home *** CD-ROM | disk | FTP | other *** search
/ Trouble & Attitude 1 / Trouble and Attitude - Issue 01.iso / pc / pctext / almn5.txt < prev    next >
Encoding:
Text File  |  1995-06-02  |  27.8 KB  |  728 lines

  1. A GLOSSARY OF INTELLIGENCE TERMS 
  2.  
  3. Accommodation address: A mail address, usually a post 
  4. office box, for communication between agents and case 
  5. officers.
  6.  
  7. Agent: An individual who acts under the direction of 
  8. an intelligence agency or security service to obtain, 
  9. or assist in obtaining, information for intelligence 
  10. or counterintelligence purposes. The term is commonly 
  11. misused in the media to mean an intelligence officer. 
  12.  
  13. Agent of influence: An individual who can be used by a 
  14. intelligence service to covertly influence foreign 
  15. officials, opinion molders, organizations, or pressure 
  16. groups in a way that generally will advance the 
  17. government's objectives, or to undertake specific 
  18. action in support of U.S. government objectives. 
  19.  
  20. Agent provocateur: An individual, employed by an 
  21. agency urging illegal acts by those under suspicion. 
  22.  
  23. Analysis: A stage in the intelligence processing cycle 
  24. whereby collected information is reviewed to identify 
  25. significant facts. The information is compared and 
  26. collated with other data, and conclusions that also 
  27. incorporate the memory and judgement of the 
  28. intelligence analyst are derived from it. 
  29.  
  30. Assessment: Part of the intelligence process whereby 
  31. an analyst determines the reliability or validity of a 
  32. piece of information; also, a statement resulting from 
  33. this process. 
  34.  
  35. Asset: Any resource - a person, group, relationship, 
  36. instrument, installation, or supply - at the 
  37. disposition of an intelligence agency for use in an 
  38. operational or support role. The term is normally 
  39. applied to a person who is contributing to a CIA 
  40. clandestine mission, but is not a fully controlled 
  41. agent of the CIA. 
  42.  
  43. Bagman: An agent who pays bribes or carries money for 
  44. distribution.
  45.  
  46. Bigot list: A restrictive list of persons who have 
  47. access to a particular and highly sensitive class of 
  48. information. Bigot is read to mean narrow. 
  49.  
  50. Black: Indicates reliance on concealment of an illegal 
  51. activity, rather than on cover. 
  52.  
  53. Black bag job: Warrantless surreptitious entry, 
  54. especially conducted for purposes other than 
  55. microphone installation, such as physical search and 
  56. seizure, photographing documents or downloading 
  57. computer files. 
  58.  
  59. Black propaganda: Propaganda that purports to emanate 
  60. from a source other than the true one. If no 
  61. attribution is given, it is called gray propaganda. 
  62.  
  63. Blow: To expose - often unintentionally - personnel, 
  64. installations, or other elements of a clandestine 
  65. activity or organization. 
  66.  
  67. Brainwashed: A person who has been the subject of 
  68. psychological techniques to alter thought processes 
  69. and loyalty.Bug. A concealed listening device or 
  70. microphone or other audio surveillance device; also, 
  71. to install the means for audio surveillance of a 
  72. subject or target. 
  73.  
  74. Bugged: Contains a concealed listening device. 
  75.  
  76. Burnt: Compromised. Can be used in relation to an 
  77. individual or an operation. 
  78.  
  79. Burst transmission: A present message transmitted 
  80. rapidly to thwart hostile direction-finding 
  81. surveillance.
  82.  
  83. Case: An intelligence operation in its entirety; also, 
  84. a record of the development, methods, and objectives 
  85. of an operation. 
  86.  
  87. Case officer: An Operations Directorate officer of the 
  88. CIA responsible for handling agents. 
  89. Cell: The basic unit of a covert espionage network. 
  90.  
  91. Chekist: Member of the Russian intelligence services, 
  92. from Cheka, the first Soviet security service. 
  93.  
  94. Cipher: Any cryptographic system in which arbitrary 
  95. symbols or groups of symbols represent units of plain 
  96. text.
  97.  
  98. Clandestine intelligence: Intelligence information 
  99. collected via covert resources.Classification. The 
  100. determination that official information requires, in 
  101. the interest of national security, a specific degree 
  102. of protection from unauthorized disclosure, coupled 
  103. with a designation signifying that such a 
  104. determination has been made. The designation normally 
  105. is termed a security classification. 
