秘密の細胞システム


Clandestine_cell_system

企業などの組織によるセルラー構造の一般的な使用については、セルラー組織構造を参照してください 「スリーパーセル」はその他の使用法については、Sleeperセルを参照してください
秘密電池システムは、(例えば、人のグループ編成するための方法であって、抵抗戦闘機、枕木剤、ギャング、またはテロリストそのような人々は、より効果的に(例えば、対向する組織によって侵入に抵抗することができるように)法執行機関または軍事単位)。
セル構造では、セル内の小さなグループのそれぞれが、自分のセル内の人々のアイデンティティのみを知っています。したがって、逮捕され尋問された(またはほくろである)セルメンバーは、組織内の上位の個人の身元を知らない可能性が
細胞システムの構造は、グループのイデオロギー、その運用領域、利用可能な通信技術、およびミッションの性質に応じて、厳密な階層から非常に分散した組織にまで及ぶ可能性が
犯罪組織、覆面捜査、および特殊部隊が率いる非正規戦争部隊も、この種の組織構造を使用する可能性が

コンテンツ
1 秘密作戦と秘密作戦
2 歴史
2.1 第二次世界大戦フランスのレジスタンス 2.2 南ベトナム解放国家戦線 2.3 暫定アイルランド共和国軍
3 並行組織
4 外部サポート
5 反乱と関連する細胞特性のモデル
6 セルシステム操作のクラシックモデル
6.1 公式カバーの下での操作 6.2 秘密の存在 6.3 フォールトトレラントな細胞構造
7 アルカイダに代表される非伝統的なモデル
7.1 インフラストラクチャセル 7.2 オペレーショナルセル 7.3 間接サポートネットワーク 7.4 考えられる対策
8 も参照してください
9 参考文献

秘密作戦と秘密作戦
隠密と秘密それがに来るときの操作は同じではありませんtradecraft。秘密作戦の現代のNATOの定義は、スポンサーの身元が隠されていると言っていますが、秘密の作戦では、作戦自体が参加者から隠されています。言い換えれば、秘密は「隠された」を意味し、秘密は「否認可能」を意味します。つまり、秘密の行動のスポンサーは、プロットが発見された場合にスポンサーが無知を主張できるように十分に削除されます。
寝台セルはセルを指し、またはグループ化単離し寝台剤が注文を受け取るか、または作用することを決定するまで、嘘が休止することを、。

歴史

第二次世界大戦フランスのレジスタンス
第二次世界大戦では、ジェドバラ作戦チームが占領下のフランスにパラシュートで降下し、型破りな戦​​争部隊を率いました。 彼らは、2人の将校(1人はアメリカ人またはイギリス人、もう1人はフランス人、できれば彼らが上陸した地域から来た)と、無線通信士である3人目のメンバーで構成されていました。
特にフランスのメンバーを通じて、彼らは業務分野の信頼できる個人に連絡を取り、信頼できる部下のチーム(サブセル)を採用するように依頼しました。任務が妨害、偵察、またはスパイであった場合、大きなユニットで会う必要はありませんでした。チームが直接行動を実行する場合(かなりの数の地元住民が軍事経験を持っていない限り、多くの場合、賢明でない任務)、戦闘のためにより大きなユニットに集結する必要がそれでも、リーダーシップの隠れ家はサブセルリーダーだけに知られていました。正当性 Jedburghのチームのは、連合国との知ら所属から来て、それは構造がよりした適切な本当に秘密の操作よりも不正規戦のために。

南ベトナム解放国家戦線
image"
  二重の、しかし時々重複する党と軍の構造はトップダウンでした
ベトコンとしても知られるこの組織は、第二次世界大戦中にフランスと戦った初期の反植民地グループと反日ゲリラから成長しました。これらの初期の反乱グループの経験から得られたその指揮、統制、および通信技術。このグループは、北ベトナムから、そして間接的にはソビエト連邦からの広範な支援を受けました。それは平行した政治的および軍事的構造を持ち、しばしば重複していました。ベトコンとPAVNの戦略と戦術を参照して
最低レベルは、操作3人の細胞から成る非常に密接、とのソートに従事する自己批判の共産組織に、接合方法として、共通。

