sexta-feira, 14 de novembro de 2014

SIGNIT

INTELIGÊNCIA DE SINAIS - SIGINT

Inteligência de Sinais (geralmente contraída para SIGINT) é a coleta de inteligência através da interceptação de sinais, seja entre pessoas ("inteligência de comunicações" - COMINT) ou de sinais eletrônicos não usados diretamente em comunicações ("inteligência eletrônica" - ELINT), ou uma combinação de ambos. Como a informação sensível geralmente é criptografada, a inteligência de sinais muitas vezes envolve o uso de criptoanálise. Além disso, análises de tráfego - o estudo de quem está sinalizando quem e em qual quantidade - pode muitas vezes produzir informações valiosas, mesmo quando as mensagens em si não podem ser decifradas.

Como um meio de coletar inteligência, a inteligência de sinais é um subconjunto da gestão de coleta de inteligência, que, por sua vez, é um subconjunto da gestão do ciclo de inteligência.

CICLO DE INTELIGÊNCIA
O ciclo de inteligência é um processo de investigação utilizado pelos usuários finais (o comandante de uma força-tarefa ou um supervisor de uma unidade de investigação), que permite que o usuário colete informações específicas, compreenda as possibilidades daquela informação, e as limitações do processo de inteligência.
Dentro do contexto governamental, militar e comercial, inteligência (a coleta e análise de informações precisas e confiáveis) destina-se a auxiliar os tomadores de decisões em todos os níveis. O ciclo de inteligência é um processo contínuo no qual as prioridades de inteligência são estabelecidas, a informação bruta é coletada, posteriormente analisada, a informação processada é disseminada, e o próximo conjunto de prioridades é determinado. Também existem sub-ciclos (um analista pode exigir mais informações por exemplo). O campo relacionado da contra-inteligência é encarregado de impedir os esforços de inteligência de outros.

Um "consumidor" de inteligência pode ser um oficial de infantaria, que precisa saber o que está do outro lado da próxima colina, um chefe de estado que quer saber a probabilidade de um líder estrangeiro iniciar uma guerra, um executivo corporativo que quer saber o que seus rivais estão planejando, ou qualquer pessoa ou organização (por exemplo, uma pessoa que quer saber se seu companheiro é fiel). As organizações de inteligência não são infalíveis (os relatórios de inteligência são muitas vezes chamados de "estimativas", e incluem níveis de confiabilidade) mas, quando propriamente geridas, podem estar entre as mais valiosas ferramentas para uma gestão ou governo.

Há uma série de formas de uma gestão de inteligência falhar. Líderes podem perverter a função na inteligência (falhas na direção), como exigir ou considerar apenas informações que apoiem uma política previamente decidida, ou direcionar organizações de inteligência a violação de liberdades civis. Falhas na coleta podem ocasionar análises com conclusões incorretas. Falhas na disseminação, muitas vezes causadas por uma preocupação excessiva com segurança, podem impedir que informações precisas e atuais alcancem a equipe operacional a tempo.

Os princípios da inteligência foram discutidos e desenvolvidos desde os primeiros autores que escreveram sobre a guerra, até os mais recentes escrevendo sobre tecnologia. Apesar de termos os mais poderosos computadores, a mente humana continua no núcleo da inteligência, discernindo padrões e extraindo significados de uma enxurrada de informações corretas, incorretas e as vezes deliberadamente falsas (também conhecidas como desinformação).

DEFINIÇÃO DE INTELIGÊNCIA
O estudo etnográfico de Johnston sobre a cultura analítica estabeleceu as seguintes definições "consensuais" para "inteligência", "análise de inteligência", e "erros de inteligência":
- Inteligência é a atividade secreta de um grupo ou estado para compreender ou influenciar entidades estrangeiras ou nacionais.
- Análise de Inteligência é a aplicação de métodos cognitivos individuais ou coletivos para julgar dados e testar hipóteses dentro de um contexto sócio-cultural secreto.
- Erros de Inteligência são imprecisões factuais na análise, resultantes de informações deficientes ou inexistentes. A falha da inteligência é uma surpresa organizacional sistêmica resultante de hipóteses incorretas, inexistentes, descartadas ou inadequadas.

