CIA
Clandestine HUMINT operational techniques
Clandestine HUMINT operational techniques (61)
Weiterlesen...Verschlüsselung
Die Verschlüsselung, insbesondere mit einer theoretisch sicheren Methode wie dem One-Time-Pad, ist bei ordnungsgemäßer Ausführung sehr sicher, aber ein Agent der Spionageabwehr, der unsinnige Zeichen sieht, wird sofort misstrauisch gegenüber der aufgezeichneten Nachricht. Allein das Wissen um die Existenz eines toten Briefes kann dazu führen, dass er in eine Falle gelockt oder überwacht wird, und das Mitglied eines Bürstenpasses, das ihn bei sich trägt, wird kaum in der Lage sein, ihn zu erklären.
Bei der One-Time-Pad-Verschlüsselung muss der kryptografische Schlüssel unbedingt nur einmal verwendet werden. Die Nichteinhaltung dieser Regel führte zu einem schwerwiegenden Eindringen in die sowjetische Spionagekommunikation durch die Analyse des Venona-Projekts.60 / 60 / 81Clandestine HUMINT operational techniques (62)
Weiterlesen...Für einen Laien ist es äußerst schwierig, ein Kryptosystem zu entwickeln, insbesondere ohne Computerunterstützung, das gegen den Angriff eines professionellen Kryptoanalytikers, der für eine Behörde mit staatlichen Ressourcen wie die US-amerikanische NSA oder die russische Spetssvyaz arbeitet, unempfindlich ist. Wenn die Nachricht jedoch sehr kurz und der Schlüssel zufällig oder fast zufällig ist, können einige Methoden wie das Nihilist Straddling Checkerboard einen gewissen Widerstand bieten. Improvisierte Methoden sind am nützlichsten, wenn die Informationen nur für eine sehr kurze Zeit geschützt werden müssen, wie z. B. die Änderung des Ortes oder der Zeit einer Agentenbesprechung, die für denselben Tag angesetzt ist.
61 / 61 / 81Clandestine HUMINT operational techniques (63)
Weiterlesen...Einfacher Sprachcode
Weniger verdächtig, wenn auch nur sehr begrenzt geeignet, mehr als nur einfache Inhalte zu übertragen, ist einfacher Sprachcode. Der endgültige Angriffsbefehl für die Schlacht um Pearl Harbor wurde beispielsweise in Form des japanischen Satzes „Erklimme den Berg Niitaka“ über Funk übermittelt. In späteren Spionagemitteilungen wurden Schiffe als verschiedene Arten von Puppen in einer Puppenwerkstatt bezeichnet.
Ein Klartextcode ist am effektivsten, wenn er dazu verwendet wird, eine im Voraus geplante Operation auszulösen, und nicht, um eine größere Menge an Informationen zu übertragen.
Steganografie, verdeckte Kanäle und Spreizspektrum62 / 62 / 81Clandestine HUMINT operational techniques (64)
Weiterlesen...Bei der Steganografie handelt es sich im weitesten Sinne des Wortes um eine Technik zum Verstecken von Informationen „im Verborgenen“ in einem größeren Nachrichten- oder Mitteilungskontext. Sie ist schwer aufzuspüren, weil die geheime Nachricht nur ein sehr kleiner Teil einer größeren Menge ist, z. B. ein paar Wörter, die in einer Webgrafik versteckt sind.
Noch ausgefeiltere, computerabhängige Methoden können Informationen schützen. Die Informationen können verschlüsselt oder unverschlüsselt sein. Bei der Spreizspektralkommunikation wird die Information parallel und auf sehr niedrigem Niveau über eine Reihe von Frequenzen gesendet.63 / 63 / 81Clandestine HUMINT operational techniques (65)
Weiterlesen...Nur wenn der Empfänger die Frequenzen und das zeitliche Verhältnis kennt, in dem eine bestimmte Frequenz oder ein anderer Kommunikationskanal den Inhalt überträgt, und wenn er weiß, wie er den Inhalt extrahieren kann, kann die Information wiederhergestellt werden. Beim einfachen Spreizspektrum wird ein fester Satz von Frequenzen verwendet, aber die Signalstärke auf einer einzelnen Frequenz ist zu gering, um ohne Korrelation mit anderen Frequenzen erkannt zu werden.
