1,258 matches
-
cazul lui Geoffrey Prime, angajat la Agenției Naționale de Comunicații șGCHQȚ, echivalentul britanic al Agenției Naționale de Securitate șNSAȚ din SUA) și anumite mijloace tehnice ar putea ajuta adversarul să identifice frecvențele sau liniile de comunicații pe care ceilalți le interceptează 61. În acest caz, canalele de comunicații pot fi folosite pentru operațiuni de dezinformare. O situație complicată de acest gen a avut loc în 1953-1956 și ilustrează dificultatea evaluării posibilelor operațiuni de dezinformare. Statele Unite și Marea Britanie au săpat în Berlin
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
o metodă de interpretare a mesajelor interceptate; dacă Blake ar fi aflat acest detaliu, sovieticii ar fi realizat că tunelul reprezenta o problemă majoră. Operațiunea tunelul s-a finalizat pe 21 aprilie 1956, la aproape un an după ce a fost interceptat primul mesaj, după ce se pare că ar fi fost descoperit de sovietici în timpul unor reparații la unul dintre cablurile pe care se montaseră dispozitive de interceptare. La momentul respectiv CIA, neștiind despre existența unui spion sovietic în biroul MI6 din
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
ar fi fost obținute în urma operațiunii tunelul)65. Ar fi o provocare încercarea de a afla dacă sovieticii știau de operațiune înainte de descoperirea lor aparent întâmplătoare și, dacă da, când66. Chiar și în absența unor indicii conform cărora inamicul ar intercepta o anumită linie de comunicații, pentru dezinformare se putea crea o întreagă rețea de transmitere radio, cu unicul scop de a transmite mesaje care să fie interceptate de inamic; dacă rețeaua este suficient de mare, inamicul se va lovi de
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
dacă da, când66. Chiar și în absența unor indicii conform cărora inamicul ar intercepta o anumită linie de comunicații, pentru dezinformare se putea crea o întreagă rețea de transmitere radio, cu unicul scop de a transmite mesaje care să fie interceptate de inamic; dacă rețeaua este suficient de mare, inamicul se va lovi de ea mai devreme sau mai târziu. Aceasta ar fi o măsură costisitoare și complicată; însă pe timp de război este posibil de realizat. Înaintea debarcării din Ziua
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
Ames, care a dus la pierderea unui număr important de surse de informații din Uniunea Sovietică în perioada 1985-1986, când CIA a fost alertată referitor la existența unei grave probleme 70. La început, CIA a bănuit că i-au fost interceptate comunicațiile de către KGB sau că anumite cazuri au fost prost coordonate (de exemplu, că expertiza nu a fost corespunzătoare, oferindu-le sovieticilor ocazia de a le identifica) și că „fiecare caz ar fi putut însemna «începutul sfârșitului» acestuia”71. Demersurile
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
de natură economică nu au pus capăt acuzațiilor altor state, după cum este ilustrat de controversa din jurul sistemului „Echelon” de culegere a datelor din comunicațiile internaționale. „Echelon” se referă la un sistem automat de selectare printr-o cantitate imensă de date interceptate prin diferite metode de către Statele Unite și aliații acestora a căror limbă oficială este engleza. În februarie 2000, un raport oarecum fantezist pregătit pentru Parlamentul European acuza Statele Unite și pe aliații lor că au folosit informațiile obținute prin acest sistem pentru
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
pentru a provoca o ruptură între Germania și Uniunea Sovietică și pentru a împinge Moscova într-o alianță cu Londra. Se pare că Stalin a considerat rapoartele lui Sorge asupra intențiilor japoneze mai credibile, parțial deoarece corespundeau cu mesajele japoneze interceptate de sovietici. Pentru relatări despre viața și activitatea lui Sorge ca ofițer de informații sovietic, vezi Gordon W. Prange, Donald Goldstein și Katherine V. Dillon, Target Tokio: The Story of the Sorge Spy Ring (McGraw-Hill, New York, 1984) 12. Pentru relatări
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
Apărare, Statul Major Reunit al SUA, JCS Publication 1-02 (Joint Staff, Washington, DC, 12 aprilie 2001), p. 144, www.dtic.mil/doctrine/jel/newspubs/jp1-02.pdf. 57. Așadar, undele electromagnetice generate de mașinile de scris electrice sau computere pot fi interceptate și analizate; în acest fel, textele sau datele introduse pe aceste dispozitive pot fi recuperate. O modalitate de a evita acest pericol este ca dispozitivele de acest tip să fie ecranate pentru a reduce emanațiile și pentru a se împiedica
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
diplomatice necodificate ale aliaților lor. Peter Wright, Spycatcher, pp. 109-111. 58. Practica interceptării mesajelor antedatează folosirea radioului ca mijloc de comunicare; curierii erau prinși și scrisorile deschise înainte ca radioul să fi existat. În plus, comunicațiile prin telegraf puteau fi interceptate. În timpul Primului Război Mondial, britanicii au avut un avantaj în domeniul informațiilor deoarece companiile lor dețineau și operau multe din liniile internaționale importante de comunicații. 59. Tocmai pentru că mesajele radio pot fi ușor interceptate, mesajele importante sunt cel mai probabil trimise în
