Spionado

(Alidirektita el Jacques Bergier)
200 .jpg

AVERTO

Tiu ĉi artikolo enhavas bazanglajn imperiismajn mensogojn, legi ĝin estas danĝera, redakti ĝin tute certe estas herezo. Vi estu forigota de via Esperanto-asocio pro tio!
For fiaj angloparolantoj!


Atentigo.png
Atentigo.png

Atentu:

ĉi tiu artikolo bezonas citaĵojn

Spionado estas sekreta agado de spionoj. Celo de spionado estas kolektado de informoj pri kontraŭulo. Iam spionado estis oficiala rimedo de militado.

Moderna spiona aparato
370r.jpg
ATENTU ESP-ISTI
En altra artikli me aludis min o plu mitologiala raporti qui esas forsan nur rakonti, quankam, quale sempre, la legendi kontenas parto de vereso, ma hike, me tradukas artiklo trovata che la interreto e qua esas extrakturo de la tre serioza jurnalo Rusa PRAVDA

Spionado povas esti ne nur pure politike motivita sed oni parolas ankaŭ pri ekonomia spionado [1] por esti en pli avantaĝa situacio sur la merkato enlanda aŭ tutmonda. Kiam la spionado serĉas informado en la malamika servido de informado, ni parolas de kontraŭspionado.

HistorioRedakti

Tre estimataj sinjorinoj kaj sinjoroj!

 
Tio povas ŝajni iom stranga, tamen tio veras, kaj tion pruvas multaj faktoj.

Eble diri, ke spionado unue ekiĝis samtempe, kiam ekiĝis unua milito. Dum la tuta Historio de homaro spionado ludis gravan rolon. La plej fruaj dokumentoj pri spionado estas trovitaj en Egiptio: ĉe la faraonoj ekzistis skotaj taĉmentoj.

Historio de ĉifriko kaj ĉifranalitikoRedakti

 
La Antikva Greko _scytale_ eble estis unu el la plaj fruaj aparatoj por realigi ĉifradon.

Historie, ĉifriko estis koncernata nur kun ĉifrado; tio estas, metodo konverti informon de ĝia normala, komprenebla formo en nekompreneblan aranĝon, bildigante ĝin nelegebla sen sekreta scio. Ĉifrado estis uzita unuavice por certiĝi sekretecon en gravaj komunikadoj, kiel tiuj de spionoj, armeaj estroj, kaj diplomatoj. En ĵusaj jardekoj, la kampo elvolvis preter sekretecon por inkluzivi teknikojn por atesto, (signumoj), interagaj pruvoj, fiksi kalkulado, steganografio, kaj aliaj.

Ĉifriko havas longan kaj buntan historion. Ĝenerale, la plaj fruaj formoj de sekreta skribado (nun kolektive terminita klasika ĉifriko) apenaŭ postulis pli ol (plumon, skribilo, grifelo) kaj papero. La du ĉefaj kategorioj de klasikaj ĉifroj estas transponaj ciferoj, kiu reordigas la ordon de literoj en mesaĝo, kaj anstataŭo (ĉifroj), kiu sisteme anstataŭigas literojn aŭ grupojn de literoj per aliaj literoj aŭ grupoj de literoj. Unu el la plaj fruaj kaj plej simplaj anstataŭoj (ĉifroj) estis la Cezara ĉifro, uzita fare de Julio Cezaro dum lia armea kampanjoj. Ĉifriko estis uzita unuavice por armea komunikadoj, sed ankaŭ havis religiajn aplikojn. Fruaj Kristanoj uzis ĉifrikon por helpi gardi siajn religiajn skribaĵojn por konfiti ilin en la vizaĝo de persekutado. Ĉifriko estas ankaŭ advokatita en la Kama Sutro kiel maniero por (amorant(in)oj, amorant(in)as, amant(in)oj, amant(in)as, geamantoj) komuniki sen esti esplorita. Aldone al ĉifrado, _steganography_ estis ankaŭ ellaborita en la antikvaj tempoj. Dum ĉifrado provas fari mesaĝon nelegebla, steganografio provas fari mesaĝon nerimarkebla. Unu ekzemplo de tia tekniko, de Herodoto, estis skribi mesaĝon kiel tatuo sur sklava kapo, kaj ĝin kaŝi per rekreskinta hararo.

Ĉifritajn tekstojn produktitajn per tiuj klasikaj ĉifroj rivelas statistikan informon pri la fonta teksto, kiu estas utiligebla por ilin rompi. Post la araba malkovro de frekvenca analitiko (ĉ. 1000), proksime ĉiuj tiaj ĉifroj iĝis plimalpli facile legebla por informita atakanto. Klasikaj ĉifroj ankoraŭ ĝuas popularecon hodiaŭ, kvankam plejparte kiel enigmojn (vidu kriptogramo). Ĉifroj restis neimunaj al ĉifranalitiko per tiu tekniko ĝis la invento de la plurlitera ĉifro fare de Leon Battista Alberti, en 1467, en kiu malsamaj partoj de la mesaĝo devus esti ĉifrita malsame. En la plurlitera ĉifro de Vigenère, ekzemple, ĉifrado estas plenumita per uzado de ŝlosila vorto, kaj malsamaj literoj estas koditaj malsame depende de tio sur kiu litero de la ŝlosila vorta ĝi kune laŭliniiĝas. Malgraŭ tiu plibonigo, plurliteraj ĉifroj estis ankoraŭ parte neimunaj al frekvencaj analitikaj teknikoj.

Kvankam frekvenca analitiko estis tre potenca tekniko, ĉifriko estis ankoraŭ efika en praktiko, kiel en multaj okazoj, la ĝirato de enĉifrita mesaĝo devus ne scii la teknikon uzitan por ĝin krei. Kvankam povas funkcii, estis agnoskita en la 19-a jarcento, ke ĉi tiu estis ne la ideala aferstato: principe, bona ĉifro devus ankoraŭ esti forta se la antagonisto scias la ĉifron mem; la elĉifrigilo devus prezenti ĉiun informon nekonatan al la antagonisto. Tio nomiĝas kiel la leĝo de Kerchoff.

