间谍如何工作

经过:Ed Grabianowski

现实世界间谍很少类似于屏幕上的漏洞好莱坞秘密特工。尽管如此,间谍是政府从其敌人那里收集秘密信息的一种有用且通常是危险的方式。间谍的成功和失败塑造了外交政策,改变了战争的进程,并给世界历史留下了深刻的印象(尽管通常是隐藏的)。

世界领导人每天都面临着重要的决定,而信息是做出正确决定的关键。您的敌人有多少部队?他们在开发秘密武器方面有多远?他们是否打算与另一个国家谈判贸易协议?他们的一些将军在计划军队吗政变

广告

虽然其中一些信息(称为智力)可能很容易获得,大多数国家都保留可用于秘密的信息。当然,此秘密信息通常是最有价值的。为了获取秘密信息,政府使用间谍,融合了细分,欺骗,技术和数据分析。间谍活动也可以用来抵消敌人的间谍工作,主要是向他们提供虚假信息。

创建间谍

间谍是通过多种方式招募的。一些人加入了本国的情报机构,接受培训并继续从事该机构内部的工作。如果他们的背景和培训符合特定配置文件,则可以将他们发送给国外以承担封面身份(在下一部分中进行详细介绍)。

最好的现场代理商是那些在其他国家 /地区获得高级官员或秘密信息的人。间谍机构雇用招聘人员,他们针对其他国家的公民,他们可能反对自己的家园并成为间谍。这些叛逃者是宝贵的间谍,因为它们已经有了掩护,并且几乎可以立即提供信息。有几个因素会导致某人缺陷并成为间谍:

  • 意识形态与他们的祖国的分歧。在冷战期间,克格勃(俄罗斯国家安全委员会的缩写,苏联的情报和秘密警察局)在美国和英国取得了成功的招募人员,他们众所周知,他们支持共产主义或属于共产主义组织。
  • 。许多间谍已经将关键的致命信息无非是现金。
  • 渴望成为“重要”。招聘人员寻找可以访问重要信息的人职位的人。某些心理因素可能会驱使某些人成为间谍,因为它使他们感到强大。
  • 勒索。持有行为证据表明其目标不希望公开的招聘人员,例如婚外情,可能会威胁说明目标不同意成为间谍,就会释放证据。对目标或她的家人的身体伤害的威胁也很好。

在极少数情况下,根本不需要招募工作。想要提供信息的人走进使馆或领事馆,并提出成为间谍。这些步行可能会以不信任视为敌人的潜在错误信息来源,但它们也可以成为有价值的间谍。

一旦招聘人员招募了愿意收集信息的人,新间谍将与控制器。控制器将提供一些有关间谍方法的培训,并发出有关获取和传输信息的说明。间谍通常不会与其他人联系,从不学习其他任何间谍或官员的名字。这被称为分隔。每个间谍都在他自己的车厢,因此,如果他被捕和审问,他将无法透露其他间谍的重要信息或身份。

广告

间谍方法

前苏联的Mys Shmidta空气田的这张照片是1960年美国间谍卫星电晕拍摄的最初拍摄的图像之一。“width=
前苏联的Mys Shmidta空气田的这张照片是1960年美国间谍卫星电晕拍摄的最初拍摄的图像之一。
照片礼貌国家侦察办公室

获取信息的方法与信息一样多样。长期间谍操作的最重要元素是使用覆盖以及创造传奇。封面是一种秘密身份,传说是支持封面的背景故事和文件。

例如,一位英国代理商的封面身份是俄罗斯会计师,需要讲俄语,并对俄罗斯的金融法了解很多。要使封面看起来更现实,传说必须非常彻底。代理人将拥有他必须记住的虚假生活历史。他在哪里上学?他有文凭可以证明吗?他在哪里出生?他的前妻是谁?他的爱好是什么?如果传奇人物说经纪人喜欢钓鱼,他最好在自己的房子里有一些钓鱼装备。间谍的失败或成功可以取决于这种看似较小的细节。

