Com o avanço da tecnologia e a inovação nas formas de pagamento, também surgem novas maneiras de aplicação de golpes da maquininha para comerciantes e clientes ficarem atentos. Entender como eles funcionam é fundamental para que você possa identificar e agir de forma a evitar prejuízos nas suas finanças.
O que é o golpe da maquininha?
Nesse tipo de golpe, são utilizadas máquinas de cartão de crédito com o objetivo de roubar dados e extrair dinheiro dos clientes de forma ilícita. A aplicação ocorre de diversas maneiras e podem ser aplicadas estratégias tecnológicas de clonagem, roubo de senhas, duplicação de compras ou até mesmo o furto do cartão.
Entenda como funcionam os 3 golpes com maquininha mais comuns
Conhecer e entender como os principais golpes com máquinas de cartão funcionam é essencial para saber identificar fraudes, assim como encontrar os recursos certos para se proteger. Por isso, explicamos os 3 mais populares:
1. Clonagem de cartão
Um dos métodos mais comuns, a clonagem acontece quando um dispositivo leitor, chamado de “skimmer”, copia as informações do cartão e a senha registrada no aparelho. Ele captura dados de todos os usuários da maquininha que, geralmente, está localizada em locais públicos e de fácil acesso a pessoas mal-intencionadas.
Essa estratégia também é aplicada quando alguém se aproveita de um momento de distração do caixa de um estabelecimento para realizar a troca de dispositivos idênticos. A tática prejudica tanto clientes quanto comerciantes.
Como cliente, uma forma de evitar cair em golpe é evitando entregar o seu cartão a terceiros e cobrir a tela quando digitar a senha. Além disso, se possível, evite usar cartões físicos em estabelecimentos suspeitos.
2. Cobranças adulteradas
Nesse caso, o valor de uma compra é alterado para o cliente pagar além do que deveria ser realmente cobrado. Por exemplo: a aquisição de itens no valor de R$ 20,00 reais, com registro de R$ 200,00 na maquininha.
O golpe acontece com equipamentos que estão com o visor danificado, modificado ou que não disponibiliza o total da compra na tela de confirmação. Para evitar essa situação, é fundamental sempre confirmar a transação no aplicativo da instituição financeira.
Semelhante à fraude anterior, depois de você digitar a sua senha, o golpista informa que a compra deu erro, troca de maquininha e solicita que você insira os seus dados novamente. São usados dois equipamentos para burlar a verificação da administradora do cartão, já que a compra foi feita em duas máquinas e, na teoria, não caracteriza como atividade suspeita, sendo aprovadas as operações.
Nessa situação, também é possível verificar no aplicativo do celular se a transação já foi realizada ou não, antes de efetuá-la uma segunda vez.
O que fazer se cair em uma fraude?
Cair em um golpe é uma experiência que gera grande preocupação nas vítimas, já que ele coleta informações sensíveis e essenciais para movimentar as suas finanças. Se essa for a sua situação, mantenha a calma e conte com um procedimento seguro em parceria com a sua instituição financeira. Confira o passo a passo:
Notifique o banco emissor do cartão de crédito: avise o seu gerente ou chat no aplicativo que foi realizada uma atividade fraudulenta com o seu cartão. Há também a possibilidade de contestar a compra e sinalizar o ocorrido.
Registre um boletim de ocorrência (BO): contate a polícia civil ou acesse o site para realizar um boletim de ocorrência detalhando como o incidente aconteceu. Essas informações serão fundamentais para recuperar seus dados e dinheiro. Aliado a isso, colete provas do ocorrido, como extratos, contestação de compra e comunicação com o golpista, se houver;
Entre em contato com a operadora da maquininha: se você é comerciante e foi vítima de golpe, notifique a operadora da máquina de cartão assim que descobrir a fraude. Eles podem investigar o incidente e orientar sobre o procedimento adequado para a situação.
Saber como os golpes operam contribui para que você previna e evite ser mais uma vítima de atividades suspeitas. Sempre que realizar uma transação com máquina de cartão, reforce a atenção e os cuidados relacionados à segurança dos seus dados.