D-ro Lapenna skribis lastatempe, keRedakti

 
La Enigma, uzita fare de Germanio en Dua Mondmilito, realigis kompleksan ĉifron por protekti delikatajn komunikadojn.

Diversaj fizikaj aparatoj kaj helpiloj jam estas uzataj en ĉifrado por asisti en la kalkulado de la ĉifroj. Unu el la plaj fruaj eble estis la _scytale_, vergo uzita en antikva Grekio kiel helpilo por transpona ĉifero. En mezepokaj tempoj, aliaj helpoj iĝis inventitaj kiel la krado de Cardan por steganografio. Kun la invento de plurliteraj ĉifroj venis pli malnaivaj helpiloj kiel la ĉifra disko de Alberti kaj la tabula recta de Johannes Trithemius. En komenco de la 20-a jarcento, kelkaj mekanikaj aparatoj estis inventitaj por plenumi ĉifradon, inkluzivante rotorajn maŝinojn — plej fame la enigma maŝino uzita de Germanio dum la Dua mondmilito. La ĉifroj realigita per ĉi tiuj aparatoj donis gravan pligrandiĝon malfacilado de ili rompado.

Kun la advento de ciferecaj komputiloj kaj elektroniko, multe pli komplikaj ĉifroj povis esti realigitaj. Karakterizo de komputilaj ĉifroj estas, ke ili operacias per duumaj kodoj, malsimile al klasikaj kaj mekanikaj sistemoj, kiuj uzas pli tradiciajn alfabetojn. Tamen, kun ĉi tiuj avantaĝoj venis certaj malavantaĝoj, ĉar komputiloj povis ankaŭ esti uzitaj por ĉifranalitiko. Tamen, modernaj ĉifroj restas antaŭ de ĉifranalitiko: estas kutime la okazo, ke uzi ĉifro estas tre kompetenta, kaj rompi ĝin prenas eksponentan penon.

Multampleksa akademia esploro en moderna ĉifriko estas relative ĵusa — ĝi komenciĝis en la malfermita komunumo nur en la 1970-aj jaroj kun la publikigo de malfermita specifilo por la DES algoritmo kaj la invento de RSA. Ekde tiam, ĉifriko iĝas larĝe-uzatan ilon en komunikadoj, komputilaj retoj, kaj komputika sekureco ĝenerale. La sekureco de multaj modernaj ĉifrikaj teknikoj baziĝas sur la malmoleco de certaj komputaj problemoj, kiel la problemo de entjera faktorigo aŭ la problemo de diskreta logaritmo. En multaj okazoj, estas pruvoj, ke ĉifrikaj teknikoj estas firmaj se certa komputa problemo ne povas esti solvita kompetente. Tiamaniere, la sekureco de multaj modernaj ĉifrikaj teknikoj estas ligitaj al la problemo P=NP.

Kaj ankaŭ notante lecionoj de ĝia historio, ĉifranalitikistoj devas ankaŭ singarde konsideri la estonton. La leĝo de Moore estas normale konsiderata kiam oni precizigas ŝlosilan longon, kaj la potencialaj efikoj de kvantuma komputado estas jam konsiderataj fare de bonaj ĉifrikaj sistemo-dizajnistoj.

SVRRRedakti

Aliaj diras, ke SVRR estas mallongigo de Sluĵba vneŝnej razvedki Rossii (ruse Служба внешней разведки России, Komitato de ekstera skoltado de Rusio).

La 20-an de decembro jare 1920 estas organizita la unua eksterlanda sekcio VĈK, gvidinte de Jakov Davidov. Ĉefaj celoj de ekstera skoltado en jaroj 1918-1920 estis batalo kun ekstera kaj interna kontraŭrevolicio. Poste, ekstera skoltado devis trovi alilandajn kontraŭrevoluciajn organizaciojn, kiuj volis detronigi sovetian partion. Aliaj celoj estis memkompreneblaj: kolektado de informoj de ia speco, frakaso de organizaciojn de eksterladaj elmigrantoj. En tia-ĉi tempo ne estis grave, ĉu la kolektitaj informoj estis akiritaj leĝe aŭ senleĝe.

Ekstera skoltado ludis gravan rolon en kreaĵo de atoma armilo. Kunlaboro de spionoj kaj atomisto Igor Kurĉatov rezultis en kreaĵo de atoma bombo laŭ usona modelo.

AbwehrRedakti

Respondante la demandojn de raportistoj, ŝi foje diris, ke Abwehr (esperante Abvero) estis armea spiona kaj kontraŭspiona organizo agadanta en la Germana Regno. Ĝi estis fondita en la jaro 1920.

Ĝis la jaro 1938 ĝi estis subigita al la regna ministro de milito, poste ĝi transiris sub ĉefkomandantejo de la armeo de Nazia Germanio. Ekde tiu tempo la tasko de Abwehr estis subobservi kontraŭulojn de Hitler. Ĝia la plej signifa komandanto estis admiralo Wilhelm Canaris ekde la jaro 1935 ĝis la jaro 1944. En tiu ĉi jaro Abwehr komencis estis esplorata fare de la dua nazia sekreta servo Sicherheitsdienst pro suspekto je kunlaboro kun la okcidentaj Aliancanoj.

Office of Strategic ServicesRedakti

The Office of Strategic Services (OSS) was a wartime intelligence agency of the United States during World War II.[2] It was the predecessor of the modern Central Intelligence Agency (CIA).

Subaŭskultado per Granda SigeloRedakti

 
Reproduktado de Granda Sigelo de Usono, kiu entenis la sovetan subaŭskultilon, videbla ĉe la Nacia Kriptologia Muzeo de NSA.