  106.  
  107. Cobbler: A forger, a slang term popular with the 
  108. British.Code. A system of communication in which 
  109. arbitrary groups of symbols represent units of plain 
  110. text. Codes may be used for brevity or security.Code 
  111. word. A word assigned a classification and a 
  112. classified meaning to safeguard intentions and 
  113. information regarding a planned operation. 
  114.  
  115. Collection: The acquisition of information by any 
  116. means and its delivery to the proper intelligence 
  117. processing unit for use in the production of 
  118. intelligence.
  119.  
  120. COMINT: Communications intelligence. Technical and 
  121. intelligence information derived from foreign 
  122. communications by someone other than the intended 
  123. recipient; sometimes used interchangeably with SIGINT. 
  124. It does not include foreign press, propaganda or 
  125. public broadcasts. 
  126.  
  127. Company: the. Insiders' name for the Central 
  128. Intelligence Agency.Compartmentation. The practice of 
  129. establishing channels for handling sensitive 
  130. intelligence information. The channels are limited to 
  131. individuals with a specific need for such information 
  132. and who are therefor given special security clearances 
  133. in order to have access to it. 
  134.  
  135. COMSEC: Communications security. The protection of 
  136. U.S. telecommunications from exploitation by foreign 
  137. intelligence services and from unauthorized 
  138. disclosure. COMSEC is one of the mission 
  139. responsibilities of NSA. It includes cryptosecurity, 
  140. transmission security, emission security, and physical 
  141. security of classified equipment, material, and 
  142. documents.Consumer. A person or agency that uses 
  143. information or intelligence produced either by its own 
  144. staff or other agencies. 
  145.  
  146. Control: Physical or psychological pressure exerted on 
  147. an agent or group to ensure that the agent or group 
  148. responds to the direction from an intelligence agency 
  149. or service. 
  150.  
  151. Co-opted worker: A citizen of the country who is not 
  152. an officer or employee of the country's intelligence 
  153. service, but who assists that service on a temporary 
  154. or regular basis. In most circumstances, a co-opted 
  155. worker is an official of the country, but might also 
  156. be a tourist, businessman, scientist or student, for 
  157. example.
  158.  
  159. Counterespionage: Those aspects of counterintelligence 
  160. concerned with aggressive operations against another 
  161. intelligence service to reduce its effectiveness or to 
  162. detect and neutralize foreign espionage. This is done 
  163. by identification, penetration, manipulation, 
  164. deception, and repression of individuals, groups, or 
  165. organizations conducting or suspected of conducting 
  166. espionage activities in order to destroy, neutralize, 
  167. exploit, or prevent such espionage activities. 
  168.  
  169. Counterinsurgency: Military, paramilitary, political, 
  170. economic, psychological, civic, and any other actions 
  171. taken by a government to defeat rebellion and 
  172. subversion within a country.Counterintelligence. 
  173. Activities conducted to destroy the effectiveness of 
  174. foreign intelligence operations and to protect 
  175. information against espionage, individual against 
  176. subversion, and installations against sabotage; also 
  177. refers to information developed by or used in 
  178. counterintelligence operations. See also 
  179. Counterespionage.Courier. A messenger responsible for 
  180. the secure physical transmission and delivery of 
  181. documents and materials. 
  182.  
  183. Cousins: British MI6 [Secret Intelligence Service 
  184. (SIS)] name for CIA.Cover. A protective guise used by 
  185. a person, organization, or installation to prevent 
  186. identification with clandestine activities and to 
  187. conceal the true affiliation of personnel and the true 
  188. sponsorship of their activities.Cover-name. An alias. 
  189.  
  190. Covert action: A clandestine activity designed to 
  191. influence foreign governments, events, organizations, 
  192. or persons in support of U.S. foreign policy, and that 
  193. conceals the identity of the sponsor or else permits 
  194. the sponsor's plausible denial of the operation; 
  195. sometimes called covert operations, clandestine 
  196. operations, and clandestine activity. 
  197.  
  198. Cryptanalysis: The breaking of codes and ciphers into 
  199. plain text without initial knowledge of the key 
  200. employed in the encryption. 
