สายลับทำงานอย่างไร

Mar 15 2007
สายลับได้กำหนดนโยบายต่างประเทศ เปลี่ยนแปลงแนวทางของสงคราม และทิ้งความประทับใจที่ลึกซึ้ง (แต่มักจะซ่อนเร้น) ไว้ในประวัติศาสตร์โลก เป็นงานที่ตึงเครียดและมักเป็นอันตรายถึงชีวิต

การจารกรรมในโลกแห่งความเป็นจริงไม่ค่อยคล้ายกับการหาประโยชน์บนหน้าจอของสายลับฮอลลีวูด อย่างไรก็ตาม การสอดแนมเป็นวิธีที่มีประโยชน์และมักเป็นอันตรายสำหรับรัฐบาลในการรวบรวมข้อมูลลับจากศัตรู ความสำเร็จและความล้มเหลวของสายลับได้หล่อหลอมนโยบายต่างประเทศ เปลี่ยนแปลงแนวทางของสงคราม และทิ้งความประทับใจ (แต่มักจะซ่อนเร้น) ไว้อย่างลึกซึ้งในประวัติศาสตร์โลก

ผู้นำระดับโลกต้องเผชิญกับการตัดสินใจที่สำคัญทุกวัน และข้อมูลเป็นกุญแจสำคัญในการตัดสินใจอย่างถูกต้อง ศัตรูของคุณมีทหารกี่คน? พวกเขาพัฒนาอาวุธลับได้ไกลแค่ไหน? พวกเขาวางแผนที่จะเจรจาข้อตกลงการค้ากับประเทศอื่นหรือไม่? นายพลบางคนกำลังวางแผนรัฐประหาร ?

แม้ว่าข้อมูลบางส่วน (เรียกว่าข่าวกรอง ) อาจมีพร้อมใช้ แต่ประเทศส่วนใหญ่จะเก็บข้อมูลที่อาจใช้ต่อต้านพวกเขาเป็นความลับ แน่นอนว่าข้อมูลลับนี้มักจะมีค่ามากที่สุด ในการเข้าถึงข้อมูลลับ รัฐบาลใช้หน่วยสืบราชการลับซึ่งเป็นการผสมผสานระหว่างอุบาย การหลอกลวง เทคโนโลยี และการวิเคราะห์ข้อมูล การจารกรรมยังสามารถใช้เพื่อต่อต้านความพยายามในการสอดแนมของศัตรู โดยส่วนใหญ่จะให้ข้อมูลเท็จแก่พวกเขา

การสร้างสายลับ

มีการคัดเลือกสายลับในหลายวิธี บางคนเข้าร่วมหน่วยข่าวกรองในประเทศบ้านเกิด รับการฝึกอบรม และย้ายไปทำงานภายในหน่วยงาน หากภูมิหลังและการฝึกอบรมของพวกเขาเหมาะสมกับโปรไฟล์ใด ๆ พวกเขาอาจถูกส่งไปต่างประเทศเพื่อใช้เป็นข้อมูลประจำตัว (เพิ่มเติมเกี่ยวกับเรื่องนี้ในหัวข้อถัดไป)

เจ้าหน้าที่ภาคสนามที่ดีที่สุดคือผู้ที่สามารถเข้าถึงเจ้าหน้าที่ระดับสูงหรือข้อมูลลับในประเทศอื่น ๆ หน่วยงานสายลับจ้างนายหน้า ผู้ที่กำหนดเป้าหมายเป็นพลเมืองของประเทศอื่น ๆ ที่มีแนวโน้มที่จะต่อต้านบ้านเกิดเมืองนอนและกลายเป็นสายลับ ผู้แปรพักตร์เหล่านี้เป็นสายลับอันล้ำค่า เนื่องจากมีที่กำบังและสามารถให้ข้อมูลได้เกือบจะในทันที มีปัจจัยหลายประการที่อาจทำให้ผู้อื่นเสียเปรียบและกลายเป็นสายลับได้:

  • ความขัดแย้งทางอุดมการณ์กับประเทศบ้านเกิดของตน ในช่วงสงครามเย็น KGB (ตัวย่อของรัสเซียสำหรับ Committee for State Security, หน่วยข่าวกรองและหน่วยงานตำรวจลับของสหภาพโซเวียต) ประสบความสำเร็จในการสรรหาตัวแทนในสหรัฐอเมริกาและสหราชอาณาจักรซึ่งเป็นที่รู้จักว่าสนับสนุนลัทธิคอมมิวนิสต์หรือเป็นสมาชิกขององค์กรคอมมิวนิสต์
  • เงิน . สายลับจำนวนมากได้เปลี่ยนข้อมูลที่สำคัญและเป็นอันตรายถึงชีวิตเพื่ออะไรมากไปกว่าเงินสด
  • อยากเป็น "คนสำคัญ" . นายหน้ามองหาคนในตำแหน่งรองที่สามารถเข้าถึงข้อมูลที่สำคัญได้ ปัจจัยทางจิตวิทยาบางอย่างสามารถผลักดันให้บางคนกลายเป็นสายลับได้ เพราะมันทำให้พวกเขารู้สึกมีพลัง
  • แบล็ กเมล์ นายหน้าที่มีหลักฐานพฤติกรรมที่เป้าหมายไม่ต้องการเปิดเผยต่อสาธารณะ เช่น การนอกใจ อาจขู่ว่าจะเปิดเผยหลักฐานหากเป้าหมายไม่ยินยอมที่จะเป็นสายลับ การคุกคามทางกายภาพต่อเป้าหมายหรือสมาชิกในครอบครัวของเธอก็ทำงานได้ดีเช่นกัน

ในโอกาสที่หายาก ไม่จำเป็นต้องมีงานสรรหาบุคลากรเลย คนที่ต้องการให้ข้อมูลเดินเข้าไปในสถานทูตหรือสถานกงสุลและเสนอตัวเป็นสายลับ การเดินเข้าไปเหล่านี้อาจถูกมองด้วยความไม่ไว้วางใจว่าเป็นแหล่งข้อมูลที่ผิดพลาดจากศัตรู แต่ก็สามารถกลายเป็นสายลับที่มีค่าได้เช่นกัน

เมื่อนายหน้าได้คัดเลือกคนที่เต็มใจที่จะรวบรวมข้อมูล สายลับใหม่จะถูกติดต่อกับผู้ควบคุม ผู้ควบคุมจะเสนอการฝึกอบรมเกี่ยวกับวิธีการสอดแนมและออกคำแนะนำในการรับและส่งข้อมูล สายลับมักจะไม่มีการติดต่อกับคนอื่น ไม่เคยรู้ชื่อสายลับหรือเจ้าหน้าที่อื่น ๆ สิ่งนี้เรียกว่าการแบ่งส่วน สายลับแต่ละคนทำงานภายในส่วนของเขาดังนั้นหากเขาถูกจับและสอบสวน เขาไม่สามารถเปิดเผยข้อมูลสำคัญหรือตัวตนของสายลับอื่นๆ

Spy Origins และ Assassins

คำว่า "จารกรรม" มาจากคำภาษาฝรั่งเศส "หน่วยสืบราชการลับ" ซึ่งหมายถึง "การสอดแนม" และจากคำภาษาอิตาลีโบราณว่า "สปิโอเน่" คำว่า "สายลับ" มาจากคำเก่าหลายคำที่มีความหมายว่า "ดูหรือดู" เช่น ภาษาละติน "specere" หรือ "espier" ของแองโกล-นอร์มัน

แม้ว่าการจารกรรมจะเกี่ยวข้องกับการรวบรวมข้อมูลเป็นหลัก แต่บางครั้งสายลับก็ต้องใช้ทักษะของพวกเขาในการก่อเหตุฆาตกรรม สายลับเหล่านี้เรียกว่านักฆ่า อาจมีการเรียกร้องให้ลอบสังหารเพื่อป้องกันไม่ให้บุคคลใดเปิดเผยข้อมูล หรือเพื่อลงโทษผู้ที่เปลี่ยนข้าง นอกจากนี้ยังส่งข้อความที่ชัดเจนถึงใครก็ตามที่อาจพิจารณาช่วยเหลือศัตรู