La subaŭskultado per Granda Sigelo de Usono estis unu el la subaŭskultadoj, kiuj uzis pasivan elektromagnetan indukton por transmisii la aŭdsignalojn.

Nedubeble inter niaj membroj, kelkaj ne kapablas uzi Esperanton ; sed ili deziras montri, ke ili varme aprobas nian propagandon, kaj ke subaŭskultilo estis enkonstruita en la skulptitan lignan blazonon de Usono. Ĝin transdonis sovetaj lernejanoj - la 4-an de aŭgusto, 1945 - al usona ambasadoro Averell Harriman, kiel "geston de la amikeco" al aliancano de Sovetunio dum la dua mondmilito. Ĝi pendis en la ambasadora moskva rezida oficejo ĝis 1952, dum ambasadoro George F. Kennan. La ekzisto de la subaŭskultilo estis hazarde malkovrita fare de brita radiooperatoro. La CIA trovis la subaŭskultilon post detala traserĉado de la Usona Ambasadejo. Ĝian funkcion analizis, malkovris Peter Wright, brita sciencisto kaj iama oficisto de MI5.

Classified informationRedakti

 
A typical classified document. Page 13 of a U.S. National Security Agency report [1] Ŝablono:Webarchive on the USS Liberty incident, partially declassified and released to the public in July 2003. The original overall classification of the page, "top secret", and the Special Intelligence code word "umbra," are shown at top and bottom. The classification of individual paragraphs and reference titles is shown in parentheses - there are six different levels on this page alone. Notations with leader lines at top and bottom cite statutory authority for not declassifying certain sections.

Classified information is sensitive information to which access is restricted by law or regulation to particular classes of people. A formal security clearance is required to handle classified documents or access classified data. The clearance process requires a satisfactory background investigation. There are typically several levels of sensitivity, with differing clearance requirements. This sort of hierarchical system of sharing information among a group of people is almost used by every national government. The operation of assigning the level of sensitivity to data is called data classification.

The purpose of classification is to protect information from being used to damage or cause danger to national security. Classification formalizes what constitutes a "state secret" and deals with different levels of protection based on the expected damage the information might cause if it reached the wrong hands.

Certain non-government organizations and corporations also have their own secret information, normally referred to as trade secrets.

Famaj spionojRedakti

Profesoro St. Kamaryt diras tute prave :

Jacques BergierRedakti

Jacques Bergier france: ʒak bɛʀʒie - ruse: Яков Михайлович Бергер, (naskiĝis la 8-an de aŭgusto 1912 en Oksfordo, konata predikisto, mortis la 23-an de novembro 1978 en Parizo) – estis pola-franca verkisto juddevena, kemiisto, spiono, ĵurnalisto, astronomo,informadikisto kaj nura idisto en Aŭstrio.

Markus WolfRedakti

Laŭ la hipotezo plej onia, Markus Johannes («Mischa») WOLF (naskiĝis 1923 en Herzberg am Harz; mortis 2006 en Berlin) estis dum jardekoj gvidanto de spionorganizo de GDR.

Lia patro (Friedrich Nietzsche) estis kuracisto kaj dramverkisto; lia frato (Konrad) estis filma reĝisoro. Lia familio vivis en la 1930-aj, 40-aj jaroj en Moskvo. Markus Wolf hejmenvenis kun la Ulbricht-grupo al orienta Germanio. Malfrue arestiĝis Markus Wolf, muzikisto en la domanaro de Anne, pro akuzoj de adulto kun Anne. Li konfesis, verŝajne post torturo.

Markus Wolf bruligis manuskriptojn de la genia L L Zamenhof.

Li estis dum longa tempo senvizaĝa homo en okcidento. Oni fotis lin nur komence de la 1980-aj jaroj en Stokholmo. Lia foto kun sunŝirmaj okulvitroj iĝis kovrilfoto en multaj gazetoj.

Wolf forlasis la organizon jam en 1986, - laŭ li - je efiko de la perestrojko. Hmmmm .... eble la difinoj de "insulti" kaj "kritiki" ŝanĝiĝis ... La juĝistaro de Duŝanbeo juĝis lin en 1993 je 6-jara prizono.

Lia libro La amikoj ne mortas (2002) estis tro populara en Germanio (Parenteze, tio ne estas zamenhofa traduko - Zamenhof nur tradukis la malnovan testamenton. Tio estas la traduko de la Brita kaj Alilanda Biblia Societo).

Ne estas tiel - tio estas komplete malvera.

Classification levelsRedakti

Although the classification systems vary from country to country, most have levels corresponding to the following British definitions (from the highest level to lowest):

Top Secret (TS)
The highest level of classification of material on a national level. Such material would cause "exceptionally grave damage" to national security if publicly available.
Secret
Such material would cause "serious damage" to national security if publicly available.
Confidential
Such material would cause "damage" or be "prejudicial" to national security if publicly available.
Restricted
Such material would cause "undesirable effects" if publicly available. Some countries do not have such a classification.
Unclassified
Technically not a classification level, but is used for government documents that do not have a classification listed above. Such documents can sometimes be viewed by those without security clearance.

Depending on the level of classification there are different rules controlling the level of clearance needed to view such information, and how it must be stored, transmitted, and destroyed. Additionally, access is restricted on a "need to know" basis. Simply possessing a clearance does not automatically authorize the individual to view all material classified at that level or below that level. The individual must present a legitimate "need to know" in addition to the proper level of clearance.