GERENCIAMENTO DO CICLO DE INTELIGÊNCIA
Um modelo básico do processo de inteligência é chamado de "ciclo de inteligência". Esse modelo pode ser aplicado e, como todos os modelos básicos, não representa a totalidade das operações reais. Inteligência é informação processada. As atividades do ciclo de inteligência consistem em obter e reunir informações, convertê-las para inteligência e torná-las disponíveis para seus usuários. O ciclo de inteligência é composto por 5 etapas:
- Planejamento e Direção: Decidir o que deve ser monitorado e analisado
- Coleta: Obter informação bruta utilizando uma infinidade de técnicas
- Análise e Produção: Os dados que foram processados são transformados em um produto final de inteligência, que inclui a integração, coordenação, avaliação e análise de todos os dados.
- Divulgação: Fornecer os resultados do processamentos para os consumidores (incluindo aquelas na própria comunidade de inteligência).
Geralmente, cada parte do processo é gerenciada por um oficial de inteligência diferente.

Em algumas organizações, como os militares do Reino Unido, essas fases são reduzidas para 4, com a "análise e produção" sendo incorporada na fase de "processamento". Essas etapas descrevem o processo mínimo de inteligência, mas várias outras atividades também entram em jogo. O produto final do ciclo de inteligência, se aceito, dirige operações, que, por sua vez, produzem material novo que entrará em outra iteração do ciclo de inteligência. Os consumidores fornecem as organizações de inteligência as direções gerais, e o limite de orçamento do conjunto.

HISTÓRIA
Interceptar comunicações escritas, mas criptografadas, e extrair informações, provavelmente não veio muito após o desenvolvimento da escrita. Um sistema simples de criptografia, por exemplo, é a cifra de César. A interceptação eletrônica surgiu já em 1900, durante as Guerras Boer. Os Boers haviam capturado algumas rádios britânicas, e, uma vez que os britânicos eram as únicas pessoas transmitindo no momento, nenhuma interpretação especial dos sinais foi necessária.
O trabalho de inteligência de sinais pode ser perigoso mesmo em tempos de paz. Numerosos incidentes internacionais em tempos de paz, envolvendo a perda de vidas, incluindo o incidente do USS Liberty, o incidente do USS Pueblo (AGER-2), e o abatimento do Voo 60528, ocorreram durante missões de inteligência de sinais.

SIGINT NA HISTÓRIA MODERNA
O Sir Francis Walsingham manteve um departamento de interceptação postal com alguma capacidade cripto-analítica durante o reinado de Elizabeth I, mas a tecnologia era apenas um pouco mais avançada do que homens com espingardas atirando em pombos-correio e interceptando suas comunicações durante a Primeira Guerra Mundial.

Sinais de bandeiras¹ eram interceptados as vezes, e os esforços para impedir a ocupação do sinaleiro² eram uns dos mais perigosos em um campo de batalha.
¹ - Referência a vários métodos de utilização de bandeiras ou flâmulas para enviar sinais. As bandeiras podem ter significados como sinais individuais, ou duas ou mais bandeiras podem ser manipuladas de modo que suas posições relativas transmitam símbolos. Os sinais de bandeira permitiram a comunicação à distância antes da invenção do rádio e os métodos ainda são utilizados, especialmente os relacionados a navios.
² - Nas forças armadas, um sinaleiro ou signaleer, é um soldado, piloto ou marujo especialista, responsável pelas comunicações militares. No passado, as habilidades de sinalização incluíram o uso de: heliógrafos, lâmpadas Aldis, bandeiras semáforo, "Don R" (Cavaleiros Despachantes) e até pombos-correio.

A ascensão do telégrafo no século XIX ampliou o escopo das interceptações e falsificações de sinais, A inteligência de sinais tornou-se muito mais importante para a inteligência militar em geral (e, em certa medida, para a diplomática) com a mecanização dos exércitos, o desenvolvimento de táticas de blitzkireg, e o desenvolvimento de comunicações de rádio aplicáveis. A Inteligência de Medição e Assinatura (MASINT) antecedeu a inteligência eletrônica (ELINT), com técnicas de medição da distância do som para determinar o posicionamento de artilharias.

SIGINT é a análise de sinais internacionais tanto de comunicações quanto de sistemas de radar, enquanto que MASINT é a análise de informações não-intencionais, incluindo, mas não limitadas aos sinais eletromagnéticos que são o principal interesse no SIGINT.