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
că japonezii intenționau să atace Midway, serviciile de comunicații ale marinei din Hawaii l-au pus pe comandantul american din Midway să trimită un mesaj către Hawaii conform căruia insula rămânea fără rezerve de apă. Așa cum se anticipa, japonezii au interceptat mesajul și două zile mai târziu o transmisiune radio japoneză (interceptată de Statele Unite) raporta către Tokyo că rezervele de apă din AF erau scăzute, aceasta confirmând indirect că AF era într-adevăr Midway. Edwin T. Layton, Roger Pineau și John
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
din Hawaii l-au pus pe comandantul american din Midway să trimită un mesaj către Hawaii conform căruia insula rămânea fără rezerve de apă. Așa cum se anticipa, japonezii au interceptat mesajul și două zile mai târziu o transmisiune radio japoneză (interceptată de Statele Unite) raporta către Tokyo că rezervele de apă din AF erau scăzute, aceasta confirmând indirect că AF era într-adevăr Midway. Edwin T. Layton, Roger Pineau și John Costello, „And I Was There”: Pearl Harbour and Midway - Breaking the
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
nr. 1 (ianuarie 1989), pp. 5-27. Pentru variante mai neconvenționale, vezi Alfred Price, The History of US Electronic Warfare: The Renaissance Years (Association of Old Crows, Alexandria, Va., 1989), pp. 89, 160-161, pentru o descriere a proiectului US Moonbounce, care intercepta semnalele radar sovietice reflectate de pe Lună. 85. În plus, miniaturizarea permite Departamentului de Apărare al Statelor Unite să dezvolte dispozitive de recunoaștere cât palma și roboți de cercetare miniaturali, pentru a fi folosiți pe câmpul de luptă. Avioanele-spion de mici dimensiuni
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
fenomenului ale cărui diferite aspecte sunt prezentate în grafice. Apoi, vi i se cere să explicați semnificația fiecărui grafic și să prezentați fenomenul în mod detaliat. Așa cum menționează Angelo Codevilla, „spre deosebire de inginerii care au proiectat-o, serviciul de informații ce interceptează telemetria nu o cunoaște, așa că trebuie să propună scala la care urmează să se citească fiecare canal” (Angelo Codevilla, Informing Statecraft: Intelligence for a New Century șFree Press, New York, 1992ț, p. 122.) Verificarea finală a propunerilor avansate și a procesului
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
un ofițer al serviciilor secrete sovietice, pretinzând a fi trimisul oficial al liderului sovietic. Andrew și Gordievsky, KGB: The Inside Story, pp. 278, 334, 349-350. În schimb, Romerstein și Breindel (The Venona Secrets, pp. 214-215) susțin că acele comunicații decriptate, interceptate de sovietici, ce redau întâlnirile avute de Hopkins cu un rezident sovietic aflat în ilegalitate pe teritoriul Statelor Unite indică faptul că Hopkins era, de fapt, un agent rus manipulat. 14. Materialul citat face parte din lucrarea lui Bob Woodward, „CIA
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
Roy Godson (ed.), Intelligence Requirements for the 1980s: Clandestine Collection (National Strategy Information Center, Washington, DC, 1982), p. 120. În realitate însă, dezvăluirea făcută în 1931 de Herbert Yardley, director al American Black Chamber (Camera Neagră), potrivit căreia Statele Unite au interceptat mesajele cifrate dintre Tokyo și delegația japoneză care a participat la conferința Forțelor Navale de la Washington privind limitarea marinei din punct de vedere militar (1921-1922), a creat senzație în întreaga Japonie. The American Black Chamber (Bobbs-Merrill, Indianapolis, 1931; reprint, Ballantine
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
are o minge. În interiorul cercului se plasează doi elevi. Desfășurarea jocului: La semnalul profesorului, elevul care are mingea o transmite cu piciorul către din elev în elev sau peste centrul cercului, astfel încât cei doi elevi din cerc să nu poată intercepta mingea. Dacă mingea este atinsă de către unul din cei doi elevi din interiorul cercului, elevul care a lovit ultimul mingea interceptată intră în locul celui care a intrat în posesia mingii (sau doar a atins-o). Indicații metodice: În funcție de nivelul motric
Metodica predării fotbalului în gimnaziu by Gheorghe BALINT () [Corola-publishinghouse/Science/1663_a_3119]
-
echipă (câte unul din fiecare grupă) aleargă la centru pentru angajarea mingii (1). Elevul care reușește să intre în posesia mingii, o pasează cu coechipierul său (2) încercând să treacă prin pase succesive dincolo de linia adversarilor (3). Adversarii caută să intercepteze mingea și să atace la rândul lor. Câștigă echipa care va avea cele mai puține mingi în terenul propriu după ce toți elevii au executat o dată sau de două ori, acest traseu. Indicații metodice: La început se pot folosi adversari semiactivi
Metodica predării fotbalului în gimnaziu by Gheorghe BALINT () [Corola-publishinghouse/Science/1663_a_3119]