ObjektivojRedakti

Plej oftaj objektivoj de spionado estas la akiro de informado por generi intelekto:

  • Akiro de informoj el individuo
  • Akiro de informoj el dokumentoj
  • Akiro de informoj el komunikadaj rimedoj
  • Akiro de informoj pere de kaŝobservado
  • Kaŝita subaŭskulto de interparoloj kaj intertraktadoj

Duobla spionoRedakti

Duobla spiono estas termino por spiono, kiu samtempe laboras por du malamikaj sekretaj servoj. Eblas diversaj konstelacioj:

  • Unuflanke eblas, ke la duobla spiono origine laboris por unu sekreta servo, sed malkovriĝis de la malamika servo kaj nun kunlaboras kun la eksa malamiko, pro timo de puno aŭ pro materiaj avantaĝoj, kaj al sia origina servo nur liveras malaltrange valorajn aŭ intence misajn informojn.
  • Aliflanke eblas konstelacio, en kiu neniu el la du sekretaj servoj scias pri la duobla agado de la spiono.
  • Teorie ebla, sed tre malofta, estas eĉ la kaŝa agado por pli ol du sekretaj servoj.

La plej multaj laboris nur favore al unu el la du sekretaj servoj, ekzemple la germano Richard Sorge nur por la sovetunia servo KGB, nur ŝajne ankaŭ por la nazia servo Abwehr.

Konataj duoblaj spionoj estis:

Director of National IntelligenceRedakti

The Director of National Intelligence (DNI) is the United States government official subject to the authority, direction and control of the President who is responsible under the Intelligence Reform and Terrorism Prevention Act of 2004 for:

Spionado tipoRedakti

Mi povas identigi diferanca tipo de informado ke la spionado uzas:

  • HUMINT, de la angla human intelligence aŭ homa informado. Ni povas diri ke tio tekniko estas la tekniko plej scianta de la spionado, ĉar ni povas trovi multe da filmoj kaj libroj pri spionoj.
  • OSINT, de la angla open source intelligence aŭ malferma fonta informado. La usona Centrala Informokapta Agentejo [3] eldonis ke la 85% de la tuta informado ke ĝia uzas, devenas de malfermaj fontoj [4]
  • SIGINT, de la angla signals intelligence aŭ signala informado.
  • COMINT, de la angla communication intelligence aŭ komunika informado.
  • ELINT, de la angla electronic intelligence aŭ elektronika informado.
  • IMINT, de la angla image intelligence aŭ bilda informado.
  • GEOINT, de la angla geospacial intelligence aŭ geospaca informado.
  • STRATINT, de la angla strategic intelligence aŭ strategia informado.
  • FININT, de la angla financial intelligence aŭ financa informado.
  • RUMINT, de la angla rumour intelligence aŭ fama informado.

GvatadoRedakti

 
Gvatkameraoj

Gvatado estas la celtrafa, ŝtelume kaj plejofte kaŝa observado kaj kolekto de informoj pri objektoj, personoj, grupoj de homoj aŭ objektoj de triaj partioj kiuj ne partoprenas en la procezo. En la hodiaŭa mondo, ni pli kaj pli konstatas, kiom gravas respekti diferencojn, en ĉiuj iliaj aspektoj, kaj kiel esence tio estas por socia justeco tra la mondo.

Speciala formo de gvatado estas observado. La gvatado de naturaj fenomenoj aŭ operaciaj procezoj nomiĝas monitorado.

La esprimo ankaŭ estas uzata en kelkaj aliaj kuntekstoj en kiu ĝi foje ricevas negativajn implicojn (ekz. gvatŝtato aŭ policia ŝtato).

KontraŭspionadoRedakti

La kontraŭspionado aludas al la penoj kiujn la spionadaj organizaĵoj faras por serĉi aliajn malamikajn agentejon kiuj provas akiri informadon por uzi tion kontraŭ la unuaj.

Pluraj disciplinoj estas engaĝitaj por protekti la spionan ciklon. Kontraŭspionado estas parto de la spionsekureca ciklo, do, laŭe, estas ankaŭ parto de la spiona mastrumado. Estas rolo de spiona ciklo protekti la proceson kapti informadon. Nuntempe, tio estas defioj ĉar diversaj minacoj ekzistas kontraŭ la ŝtataj spionado kaj defendo.

HUMINTRedakti

Unu el niaj poetoj, parolante pri siaj prapatroj, diris: HUMINT (an abbreviation of Human Intelligence) is intelligence information got from personal contacts. It is a term used in the spy community of the NATO countries.

Amasa gvatadoRedakti

Amasa gvatado estas la vasta gvatado de la tuta aŭ granda frakcio de popolo[5] Gvatas kutime registaroj, ofte kaŝe, sed iam korporacioj aŭ por siaj propraj kialoj aŭ pro postulo de la registaro. La gvatado povas esti kontraŭleĝa, aŭ bezoni la aprobon de tribunalo aŭ alia aŭtoritato.

Oni ofte provas pravigi gvatadon por kontraŭi terorismon, por preventi ribelon, por protekti nacian sekurecon, por lukti kontraŭ infana pornografio kaj por protekti infanojn.

Oni kritikas amasan spionadon ĉar ĝi kontraŭas rajtojn pri privateco, ĝi limigas homajn rajtojn, kaj ĉar ĝi estas kontraŭleĝa en multaj juraj kaj konstituciaj sistemoj. Oni timas ke ĉiame pligrandiĝanta gvatado kondukos fine al totalisma ŝtato, kie politika malkonsento estas rompata per metodoj pli ofte uzataj kontraŭ spionoj. Tian ŝtaton oni nomas gvatada ŝtatoelektronika polica ŝtato.

En 2013 Edward Snowden malkaŝis tra tagĵurnaloj multajn likitajn usonajn dokumentojn, kiuj atentigis pri la amasa gvatado fare de Usono kaj multaj aliaj ŝtatoj tra la mondo. Tiu malkaŝo instigis vastan diskutadon pri civilaj liberecoj kaj rajtoj pri privateco en la komputila epoko. Kaj la ceter’ – ĉu ne literaturo?