暫定アイルランド共和国軍
現代の暫定アイルランド共和国軍(PIRA)には、20世紀初頭のアイルランド革命軍にまでさかのぼる歴史がそれは少し持っている外部のコントロールを。アイルランドの政治的、技術的、文化的状況が変化したため、その教義と組織は時間とともに変化しました。
公式には、PIRAは階層的でしたが、英国の治安部隊がより効果的になるにつれて、運用および特定のサポートセル(輸送、インテリジェンス、カバー、セキュリティなど)の半自律モデルに変更されました。そのリーダーシップは、それ自体を指導的かつコンセンサスの構築と見なしていました。最下位レベルのセル(通常は2〜5人)は、既存の個人的な関係を持つ人々から構築される傾向がありました。イギリスの反乱軍は指揮系統を理解できたが、作戦セルの働きは理解できなかった。
IRAは、それは新しい召喚できるよう、非アクティブまたは寝台細胞の広範なネットワークを持っていたアドホック特定の操作のための組織を。

並行組織
NLF(ベトコン)とPIRAだけでなく、他の動きは、持っていることを選択したパラレル政治的・軍事組織を。 NLFの場合、北ベトナムに聖域を持つ一部の個人を除いて、ベトナム戦争中に政治組織の人々は公然とはなりませんでした。戦争が終わった後、生き残ったNLF職員は高官を務めた。
PIRAの場合、その政治部門であるシン・フェイン党はますます明白になり、その後、政治に完全に参加するようになりました。ハマスとヒズボラには、明白な政治的/社会的奉仕と秘密の軍事部門の変種も
明白な政治的/社会的秘密の軍事的分裂は、完全に秘密の組織の柔軟性の欠如を回避しました。積極的な反乱が始まると、秘密は行動の自由を制限し、目標と理想に関する情報を歪め、反乱内のコミュニケーションを制限する可能性がこのような分割された組織では、軍事行動が秘密にされ、諜報機能が秘密にされている間、公の問題は明白に対処されることができます。

外部サポート
多くのセルシステムは、セルの外部からサポートを受けます。これには、指導者、トレーナー、物資(フランスのレジスタンスに対するジェドバーグの支援など)、または明白な活動のための安全な避難所(ハノイで活動できるNLFのスポークスマンなど)が含まれます。
外部サポートは明白である必要はありません。イラク内の特定のシーア派グループは、例えば、からの支援を受け、イラン、が、これは、イランの政府の公共位置ではない、とさえ、政府の派閥に制限することができます。タリバンに対するアフガニスタン北部同盟への初期の米国の支援は、CIAと米国陸軍特殊部隊からの秘密工作員を使用しました。後者の紛争がエスカレートするにつれて、米国の参加は明白になりました。
型破りな戦​​争(ゲリラ作戦)と外国の内部防衛(対反乱作戦)の両方が秘密にされ、携帯電話組織を使用する可能性があることに注意して
秘密の対反乱作戦任務では、選ばれたホスト国の指導者だけが外国の支援組織を知っています。たとえば、ホワイトスター作戦の下で、米国の要員は1959年からラオス王国軍に秘密の対反乱作戦支援を提供し、これは1961年に明白になり、最終的に1962年に作戦を停止しました。