ADMINISTRAÇÃO OBAMA
Nos EUA, há uma controvérsia jurídica sobre os propósitos da inteligência de sinais e quanta liberdade a NSA tem para usá-la. Portanto, o governo mudou recentemente o modo como ele usa e coleta certos tipos de dados, especificamente registros telefônicos.
O Presidente Obama pediu a advogados e a sua equipe de segurança nacional para analisarem as táticas que vinham sendo usadas para NSA. Ele fez um discurso em 17 de Janeiro de 2014, onde defendeu as medidas se segurança nacional, incluindo a NSA, e suas intenções de manter o país a salvo através do monitoramento. Obama disse que é difícil determinar onde deve ser traçada a linha entre o que é um excesso de vigilância e o quanto é necessário para a segurança nacional, pois a tecnologia está sempre mudando e evoluindo, portanto, as leis não podem acompanhar os seus rápidos avanços.

Entretanto, o Presidente Obama fez algumas alterações nas leis de segurança nacional e na quantidade de informação que pode ser legalmente coletada e analisada. O primeiro item a ser adicionado, foi mais uma diretiva presidencial e supervisão para que os direitos básicos e a privacidade não sejam violados. O presidente analisaria os pedidos das agências, em nome dos cidadãos norte-americanos, para garantir que sua privacidade e informações pessoais não fossem violadas pelas informações requisitadas. As táticas e procedimentos tornaram-se mais públicos também, incluindo mais de 40 decisões do FISC que foram divulgadas. Maiores proteções estão sendo garantidas em atividades que são justificadas pela Seção 702, como a habilidade de reter, pesquisar e utilizar os dados coletados em investigações, o que permite a NSA monitorar e interceptar a interação de alvos fora do país. Por fim, as cartas de segurança nacional, que são pedidos secretos por informação que o FBI utiliza em suas investigações, estão tornando-se menos secretas. O secretismo da informação requisitada não será indefinido e terá um limite de duração até que outro pedido de classificação seja requerido.
Em relação a vigilância massiva de registros telefônicos norte-americanos, o Presidente Obama também ordenou uma transição da vigilância massiva amparada pelos termos da Seção 215 para uma nova política que eliminará a coleta desnecessária de metadados a granel.

Os detalhes dessa transição ainda estão sendo definidos. Uma das propostas que está sendo analisada é uma fonte terceirizada para o armazenamento dos metadados massivos, onde a NSA teria então que pedir permissão para acessar os dados caso fossem relevantes para a segurança nacional. Obama enfatizou que o governo não está espionando cidadãos comuns, mas sim trabalhando para manter a América segura.

MAIS DEFINIÇÕES TÉCNICAS DE SIGINT E SEUS RAMOS
Nos Estados Unidos e em outras nações envolvidas com a OTAN, a inteligência de sinais é definida como:

- Uma categoria de inteligência incluindo um ou mais métodos de coleta de dados: a inteligência de comunicações (COMINT), inteligência eletrônica (ELINT), e a inteligência de sinais de instrumentação estrangeira (FISINT; quando transmitida).
- Inteligência derivada de sinais de comunicações, eletrônicos ou de instrumentação estrangeira.

A definição da JCS exagera ao enfatizar os "sinais de instrumentos estrangeiros". Essa parte deveria ser considerava uma combinação com a inteligência de medição e assinatura (MASINT), que é intimamente relacionada a instrumentação estrangeira como a telemetria ou navegação por rádio. Um sensor pode encontrar um radar, e depois direcionar um sensor COMINT para escutar a conversa entre o radar e seus usuários remotos. Um sensor de SIGINT não específico pode direcionar um sensor MASINT que ajudará a identificar o propósito do sinal. Se o MASINT não conseguir identificar o sinal, então a organização de inteligência pode encarregar uma aeronave ou satélite IMINT para tirar uma foto da fonte, para que os intérpretes de imagens possam entender suas funções.

Sendo um campo bem amplo, a SIGINT tem muitas sub-disciplinas. As duas principais são a inteligência de comunicações ou COMINT, e a inteligência eletrônica ou ELINT. Há, no entanto, algumas técnicas que podem ser aplicadas a qualquer um dos ramos, bem como para auxiliar o FISINT ou o MASINT.

INTELIGÊNCIA DE COMUNICAÇÕES - COMINT
A inteligência de comunicações (COMINT) é uma sub-categoria da inteligência de sinais que lida com mensagens ou dados de voz derivados da interceptação de comunicações estrangeiras. COMINT é comumente referido como SIGINT, o que pode causar confusão quando se fala sobre as disciplinas de inteligência de uma forma mais ampla.
A Junta de Chefes de Estado dos EUA a define como "Informação técnica e inteligência derivada de comunicações estrangeiras por outro que não o destinatário".