Frequenzsprung-Spreizspektrum ist eine verwandte Technik, bei der die parallele Übertragung von echtem Spreizspektrum genutzt werden kann, wobei eine einzelne Frequenz nicht lange genug verwendet wird, um ein Abfangen zu ermöglichen.64 / 64 / 81Clandestine HUMINT operational techniques (66)
Weiterlesen...Das Muster der Variation zwischen den Kanälen kann mit kryptografischen Methoden erzeugt und empfangen werden.
Methoden zum Schutz gegen die elektronische Entdeckung der Tatsache der Nachrichtenübermittlung
Um die Entdeckung von Funksignalen zu vermeiden, muss die Anfälligkeit des geheimen Senders für eine feindliche Ortung minimiert werden. Moderne Techniken kombinieren im Allgemeinen mehrere Methoden:65 / 65 / 81Clandestine HUMINT operational techniques (67)
Weiterlesen...Burst-Übertragung oder anderweitige Minimierung der Reichweite.
Antenne mit hoher Verstärkung und/oder Richtantenne Empfänger oder Relais fern von Detektoren, wie z. B. Satelliten.
Die Erkundung von Agenteninformationen bedeutete oft ein hohes Maß an Interaktion, bei der der Heimatdienst klärte, was der Agent gemeldet hatte, neue Befehle erteilte usw. Ein im Zweiten Weltkrieg angewandtes Verfahren war das Joan-Eleanor-System, bei dem der Sachbearbeiter in einem Flugzeug in großer Höhe eingesetzt wurde. Aus dieser Höhe war eine schnelle Interaktion per Sprache möglich, so dass die wichtigsten Fragen schneller geklärt werden konnten als mit vielen einzeln verschlüsselten und übermittelten Nachrichten. Das moderne Äquivalent ist ein kleines Funkgerät mit geringer Abhörwahrscheinlichkeit, das mit einer Richtantenne auf ein Satellitenrelais in der Umlaufbahn ausgerichtet ist. Die Vermeidung der Entdeckung von Funkverkehren beinhaltet alle Grundsätze der Sende- und Empfangssicherheit.66 / 66 / 81Clandestine HUMINT operational techniques (68)
Weiterlesen...Beendigung
Aus einer Vielzahl von Gründen kann es erforderlich sein, den Betrieb einer menschlichen Quelle auf unbestimmte Zeit zu unterbrechen oder endgültig zu beenden. In den seltensten Fällen ist es notwendig, die Tatsache der Spionage, die Unterstützungsdienste und die zur Verfügung gestellten Techniken und Werkzeuge zu schützen.
Eine der schwierigsten Herausforderungen ist die Beendigung einer emotionalen Beziehung zwischen dem Sachbearbeiter und dem Agenten, die in beide Richtungen bestehen kann. Manchmal ist ein Agent instabil, was eine große Komplikation darstellt und vielleicht sogar die Evakuierung des Agenten erfordert.67 / 67 / 81Clandestine HUMINT operational techniques (69)
Weiterlesen...Stabilere Agenten können mit Abfindungsprämien und vielleicht einer zukünftigen Auswanderungsmöglichkeit zufrieden sein, die keine Aufmerksamkeit auf die Spionageabwehr der eigenen Seite lenken. In einigen Fällen kann ein Nachrichtendienst eine „Burn Notice“ ausgeben, die anderen Nachrichtendiensten signalisiert, dass die betreffende Person eine unzuverlässige Informationsquelle ist.
Vor allem bei nichtnationalen Organisationen kann die Beendigung sehr wörtlich genommen werden, indem ein vertrauenswürdiger Mitarbeiter den problematischen Agenten tötet oder, wenn es kulturell angemessen ist, den Agenten auf eine Selbstmordmission schickt.68 / 68 / 81Clandestine HUMINT operational techniques (70)
Weiterlesen...Wenn es sich bei der geheimen Phase um die Vorbereitung einer Staatsanwaltschaft handelt, wie bei den Anschlägen vom 11. September 2001 oder den Attentaten der Befreiungstiger von Tamil Eelam, bei denen Selbstmordattentäter eingesetzt wurden, ist die Beendigung der operativen Zellen ziemlich offensichtlich. Wenn es im Einsatzgebiet Unterstützungszellen gibt, können diese verwundbar sein, aber es wäre eine gute Taktik, sie kurz vor dem Anschlag abzuziehen.
69 / 69 / 81