反乱と関連する細胞特性のモデル
さまざまな種類の反乱は、秘密の細胞または秘密の細胞を配置する場所が異なります。また、特定の種類の反乱が勢力を増すと、彼らは細胞システムを強調しなくなります。彼らは依然としてリーダーシップの安全のためにセルを使用するかもしれませんが、組織化されたユニットによる明白な暴力が重要になると、セルはそれほど重要ではなくなります。マオの3段階の教義では、セルは、フェーズIIでもパートタイムのゲリラをカバーするのに役立ちますが、反乱がフェーズIIIでフルタイムの軍事ユニットを作成するため、セルではなくメインユニットが焦点になります。 。
さまざまな種類の反乱は、既存の政府とは異なる方法でセルを配置します。米陸軍野戦マニュアルFM3-07は、さまざまな反乱を区別しています。この研究を利用して、ナイバーグ(米国海兵隊の将校)は4つのタイプのセルシステムについて説明します(国境を越えたテロリストの反乱に関連する新しいタイプもあります)。
伝統的:形成が最も遅く、これらは通常、限られた目標から始まる先住民族の反乱です。これらは、既存の社会的、文化的、または家族的なつながりを持つ人々から形成される傾向があるため、他のものよりも安全です。武装勢力は、部族、人種、宗教、または言語のグループを認識できなかった政府に憤慨している。彼らは「政府が彼らの権利と利益を否定し、それらを確立または回復するために努力していることを認識している。彼らは政府を転覆させたり社会全体を支配しようとすることはめったにないが、自治または半自治を通じて政府の支配から撤退しようとすることが多い」。アフガニスタンのムジャヒディンとイラクのクルド人の反乱は、この伝統的な反乱のパターンの例です。アルカイダは通常このモードで動作しますが、特定の領域で十分に強くなると、質量指向の形式に変わる可能性があります(以下を参照)。
破壊的:これらは通常、少なくとも一部の統治エリートを含む組織によって推進されており、一部はすでに政府にいる共感者であり、その他は政府に侵入している。彼らが暴力を使うとき、それは有権者を強制すること、役人を威嚇すること、そして政府を混乱させそして信用を傷つけることのような特定の目的を持っています。通常、慎重に調整された暴力を計画する際に軍隊に指示する政治部門(シン・フェイン党や国家解放戦線など)が「暴力の採用は、システムが無能であることを示し、政府を過度に暴力的な対応に駆り立て、その正当性をさらに損なうように設計されています。」 1930年代のナチスの権力の台頭は、破壊のもう1つの例です。ナチスの国会議員と街頭戦闘員はほとんど秘密ではありませんでしたが、国の支配権を獲得するためのナチス指導部の全体的な計画は隠されていました。「破壊的な反乱は、反乱軍が合法と違法の両方の方法を使用して目標を達成できるようにする、より寛容な政治環境に適しています。効果的な政府の抵抗は、これをクリティカルセルモデルに変換する可能性が
クリティカルセル:これらは、政治情勢がシャドウセルを許可したものよりも許容度が低くなったときに機能します。他のセルシステムは政府内でインテリジェンスセルを形成しようとしますが、このタイプは、現状が打倒されると権力を掌握できる「影の政府」セルを設定します。このモデルは、古典的な含みD’クーデタークーデターを、 、しばしば暴力を最小限にしようとします。例としては、外部の大衆革命によって弱体化した既存の政府のサンディニスタによる乗っ取りが含まれます。「武装勢力も政府の機関に侵入しようとしているが、彼らの目的は内部からシステムを破壊することである。」秘密の細胞は政府内で形成されます。「政府が弱体化し、武装勢力の支援を受けて反政府勢力の優れた組織が権力を掌握するまで、暴力の使用は秘密にされたままです。このパターンの1つのバリエーションは、反政府勢力の指導部が大衆革命に既存の政府を破壊することを許可した後、新しい政府の形成を指示します。別のバリエーションがキューバ革命に見られ、フォコ(またはキューバモデル)の反乱と呼ばれます。このモデルには、政府の正当性が低下している最中に出現する単一の武装したセルが含まれます。そして、大衆の支持が集まる核となる。反政府勢力は、この支持を利用して、統制を確立し、新しい機関を設立する。」
マス指向:破壊的で秘密のセルシステムは政府内から機能しますが、マス指向システムは、政府を完全に既存のものの外に構築し、それを置き換えることを意図しています。そのような「反政府勢力は、受動的および能動的な政治的支持者の基盤を辛抱強く構築すると同時に、ゲリラと通常の軍隊の大規模な武装要素を構築します。彼らは、政府とその機関を外部から破壊するために暴力を増やす長期キャンペーンを計画しています。 -イデオロギーを発展させ、その目的を慎重に決定します。彼らは高度に組織化されており、宣伝とゲリラ行動を効果的に使用して、政府への直接的な政治的および軍事的挑戦のために軍隊を動員します。」生産革命、中国の人民共和国、アメリカ革命を、そしてシャイニングパスペルーの反乱は、質量指向モデルの例です。一度確立されると、このタイプの反乱は組織の深さが深いため、打ち負かすことは非常に困難です。

セルシステム操作のクラシックモデル
ここでの例では、セルシステムのメンバーを識別するために使用される命名規則としてCIA暗号名を使用します。Cryptonymsは、2文字の国またはサブジェクト名(ALなど)で始まり、その後にさらに文字が続き、次の例の「BERRY」、「BEN」、「BEATLE」などの任意の単語を形成します。

