Независимо от эпохи классический шпионаж всегда использовал лучшую технику для своей тайной деятельности. Хотя цели разведки остаются неизменными, глобальный доступ к информации и цифровым системам изменил проверенные временем методы и технику шпионажа. Новейшие информационные технологии позволили по-новому использовать старые, традиционные методы разведки. Интернет и доступ к личным информационным базам данных делают поиск лиц с потенциальной возможностью вербовки независимым от географии и личных особенностей. Через Интернет можно отбирать кандидатов на вербовку, узнать их привычки, уязвимость, профессию и должность, часто указывающие на доступ к важной конфиденциальной информации. Мысли человека и его комментарии всегда присутствуют в Интернете в качестве материала для анализа. Любые средства общения и информации, где человек проявляет себя, — блог, чат, электронная почта, опубликованная книга, журнал или интервью, — доступны любому, кто пользуется Интернетом.
Общедоступные базы данных Интернета позволяют анонимно и на расстоянии накапливать разносторонние личные и финансовые характеристики. Виды доступной информации включают в себя место работы, профессию, этапы образования, здоровье, семейное положение, адрес, номер полиса социального страхования, номер водительских прав, доходы, личные долги, номера кредитных карт, туристические поездки, любимые рестораны, судебные иски и сведения о банкротствах. Изучение информационной базы человека может дать основу для его вербовки, например проблемы с алкоголем, скрываемые болезни, финансовые трудности, внебрачные связи, неудачи в карьере и т. д.
Цифровые технологии открывают возможности для сокрытия информации в формах, немыслимых во времена холодной войны. Игрушки, фотоаппараты, музыкальные плееры, калькуляторы, часы и предметы домашнего обихода со встроенными компьютерами позволяют скрывать секретную информацию в любом устройстве. Агенту больше не нужно иметь компрометирующие его тайниковые контейнеры для хранения фотопленки, одноразовые шифроблокноты, тайнописные химические препараты и планы побега, поскольку вся эта информация может храниться в электронном виде в любом обычном устройстве без опасности расшифровки.
Вероятность обнаружения у агента правильно спрятанной цифровой информации стремится к нулю. С помощью технологии недорогих штрих-кодов, созданных для розничной торговли, можно встроить крошечный чип в одежду или подошву обуви ничего не подозревающего человека. Эти чипы дают отклик во время прохода через электронные пропускные пункты и представляют собой цифровую версию известного «шпионского порошка», разработанного советскими спецслужбами.
Во времена холодной войны технологии скрытой связи, такие как моментальные передачи, личные встречи, тайники, броски в автомашину, были уязвимы перед службой наружного наблюдения.
Появление Интернета пошатнуло основы конспирации, и в методах скрытой связи произошла революция — Интернет создал беспрецедентные возможности для коммуникаций. Сегодня записки, сведения и сигналы теряются в шквале информации в сетях. При передаче информации через Интернет личность и местонахождение получателя и отправителя могут быть скрыты в искусных вариантах маскировки. Ранее для планирования операций скрытой связи требовались недели, к тому же эти мероприятия были опасными, а теперь их можно организовать за минуты и безопасно с помощью Интернета.
Методы шифрования, основанные на новейших технологиях, защищают и скрывают данные в файлах, передаваемых через континенты. Передачи «смешиваются» с миллиардами файлов и писем, ежедневно передаваемых по электронной почте. Информацию в цифровом виде можно скрыть внутри музыкальных или видеофайлов таким образом, чтобы сделать звук и изображение неизменными.
Тайники широко использовались во времена холодной войны для обмена информацией и передачи денег от куратора агенту, но оба были подвержены рискам обнаружения и ареста. Интернет позволяет создавать сколько угодно много учетных записей и по электронной почте анонимно отправлять и получать файлы и сообщения. Варианты скрытой связи с использованием цифровых технологий быстро обновляются и остаются постоянной проблемой для контрразведки. Разведывательные службы анонимно создают учетные записи электронной почты под вымышленными названиями и применяют их для получения зашифрованных сообщений и цифровых файлов от источников информации. Простое электронное письмо на «условную учетную запись» может маскировать закодированную связь, которая будет устойчивой для дешифровки при условии ее однократного использования.
Недорогие мобильные телефоны открывают возможности для анонимного общения. Часто мобильные телефоны приобретаются за наличные с рук и в магазинах в периоды распродаж. В этом случае телефон «не привязан» к пользователю, и звонки с такого телефона с заранее оплаченным временем пользования не могут быть отслежены. Если телефон выбрасывается после однократного применения, уничтожается и какая-либо связь с пользователем.