Oficios artesanales

Técnicas de espionaje

Esta cámara de micropuntos Mark IV podía utilizarse para tomar fotografías de documentos. La película de micropuntos era tan pequeña que podía ocultarse entre los efectos personales de un espía y sacarse de contrabando de algún lugar.

El término "técnicas" , dentro de la comunidad de inteligencia , se refiere a las técnicas, métodos y tecnologías que se utilizan en el espionaje moderno y, en general, como parte de la actividad de evaluación de inteligencia . Esto incluye temas o técnicas generales ( por ejemplo, "dead drops" ) o técnicas específicas de una nación u organización (por ejemplo, la forma particular de cifrado (codificación) que utiliza la Agencia de Seguridad Nacional ).

Ejemplos

Abrojo utilizado por la Oficina de Servicios Estratégicos de los Estados Unidos . Cuando se esparcen sobre una carretera o una pista, las púas huecas perforan los neumáticos de goma autosellantes. El orificio en el centro permite que escape el aire incluso si los otros extremos del tubo están sellados por un suelo blando.
  • Los dispositivos de ocultación se utilizan para ocultar cosas con el fin de mantener el secreto o la seguridad . Algunos ejemplos de espionaje son los picos para transferir billetes o pequeños objetos a otras personas, y las monedas o los dientes ahuecados para ocultar pastillas suicidas .
  • La criptografía es la práctica y el estudio de técnicas para la comunicación segura en presencia de terceros (llamados adversarios ). [1] De manera más general, se trata de construir y analizar protocolos de comunicaciones que bloqueen a los adversarios.
  • Un recortable es un intermediario, método o canal de comunicación de confianza mutua que facilita el intercambio de información entre agentes. Las personas que desempeñan el papel de recortables normalmente solo conocen la fuente y el destino de la información que se va a transmitir, pero desconocen la identidad de las demás personas implicadas en el proceso de espionaje. Por tanto, un recortable capturado no puede utilizarse para identificar a los miembros de una célula de espionaje.
  • Un buzón de entrega o "buzón de entrega" es un método de espionaje que se utiliza para pasar objetos entre dos personas que utilizan una ubicación secreta y, por lo tanto, no requiere que se reúnan directamente. El uso de un buzón de entrega permite que un oficial y un agente intercambien objetos e información mientras se mantiene la seguridad operativa. El método se diferencia del "buzón de entrega en vivo", llamado así porque dos personas se encuentran para intercambiar objetos o información.
  • La "limpieza en seco" es una técnica de contravigilancia para discernir cuántas "colas" (agentes enemigos que siguen) están siguiendo a un agente, y al moverse, aparentemente sin darse cuenta de que lo están siguiendo, tal vez se pierdan algunos o todos los que lo están vigilando. [2]
  • Escuchar a escondidas consiste en escuchar en secreto la conversación de otras personas sin su consentimiento, normalmente utilizando un micrófono oculto o una línea telefónica "intervenida" o "pinchada".
  • Las operaciones de falsa bandera son operaciones militares o paramilitares encubiertas diseñadas para engañar de tal manera que parezcan llevadas a cabo por entidades, grupos o naciones distintas de las que realmente las planearon y ejecutaron. Las operaciones llevadas a cabo en tiempos de paz por organizaciones civiles, así como por agencias gubernamentales encubiertas, pueden, por extensión, denominarse operaciones de falsa bandera.
  • Una organización fachada es cualquier entidad creada y controlada por otra organización, como las agencias de inteligencia . Las organizaciones fachada pueden actuar en nombre del grupo principal sin que las acciones se le atribuyan a este. Una organización fachada puede parecer una empresa, una fundación u otra organización.
  • Una trampa de miel es una operación engañosa en la que un agente atractivo atrae a una persona específica a una relación romántica y la alienta a divulgar información secreta durante o después de un encuentro sexual.
  • El interrogatorio es un tipo de entrevista que emplean los agentes de policía, militares y agencias de inteligencia con el objetivo de obtener información útil de un sospechoso que no coopera. El interrogatorio puede implicar una amplia gama de técnicas, que van desde el desarrollo de una relación con el sujeto hasta la repetición de preguntas, la privación del sueño o, en algunos países, la tortura .
"Belly-buster", un taladro de audio con manivela que se sujetaba al estómago de un agente. Se utilizó a fines de la década de 1950 y principios de la de 1960 para perforar agujeros de manera encubierta en la mampostería para implantar dispositivos de audio, como micrófonos.