公式カバーの下での操作
ステーションBERRYは、B国に代わって、対象国BEで運営されています。ステーションには、3人のケースオフィサーと数人のサポートオフィサーがいます。ケースオフィサーのBETTYは、地元のエージェントBENとBEATLEを監督しています。指導将校のベッシーは、ベンソンとビーグルを監督しています。
image
  代表的な外交カバーステーションとネットワーク
一部の新入社員は、彼らの立場の敏感さやセルのリーダーシップに適していない性格のために、セルに入らないかもしれませんが、おそらく採用ケースオフィサー以外によってシングルトンとして実行される可能性がこの例では、資産BARDは、 B国と接頭辞ARで識別される国の共同資産である、別の種類の高感度シングルトンです。ARNOLDは、国のAR大使館の指導将校であり、指導将校のBERTRAMと警備員のBESTしか知りません。ARNOLDは、BERRYのステーションチーフやその他の担当者を知りません。BELLとBESTを除いて、ステーションの担当者は、BERTRAMをステーションにいることを許可された人物としてのみ知っており、大使館のパーティーでピアノを弾いていることで知られています。彼はされてカバー非常に少数のピアノを持っている国では、文化アタッシェとして。ARNOLDが他の友好的な外交官以外であることを知っているのは、BARDに関係する人員だけです。
対照的に、BESSIEとBETTYはお互いを知っており、2つのうちの1つが無効になった場合に、お互いの資産を引き継ぐための手順が存在します。
ただし、BEATLEが行ったように、一部の新入社員は自分のサブセルを採用する資格がBETTYは、BEATLE-1とBEATLE-2の身元を知っています。なぜなら、彼らが採用される前に、本部の防諜によってそれらをチェックされたからです。

秘密の存在
このセクションの図は、ALANとALIC​​Eの2つのチームが、ALとコード化された国である運用領域に正常に参入したことを示していますが、潜在的な採用者のプールのみを認識しており、実際には誰も採用しそれらは本社を介してのみ相互に通信するため、一方のチームが妥協しても他方に影響を与えることはありません。
image
  公式カバーのない2つの別々の秘密チームによる最初のチームプレゼンス
チームALANで、ALASTAIRが地域の連絡先を持つ役員の1人であり、ALPINEとALTITUDEの2人のセルリーダーを採用する可能性があると想定します。チームの他のローカルオフィサーであるALBERTは、ALLOVERを採用しています。ALPINEが2つのサブセルメンバーを採用した場合、それらはALPINE-1およびALPINE-2と呼ばれます。
ALPINEとALTITUDEは、ALASTAIRに到達する方法しか知りませんが、ALASTAIRが利用できない場合、他のチームメンバーのIDの少なくとも一部を認識しており、ALBERTからのメッセージを受け入れます。ほとんどの場合、無線事業者のID(および場所)は共有されない場合がしかし、ALPINEとALTITUDEはお互いを知りません。彼らはチームALICEのメンバーを知りません。
サブセル構造の正当性は、最初は指導将校によって、次にセルリーダーによって採用プロセスからもたらされました。セルリーダーは、サブセルメンバーの名前をケースオフィサーに提案する可能性があるため、ケースオフィサーは、本部に潜在的な採用者をサブセルに入れる前に身元調査を実行させることができます。ただし、原則として、サブセルのメンバーはALPINEを知っており、一緒に作業する必要がある場合はALPINEセルの他のメンバーを知っていることもALPINE-1とALPINE-2に独立した割り当てがある場合、それらはお互いを知らない可能性がALPINE-1とALPINE-2は確かに、ALASTAIRやALTITUDEまたはALLOVERセルの誰も知りません。
image
  秘密のチームは最初のサブセルを構築しました
ネットワークが成長するにつれて、サブセルリーダーが自分のセルを作成する可能性があるため、ALPINE-2がALIMONYセルのリーダーになる可能性が