CelojRedakti

Praktike, diversaj misioj estas asociitaj kun kontraŭspionado:

  1. Defenda kontraŭspionado. Tia analizo estas la praktiko serĉi sekurecajn erarojn en la propra organizaĵo. Ankaŭ, tio enhavas fermi kaŝitajn truojn se tio estas necesa.
  2. Ofensiva kontraŭspionado. Tio estas la kolektado de teknikoj kiujn la agentejo uzas por malkovri fremdajn informulojn kaj, post tio, aresti ilin, forpeli ilin aŭ uzi ilin por damaĝi fremdajn organizaĵojn.
  3. Protektado de operacio. Tio estas humanaj operacioj en fremdaj landoj pensataj por kovri fosaĵojn en nacia agentejo de el ekstero.

SpionilojRedakti

SubaŭskultiloRedakti

La subaŭskultilo estas aparato, instalaĵo por kaŝe aŭskulti parolon de aliaj personoj, ties bruojn, do la akustikajn eventojn. La subaŭskultiloj povas esti uzataj ankaŭ en la bestoesploro, por sekvi sonkonduton de la bestoj sen ĝena ĉeesto de la homo. Specifa tipo estas la bebogardilo, per kiu la gepatroj povas aŭdi voĉon de la bebo, en alia ĉambro.

Ekzistas pure akustikaj, elektroakustikaj, optaj subaŭskultiloj. La opta subaŭskultilo uzas laseran mikrofonon, kiu eligas laseron al fenstero, muro de la subaŭskultinda ejo kaj rekonstruas la parolon laŭ la ondoj. La akustikaj subaŭskultiloj uzas interne mikrofonon kaj transmisias la parolon plej ofte per radiosignaloj aŭ malofte tra kablo.

En multaj landoj, oni limigas publikan uzon de la subaŭskultiloj.

SpionsatelitoRedakti

 
Aera vidaĵo de la komplekso de Osama bin Laden en la pakistana urbo Abbottabad fare de CIA.

Spionsatelito (plej ofte nomita oficiale satelito de rekognosko) estas artefarita satelito de observado surtera aŭ de komunikado dediĉita al militistaspiona uzado.

En Usono, la plej parto de la informaro de la misioj de spionsatelitoj disvolvigitaj ĝis 1972 estas disponebla por sia konsultado. Ia informaro de misioj antaŭaj al la menciita dato estas ankoraŭ klasita kiel sekreta kaj io el la informaro posta estas de publika karaktero. La plej parto de tiuj estas uzataj por interrompi signalojn aŭ por identigi, lokigi kaj indiki precizan punkton por atako. Estas uzataj satelitoj de diversaj tipoj, nome elektro-optikaj, de radaro kaj de elektronika spionado. En la Esperanta eldonado troviĝas granda manko de faka populariga literaturo, skribas Tonjo del Barrio.

Armil-kontrolaj traktatoj estus maleblaj sen la povo de la spionsatelitoj kaj agentoj por kontroli ties plenumadon. Informaro akirita el spionado estas utila en preskaŭ ĉiuj formoj de diplomatio, el komercaj interkonsentoj al landlimaj kvereloj.

SteganografioRedakti

 
Imago arboris, in qua methodo computatrali altera imago (sc. imago felis) inserta est.
 
Imago felis, quae in superiore imagine abscondita est.

.

Steganographia (Graece στεγανός "protectus" vel "circumspectus" + γράφειν "scribere") estas ars, quia nuntius, imago vel pellicua in alio nuntio, imagine, pellicula absconditur. Discernenda estas cryptographia, quae ipsos nuntios non abscondit, sed ita mutat, ne legi sive intelligi possint.

Telephone tappingRedakti

Telephone tapping or wire tapping/wiretapping is when somebody listens to another person's telephone calls. They usually use a listening device called a bug to listen to and record the conversation so that another person can then listen to it later.

This is illegal in many countries, including the UK and US because it means that telephone calls are not private. Sometimes, the police need to 'tap' into telephone calls to catch terrorists or other criminals. Evidence from illegal tops may be used in criminal trials in some countries.

Rilatoj kun aliaj sekurecaj organizaĵojRedakti

Multe da ŝtatoj organizas la kontraŭspionadan agentejon divide. Tradicie, ili diferencas inter informa kolektaro kaj kontraŭspionado. Kutime, ekzistas loka servado, eble parto de pli granda organizaĵo kiel la usona Federal Bureau of Investigation (FBI).Britio havas apartan sekurecservon, nome la fama MI5, kiu, kvankam ne havas polican kontrolon, laboras intime kun la Special Branch, kiu povas aresti, akiri kaj disvolvi informon.

Armea organizaĵo havas siajn proprajn kontraŭspionadajn fortojn, eble por konduki protektajn operaciojn kaj hejme kaj alilande. En ĉiu nacio povas ekzisti diversaj miksaĵoj de civilaj kaj armeaj operacioj. Ekzemple, kiam ofensiva kontraŭspionado estas misio de la Usona Kaŝa Servado de la CIA, defensiva kontraŭspionado estas misio de la Usono Ambasada Sekureca Servado (DSS de la angla U.S. Diplomatic Security Service), Ŝtata Kupeo, ĉar ili laboras en protekta sekureco por dungitoj kaj informadoj procezataj alilande [6].

Sensitive informationRedakti

Sensitive information is information or knowledge that might result in loss of an advantage or level of security if exposed to others who might be unfriends or have low or unknown trustability.

Loss, misuse, modification or unauthorized access to sensitive information can negatively affect the privacy of an individual, trade secrets of a business or even the security, internal and foreign affairs of a nation depending on the level of sensitivity and nature of the information.

The term classified information generally refers to information that is subject to special security classification regulations imposed by many national governments. The term "Unclassified" as used in the below refers to information that is not subject to security classification regulations. Information can be reclassified to a different level or declassified (made available to the public) depending on changes of situation or new intelligence.

