Тупик

Тайник используемый или мертвый почтовый ящик это метод шпионажа, — для передачи предметов или информации между двумя людьми (например, куратором и агентом или двумя агентами) с использованием секретного места. Избегая прямых встреч, отдельные лица могут обеспечить оперативную безопасность . Этот метод отличается от Live Drop , названного так потому, что два человека встречаются для обмена предметами или информацией.
Известно, что шпионы и их кураторы выполняют тайники, используя различные методы, чтобы спрятать предметы (например, деньги, секреты или инструкции) и подать сигнал о том, что заброска произведена. Хотя сигнал и его местоположение по необходимости должны быть согласованы заранее, сигнал может располагаться, а может и не располагаться вблизи самого тупика. Оперативники могут не обязательно знать друг друга или когда-либо встречаться. [ 1 ] [ 2 ]
Соображения
[ редактировать ]Местоположение и характер тайника должны позволять извлекать спрятанный предмет так, чтобы оперативники не были замечены представителями общественности, полицией или другими силами безопасности - поэтому, чтобы не вызвать подозрений, используются обычные предметы повседневного обихода и поведение. Любое скрытое место может подойти.

Тайник похожее – это устройство сокрытия, на микротайник . Его использовали с конца 1960-х годов для сокрытия денег, карт, документов, микрофильмов и других предметов. Шип устойчив к воде и плесени , его можно воткнуть в землю или поместить в неглубокий ручей, чтобы достать позже.
Сигнальными устройствами могут быть отметка мелом на стене, кусок жевательной резинки на фонарном столбе или газета, оставленная на скамейке в парке . Альтернативно, сигнал может быть подан изнутри собственного дома агента, например, повесив на балкон полотенце яркого цвета или поместив растение в горшке на подоконник, где оно будет видно любому на улице.
Недостатки
[ редактировать ]Хотя метод тайника полезен для предотвращения мгновенного захвата либо пары оперативников/ кураторов , либо всей шпионской сети, он не лишен недостатков. Если один из оперативников скомпрометирован, они могут указать местоположение и сигнал для этого конкретного тупика. Затем контрразведка может использовать тайник в качестве двойного агента для различных целей, например, для подачи дезинформации противнику или для выявления других оперативников, использующих его, или, в конечном итоге, для установки мины-ловушки . [ 3 ] Существует также риск того, что третья сторона может обнаружить оставленный материал.
Современные методы
[ редактировать ]23 января 2006 года российская ФСБ обвинила Великобританию в использовании беспроводных тайников, спрятанных внутри выдолбленных камней («шпионских камней»), для сбора шпионской информации от агентов в России. По данным российских властей, агент, доставляющий информацию, приблизится к камню и передаст в него данные по беспроводной сети с портативного устройства, а позже его британские кураторы получат сохраненные данные аналогичными способами. [ 4 ]
SecureDrop , первоначально называвшийся DeadDrop, представляет собой пакет программного обеспечения для команд, который позволяет им создавать цифровые тайники для получения советов от информаторов через Интернет. Члены команды и информаторы никогда не общаются напрямую и никогда не знают личности друг друга, что позволяет информаторам скрывать информацию, несмотря на массовую слежку и нарушения конфиденциальности, которые стали обычным явлением в начале двадцать первого века.
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Роберт Уоллес и Х. Кейт Мелтон, с Генри Р. Шлезингером, Spycraft: Тайная история шпионских технологий ЦРУ, от коммунизма до Аль-Каиды , Нью-Йорк, Даттон, 2008. ISBN 0-525-94980-1. Стр. 43–44, 63 и 74–76.
- ^ Джек Барт, Справочник по практическому шпионажу Международного музея шпионажа , Вашингтон, округ Колумбия, National Geographic, 2004. ISBN 978-0-7922-6795-9. Стр. 119-125.
- ^ Веттеринг, Фредерик Л. (1 июля 2001 г.). «Интернет и шпионский бизнес» . Международный журнал разведки и контрразведки . 14 (3): 342–365. дои : 10.1080/08850600152386846 . ISSN 0885-0607 . S2CID 153870872 .
- ^ Ник Пэтон Уолш, The Guardian (23 января 2006 г.). «Москва назвала британских «шпионов» в скандале с НПО» . TheGuardian.com . Архивировано из оригинала 29 августа 2013 года . Проверено 8 апреля 2012 г.
Библиография
[ редактировать ]- «Русские обвиняют четырех британцев в шпионаже» . International Herald Tribune. 24 января 2006 г. Репортаж об открытии Россией британского «беспроводного тупика».
- «Старый шпионаж живет по-новому» . Би-би-си . 23 января 2006 г.
- Подозреваемые в Мадриде связаны с уловкой с электронной почтой . Интернэшнл Геральд Трибьюн. 28 апреля 2006 г.
- В компьютерных файлах Минобороны пропали военные секреты
- Роберт Бернсон, «Обвиняемый китайский шпион признает себя виновным в «тайнике» США», Bloomberg, 25 ноября 2019 г. [1] .
Дальнейшее чтение
[ редактировать ]
- Роберт Уоллес и Х. Кейт Мелтон вместе с Генри Р. Шлезингером, «Шпионское дело: секретная история шпионских технологий ЦРУ, от коммунизма до Аль-Каиды» , Нью-Йорк, Даттон , 2008. ISBN 0-525-94980-1 .