フォールトトレラントな細胞構造
現代の通信理論は、セル組織のフォールトトレランスを向上させる方法を導入しています。ゲーム理論とグラフ理論は、最適な秘密ネットワーク設計の研究に適用されてきました。
以前は、セルメンバーがセルリーダーしか知らず、リーダーが無力化された場合、セルは組織の他の部分から切り離されていました。しかし、従来のセルが外国の支援組織と独立した通信を行っていた場合、本部はその再接続を手配できる可能性がもう1つの方法は、デッドドロップのペアなど、セル間の「サイドリンク」として非個人的な通信を行うことです。1つはチームALANが「連絡先を失った」メッセージを残してチームアリスが取得し、もう1つはチームアリスが残すデッドドロップです。チームALANへのメッセージ。
のみで使用するこれらのリンク、連絡先を失うことは、、接触を保証するものではありません。チームが緊急ドロップでメッセージを見つけた場合、それは本部にアラートメッセージを送信するだけかもしれません。本部は、SIGINTまたは他の情報源を通じて、敵がリーダーシップとチーム全体を捕らえたと判断し、他のチームに連絡を試みないように命令する場合が本社が通信障害または部分的な侵害があることを合理的に確信できる場合、本部は生存者に新しい連絡先を送信する可能性が
ときは、カットオフのチームはインターネットなどの電子通信を、持っている、それは物理的な監視下にすることができ死者ドロップを使用して、よりサーベイランスを逃亡し、緊急命令を得るためのより良いチャンスが

アルカイダに代表される非伝統的なモデル
場合は手動アルカイダの訓練は、本物である、それは東のセル構造は、西洋のモードと異なる場合がありますことを実証しています。アルカイダの最小限のコアリーダーシップグループは、各リーダー/ノードが独自の特定の階層を率いるリングまたはチェーンネットワークと見なすことができます。
このようなネットワークは、サブネットワークに情報やその他の形式のサポート(「多対1」モデル)を提供させることで機能し、コアグループは「真実」と決定/方向性(「1対多」モデル)を提供します。 )。信頼と個人的な関係はアルカイダネットワークの重要な部分です(セキュリティが強化されている場合でも、制限要因)。セルメンバーは「交換可能な」ユニットとしてトレーニングされ、メンバーの「審査」はコアグループの監視の下でトレーニング期間中に行われます。
この構造の細胞であるから、外側に構築された内部指導コア。表面的には、これは本部から発せられる西洋の細胞構造に例えることができますが、西洋の中心性は官僚的ですが、他の非西洋文化の構造は密接な個人的関係に基づいており、多くの場合、何年にもわたって構築され、おそらく家族や他の内部が関与しています。グループリンケージ。したがって、そのようなグループ内に侵入することは非常に困難です。それでも、グループ内がCOMINTを介して、またはまれにメンバーを危険にさらすことによって危険にさらされる可能性が
コアグループはリングであり、イデオロギーの権威の内側のハブアンドスポーク構造に重ねられています。コアの各メンバーは、別のハブアンドスポークシステムを形成します。スポークは、コアグループメンバーの監督下にあるインフラストラクチャセルにつながり、場合によっては本社がサポートする運用グループにつながります。このような組織では、運用セルがコアから自律的になるポイントが操作を生き残ったメンバーは、さまざまな時点で再参加できます。
image
  コンタクトリングとイデオロギー階層を持つコアグループ
このモデルでは、オサマ・ビンラーディンは、組織を指揮し、プロパガンダセルによって配信されるプロパガンダメッセージのスポークスマンになる責任がありました。コアの他のメンバーはそれぞれ、1つ以上のインフラストラクチャセルをコマンドします。
一方で密結合は、を強化セキュリティを、それが柔軟性と組織を拡張する能力を制限することができます。セルを最初に結び付けるグループ内の価値観、共有された文化的およびイデオロギー的価値観は、官僚的なプロセスへの追加の忠誠心を生み出すのに十分ではありません。
「コアグループのメンバーは、「ポジティブコントロール」と呼ばれるものの下に長い関係と同様の考え方により、「コントロール」はそれほど問題にはなりませんが、明確な役割があり、ポジション(構造的、財政的、精神的)が権限を決定します、したがって、コアグループをトポロジ的に階層にします。」
ここに示されているコアの図では、各メンバーは他の2人のメンバーに連絡する方法を知っており、自分が自分のイデオロギー上司と見なしているメンバーも知っています。実線は基本的なコミュニケーションを示し、赤い点線の矢印は第1レベルのイデオロギー的尊重を示し、青い点線の矢印は第2レベルのイデオロギー的尊重を示します。
最も尊敬されているオサマが死んだ場合、コアはそれ自体を再構成します。異なるメンバーはそれぞれ個別のイデオロギーガイドを持っており、これらはすべてのメンバーで同じではありませんが、コアは(この例では)最も尊敬されているリチャードで再構成されます。
損失は​​なく、コアグループのメンバーだけが直接オサマに到達できると仮定します。アウターセルとサポートシステムのメンバーは、彼を「司令官」としてのみ知っているかもしれません。あるいは、アルカイダの実際の場合のように、オサマビンラーディンの顔は世界中で認識されていますが、彼がどこにいるのか、あるいはその方法さえ知っている人はごくわずかです。彼に連絡して