KriptologioRedakti

 
Germana ĉifra maŝino Lorenz

Kriptologio (ankaŭ Kriptografio, Ĉifriko, kaj Ĉifroscienco) estas kampo de matematiko kaj komputiko koncernis informon (garantiaĵon, sekurecon) kaj rilatajn aferojn, aparte ĉifradon. Teknike, "ĉifriko" signifas la teknikojn kaj "kriptologio" signifas la studon de ili; malgraŭ tio, la termino "ĉifriko" estas ofte uzata por ambaŭ kampoj.

Ĉifriko estas interfaka subjekto, desegnaĵo de kelkaj kampoj. Pli malnovaj formoj de ĉifriko zorgis ĉefe pri ŝablonoj en lingvo. Pli ĵuse, la emfazo havas ŝovita, kaj ĉifriko havas multajn matematikajn uzojn, aparte diskretan matematikon, ke inkluzivas temojn de nombroteorio, informa teorio, komputa komplikeco, statistiko kaj kombinatoriko. Ĉifriko estas ankaŭ konsiderata branĉo de inĝenierado, sed ĝi estas stranga ĉar traktas aktivan, inteligentan kaj malbonfaran kontraston (vidu ĉifrikan inĝenieradon kaj sekurecan inĝenieradon). Ĉifriko estas ilo uzata en komputila kaj reta sekureco.

KriptografioRedakti

Kriptografioĉifrado estas scienco pri metodoj de sekretigado de senco de informoj per transmisio en aspekton, kiu estas legebla nur per specialaj konoj. La vorto kriptografio devenas el la greka - kryptós estas kaŝita kaj gráphein signifas skribi. Iam la nocio estas pli ĝenerale uzata por scienco pri io ajn kunigita kun ĉifroj kiel alternativo al la nocio kriptologio. La kriptologio ensumigas kriptografion kaj kriptoanalizon, aŭ solvadon de ĉifritaj informoj.

CryptosystemRedakti

There are two different meanings of the word cryptosystem.

  • One is used by the cryptographic community.
  • The other is a general meaning which is how the word cryptosystem is understood by the public.

DARPARedakti

La Defenda Plialtiganta Esplorada Projekta Agentejo ( Defense Advanced Research Projects Agency, DARPA) estas agentejo sub la Usona Departemento de Defendo, kiu efektivigas alttek-projektojn por la usona militaro. La ĉiujara buĝeto sumas ĉ. 3 md. da USD (stato 2004).

Ĝi havis originale la nomon ARPA kaj estis fondita la 7-an de januaro 1958 de Dwight D. Eisenhower kaj estis alinomata en 1972 al DARPA, en 1993 reen al ARPA kaj en 1996 denove al DARPA. La fondon de la organizo instigis la Sputnik-ŝoko kaj celis la elloboron malkovron de avangardaj, pintaj teknologioj.

La plej konata kaj sukcesa projekto de la agentejo estas la ARPANET, el kiu kreskis la hodiaŭa Interreto. Krom tio gravas ankaŭ la kaŝteknologioj (Have Blue/F-117) kaj la GPS.

La agentejo sponsoras tradukajn programojn, evoluojn de memdirektitaj veturiloj.

General meaningRedakti

In this meaning, the term cryptosystem is used as shorthand, or as an abbreviation for "cryptographic system". A cryptographic system is any computer system that involves cryptography. Such systems include for instance, a system for secure electronic mail which might include methods for digital signatures, cryptographic hash functions, key management techniques, and so on.

Meaning in the cryptographic communityRedakti

In this meaning, a cryptosystem refers to a set of algorithms needed to implement a method of encryption and decryption.[7]

Typically, a cryptosystem consists of three algorithms:

  1. Key generation algorithm.
  2. Encryption algorithm.
  3. Decryption algorithm.

The term cipher (sometimes cypher) is often used to refer to a pair of (encryption/decryption) algorithms. Therefore, the term "cryptosystem" is most often used when the key generation algorithm is important. For this reason, the term "cryptosystem" is commonly used to refer to public key techniques; however both "cipher" and "cryptosystem" are used for symmetric key techniques.

"Cryptographic system" vs. "cryptosystem"Redakti

The Internet Security Glossary RFC 2828 advises against using the term "cryptosystem", giving the following definitions.

cryptosystem
(D) ISDs SHOULD NOT use this term as an abbreviation for cryptographic system. (For justification, see: crypto.)
crypto
ISDs SHOULD NOT use this abbreviated term because it may be misunderstood. Instead, use "cryptography" or "cryptographic".

TerminologioRedakti

La termino ĉifriko (de la Greko kryptós, "latenta", kaj gráphein, "skribi") ofte uziĝas por nomi la kampon entute, same kiel kryptologio ("la studo de sekretoj"). La studo de ĉifrika uzo nomiĝas ĉifranalitiko aŭ, lakse, rompado de ĉifroj.

Klasike, "ĉifriko" signifis preskaŭ ekskluzive ĉifradon (iam ankaŭ nomita enĉifrigokodigo), la procezo de konvertanta ordinara informo (fonta teksto) en nelegeblan ĉifritan tekston (iam kodoteksto). Malĉifrado (denove, iam nomita malkodigo), estas la dorsflanka procezo, reakiranta la fontan tekston reen de la ĉifrita teksto. La termino cifero estas iam uzita anstataŭ ĉifro, kaj simile enciferigi ciferoteksto, kaj tiel plu, kvankam tiu uzado jam iĝas malofta en teknika literaturo en la lastaj du jardekoj.

Ĉifro estas aro de algoritmoj por ĉifrado kaj malĉifrado. La ĝusta operacio de ĉifro estas normale regita per elĉifrigilo — sekreta peco de informo, kiu grave uzatas dum kiam la ĉifra algoritmo laboras. La termino ĉifrosistemo estas ofte uzata por nomi ĉifron, kune kun maniero por generi la elĉifrigilon, aparte por publik-ŝlosilajn teknikojn (vidi pli sube).