COMINT, que é definida como sendo a comunicação entre pessoas, pode revelar algumas das seguintes informações:
1 - Quem está transmitindo?
2 - Onde estão localizados e, se o transmissor está em movimento, o relatório pode fornecer uma prova do sinal contra a localidade.
3 - Se conhecida, a função organizacional do transmissor.
4 - O horário e duração da transmissão, e a agenda caso seja uma transmissão periódica.
5 - As frequências e outras técnicas características daquela transmissão.
6 - Se a transmissão está criptografada ou não, e se pode ser decifrada. Se é possível interceptar um texto bruto originalmente transmitido ou obter as informações através de criptoanálise, a linguagem da comunicação interceptada, e uma tradução (quando necessária).
7 - Os endereços, se o sinal não é uma transmissão geral e se os endereços podem ser recuperados a partir da mensagem. Essas estações também podem ser COMINT (Ex: a confirmação de uma mensagem ou uma resposta), ELINT (Ex: um farol de navegação sendo ativado), ou ambas. Em vez de, ou além de, um endereço ou outro identificador, pode haver informações sobre a localização e as características dos sinais do receptor da mensagem.

INTERCEPTAÇÃO DE VOZ
Uma técnica básica do COMINT é a busca por comunicações de voz, geralmente através de rádio, mas também de possíveis "vazamentos" de telefones ou grampos. Se as comunicações de voz são criptografadas, a decodificação deve primeiro ser feita através de um processo de diagrama intro-elétrico, a fim de ouvir a conversa, embora a análise de tráfego possa fornecer informações simplesmente porque uma estação está enviando para a outra em um padrão radial. É importante verificar se há várias seções transversais da conversa.

Obviamente, o interceptador deve entender a língua que está sendo falada. Na Segunda Guerra Mundial, os EUA utilizaram comunicadores voluntários conhecidos como codificadores ("code talkers"), que usavam linguagens indígenas como a Navajo, Comanche e Choclaw, que poderiam ser entendidas apenas por pouquíssimas pessoas, até mesmo nos EUA. Mesmo utilizando essas línguas incomuns, os decodificadores usaram códigos especializados, então uma "borboleta" poderia significar uma aeronave japonesa específica. As forças britânicas fizeram um uso mais limitado de tais técnicas, usando a língua galesa para proteção adicional.

Embora a criptografia eletrônica moderna acabe com a necessidade do uso de línguas obscuras, é certamente possível que grupos guerrilheiros possam usar raros dialetos que poucos fora de seus grupos étnicos entenderiam.

INTERCEPTAÇÃO DE TEXTO
Nem todas as comunicações são realizadas por voz. A interceptação de Código Morse já foi muito importante, mas a telegrafia está obsoleta no mundo ocidental, embora possivelmente utilizada por forças de operações especiais. Tais forças, entretanto, agora possuem equipamentos criptográficos portáteis. O Código Morse ainda é utilizado por forças militares de países da antiga União Soviética.

Os especialistas podem analisar frequências de rádio em busca de sequências de caracteres (correio eletrônico, por exemplo) e fac-simile.

INTERCEPTAÇÃO DE CANAIS DE SINAIS
Um dado link de comunicação digital pode carregar milhares ou milhões de comunicações de voz, especialmente em países desenvolvidos. O problema de identificar qual canal contém qual conversação torna-se muito mais simples quando a primeira coisa a ser interceptada é o canal de sinalização que carrega as informações de configuração das chamadas telefônicas. Em usos civis e militares, este canal carregava mensagens de acordo com o protocolo de Sistema de Sinalização 7. Análises retrospectivas de chamadas telefônicas podem ser feitas a partir de registros detalhados de chamadas (CDR), utilizados para a cobrança das chamadas.

*Na telefonia, sinalização de canais-comuns (CCS) é a transmissão de informação de sinalização (de controle) em um canal separado do canal que contém a informação, e, mais especificamente, onde o canal de sinalização controla múltiplos canais de informação.
*Sinalização tem os seguintes significados: O uso de sinais para controlar comunicações, a troca de informações relacionadas ao estabelecimento e controle de um circuito de telecomunicações e a gestão da rede, e o envio de um sinal da ponta transmissora de um circuito de comunicação para informar um usuário na ponta de recepção que a mensagem será enviada.
*Um circuito de comunicação é qualquer linha, condutor ou qualquer outro canal pelo qual a informação é transmitida.