  201.  
  202. CRYPTO: A designation applied to classified, 
  203. cryptographic information that involves special rules 
  204. for access and handling.Cryptography. The enciphering 
  205. of a plain text so that it will be unintelligible to 
  206. an unauthorized reader or recipient. 
  207.  
  208. Cut-out: A person used to conceal contact between 
  209. members of a clandestine activity or 
  210. organization.Damage assessment. An evaluation of the 
  211. impact of a compromise in terms of loss of 
  212. intelligence information, sources, or methods, which 
  213. may describe and/or recommend measures to minimize 
  214. damage and prevent future compromises. 
  215.  
  216. Dangle: Someone who intentionally draws the attention 
  217. of a hostile intelligence service so that, through 
  218. mere contact, information may be learned about that 
  219. service.
  220.  
  221. DCI: Director of Central Intelligence. The President's 
  222. principal foreign intelligence advisor, appointed by 
  223. him with the consent of the Senate to be the head of 
  224. the intelligence community and Director of the Central 
  225. Intelligence Agency and to discharge those authorities 
  226. and responsibilities as they are prescribed by law and 
  227. by Presidential and National Security Council 
  228. directives.
  229.  
  230. DCID: Director of Central Intelligence Directive. A 
  231. directive issued by the DCI that outlines general 
  232. policies and procedures to be followed by intelligence 
  233. agencies under his direction; usually more specific 
  234. than a National Security Council Directive (see 
  235. NSCID).
  236.  
  237. Defector: A person who, for political or other 
  238. reasons, repudiates and flees his country, usually to 
  239. an adversary nation interested in what intelligence he 
  240. could provide about the country of origin.Defense 
  241. intelligence community. Refers to the Defense 
  242. Intelligence Agency (DIA), the National Security 
  243. Agency (NSA), and the military services' intelligence 
  244. offices including Department of Defense (DOD) 
  245. collectors of specialized intelligence through 
  246. reconnaissance programs. 
  247.  
  248. Desk man: Controller or sub-controller at 
  249. headquarters.DIA. Defense Intelligence Agency (DIA). 
  250. Department of Defense agency responsible for producing 
  251. military intelligence, created by directive of the 
  252. Secretary of Defense in 1961. 
  253.  
  254. Disinformation: False or misleading information to 
  255. confuse or discredit the opposition. 
  256.  
  257. Double agent: A person engaging in clandestine 
  258. activity for two or more intelligence or security 
  259. services who provide information to one service about 
  260. the other, or about each service to the other, and who 
  261. is wittingly or unwittingly manipulated by one service 
  262. against the other. 
  263.  
  264. Drop: Clandestine transference of intelligence 
  265. information. Leaving material in a secret place for 
  266. pick-up later is a dead drop, as opposed to a live 
  267. drop, when people meet to pass material. The word 
  268. "Dubok" is Russian for a dead drop. 
  269.  
  270. ECM: Electronic countermeasures. That division of 
  271. electronic warfare involving actions taken to prevent 
  272. or reduce an adversary's effective use of the 
  273. electromagnetic spectrum. Electronic countermeasures 
  274. include electronic jamming, which is the deliberate 
  275. radiation, reradiation, or reflection of 
  276. electromagnetic energy with the object of impairing 
  277. the use of electronic equipment used by an adversary; 
  278. and electronic deception, which is similar but is 
  279. intended to mislead an adversary in the interpretation 
  280. of information received by his electronic system. 
  281.  
  282. Elicitation: The acquisition of intelligence from a 
  283. person or group which does not disclose the intent of 
  284. the interview or conversation; a human intelligence 
  285. (see HUMINT) collection technique generally of an 
  286. overt nature, unless the collector is other than what 
  287. he or she purports to be. 
  288.  
  289. ELINT: Electronic intelligence. Technical and 
  290. intelligence information derived from the collection 
  291. (or interception) and processing of foreign 
  292. electromagnetic radiations (noncommunications) 
  293. emanating from sources such as radar.Espionage. 
  294. Clandestine collection of intelligence.Executive 
  295. action. Generally a euphemism for assassination, used 
  296. by the CIA to describe a program aimed at overthrowing 
  297. certain foreign leaders, by assassinating them if 
  298. necessary.
  299.  
