Surviving Secondary Screening (documento de la CIA)

Revisión del 11:56 13 mar 2017 de Rosarino (discusión | contribuciones) (Rosarino movió la página Sobrevivencia Secundaria a Surviving Secondary Screening (documento de la CIA): no hay una traducción oficial al español, y la que se había provisto era incorrecta)
(dif) ← Revisión anterior | Revisión actual (dif) | Revisión siguiente → (dif)
Surviving secondary screening
(‘cómo sobrevivir una revisión secundaria’) 
Información sobre la plantilla
Creación21 de septiembre de 2011[1]
Promulgación22 de diciembre de 2014

Surviving Secondary Screening (‘cómo sobrevivir una [revisión] secundaria’, en idioma inglés)[2] o bien Surviving secondary: an identity threat assessment of secondary screening procedures at international airports (‘cómo sobrevivir una secundaria: evaluación de la amenaza contra la identidad de los procedimientos de detección secundaria en los aeropuertos internacionales’, en idioma inglés),[3] es un documento de la CIA (Agencia Central de Inteligencia, de Estados Unidos) clasificado como secreto (nonforn), que detalla la manera como los agentes encubiertos pueden pasar desapercibidos al cruzar fronteras internacionales y aeropuertos usando identificaciones falsas.[4]

El documento

El documento está fechado el 21 de septiembre de 2011 y fue revelado el 21 de diciembre de 2014 en el sitio Wikileaks.

Tiene como objetivo ayudar a los agentes de la CIA a eludir sistemas de seguridad en todo el mundo para cruzar fronteras sin dar aviso a las autoridades respectivas, incluso de gobiernos de países aliados. Detalla cómo burlar sistemas electrónicos y los protocolos de frontera.[4]

Especifica lo que ocurre en una revisión secundaria de aeropuerto en diferentes lugares del mundo e instruye cómo preservar la identidad ante sospechas frente a oficiales de alguna terminal aérea y cómo actuar si son encontrados en bases de datos de agentes de inteligencia.[5]

Entre los consejos destaca ensayar una historia falsa coherente para escenarios de interrogatorios profundos, preparar una cuenta en la red social Twitter que sea falsa y que respalde algunos de los detalles en cuestión y no portar dispositivos electrónicos con cuentas que no sean falsas y que no correspondan a la coartada.

Fuentes

Enlaces externos