Торговля в рамках разведывательного сообщества относится к методам, методам и технологиям, используемым в современном шпионаже (шпионаже) и в целом как часть деятельности по оценке разведки . Сюда входят общие темы или методы (например, мертвые точки ) или конкретные методы нации или организации (например, конкретная форма шифрования (кодирования), используемая Агентством национальной безопасности ).
Примеры [ править ]
- Работа с агентами - это управление шпионскими агентами, основными агентами и агентскими сетями (называемыми «активами») офицерами разведки , которых обычно называют оперативными сотрудниками.
- Аналитическое ремесло - это совокупность конкретных методов анализа разведданных.
- Операции с «черными мешками» - это скрытые или тайные проникновения в строения или места для получения информации для операций человеческой разведки . Это может потребовать взлома и проникновения , взлома замка , взлома сейфа , снятия отпечатков ключей, снятия отпечатков пальцев , фотографии , электронного наблюдения (включая аудио- и видеонаблюдение), манипуляции с почтой («закрылки и пломбы»), подделки и множества других связанных навыков.
- Устройства сокрытия используются для сокрытия вещей в целях секретности или безопасности . Примеры шпионажа включают шипы для передачи банкнот или мелких предметов другим людям, а также выдолбленные монеты или зубы для сокрытия таблеток для самоубийц .
- Криптография - это практика и изучение методов безопасного взаимодействия в присутствии третьих лиц (называемых противниками ). [1] В более общем плане речь идет о построении и анализе протоколов связи, которые блокируют злоумышленников.
- Вырез является взаимно доверенным посредником, метод или канал связи, что облегчает обмен информацией между агентами. Люди, играющие роль вырезанных из них, обычно знают только источник и назначение передаваемой информации, но не знают личности других лиц, вовлеченных в процесс шпионажа. Таким образом, захваченный вырез не может быть использован для идентификации членов шпионской ячейки.
- Тайник или «мертвая буква окно» представляет собой метод шпионского tradecraft используется для передачи элементов между двумя людьми , используя секретное место и , таким образом , не требует их непосредственного удовлетворения. Использование тупика позволяет куратору и агенту обмениваться объектами и информацией при сохранении оперативной безопасности. Этот метод отличается от «живой капли», называемой так, потому что два человека встречаются для обмена предметами или информацией.
- «Химическая чистка» - это метод противодействия наблюдению, позволяющий определить, сколько «хвостов» (следующих за вражескими агентами) идет за агентом, и передвигаться, по-видимому, не обращая внимания на то, что за ним следят, возможно, теряя некоторых или всех тех, кто ведет наблюдение. [2]
- Под подслушиванием понимается тайное прослушивание разговоров других людей без их согласия, обычно с использованием скрытого микрофона или «прослушиваемой» или «прослушанной» телефонной линии.
- Операции под фальшивым флагом - это тайная военная или военизированная операция, предназначенная для обмана таким образом, что операции выглядят так, как будто они выполняются организациями, группами или странами, отличными от тех, кто их фактически планировал и выполнял. Операции, проводимые в мирное время гражданскими организациями, а также тайными правительственными агентствами, могут в дальнейшем называться «ложным флагом».
- Фронт организации является организация , созданная и контролируется другой организацией, например разведок . Передние организации могут действовать от имени родительской группы без приписывания действий родительской группе. Прикрытая организация может выглядеть как бизнес, фонд или другая организация.
- Мед ловушка является обманчивой операцией , в которой привлекательные приманки агента целенаправленного человек в романтическую связь и призывает их разглашать секретную информацию во время или после полового акта.
- Допрос - это тип допроса, используемый офицерами полиции, вооруженных сил и спецслужб с целью получения полезной информации от подозреваемого, отказывающегося сотрудничать. Допрос может включать в себя самые разные методы, начиная от установления взаимопонимания с субъектом и заканчивая повторными вопросами, лишением сна или, в некоторых странах, пытками .
- Легенда относится к человеку с хорошо подготовленным и заслуживающим доверия выдуманные идентичности (обложка фоне) , которые могут попытаться проникнуть в целевой организации, в отличие от набора предварительно существующий сотрудник, знания могут быть использованы.
- Ограниченное притон частичное признание проступка, с намерением выключая дальнейшее расследование.
- MicroDot это текст или изображение , существенно уменьшается в размерах на небольшой диск , чтобы предотвратить обнаружение реципиентам или должностных лиц , которые ищут для них. По сути, микроточки - это стеганографический подход к защите сообщений. В Германии после возведения Берлинской стены использовались специальные камеры для создания микроточек, которые затем прикреплялись к письмам и отправлялись по почте. Эти микроточки часто оставались незамеченными инспекторами, и предполагаемый получатель мог прочитать информацию с помощью микроскопа .
- Одноразовый блокнот - это метод шифрования , который невозможно взломать при правильном использовании. В этом методе открытый текст сочетается со случайным секретным ключом (или блокнотом ).
- Односторонняя голосовая связь - это обычно метод радиосвязи, используемый шпионскими сетями для связи с агентами в полевых условиях, обычно (но не исключительно) с использованием коротковолновых радиочастот. С 1970-х годов использовались инфракрасные системы связи точка-точка , которые предлагали односторонние голосовые каналы, но количество пользователей всегда было ограничено. A Numbers Stationявляется примером односторонней голосовой связи, часто транслируемой полевому агенту, который может уже знать предполагаемое значение кода или использовать одноразовый блокнот для декодирования. Станции с этими номерами будут продолжать передавать тарабарщину или случайные сообщения согласно своему обычному расписанию; это делается для того, чтобы расходовать ресурсы своих противников, поскольку они тщетно пытаются разобраться в данных, и для того, чтобы избежать раскрытия цели станции или деятельности агентов посредством трансляции только тогда, когда это необходимо.
