This article is within the scope of the Military history WikiProject. If you would like to participate, please visit the project page, where you can join the project and see a list of open tasks. To use this banner, please see the full instructions.Military historyWikipedia:WikiProject Military historyTemplate:WikiProject Military historymilitary history articles
This article is within the scope of WikiProject Computing, a collaborative effort to improve the coverage of computers, computing, and information technology on Wikipedia. If you would like to participate, please visit the project page, where you can join the discussion and see a list of open tasks.ComputingWikipedia:WikiProject ComputingTemplate:WikiProject ComputingComputing articles
Traffic analysis is within the scope of WikiProject Espionage, which aims to improve Wikipedia's coverage of espionage, intelligence, and related topics. If you would like to participate, visit the project page, or contribute to the discussion.EspionageWikipedia:WikiProject EspionageTemplate:WikiProject EspionageEspionage articles
This article is within the scope of WikiProject Telecommunications, a collaborative effort to improve the coverage of Telecommunications on Wikipedia. If you would like to participate, please visit the project page, where you can join the discussion and see a list of open tasks.TelecommunicationsWikipedia:WikiProject TelecommunicationsTemplate:WikiProject TelecommunicationsTelecommunications articles
This article is within the scope of WikiProject Computer Security, a collaborative effort to improve the coverage of computer security on Wikipedia. If you would like to participate, please visit the project page, where you can join the discussion and see a list of open tasks.Computer SecurityWikipedia:WikiProject Computer SecurityTemplate:WikiProject Computer SecurityComputer Security articles
Traffic analysis is within the scope of WikiProject Mass surveillance, which aims to improve Wikipedia's coverage of mass surveillance and mass surveillance-related topics. If you would like to participate, visit the project page, or contribute to the discussion.Mass surveillanceWikipedia:WikiProject Mass surveillanceTemplate:WikiProject Mass surveillanceMass surveillance articles
This article is within the scope of the WikiProject Law Enforcement. Please Join, Create, and Assess.Law EnforcementWikipedia:WikiProject Law EnforcementTemplate:WikiProject Law EnforcementLaw enforcement articles
This article has been rated as Low-importance on the importance scale.
Intitulado
Parece que la mayor parte del tráfico cifrado se podría almacenar en búfer y fragmentar en un espectro de tráfico arbitrario dentro de los límites de la urgencia del mensaje. Es decir, la mayor parte del tráfico no tiene requisitos de tiempo real del 100 %. Por lo tanto, las pulsaciones de teclas individuales de SSL se podrían almacenar en búfer y retrasar de forma variable. Por supuesto, las experiencias interactivas se degradarían un poco, especialmente en las sesiones controladas con el mouse.
Pero incluso pequeñas variaciones en el tiempo real de pulsación de teclas podrían ayudar a alterar el análisis de pulsaciones de teclas ordinario para sesiones controladas por caracteres, como contraseñas e ingreso de comandos simples.
Hipotéticamente, una interfaz de usuario ficticia en el extremo terminal también podría simular/duplicar el efecto de los comandos del mouse, permitiendo movimientos suaves y reduciendo en gran medida los efectos del almacenamiento en búfer de las salidas del mouse, hasta el punto de que la respuesta lenta a los eventos podría ser la única degradación.
Yoshikawa
Costello, en Days of Infamy , afirma que utilizó la dirección diplomática, lo que ocultó el hecho de que se trataba de tráfico de inteligencia. Costello también implica que no se realizó ningún análisis de la cantidad de mensajes enviados a/desde determinadas estaciones consulares, lo que podría haber ofrecido indicios de que Pearl era un objetivo. Trekphiler 11:18, 19 de noviembre de 2006 (UTC) [ responder ]
Borré esto:
"Aunque no está estrictamente relacionado con las limitaciones del análisis de tráfico, cabe señalar que los mensajes del consulado hawaiano (incluidos algunos del alférez Yoshikawa en Oahu ) que fueron interceptados y descifrados no incluían pruebas claras, ni siquiera mención, de un ataque planeado. Se evaluaron como la inteligencia habitual que todos los consulados recogen y envían a casa de forma rutinaria. La única excepción, un mensaje enviado el día 6, no fue descifrado hasta después del día 7".