Como proteger o seu negócio contra o golpe da maquininha?
A principal estratégia para proteger a sua empresa contra golpes da maquininha é investir em equipamentos com sistemas de segurança de pagamento modernos e atualizados. Além disso, o monitoramento das movimentações financeiras é uma forma de identificar e notificar as operadoras sobre possíveis fraudes.
Treinar a sua equipe interna para identificar e reagir a tentativas de golpes é crucial para evitar que golpistas aproveitem de momentos de descuido. Crie procedimentos internos de segurança e mantenha-se sempre atento sobre novas estratégias de fraudes para se precaver.
Adote práticas de segurança robustas que contemplem todo o seu processo de pagamentos. Com elas, você pode ter total controle da gestão de compras, estoque, integração com aplicativos e outras funcionalidades que permitem identificar atividades suspeitas.
Gravação do sinal de intervalo E03 " Lincolnshire Poacher ", seguida por uma transmissão codificada de cinco números: 0–2–5–8–8.
Problemas para reproduzir este arquivo? Consulte a ajuda de mídia .
Duração: 1 minuto e 27 segundos.1:27Estação de números cubanos HM01Duração: 2 minutos e 22 segundos.2:22Uma gravação da estação de números The Gong , operada pelo Exército Popular Nacional da República Democrática Alemã em 1988
Estações numéricas são registradas desde pelo menos o início da Primeira Guerra Mundial e continuam em uso até hoje. Entre os entusiastas do rádio amador, há um interesse em monitorar e classificar estações numéricas, com muitas delas recebendo apelidos para representar suas peculiaridades ou origens.
De acordo com as notas do Projeto Conet , [ 3 ] [ 4 ] que compilou gravações dessas transmissões, estações numéricas foram relatadas desde a Primeira Guerra Mundial com os números transmitidos em código Morse. É relatado que o arquiduque Anton da Áustria, em sua juventude durante a Primeira Guerra Mundial, costumava ouvir suas transmissões, anotando-as e passando-as para a inteligência militar austríaca. [ 5 ]
As estações numéricas eram mais abundantes durante a Guerra Fria . De acordo com um relatório interno do Ministério do Interior polonês, referente à Guerra Fria, as estações numéricas DCF37 (3,370 MHz) e DFD21 (4,010 MHz) foram transmitidas da Alemanha Ocidental a partir do início da década de 1950. [ 6 ]
Muitas estações desta época continuam a transmitir e algumas estações de longa data podem ter sido assumidas por diferentes operadores. [ 7 ] [ 8 ] O Ministério do Interior checo e o Serviço de Segurança sueco reconheceram o uso de estações numéricas pela Checoslováquia para espionagem, [ 9 ] [ 10 ] [ 11 ] com documentos desclassificados provando o mesmo. Poucas respostas QSL foram recebidas de estações numéricas [ 12 ] por ouvintes de ondas curtas [ 13 ] que enviaram relatórios de recepção para estações que se identificaram ou para entidades que os ouvintes acreditavam serem responsáveis pelas transmissões, o que é o comportamento esperado de uma estação não clandestina. [ 14 ] [ 15 ]
Em 2001, os Estados Unidos julgaram os Cinco Cubanos sob a acusação de espionagem para Cuba. O grupo havia recebido e decodificado mensagens transmitidas pela emissora "Atención" em Cuba. [ 19 ]
A estação "Atención", de Cuba, tornou-se a primeira estação numérica do mundo a ser oficial e publicamente acusada de transmitir para espiões. Foi a peça central de um julgamento de espionagem em um tribunal federal dos Estados Unidos, após a prisão da Rede Wasp, de espiões cubanos, em 1998. Os promotores americanos alegaram que os acusados estavam anotando códigos numéricos recebidos da Atención, usando receptores portáteis de ondas curtas da Sony, e digitando os números em laptops para decodificar instruções de espionagem. O FBI testemunhou que eles entraram no apartamento de um espião em 1995 e copiaram o programa de decodificação do código numérico da Atención. Eles o usaram para decodificar mensagens de espionagem da Atención, que os promotores revelaram no tribunal. [ 19 ]
As provas do governo dos Estados Unidos incluíram os três exemplos seguintes de mensagens de Atenção descodificadas. [ 19 ]
"priorizar e continuar a fortalecer a amizade com Joe e Dennis"
"Sob nenhuma circunstância [os agentes] German e Castor devem voar com o BTTR ou outra organização nos dias 24, 25, 26 e 27." (BTTR é o grupo aéreo anti-Castro Brothers to the Rescue )
"Parabenize todas as companheiras pelo Dia Internacional da Mulher."