广告

一旦间谍建立了封面,他可能会花费数年的时间做自己的工作并建立信任。最终,间谍将尝试获取促销或转移到具有重要信息的职位,或者与具有这种访问权限的人成为朋友。

间谍可以记住信息并将其传递给他的控制器。但是,它对影印纸和地图更可靠,通常将数据传递到微胶卷或微型片的微小滑动中。窃取原始文件可能会炸毁间谍的封面,因此各种各样的微型相机隐藏在无害的物体中。有关这些设备的更多详细信息,请查看间谍小工具的工作方式

各国有许多技术方法可以互相监视,而无需发送实际的间谍来收集信息。卫星自1960年代以来,配备了摄像头一直在跟踪军事部队的位置。起初,卫星会在海洋上放一个胶水桶。1970年,数字电影技术首次开发,允许卫星通过无线电传输摄影数据。今天的间谍卫星可以用足够高的分辨率拍摄照片,以阅读报纸上的标题。

在60年代和70年代获得这种准确性更加困难 -间谍飞机例如U-2必须直接飞越敌人的领土,使飞行员面临被击落的风险,而间谍国家则面临国际尴尬的风险。

其他形式技术国际,或技术智能,包括超敏感的麦克风, 电话电线水龙头,检测核试验和水下传感器以找到敌方潜艇的地震设备。间谍还扫描,记录和分析敌人无线电频率手机交通。

广告

传递信息

阿尔德里奇·埃姆斯(Aldrich Ames)在一滴犹太人的接触中留下的一封隐藏的字母“width=
阿尔德里奇·埃姆斯(Aldrich Ames)在一滴犹太人的接触中留下的一封隐藏的字母
照片礼貌美国司法部

当秘密信息传递给间谍的控制者时,必须隐藏它,以使敌人不怀疑任何事情。这可能会破坏间谍的封面,或者导致敌人故意提供错误的信息。直到20世纪初,间谍一直诉诸隐形墨水,以在线条之间或非奇异的信件之间隐藏信息。糖溶液或柠檬汁是看不见的,直到加热为止。在用特定试剂绘制纸之前,其他化学物质不会出现。

一种经过测试的传递信息的方法是死滴。死滴是公共场所的秘密藏身之处。它可能在城市公园的墙壁上的一块松散的砖头,或者在某个街道角的植物中。当间谍有一条消息要发送时,他就会从事自己的业务,也许会拿起一些干洗或看电影。他经过死水,并随便地沉积信息,而不会引起怀疑。然后,间谍必须发出信号,让他的处理人员知道有一个信息要检索。灯柱上的粉笔标记,在报纸的分类部分中的晾衣绳上的某种颜色的纸张或什至是隐性信息都是可能的信号。间谍可能会使用几滴滴,因此他没有反复探访同样的松散砖。

广告

间谍控制器可以使用单向通信向间谍发布指令。神秘的数字站几乎可以肯定地将世界各地的运营用于此目的。一个数字站是政府操作的广播电台,以短频率的频率间歇性广播。某个歌曲或公告将标志着每个广播的开始和结尾,这完全由声音组成,可能会在电子方式上改变,背诵一系列数字。这些数字是由预期的接收者使用的编码消息使用几乎不可破坏的密码来解密的一次性垫

大量间谍活动围绕秘密代码旋转。间谍和控制者之间传输的信息通常是编码的,并且很大一部分政府和军事通讯是编码的,尤其是在战争期间。许多间谍任务的唯一目的是获取解决这些代码所需的密钥,或获得用于编码和解码消息的设备。

广告

数据分析

如果信息未正确分析和采取行动,则秘密信息的获取和传输将毫无意义。俄罗斯领导人约瑟夫·斯大林(Joseph Stalin)获得了几位特工的信息,表明德国将打破德国俄罗斯联盟并在第二次世界大战期间攻击俄罗斯,但他拒绝相信这一点。德国袭击发生时,俄罗斯部队没有适当地对准或准备。