No tiene relación con el análisis del tráfico.
Añadí esto:
"Algunos mensajes del alférez Yoshikawa en Oahu se enviaron a direcciones diplomáticas de rutina, por lo que no se los identificó como tráfico de inteligencia. Sin embargo, se ha sugerido [1] que el volumen de tráfico diplomático hacia y desde ciertas estaciones consulares podría haber indicado lugares de interés para Japón, lo que podría haber sugerido ubicaciones para concentrar los esfuerzos de análisis y descifrado del tráfico".
También agregué una mención a los indicativos de llamada; creo que es de la sala 40. Trekphiler 11:37, 19 de noviembre de 2006 (UTC) [ responder ]
"El 2 de diciembre de 1941 , cinco días antes del ataque a Pearl Harbor, se produjo un famoso intercambio de información entre el almirante Husband Kimmel , comandante de la Flota del Pacífico, y su oficial de inteligencia, el capitán Edwin Layton . Kimmel comentó que no había información sobre los portaaviones japoneses y Layton explicó que no sabía dónde se encontraban la mayoría de ellos. Kimmel preguntó entonces si podrían estar cerca de Diamond Head (un volcán en Oahu). Layton respondió que no lo creía. Pearl Harbor fue atacado cinco días después".
Implica una relación causal que no existe y no veo ninguna conexión con el análisis del tráfico. Tampoco estoy convencido de que los operadores de radio que quedaron atrás engañaran a Hypo . Trekphiler 11:52, 19 de noviembre de 2006 (UTC) [ responder ]
Mav, esto es Hollywood
Añadí esto:
"Existe una estrecha relación entre el análisis de tráfico y el criptoanálisis (comúnmente llamado descifrado de códigos ). Los indicativos y las direcciones suelen estar cifrados , por lo que se requiere ayuda para identificarlos. El volumen de tráfico puede ser a menudo un signo de la importancia de un destinatario, dando pistas sobre objetivos o movimientos pendientes a los criptoanalistas".
Se ha dicho ( creo que Willmott, Barrier y el Javelin ) que ayudaron a Rochefort y Layton a identificar el Mar de Coral como objetivo. Trekphiler 12:05, 19 de noviembre de 2006 (UTC) [ responder ]
Ataques de correlación
Me dirigieron del artículo de Tor a este haciendo clic en "ataques de correlación". Sin embargo, en este artículo no se menciona nada sobre esto último. Sólo mis 2c --Cruzlee 12:50, 15 de mayo de 2007 (UTC) [ responder ]
aclarar sobre la cita....
Es difícil eliminar por completo el análisis de tráfico: "Es extremadamente difícil ocultar información como el tamaño o el tiempo de los mensajes. Las soluciones conocidas requieren que Alice envíe un flujo continuo de mensajes con el máximo ancho de banda que jamás utilizará... Esto puede ser aceptable para aplicaciones militares, pero no lo es para la mayoría de las aplicaciones civiles" (Ferguson y Schneier, 2003).
Hola, alguien puso un marcador de [aclarar] en la cita anterior en la página del artículo. No creo que sea necesario aclararla, no en el artículo, sino quizás en esta página de discusión... O tal vez la cita debería vincularse a un enfoque militar versus civil para diseñar productos.
