Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Эту камеру с микроточками Mark IV можно использовать для съемки документов. Пленка с микроточками была настолько крошечной, что ее можно было спрятать в личных вещах шпиона и тайно вывезти из другого места.

Торговля в рамках разведывательного сообщества относится к методам, методам и технологиям, используемым в современном шпионаже (шпионаже) и в целом как часть деятельности по оценке разведки . Сюда входят общие темы или методы (например, мертвые точки ) или конкретные методы нации или организации (например, конкретная форма шифрования (кодирования), используемая Агентством национальной безопасности ).

Примеры [ править ]

Caltrop используется Управлением стратегических служб США . При разбросе по проезжей части или взлетно-посадочной полосе полые шипы прокалывают самоуплотняющиеся резиновые шины. Отверстие в центре позволяет воздуху выходить, даже если другие концы трубки заделаны мягким грунтом.
  • Устройства сокрытия используются для сокрытия вещей в целях секретности или безопасности . Примеры шпионажа включают шипы для передачи банкнот или мелких предметов другим людям, а также выдолбленные монеты или зубы для сокрытия таблеток для самоубийц .
  • Криптография - это практика и изучение методов безопасного взаимодействия в присутствии третьих лиц (называемых противниками ). [1] В более общем плане речь идет о построении и анализе протоколов связи, которые блокируют злоумышленников.
  • Вырез является взаимно доверенным посредником, метод или канал связи, что облегчает обмен информацией между агентами. Люди, играющие роль вырезанных из них, обычно знают только источник и назначение передаваемой информации, но не знают личности других лиц, вовлеченных в процесс шпионажа. Таким образом, захваченный вырез не может быть использован для идентификации членов шпионской ячейки.
  • Тайник или «мертвая буква окно» представляет собой метод шпионского tradecraft используется для передачи элементов между двумя людьми , используя секретное место и , таким образом , не требует их непосредственного удовлетворения. Использование тупика позволяет куратору и агенту обмениваться объектами и информацией при сохранении оперативной безопасности. Этот метод отличается от «живой капли», называемой так, потому что два человека встречаются для обмена предметами или информацией.
  • «Химическая чистка» - это метод противодействия наблюдению, позволяющий определить, сколько «хвостов» (следующих за вражескими агентами) идет за агентом, и передвигаться, по-видимому, не обращая внимания на то, что за ним следят, возможно, теряя некоторых или всех тех, кто ведет наблюдение. [2]
  • Под подслушиванием понимается тайное прослушивание разговоров других людей без их согласия, обычно с использованием скрытого микрофона или «прослушиваемой» или «прослушанной» телефонной линии.
  • Операции под фальшивым флагом - это тайная военная или военизированная операция, предназначенная для обмана таким образом, что операции выглядят так, как будто они выполняются организациями, группами или странами, отличными от тех, кто их фактически планировал и выполнял. Операции, проводимые в мирное время гражданскими организациями, а также тайными правительственными агентствами, могут в дальнейшем называться «ложным флагом».
  • Фронт организации является организация , созданная и контролируется другой организацией, например разведок . Передние организации могут действовать от имени родительской группы без приписывания действий родительской группе. Прикрытая организация может выглядеть как бизнес, фонд или другая организация.
  • Мед ловушка является обманчивой операцией , в которой привлекательные приманки агента целенаправленного человек в романтическую связь и призывает их разглашать секретную информацию во время или после полового акта.
  • Допрос - это тип допроса, используемый офицерами полиции, вооруженных сил и спецслужб с целью получения полезной информации от подозреваемого, отказывающегося сотрудничать. Допрос может включать в себя самые разные методы, начиная от установления взаимопонимания с субъектом и заканчивая повторными вопросами, лишением сна или, в некоторых странах, пытками .
"Belly-buster", звуковая дрель с ручным приводом, привязанная к животу агента. Он использовался в конце 1950-х - начале 1960-х годов для скрытого просверливания отверстий в кирпичной кладке для имплантации аудиоустройств, таких как микрофоны.
  • Легенда относится к человеку с хорошо подготовленным и заслуживающим доверия выдуманные идентичности (обложка фоне) , которые могут попытаться проникнуть в целевой организации, в отличие от набора предварительно существующий сотрудник, знания могут быть использованы.
  • Ограниченное притон частичное признание проступка, с намерением выключая дальнейшее расследование.
  • MicroDot это текст или изображение , существенно уменьшается в размерах на небольшой диск , чтобы предотвратить обнаружение реципиентам или должностных лиц , которые ищут для них. По сути, микроточки - это стеганографический подход к защите сообщений. В Германии после возведения Берлинской стены использовались специальные камеры для создания микроточек, которые затем прикреплялись к письмам и отправлялись по почте. Эти микроточки часто оставались незамеченными инспекторами, и предполагаемый получатель мог прочитать информацию с помощью микроскопа .
  • Одноразовый блокнот - это метод шифрования , который невозможно взломать при правильном использовании. В этом методе открытый текст сочетается со случайным секретным ключом (или блокнотом ).
  • Односторонняя голосовая связь - это обычно метод радиосвязи, используемый шпионскими сетями для связи с агентами в полевых условиях, обычно (но не исключительно) с использованием коротковолновых радиочастот. С 1970-х годов использовались инфракрасные системы связи точка-точка , которые предлагали односторонние голосовые каналы, но количество пользователей всегда было ограничено. A Numbers Stationявляется примером односторонней голосовой связи, часто транслируемой полевому агенту, который может уже знать предполагаемое значение кода или использовать одноразовый блокнот для декодирования. Станции с этими номерами будут продолжать передавать тарабарщину или случайные сообщения согласно своему обычному расписанию; это делается для того, чтобы расходовать ресурсы своих противников, поскольку они тщетно пытаются разобраться в данных, и для того, чтобы избежать раскрытия цели станции или деятельности агентов посредством трансляции только тогда, когда это необходимо.
  • Стеганография - это искусство или практика сокрытия сообщения, изображения или файла в другом сообщении, изображении или файле. Как правило, скрытое сообщение будет выглядеть (или быть частью) чего-то еще: изображений, статей, списков покупок или другого текста обложки . Например, скрытое сообщение может быть написано невидимыми чернилами между видимыми строками личного письма. [3] Преимущество стеганографии перед одной лишь криптографией состоит в том, что предполагаемое секретное сообщение не привлекает к себе внимания как объекту пристального внимания. Явно видимые зашифрованные сообщения - независимо от того, насколько их невозможно взломать - вызовут интерес и сами по себе могут быть компрометирующими в странах, где шифрование является незаконным. [4]
  • Наблюдение - это наблюдение за поведением, действиями или другой изменяющейся информацией, обычно за людьми, с целью оказания на них влияния, управления, направления или защиты. Это может включать наблюдение на расстоянии с помощью электронного оборудования (такого как камеры видеонаблюдения) или перехват информации, передаваемой в электронном виде (например, Интернет-трафик или телефонные звонки); и он может включать в себя простые, относительно простые или низкотехнологичные методы, такие как наблюдение за человеком с помощью агентов разведки и перехват почты. Слово «наблюдение» происходит от французского выражения «наблюдение» («sur» означает «сверху», а «veiller» означает «наблюдать»).
  • TEMPEST - это спецификация Агентства национальной безопасности и сертификация НАТО [5] [6], относящаяся к слежке за информационными системами посредством утечек излучения, включая непреднамеренные радио- или электрические сигналы, звуки и вибрации. TEMPEST охватывает оба метода слежки за другими, а также способы защиты оборудования от такого слежения. Усилия по защите также известны как безопасность излучения (EMSEC), которая является подмножеством безопасности связи (COMSEC). [7] [8]