  300. Fabricator: An agent who provides false 
  301. information.False flag. A recruitment involving a 
  302. deliberate misrepresentation of one's actual employer 
  303. to achieve the recruitment. 
  304.  
  305. Farm, the: Training school for CIA at Camp Peary in 
  306. Virginia.Field
  307.  
  308. Flap: A commotion, controversy, or publicity that is 
  309. the result of a bungled intelligence operation. 
  310.  
  311. Flaps and seals man: Expert at undetected opening and 
  312. closing of the mails. 
  313.  
  314. Flutter: To conduct a polygraph or lie detector test, 
  315. CIA term. 
  316.  
  317. Friends: A British term of reference used by MI5 for 
  318. MI6.
  319.  
  320. Galoshes day: When galoshes were issued by the KGB to 
  321. its officials for winter work - "a bad day." 
  322.  
  323. Gebist: Russian slang for the SVRR officer, formerly 
  324. used for KGB officers. 
  325.  
  326. Gray propaganda: See Black propaganda. 
  327.  
  328. Hard target: A country, installation or institution 
  329. that is difficult for an agent to penetrate. Thus, 
  330. also soft target meaning the reverse. 
  331.  
  332. Honey trap: Operation to compromise an opponent 
  333. sexually.
  334.  
  335. HUMINT: Human intelligence. Intelligence information 
  336. derived from human sources. 
  337.  
  338. IC: Intelligence community. Refers, in the aggregate, 
  339. to the following American executive branch 
  340. organizations: the Central Intelligence Agency, the 
  341. National Security Agency, the Defense Intelligence 
  342. Agency, offices within the Department of Defense for 
  343. the collection of specialized national foreign 
  344. intelligence through reconnaissance programs, the 
  345. Bureau of Intelligence and Research of the Department 
  346. of State, intelligence elements of the military 
  347. services, counterintelligence elements of the Federal 
  348. Bureau of Investigation, intelligence elements of the 
  349. Department of the Treasury, intelligence elements of 
  350. the Department of Energy, intelligence elements of the 
  351. Drug Enforcement Administration and staff elements of 
  352. the Office of the Director of Central Intelligence. 
  353.  
  354. Illegal: An officer or employee of an intelligence 
  355. organization who is dispatched abroad and who has no 
  356. overt connection with the intelligence organization 
  357. with which he is connected or with the government 
  358. operating that intelligence organization. 
  359.  
  360. Illegal residency. An intelligence apparatus 
  361. established in a foreign country and composed of one 
  362. or more intelligence officers, and which has no 
  363. apparent connection with the sponsoring intelligence 
  364. organization or with the government of the country 
  365. operating the intelligence organization. 
  366.  
  367. Illness: Russian slang term for arrest.Infiltration. 
  368. The placing of an agent or other person in a target 
  369. area within hostile territory or within targeted 
  370. groups or organizations. 
  371.  
  372. Informant: A person who wittingly or unwittingly 
  373. provides information voluntarily, under pressure or 
  374. for money to any agent, intelligence, or 
  375. counterintelligence or law enforcement agency. In 
  376. reporting such information, this person will often be 
  377. cited as the "source." 
  378.  
  379. Informer: Pejorative term for an informant. 
  380.  
  381. INR: Bureau of Intelligence and Research. The U.S. 
  382. Department of State's intelligence service.In place. A 
  383. recruited agent who has not physically defected and 
  384. remains in his official position is said to be an 
  385. "agent in place."Intelligence analyst. A professional 
  386. employee of an intelligence organization who engages 
  387. in analysis of information gathered by clandestine and 
  388. open means. 
  389.  
  390. Intelligence cycle: The steps by which information is 
  391. assembled, converted into intelligence, and made 
  392. available to consumers. The cycle comprises four basic 
  393. phases: (1) director, the determination of 
  394. intelligence requirements, preparation of a collection 
  395. plan, tasking of collection agencies, and a continuous 
  396. check on the productivity of these agencies; (2) 
  397. collection, the exploitation of information sources 
  398. and the delivery of the collected information to the 
  399. proper intelligence processing unit for use in the 
  400. production of intelligence; (3) processing, the steps 
  401. whereby information becomes intelligence through 
  402. evaluation, analysis, integration, and interpretation; 
  403. and (4) dissemination, the distribution of information 
  404. or intelligence products in oral, written, or graphic 
  405. form to departmental and agency intelligence 
  406. consumers.