No se puede vender un producto para uso civil que consuma tanta energía, sea tan pesado, blindado y caro como la versión militar. En primer lugar, las aplicaciones civiles tienen que ser baratas y ligeras. No se puede consumir todo el ancho de banda con el fin de reducir el análisis de tráfico en el uso civil. —Comentario anterior sin firmar añadido por 85.144.136.10 (discusión) 11:16, 23 de septiembre de 2007 (UTC) [ responder ]
El ancho de banda puede ser fijo para algunas aplicaciones de usuario, especialmente en empresas. De hecho, a veces resulta útil inyectar tráfico ficticio para mantener una carga constante, no en contra del análisis de tráfico, sino para hacer que la experiencia del usuario, en función de la carga, sea predecible. Howard C. Berkowitz ( discusión ) 02:06 19 nov 2007 (UTC) [ responder ]
Frase inacabada
"Los operadores de radio normalmente..." -- Steve ( discusión ) 01:34 19 nov 2007 (UTC) [ responder ]
Pearl Harbor
Saqué el siguiente texto;
El esfuerzo de espionaje contra Pearl Harbor antes de diciembre no envió una cantidad inusual de mensajes; los barcos japoneses hacían escala regularmente en Hawái y el personal consular llevaba mensajes a bordo. Al menos uno de esos barcos llevaba a algunos oficiales de inteligencia de la Armada japonesa. Dichos mensajes no pueden analizarse. Se ha sugerido [1] , sin embargo, que el volumen de tráfico diplomático hacia y desde ciertos consulados podría haber indicado lugares de interés para Japón, lo que podría haber sugerido lugares para concentrar los esfuerzos de análisis de tráfico y descifrado. ‹ Se está considerando la posibilidad de fusionar la plantilla Talkfact .› [ cita requerida ]
En primer lugar, se trata en gran medida de especulaciones. Pero, más concretamente, Estados Unidos interceptó y descifró mensajes de radio que recogían información sobre Pearl Harbor y que despertaron la alarma entre los analistas de la Marina. Pero no fueron muchos, ni mucho menos los suficientes para realizar un análisis del tráfico. También vale la pena recordar que Japón no sólo atacó Pearl Harbor el 7 de diciembre de 1941. Los ataques se produjeron en todo el Pacífico, por lo que es probable que se produjera un aumento bastante uniforme del tráfico, lo que no es una situación propicia para el análisis de tráfico. -- agr ( discusión ) 01:44, 27 de noviembre de 2007 (UTC) [ responder ]
La línea entre el criptoanálisis y el análisis de tráfico está borrosa. Uno de los factores de alerta, según Kahn, que no se apreció plenamente hasta la semana posterior al avance, fue que el consulado japonés en Honolulu destruyó todos sus criptosistemas de alta seguridad antes del ataque a Pearl Harbor. La ausencia de criptosistemas de alta seguridad, hoy en día, sería una señal de alerta, pero no se reconoció como tal en ese momento. Una vez más, hago hincapié en que se puede obtener una buena discusión entre los analistas de SIGINT si un cambio en el criptosistema, antes de que se descifre el contenido de los mensajes, se produce estrictamente en el dominio del análisis de tráfico, en el dominio criptoanalítico y en la zona fronteriza entre ambos.
Irónicamente, los mensajes de espionaje finales (véase nuevamente a Kahn), que eran tan detallados que sólo habrían sido de interés para un ataque real, estaban cifrados en un criptosistema de nivel inferior. La doctrina estadounidense había sido atacar primero los criptosistemas más complejos, basándose en la teoría de que los mensajes que contenían eran los más importantes.