สารบัญ
  1. วิธีการสอดแนม
  2. ผ่านข้อมูล
  3. การวิเคราะห์ข้อมูล
  4. ข้อมูลที่ผิด

วิธีการสอดแนม

ภาพถ่ายของ Mys Shmidta Air Field ในอดีตสหภาพโซเวียต เป็นหนึ่งในภาพถ่ายแรกที่ถ่ายโดยดาวเทียมสอดแนมของสหรัฐฯ CORONA ในปี 1960

วิธีการได้มาซึ่งข้อมูลก็แตกต่างกันไปตามข้อมูลด้วยตัวมันเอง องค์ประกอบที่สำคัญที่สุดของการดำเนินการสอดแนมในระยะยาวคือการใช้หน้าปก และ การสร้างตำนาน หน้าปกเป็นความลับ และตำนานคือเรื่องราวเบื้องหลังและเอกสารที่สนับสนุนปก

ตัวอย่างเช่น ตัวแทนชาวอังกฤษที่ปกปิดตัวตนว่าเป็นนักบัญชีชาวรัสเซียจะต้องพูดภาษารัสเซียและรู้กฎหมายการเงินของรัสเซียเป็นอย่างดี เพื่อให้หน้าปกดูสมจริงยิ่งขึ้น ตำนานต้องละเอียดมาก ตัวแทนจะมีประวัติชีวิตปลอมที่เขาต้องจดจำ เขาไปโรงเรียนที่ไหน เขามีประกาศนียบัตรเพื่อพิสูจน์หรือไม่? เขาเกิดที่ไหน? อดีตภรรยาของเขาคือใคร? งานอดิเรกของเขาคืออะไร? ถ้าในตำนานเล่าว่าเอเย่นต์ชอบตกปลา เขาควรจะมีอุปกรณ์ตกปลาอยู่ในบ้าน ความล้มเหลวหรือความสำเร็จของสายลับอาจขึ้นอยู่กับรายละเอียดที่ดูเหมือนเล็กน้อย

เมื่อสายลับสร้างที่กำบัง เขาอาจใช้เวลาหลายปีในการทำงานและสร้างความไว้วางใจ ในที่สุด สายลับจะพยายามได้รับการเลื่อนตำแหน่งหรือย้ายไปยังตำแหน่งที่สามารถเข้าถึงข้อมูลสำคัญ หรือผูกมิตรกับบุคคลที่มีสิทธิ์เข้าถึงดังกล่าว

เป็นไปได้ที่สายลับจะจดจำข้อมูลและส่งต่อไปยังผู้ควบคุมของเขา อย่างไรก็ตาม กระดาษถ่ายเอกสารและแผนที่มีความน่าเชื่อถือมากกว่ามาก ซึ่งมักจะถ่ายโอนข้อมูลไปยังไมโครฟิล์มหรือไมโครดอทชิ้นเล็กๆ การขโมยเอกสารต้นฉบับอาจทำให้หน้าปกของสายลับเสียหายได้ ดังนั้นจึงใช้กล้อง จิ๋วหลายประเภท ที่ซ่อนอยู่ในวัตถุที่ไม่มีอันตราย สำหรับรายละเอียดเพิ่มเติมเกี่ยวกับอุปกรณ์เหล่านี้ โปรดดูที่ วิธีการทำงาน ของSpy Gadgets

มีวิธีทางเทคโนโลยีมากมายสำหรับประเทศต่างๆ ในการสอดแนมซึ่งกันและกันโดยไม่ต้องส่งสายลับจริงเพื่อรวบรวมข้อมูล ดาวเทียมที่ติดตั้งกล้องติดตามตำแหน่งของหน่วยทหารมาตั้งแต่ปี 1960 ในตอนแรก ดาวเทียมจะทิ้งถังที่มีฟิล์มอยู่ภายในมหาสมุทร ในปี 1970 เทคโนโลยีภาพยนตร์ดิจิทัลได้รับการพัฒนาขึ้นเป็นครั้งแรก ทำให้ดาวเทียมสามารถส่งข้อมูลภาพถ่ายทางวิทยุได้ ดาวเทียมสอดแนมในปัจจุบันสามารถถ่ายภาพที่มีความละเอียดสูงพอที่จะอ่านพาดหัวข่าวในหนังสือพิมพ์ได้

