stringtranslate.com

Oficios artesanales

Esta cámara de micropuntos Mark IV podía utilizarse para tomar fotografías de documentos. La película de micropuntos era tan pequeña que podía ocultarse entre los efectos personales de un espía y sacarse de contrabando de algún lugar.

El término "técnicas" , dentro de la comunidad de inteligencia , se refiere a las técnicas, métodos y tecnologías que se utilizan en el espionaje moderno y, en general, como parte de la actividad de evaluación de inteligencia . Esto incluye temas o técnicas generales ( por ejemplo, "dead drops" ) o técnicas específicas de una nación u organización (por ejemplo, la forma particular de cifrado (codificación) que utiliza la Agencia de Seguridad Nacional ).

Ejemplos

Abrojo utilizado por la Oficina de Servicios Estratégicos de los Estados Unidos . Cuando se esparcen sobre una carretera o una pista, las púas huecas perforan los neumáticos de goma autosellantes. El orificio en el centro permite que escape el aire incluso si los otros extremos del tubo están sellados por un suelo blando.
"Belly-buster", un taladro de audio con manivela que se sujetaba al estómago de un agente. Se utilizó a fines de la década de 1950 y principios de la de 1960 para perforar agujeros de manera encubierta en la mampostería para implantar dispositivos de audio, como micrófonos.

En la cultura popular

En los libros

En los libros de novelistas de espías como Ian Fleming , John le Carré y Tom Clancy , los personajes frecuentemente participan en tareas comerciales, por ejemplo, fabricando o recuperando artículos de "puntos muertos", "tintorerías" y cableando, usando o barriendo dispositivos de recolección de información, como cámaras o micrófonos ocultos en las habitaciones, vehículos, ropa o accesorios de los sujetos.

En el cine

Véase también

Referencias

  1. ^ Rivest, Ronald L. (1990). "Criptología". En J. Van Leeuwen (ed.). Manual de informática teórica . Vol. 1. Elsevier.
  2. ^ Grant Blackwood (2006). James Patterson (ed.). "Sacrificial Lion". Thriller: Historias para no dormir .
  3. ^ Fridrich, Jessica; M. Goljan; D. Soukal (2004). Delp Iii, Edward J; Wong, Ping W (eds.). "Buscando la clave Stego" (PDF) . Proc. SPIE, Imágenes electrónicas, seguridad, esteganografía y marcas de agua de contenidos multimedia VI . Seguridad, esteganografía y marcas de agua de contenidos multimedia VI. 5306 : 70–82. Bibcode :2004SPIE.5306...70F. doi :10.1117/12.521353. S2CID  6773772 . Consultado el 23 de enero de 2014 .
  4. ^ Pahati, OJ (2001-11-29). "Carnívoro desconcertante: cómo proteger su privacidad en línea". AlterNet . Archivado desde el original el 2007-07-16 . Consultado el 2008-09-02 .
  5. ^ "Reseña de la bolsa Faraday de Mission Darkness: comprensión de su papel vital en las operaciones de inteligencia". The Gear Bunker . Scott Witner.
  6. ^ Lista de verificación de los requisitos del pedido de entrega del producto (PDF) , Fuerza Aérea de EE. UU., archivado desde el original (PDF) el 29 de diciembre de 2014
  7. ^ Proceso de selección de equipos TEMPEST, NATO Information Assurance, 1981, archivado desde el original el 2019-02-02 , consultado el 2014-12-27
  8. ^ "PÁRRAFO 13 - GUÍA DE SEGURIDAD". Archivado desde el original el 11 de marzo de 2016. Consultado el 13 de febrero de 2016 .
  9. ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 5 de octubre de 2015. Consultado el 4 de octubre de 2015 .{{cite web}}: CS1 maint: archived copy as title (link)
  10. ^ Jeremy Beck (13 de enero de 2013). «Zero Dark Thirty: Terror, Torture, and Tradecraft». MovieManifesto . Consultado el 14 de noviembre de 2019 .

Lectura adicional

Enlaces externos