some of the people harmed
  937. by covert intervention.  Class action suits, which seek a court order
  938. (injunction) limiting surveillance and covert action in a particular
  939. city or judicial district, have proved a valuable source of information
  940. and publicity.  They are enormously expensive, however, in terms of time
  941. and energy as well as money.  Out-of-court settlements in some of these
  942. cases have given rise to bitter disputes which split coalitions apart,
  943. and any agreement is subject to reinterpretation or modification by
  944. increasingly conservative, administration-oriented federal judges.
  945.  
  946. The US Court of Appeals in Chicago has ruled that the consent decree
  947. against the FBI there affects only operations based "solely on the
  948. political views of a group or an individual," for which the Bureau can
  949. conjure no pretext of a "genuine concern for law enforcement."
  950.  
  951. 6. Direct action, in the form of citizens' arrests, mock trials,
  952. picketlines, and civil disobedience, has recently greeted CIA recruiters
  953. on a number of college campuses.  Although the main focus has been on
  954. the Agency's international crimes, its domestic activities have also
  955. received attention.  Similar actions might be organized to protest
  956. recruitment by the FBI and police, in conjunction with teach-ins and
  957. other education about domestic covertaction.  Demonstrations against
  958. Reagan's attempts to bolster covert intervention, or against particular
  959. FBI, CIA or police operations, could also raise public consciousness and
  960. focus activists' outrage.
  961.  
  962. PROSPECTS:  Previous attempts to mobilize public opposition, especially
  963. on a local level, indicate that a broad coalition, employing a
  964. multi-faceted approach, may be able to impose some limits on the
  965. government's ability to discredit and disrupt our work.  It is clear,
  966. however, that we currently lack the power to eliminate such
  967. intervention.  While fighting hard to end domestic covert action, we
  968. need also to study the forms it takes and prepare ourselves to cope with
  969. it as effectively as we can.
  970.  
  971. Above all, it is essential that we resist the temptation to so preoccupy
  972. ourselves with repression that we neglect our main work.  Our ability to
  973. resist the government's attacks depends ultimately on the strength of
  974. our movements.  So long as we continue to advocate and organize
  975. effectively, no manner of intervention can stop us.
  976.  
  977. ------------------------------------------------
  978. (This file was found elsewhere on the Internet and uploaded to the
  979. Radio Free Michigan site by the archive maintainer.
  980.  
  981.  Protection of
  982. Individual Rights and Liberties. E-mail bj496@Cleveland.Freenet.Edu)
  983.  
  984.