Já houve casos conhecidos de governos / potências militares FINGINDO ser incompetentes, como forma furtiva de segurança?

Já houve casos conhecidos de governos / potências militares FINGINDO ser incompetentes, como forma furtiva de segurança?


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

Isso me intriga, especialmente depois de ler muito sobre cifras da segunda guerra mundial e técnicas sorrateiras dos britânicos, etc.

Existem casos conhecidos / famosos de governos / potências militares que criam de forma consistente e ambiciosa uma ou mais camadas falsas de "incompetência" em torno de suas operações, para enganar o inimigo? Quero dizer, algo como:

  1. A Entidade X é realmente extremamente inteligente com segurança extremamente sofisticada, muito à frente de todos os outros.
  2. A mesma entidade "vaza" ou "permite que o inimigo descubra" sobre sua camada de segurança aparentemente sofisticada, que eles acreditam ser a segurança real, mas é apenas uma inteligência absurda / inventada, feita para parecer real e possivelmente até reveladora algumas partes das posições / planos reais, para parecer o mais autêntico possível.
  3. Enquanto o inimigo tem a certeza de ter quebrado sua segurança, eles realmente continuam por um longo tempo (talvez décadas ou até mais) com suas operações secretas reais nunca sendo descobertas, porque eles enviaram com sucesso a todos em uma perseguição de ganso selvagem com seus falsos "incompetência".
  4. O inimigo eventualmente percebe isso e então é tarde demais.

Norman Friedman reivindicou em Guerra dos Cinquenta Anos: Conflito e Estratégia na Guerra Fria que Ronald Reagan fingiu ser um pouco louco como presidente dos EUA para intimidar e perturbar a liderança da URSS. Não estou totalmente convencido.

Nas coisas sorrateiras dos britânicos, esse tipo de coisa foi tentado em pequena escala durante a operação do Sistema Double-Cross da Segunda Guerra Mundial. Percebeu-se que as tentativas alemãs de enviar agentes ao Reino Unido pareciam suspeitamente bem-sucedidas, do ponto de vista alemão. A maioria dos agentes que eles enviaram se estabeleceram e começaram a enviar informações úteis. A taxa de sucesso foi implausivelmente alta.

O que realmente estava acontecendo era que todos os agentes estavam sendo pegos e duplicados ou personificados. Os alemães estavam notificando um de seus agentes no Reino Unido sobre eles, sem saber que ele fora um dos primeiros a ser duplicados, o que permitia uma certeza considerável sobre isso. Como um experimento, o próximo agente enviado foi personificado de uma maneira visivelmente desajeitada e desajeitada. O Abwehr não percebeu. Fonte: Hesketh, Operação Fortitude.


Agir com base na inteligência obtida por meio da quebra de código ou de espiões alertará o inimigo e fará com que ele conserte a falha, perdendo essa valiosa fonte de inteligência. Tanto quanto possível, os Aliados ocidentais na 2ª Guerra Mundial certificaram-se de que, antes de agirem com base em qualquer inteligência obtida via quebra de código, eles teriam que dar ao inimigo alguma outra explicação plausível.

Por exemplo, se a localização de um navio ou comboio inimigo fosse descoberta por meio de quebra de código, os Aliados enviariam uma aeronave de reconhecimento para sobrevoar visivelmente o alvo. Somente depois de um período de tempo plausível após o "avistamento" viria um ataque. Da mesma forma, os Aliados "deixariam escapar" que tinham espiões nos portos inimigos para explicar sua incrível habilidade de encontrar comboios. Isso foi feito particularmente no Mediterrâneo, ao atacar comboios vitais do Eixo entre a Itália e o Norte da África.

Para evitar levantar suspeitas afundando todos os navios inimigos, alguns alvos conhecidos teriam que ser abandonados.

Um exemplo famoso quando essa regra não foi seguida foi o descarado abate do vôo do Almirante Yamamoto pelos Estados Unidos. Os americanos haviam obtido detalhes de seus planos de vôo por meio da decifração de códigos japoneses. Nenhuma explicação foi oferecida sobre como 16 P-38s interceptaram o vôo do almirante nas profundezas do território inimigo. Felizmente para os EUA, os japoneses não suspeitaram que seus códigos estivessem quebrados.


A segurança do computador usa "honeypots" para capturar os invasores. Um honeypot é um sistema que parece legítimo, mas é totalmente falso. Seu objetivo é desviar os invasores dos sistemas reais e fazê-los pensar que fizeram uma invasão real. Os Honeypots são monitorados cuidadosamente em busca de invasões, que são então analisadas para proteger os sistemas reais e capturar os invasores.



Comentários:

  1. Eldwin

    I would like to know how to thank them for their assistance in this matter.

  2. Tazshura

    Neste nada lá e eu acho que isso é uma boa idéia. Concordo plenamente com ela.

  3. Garr

    Foi muito interessante ler, obrigado!

  4. Tolkree

    E tudo?

  5. Shiloh

    O catálogo Yandex foi adicionado ao meu site ontem. É ótimo, apenas me sentei e folheei -o de propósito para algumas dezenas de páginas. Uma nevasca é rara, eu até tive perguntas sobre se eles estavam adicionando lá por causa de um conhecido. Não, eu sei disso por dinheiro que você pode adicionar rapidamente. Mas a sociedade viradora não paga. Não estou brincando, realmente está lá. Lata. Em geral, para mim, decidi tentar todos os meus projetos em Yaka para acrescentar. Eu recomendo você também, o site é bom, já vi em algum lugar que você foi informado sobre os comentários.



Escreve uma mensagem