O moderador de uma lista de e-mail para entusiastas de estações de números globais afirmou que "Alguém na lista Spooks já havia decifrado o código para uma transmissão repetida [de Havana para Miami] se ela fosse recebida de forma ilegível". Essa quebra de código pode ser possível se uma chave de decodificação de teclado de uso único for usada mais de uma vez. [ 19 ] Se usado corretamente, no entanto, o código não pode ser quebrado .
Em 2001, Ana Belén Montes , analista sênior da Agência de Inteligência de Defesa dos EUA , foi presa e acusada de espionagem. Os promotores federais alegaram que Montes conseguiu se comunicar com a Diretoria de Inteligência Cubana por meio de mensagens codificadas, com instruções recebidas por "transmissões criptografadas de ondas curtas vindas de Cuba".
Em 2006, Carlos Alvarez e sua esposa, Elsa , foram presos e acusados de espionagem. O Tribunal Distrital dos EUA para o Distrito Sul da Flórida [ 20 ] [ qual? ] declarou que "os réus receberiam missões por meio de transmissões de rádio de ondas curtas". [ citação necessária ]
Em junho de 2009, os Estados Unidos acusaram Walter Kendall Myers de conspiração para espionar para Cuba e de receber e decodificar mensagens transmitidas de uma estação numérica operada pela Diretoria de Inteligência Cubana para promover essa conspiração. [ 21 ] [ 22 ] Conforme descoberto pelo FBI até 2010, uma maneira pela qual os agentes russos do Programa Ilegal recebiam instruções era por meio de mensagens codificadas em rádio de ondas curtas. [ 18 ] Foi relatado que os Estados Unidos usaram estações numéricas para comunicar informações codificadas a pessoas em outros países. [ 19 ] Há também alegações de que estações operadas pelo Departamento de Estado , como KKN50 e KKN44, costumavam transmitir mensagens de "números" semelhantes ou tráfego relacionado, embora essas estações de rádio estejam fora do ar há muitos anos. [ 23 ] [ 24 ]
A Coreia do Norte retomou as transmissões numéricas em julho de 2016, após um hiato de dezasseis anos, um movimento que alguns analistas especularam ser uma guerra psicológica ; [ 25 ] dezasseis dessas transmissões ocorreram em 2017, incluindo transmissões com horários invulgares em abril. [ 26 ]
Há muito se especula, e foi argumentado em um processo judicial, que essas estações operam como um método simples e infalível para agências governamentais se comunicarem com espiões trabalhando disfarçados. [ 27 ] De acordo com essa hipótese, as mensagens devem ter sido criptografadas com um bloco de mensagens de uso único para evitar qualquer risco de descriptografia pelo inimigo. Em um texto de 2008, Wallace e Melton descreveram como as estações numéricas poderiam ser usadas dessa forma para espionagem: [ 28 ]
O link de voz unidirecional (OWVL) descreveu um sistema de comunicação secreto que transmitia mensagens para o rádio de ondas curtas não modificado de um agente usando as bandas de ondas curtas de alta frequência entre 3 e 30 MHz em um horário, data e frequência predeterminados contidos em seu plano de comunicações. [ 28 ]
As transmissões estavam contidas em uma série de sequências numéricas aleatórias repetidas e só podiam ser decifradas usando o teclado de uso único do agente. Se a técnica adequada fosse praticada e as instruções fossem seguidas à risca, uma transmissão OWVL era considerada inquebrável. Contanto que a cobertura do agente justificasse a posse de um rádio de ondas curtas e ele não estivesse sob vigilância técnica, a OWVL de alta frequência era um sistema seguro e preferencial para a CIA durante a Guerra Fria. [ 28 ]
As evidências que apoiam esta teoria incluem o facto de as estações de números terem alterado detalhes das suas transmissões ou produzido transmissões especiais e não programadas, coincidentes com eventos políticos extraordinários, como a tentativa de golpe de agosto de 1991 na União Soviética . [ 29 ]
"Estas [estações numéricas] são o que você supõe que sejam. As pessoas não deveriam ficar confusas com elas. Elas não são para, digamos, consumo público." [ 30 ]
