stringtranslate.com

Comercio

Esta cámara de micropuntos Mark IV podría usarse para tomar fotografías de documentos. La película de micropuntos era tan pequeña que podía esconderse en los efectos personales de un espía y sacarse de contrabando de un lugar.

Tradecraft , dentro de la comunidad de inteligencia , se refiere a las técnicas, métodos y tecnologías utilizadas en el espionaje moderno (espionaje) y en general como parte de la actividad de evaluación de inteligencia . Esto incluye temas o técnicas generales ( deaddrops , por ejemplo), o las técnicas específicas de una nación u organización (la forma particular de cifrado (codificación) utilizada por la Agencia de Seguridad Nacional , por ejemplo).

Ejemplos

Caltrop utilizado por la Oficina de Servicios Estratégicos de EE. UU . Cuando se esparcen en una carretera o pista, los clavos huecos pinchan neumáticos de caucho autosellantes. El orificio en el centro permite que el aire escape incluso si los otros extremos del tubo están sellados con tierra blanda.
"Belly-buster", un taladro de audio de manivela atado al estómago de un agente. Se utilizó a finales de la década de 1950 y principios de la de 1960 para perforar de forma encubierta agujeros en mampostería para implantar dispositivos de audio, como micrófonos.

En la cultura popular

En los libros

En los libros de novelistas de espías como Ian Fleming , John le Carré y Tom Clancy , los personajes frecuentemente se involucran en oficios, por ejemplo, fabricar o recuperar artículos de "puntos muertos", "lavado en seco" y cablear, usar o barrer para recopilar información. dispositivos, como cámaras o micrófonos ocultos en las habitaciones, vehículos, ropa o accesorios de los sujetos.

En película

Ver también

Referencias

  1. ^ Rivest, Ronald L. (1990). "Criptología". En J. Van Leeuwen (ed.). Manual de informática teórica . vol. 1. Elsevier.
  2. ^ Conceder Blackwood (2006). James Patterson (ed.). "León de sacrificio". Thriller: Historias que te mantendrán despierto toda la noche .
  3. ^ Fridrich, Jessica; M. Goljan; D. Soukal (2004). Delp III, Edward J; Wong, Ping W (eds.). «Buscando la clave Stego» (PDF) . Proc. SPIE, Imagen Electrónica, Seguridad, Esteganografía y Marca de Agua de Contenidos Multimedia VI . Seguridad, Esteganografía y Marcas de Agua de Contenidos Multimedia VI. 5306 : 70–82. Código Bib : 2004SPIE.5306...70F. doi :10.1117/12.521353. S2CID  6773772 . Consultado el 23 de enero de 2014 .
  4. ^ Pahati, DO (29 de noviembre de 2001). "Confundiendo a Carnivore: Cómo proteger su privacidad en línea". Alternet . Archivado desde el original el 16 de julio de 2007 . Consultado el 2 de septiembre de 2008 .
  5. ^ "Revisión del bolso Mission Darkness Faraday: comprensión de su papel vital en las operaciones de inteligencia". El búnker de engranajes . Scott Witner.
  6. ^ Lista de verificación del paquete de requisitos de pedidos de entrega de productos (PDF) , Fuerza Aérea de EE. UU., archivado desde el original (PDF) el 29 de diciembre de 2014
  7. ^ Proceso de selección de equipos TEMPEST, Garantía de información de la OTAN, 1981, archivado desde el original el 2 de febrero de 2019 , consultado el 27 de diciembre de 2014
  8. ^ "PARÁGRAFO 13- ORIENTACIÓN DE SEGURIDAD". Archivado desde el original el 11 de marzo de 2016 . Consultado el 13 de febrero de 2016 .
  9. ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 5 de octubre de 2015 . Consultado el 4 de octubre de 2015 .{{cite web}}: Mantenimiento CS1: copia archivada como título ( enlace )
  10. ^ Jeremy Beck (13 de enero de 2013). "Zero Dark Thirty: terror, tortura y artesanía". Manifiesto de película . Consultado el 14 de noviembre de 2019 .

Otras lecturas

enlaces externos