COMINT: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
lavori in corso
Riga 12:
Una tecnica basilare di COMINT è quella di ascoltare comunicazioni vocali, spesso tramite la [[radio]] ma talvolta anche tramite ascolto di telefonate effettuate su [[telefono|telefoni]] controllati. Se la comunicazione è [[cifratura|cifrata]] questa deve essere prima decifrata, anche se la semplice analisi del traffico può fornire informazioni sulla stazione emittente.
 
Naturalmente l'addetto all'intercettazione deve conoscere la lingua nella quale il messaggio viene trasmesso. Nella [[Seconda Guerra Mondiale]] gli Stati Uniti utilizzarono dei volontari che parlavano le lingue autoctone deglidei [[pellerossa]] come il [[Navajo]], [[Comanche]] ed il [[Choctaw]] che erano comprensibili solo a poche persone. Anche usando queste lingue poco diffuse i comunicatori utilizzavano comunque parole in codice, ad esempio "farfalla" per indicare un particolare [[aereo]] [[Giappone|giapponese]]. Anche il [[Regno Unito]] utilizzò questa tecnica, seppure in misura minore, utilizzando la [[lingua gallese]].
 
Anche se i moderni metodi di criptazione rendono questi metodi non più necessari è possibile che gruppi di guerriglia, che non hanno accesso alle strumentazioni di criptazione, ricorrano a particolari dialetti che solo un determinato gruppo etnico può conoscere.
 
==Intercettazione di messaggi non vocali==
Non tutte le trasmissioni sono effettuate mediante la [[voce]]. L'intercettazione delle trasmissioni effettuate in [[codice Morse]] erano importanti un tempo ma ora hanno perso importanza con lo sviluppo di altri sistemi di trasmissione. Il codice Morse viene utilizzato tuttora nelle forze armate delle nazioni dell'ex [[Unione Sovietica]].
 
==Monitoraggio di comunicazioni amiche==
Oltre alla raccolta di informazioni di intelligence il COMINT si occupa anche di monitorare le trasmissioni amiche per evitare che vengano trasmesse informazioni riservate in maniera non sicura. Ad esempio potrebbe essere una trasmissione effettuata da dispositivi non criptati o effettuata verso individui che non dispongono della autorizzazione di sicurezza necessaria. Se ciò non causa un rischio più grande il controllore richiama immediatamente il trasmettitore dichiarando uno o più dei seguenti codici ''BEADWINDOW'' <ref>{{cita web|
 
==Note==