  407.  
  408. Intelligence estimate: An appraisal of intelligence 
  409. elements relating to a specific situation or condition 
  410. to determine the courses of action open to an enemy or 
  411. potential enemy and the probable order of their 
  412. adoption.
  413.  
  414. Intelligence officer: A professional employee of an 
  415. intelligence organization who engages in clandestine 
  416. intelligence activities. 
  417.  
  418. Interception: Generally refers to the collection of 
  419. electromagnetic signals such as radio communications 
  420. by sophisticated collection equipment without the 
  421. knowledge of the communicants for the production of 
  422. certain forms of signals intelligence. 
  423.  
  424. Interrogation: A systematic effort to procure 
  425. information by direct questioning of a person under 
  426. the control of the questioner. 
  427.  
  428. Invisible ink: The oldest tool still used by spies. 
  429. Lemons are still useful when technology fails.(See 
  430. also Secret Writing) 
  431.  
  432. Legend: Invented name and biography to hide the 
  433. identity of a spy. 
  434.  
  435. MI: Military intelligence. Basic, current, or 
  436. estimative intelligence on any foreign military or 
  437. military-related situation or activity. 
  438.  
  439. Microdot: Photograph of a message reduced for 
  440. concealment to microscopic size. 
  441.  
  442. Mole: A penetration agent, an individual working for a 
  443. foreign intelligence service within his own country's 
  444. intelligence organization; the term was popularized in 
  445. the novels of John LeCarre [David Cornwall]. 
  446.  
  447. Monitoring: The observing of, listening to, or 
  448. recording of foreign or domestic communications for 
  449. intelligence collection or intelligence security 
  450. (e.g., COMSEC) purposes. 
  451.  
  452. Music box: Radio transmitter. 
  453.  
  454. Naked: Operating without back-up or cover. 
  455.  
  456. Nash: "One of ours," Russian for a recruited 
  457. agent.National intelligence. Intelligence produced by 
  458. the CIA that bears on the broad aspects of U.S. 
  459. national policy and national security. It is of 
  460. concern to more than one department or agency. 
  461.  
  462. Neighbor: Other branch of intelligence service. 
  463.  
  464. Network: A spy ring working for one chief. 
  465.  
  466. NFIB: National Foreign Information Board. A body 
  467. formed to provide the Director of Central Intelligence 
  468. with advice concerning: production, review, and 
  469. coordination of national foreign intelligence; the 
  470. National Foreign Intelligence Program budget; 
  471. interagency exchanges of foreign intelligence 
  472. information; arrangements with foreign governments on 
  473. intelligence matters; the protection of intelligence 
  474. sources or methods; activities of common concern; and 
  475. such other matters as are referred to it by the DCI. 
  476. The board is composed of the DCI (chairman) and other 
  477. appropriate officers of the Central Intelligence 
  478. Agency, the Office of the DCI, Department of State, 
  479. Department of Defense, Department of Justice, 
  480. Department of the Treasury, Department of Energy, the 
  481. offices within the Department of Defense for 
  482. reconnaissance programs, the Defense Intelligence 
  483. Agency, the National Security Agency, and the Federal 
  484. Bureau of Investigation; senior intelligence officers 
  485. of the army, navy, and air force participate as 
  486. observers; a representative of the Assistant to the 
  487. President for National Security Affairs may also 
  488. attend meetings as an observer. 
  489.  
  490. NIA: National Intelligence Authority. An executive 
  491. council created by President Truman's executive order 
  492. of January 22, 1946, which had authority over the 
  493. simultaneously created Central Intelligence Group (see 
  494. CIG); predecessor of the National Security Council. 
  495.  
  496. NIE: National Intelligence Estimate. An estimate 
  497. authorized by the DCI of the capabilities, 
  498. vulnerabilities, and probable courses of action of 
  499. foreign nations; represents the composite view of the 
  500. intelligence community. 
  501.  