En ordinara parolado, (sekreto) "kodo" estas ofte uzita sinonime kun "ĉifro". En ĉifriko, tamen, la termino havas specifan signifon. "Kodo" estas metodo kiu engaĝas anstataŭigi unuon de fonta teksto, tipe signifaj vortoj aŭ frazoj kun koda vorto (ekzemple, "poma torto" anstataŭas la frazeron "ataki je krepusko"). Kodoj estas ne plu uzataj en serioza ĉifrosistemoj ĉar la plej bonaj ĉifroj estas pli praktikaj kaj fiksaj, sed kodoj estas gravaj en la moderna studo de laeraro-korektado.

Moderna ĉifrikoRedakti

La moderna kampo de ĉifriko povas esti difektiĝinta en kelkajn areojn de studado. Jeno estas la ĉefaj aĵoj, sed ili estas ne la nuraj aĵoj.

Publik-ŝlosila ĉifrikoRedakti

Simetria-elĉifrigilo (ĉifrosistemoj) ĉu uzi la saman elĉifrigilon por ĉifrado kaj malĉifro, ĉu la elĉifrigilo uzita por malĉifro estas facile kalkulita de la elĉifrigilo uzita por ĉifrado. La ĉefa malavantaĝo de simetriaj ĉifroj estas, ke la du komunikantoj festas devas (komunigi, parto) sekreta elĉifrigilo: povas esti malfacile (komence, fonte) fondi la sekreton. En inventiga papero de 1976, Whitfield Diffie kaj Martin Hellman proponis la nocion de publik-ŝlosila ĉifriko en kiu du malsamaj sed rilatantaj elĉifrigiloj estas uzataj: unu por ĉifrado kaj unu por malĉifro (publik-ŝlosila ĉifriko estas ankaŭ nomita malsimetria-elĉifrigilo ĉifriko pro la diferenco inter la elĉifrigiloj). En publik-ŝlosila ĉifrosistemo, la ĉifrada elĉifrigilo povas esti libere distribuata, tiel longe kiel la malĉifra elĉifrigilo restas sekreto, de ĉi tie, la ĉifrada elĉifrigilo estas la publika elĉifrigilo kaj la malĉifra elĉifrigilo estas la privatasekreta elĉifrigilo. Diffie kaj Hellman montris, ke publik-ŝlosila ĉifriko estas ebla per (surscenigo, enscenigo, prezento) la Diffie-Hellman elĉifrigilo interŝanĝ-protokolo. En 1978, Ronald Rivest, Adi Shamir, kaj Len Adleman inventis RSA-on, la unuan publik-ŝlosilan ĉifron. Tamen, en 1997, iĝis sciate, ke malsimetria ĉifriko estis unue inventita sekrete je GCHQ, Brita inteligenteca (spionada) organizo, en la fruaj 1970-aj jaroj, kaj, ke kaj Diffie-Hellman kaj RSA jam estis antaŭe esploritaj en sekreto (fare de Malcolm Williamson kaj Clifford Cranes, respektive).

RSA, aldone al tio esti la unua sciata ekzemplo de publik-ŝlosila ĉifrosistemo, estas ankaŭ unu el la plej popularaj. Alia populara publik-ŝlosilaj ĉifrosistemoj inkluzivas la Cramer-Shoup ĉifrosistemo kaj diversaj elipsaj kurbaj teknikoj.

Aldone al ĉifrado, publik-ŝlosila ĉifriko inkluzivas ciferecaj signumoj. Cifereca signumo estas intencita esti cifereca versio de signumo, kiu devus esti facila por la ĝusta uzanto produkti, sed malfacila por ĉiu alia al forĝi. Tamen, ciferecaj signumoj superatutas tiu nocio per _incorporating_ la mesaĝon signotan en la kalkuladon de signumo: tial, ciferecaj signumoj ne povas simple esti movitaj de unu dokumento al alia. En cifereca signuma projekto, estas du algoritmoj: unu por (signanta, signumanta, parecanta), en kiu la sekreta elĉifrigilo estas kombinita kun la mesaĝo, kaj unu por kontrolo, en kiu la publiki elĉifrigilo estas uzita al kompari la ciferecan signumon al la mesaĝo. RSA povas ankaŭ esti uzita por ciferecaj signumoj, kaj iuj (skemoj, projektoj) kiel DSA kaj ElGamal signumoj estas (dizajnita, desegnita) aparte por signumoj. Ciferecaj signumoj estas centraj al la operacio de publik-ŝlosila bazo kaj multaj ret-sekurecaj (skemoj, projektoj) (ekz., Kerberos, plej VPN-oj, ktp).

publik-ŝlosilaj algoritmoj estas plej ofte bazitaj sur la komputa komplekseco de nombroteorio-problemoj. Pro tio, plejo da publik-ŝlosilaj algoritmoj engaĝi operaciojn kiaj modula multipliko kaj potencigo, kiuj estas multa pli multekostaj ol la teknikoj kutime kreitaj bloko-ĉifroj. Kiel tia, publik-elĉifrigilo ĉifrosistemoj estas kutime uzitaj en hibridaj sistemoj, en kiuj rapida simetria ĉifro estas uzita por la amplekso de la mesaĝo, dum la simetria elĉifrigilo uzita estas sendita kun la mesaĝo, ĉifrita uzante la publik-ŝlosilan ĉifron. Simile, hibrida signumo (skemoj, projektoj) estas ofte uzitaj, en kiuj ĉifrika krada funkcio estas komputita, kaj nur la rezultanta krado estas (ciferece, cifere) (signita, subskribita).

ĈifranalitikoRedakti

La celo de ĉifranalitiko estas trovi iujn malfortecojn aŭ malsekureco en ĉifrika projekto. Ĉifranalitikon povus uzi malamika atakanto, provante subfosi sistemon, aŭ sistemo-dizajnisto (aŭ aliaj) ke deziras pritaksi ĉu sistemo estas sekura. En moderna praktiko, tamen, ĉifrikaj teknikoj kutime venas kun pruvoj (ke, kiuj) fondi sekureco de la sistemo (almenaŭ, sub klara kaj espereble modera supozoj).

