Pular para o conteúdo principal

TÁTICAS PARA ENGANAR AQUELES QUE INVADEM NOSSA PRIVACIDADE CRIMINOSAMENTE

Deep Web : Reuniões secretas

Tradecraft para o gerenciamento de contatos clandestinos ... Copyright © 1998 Lee Adams. tudoos direitos reservados. 11 de setembro Atualizado de 1998. NOTA - Spy & CounterSpy nãoendossar, tolerar ou encorajar qualquer ato ilegal. O conteúdo deste artigo éapresentadas para informação, pesquisa , entretenimento e fins de educação apenas .As palavras " você" e " seu " e "eu " e " nós " são usadas neste artigo para a facilidade delegibilidade só .Um serviço de segurança , como o FBI só pode atingir os seus objectivos , interceptandocomunicação entre as pessoas . Isto significa que você pode bater o serviço de segurança sevocê pode negar-lhes a capacidade de ouvir as suas reuniões com seus contatos.
O que você vai aprender aqui ...Este artigo ensina como verificar a existência de vigilância antes de se encontrar com umcontato clandestino . Você vai aprender um protocolo que vai bater os serviços de segurançacomo o FBI, BATF , DEA , e outros. O método é particularmente eficazcontra a vigilância policial padrão. Ele também funciona contra o chamadoequipes de fiscalização da Receita Federal .Origens tradecraft . O método descrito neste artigo foi originalmente concebidoem 1943-1944 pelo especialista de contra Anthony Blunt para MI.5 da Grã-Bretanha .Infelizmente, para os britânicos , Blunt era um agente infiltrado para a KGB.Seis anos depois, Blunt ensinou o protocolo para o seu novo controlador da KGB, YuriModin . Juntos, eles aperfeiçoaram a técnica , como é conhecido hoje. elesvigilância MI.5 frustrado com sucesso por três anos , às vezes até de reuniõesdiariamente para a troca de informações e documentos secretos . Com efeito, Blunt foiusando seu conhecimento dentro de técnicas de vigilância MI.5 ' s para vencê-los emseu próprio jogo.Proliferação . Este método de contra desde então tem sido adotado porMossad de Israel , BND da Alemanha , KGB da Rússia (agora o SVR ), a CIA norte-americano,e muitos outros. O protocolo é ensinado por agências de inteligência para a suacontroladores - estes são os oficiais de inteligência que gerenciam e atender com profundacobrir agentes em países estrangeiros. O método também está sendo usado hoje pormovimentos de resistência e de grupos de guerrilha urbana .Quando este protocolo é de contra metodicamente aplicada , é extremamentedifícil para um serviço de segurança para quebrar a sua segurança.