มันยากกว่าที่จะได้ความแม่นยำแบบนั้นในยุค 60 และ 70 -- เครื่องบินสายลับอย่าง U-2 ต้องบินตรงเหนือดินแดนของศัตรู ทำให้นักบินเสี่ยงต่อการถูกยิงตก และประเทศที่เป็นสายลับ ต่อความเสี่ยงของความอับอายระหว่างประเทศ

รูปแบบอื่นๆ ของTech Intหรือความฉลาดทางเทคโนโลยี ได้แก่ไมโครโฟน ที่มีความไวสูง ก๊อกสายโทรศัพท์อุปกรณ์แผ่นดินไหวเพื่อตรวจจับการทดสอบนิวเคลียร์ และเซ็นเซอร์ใต้น้ำเพื่อค้นหาเรือดำน้ำของศัตรู สายลับยังสแกน บันทึก และวิเคราะห์ความถี่วิทยุ ของศัตรู และการจราจรทางโทรศัพท์มือถือ

­

Aldrich Ames

เจ้าหน้าที่ ของ CIA Aldrich Ames เริ่มสอดแนมโซเวียตในทศวรรษ 1980 ด้วยเหตุผลหลายประการ แต่ส่วนใหญ่เป็นเพราะเขามีหนี้สินจำนวนมากและต้องการเงิน เอมส์เป็นคนเดินเข้ามา เขาคิดแผนการขายชื่อโซเวียตที่ทำงานให้กับ CIA และไปที่สถานทูตโซเวียตในนิวยอร์กซิตี้เพื่อทำสิ่งนี้ มีรายงานว่าเขาเรียกร้องเงินจำนวน 50,000 ดอลลาร์ และยังคงสอดแนมเพื่อเงินเป็นเวลาหลายปี สหภาพโซเวียตอย่างน้อยสามคนถูกประหารชีวิตเนื่องจากการสอดแนมของเอมส์

ผ่านข้อมูล

จดหมายที่ซ่อนอยู่ที่ Aldrich Ames ทิ้งไว้ให้ติดต่อ KGB ของเขา

เมื่อข้อมูลลับถูกส่งไปยังผู้ควบคุมสายลับ ข้อมูลนั้นจะต้องถูกซ่อนไว้เพื่อไม่ให้ศัตรูสงสัยอะไร การทำเช่นนี้อาจทำลายที่กำบังของสายลับ หรือนำศัตรูให้จงใจให้ข้อมูลเท็จ จนกระทั่งต้นศตวรรษที่ 20 สายลับใช้หมึกที่มองไม่เห็นเพื่อซ่อนข้อความระหว่างบรรทัดหรือที่ด้านหลังจดหมายโต้ตอบที่ไม่สงสัย สารละลายน้ำตาลหรือน้ำมะนาวจะมองไม่เห็นจนร้อน สารเคมีอื่นๆ จะไม่ปรากฏจนกว่ากระดาษจะทาสีด้วยรีเอเจนต์เฉพาะ

วิธีหนึ่งที่ผ่านการทดสอบตามเวลาสำหรับการถ่ายทอดข้อมูลคือDead Drop เดดดร็อปเป็นที่ซ่อนลับในที่สาธารณะ อาจอยู่หลังอิฐหลวมในกำแพงที่สวนสาธารณะของเมือง หรือในต้นไม้ที่มุมถนน เมื่อสายลับมีข้อความที่จะส่ง เขาไปเกี่ยวกับธุรกิจของเขา บางทีอาจจะไปซักแห้งหรือดูหนัง เขาเดินผ่านเดธดรอปและฝากข้อความแบบสบายๆ โดยไม่ทำให้เกิดความสงสัย สายลับต้องทิ้งสัญญาณไว้เพื่อให้ผู้ดูแลของเขารู้ว่ามีข้อความที่ต้องดึงข้อมูล เครื่องหมายชอล์กบนเสาไฟ แผ่นบางสีบนราวตากผ้า หรือแม้แต่ข้อความที่คลุมเครือในหมวดที่จัดประเภทไว้ในหนังสือพิมพ์ก็เป็นสัญญาณที่เป็นไปได้ทั้งหมด สายลับอาจใช้ยาดรอปหลาย ๆ ครั้ง ดังนั้นเขาจึงไม่สังเกตเห็นว่าเขาไปเยี่ยมอิฐหลวมตัวเดิมซ้ำแล้วซ้ำเล่า