  502. NSC: National Security Council. Established by the 
  503. National Security Act of 1947 and placed within the 
  504. Executive Office of the President in 1949, the NSC 
  505. advises the President on matters relating to national 
  506. security with respect to the integration of domestic, 
  507. foreign, and military policies; comprised of the 
  508. President, Vice-President, Secretary of State, and 
  509. Secretary of Defense, with the Director of Central 
  510. Intelligence and Chairman of the Joint Chiefs of Staff 
  511. acting as advisors. 
  512.  
  513. NSCID: National Security Council Intelligence 
  514. Directive. Intelligence guidelines issued by the NSC 
  515. to intelligence agencies. NSCIDs are often augmented 
  516. by more specific Director of Central Intelligence 
  517. Directives and by internal departmental or agency 
  518. regulations. See also DCID. 
  519.  
  520. Onetime pad: Simple encoding method with five letter 
  521. groups used only once. 
  522.  
  523. Order of battle: Information regarding the identity, 
  524. strength, command structure, and disposition of 
  525. personnel, units and equipment of any military force. 
  526.  
  527. Overt: Legally gathered information from published or 
  528. quotable sources. 
  529.  
  530. Paper mill: A fabricator who provides false 
  531. information consistently and in volume; see also 
  532. Fabricator.
  533.  
  534. Paroles: Key words for mutual identification among 
  535. agents.
  536.  
  537. Piscine: Literally, swimming pool. Headquarters of the 
  538. French DGSE. 
  539.  
  540. Penetration: The recruitment of agents within or the 
  541. planting of agents or technical monitoring devices 
  542. within a target organization to gain access to its 
  543. secrets or to influence its activities. 
  544.  
  545. PHOTINT: Photographic intelligence. Information or 
  546. intelligence derived from photography through 
  547. photographic interpretation. 
  548.  
  549. Pickle Factory: Insiders' name for the Central 
  550. Intelligence Agency. 
  551.  
  552. Pitch: The act of persuading a person to be an agent; 
  553. a pitch made without the benefit of any prior 
  554. cultivation of the person in question is a cold pitch. 
  555.  
  556. Plain text: Unencrypted communications; specifically, 
  557. the original message of a cryptogram expressed in 
  558. ordinary language. 
  559.  
  560. Playback: Information which captured or compromised 
  561. agents are forced to continue transmitting. 
  562.  
  563. Plumbing: Assets or services supporting the operations 
  564. of CIA field stations, such as safe houses, 
  565. unaccountable funds, investigative persons, 
  566. surveillance teams.Pocket litter. The misleading 
  567. documents and materials an agent carries to protect 
  568. his identity and cover background if apprehended. 
  569.  
  570. Polygraph: A lie detector. A machine to indicate 
  571. whether a suspect is lying by measuring nervous 
  572. reflexes.
  573.  
  574. President's Foreign Intelligence Advisory Board 
  575. (PFIAB): A group of prominent private citizens 
  576. appointed by the American President to advise him on 
  577. matters of foreign intelligence. PFIAB's influence 
  578. varies with each administration. It has been used as a 
  579. supplementary Inspectorate General over clandestine 
  580. operations.
  581.  
  582. Principal agent: An agent who recruits other agents 
  583. and then manages the resulting network. 
  584.  
  585. Product: Finished intelligence reports disseminated by 
  586. intelligence agencies to appropriate consumers. 
  587.  
  588. Proprietaries: Ostensibly private commercial entities 
  589. capable of doing business, which are established and 
  590. controlled by intelligence services to conceal 
  591. governmental affiliation of intelligence personnel 
  592. and/or governmental sponsorship of certain activities 
  593. in support of clandestine operations. 
  594.  
  595. Raven: Originally a Russian term for a male seducer 
  596. used to lure a woman into sexual compromise; see also 
  597. honey trap. 
  598.  
  599. Raw intelligence: A colloquial term meaning collected 
  600. intelligence information that has not yet been 
  601. analyzed and converted into intelligence product. 
  602.  
  603. Resident director: Russian: "Rezident"; the chief of a 
  604. Soviet or Russian foreign intelligence group, the 
  605. rezidentura, operating under official cover from an 
  606. embassy.
  607.  
  608. Requirement: A general or specific request for 
  609. intelligence information made by a member of the 
  610. intelligence community. 
  611.  
  612. Safe house: A seemingly innocent house, apartment or 
  613. premises maintained by an intelligence organization 
  614. for conducting clandestine or covert activity in 
  615. relative security. 
