stringtranslate.com

Punto muerto

Este buzón (de reemplazo) es idéntico al anterior y está en el mismo lugar que el espía convicto Aldrich Ames utilizó para enviar señales a sus homólogos rusos. Ames colocaría una marca de tiza horizontal de aproximadamente 3" de largo sobre el logotipo de USPS.

Un buzón muerto o buzón muerto es un método de espionaje utilizado para pasar artículos o información entre dos personas (por ejemplo, un oficial de caso y un agente , o dos agentes) utilizando una ubicación secreta. Al evitar las reuniones directas, las personas pueden mantener la seguridad operativa . Este método contrasta con el live drop , llamado así porque dos personas se reúnen para intercambiar objetos o información.

Se sabe que los espías y sus encargados realizan entregas muertas utilizando diversas técnicas para ocultar elementos (como dinero, secretos o instrucciones) y para indicar que se ha realizado la entrega. Aunque la señal y la ubicación necesariamente deben acordarse de antemano, la señal puede estar ubicada o no cerca del punto muerto. Es posible que los agentes no necesariamente se conozcan entre sí ni se encuentren nunca. [1] [2]

Consideraciones

La ubicación y la naturaleza del punto muerto deben permitir la recuperación del elemento oculto sin que los agentes sean descubiertos por un miembro del público, la policía u otras fuerzas de seguridad; por lo tanto, se utilizan elementos y comportamientos cotidianos comunes para evitar despertar sospechas. Cualquier ubicación oculta podría servir.

Pico de caída muerta

Un pico muerto es un dispositivo de ocultación similar a un microcaché . Se ha utilizado desde finales de la década de 1960 para ocultar dinero, mapas, documentos, microfilmes y otros elementos. La púa es resistente al agua y al moho y puede clavarse en el suelo o colocarse en un arroyo poco profundo para recuperarla más adelante.

Los dispositivos de señalización pueden incluir una marca de tiza en una pared, un trozo de chicle en una farola o un periódico dejado en un banco de un parque . Alternativamente, la señal se puede hacer desde el interior de la propia casa del agente, por ejemplo, colgando una toalla de un color distintivo en un balcón o colocando una planta en una maceta en el alféizar de una ventana donde sea visible para cualquiera en la calle.

Desventajas

Si bien el método de caída muerta es útil para evitar la captura instantánea de un par de operativo/ controlador o de toda una red de espionaje, no está exento de desventajas. Si uno de los agentes se ve comprometido, puede revelar la ubicación y enviar señales para ese punto muerto específico. La contrainteligencia puede entonces utilizar el punto muerto como agente doble para una variedad de propósitos, como proporcionar información errónea al enemigo o identificar a otros agentes que lo utilizan o, en última instancia, colocarle trampas explosivas . [3] También existe el riesgo de que un tercero pueda encontrar el material depositado.

Técnicas modernas

El 23 de enero de 2006, el FSB ruso acusó a Gran Bretaña de utilizar puntos muertos inalámbricos ocultos dentro de rocas ahuecadas ("roca espía") para recopilar información de espionaje de agentes en Rusia. Según las autoridades rusas, el agente que entregaba la información se acercaría a la roca y transmitiría datos de forma inalámbrica desde un dispositivo portátil, y más tarde, sus encargados británicos recogerían los datos almacenados por medios similares. [4]

SecureDrop , inicialmente llamado DeadDrop, es un paquete de software para equipos que les permite crear una ubicación digital para recibir sugerencias de denunciantes a través de Internet. Los miembros del equipo y los denunciantes nunca se comunican directamente y nunca conocen la identidad de los demás, lo que permite a los denunciantes entregar información a pesar de la vigilancia masiva y las violaciones de la privacidad que se habían convertido en algo común a principios del siglo XXI.

Ver también

Referencias

  1. ^ Robert Wallace y H. Keith Melton, con Henry R. Schlesinger, Spycraft: The Secret History of the CIA's Spytechs, from Communism to al-Qaeda , Nueva York, Dutton, 2008. ISBN 0-525-94980-1. Páginas. 43-44, 63 y 74-76.
  2. ^ Jack Barth, Manual de espionaje práctico del Museo Internacional del Espionaje , Washington DC, National Geographic, 2004. ISBN 978-0-7922-6795-9. Páginas. 119-125.
  3. ^ Wettering, Frederick L. (1 de julio de 2001). "Internet y el negocio del espionaje". Revista Internacional de Inteligencia y Contrainteligencia . 14 (3): 342–365. doi :10.1080/08850600152386846. ISSN  0885-0607. S2CID  153870872.
  4. ^ Nick Paton Walsh, The Guardian (23 de enero de 2006). "Moscú nombra 'espías' británicos en la fila de ONG". TheGuardian.com . Archivado desde el original el 29 de agosto de 2013 . Consultado el 8 de abril de 2012 .

Bibliografía

Otras lecturas