MONITORAMENTO DE COMUNICAÇÕES DE ALIADOS
Mais uma parte de segurança de comunicações do que uma verdadeira coleta de inteligência, as unidades de SIGINT ainda podem ter a responsabilidade de monitorar suas próprias comunicações ou outras emissões eletrônicas, para evitar que forneçam inteligência ao inimigo. Por exemplo, um monitor de segurança pode ouvir um indivíduo transmitindo informações inapropriadas em uma rede de rádio não criptografada. Se chamar a imediata atenção para a violação não causasse um risco de segurança ainda maior, o monitor ligaria para um dos códigos BEADWINDOWS usados pela Austrália, Canadá, Nova Zelândia, Reino Unidos, Estados Unidos, e outras nações trabalhando sob tais procedimentos.
Os Códigos padrão BEADWINDOW (Ex: "BEADWINDOW 2") incluem a divulgação, de maneira insegura ou inadequada de:
1 - POSIÇÃO: "da posição, movimentação, ou a pretensão de movimento, posição, curso, velocidade, altitude ou destino de qualquer elemento, força ou unidade, marinha, aérea ou terrestre de aliados ou inimigos".
2 - CAPACIDADES: "das capacidades ou limitações de aliados ou inimigos. Composições de força ou baixas significantes de equipamentos especiais, sistemas de sensores, unidades ou pessoal. Porcentagens restantes de combustível ou munição".
3 - OPERAÇÕES: "de operações aliadas ou inimigas - as intenções de progresso, ou resultados. Intenções logísticas ou operacionais, participantes de programas de missões aéreas, relatórios de situação de missões; resultados de operações de aliados ou inimigos; objetivos de assalto".
4 - GUERRA ELETRÔNICA (EW): "de intenções de guerra eletrônica ou emanações de controle (EMCON), o progresso, ou resultados, ou intenção de empregar contra-medidas eletrônicas (ECM) de aliados ou inimigos, os resultados de contra-medidas eletrônicas (ECCM) de aliados ou inimigos; os resultados de medidas táticas de apoio eletrônico SIGINT (ESM), políticas EMCON em aplicação ou desenvolvimento, e equipamentos afetados pela política de EMCON".
5 - PESSOAL-CHAVE ALIADO OU INIMIGO: "movimentações ou identificação de oficiais aliados ou inimigos, visitantes, e comandantes; movimentação da equipe principal de manutenção, indicando limitações nos equipamentos".
6 - SEGURANÇA DE COMUNICAÇÕES (COMSEC): "violações de COMSEC de aliados ou inimigos. Utilização de códigos ou palavras-chave em linguagem simples" entre outras violações.
7 - CIRCUITO ERRADO: "transmissão imprópria. Informações solicitadas, transmitidas ou prestes a ser transmitida que não deveriam passar no circuito em questão porque requerem uma maior proteção de segurança ou não são apropriadas para o propósito para o qual o circuito é fornecido".
8 - OUTROS CÓDIGOS: conforme apropriado para a situação, podem ser definidos pelo comandante.

Na Segunda Guerra Mundial, por exemplo, a Marinha Japonesa tornou possível a interceptação e o abate do comandando da Frota Combinada, Almirante Isoroku Yamamoto, através do BEADWINDOW 5 e 7 violações. Eles identificaram o movimento de uma pessoa fundamental ao longo de um sistema de criptografia de baixa segurança.

INTELIGÊNCIA DE SINAIS ELETRÔNICOS - ELINT
A inteligência de sinais eletrônicos se refere a coleta de inteligência através de sensores eletrônicos. Seu foco principal recai sobre a inteligência de sinais não-comunicativos. A Junta de Chefes de Estado a define como "Inteligência técnica e geo-localizadora derivada de radiações eletromagnéticas não-comunicativas estrangeiras emanando de outras fontes que não detonações nucleares ou fontes radioativas".

A identificação dos sinais é realizada por meio da análise dos parâmetros recolhidos de um determinado sinal, e combinando-se, quer com critérios conhecidos, ou gravando-o como um possível novo emissor. Os dados de ELINT geralmente são altamente secretos, e protegidos como tal.

Os dados recolhidos são tipicamente pertinentes ao sistema eletrônico da rede de defesa de um oponente, especialmente as partes eletrônicas como radares, sistemas de mísseis terra-ar, aeronaves, etc. ELINT pode ser usada para detectar navios e aeronaves através de seus radares e outras radiações eletromagnéticas; os comandantes tem de realizar escolhas entre não usar o radar (EMCON), usá-lo de forma intermitente, ou usá-lo e tentar evitar as defesas. ELINT pode ser coletada de estações terrestres próximas ao território do inimigo, navios em sua costa, aeronaves próximas de seu espaço aéreo ou por satélite.

