Nothing Special   »   [go: up one dir, main page]

Diferencia entre revisiones de «Inteligencia de señales»

Contenido eliminado Contenido añadido
Langtoolbot (discusión · contribs.)
m bot: -esta disponible +está disponible
InternetArchiveBot (discusión · contribs.)
Rescatando referencia 7 y marcando 0 como roto #IABot (v1.6beta3)
Línea 120:
=== Orden de batalla electrónico ===
Generar un '''orden de batalla electrónico''' (en inglés: Electronic Order of Battle, EOB) requiere identificar a los emisores SIGING en un área de interés, determinando su localización geográfica o área de movimiento, caracterizando sus señales y, si es posible, determinando su rol en [[orden de batalla]] organizacional más amplio. El EOB cubre tanto la COMINT como la ELINT.<ref>{{cita web
|autor = 743d Military Intelligence (MI) Battalion
|título = Warfighter Guide to Intelligence 2000
|editorial = Joint Spectrum Center, (US) Defense Information Services Agency
|mes=August | año =1999 August
|año = 1999
|url=http://www.gordon.army.mil/AC/Fall/Fall%2001/JSCmtrc.htm
|url = http://www.gordon.army.mil/AC/Fall/Fall%2001/JSCmtrc.htm
|fechaacceso = 26 de octubre de 2007
|urlarchivo = httphttps://web.archive.org/web/20070814165342/http://www.gordon.army.mil/AC/Fall/Fall+01/JSCmtrc.htm <!-- Bot retrieved archive -->
|fechaarchivo = 14 de agosto de 2007
}}</ref> La [[Agencia de Inteligencia de la Defensa]] mantiene un EOB por lugares. El Centro del Espectro Conjunto (en inglés: Joint Spectrum Center, JSC) de la [[Agencia de Sistemas de Información de la Defensa]] complementa esta base de datos de localizaciones con otras cinco bases de datos más técnicas:
:# FRRS: Frequency Resource Record System (en castellano: Sistema de Registro de Recursos de Frecuencia)
:# BEI: Background Environment Information (en castellano: Información Ambiental de Fondo)
Línea 203 ⟶ 207:
 
Más parte de la [[seguridad en las comunicaciones]] que de una verdadera recolección de inteligencia, las unidades de SIGINT pueden tener una responsabilidad en la vigilancia de las comunicaciones propias o de otras emisiones electrónicas, para evitar el proporcionar inteligencia al enemigo. Por ejemplo, un monitor de seguridad puede escuchar a un individuo transmitiendo información inapropiada usando un red de radio no encriptada, o simplemente uno que no está autorizado para entregar ese tipo de información. Si llamar de inmediato la atención sobre la violación no crearía un riesgo de seguridad aún mayor, el monitor activará uno de los siguientes códigos BEADWINDOW<ref>{{cita web
|apellido = Combined Communications-Electronics Board (CCEB)
|título = ACP 124(D) Communications Instructions: Radio Telegraph Procedure
|mes=January | año =1987 January
|año = 1987
|url = http://www.nor.com.au/community/sarc/acp124~1.pdf
|formato=PDF|id=ACP 224(D)
|formato = PDF
|fechaacceso=2 de octubre de 2007 |urlarchivo = http://web.archive.org/web/20070901131123/http://www.nor.com.au/community/sarc/acp124~1.pdf <!-- Bot retrieved archive --> |fechaarchivo = 1 de septiembre de 2007}}</ref> usados por [[Australia]], [[Canadá]], [[Nueva Zelandia]], [[Reino Unido]], [[Estados Unidos]] y otras naciones que trabajan usando estos procedimientos. Los códigos estándares BEADWINDOW (por ejemplo: "BEADWINDOW 2") incluyen:
|id = ACP 224(D)
|fechaacceso = 2 de octubre de 2007
|urlarchivo = https://web.archive.org/web/20070901131123/http://www.nor.com.au/community/sarc/acp124~1.pdf
|fechaarchivo = 1 de septiembre de 2007
|fechaacceso=2 de octubre de 2007 |urlarchivo = http://web.archive.org/web/20070901131123/http://www.nor.com.au/community/sarc/acp124~1.pdf <!-- Bot retrieved archive --> |fechaarchivo = 1 de septiembre de 2007}}</ref> usados por [[Australia]], [[Canadá]], [[Nueva Zelandia]], [[Reino Unido]], [[Estados Unidos]] y otras naciones que trabajan usando estos procedimientos. Los códigos estándares BEADWINDOW (por ejemplo: "BEADWINDOW 2") incluyen:
:# '''Posición:''' por ejemplo revelar, en una forma insegura o inapropiada, "la posición, movimiento o intención de movimiento, posición, curso, velocidad, altitud o destino de cualquier elemento, unidad o fuerza aérea, marítima o terrestre, ya sea amiga o enemiga".
:# '''Capacidades:''' "las capacidades o limitaciones amigas o enemigas. Las composiciones de la fuerza o bajas significativas de equipos especiales, sistemas de armas, sensores, unidades o personal. Los porcentajes restantes de combustible o municiones".
Línea 298 ⟶ 307:
''[[Tempest (código)|TEMPEST]]'' es un nombre usado para un conjunto de medidas de protección contra la intercepción por parte de un oponente de las emisiones de un transmisor amigo y la posibilidad de que tiene de extraer información sensitiva a las señales interceptadas.
 