インフラストラクチャセル
秘密または秘密のサービス、特に国外のサービスには、次のようなさまざまな技術的および管理的機能が必要です。
採用/トレーニング
偽造文書/偽造通貨
ファイナンス/資金調達
コミュニケーション
輸送/ロジスティクス
セーフハウス
偵察/対抗監視
運用計画
武器と弾薬
心理戦
国家諜報機関には、金融、ロジスティクス、施設(例:金庫室)、情報技術、通信、訓練、武器と爆発物、医療サービスなどのサービスを扱うサポート組織が輸送だけでも大きな機能です。疑惑を抱かずにチケットを購入する必要性、および適切な場合は自家用車を使用する必要性を含みます。金融には、金融セキュリティ組織の注意を引くことなく送金する必要性が含まれます。
金融などのこれらの機能の一部は、公式および非公式の金融機関とそれらをサポートする通信が多数ある都市よりも、遠隔地(パキスタンのFATAなど)で運用するのがはるかに困難です。金融機関が遠隔地の本社から離れている場合は、ある程度信頼できるはずの宅配便業者が必要ですが、メッセージの内容や送信者や受信者の実際の身元を知らない場合が宅配便業者は、メッセージの種類とサイズ、セキュリティ、および利用可能なテクノロジーのバランスに応じて、メッセージを記憶したり、オーディオまたはビデオの録音を行ったり、コンピューターメディアを手荷物に入れたりする場合が
image
  コアグループとインフラストラクチャセル。訓練中の軍用セル
これらのセルは、社会的に埋め込まれ(ただし、コアグループほどではありません)、構造的に埋め込まれ、機能的に埋め込まれ(ドメインに特化されています)、知識ベース固有です(クロストレーニングや組織内の横方向の移動性)。そのような細胞は、おそらくポジティブコントロールとネガティブコントロールの両方の混合物にさらされています(「これを行う、これらの種類のことを行う、それを行わない」)。
非国家
グループの
コア構造
メンバー 命令されたインフラストラクチャ
リチャード ファイナンス
アントン 軍事訓練/作戦1
ハッサン 軍事訓練/作戦2
デビッド 交通
キム コミュニケーションと宣伝
軍の独房のリーダーは、そのメンバーを訓練する責任があり、作戦が予定されている場合、作戦指揮官を​​選び、彼女または彼に基本的な目的を与え、必要な支援を手配し、そして彼女または彼を厳格な管理から解放します。会議を実行する。軍の指導者は、彼らの独房と直接、おそらく一方向の通信をするかもしれません、あるいは、アントンとハッサンが知る必要がないという手段によって、彼らはキムに送信されるメッセージを与えなければならないかもしれません。
アントンはキムと直接関係がないことに注意して通常の状況では、彼は通信要求をHassanに渡すことにより、セキュリティの効率を犠牲にします。セキュリティ構造はまた、ハッサンがアントンのセルのメンバーを知らないことを意味し、キムは彼らと通信する方法だけを知っているかもしれず、彼らのアイデンティティを知らないかもしれません。
キムは2つのセルシステムを運用しています。1つは安全な通信用で、もう1つは宣伝用です。プロパガンダメッセージを送るために、オサマはそれをキムに渡さなければなりません。キムが危険にさらされた場合、コアグループはあらゆる種類の外部通信で重大な問題を抱えている可能性が
テロリストのネットワークは、本部に定期的に報告する他のセルシステムと完全に一致していません。運用セルに最終的な日付と攻撃手段を決定させるという見かけのアルカイダの方法論は、運用パターンを示しますが、警告センターに適した適応チェックリストに簡単に使用できる周期性ではありません。このようなリストは、特定の警告を出すためにローカルのパターンを確認することに依存しています。
Hassanには、まだ運用セルを確立していない2人の部下がいることに注意してこれらの部下を考慮することができる枕木必ずしもそうとは限らない寝台セルと、。

