Tradecraft , dentro de la comunidad de inteligencia , se refiere a las técnicas, métodos y tecnologías utilizadas en el espionaje moderno (espionaje) y en general como parte de la actividad de evaluación de inteligencia . Esto incluye temas o técnicas generales ( deaddrops , por ejemplo), o las técnicas específicas de una nación u organización (la forma particular de cifrado (codificación) utilizada por la Agencia de Seguridad Nacional , por ejemplo).
Ejemplos
El manejo de agentes es la gestión de agentes de espionaje, agentes principales y redes de agentes (llamados "activos") por parte de oficiales de inteligencia , que generalmente se conocen como oficiales de casos.
El oficio analítico es el conjunto de métodos específicos para el análisis de inteligencia.
Un cut-out es un intermediario, método o canal de comunicación de confianza mutua que facilita el intercambio de información entre agentes. Las personas que desempeñan el papel de recortes normalmente solo conocen la fuente y el destino de la información que se va a transmitir, pero desconocen la identidad de otras personas involucradas en el proceso de espionaje. Por lo tanto, un recorte capturado no se puede utilizar para identificar a los miembros de una célula de espionaje.
Un buzón muerto o "buzón muerto" es un método de espionaje que se utiliza para pasar artículos entre dos personas utilizando una ubicación secreta y, por lo tanto, no requiere que se reúnan directamente. El uso de un punto muerto permite que un oficial de caso y un agente intercambien objetos e información manteniendo la seguridad operativa. Este método contrasta con el "live drop", llamado así porque dos personas se reúnen para intercambiar objetos o información.
La "limpieza en seco" es una técnica de contravigilancia para discernir cuántas "colas" (siguiendo a agentes enemigos) está siguiendo a un agente y moviéndose, aparentemente ajeno a que lo sigan, tal vez perdiendo a algunos o a todos los que realizan la vigilancia. [2]
Escuchar a escondidas consiste en escuchar en secreto la conversación de otras personas sin su consentimiento, normalmente utilizando un micrófono oculto o una línea telefónica "intervendida" o "intervenida".
Las operaciones de bandera falsa son una operación militar o paramilitar encubierta diseñada para engañar de tal manera que parezca que las operaciones están siendo llevadas a cabo por entidades, grupos o naciones distintas a quienes realmente las planearon y ejecutaron. Las operaciones llevadas a cabo durante tiempos de paz por organizaciones civiles, así como por agencias gubernamentales encubiertas, pueden, por extensión, denominarse bandera falsa.
Una organización fachada es cualquier entidad creada y controlada por otra organización, como las agencias de inteligencia . Las organizaciones fachada pueden actuar en nombre del grupo matriz sin que las acciones se atribuyan al grupo matriz. Una organización fachada puede parecer una empresa, una fundación u otra organización.
Una trampa de miel es una operación engañosa en la que un agente atractivo atrae a una persona objetivo a una relación romántica y la anima a divulgar información secreta durante o después de un encuentro sexual.
El interrogatorio es un tipo de entrevista empleada por agentes de la policía, el ejército y las agencias de inteligencia con el objetivo de obtener información útil de un sospechoso que no coopera. El interrogatorio puede implicar una amplia gama de técnicas, que van desde desarrollar una relación con el sujeto hasta preguntas repetidas, privación del sueño o, en algunos países, tortura .
Una leyenda se refiere a una persona con una identidad inventada creíble y bien preparada (antecedentes de portada) que puede intentar infiltrarse en una organización objetivo, en lugar de reclutar a un empleado preexistente cuyo conocimiento pueda explotarse.
Un Hangout limitado es una admisión parcial de irregularidades, con la intención de cerrar la investigación adicional.
Un micropunto es un texto o una imagen de tamaño sustancialmente reducido en un disco pequeño para evitar que lo detecten destinatarios no deseados o funcionarios que los estén buscando. Los micropuntos son, fundamentalmente, un enfoque esteganográfico para la protección de mensajes. En Alemania, después de la construcción del Muro de Berlín , se utilizaron cámaras especiales para generar micropuntos que luego se adhirieron a las cartas y se enviaron por correo. Estos micropuntos a menudo pasaban desapercibidos para los inspectores y el destinatario previsto podía leer la información utilizando un microscopio .
El enlace de voz unidireccional suele ser un método de comunicación basado en radio utilizado por las redes de espías para comunicarse con agentes en el campo que normalmente (pero no exclusivamente) utilizan frecuencias de radio de onda corta . Desde la década de 1970 se han utilizado sistemas de comunicación infrarrojos punto a punto que ofrecen enlaces de voz unidireccionales [ cita necesaria ] , pero el número de usuarios siempre fue limitado. Una estación numérica es un ejemplo de enlace de voz unidireccional, que a menudo transmite a un agente de campo que tal vez ya conozca el significado previsto del código o que utilice un teclado de un solo uso para decodificarlo. Estas emisoras de números seguirán emitiendo galimatías o mensajes aleatorios según su horario habitual; Esto se hace para gastar los recursos de los adversarios mientras intentan en vano darle sentido a los datos, y para evitar revelar el propósito de la estación o la actividad de los agentes transmitiendo únicamente cuando sea necesario.