La única información para el análisis del tráfico habría sido el tráfico diplomático y consular; las fuerzas navales reales estaban bajo estricto control militar mientras sus operadores de radio generaban tráfico falso desde aguas interiores de Japón. Con una perspectiva retrospectiva de 20/20, la repentina ausencia de sistemas de alto nivel en Honolulu debería haber recibido una mirada más detallada, y un criptoanalista junior hubiera querido trabajar durante el fin de semana en lo que habría sido el mensaje más claro, pero su supervisor no autorizó horas extras. No tengo a mano a Kahn ni a Layton, pero ellos identifican a la analista y a su jefe. Howard C. Berkowitz ( discusión ) 05:00, 27 de noviembre de 2007 (UTC) [ responder ]
Releí el primer capítulo de Kahn, el de Pearl Harbor. En aquel momento se hizo notar la ausencia de sistemas criptográficos de alta seguridad, pero se habían dado instrucciones para quemar códigos y destruir máquinas de codificación en numerosos lugares, no sólo en Honolulu. Véase Kahn, pág. 44. "El alto mando del ejército y la marina consideraba universalmente que la destrucción de códigos era una certeza virtual de que la guerra estallaría en los próximos días". Esto fue el 3 de diciembre. Ya había habido una gran cantidad de información de inteligencia que sugería que la guerra era inminente y se habían enviado advertencias a las fuerzas estadounidenses en el extranjero.
Lo que creo que usted se refiere como el mensaje de la prueba irrefutable, un cable (en la p. 53) del consulado japonés en Honolulu contando los barcos en Pearl Harbor, fue enviado la tarde del 6 de diciembre y la intercepción fue recibida en Washington alrededor de la medianoche. Kahn dice que estaba en un sistema criptográfico de nivel inferior y de un consulado y por lo tanto tenía menor prioridad, pero no menciona nada acerca de un criptoanalista junior que quería trabajar durante el fin de semana (p. 55). En la p. 66 describe cómo finalmente fue descifrado el 9 de diciembre y que tomó muchas horas descifrarlo, por lo que es dudoso que un criptoanalista junior hubiera tenido resultados a tiempo.
Un mensaje descifrado que sí sugería un ataque a Hawái fue el de Tokio, que fijaba como fecha límite la 1 de la tarde, hora de Washington, para que la embajada en Washington entregara el mensaje de 14 partes que interrumpía las negociaciones. Eran las 7 de la mañana en Hawái. Hubo un debate sobre si enviar una advertencia a las fuerzas estadounidenses porque algunos pensaban que ya se habían enviado suficientes advertencias. El general Marshall decidió enviar una de todas formas (p. 60), pero no llegó a Pearl Harbor hasta después de que hubiera comenzado el ataque, debido a una famosa serie de errores de comunicación.
Aunque creemos, en retrospectiva, que los mensajes del consulado japonés solicitando información detallada sobre el movimiento de los barcos en Pearl Harbor fueron la prueba irrefutable, no estoy tan seguro de que esa interpretación fuera necesaria en ese momento. Si estuvieras a punto de iniciar una guerra y tuvieras recursos de inteligencia con cobertura diplomática cerca de la principal base naval avanzada de tu enemigo que estabas a punto de perder una vez que la guerra comenzara, ¿no les ordenarías que reunieran y comunicaran cada pizca de información sobre lo que estaba sucediendo, incluso si no estuvieras planeando atacar la base inmediatamente? ¿Especialmente si estás tan bien como los japoneses? -- agr ( discusión ) 15:10, 27 de noviembre de 2007 (UTC) [ responder ]
Empezando por Wohlstetter y estremeciéndome ante la multitud de investigaciones políticas a corto plazo, una de las mejores cosas que se pueden decir sobre Pearl Harbor es que se aprendieron muchas lecciones, y muy posiblemente de ambos lados. Las cosas no encajan en subcategorías claras; por ejemplo, no escuché hablar por primera vez sobre la reacción a los cambios en los criptosistemas ni en el criptoanálisis ni en el análisis de tráfico, sino en una presentación sobre indicaciones y listas de advertencias; es posible que ni siquiera se haya tratado específicamente de SIGINT.
Lamentablemente, me fío de la memoria, ya que no tengo toda mi biblioteca preparada, y me pregunto quién, en concreto, pidió trabajar en los mensajes consulares el 5 de diciembre. Dado que, si no recuerdo mal, se trataba de un reflejo de la política interna entre los hermanos Redmond y Turner, es muy posible que haya sido Layton en lugar de Kahn.