В популярной культуре [ править ]

В книгах [ править ]

В книгах таких авторов, как писатель-триллер Грант Блэквуд , писатель- шпион Том Клэнси и писатели-шпионы Ян Флеминг и Джон ле Карре , персонажи часто занимаются ремеслом, например, изготавливают или извлекают предметы из «мертвых точек», «химчистки», и подключение, использование или подметание устройств сбора разведывательной информации, таких как камеры или микрофоны, спрятанные в помещениях субъектов, транспортных средствах, одежде или аксессуарах.

В фильме [ править ]

  • В фильме 2012 года « Ноль темных тридцати» , главный оперативник ЦРУ Майя, отметила, что ее подозреваемый старший курьер Аль-Кведы проявлял признаки использования ремесла. [9]
  • В боевике-триллере 2006 года « Миссия невыполнима III» оперативник спрятал микроточку на обратной стороне почтовой марки. Микроточка содержала видеофайл, хранящийся на магнитах.
  • В научно-фантастическом фильме 2003 года « Зарплата» микроточка - ключевой элемент сюжета; фильм показывает, насколько хорошо микроточка может вписаться в окружающую среду и сколько информации может нести такая точка.

См. Также [ править ]

  • Тайные оперативные методы HUMINT
  • Фонд геопространственной разведки США

Ссылки [ править ]

  1. ^ Ривест, Рональд Л. (1990). «Криптология». В J. Van Leeuwen (ред.). Справочник по теоретической информатике . 1 . Эльзевир.
  2. ^ Грант Блэквуд и Джеймс Паттерсон (редактор) (2006). «Жертвенный лев». Триллер: Рассказы, чтобы не спать всю ночь .CS1 maint: использует параметр авторов ( ссылка )
  3. ^ Фридрих, Джессика; М. Гольян; Д. Соукал (2004). Дельп III, Эдвард Дж; Вонг, Пинг В. (ред.). «В поисках ключа Stego» (PDF) . Proc. SPIE, электронные изображения, безопасность, стеганография и водяные знаки мультимедийного содержимого VI . Безопасность, стеганография и водяные знаки для мультимедийного контента VI. 5306 : 70–82. DOI : 10.1117 / 12.521353 . S2CID 6773772 . Проверено 23 января 2014 года .  
  4. ^ Pahati, OJ (2001-11-29). "Confounding Carnivore: Как защитить вашу конфиденциальность в Интернете" . AlterNet . Архивировано из оригинала на 2007-07-16 . Проверено 2 сентября 2008 .
  5. ^ Контрольный список требований к заказу на доставку продукции (PDF) , ВВС США, заархивировано из оригинала (PDF) на 2014-12-29
  6. ^ Процесс выбора оборудования TEMPEST , Обеспечение информации НАТО, 1981
  7. ^ https://fas.org/spp/starwars/program/sbl/09a_10_Jul_DD_254_Attach.htm
  8. ^ http://static.e-publishing.af.mil/production/1/saf_cio_a6/publication/afi33-200/afi33-200.pdf
  9. Джереми Бек (13 января 2013 г.). «Zero Dark Thirty: террор, пытки и ремесло» . MovieManifesto . Дата обращения 14 ноября 2019 .

Дальнейшее чтение [ править ]

  • Дхар, М.К. Торговое ремесло разведки: секреты шпионской войны . ISBN 9788170493990 , 2011. 
  • Дженкинс, Питер, Surveillance Tradecraft , ISBN 978 09535378 22 , Intel Publishing UK, 2010. 
  • Топалян, Пол Чарльз. Учебник по Tradecraft: основа для начинающих следователей . CRC Press, 2016.

Внешние ссылки [ править ]

  • Заметки о торговле - через профессора Дж. Рэнсома Кларка, колледж Маскингам