ผู้ควบคุมสายลับสามารถใช้การสื่อสารทางเดียวเพื่อออกคำสั่งให้สายลับ สถานีหมายเลขลึกลับ ที่ ดำเนินการอยู่ทั่วโลกนั้นเกือบจะถูกนำมาใช้เพื่อการนี้อย่างแน่นอน สถานีตัวเลขเป็นสถานีวิทยุที่ดำเนินการโดยรัฐบาลซึ่งออกอากาศเป็นช่วงความถี่สั้น เพลงหรือประกาศบางเพลงจะเป็นจุดเริ่มต้นและจุดสิ้นสุดของการออกอากาศแต่ละครั้ง ซึ่งประกอบด้วยเสียงเพียงอย่างเดียว อาจมีการเปลี่ยนแปลงทางอิเล็กทรอนิกส์ โดยการอ่านตัวเลขแบบยาวๆ ตัวเลขเป็นข้อความเข้ารหัสที่ถอดรหัสโดยผู้รับที่ต้องการโดยใช้รหัสลับที่แทบจะแตกหักไม่ได้ซึ่งเรียกว่าแป้นแบบใช้ครั้งเดียว

A great deal of espionage revolves around secret codes. Information transmitted between spies and controllers is usually coded, and a large proportion of government and military communications are encoded, particularly during wars. Many spy missions have the sole purpose of acquiring the keys needed to solve these codes, or obtaining the devices used to encode and decode messages.

U-2 Spy Plane Goes Down

In 1960, U.S. President Eisenhower authorized the flight of a U-2 spy plane directly over the Soviet Union. The plane was shot down by a Soviet missile. The pilot, Francis Gary Powers, parachuted to safety. The Russians recovered Powers and the pieces of his plane, giving them evidence that it was a spy flight. At first, Eisenhower claimed it was a weather research mission gone astray. But when Soviet leader Nikita Khrushchev revealed Powers' capture and the cameras recovered from the plane, the United States was forced to admit they had been spying.

Data Analysis

The acquisition and transmission of secret information is meaningless if the information isn't properly analyzed and acted upon. Russian leader Joseph Stalin was provided with information from several agents that Germany was going to break the German-Russian alliance and attack Russia during World War II, but he refused to believe it. Russian forces were not properly aligned or prepared when the German attack came.

Data analysts take information from numerous sources, not just spies, and develop an overall picture of enemy strategies and policies. This information is then written into briefings for political leaders. While information from a single source may be untrustworthy, additional sources can be used to corroborate the data. For example, U.S. code breakers had partially cracked the Japanese Purple code during World War II, and they were fairly certain that Japan was planning an attack at Midway Island. They weren't completely sure if they were reading Japan's code word for the island (AF) correctly, however, so they had troops positioned at Midway to issue a radio alert saying they were running short on fresh water. Shortly, Japanese communications were intercepted that reported that AF was low on fresh water, confirming the target of the coming attack.

Secret Codes During WWII

During World War II, the German military used a device known as an Enigma machine to send coded messages. The machine functioned somewhat like a typewriter with a maze of complicated mechanical and electronic connections. Any message typed into the machine would be transposed into a code; another Enigma with the identical set-up of wires and rotors could reverse the code and reveal the original message.

Polish code breakers had cracked the Enigma code and built duplicate Enigma machines before World War II. They shared their knowledge with the British, who used it, along with several captured Enigmas, to decipher an enormous volume of coded Nazi messages, some from Hitler himself. This information, codenamed ULTRA, was kept under tight wraps so that the Germans would not suspect that their messages were being read.

