Etterretningsmetoder

Etterretningsmetoder eller ferdigheter viser til teknikker, ferdighet, metoder og teknologi som blir brukt i menneskelig etterretning. Dette omfatter generelle emner eller teknikker (som død postkasse), eller spesifikke teknikker. For eksempel en bestemt form for kryptering (koding) som blir brukt av National Security Agency.

Dette Mark IV micropunkt-kameraet kunne brukes til å ta bilder av dokument. Micropunktfilmen var så liten at den kunne gjemmes i en spions personlige effekter og smugles ut fra et sted uten å bli oppdaget.

Etterretningsteknologi og teknikkerRediger

  • Agentbehandling er forvaltningen av spionasjeagenter, primæragenter, og agent-nettverk (kalt "assets" eller "ressurser") av etterretningsoffiserer, her benevnte som føringsoffiserer.
  • "Svartveskejobber"- er skjulte og hemmelige forsøk på å trenge inn i strukturer eller steder for å innhente informasjon for produksjon av etterretninger. Benevnelsen "svart veske" brukes fordi innbruddstyver klassisk har hatt en svart veske med spesialverktøy for innbrudd.
 
Caltrop brukt av amerikanske "Office of Strategic Service". Når disse blir spredt på en kjørebane eller rullebane, vil bildekk punktere selv om de bruker selvklebende gummidekk. Hullet i midten gjør at luften i bildekket kommer ut, selv om den andre enden av røret er tettet av den myke bakken.
  • Fotangel, Caltrop eller "dekkpunkterings-spiker" er skarpe metallenheter som kan spres på en vei eller bane, hvor de kan punktere dekk på en bil eller et fly.
  • Gjemmesteder som blir brukt til å skjule ting for hemmelighold eller trygghet. Eksempler inkluderer døde postkassesprikrer for å overføre notat eller små element til andre mennesker, og uthulede mynter eller tenner for å skjule selvmord-tabletter.
  • Kryptografi er praksis og studiet av teknikker for sikker kommunikasjon i nærvær av motstandere. [1]
  • En "cut-out" er en gjensidig betrodd mellommann, metode eller kanal for kommunikasjon, tilrettelagt for utveksling av informasjon mellom agenter. Folk som spiller rollen som "cut-out" får bare vite kilden og målet for den informasjonen som skal overføres, men er uvitende om identiteten til noen andre personer som er involvert i spionasjeprosessen. Dermed kan et fanget utsnitt ikke brukes for å identifisere medlemmer av en spionasjecelle.
  • En død postkasse eller "dead letter box" er en metode for spionasjekompetanse brukt til å gi element mellom to individ ved hjelp av et hemmelig sted, og dermed ikke krever dem til å møte direkte. Ved hjelp av en død postkasse tillater agenter å utveksle gjenstander og informasjon og samtidig opprettholde operativ trygghet. Metoden står i kontrast til 'live drop", - så kalt fordi to menneske møtes for å utveksle gjenstander eller informasjon.
  • "Turrensing" (engelsk:"Drycleaning") er en kontraovervåkingsteknikk for å finne ut på hvor mange "haler" (fiendtlige agenter) en agent blir fulgt av, og i prosessen kanskje miste noen eller alle av de som driver overvåking.[2]
  • Honningfelle (engelsk honey trap) er betegnelsen på det å bruke forførelse til å lokke en person inn i en form for felle, særlig i forbindelse med spionasje utført av fremmede makter.
  • Forhør (eller avhør) er en form for utspørring eller intervju som kan utføres av sivile eller militære myndigheter i hensikt å frembringe informasjon.
    • Søvnberøvelse kan bli brukt som et middel til avhør, noe som har resultert i retten studier om hvorvidt eller ikke teknikken er en form for tortur.
  • Et mikropunkt er tekst eller et bilde som er vesentlig redusert i størrelse for å hindre påvisning av utilsiktede mottakere (sensur) når den sendes i brevpost.
  • Engangsnøkkel (engelsk: one-time pad (OTP)) er innen kryptografi en krypteringsalgoritme hvor klarteksten blir satt sammen med en tilfeldig nøkkel eller «pad» som er like lang som klarteksten, og blir benyttet kun en gang.

Se ogsåRediger

Den ultimate agentRediger

Noen av disse teknikkene og ferdighetene blir benyttet i NRK-serien Den ultimate agent i 2019.



ReferanserRediger

  1. ^ Rivest, Ronald L. (1990). «Cryptology». I J. Van Leeuwen. Handbook of Theoretical Computer Science. 1. Elsevier. 
  2. ^ Grant Blackwood and James Patterson (Editor) (2006). «Sacrificial Lion». Thriller: Stories to Keep You Up All Night.