  • Una leyenda se refiere a una persona con una identidad inventada, bien preparada y creíble (un trasfondo encubierto) que puede intentar infiltrarse en una organización objetivo, en lugar de reclutar a un empleado preexistente cuyo conocimiento pueda ser explotado.
  • Una reunión limitada es una admisión parcial de irregularidad, con la intención de poner fin a la investigación posterior.
  • Un micropunto es un texto o una imagen sustancialmente reducidos en tamaño en un disco pequeño para evitar que los detecten destinatarios no deseados o funcionarios que los estén buscando. Los micropuntos son, fundamentalmente, un método esteganográfico para la protección de mensajes. En Alemania, después de la construcción del Muro de Berlín , se utilizaron cámaras especiales para generar micropuntos que luego se adherían a las cartas y se enviaban por correo. Estos micropuntos a menudo pasaban desapercibidos para los inspectores y la información podía ser leída por el destinatario previsto utilizando un microscopio .
  • Un block de un solo uso es una técnica de cifrado que no se puede descifrar si se utiliza correctamente. En esta técnica, un texto simple se empareja con una clave secreta aleatoria (o pad ).
  • El enlace de voz unidireccional es un método de comunicación por radio que utilizan las redes de espionaje para comunicarse con agentes en el campo, generalmente (pero no exclusivamente) utilizando frecuencias de radio de onda corta . Desde la década de 1970 se han utilizado sistemas de comunicación punto a punto por infrarrojos que ofrecen enlaces de voz unidireccionales [ cita requerida ] , pero el número de usuarios siempre fue limitado. Una estación de números es un ejemplo de un enlace de voz unidireccional, que a menudo transmite a un agente de campo que ya puede conocer el significado previsto del código o usar un bloc de notas de un solo uso para decodificarlo. Estas estaciones de números continuarán transmitiendo galimatías o mensajes aleatorios de acuerdo con su cronograma habitual; esto se hace para gastar los recursos de los adversarios mientras intentan en vano dar sentido a los datos y para evitar revelar el propósito de la estación o la actividad de los agentes transmitiendo solo cuando sea necesario.
  • La esteganografía es el arte o la práctica de ocultar un mensaje, imagen o archivo dentro de otro mensaje, imagen o archivo. Generalmente, el mensaje oculto parecerá ser (o ser parte de) otra cosa: imágenes, artículos, listas de compras o algún otro texto de portada . Por ejemplo, el mensaje oculto puede estar en tinta invisible entre las líneas visibles de una carta privada. [3] La ventaja de la esteganografía sobre la criptografía por sí sola es que el mensaje secreto previsto no atrae la atención como objeto de escrutinio. Los mensajes cifrados claramente visibles, sin importar lo irrompibles que sean, despertarán interés y pueden ser en sí mismos incriminatorios en países donde el cifrado es ilegal. [4] La cobertura logra el mismo fin al hacer que la comunicación parezca aleatoria o inocua.
  • La vigilancia es el seguimiento del comportamiento, las actividades u otra información cambiante, generalmente de las personas, con el fin de influir sobre ellas, gestionarlas, dirigirlas o protegerlas. Puede incluir la observación a distancia mediante equipos electrónicos (como cámaras de circuito cerrado de televisión ) o la interceptación de información transmitida electrónicamente [5] (como el tráfico de Internet o las llamadas telefónicas); y puede incluir métodos sencillos, relativamente sin tecnología o de baja tecnología, como agentes de inteligencia humanos que vigilan a una persona y la interceptación postal. La palabra vigilancia proviene de una frase francesa que significa "vigilar" ("sur" significa "desde arriba" y "veiller" significa "observar").
  • TEMPEST es una especificación de la Agencia de Seguridad Nacional y una certificación de la OTAN [6] [7] que hace referencia al espionaje de los sistemas de información a través de emanaciones comprometedoras, como señales de radio o eléctricas no intencionadas, sonidos y vibraciones. TEMPEST cubre tanto los métodos para espiar a otros como también la forma de proteger los equipos contra dicho espionaje. Las medidas de protección también se conocen como seguridad de emisiones (EMSEC), que es un subconjunto de la seguridad de las comunicaciones (COMSEC). [8] [9]

En los libros

En los libros de novelistas de espías como Ian Fleming , John le Carré y Tom Clancy , los personajes frecuentemente participan en tareas comerciales, por ejemplo, fabricando o recuperando artículos de "puntos muertos", "tintorerías" y cableando, usando o barriendo dispositivos de recolección de información, como cámaras o micrófonos ocultos en las habitaciones, vehículos, ropa o accesorios de los sujetos.