オペレーショナルセル
ミッションごとに、1つ以上の運用セルが作成されます。アルカイダが複数の同時攻撃の典型的な手口を使用する場合、ターゲットの場所ごとに運用セルが存在する可能性が一部の操作では、操作領域にサポートセルが必要になる場合がたとえば、ローカルのセルビルド爆弾を使用する方が安全な場合が爆弾は、エリア外からのセルによって配信されます。
運用セルは作成されませんが、代わりに、発見された個人または支援を要求する個人を利用して「シード」されます(両方のグループは、コアグループの監視の下でトレーニングされることによって「精査」されます。これにより、偽旗作戦での詐称通用の機会が劇的に制限されます。 )。運用セルの分類は、機能、地域、そしてタスク/運用によるものと思われます。運用セルは、ワールドビューがしっかりとテストされたメンバーで構成されます。このようなセルは、同期のための接触の形でのみ提供されるポジティブコントロールを使用して、独自のローカルコントロール(またはネガティブコントロール-禁止された動作)に分散されるため、フロントロードに必要です。またはサポート)。
作戦セルが軍事セルへのリンク上で日常的に「解放された」曲線の点線であり、最終的な作戦パラメータを選択する場合、それらは政府の秘密作戦または秘密作戦とは異なるパラダイムを使用します。米国の特殊作戦部隊は、大統領の承認を待って攻撃を行ったり、ステージングエリアに移動したりすることさえ国は不適切な攻撃の結果に直面しなければならないので、それは慎重になる傾向があるかもしれませんが、テロネットワークは単に世界が動揺していることに肩をすくめるかもしれません。アルカイダの作戦手法がポジティブコントロールを使用しないと仮定すると、それらの操作はよりランダムである可能性がありますが、は反テロ部隊にとってもより予測不可能です。それらのセルが常時制御を必要とする場合、SIGINTによって検出される可能性のある通信リンクがあり、それらのコマンドが中断される可能性がある場合、フィールドユニットは機能できません。テロリストが他の活動と同期せずに攻撃することのマイナス面はほとんどないため、積極的な統制の欠如は、セル組織へのアプローチの強みになります。
image
  コンタクトリングとイデオロギー階層を持つコアグループ
運用セルは、継続的な内部通信を行う必要がインフラストラクチャセルと連絡を取り合っている、またはセキュリティの観点からはコアグループと連絡を取り合っている可能性のある司令官がいます。
アルカイダのアプローチは、以前のテロ組織のアプローチとは異なります。
セルは冗長で分散されているため、「ロールアップ」が困難です。
セルは「コマンド&コントロール」ではなく調整されます。この自律性とローカルコントロールにより、セルは柔軟になり、セキュリティが強化されます。
セルの内部での信頼とcomcon は、潜在的なコマンドの冗長性(過去のパレスチナの操作の失敗)、および共有知識ベース(時間の経過とともに、「クロストレーニング」が出現することを意味する可能性があります)を提供しますセル内で、最も重要なスキルと知識の冗長性を提供します)。

間接サポートネットワーク
上の図では、リチャードのサブセルによって制御される間接サポートネットワークに注意して
「アルカイダには構造をサポートするように設計された組織の要素がありますが、そのような要素はそのような組織のニーズを満たすには不十分であり、セキュリティ上の理由から、それらを認識していない冗長な二次/三次ネットワークがありますアルカイダへの接続。これらのネットワークは、主に資金調達と金融活動、およびテクノロジープロバイダーに関連しており、アルカイダと「使用」関係にカットアウトまたは個人に性質を知らせないことで管理されます。活動の、そしてそれは質問や質問をそらすのに十分なカバー口実を持っているかもしれません。」