En cuanto a si se trata de una prueba irrefutable, rápidamente nos encontramos con el problema de la "inseguridad de los espejos", como en el caso de "¿enviamos este mensaje para enmascarar un patrón de tráfico, o no lo enviamos por si acaso lo leen?". Las motivaciones de gran parte del comportamiento japonés no están claras. Aparentemente, tenían, en el aspecto diplomático, mucha confianza en PURPLE, pero destruyeron las máquinas y pasaron a un nivel bajo. Había un sistema de agregados independiente que nunca he oído mencionar con respecto a Pearl Harbor, pero se utilizó para una gran cantidad de informes específicos.
"Exhaustivo" no es la palabra que yo elegiría para los estilos de planificación japoneses, pero no tengo una mejor. ¿Cuántos de sus planes operativos posteriores tenían el sabor de "todas nuestras fuerzas convergentes se reunirán en silencio de radio y librarán una batalla decisiva en la que todos los barcos enemigos se hundirán?" Howard C. Berkowitz ( discusión ) 15:36 27 nov 2007 (UTC) [ responder ]
Algunas de las lecciones parecen haber sido olvidadas. Los paralelismos con el 11 de septiembre son sorprendentes. Me preocupa que exista una tendencia a suponer que las cosas habrían sido diferentes si se hubiera descifrado un mensaje más o se hubiera traducido una intercepción árabe más. En ambas situaciones hubo suficiente información para saber que algo estaba pasando. En ambos casos, el enemigo tenía un plan bien pensado y mantuvo la disciplina de comunicación. Las fallas en los EE.UU. fueron del lado operativo, pero se habría necesitado imaginación y perseverancia por parte de alguien para haber cambiado el resultado. -- agr ( discusión ) 19:48, 27 de noviembre de 2007 (UTC) [ responder ]
Buen punto. Sin embargo, otra similitud era que la información podía haber estado allí, pero, por diversas razones, no llegaba a las manos que la necesitaban. En la mañana (hora de Washington) del ataque a Pearl Harbor, Estados Unidos tenía la parte clave del mensaje diplomático japonés ante los japoneses en la embajada. Japón cometió un error aquí al ordenar que sólo los diplomáticos de alto nivel se encargaran de ello, de los cuales sólo uno tenía la habilidad de escribir a máquina. Permítanme aclarar que esto era claramente criptoanalítico , no análisis de tráfico .
Marshall tenía el descifrado, pero primero dudó en enviárselo a Short y a otros por miedo a que lo microgestionaran. A continuación, Marshall se lo dio al centro de comunicaciones del Ejército, que aparentemente había tenido problemas de propagación de radio mientras que la Marina no. Marshall rechazó al oficial de la Marina para enviar el mensaje, y luego se cometió el terrible error cuando el centro de comunicaciones del Ejército creyó que el telégrafo remoto de Western Union estaba operativo en el centro de comunicaciones de Hawai, pero no era así. En comparación, cuando trabajé con el comando y control nuclear en los años setenta, un mensaje de esa prioridad salía por hasta 23 sistemas de comunicaciones separados. Tal vez se debió a que las telecomunicaciones eran nuevas, pero uno esperaría que hoy, si se dieran las mismas circunstancias, Marshall hubiera entregado el mensaje a un oficial superior y le hubiera dicho que lo llevara en mano al centro de comunicaciones hasta que hubiera un reconocimiento positivo de que estaba en manos de Short.
En el caso del 11 de septiembre, parece que hubo información disponible mucho antes, pero la cultura de las oficinas de campo del FBI estaba tan descentralizada que, si no recuerdo mal, Phoenix y Chicago tenían cada una una pieza (tal vez otras también), pero ningún analista tenía todas las piezas. Hay un debate en curso sobre si el FBI es culturalmente capaz de cambiar este modelo, que suele ser bastante apropiado para la aplicación de la ley, a la correlación central de todas las fuentes que se necesita en inteligencia. Si el Centro Nacional Antiterrorista hubiera estado en funcionamiento a principios de 2001, ¿se habrían unido las piezas? No lo sabemos.