En el cine

  • En la película Zero Dark Thirty de 2012 , la principal agente de la CIA, Maya, señaló que su supuesto mensajero de alto rango de Al Qaeda mostraba signos de utilizar técnicas comerciales. [10]
  • En la película de acción y suspenso Misión: Imposible III de 2006 , un agente escondió un micropunto en el reverso de un sello postal. El micropunto contenía un archivo de vídeo almacenado magnéticamente.
  • En la película de ciencia ficción Paycheck de 2003 , un micropunto es un elemento clave de la trama; la película muestra lo bien que se puede lograr que un micropunto se integre en un entorno y cuánta información puede transportar un punto de este tipo.
  • En la franquicia cinematográfica de Bourne, Jason Bourne utiliza constantemente sus habilidades comerciales, como rastrear personas, fingir muerte, crear confusión, organizar reuniones como estrategia, escapar y evadir, y comunicaciones por teléfono celular.

Véase también

Referencias

  1. ^ Rivest, Ronald L. (1990). "Criptología". En J. Van Leeuwen (ed.). Manual de informática teórica . Vol. 1. Elsevier.
  2. ^ Grant Blackwood (2006). James Patterson (ed.). "Sacrificial Lion". Thriller: Historias para no dormir .
  3. ^ Fridrich, Jessica; M. Goljan; D. Soukal (2004). Delp Iii, Edward J; Wong, Ping W (eds.). "Buscando la clave Stego" (PDF) . Proc. SPIE, Imágenes electrónicas, seguridad, esteganografía y marcas de agua de contenidos multimedia VI . Seguridad, esteganografía y marcas de agua de contenidos multimedia VI. 5306 : 70–82. Bibcode :2004SPIE.5306...70F. doi :10.1117/12.521353. S2CID  6773772 . Consultado el 23 de enero de 2014 .
  4. ^ Pahati, OJ (2001-11-29). "Carnívoro desconcertante: cómo proteger su privacidad en línea". AlterNet . Archivado desde el original el 2007-07-16 . Consultado el 2008-09-02 .
  5. ^ "Reseña de la bolsa Faraday de Mission Darkness: comprensión de su papel vital en las operaciones de inteligencia". The Gear Bunker . Scott Witner.
  6. ^ Lista de verificación de los requisitos del pedido de entrega del producto (PDF) , Fuerza Aérea de EE. UU., archivado desde el original (PDF) el 29 de diciembre de 2014
  7. ^ Proceso de selección de equipos TEMPEST, NATO Information Assurance, 1981, archivado desde el original el 2019-02-02 , consultado el 2014-12-27
  8. ^ "PÁRRAFO 13 - GUÍA DE SEGURIDAD". Archivado desde el original el 11 de marzo de 2016. Consultado el 13 de febrero de 2016 .
  9. ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 5 de octubre de 2015. Consultado el 4 de octubre de 2015 .{{cite web}}: CS1 maint: archived copy as title (link)
  10. ^ Jeremy Beck (13 de enero de 2013). «Zero Dark Thirty: Terror, Torture, and Tradecraft». MovieManifesto . Consultado el 14 de noviembre de 2019 .

Lectura adicional

  • Dhar, MK Intelligence Trade Craft: Secretos de la guerra de espionaje . ISBN 978-81-7049-399-0 , 2011. 
  • Jenkins, Peter, Vigilancia comercial , ISBN 978 09535378 22 , Intel Publishing UK, 2010. 
  • Topalian, Paul Charles. Manual de procedimientos: un marco para aspirantes a interrogadores . CRC Press, 2016.
  • Notas sobre el oficio: a través del profesor J. Ransom Clark, Muskingum College
Retrieved from "https://en.wikipedia.org/w/index.php?title=Tradecraft&oldid=1249783620"