Pułapka kanaryjska - Canary trap

Kanarek pułapka jest sposób odsłaniając wycieku informacji, dając różne wersje dokumentu niejawnego do każdej z kilku podejrzanych i widząc, która wersja zostanie wyciekły. Może to być jedno fałszywe stwierdzenie, aby sprawdzić, czy poufne informacje docierają również do innych osób. Szczególną uwagę zwraca się na jakość prozy unikalnego języka, w nadziei, że podejrzany powtórzy ją dosłownie w przecieku, identyfikując w ten sposób wersję dokumentu.

Termin został wymyślony przez Toma Clancy'ego w jego powieści Patriot Games , chociaż Clancy nie wymyślił tej techniki. Rzeczywista metoda ( w kręgach szpiegowskich zwykle określana jako test mączki barowej ) jest stosowana przez agencje wywiadowcze od wielu lat. Fikcyjna postać Jack Ryan opisuje opracowaną przez siebie technikę identyfikacji źródeł wycieku tajnych dokumentów:

Każdy paragraf podsumowujący ma sześć różnych wersji, a połączenie tych paragrafów jest unikalne dla każdej numerowanej kopii artykułu. Istnieje ponad tysiąc możliwych permutacji, ale tylko dziewięćdziesiąt sześć numerowanych kopii rzeczywistego dokumentu. Powodem, dla którego akapity podsumowujące są tak ponury, jest zachęcenie reportera do cytowania ich dosłownie w mediach publicznych. Jeśli cytuje coś z dwóch lub trzech z tych akapitów, wiemy, którą kopię widział, a zatem kto ją przeciekł.

Udoskonalenie tej techniki wykorzystuje program tezaurusa do przetasowania synonimów, dzięki czemu każda kopia dokumentu jest unikalna.

Znane przypadki pułapek na kanary

Po kłopotliwej produkcji Star Trek: The Motion Picture pod koniec lat 70. Paramount Pictures skutecznie zastąpiło Gene'a Roddenberry'ego jako producent kolejnych filmów w ramach franczyzy z Harve'em Bennettem . Roddenberry został zatrzymany jako „konsultant wykonawczy”, ze względu na duże uznanie fanów serialu; choć miał niewiele realnego autorytetu, nadal był zaangażowany w proces twórczy. Fani często narzekali na konkretne rozwinięcia fabuły proponowane do filmów, takie jak śmierć Spocka w Star Trek II , której Roddenberry się sprzeciwił. Tak więc, zanim pojawiły się jakiekolwiek szkice scenariusza do Star Trek III: The Search for Spock , Bennett zaaranżował każdą pojedynczą kopię, aby mieć subtelne wskazówki odróżniające ją od innych. Krótko po tym, jak Roddenberry sprzeciwił się zniszczeniu Enterprise w kulminacyjnym momencie filmu, fani zaczęli narzekać Paramountowi i Bennettowi. Odkrył, że wyciekła kopia scenariusza została przekazana Roddenberry'emu, ale nie był w stanie nic z tym zrobić.

Po serii przecieków w Tesla Motors w 2008 roku dyrektor generalny Elon Musk podobno wysłał każdemu pracownikowi nieco inne wersje e-maila, próbując ujawnić potencjalne przecieki. E-mail został zamaskowany jako prośba do pracowników o podpisanie nowej umowy o zachowaniu poufności . Plan został podważony, gdy radca prawny spółki przesłał własną, unikatową wersję e-maila z załączoną umową. W rezultacie plan Muska został zrealizowany przez pracowników, którzy mieli teraz bezpieczną kopię do wycieku.

W 2017 roku został zaproponowany jako metoda na wyłapywanie przecieków przez administrację Trumpa .

W październiku 2019 r. brytyjska celebrytka Coleen Rooney wykorzystała tę technikę, aby zidentyfikować, kto przeciekał informacje z jej prywatnych relacji na Instagramie do brukowca The Sun , publikując fałszywe historie, które zostały zablokowane na wszystkich kontach poza jednym. Kiedy te szczegóły pojawiły się w prasie, publicznie zidentyfikowała przecieki jako pochodzące z konta Rebeki Vardy , żony piłkarza Jamiego Vardy .

W grudniu 2020 r. Andrew Lewer , poseł do parlamentu i prywatny sekretarz parlamentarny w rządzie Wielkiej Brytanii, został zwolniony po tym, jak na stronie internetowej Guido Fawkes opublikowano kanarkową pułapkę w postaci listu przypominającego personelowi, aby nie przeciekał .

Test mączki barowej

Według książki Spycatcher przez Petera Wrighta (opublikowany w 1987), technika ta jest standardową praktyką, które zostały wykorzystane przez MI5 (oraz inne agencje wywiadowcze) przez wiele lat, pod nazwą „ baru posiłek testowy”. Test z mączką barową jest bardziej wyrafinowany niż pułapka na kanarka, ponieważ jest elastyczny i może przybierać różne formy. Jednak podstawowym założeniem jest ujawnienie domniemanego sekretu podejrzanemu wrogowi (ale nikomu innemu), a następnie monitorowanie, czy istnieją dowody na wykorzystanie fałszywych informacji przez drugą stronę. Na przykład podejrzanemu podwójnemu agentowi można by zaproponować kuszącą „przynętę”: np. powiedziano mu, że ważne informacje są przechowywane w martwym miejscu. Fałszywe miejsce zrzutu mogłoby być następnie okresowo sprawdzane pod kątem oznak zakłóceń. Jeśli strona wykazywała oznaki naruszenia (np. w celu skopiowania przechowywanego tam mikrofilmu), to potwierdzałoby to, że podejrzany wróg rzeczywiście był wrogiem, czyli podwójnym agentem.