考えられる対策
2002年、US News&World Reportは、アメリカの諜報機関がアルカイダに関する諜報活動を獲得し始めていると述べ、「アルカイダは、侵入するのがほぼ不可能だと考えられていたので、KGBやマフィアよりも厳しい目標を証明し中に入るために米国政府の年かかった、閉じた社会。「我々は、名前、彼らはで訓練を受けた別のキャンプ、階層、内紛を取得している、」諜報関係者は言う。「これは非常に有望だ。」」のレポートまた、収集されたデータにより、情報提供者の採用が可能になったとも述べています。
米陸軍のジャーナルMilitaryReviewに書いているように、David W. Pendallは、「容疑者のためのキャッチアンドリリースプログラムは、そのような容疑者に抵抗や不信感を生み出し、さらなる行動を阻止するか、おそらくもっと重要なことに、将来的にはこれらの個人のセルリーダー。」著者は、ラムジー・ビン・アル・シブの米国との協力を説明するプレスリリースは、「信頼できるメンバーとしてテロリストの独房に再入国することを確実に防ぎ、おそらくまだ広く親密な独房の仲間のさらなる信頼と割り当てを制限するだろう」と述べた。捕虜は、いつ名前を付けるか、いつ沈黙するかを決定するでしょう。」実際、インテリジェンスが大規模な敵の名前と特徴、および彼にもっともらしく知られているであろういくつかの機密情報を知ると、彼の協力について話すためにニュースリリースが発行される可能性がこのような方法はあまり頻繁に使用することはできませんが、慎重に使用すると、重要な信頼ネットワークを妨害する可能性が最大の不確実性は、自律化した運用セルの主要メンバーに疑いを投げかけることに関連している可能性が

も参照してください
切り取る
指導者なき抵抗
ローンウルフ(テロ)
ステイビハインド

参考文献
^ ホール、ロジャー(1964)。あなたは私のクロークと短剣を踏んでいます。バンタムブックス。
^ Hogan、David W.(1992)。「第3章:ヨーロッパ劇場での特殊作戦」。第二次世界大戦における米軍特殊作戦。ワシントンDC:米国陸軍軍事史センター。CMHパブ70-42。
^ パイク、ダグラス(1970)。ベトコン:南ベトナムの国家解放戦線の組織と技術。MITプレス。
^ Leahy、Kevin C.(2005)。「反乱グループの指揮統制および組織構造に対するテクノロジーの影響」(PDF)。2008年5月30日にオリジナル(PDF)からアーカイブされました。
^ アイルランド共和主義軍。「グリーンブック」。
^ 米国陸軍省。「FM3–24:対反乱作戦」(PDF)。
^ Mao(1967)。長引く戦争について。外文出版社、北京。
^ 米国陸軍省
「FM3-07(以前のFM 100-20):安定性操作とサポート操作」。
^ Nyberg、Eric N.(1991)。「反乱:未解決の謎」。米国海兵隊大学司令部および参謀学校。
^ エドワード・ルトワック(1968)クーデター:実用的なハンドブック。ハーバード大学出版局。
^ ゲバラ、エルネスト「チェ」(1961年)。ゲリラ戦について。プレーガー。
^ Lindelauf、RHA他。2009.「秘密ネットワークの通信構造に対する秘密の影響」 SocialNetworks 31:126 ^ 「アルカイダトレーニングマニュアル」(PDF)。米国ニューヨーク市弁護士事務所の米国南部地方裁判所は、アフリカ大使館の爆撃の証拠として提出されました。
^ cision Support Systems、Inc。
「眠る人を狩る:アルカイダの秘密の工作員を追跡する」(PDF)。2007年11月28日にオリジナル(PDF)からアーカイブされました。
^ 米国中央情報局。「ミッションへのサポート:私たちが誰であるか」。
^ Fellman、Philip Vos; ライト、ロクサーナ。「テロリストネットワークのモデリング–ミッドレンジの複雑なシステム」(PDF)。2007年7月8日にオリジナル(PDF)からアーカイブされました。
^ Kaplan、David E.
「ランアンドガン:アルカイダの逮捕と諜報活動は、対テロ戦争に新たなエネルギーをもたらします」。US News&WorldReport。
^ Pendall、David W.(2004年1月から2月)。「効果に基づく運用と国力の行使」。ミリタリーレビュー。アメリカ合衆国陸軍諸職種センター。
ミリタリーレビューディレクトリを調べて記事を見つけます”