Geralmente, as emissoras de números seguem um formato básico, embora haja muitas diferenças nos detalhes entre as emissoras. As transmissões geralmente começam a cada hora ou meia hora. [ citação necessária ]
O prelúdio, introdução ou chamada de uma transmissão (do qual os apelidos informais das estações são frequentemente derivados) inclui algum tipo de identificador, [ 31 ] para a própria estação, o destinatário pretendido, ou ambos. Isso pode assumir a forma de "nomes de código" numéricos ou de radioalfabeto (por exemplo, "Charlie India Oscar", "250 250 250", "Seis-Nove-Zero-Oblíquo-Cinco-Quatro"), frases características (por exemplo, "¡Atención!", "Achtung!", "Pronto? Pronto?", "1234567890") e, às vezes, sons musicais ou eletrônicos (por exemplo, "The Lincolnshire Poacher", "Magnetic Fields"). Às vezes, como no caso de estações de radioalfabeto, o prelúdio também pode significar a natureza ou prioridade da mensagem a seguir (por exemplo, pode indicar que nenhuma mensagem se segue). Frequentemente, o prelúdio se repete por um período antes do início do corpo da mensagem. [ citação necessária ]
Após o prelúdio, geralmente há um anúncio do número de grupos numéricos na mensagem, [ 31 ] a página a ser usada do bloco de uso único ou outras informações pertinentes. Os grupos são então recitados. Os grupos geralmente têm quatro ou cinco dígitos ou letras do alfabeto de rádio. Os grupos são tipicamente repetidos, seja lendo cada grupo duas vezes ou repetindo a mensagem inteira como um todo. [ citação necessária ]
Algumas estações enviam mais de uma mensagem durante uma transmissão. Nesse caso, parte ou todo o processo acima é repetido, com conteúdos diferentes. [ citação necessária ]
Finalmente, após o envio de todas as mensagens, a emissora encerrará a transmissão de alguma forma característica. Normalmente, será simplesmente alguma forma da palavra "fim" em qualquer idioma que a emissora utilize (por exemplo, "Fim da mensagem; Fim da transmissão", "Ende", "Fini", "Final", "конец"). Algumas emissoras, especialmente aquelas que se acredita serem originárias da antiga União Soviética, terminam com uma série de zeros, por exemplo, "00000" "000 000"; outras terminam com música ou outros sons. [ 31 ]
Devido à natureza secreta das mensagens, a função criptográfica empregada por determinadas estações não é de conhecimento público, exceto em um (ou possivelmente dois) [ a ] ) casos. Presume-se que a maioria das estações utilize um teclado de uso único que tornaria o conteúdo desses grupos numéricos indistinguível de números ou dígitos gerados aleatoriamente. Em um caso confirmado, a Alemanha Ocidental utilizou um teclado de uso único para transmissões de números. [ 32 ]
Os sinais de rádio de alta frequência transmitidos a uma potência relativamente baixa podem viajar por todo o mundo em condições ideais de propagação – que são afetadas pelos níveis de ruído de RF locais , pelo clima, pela estação do ano e pelas manchas solares – e podem então ser melhor recebidos com uma antena devidamente sintonizada (de tamanho adequado e possivelmente visível) e um bom receptor. [ 19 ]
Embora poucas estações de números tenham sido rastreadas por localização, a tecnologia usada para transmitir os números tem sido historicamente clara: transmissores de ondas curtas de estoque usando potências de 10 kW a 100 kW. [ citação necessária ]
O gerador de fala/Morse (mostrado aqui) é uma máquina que tem sido usada em muitas estações de números bem conhecidas
O uso frequentemente relatado de modulações de alta tecnologia, como rajadas de dados , em combinação ou em sequência com números falados, sugere transmissões variadas para diferentes operações de inteligência. [ 35 ]
Aqueles que recebem os sinais muitas vezes têm que trabalhar apenas com receptores portáteis disponíveis, às vezes sob condições locais difíceis e em todas as condições de recepção (como ciclos de manchas solares e estática sazonal). [ 19 ] No entanto, no campo, as transmissões de números falados de baixa tecnologia continuam a ter vantagens mesmo no século XXI. Equipamentos de recepção de dados de alta tecnologia podem ser difíceis de obter e até mesmo um rádio de ondas curtas civil não padrão pode ser difícil de obter em um estado totalitário. [ 36 ] Ser pego apenas com um rádio de ondas curtas tem um grau de negação plausível , por exemplo, que nenhuma espionagem está sendo conduzida. [ citação necessária ]