INTELIGÊNCIA GEOESPACIAL - GEOINT
Inteligência geoespacial é a inteligência sobre a atividade humana na Terra, derivada da exploração e análise de imagens e informações geoespaciais que descrevem, auxiliam e mostram visualmente características físicas e atividades geograficamente referenciadas na Terra. GEOINT consiste de imagens, inteligência de imagens (IMINT) e informações geoespaciais.

NRO: EM BREVE!

NGA: EM BREVE!

INTELIGÊNCIA DE IMAGENS - IMINT
Inteligência de imagens é uma disciplina de coleta de inteligência que obtém informações via fotografias aéreas e por satélite. Como meio de coletar inteligência, o IMINT é um sub-conjunto da gestão de coleta de inteligência, que, por sua vez, é um sub-conjunto do ciclo de gestão de inteligência. A IMINT é especialmente complementada pelos sensores eletro-óticos (e sem imagens) da MASINT.

INTELIGÊNCIA HUMANA - HUMINT
Inteligência humana é a inteligência coletada através de contato interpessoal, oposta a muitas das outras disciplinas técnicas de coleta de inteligência, como a SIGINT, IMINT, ou MASINT. A OTAN define a HUMINT como "uma categoria de inteligência derivada de informações coletadas e fornecidas por fontes humanas". Atividades típicas de HUMINT consistem de interrogatórios e conversações com pessoas que tem acesso as informações.

INTELIGÊNCIA OPEN-SOURCE - OSINT
A inteligência open-source é uma inteligência coletada de fontes públicas disponíveis. Na comunidade de inteligência (IC), o termo "aberto" se refere a fontes disponíveis e publicamente abertas (em oposição a fontes secretas ou clandestinas), e não está relacionado a softwares open-source ou a inteligência do público.

FONTES PÚBLICAS PARA A INTELIGÊNCIA

- MÍDIA: jornais, revistas, rádio, televisão e informações computacionais.
- COMUNIDADES DE INTERNET E CONTEÚDO PÚBLICO GERADO POR SEUS USUÁRIOS: sites de redes sociais, sites de compartilhamento de vídeos, wikis, blogs e folksonomias.
- DADOS GOVERNAMENTAIS PÚBLICOS: relatórios, dados oficiais como orçamentos, demografia, audiências, debates, conferências de imprensa, discursos, avisos de segurança marítima e aeronáutica, declarações de impacto ambiental e vencedores de licitações.
- OBSERVAÇÃO E DIVULGAÇÃO: pilotos de avião observadores amadores, monitores de rádio e observadores de satélite, entre outros, tem fornecido informações importantes não disponíveis de outra forma. A disponibilidade na internet de fotografias de satélite de todo o planeta, geralmente em alta resolução (Ex: Google Earth) expandiu as capacidades open-source para áreas antes disponíveis apenas para os principais serviços de inteligência.
- PROFISSIONAIS E ACADÊMICOS (ou literatura cinza): conferências, simpósios, associações profissionais, trabalhos acadêmicos e especialistas nos assuntos.

Nem toda a informação pública é de textos não estruturados. Exemplos de fontes de código aberto geoespaciais incluem cópias de mapas, atlas, dicionários, planos portuários, dados gravitacionais, dados aeronáuticos, dados de navegação, dados geodésicos, dados do terreno humano (culturais e econômicos), dados ambientais, imagens comerciais, dados hiper e multi-espectrais, imagens aeroespaciais, nomenclaturas e características geológicas, terreno urbano, dados sobre obstruções verticais, dados de delimitação de fronteiras, colagens geoespaciais, bancos de dados espaciais, e os serviços da internet. A maioria dos dados geoespaciais mencionados é integrada, analisada e distribuída usando softwares geoespaciais como o Sistema de Informação Geográfica (GIS), não um navegador em si.

A OSINT se distingue das pesquisas onde se aplicam o processo de inteligência para criar conhecimento de apoio sob medida para uma decisão específica, ou um indivíduo ou grupo específico.

CIA ADMITE QUE MONITORA CHATS E REDES SOCIAIS NO MUNDO TODO:http://idgnow.com.br/internet/2011/11/04/cia-admite-que-monitora-redes-sociais-e-chats-no-mundo-todo/

Nenhum comentário:

Postar um comentário