Passo-a- passo as instruções ...Aqui está uma situação hipotética . Suponha que você e eu gostaria de conhecerclandestinamente . Queremos garantir que o nosso encontro não é observado por umequipe de vigilância .Você e eu já acordado um local, data e hora. Além disso , nósestão familiarizados com a aparência do outro - podemos reconhecer uns aos outros emvista.Passo 1Você e eu chegar independentemente da localização geral previamente acordados .Ao invés de fixação de um local específico , concordamos em ser apenas no geralvizinhança. Este é um princípio importante.Isso pode ser um grande parque, numa zona residencial , etc O local deve serao ar livre e gratuito de câmeras de vigilância de vídeo. Também deve ser seleccionada coma intenção de frustrar lentes de telefoto.Você e eu devemos cada um sabe bem a área . O local deve fornecer razoávelcobrir para cada um de nós estar lá - passear no parque, caminhando por umárea residencial a um ponto de ônibus, loja de conveniência , etcPasso 2Você e eu , eventualmente, fazer contato visual a uma certa distância um do outro. nósfazer isso discretamente , para que os outros não sabem . Eu uso um sinal pré-estabelecido para alertarvocê que eu tenho visto você . Talvez eu vou jogar o meu casaco por cima do ombro , ouremover e limpar meus óculos de sol , etc O sinal deve ser um movimento natural quenão atrair atenção indesejada .Segurança first.Even que você e eu já vi uns aos outros, não se aproximam cadaoutro . Esta é uma válvula de segurança importante. Se qualquer um de nós tem crescido uma cauda que fazemosnão quer comprometer a outra pessoa .ANTECEDENTES - A frase crescido cauda é spy- talk por estar sob vigilância.A frase é um tanto impreciso , porque não basta segui-lo , elesmuitas vezes cercam.Passo 3Quando você vê o meu sinal você simplesmente andar fora . Então eu segui-lo , a fim de garantirque você não está sendo observado. Eu cuidadosamente verificar a presença de umequipe de vigilância pé flutuante -box. Eu verificar se há agentes em observação fixomensagens . Eu também prestar atenção para drive-by o apoio de um veículo flutuante -boxequipe de vigilância .ANTECEDENTES - Em particular, pode segui-lo , eu posso andar em paralelo com você, eu possaocasionalmente andar à frente de você . O objetivo é simplesmente estar por perto , então eu estou em umaposição para detectar a vigilância em torno de você . Eu sempre permanecem a uma distância davocê , é claro, nunca se aproximando muito de perto.Passo 4Quando eu me convencido de que vós estais limpos, eu novamente sinalizar você . talvez eure- amarrar meus cadarços .Passo 5Agora vamos inverter os papéis e desta vez eu é que simplesmente vai embora . Você começa asiga-me , a fim de garantir que não estou sendo vigiado. Você procura porflutuante -box vigilância pé, observação fixo de vigilância pós pé, edrive-by apoio de uma equipe de vigilância do veículo.O que procurar for.You observar cuidadosamente para as pessoas que estão me estimulação ou em movimentoparalelo comigo. Você procura por pessoas vadiagem em posições com uma boalinha de visão para a minha localização . Você assiste a um padrão contínuo de pessoas que vême vai que resulta em alguém estar sempre em posição de me acompanhar . vocêassistir para veículos impressionantes alguém antes de mim.Passo 6Quando estiver satisfeito que estou limpo , você sinalizar me que eu não estou sendoassisti . ( Por outro lado , se você suspeitar que uma equipe de vigilância está naproximidades, você simplesmente abortar a operação e ir embora. )ANTECEDENTES - Você deve confiar em seus instintos , porque se algo não parece muitodireito que é melhor prevenir do que remediar . Muitas pessoas ficam surpresas ao saber quenão é difícil de detectar uma equipe de vigilância observando alguém. isto éa elegância sutil de sistema de contra de Blunt. E os capangas sãoimpotente contra ele.Passo 7Agora você e eu pode se aproximar uns dos outros e se encontram. Depois de nossa discussão , concordamossobre a data, hora e local do nosso próximo encontro clandestino - , bem comodois planos de backup no caso de a reunião é frustrada pela vigilância . Se somosincapaz de atender ao primeiro local , vamos utilizar nossa posição de recuo e nósatender ao mesmo tempo e lugar uma semana depois. Se não formos capazes de fazer issoreunião acontecer , vamos mudar para uma previamente acordados plano à prova de falhas e nósvai se reunir em um local diferente em um acordados data e hora.Nem você nem eu anota os detalhes de nossa próxima reunião. Nós nos comprometemos adetalhes para a memória.ANTECEDENTES 1 - Se você tem quaisquer documentos para me dar , eu não vou aceitar aquelesdocumentos até os momentos finais da nossa reunião . Eu já terá começadofazendo o meu refúgio quando eu aceitar os documentos . Isso reduz a chance dedescoberta e prisão por uma equipe de vigilância que conseguiu iludir o nossoprotocolo de contra . Se o serviço de segurança age muito rapidamente, elesnão terá nenhuma prova contra mim, porque os documentos ainda não foram passadospara mim.ANTECEDENTES 2 - Os melhores agentes nunca misture discussão e documentos. Se um documentoé para ser passado , não ocorre a discussão. O contato todo leva apenas um momento -o brushpass perfeito. O princípio é simples . É temerário ficar em torno desegurando documentos comprometedores .Susto falar ...Spies na América do Norte chamam este protocolo de sete passos para contra-vigilânciadrycleaning . Na Europa , ele é chamado parcours de sécurité - uma frase em francêsque pode ser traduzido como corrida segurança ou circuito de segurança.