Em 27 de setembro de 2006, as transmissões de rádio amador na banda de 30 m foram afetadas por uma estação de números S06 "Russian Man" [ 39 ] às 17:40 UTC. [ 38 ]
Em outubro de 1990, foi relatado que uma estação de números estava interferindo nas comunicações em 6577 kHz, uma frequência usada pelo tráfego aéreo no Caribe. A interferência foi tal que, em pelo menos uma transmissão monitorada, bloqueou completamente o canal e forçou o controlador de tráfego aéreo a mudar o piloto para uma frequência alternativa. [ 38 ]
Uma frequência da BBC , 7325 kHz, também foi usada. Isso motivou uma carta à BBC de uma ouvinte em Andorra . Ela escreveu ao programa World Service Waveguide em 1983 reclamando que sua audição havia sido prejudicada por uma voz feminina lendo números em inglês e perguntou ao locutor o que era essa interferência. O apresentador da BBC riu da sugestão de atividade de espionagem. Ele havia consultado os especialistas da Bush House (sede do BBC World Service), que declararam que a voz não estava lendo nada mais sinistro do que números de queda de neve nas pistas de esqui perto da casa da ouvinte. Após mais pesquisas sobre este caso, os entusiastas de ondas curtas estão bastante certos de que esta era uma estação de números sendo transmitida em uma frequência aleatória. [ 40 ]
A estação de números cubana "HM01" é conhecida por interferir na emissora de ondas curtas Voice of Welt em 11530 kHz. [ 41 ]
As transmissões de emissoras de rádio têm sido frequentemente alvo de tentativas intencionais de interferência. Apesar disso, muitas emissoras de rádio continuam transmitindo sem impedimentos. Exemplos históricos de interferência incluem a E10 (uma emissora que se acredita ter se originado do Mossad , agência de inteligência israelense) sendo bloqueada pela "Estação de Música Chinesa" (que se acredita ter se originado na República Popular da China e geralmente usada para interferir nas transmissões de rádio " Som da Esperança ", que são anti-PCC por natureza). [ 42 ]
Monitorar e registrar transmissões de estações numéricas tem sido um hobby para entusiastas de rádio amador e de ondas curtas desde a década de 1970. [ 43 ] As estações numéricas costumam receber apelidos de entusiastas, muitas vezes refletindo algum elemento distintivo da estação, como o sinal de intervalo . Por exemplo, a estação "Lincolnshire Poacher" tocou os dois primeiros compassos da canção folclórica " The Lincolnshire Poacher " antes de cada sequência de números. [ 44 ] Às vezes, essas características ajudaram a descobrir o local de transmissão de uma estação. A estação "Atención" foi considerada de Cuba , porque um suposto erro permitiu que a Rádio Havana Cuba fosse transmitida na frequência. [ 45 ] [ citação completa necessária ]
Embora muitas estações numéricas tenham apelidos que geralmente descrevem algum aspecto da própria estação, esses apelidos às vezes causam confusão entre os ouvintes, principalmente ao discutir estações com características semelhantes. M. Gauffman, do grupo de monitoramento de estações numéricas ENIGMA, originalmente atribuiu um código a cada estação conhecida. [ 46 ]
Partes do grupo ENIGMA original passaram a outros interesses em 2000 e a classificação das estações numéricas foi continuada pelo grupo subsequente ENIGMA 2000. [ 47 ] O documento contendo a descrição de cada estação e sua designação de código foi chamado de "Lista de Controle ENIGMA" até 2016, após o que foi incorporado à "Lista de Estações Ativas ENIGMA 2000"; a última edição da lista foi publicada em setembro de 2017. [ 48 ] Este esquema de classificação assume a forma de uma letra seguida de um número (ou, no caso de algumas estações "X", mais números). [ 49 ] A letra indica o idioma usado pela estação em questão:
E indica uma estação transmitindo em inglês.