Informacje o osadzeniu

Technika osadzania istotnych informacji w formie ukrytej na nośniku została wykorzystana na wiele sposobów, które zwykle są klasyfikowane według intencji:

  • Znaki wodne służą do pokazania, że ​​przedmioty są autentyczne i nie są podrobione.
  • Steganografia służy do ukrycia tajnej wiadomości w pozornie nieszkodliwej wiadomości, aby uniknąć wykrycia.
  • Pułapka na kanarków ukrywa informacje w dokumencie, który jednoznacznie je identyfikuje, dzięki czemu można prześledzić ich kopie.
  • Screenerowe wersje płyt DVD są często w jakiś sposób oznaczane, aby umożliwić śledzenie nieautoryzowanych wydań do ich źródła.
  • Podobnie jak w przypadku incydentu Star Trek , główne filmy lub produkcje telewizyjne często rozdają obsadzie i ekipie scenariusze, w których jedna lub dwie linijki różnią się w poszczególnych wersjach. W ten sposób, jeśli cały skrypt zostanie skopiowany i ujawniony publicznie, producenci mogą wyśledzić konkretną osobę, która ujawniła skrypt. W praktyce nie zapobiega to wyciekowi ogólnych informacji o skrypcie, ale zniechęca do wyciekania dosłownych kopii samego skryptu.
  • Trap ulice na mapach lub celowo fikcyjne ulice są czasami dołączane do śledzenia naruszeń praw autorskich przez tych, którzy mogą nielegalnie ponownie publikować mapy chronione prawem autorskim.
  • Nieprawdziwe słowa są czasami umieszczane w słownikach, aby wykryć innych wydawców, którzy je kopiują. Oxford English Dictionary zawiera załącznik takich słów, którymi edycja który pierwszy słownik używanych je i który pierwszy powielonych ich.
  • Spacje o zerowej szerokości to znaki Unicode, które nie są renderowane wizualnie. Pomiędzy literami słowa można wstawić dowolną liczbę tych znaków. Chociaż nie są one widoczne, zazwyczaj będą się utrzymywać, nawet gdy to słowo jest wielokrotnie kopiowane, wklejane i przesyłane. Można to wykorzystać do tworzenia trwałych, niewidocznych odcisków palców w tekście cyfrowym.
  • Listy mailingowe do zakupu są zwykle zapełnione niewielką liczbą adresów pocztowych lub e-mail, które są kierowane z powrotem do sprzedawcy listy. Służy do wykrywania ponownego użycia listy (zazwyczaj sprzedawanej na zasadzie za pośrednictwem poczty) lub odsprzedaży listy (zwykle zabronione).

W kulturze popularnej

  • Pułapka na kanarek została wykorzystana w kilku powieściach Toma Clancy'ego. Chronologicznie pojawia się po raz pierwszy w Bez wyrzutów sumienia , kiedy urzędnik CIA zmienia raport przekazany senatorowi, ujawniając wewnętrzny przeciek, który przekazywał informacje KGB . Innym podejrzanym przeciekom przekazano różne wersje raportu.
  • Posiłki z baru podawane są również w książce Roberta Littela The Company , a później w miniserialu telewizyjnym o tej samej nazwie.
  • Technika (nie nazwana) została użyta w serialu telewizyjnym BBC z lat 70. 1990 . Ta sama technika nienazwany pojawiły się również w Irving Wallace książki „s Słowo (1972), aw 1985 powieść szpiegowską Londyn Meczu przez Len Deighton .
  • Odmiana pułapki na kanarek została wykorzystana w filmie Miami Vice , z różnymi datami spotkań, które wyciekły do ​​różnych grup.
  • W finale trzeciego sezonu z The Mentalist , znaki użyć kanarek pułapkę (podając różne numery pokojów hotelu do różnych podejrzanych), aby odkryć kreta w ich agencji. Podobny podstęp został wykorzystany w serialu telewizyjnym Ashes to Ashes .
  • W Starciu królów , drugiej książce z serii Pieśń Lodu i Ognia , Tyrion Lannister używa pułapki, aby dowiedzieć się, który członek małej rady króla składa raport swojej siostrze, królowej regentce Cersei Lannister . Do Grand maestera Pycelle, opowiada o spisku poślubić swoją siostrzenicę, Księżniczkę Myrcella , księcia Trystane potężnego Domu Martell , z Dorne . Aby Littlefinger , twierdzi, że będzie on zamiast wysłać Myrcella zostać podniesiona przez Łysą Arryn i poślubiła syna Roberta. Aby Varys mówi jego plan jest wysłanie swojego siostrzeńca Tommen do Martells. Kiedy Cersei konfrontuje się z nim i wie tylko o planie wysłania Myrcelli do Dorne, Tyrion wie, że to Pycelle jest przeciekiem.
  • Dystrybuując film Broken wśród przyjaciół, Trent Reznor twierdzi, że w niektórych miejscach oznaczył taśmy znakami wodnymi, aby móc zidentyfikować wyciek.
  • W filmie Upał z Melissą McCarthy i Sandrą Bullock pułapka na kanarek zostaje wykorzystana przez szajkę narkotykową, aby zadecydować o lojalności powracającego członka, który jest bratem detektywa Mullinsa.
  • W Han Solo at Stars' End , pierwszej książce przygód Hana Solo , tytułowy bohater wykorzystuje pułapkę na kanarek, aby znaleźć zdrajcę i mordercę wśród swoich pasażerów. Mówi każdemu, że ich celem jest inna planeta, wszystkie fałszywe, wiedząc, że zdrajca dowiedziałby się o prawdziwym celu, kiedy zabił przywódcę grupy.

Zobacz też

Bibliografia

Zewnętrzne linki