stringtranslate.com

Punto muerto

Este buzón (de reemplazo) es idéntico al anterior y está en el mismo lugar que el espía convicto Aldrich Ames utilizó para hacer señales a sus homólogos rusos. Ames colocaba una marca de tiza horizontal de aproximadamente 3" de largo sobre el logotipo de USPS.

Un buzón de correo muerto o buzón de correo muerto es un método de espionaje utilizado para pasar elementos o información entre dos personas (por ejemplo, un oficial de caso y un agente , o dos agentes) utilizando una ubicación secreta. Al evitar los encuentros directos, las personas pueden mantener la seguridad operativa . Este método contrasta con el buzón de correo directo , llamado así porque dos personas se encuentran para intercambiar elementos o información.

Se sabe que los espías y sus agentes realizan entregas secretas utilizando diversas técnicas para ocultar objetos (como dinero, secretos o instrucciones) y para indicar que se ha realizado la entrega. Aunque la señal y la ubicación deben acordarse necesariamente de antemano, la señal puede o no estar ubicada cerca de la entrega secreta. Es posible que los agentes no se conozcan necesariamente entre sí o que nunca se encuentren. [1] [2]

Consideraciones

La ubicación y la naturaleza del punto de entrega deben permitir la recuperación del objeto oculto sin que los agentes sean vistos por un miembro del público, la policía u otras fuerzas de seguridad; por lo tanto, se utilizan elementos y comportamientos cotidianos para evitar despertar sospechas. Cualquier ubicación oculta podría servir.

Punta de caída muerta

Un pico de escondite es un dispositivo de ocultación similar a un microescondite . Se ha utilizado desde finales de los años 60 para ocultar dinero, mapas, documentos, microfilmes y otros elementos. El pico es resistente al agua y al moho y se puede clavar en el suelo o colocar en un arroyo poco profundo para recuperarlo más tarde.

Los dispositivos de señalización pueden incluir una marca de tiza en una pared, un chicle en un poste de luz o un periódico dejado en un banco del parque . Alternativamente, la señal puede hacerse desde el interior de la propia casa del agente, por ejemplo, colgando una toalla de un color distintivo en un balcón o colocando una planta en maceta en el alféizar de una ventana donde sea visible para cualquier persona en la calle.

Desventajas

Si bien el método del punto de entrega es útil para evitar la captura instantánea de una pareja de agentes y controladores o de una red de espionaje completa, no está exento de desventajas. Si uno de los agentes se ve comprometido, puede revelar la ubicación y la señal para ese punto de entrega específico. El contraespionaje puede entonces utilizar el punto de entrega como un agente doble para diversos fines, como por ejemplo para proporcionar información errónea al enemigo o para identificar a otros agentes que lo utilizan o, en última instancia, para colocarle una trampa explosiva . [3] También existe el riesgo de que un tercero pueda encontrar el material depositado.

Técnicas modernas

El 23 de enero de 2006, el FSB ruso acusó a Gran Bretaña de utilizar puntos de información ocultos en rocas ahuecadas ("rocas espía") para recopilar información de espionaje de agentes en Rusia. Según las autoridades rusas, el agente que entregaba la información se acercaba a la roca y transmitía datos de forma inalámbrica desde un dispositivo portátil y, más tarde, sus controladores británicos recogían los datos almacenados por medios similares. [4]

SecureDrop , inicialmente llamado DeadDrop, es un paquete de software para equipos que les permite crear un punto de entrega digital para recibir información de los denunciantes a través de Internet. Los miembros del equipo y los denunciantes nunca se comunican directamente y nunca conocen la identidad de los demás, lo que permite a los denunciantes entregar información a pesar de la vigilancia masiva y las violaciones de la privacidad que se habían vuelto comunes a principios del siglo XXI.

Véase también

Referencias

  1. ^ Robert Wallace y H. Keith Melton, con Henry R. Schlesinger, Spycraft: La historia secreta de los espías de la CIA, desde el comunismo hasta Al Qaeda , Nueva York, Dutton, 2008. ISBN 0-525-94980-1. Págs. 43-44, 63 y 74-76.
  2. ^ Jack Barth, Manual de espionaje práctico del Museo Internacional del Espionaje , Washington DC, National Geographic, 2004. ISBN 978-0-7922-6795-9. Págs. 119-125.
  3. ^ Wettering, Frederick L. (1 de julio de 2001). "Internet y el negocio del espionaje". Revista internacional de inteligencia y contrainteligencia . 14 (3): 342–365. doi :10.1080/08850600152386846. ISSN  0885-0607. S2CID  153870872.
  4. ^ Nick Paton Walsh, The Guardian (23 de enero de 2006). «Moscú nombra a 'espías' británicos en la disputa de las ONG». TheGuardian.com . Archivado desde el original el 29 de agosto de 2013. Consultado el 8 de abril de 2012 .

Bibliografía

Lectura adicional