G indica uma estação transmitindo em alemão.
S indica uma estação transmitindo em uma língua eslava .
X indica todas as outras transmissões, como politons, além de algumas transmissões inexplicáveis que podem não ser, na verdade, estações numéricas.
Existem também algumas outras estações [ 31 ] com uma classificação específica:
SK: Modo digital
HM: Modo híbrido
DP: Digital-pseudo politonal
Algumas estações também foram destituídas de sua designação quando se descobriu que não eram estações de números. Este foi o caso da E22, que foi descoberta em 2005 como sendo transmissões de teste para a All India Radio . [ 50 ]
O Projeto Conet : Gravações de Estações Numéricas de Ondas Curtas é um conjunto de quatro CDs com gravações de estações numéricas. Foi lançado pela primeira vez em 1997 pela gravadora Irdial-Discs.
A primeira seção de In the Dark , um romance chinês de Mai Jia , concentra-se em um criptógrafo da Unidade Especial 701, parte do esforço da China para rastrear e decodificar estações numéricas inimigas. O romance foi adaptado para uma série de TV e um filme. [ 56 ]
A banda americana Wilco batizou seu álbum de 2001 de Yankee Hotel Foxtrot, em homenagem a um trecho de uma transmissão gravada de uma emissora de rádio. Amostras da E10, uma emissora israelense de rádio, aparecem na música "Poor Places" do álbum. [ 57 ]
O compositor islandês Jóhann Jóhannsson sampleou gravações de transmissões de estações de rádio alemãs na faixa "A Song for Europa" em seu álbum de 2016, Orphée . [ 59 ]
Vários dramas da BBC Radio 4 incorporaram estações numéricas:
O drama independente de 2015, Fugue State , escrito por Julian Simpson , foca em um agente do governo britânico que investiga uma estação numérica em uma vila remota e apresenta gravações de estações numéricas. [ 61 ]
O drama Dead Hand de 2022, em cinco partes, de Stuart Drennan, apresenta uma estação de números na Irlanda do Norte transmitindo as vozes de indivíduos que desapareceram misteriosamente. [ 63 ]
Em um episódio de 2015 de Welcome to Night Vale , uma estação de números chamada WZZZ começa a transmitir palavras junto com seus números. [ 64 ]
O episódio "Decrypted" de 2019 do Magnus Archives apresenta uma estação de números que aparece em um iPod, anexado à entidade The Extinction. [ 65 ]
Um episódio de 2008 do Skeptoid discute estações numéricas. [ 66 ]
Em Signalis , o jogador usa sinais de rádio do jogo transmitindo números para resolver quebra-cabeças. Algumas frequências apresentam amostras de estações numéricas alemãs históricas. [ 68 ]
Em Call of Duty: Black Ops , o personagem principal Alex Mason sofre uma lavagem cerebral no Gulag soviético de Vorkutlag e recebe ordens de uma estação de números transmitida em Cuba. [ 69 ]
^No caso possível, o tipo subjacente de criptografia pode ter sido declarado no registro judicial do caso Atención quando o software de descriptografia copiado secretamente foi apresentado como prova.