Misinformation

­Spies spend as much time feeding false information to their enemies as they do gathering information. This keeps them guessing, forces them to miscalculate military capabilities and commit forces to the wrong area. A steady strea­m of misinformation can even damage the real information the enemy has, because they will begin to doubt the authenticity of their own intelligence gathering activities.

One method of spreading misinformation is the double agent. Imagine that a U.S. scientist is recruited by the Russians to supply American military technology. The United States becomes aware that this scientist is spying for the Russians. Instead of arresting him, they allow him to continue feeding information to the Russians. However, they make sure that the blueprints, technical readouts and other data he has access to are altered. The Russians are now getting technical information that is useless. They might spend millions of dollars on research into flawed technology. Thus, the scientist is an unwitting double agent.

Alternately, the United States could confront the scientist and threaten him with a long prison sentence (or even the death sentence, the penalty for treason). To avoid this, he agrees to intentionally turn double agent. Not only does he knowingly supply the Russians with false information, but he works to gain information from his Russian controller. He might provide the United States with the names of other Russian spies, or intelligence on the level of Russian scientific research.

There is always the potential for this same scientist/spy to turn triple agent. That is, he informs the Russians that the Americans caught him. Now, the Russians know to disregard the technical information that he provides, and in turn, they supply misinformation back to the Americans. If it seems confusing, imagine trying to keep it all straight when a mistake could cost you your life. Some agents have even gone beyond triple agent, playing the two sides against one another and creating such a tangled web that historians have no idea whose side the spy was really on.

Operation Fortitude was one of the grandest and most successful misinformation campaigns ever conducted. The goal of Fortitude was to fool the Germans into withholding their strongest military units or putting them in the wrong place when the Allies invaded Normandy in 1944. Wooden and cardboard airplanes, fake fuel depots and even dummy troops were massed in southern England to make the Germans think the attack would come from there, rather than at Normandy in the north. A completely fictional U.S. Army group was created: FUSAG (First U.S. Army Group), which even had General George Patton leading it. False radio traffic supplemented the deception. The most important element, however, was the misinformation provided to the Germans by double agents. Information supplied by a double agent code-named Garbo convinced Hitler that the attack would come from the south.

เพื่อรักษาการเสแสร้งและชะลอการมาถึงของกำลังเสริมของเยอรมันในนอร์มังดีให้นานที่สุด วันที่เกิดการบุกรุกยังมีการลงจอดปลอมด้วยลำโพงที่เล่นเสียงของกองเรือขนาดยักษ์ที่เคลื่อนผ่านช่องแคบอังกฤษด้วยบอลลูนสะท้อนแสงเรดาร์ และแถบโลหะที่หล่นจากเครื่องบินทำให้เกิด ลายเซ็น เรดาร์ของการบุกรุกครั้งใหญ่ เมื่อการโจมตีที่นอร์มังดีกำลังดำเนินอยู่ การ์โบบอกกับผู้ดูแลชาวเยอรมันของเขาว่า มันเป็นเพียงการลวงหลอกเพื่อดึงกองทหารเยอรมันออกจากการโจมตี "จริง" ไปทางทิศใต้

สำหรับข้อมูลเพิ่มเติมมากมายเกี่ยวกับสายลับ การจารกรรม และหัวข้อที่เกี่ยวข้อง โปรดดูลิงก์ในหน้าถัดไป

พ.อ. Oleg Penkovskiy และเกมวิทยุสงครามเย็นที่ชายแดนสาธารณรัฐเช็ก

Oleg Penkovskiy ได้รับความเคารพอย่างสูงในสหภาพโซเวียตสำหรับอาชีพทหารของเขา ในช่วงปลายทศวรรษ 1950 เพนคอฟสกีไม่แยแสกับKGBซึ่งเขากำลังทำงานเพื่อพัฒนาการติดต่อที่สามารถให้ข้อมูลเกี่ยวกับความสามารถทางทหารของตะวันตก เขาให้ข้อมูลเกี่ยวกับขีปนาวุธของโซเวียตและแผนการทหารอื่นๆ แก่นักธุรกิจชาวอังกฤษแทน ด้วยการใช้กล้องจิ๋วและโปสการ์ดเข้ารหัส Penkovskiy ส่งข้อมูลลับจำนวนมหาศาลไปยัง CIA และ SIS ในที่สุดเขาก็ถูกจับกุมและถูกประหารชีวิต