La compartimentación puede ser esencial para la seguridad operativa, pero cuando la cantidad de seguridad impide que se realice el trabajo, resulta contraproducente. Encontrar el equilibrio adecuado, especialmente cuando la Casa Blanca es hermética, es un verdadero desafío. Howard C. Berkowitz ( discusión ) 20:02 27 nov 2007 (UTC) [ responder ]
Otra cosa que ha cambiado es el sistema DEFCON. En lugar de asumir que los comandantes harán lo correcto cuando se les advierte, hay pasos específicos que se preparan de antemano. No estoy seguro de que, incluso si el mensaje de Marshall hubiera llegado a tiempo a Stark, se hubiera hecho algo diferente. Podrían haber seguido asumiendo que el ataque comenzaría en el Pacífico occidental.
En cuanto a las comunicaciones de los EE.UU. desde entonces, véase el informe de la NSA sobre el incidente del USS Liberty de 1967. Explica en detalle cómo una orden para alejar el barco del área de combate tardó 18 horas en llegar, demasiado tarde. Y el 11 de septiembre de 2001, cuando los EE.UU. estaban siendo atacados desde el aire, algo para lo que gastaríamos miles de millones en prepararnos, NORAD no pudo conseguir que la gente de la FAA que sabía lo que estaba sucediendo entrara en su circuito de conferencia de mando debido a problemas para establecer una línea segura. Véase Comunicación durante los ataques del 11 de septiembre de 2001. Las únicas personas en los EE.UU. que tenían conciencia de la situación y pudieron hacer algo a tiempo fueron los pasajeros del vuelo 93 de United.-- agr ( discusión ) 21:38, 27 de noviembre de 2007 (UTC) [ responder ]
(moviendo el margen hacia la izquierda)
Mientras Stark supusiera que la amenaza era un sabotaje y no un ataque aéreo, tal vez no hubiera hecho nada. Aun así, habría sido relativamente fácil haber proporcionado munición lista a los cañones antiaéreos de la costa y de la flota, haber modificado el estado de preparación de los barcos y tal vez haber aumentado la dotación de personal. Tengo que recordarme constantemente, en términos actuales, lo primitiva que fue la operación en sus mejores momentos. Aunque sólo fuera por las escenas de vuelo, vale la pena ver la película La cuenta atrás final . Si hubiera sucedido de esa manera (un portaaviones de la flota estadounidense en la zona la mañana del ataque), su desafío sería de qué manera hundirían la flota móvil y derribarían la fuerza de ataque. Depende de si el capitán decidió utilizar las armas nucleares B57 o acercarse más y más personalmente, especialmente de noche.
Estoy muy familiarizado con los fiascos de comunicaciones que involucraron tanto al Liberty como al Pueblo. Especialmente con el Liberty, me sorprendió que un año antes, aproximadamente, los vehículos de SIGINT estaban en destructores con cobertura aérea de guardia, sin embargo, a ese viejo cascarrabias se le permitió entrar en una guerra sin escolta. Sí, la orden de retirada fue enviada a Filipinas por error, pero ese barco no estaba equipado para ir a zonas peligrosas.