^Catinka Mannerfelt Agneskog. "Radiotelegrama Säpos hemliga" (em sueco). SVD Nyheter . Recuperado em 23 de janeiro de 2015 .
^estações KKN44, BFBX e OLX Mason, Simon. "Espionagem por Ondas Curtas" . Arquivado do original em 3 de dezembro de 2011. Recuperado em 28 de outubro de 2011 .
^ "OLX" . 24 de janeiro de 2015. Arquivado do original em 24 de janeiro de 2015. Recuperado em 23 de setembro de 2020 .
^Helms, Harry L. (1981). "Atividade de Rádio Espionagem". Como Sintonizar o Espectro Secreto de Ondas Curtas . Blue Ridge Summit, Pensilvânia: TAB Books. p. 52. ISBN0-8306-1185-1.
^ "E03" . Priyom.org . Recuperado em 17 de junho de 2017 .
^Helms, Harry L. (1981). "Comunicações Governamentais e Militares". Como sintonizar o espectro secreto de ondas curtas . Blue Ridge Summit, Pensilvânia: TAB Books]. p. 58. ISBN0-8306-1185-1.
^Schimmel, Donald W. (1994). The Underground Frequency Guide: A Directory of Unusual, Illegal, and Covert Radio Communications (3ª edição). Solana Beach, Califórnia: High Text Publications. pp. 88–95 . ISBN1-878707-17-5.
^Pescovitz, David (16 de setembro de 1999). "Contando espiões" . Salão . Arquivado do original em 19 de janeiro de 2000. Recuperado em 12 de março de 2016 .
^Schimmel, Donald W. (1994). The Underground Frequency Guide: Um Diretório de Comunicações de Rádio Incomuns, Ilegais e Secretas (3ª ed.). Solana Beach, Califórnia: High Text Publications, Inc. pp. 27–28 . ISBN1-878707-17-5.
^Collins, Barry W. (julho de 1997). "O dia em que o Exército dos EUA invadiu W4TLV". QST . 81 : 48– 49. ISSN 0033-4812 .
^ "NSNL 15: Estações de voz" . Cvni.net. 3 de julho de 1999. Arquivado do original em 26 de janeiro de 2021. Recuperado em 26 de agosto de 2010 .
^Shachtman, Noah (23 de junho de 2004). "Wilco paga por Spycasts" . Wired . Arquivado do original em 21 de abril de 2008. Recuperado em 12 de março de 2016 .
Wallace, Robert; Melton, H. Keith (26 de maio de 2009). Spycraft: The Secret History of the CIA's Spytechs, from Communism to Al-Qaeda (Ilustrado, edição impressa). Nova York, NY: Plume. ISBN978-0-452-29547-6.
Beaumont, Paul (novembro de 2012). "Estações Numbers: Uma Perspectiva Moderna (Parte 1)". Usuário de Rádio . Poole, Reino Unido: PW Publishing: 50–53 . ISSN 1748-8117 .
Beaumont, Paul (janeiro de 2013). "Estações Numbers: Uma Perspectiva Moderna (Parte 2)". Usuário de Rádio . Poole, Reino Unido: PW Publishing: 50–55 . ISSN 1748-8117 .
Pierce, Langley (1994). Estações de Interceptação de Números . Perth, Reino Unido: Interproducts. ISBN0-9519783-4-9.
Schimmel, Donald W. (1994). "1. Números de Estações". The Underground Frequency Guide: A Directory of Unusual, Illegal, and Covert Radio Communications (3ª ed.). Solana Beach, Califórnia: High Text Publications. pp. 1–28 . ISBN1-878707-17-5.
Smolinski, Chris (fevereiro de 1998). "Estações de números espiões: você já ouviu falar delas?". Popular Communications . Hicksville, NY: CQ Communications: 8–10 . ISSN 0733-3315 .