stringtranslate.com

Punto muerto

Este buzón (de reemplazo) es idéntico al anterior y está ubicado en el mismo lugar que el espía convicto Aldrich Ames utilizó para hacer señales a sus homólogos rusos. Ames colocaba una marca de tiza horizontal de aproximadamente 3" de largo sobre el logotipo de USPS.

Un buzón de correo o buzón de correo muerto es un método de espionaje utilizado para pasar elementos o información entre dos personas (por ejemplo, un oficial de caso y un agente , o dos agentes) a través de una ubicación secreta. Al evitar los encuentros directos, las personas pueden mantener la seguridad operativa . Este método contrasta con el buzón de correo directo , que implica un intercambio cara a cara.

Se sabe que los espías y sus agentes realizan entregas secretas utilizando diversas técnicas para ocultar objetos (como dinero, secretos o instrucciones) y para indicar que se ha realizado la entrega. Aunque la señal y la ubicación deben acordarse necesariamente de antemano, la señal puede o no estar ubicada cerca de la entrega secreta en sí. Es posible que los agentes no se conozcan o se encuentren entre sí. [1] [2]

Métodos

El éxito de un punto de entrega depende de la ubicación y del método de ocultación, lo que garantiza la recuperación sin que los agentes sean vistos por el público, la policía u otras fuerzas de seguridad. Se utilizan elementos y comportamientos cotidianos para evitar sospechas. Se utiliza cualquier ubicación oculta.

Punta de caída muerta

Un pico de ocultación es un dispositivo de ocultación similar a un microescondite . Se ha utilizado desde finales de la década de 1960 para ocultar dinero, mapas, documentos, microfilmes y otros elementos. El pico es resistente al agua y al moho y se puede colocar en el suelo o sumergir en un arroyo poco profundo para recuperarlo más tarde.

Se emplean varios métodos de señalización para indicar que se ha realizado un depósito. Estos incluyen marcas de tiza en una pared, un chicle en una farola o un periódico colocado en un banco del parque . En algunos casos, las señales se realizan desde la residencia de un agente, visible desde el exterior, como una toalla de un color distintivo colgada de un balcón o una planta en maceta colocada en el alféizar de una ventana.

Desventajas

Si bien el método del punto de entrega es útil para evitar la captura instantánea de una pareja de agentes y controladores o de una red de espionaje completa, no está exento de desventajas. Si uno de los agentes se ve comprometido, puede revelar la ubicación y la señal para ese punto de entrega específico. El contraespionaje puede entonces utilizar el punto de entrega como un agente doble para diversos fines, como suministrar información errónea al enemigo o identificar a otros agentes que lo utilizan o, en última instancia , colocarle una trampa explosiva . [3] También existe el riesgo de que un tercero pueda encontrar el material depositado.

Técnicas modernas

El 23 de enero de 2006, el FSB ruso acusó a Gran Bretaña de utilizar puntos de información ocultos en rocas ahuecadas ("rocas espía") para recopilar información de espionaje de agentes en Rusia. Según las autoridades rusas, el agente que entregaba la información se acercaba a la roca y transmitía datos de forma inalámbrica desde un dispositivo portátil y, más tarde, sus controladores británicos recogían los datos almacenados por medios similares. [4]

SecureDrop , inicialmente llamado DeadDrop, es un paquete de software para equipos que les permite crear un punto de entrega digital para recibir información de los denunciantes a través de Internet. Los miembros del equipo y los denunciantes nunca se comunican directamente y nunca conocen la identidad de los demás, lo que permite a los denunciantes entregar información a pesar de la vigilancia masiva y las violaciones de la privacidad que se habían vuelto comunes a principios del siglo XXI.

Véase también

Referencias

  1. ^ Robert Wallace y H. Keith Melton, con Henry R. Schlesinger, Spycraft: La historia secreta de los espías de la CIA, desde el comunismo hasta Al Qaeda , Nueva York, Dutton, 2008. ISBN 0-525-94980-1. Págs. 43-44, 63 y 74-76.
  2. ^ Jack Barth, Manual de espionaje práctico del Museo Internacional del Espionaje , Washington DC, National Geographic, 2004. ISBN 978-0-7922-6795-9. Págs. 119-125.
  3. ^ Wettering, Frederick L. (1 de julio de 2001). "Internet y el negocio del espionaje". Revista internacional de inteligencia y contrainteligencia . 14 (3): 342–365. doi :10.1080/08850600152386846. ISSN  0885-0607. S2CID  153870872.
  4. ^ Nick Paton Walsh, The Guardian (23 de enero de 2006). «Moscú nombra a 'espías' británicos en la disputa de las ONG». TheGuardian.com . Archivado desde el original el 29 de agosto de 2013. Consultado el 8 de abril de 2012 .

Bibliografía

Lectura adicional