La esteganografía es el arte o práctica de ocultar un mensaje, imagen o archivo dentro de otro mensaje, imagen o archivo. Generalmente, el mensaje oculto parecerá ser (o formar parte de) otra cosa: imágenes, artículos, listas de compras o algún otro texto de portada . Por ejemplo, el mensaje oculto puede estar escrito en tinta invisible entre las líneas visibles de una carta privada. [3] La ventaja de la esteganografía sobre la criptografía sola es que el mensaje secreto previsto no atrae la atención como objeto de escrutinio. Los mensajes cifrados claramente visibles (por indescifrables que sean) despertarán interés y pueden ser en sí mismos incriminatorios en países donde el cifrado es ilegal. [4] La portada logra el mismo fin al hacer que la comunicación parezca aleatoria o inocua.
La vigilancia es el seguimiento del comportamiento, las actividades u otra información cambiante, generalmente de las personas, con el fin de influir en ellas, gestionarlas, dirigirlas o protegerlas. Esto puede incluir la observación a distancia mediante equipos electrónicos (como cámaras CCTV ) o la interceptación de información transmitida electrónicamente [5] (como el tráfico de Internet o las llamadas telefónicas); y puede incluir métodos simples, relativamente nulos o de baja tecnología, como agentes de inteligencia humana que observan a una persona y la interceptación postal. La palabra vigilancia proviene de una frase francesa que significa "vigilar" ("sur" significa "desde arriba" y "veiller" significa "vigilar").
TEMPEST es una especificación de la Agencia de Seguridad Nacional y una certificación de la OTAN [6] [7] que se refiere al espionaje de sistemas de información a través de emanaciones comprometedoras como señales de radio o eléctricas, sonidos y vibraciones no intencionales. TEMPEST cubre ambos métodos para espiar a otros y también cómo proteger el equipo contra dicho espionaje. Los esfuerzos de protección también se conocen como seguridad de emisiones (EMSEC), que es un subconjunto de la seguridad de las comunicaciones (COMSEC). [8] [9]
En la cultura popular
En los libros
En los libros de novelistas de espías como Ian Fleming , John le Carré y Tom Clancy , los personajes frecuentemente se involucran en oficios, por ejemplo, fabricar o recuperar artículos de "puntos muertos", "lavado en seco" y cablear, usar o barrer para recopilar información. dispositivos, como cámaras o micrófonos ocultos en las habitaciones, vehículos, ropa o accesorios de los sujetos.
En película
En la película de 2012 La noche más oscura , Maya, la principal agente de la CIA, notó que su presunto mensajero de alto rango de Al Qaeda mostraba signos de uso de artesanía. [10]
En la película de suspenso y acción de 2006 Misión: Imposible III , un agente escondió un micropunto en el reverso de un sello postal. El micropunto contenía un archivo de vídeo almacenado magnéticamente.
En la película de ciencia ficción Paycheck de 2003 , un micropunto es un elemento clave de la trama; La película muestra qué tan bien se puede hacer que un micropunto se mezcle con un entorno y cuánta información puede transportar dicho punto.
^ Fridrich, Jessica; M. Goljan; D. Soukal (2004). Delp III, Edward J; Wong, Ping W (eds.). «Buscando la clave Stego» (PDF) . Proc. SPIE, Imagen Electrónica, Seguridad, Esteganografía y Marca de Agua de Contenidos Multimedia VI . Seguridad, Esteganografía y Marcas de Agua de Contenidos Multimedia VI. 5306 : 70–82. Código Bib : 2004SPIE.5306...70F. doi :10.1117/12.521353. S2CID 6773772 . Consultado el 23 de enero de 2014 .
^ Pahati, DO (29 de noviembre de 2001). "Confundiendo a Carnivore: Cómo proteger su privacidad en línea". Alternet . Archivado desde el original el 16 de julio de 2007 . Consultado el 2 de septiembre de 2008 .
^ "Revisión del bolso Mission Darkness Faraday: comprensión de su papel vital en las operaciones de inteligencia". El búnker de engranajes . Scott Witner.
^ Lista de verificación del paquete de requisitos de pedidos de entrega de productos (PDF) , Fuerza Aérea de EE. UU., archivado desde el original (PDF) el 29 de diciembre de 2014
^ Proceso de selección de equipos TEMPEST, Garantía de información de la OTAN, 1981, archivado desde el original el 2 de febrero de 2019 , consultado el 27 de diciembre de 2014
^ "PARÁGRAFO 13- ORIENTACIÓN DE SEGURIDAD". Archivado desde el original el 11 de marzo de 2016 . Consultado el 13 de febrero de 2016 .
^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 5 de octubre de 2015 . Consultado el 4 de octubre de 2015 .{{cite web}}: Mantenimiento CS1: copia archivada como título ( enlace )
^ Jeremy Beck (13 de enero de 2013). "Zero Dark Thirty: terror, tortura y artesanía". Manifiesto de película . Consultado el 14 de noviembre de 2019 .
Otras lecturas
Dhar, MK Intelligence Trade Craft: Secretos de la guerra de espías . ISBN 978-81-7049-399-0 , 2011.
Jenkins, Peter, Surveillance Tradecraft , ISBN 978 09535378 22 , Intel Publishing Reino Unido, 2010.
Topaliano, Paul Charles. Introducción al oficio: un marco para los aspirantes a interrogadores . Prensa CRC, 2016.
enlaces externos
Notas comerciales: a través del profesor J. Ransom Clark, Muskingum College