数据分析师从众多来源(不仅是间谍)获取信息,并制定敌人策略和政策的整体情况。然后将这些信息写入政治领导人的简报中。尽管来自单个来源的信息可能是不可信的,但可以使用其他来源来证实数据。例如,美国密码破坏者在第二次世界大战期间部分破解了日本紫色代码,他们相当确定日本正在计划在中途岛上发动袭击。他们不完全确定是否正确地阅读了日本的代码词(AF),但是他们将部队放在中途发出广播警报,称他们在淡水上短暂。不久,日本通讯被拦截,报道说AF在淡水上较低,证实了即将来临的袭击目标。

广告

误传

间谍花费的时间与收集信息一样,将虚假信息喂给敌人。这使他们猜测,迫使他们误解了军事能力,并将部队施加到错误的地区。稳定的错误信息甚至会损害敌人的真实信息,因为他们会开始怀疑自己的情报收集活动的真实性。

传播错误信息的一种方法是双代理。想象一下,俄罗斯人招募了一名美国科学家来提供美国军事技术。美国意识到这位科学家正在监视俄罗斯人。他们没有逮捕他,而是允许他继续向俄罗斯人提供信息。但是,他们确保更改了他可以访问的蓝图,技术读数和其他数据。俄罗斯人现在获得了无用的技术信息。他们可能会花费数百万美元来研究有缺陷的技术。因此,科学家是一个不知情的双重代理。

广告

或者,美国可以面对科学家,并以长期的徒刑威胁他(甚至死刑,叛国罪的罚款)。为了避免这种情况,他同意有意转向双重代理。他不仅有意为俄罗斯人提供虚假信息,而且还致力于从俄罗斯控制者那里获得信息。他可能会为美国提供其他俄罗斯间谍的名字,或者就俄罗斯科学研究水平提供情报。

同一位科学家/间谍总是有潜力三重代理。也就是说,他告诉俄罗斯人,美国人抓住了他。现在,俄罗斯人知道无视他提供的技术信息,然后他们向美国人提供了错误的信息。如果看起来令人困惑,请想象一下,当错误会使您丧命时,试图将其保持直截了当。一些代理商甚至超越了三重经纪人,彼此对抗并创建了这样的纠结的网络,历史学家不知道间谍的确是谁的一面。

毅力行动是有史以来最宏伟,最成功的错误信息运动之一。毅力的目的是欺骗德国人,以保留最强大的军事部队,或者当盟国在1944年入侵诺曼底时将其放在错误的地方。德国人认为这次袭击将来自那里,而不是北部的诺曼底。创建了一个完全虚构的美国陆军组织:Fusag(第一美国陆军集团),甚至乔治·帕顿将军领导了它。假广播流量补充了欺骗。但是,最重要的要素是双重代理商向德国人提供的错误信息。由双重代理姓名的加尔博(Garbo)提供的信息确信,希特勒(Hitler)袭击将来自南方。

为了保持伪装并延迟德国增援部队在诺曼底的到来,入侵的日子甚至以扬声器的假着陆力为特色,扬声器播放了一个巨大的舰队在英国频道上移动的声音,并带有雷达的气球,和金属条被飞机掉落雷达大量入侵的签名。一旦在诺曼底进行了袭击,加尔博告诉他的德国副手,这只是一场伪造,旨在将德国军队脱离南部的“真正”袭击。

有关间谍,间谍和相关主题的更多信息,请查看下一页上的链接。

广告

更多信息

相关的方式如何进行文章兴发首页x

更多的链接

来源

  • 卡莱尔,罗德尼博士“整个白痴的间谍和间谍指南。”Alpha,2003年4月1日。ISBN0028644182。
  • 基利,詹妮弗。“美国战争图书馆 - 冷战:间谍。”Lucent Books,第一版,2002年10月21日。ISBN1590182103。
  • 欧文,大卫。“间谍:秘密,小工具和谎言的秘密世界。”Firefly Books,2004年9月。ISBN1552977951。
  • “间谍。”《美国遗产词典》,第四版。
  • “间谍。”Merriam-Webster在线词典。http://www.m-w.com/dictionary/spy
  • 沃克曼,欧内斯特。“间谍:改变历史进程的秘密特工。”Wiley,新版本,1997年6月17日。ISBN0471193615。
  • 扬西,黛安。“间谍(历史创造者)。”Lucent Books,2001年11月。ISBN1560069589。

特色

广告

加载...