La palabra ''Tempest'' y su significado [[Información clasificada|no están clasificados]]. Algunas de las técnicas para medir el cumplimiento de una pieza de equipo, o si esta realmente emitiendo señales comprometedoras, están [[Información clasificada|clasificadas]]. Una buena cantidad de información se ha vuelto pública a través de las consultas respaldas por la [[Legislación acerca de libertad de información|Freedom of Information Act]] (FOIA) (en castellano: Acta para la Libertad de la Información),<ref>{{cita web|título=Cryptome: various TEMPEST and related documents|año=2003|url=http://cryptome.org/nacsim-5000.htm|id=CryptomeTEMPEST|fechaacceso=16 de octubre de 2007|urlarchivo=httphttps://web.archive.org/web/20020811023308/http://cryptome.org/nacsim-5000.htm|fechaarchivo=11 de agosto de 2002}}</ref> libros que trata acerca de técnicas de intercepción, inferencias obtenidas de documentos liberados en forma parcial y discusiones por parte de ingenieros electrónicos. Algunos de los documentos entregados total o parcialmente bajo la FOIA:
:# Guía de instalación Roja/Negra<ref>{{cita web|apellido=[[National Security Agency]]|título=NSTISSAM TEMPEST/2-95, Red/Black Installation Guidance|fecha=2 de diciembre de 1995|url=http://www.eskimo.com/~joelm/tempest.html|id=TEMPEST/2-95|fechaacceso=16 de octubre de 2007}}</ref>
:# Especificación para Gabinetes Protegidos<ref>{{cita web|apellido=National Security Agency|título=Specification NSA No. 94-106, Red/Black Installation Guidance|fecha=24 de octubre de 1994|url=http://cryptome.org/nsa-94-106.htm|id=TEMPEST/94-106|fechaacceso=16 de octubre de 2007|urlarchivo=httphttps://web.archive.org/web/20011007131703/http://cryptome.org/nsa-94-106.htm|fechaarchivo=7 de octubre de 2001}}</ref>
:# Especificación para Gabinetes Protegidos (redactado parcialmente)<ref>{{cita web|apellido=National Security Agency|título=NSTISSI No. 7000, Tempest Countermeasures for Facilitiea|fecha=29 de septiembre de 1993|url=http://cryptome.org/nstissi-7000.htm|id=TEMPEST/7000|fechaacceso=16 de octubre de 2007|urlarchivo=httphttps://web.archive.org/web/20010917013549/http://cryptome.org/nstissi-7000.htm|fechaarchivo=17 de septiembre de 2001}}</ref>
Un grupo de personas han convertido en una [[afición]] la tarea de indagar acerca de información Tempest o temas relacionados,<ref>{{cita web|apellido=McNamara|nombre=Joel|título=The Complete, Unofficial TEMPEST Information Page|año=2004|url=http://www.eskimo.com/~joelm/tempest.html|id=McNamara 2004|fechaacceso=16 de octubre de 2007}}</ref> y también existen empresas en el negocio de [[contramedidas contra técnicas de vigilancia]] (en inglés: Technical Surveillance Counter-Measures, TSCM), que abarca más que los temas relacionados al mundo Tempest, que han revelado algunos conceptos.<ref>{{cita web|apellido=Granite Island Group|título=Technical Surveillance Countermeasures|año=2005|url=http://tscm.com/|id=Granite|fechaacceso=16 de octubre de 2007}}</ref>
 
Línea 344 ⟶ 353:
* {{cita libro |título=Electronic Countermeasures |autor=J. A. Biyd, D. B. Harris, D. D. King & H. W. Welch, Jr. (Editors)|editorial=Peninsula Publishing (1961) |isbn=0-932146-00-7 |ubicación=Los Altos, CA |año=1979 }}
* Paul Gannon, ''Colossus: Bletchley Park's Greatest Secret'' (Atlantic Books, London, 2006) ISBN 978-1-84354-331-2
* {{Citation | last = Jõgiaas | first = Aadu | title = Disturbing soviet transmissions in August 1991 | publisher = Museum of Occupations | url = http://www.okupatsioon.ee/en/lists/47-aadu-jogisoo | accessdate = 25 de junio de 2013 | archiveurl = https://web.archive.org/web/20111114094618/http://www.okupatsioon.ee/en/lists/47-aadu-jogisoo | archivedate = 14 de noviembre de 2011 }}
* {{Citation | last = Bolton | first = Matt | title = The Tallinn Cables: A Glimpse into Tallin's Secret History of Espionage | publisher = Lonely Planet Magazine | fecha = December 2011 | year = 2011 | url = http://www.hot.ee/aasa/LPL_1211.pdf | accessdate = 25 de junio de 2013 | archiveurl = https://web.archive.org/web/20131113200915/http://www.hot.ee/aasa/LPL_1211.pdf | archivedate = 13 de noviembre de 2013 }}
 
== Enlaces externos ==