  616.  
  617. Sanitize: To delete from or revise a report or 
  618. document to prevent identification of the intelligence 
  619. sources and methods that contributed to or are dealt 
  620. with in the report. 
  621.  
  622. Secret writing: Messages written with an invisible 
  623. substance, ranging from lemon juice to sophisticated 
  624. chemicals that appear under certain conditions. 
  625.  
  626. Sensitive: Requires special protection from 
  627. disclosure, which could cause embarrassment, 
  628. compromise or threat to the security of the sponsoring 
  629. power.
  630.  
  631. Sheep dipping: Using a military instrument (e.g an 
  632. airplane) or officer in clandestine operations, 
  633. usually in a civilian capacity or under civilian 
  634. cover, although the instrument or officer will 
  635. covertly retain its or his military ownership or 
  636. standing. Also, placing individuals in organizations 
  637. or groups in which they can become active in order to 
  638. establish credentials so that they can be used to 
  639. collect information of intelligence interest on 
  640. similar groups. 
  641.  
  642. Shoe: False passport. 
  643.  
  644. SIGINT: Signals intelligence. The interception, 
  645. processing, analysis, and dissemination of information 
  646. derived from foreign electrical communications and 
  647. other signals; includes communications intelligence 
  648. (see COMINT) and electronics intelligence (see ELINT). 
  649.  
  650. Sleeper: A previously placed spy ready to be activated 
  651. at a suitable moment. 
  652.  
  653. Source: A person, device, system or activity from 
  654. which intelligence information is obtained. 
  655.  
  656. Spook: American slang for a spy. 
  657.  
  658. Sterilize: To remove from material to be used in overt 
  659. and clandestine actions any marks or devices that can 
  660. identify it as originating with the sponsoring 
  661. organization or nation. 
  662.  
  663. Strategic intelligence: Intelligence required for the 
  664. formation of policy and military plans and operations 
  665. at the national and international levels. 
  666.  
  667. Stringer: An occasional or free-lance spy; same term 
  668. as is used for a free-lance journalist. 
  669.  
  670. Surveillance: Systematic monitoring or observation of 
  671. a target. 
  672.  
  673. Swallow: Russian for a female seducer used to lure a 
  674. man into a honey trap; generally in plentiful supply 
  675. among the Russian nationals employed at the U.S. 
  676. Embassy in Moscow. 
  677.  
  678. Swim: To travel (Russian). 
  679.  
  680. Tactical intelligence: Intelligence supporting 
  681. military plans and operations at the military unit 
  682. level. Tactical intelligence and strategic 
  683. intelligence differ only in scope, point of view, and 
  684. level of employment.Take, the. Intelligence fruits of 
  685. spying.
  686.  
  687. Target: A person, agency, facility, area, or country 
  688. against which intelligence operations are directed. 
  689.  
  690. Targeting: With regard to COMINT, the intentional 
  691. selection and/or collection of telecommunications for 
  692. intelligence purposes. 
  693.  
  694. Target of opportunity: An entity (e.g., government 
  695. entity, installation, political organization, or 
  696. individual) that becomes available to an intelligence 
  697. agency or service by chance, and provides the 
  698. opportunity for the collection of needed information. 
  699.  
  700. Tapping: Telephonic intercepts. 
  701.  
  702. Terminated with Extreme Prejudice: American slang for 
  703. murdered.
  704.  
  705. Tradecraft: The techniques of espionage; also, the 
  706. technical equipment used in such activity, such as 
  707. electronic eavesdropping equipment and miniaturized 
  708. radios.
  709.  
  710. Turned: Persuaded or bribed to change sides. 
  711.  
  712. Walk-in: Anyone who walks in volunteering services or 
  713. information, usually a foreigner who enters another 
  714. nations' embassy. 
  715.  
  716. Watchers: Officers keeping persons under surveillance. 
  717.  
  718. Watch list: A list of words, such as names, entities 
  719. or phrases, that can be employed by a computer to 
  720. select required information from a mass of data. 
  721.  
  722. Wet job: Russian: "Mokri dela" ["wet affair"], an 
  723. operation in which blood is shed, a murder. 
  724.  
  725. Witting: Knowing, conscious as in a "witting 
  726. conspirator."
  727.  
  728.