-
terenul propriu după ce toți elevii au executat o dată sau de două ori, acest traseu. Indicații metodice: La început se pot folosi adversari semiactivi (care încearcă să închidă spațiile libere de pasare prin deplasare în viteză, dar nu au voie să intercepteze mingea). 7. Ștafetă cu schimb de locuri Vârsta elevilor: 9-11 ani; Obiective instructive: consolidarea driblingului din alergare, consolidarea pasei, consolidarea preluării, dezvoltarea forței de lovire a mingii cu piciorul, dezvoltarea vitezei de execuție și de deplasare. Organizarea ștafetei: Elevii dispuși
Metodica predării fotbalului în gimnaziu by Gheorghe BALINT () [Corola-publishinghouse/Science/1663_a_3119]
-
10 metri lungime. Lovesc mingea din mișcare, fie direct, fie din drop sau după o singură atingere a solului. Daca pasa este mai scurtă sau mingea atinge de mai multe ori solul, elevul vinovat schimbă locul cu adversarul. Dacă adversarul interceptează sau mingea părăsește spațiul de joc, aceasta trebuie să reintre cât mai repede în posesia celor ce pasează. Adversarii sunt semiactivi. 15.Joc 4x2 cu pase în diagonală: se delimitează pe teren două sectoare de joc exterioare în care se
Metodica predării fotbalului în gimnaziu by Gheorghe BALINT () [Corola-publishinghouse/Science/1663_a_3119]
-
o poziție favorabilă. 14.Exercițiu tehnico-tactic 6 la 6. Jocul se desfășoară la o singură poartă cu portar. Două echipe formate din câte șase jucători sunt plasate dincolo de linia de centru. Jocul începe printr-o degajare a portarului. Echipa care interceptează atacă, iar cealaltă se apără. Jucătorii echipei în apărare, dacă interceptează mingea, sunt obligați s-o ducă la centrul terenului, de unde vor începe din nou jocul, devenind atacanți. Câștigă echipa care înscrie mai multe goluri. 15.Joc de verificare 7
Metodica predării fotbalului în gimnaziu by Gheorghe BALINT () [Corola-publishinghouse/Science/1663_a_3119]
-
desfășoară la o singură poartă cu portar. Două echipe formate din câte șase jucători sunt plasate dincolo de linia de centru. Jocul începe printr-o degajare a portarului. Echipa care interceptează atacă, iar cealaltă se apără. Jucătorii echipei în apărare, dacă interceptează mingea, sunt obligați s-o ducă la centrul terenului, de unde vor începe din nou jocul, devenind atacanți. Câștigă echipa care înscrie mai multe goluri. 15.Joc de verificare 7 la 7. Se va urmări: precizia deposedării adversarului de minge; perfecționarea
Metodica predării fotbalului în gimnaziu by Gheorghe BALINT () [Corola-publishinghouse/Science/1663_a_3119]
-
tehnicilor specializate ale intrușilor astfel încât echipamentele acestora să nu poată pătrunde în configurația sistemului. 5. Suprimarea radiațiilor compromițătoare este o operațiune necesară pentru că echipamentele folosite în centrele de prelucrare automată a datelor produc radiații acustice și electromagnetice, care pot fi interceptate și analizate. Este cazul consolelor, imprimantelor, cablurilor de legătură, al echipamentelor de vizualizare ș.a. 6. Securitatea liniilor de comunicație se referă la garantarea comunicării corecte pe liniile care interconectează componentele sistemului, astfel încât intrușii să nu le poată penetra. 7. Securitatea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
și validarea unei semnături a locației, care este unică pentru fiecare loc de pe pământ în fiecare moment solicitat. Fiecare utilizator al unui sistem protejat are un senzor al semnăturii locației (SSL), care este un tip special al receptorului GPS. SSL interceptează semnalele GPS și transmite semnătura sa către o gazdă ce va face autentificarea. Gazda folosește semnalele GPS colectate de propriul SSL, plus informațiile despre fiecare utilizator memorate într-o bază de date pentru a determina dacă acesta este conectat la
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
K posibilă și compararea rezultatului cu ceea ce se obține „la-mijlocul-textului” prin decriptarea textului criptat, folosind orice cheie K posibilă. Om-la-mijloc. Un atacator care va exploata avantajul oferit de sistemul de lucru al celor mai multe rețele - memorează și dă mai departe - va intercepta mesajele și versiunile modificate ale mesajului original în timp ce se află între două părți în așteptarea comunicațiilor securizate. Criptanaliza diferențială. Se aplică sistemelor criptografice bazate pe chei private, prin urmărirea unei perechi de texte criptate care au fost obținute prin criptarea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
definită mult mai târziu de la apariție, într-un mod similar hackerilor, care se ocupă îndeosebi de „hăcuirea” calculatoarelor. O a doua etapă a fost cea declanșată de pungași, în dorința lor de a comunica între ei fără ca poliția să le intercepteze convorbirile. Într-o nouă fază, când piața telecomunicațiilor s-a liberalizat, au început atacurile companiilor împotriva clienților altor companii sau acestea au început să se lupte între ele. Aproape întotdeauna măsurile de apărare luate erau tardive, căci apărea pe piață
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]