- Стеганография - это искусство или практика сокрытия сообщения, изображения или файла в другом сообщении, изображении или файле. Как правило, скрытое сообщение будет выглядеть (или быть частью) чего-то еще: изображений, статей, списков покупок или другого текста обложки . Например, скрытое сообщение может быть написано невидимыми чернилами между видимыми строками личного письма. [3] Преимущество стеганографии перед одной лишь криптографией состоит в том, что предполагаемое секретное сообщение не привлекает к себе внимания как объекту пристального внимания. Явно видимые зашифрованные сообщения - независимо от того, насколько их невозможно взломать - вызовут интерес и сами по себе могут быть компрометирующими в странах, где шифрование является незаконным. [4]
- Наблюдение - это наблюдение за поведением, действиями или другой изменяющейся информацией, обычно за людьми, с целью оказания на них влияния, управления, направления или защиты. Это может включать наблюдение на расстоянии с помощью электронного оборудования (такого как камеры видеонаблюдения) или перехват информации, передаваемой в электронном виде (например, Интернет-трафик или телефонные звонки); и он может включать в себя простые, относительно простые или низкотехнологичные методы, такие как наблюдение за человеком с помощью агентов разведки и перехват почты. Слово «наблюдение» происходит от французского выражения «наблюдение» («sur» означает «сверху», а «veiller» означает «наблюдать»).
- TEMPEST - это спецификация Агентства национальной безопасности и сертификация НАТО [5] [6], относящаяся к слежке за информационными системами посредством утечек излучения, включая непреднамеренные радио- или электрические сигналы, звуки и вибрации. TEMPEST охватывает оба метода слежки за другими, а также способы защиты оборудования от такого слежения. Усилия по защите также известны как безопасность излучения (EMSEC), которая является подмножеством безопасности связи (COMSEC). [7] [8]
В популярной культуре [ править ]
В книгах [ править ]
В книгах таких авторов, как писатель-триллер Грант Блэквуд , писатель- шпион Том Клэнси и писатели-шпионы Ян Флеминг и Джон ле Карре , персонажи часто занимаются ремеслом, например, изготавливают или извлекают предметы из «мертвых точек», «химчистки», и подключение, использование или подметание устройств сбора разведывательной информации, таких как камеры или микрофоны, спрятанные в помещениях субъектов, транспортных средствах, одежде или аксессуарах.
В фильме [ править ]
- В фильме 2012 года « Ноль темных тридцати» , главный оперативник ЦРУ Майя, отметила, что ее подозреваемый старший курьер Аль-Кведы проявлял признаки использования ремесла. [9]
- В боевике-триллере 2006 года « Миссия невыполнима III» оперативник спрятал микроточку на обратной стороне почтовой марки. Микроточка содержала видеофайл, хранящийся на магнитах.
- В научно-фантастическом фильме 2003 года « Зарплата» микроточка - ключевой элемент сюжета; фильм показывает, насколько хорошо микроточка может вписаться в окружающую среду и сколько информации может нести такая точка.
См. Также [ править ]
- Тайные оперативные методы HUMINT
- Фонд геопространственной разведки США
Ссылки [ править ]
- ^ Ривест, Рональд Л. (1990). «Криптология». В J. Van Leeuwen (ред.). Справочник по теоретической информатике . 1 . Эльзевир.
- ^ Грант Блэквуд и Джеймс Паттерсон (редактор) (2006). «Жертвенный лев». Триллер: Рассказы, чтобы не спать всю ночь .CS1 maint: использует параметр авторов ( ссылка )
- ^ Фридрих, Джессика; М. Гольян; Д. Соукал (2004). Дельп III, Эдвард Дж; Вонг, Пинг В. (ред.). «В поисках ключа Stego» (PDF) . Proc. SPIE, электронные изображения, безопасность, стеганография и водяные знаки мультимедийного содержимого VI . Безопасность, стеганография и водяные знаки для мультимедийного контента VI. 5306 : 70–82. DOI : 10.1117 / 12.521353 . S2CID 6773772 . Проверено 23 января 2014 года .
- ^ Pahati, OJ (2001-11-29). "Confounding Carnivore: Как защитить вашу конфиденциальность в Интернете" . AlterNet . Архивировано из оригинала на 2007-07-16 . Проверено 2 сентября 2008 .
- ^ Контрольный список требований к заказу на доставку продукции (PDF) , ВВС США, заархивировано из оригинала (PDF) на 2014-12-29
- ^ Процесс выбора оборудования TEMPEST , Обеспечение информации НАТО, 1981
- ^ https://fas.org/spp/starwars/program/sbl/09a_10_Jul_DD_254_Attach.htm
- ^ http://static.e-publishing.af.mil/production/1/saf_cio_a6/publication/afi33-200/afi33-200.pdf
- ↑ Джереми Бек (13 января 2013 г.). «Zero Dark Thirty: террор, пытки и ремесло» . MovieManifesto . Дата обращения 14 ноября 2019 .
Дальнейшее чтение [ править ]
- Дхар, М.К. Торговое ремесло разведки: секреты шпионской войны . ISBN 9788170493990 , 2011.
- Дженкинс, Питер, Surveillance Tradecraft , ISBN 978 09535378 22 , Intel Publishing UK, 2010.
- Топалян, Пол Чарльз. Учебник по Tradecraft: основа для начинающих следователей . CRC Press, 2016.
Внешние ссылки [ править ]
- Заметки о торговле - через профессора Дж. Рэнсома Кларка, колледж Маскингам