stringtranslate.com

Тупик

Этот (запасной) почтовый ящик идентичен тому и находится в том же месте, которое осужденный шпион Олдрич Эймс использовал для передачи сигналов своим российским коллегам. Эймс делал горизонтальную отметку мелом длиной около 3 дюймов над логотипом USPS.

Тайник или мертвый почтовый ящик — это метод шпионажа , используемый для передачи предметов или информации между двумя людьми (например, куратором и агентом или двумя агентами) с использованием секретного места. Избегая прямых встреч, отдельные лица могут обеспечить оперативную безопасность . Этот метод отличается от Live Drop , названного так потому, что два человека встречаются для обмена предметами или информацией.

Известно, что шпионы и их кураторы выполняют тайники, используя различные методы, чтобы спрятать предметы (например, деньги, секреты или инструкции) и подать сигнал о том, что заброска произведена. Хотя сигнал и его местоположение по необходимости должны быть согласованы заранее, сигнал может располагаться, а может и не располагаться вблизи самого тупика. Оперативники могут не обязательно знать друг друга или когда-либо встречаться. [1] [2]

Соображения

Местоположение и характер тайника должны позволять извлекать спрятанный предмет так, чтобы оперативники не были замечены представителями общественности, полицией или другими силами безопасности - поэтому, чтобы не вызвать подозрений, используются обычные предметы повседневного обихода и поведение. Любое скрытое место может подойти.

Шип мертвого падения

Тайник – это устройство сокрытия , похожее на микротайник . Его использовали с конца 1960-х годов для сокрытия денег, карт, документов, микрофильмов и других предметов. Шип устойчив к воде и плесени , его можно воткнуть в землю или поместить в неглубокий ручей, чтобы достать позже.

Сигнальными устройствами могут быть отметка мелом на стене, кусок жевательной резинки на фонарном столбе или газета, оставленная на скамейке в парке . В качестве альтернативы, сигнал можно подать из собственного дома агента, например, повесив на балкон полотенце яркого цвета или поместив горшечное растение на подоконник, где оно будет видно любому на улице.

Недостатки

Хотя метод тайника полезен для предотвращения мгновенного захвата либо пары оперативников/ кураторов , либо всей шпионской сети, он не лишен недостатков. Если один из оперативников скомпрометирован, они могут указать местоположение и сигнал для этого конкретного тупика. Затем контрразведка может использовать тайник в качестве двойного агента для различных целей, например, для подачи дезинформации противнику или для выявления других оперативников, использующих его, или, в конечном итоге, для установки мины-ловушки . [3] Существует также риск того, что третья сторона может обнаружить сданный на хранение материал.

Современные методы

23 января 2006 года российская ФСБ обвинила Великобританию в использовании беспроводных тайников, спрятанных внутри выдолбленных камней («шпионских камней»), для сбора шпионской информации от агентов в России. По данным российских властей, агент, доставляющий информацию, приблизится к камню и передаст в него данные по беспроводной сети с портативного устройства, а позже его британские кураторы получат сохраненные данные аналогичным способом. [4]

SecureDrop , первоначально называвшийся DeadDrop, представляет собой пакет программного обеспечения для команд, который позволяет им создавать цифровые тайники для получения советов от информаторов через Интернет. Члены команды и информаторы никогда не общаются напрямую и никогда не знают личности друг друга, что позволяет информаторам скрывать информацию, несмотря на массовую слежку и нарушения конфиденциальности, которые стали обычным явлением в начале XXI века.

Смотрите также

Рекомендации

  1. ^ Роберт Уоллес и Х. Кейт Мелтон, с Генри Р. Шлезингером, Spycraft: Тайная история шпионских технологий ЦРУ, от коммунизма до Аль-Каиды , Нью-Йорк, Даттон, 2008. ISBN 0-525-94980-1. Стр. 43–44, 63 и 74–76.
  2. ^ Джек Барт, Справочник по практическому шпионажу Международного музея шпионажа , Вашингтон, округ Колумбия, National Geographic, 2004. ISBN 978-0-7922-6795-9. Стр. 119-125.
  3. ^ Веттеринг, Фредерик Л. (1 июля 2001 г.). «Интернет и шпионский бизнес». Международный журнал разведки и контрразведки . 14 (3): 342–365. дои : 10.1080/08850600152386846. ISSN  0885-0607. S2CID  153870872.
  4. Ник Пэтон Уолш, The Guardian (23 января 2006 г.). «Москва назвала британских «шпионов» в скандале с НПО». TheGuardian.com . Архивировано из оригинала 29 августа 2013 года . Проверено 8 апреля 2012 г.

Библиография

дальнейшее чтение