No olvidaré el 11 de septiembre; vivía tan cerca del Pentágono que las ventanas temblaban. En realidad, habríamos estado en mejores condiciones para enfrentarnos a ello a finales de los años cincuenta o principios de los sesenta, ya que la amenaza entonces incluía combatir a los bombarderos sobre el territorio continental de Estados Unidos. Para el 11 de septiembre, los recortes presupuestarios habían convertido la defensa aérea (en contraposición a la espacial) en algo puramente posicionado para enfrentar algo que viniera de fuera de las fronteras, que no estuviera ya dentro de ellas. Una vez que se llevaron los aviones, no creo que se pudiera haber hecho mucho al respecto. Howard C. Berkowitz ( discusión ) 21:58 27 nov 2007 (UTC) [ responder ]
Vi The Final Countdown. Creo que la mejor jugada para Stark hubiera sido preguntar en el radar experimental de Perl si veían algo inusual. Habría tenido un par de horas de aviso del ataque y habría recibido vectores para la flota japonesa. Me gustaría ver a alguien con más conocimiento de las capacidades de los EE. UU. en ese momento, averiguar qué podría haber hecho Estados Unidos en ese momento, por ejemplo, interceptar a los atacantes y enviar bombarderos tras la flota. La guerra podría haber terminado mucho antes. En cuanto al 11 de septiembre, los chicos de la FAA se lo dijeron a amigos de la Fuerza Aérea que recibieron F16 de Otis en el aire. Si NORAD hubiera seguido adelante, creo que podría haber sido posible detener el segundo ataque al WTC y al Pentágono. Habría sido difícil, pero prefiero que la historia fuera que llegaron allí 5 minutos demasiado tarde a que nunca lo intentaron realmente. Por supuesto, nos estamos desviando del tema. -- agr ( discusión ) 22:55, 27 de noviembre de 2007 (UTC) [ responder ]
Habría sido muy difícil. Primero, oí el BANG y el traqueteo de las ventanas, que sonó como fuegos artificiales excepcionalmente fuertes en el Mall, pero fue el impacto. Calculo que escuché los F-16 a máxima potencia militar 2-3 minutos después. El mayor problema es que, como esto estaba esencialmente en el área de control de la terminal del Aeropuerto Nacional, habrían necesitado una identificación visual para saber cuál era el avión correcto. En segundo lugar, incluso si lo hubieran atacado con todos los misiles aire-aire que tenían, aún habrían tenido más de 100 toneladas cayendo en un área metropolitana.
En cuanto a la otra digresión, si el grupo de portaaviones tuviera autoridad para lanzar misiles nucleares, un par de B-61 desde unos 40.000 pies, con una explosión en el aire si comenzaba el vuelo de ataque, y uno o dos contra los portaaviones. Con armas convencionales, probablemente dos bombas guiadas por láser de 2000 libras para cada portaaviones, y luego esperar que el ataque aéreo mantenga su formación cerrada cuando los misiles aire-aire estén llegando, más objetivos que misiles. En su defecto, probablemente se podrían hacer cosas desagradables para controlar las superficies con unos pocos pases supersónicos del F-14.
Volviendo al tema serio, las advertencias no encajan perfectamente en el análisis de tráfico o el criptoanálisis, aunque sí en la COMINT. En un centro de alerta moderno, esas condiciones deberían ser suficientes. Tiendo a pensar que el análisis de todas las fuentes no estaba listo para reunir esas cosas en diciembre de 1941. En otras palabras, probablemente encajaría, por ejemplo, en el análisis de inteligencia en lugar de en la SIGINT. Howard C. Berkowitz ( discusión ) 23:28 27 nov 2007 (UTC) [ responder ]
Esos viejos aviones de guerra eran bastante resistentes y estaban diseñados para sobrevivir a las explosiones antiaéreas cercanas. No estoy seguro de que una onda expansiva supersónica pudiera hacer mucho. Pero un grupo de F-14 volando por ahí probablemente reduciría su precisión de bombardeo, lo que habría hecho una gran diferencia. En cuanto a la cuestión seria, el análisis de cuántos mensajes se enviaron en los diversos sistemas de cifrado sería materia prima para el análisis de tráfico, por lo que ese es un argumento para ubicar allí la interrupción de los cifrados de alto nivel. Otro ejemplo fue el cambio de todos los indicativos de llamada por parte de los japoneses el 1 de diciembre de 1945, sólo un mes después del cambio anterior. En el pasado, ocurrían cada 6 meses. -- agr ( discusión ) 13:53, 28 de noviembre de 2007 (UTC) [ responder ]
Estoy disfrutando de la pregunta "¿qué hubiera pasado si...?", que es una de mis favoritas, y de averiguar qué se podría haber hecho en el pasado. Una experiencia maravillosa fue pasar media hora con un calderero de Colonial Williamsburg, que es un experto en técnicas antiguas. Llegamos a la conclusión de que podrían haber construido generadores y radios sencillos, si hubieran sabido cómo combinar sus materiales y herramientas de una manera que podría haber sido considerada como brujería.