พ่อของผู้เขียนบทความนี้รับใช้ในกองทัพสหรัฐฯ ในช่วงปลายยุค 60 และต้นทศวรรษ 70 ส่วนหนึ่งของเวลานั้นถูกส่งไปประจำการในเยอรมนีตะวันตก ใกล้กับชายแดนเชโกสโลวะเกีย ในช่วงที่เกิดสงครามเย็น กองทหารสหรัฐรู้ว่าวิทยุเยอรมันตะวันออก โซเวียตและเช็กกำลังฟังสัญญาณวิทยุทุกอันที่พวกเขาส่ง เพื่อสร้างความสับสนให้กับกลุ่มตะวันออก ชาวอเมริกันจะนั่งในตำแหน่งบัญชาการของพวกเขาในเวลากลางคืนและใช้วิทยุแยกเพื่อมีส่วนร่วมในการสนทนาเกี่ยวกับหน่วยที่ไม่มีอยู่จริงหรืออยู่ห่างออกไปหลายพันไมล์ พวกเขาเปลี่ยนเสียงเล็กน้อย ใช้สัญญาณเรียกปลอม และอธิบายกองทหารและรถถังจำนวนมาก ทั้งหมดนี้สร้างความสับสน 

ข้อมูลเพิ่มเติมมากมาย

บทความที่เกี่ยวข้อง

  • แบบทดสอบสายลับ
  • Spy Gadgets ทำงานอย่างไร
  • วิธีการทำงานของเจมส์บอนด์
  • เครื่องบินสอดแนมของสหรัฐฯ ทำงานอย่างไร
  • การดักฟังทำงานอย่างไร
  • Safecracking ทำงานอย่างไร
  • CIA ทำงานอย่างไร
  • วิธีการทำงานของเอฟบีไอ
  • วิธีการทำงานของ Predator UAV
  • Night Vision ทำงานอย่างไร
  • วิธีการทำงานของดาวเทียม
  • เครื่องบินสอดแนมที่ควบคุมจากระยะไกลคืออะไร?
  • ดาวเทียมรูกุญแจคืออะไรและสามารถสอดแนมอะไรได้บ้าง

ลิงค์ที่ยอดเยี่ยมเพิ่มเติม

  • พิพิธภัณฑ์สายลับนานาชาติ
  • คดีจารกรรม 2518-2547
  • ห้องอ่านหนังสืออิเล็กทรอนิกส์ของ FBI: สายลับ
  • ประสบการณ์สงครามเย็น CNN: หน่วยสืบราชการลับ
  • Spy Numbers Stations ฐานข้อมูล

แหล่งที่มา

  • Carlisle, Rodney, ปริญญาเอก "คู่มือคนงี่เง่าฉบับสมบูรณ์สำหรับสายลับและการจารกรรม" อัลฟ่า 1 เมษายน 2546 ISBN 0028644182
  • คีลีย์, เจนนิเฟอร์. "ห้องสมุดสงครามอเมริกัน - สงครามเย็น: การจารกรรม" Lucent Books ฉบับที่ 1 วันที่ 21 ตุลาคม 2545 ISBN 1590182103
  • โอเวน, เดวิด. "สายลับ: โลกแห่งความลับ อุปกรณ์และการโกหก" หนังสือหิ่งห้อย กันยายน 2547 ISBN 1552977951
  • "สอดแนม." พจนานุกรมมรดกอเมริกันแห่งภาษาอังกฤษ ฉบับที่ 4
  • "สอดแนม." พจนานุกรมออนไลน์ Merriam-Webster http://www.mw.com/dictionary/spy
  • โวลค์แมน, เออร์เนสต์. "สายลับ: สายลับที่เปลี่ยนเส้นทางแห่งประวัติศาสตร์" Wiley ฉบับพิมพ์ใหม่ 17 มิถุนายน 1997 ISBN 0471193615
  • แยนซีย์, ไดแอน. "สายลับ (ผู้สร้างประวัติศาสตร์)" Lucent Books พฤศจิกายน 2544 ISBN 156069589