Volviendo al tema principal, donde creo que has reunido algunas ideas clave. La intercepción de mensajes, el criptoanálisis, la búsqueda de dirección y el análisis de tráfico son todos medios fundamentales para recopilar inteligencia en bruto. Algunos de ellos, como el criptoanálisis y el análisis de tráfico, tienen un nombre incorrecto. Si miras mi taxonomía en Gestión del ciclo de inteligencia y luego hasta Gestión de la recopilación de inteligencia , creo que el criptoanálisis y el análisis de tráfico se incluyen en el procesamiento, en lugar de en la gestión del análisis de inteligencia . El punto crítico que planteas es que los cambios en el criptosistema, a menudo información crítica, no encajan perfectamente en ninguna recopilación en bruto o en ningún paso de procesamiento inicial. Puede ser algo que noten los criptoanalistas cuando no pueden acceder a los mensajes que solían leer, pero necesito dejar en claro que puede haber "observaciones e inferencias" de recopilación, a falta de un término mejor, que deben incluirse en el "análisis de todas las fuentes". Puede que todavía haga referencia al análisis de todas las fuentes en los artículos sobre SIGINT, análisis de tráfico y criptoanálisis, pero creo que me has mostrado algo que es necesario sacar a la luz en la gestión de la recopilación y la gestión del análisis. ¡Muchas gracias! Tengo una teleconferencia ahora, pero intentaré trabajar en esto más tarde hoy. Howard C. Berkowitz ( discusión ) 18:07 28 nov 2007 (UTC) [ responder ]
Referencias
^ Costello, John (1995). Días de infamia: Macarthur, Roosevelt, Churchill: la impactante verdad revelada: cómo sus acuerdos secretos y errores estratégicos causaron desastres en Pear Harbor y Filipinas . Bolsillo. ISBN0671769863.
"Taxis de tortura"
He eliminado el siguiente material
===Reciente=== :*Se utilizaron técnicas de análisis de tráfico y [[planespotting]] para inferir la existencia de vuelos secretos de la CIA [http://villagevoice.com/news/0642,torturetaxi,74732,2.html], prisiones [http://www.guardian.co.uk/usa/rendition/] y la [[entrega extraordinaria|transferencia de prisioneros]] hacia y desde estas prisiones, los llamados [[Torture Taxis]].
El enlace de Village Voice está inactivo (se explica como la expiración de la licencia de un artículo). Independientemente de lo que se piense sobre la interpretación extrema, este material ofrece pocas explicaciones sobre cómo se utilizó el análisis de tráfico o qué tiene que ver, si es que tiene algo que ver, el avistamiento de planos con el análisis de tráfico.
El análisis del tráfico, en este contexto, es un subconjunto de SIGINT. Para que el material sea relevante, debe tener alguna conexión clara con el análisis de las comunicaciones.
Análisis de tráfico vs. análisis de flujo de tráfico
Me parece que lo que se discute en el artículo es más bien "análisis del flujo de tráfico" que "análisis de tráfico". Aunque estos dos términos a menudo parecen usarse indistintamente, se me ocurre que "análisis de tráfico" es más bien un superconjunto de "análisis del flujo de tráfico", que incluye el criptoanálisis de los datos transmitidos. ¿Puede alguien arrojar algo de luz sobre este tema? Gracias, 85.124.63.18 ( discusión ) 14:36, 2 de marzo de 2009 (UTC) [ responder ]