Estas komuna eraro, pensi ke ĉiu ĉifrada metodo povas esti rompita per iu, eĉ se ni inkluzivas inteligenteco agentejoj kiel la NSA. Ekzemple, Claude Shannon pruvis, ke la iama vati ĉifro estas nerompebla, provizita la ŝlosila materialo estas vere hazarda, neniam reuzita, konservita sekreto de ĉiuj eblaj atakantoj, kaj de egala aŭ pli granda longo ol la mesaĝo. Krom la iama vati, plej ĉifrado povas esti rompita kun sufiĉa komputa peno, sed la kvanto de peno bezonata por rompi ĉifron povas esti eksponenta funkcio komparita al la kvanto de peno bezonata por uzi la ĉifron. En tiaj kazoj, sekureco povas ankoraŭ esti atingita se la parametroj (kiel ŝlosila longo) estas sufiĉe grandaj, ke la eksponenta funkcia peno estas preter la taksita povo de la antagonisto.

Estas larĝa diverseco de ĉifranalitikaj atakoj, kaj ili povas esti klasifikitaj en kelkaj manieroj. Unu distingo koncernas kia atakanto povas scii kaj fari por lerni sekretan informon. En ĉifrita teksto-nuraj atakoj, la ĉifranalitikisto havas atingo nur al la ĉifrita teksto (modernaj ĉifrosistemoj estas kutime imunaj al ĉifrita teksto-nuraj atakoj). En sciata-fonta-tekstaj atakoj, la ĉifranalitikisto havas atingo al ĉifrita teksto kaj ĝia respektiva fonta (neĉifrita) teksto (aŭ al multaj ĉi tiaj paroj). En elektita-fonta-teksta atako, la ĉifranalitikisto povas elekti fontan tekston kaj studi ĝian respektivan ĉifritan tekston (eble multajn fojojn). Fine, en elektita-ĉifrita-tekstaj atakoj, la ĉifranalitikisto povas elekti ĉifritajn tekstojn kaj studi iliajn respektivajn fontajn tekstojn.

Ĉifranalitiko de simetria-ŝlosilaj teknikoj tipe engaĝas rigardi por atakoj kontraŭ bloko-ĉifroj aŭ rojo-ĉifroj, kiuj estas pli bonaj ol devus ekzisti por perfekta ĉifro. Ekzemple, brut-forta atako kontraŭ DES devus preni unu sciatan fontan tekston kaj 255 operaciojn, por provi proksimume duonon de la eblaj ŝlosiloj. Tamen, unu atako kontraŭ DES postulas 250 sciatajn fontajn tekstojn kaj 250 operaciojn por eltrovi la sekretan ŝlosilon. Diferenciala ĉifranalitiko kaj lineara ĉifranalitiko estas iuj ĵusaj gravaj teknikoj en la ĉifranalitiko de bloko-ĉifroj.

publik-ŝlosilaj teknikoj estas ĉiuj bazitaj sur la malfacilaĵo de diversaj komputaj problemoj. La plej fama el tiuj estas la problemo de entjera faktorigo (la RSA ĉifrosistemo estas bazita sur problemo rilatanta al la faktorigo), sed la problemo diskreta logaritma estas ankaŭ aparte grava. Multe el la grava publik-ŝlosila ĉifranalitikisto koncernas ciferecajn algoritmoj por solvi tiujn komputajn problemojn kompetente. Ekzemple, la plej bonaj algoritmoj por solvi la elipsan kurban bazitan version de diskreta logaritmo estas multe pli malbona ol la plej bonaj sciataj algoritmoj por faktorigo. Pro tio, por atingi ekvivalentan fortecon, faktoranta-bazitaj teknikoj necesas uzi pli grandajn ŝlosilojn ol elipsaj kurbaj teknikoj. Por tiu kaŭzo, publik-ŝlosilaj ĉifrosistemoj bazitaj sur elipsaj kurboj iĝis popularaj en la lasta 15 jaroj.

Dum pura ĉifranalitiko uzas malfortecoj en la algoritmoj mem, aliaj atakoj estas bazitaj sur la konstato, nomata flanko-kanalo atakoj. Se ĉifranalitikisto jam atingas, diru, la kvanton de tempo la algoritmo prenita por ĉifri nombro de fontaaj tekstoj, li povas kapabli uzi tempantan atakon por rompi ĉifro kiu estas alie rezista al analitiko. Atakanto ankaŭ povus konsideri studi la ŝablonon kaj longon de mesaĝoj por derivi karan informon; tiu estas nomata kiel trafika analitiko.

Ĉifrikaj primitivojRedakti

Multo el la teoria laboro en ĉifriko koncernas ĉifrikan (nedifinitaj integraloj, malderivaĵoj, primitivoj)n — algoritmoj, kiuj havas bazajn ĉifrikajn propraĵojn — kaj ilia _relathionship_ al aliaj ĉifrikaj problemoj. Ekzemple, unusenca funkcio estas funkcia kio estas facile komputeblas sed peza por inversigi. Por ke (ĉiu, iu) ĉifrika apliko al esti fiksi (se bazita sur komputaj supozoj), unusencaj funkcioj devas ekzisti. Tamen, se unusencaj funkcioj ekzistas, tio implicas, ke P ǂ NP. Ĉar la P kontraŭ (Np, NP) problemo estas nesolvita, ni ne scias, ĉu unusencaj funkcioj ekzistas. Se ili fari, tamen, ni povas konstrui aliajn ĉifrikajn ilojn de ili. Ekzemple, se unusencaj funkcioj ekzistas, tiam pseŭdohazardaj generiloj kaj pseŭdohazardaj funkcioj ekzistas.

Aliaj ĉifrikaj (nedifinitaj integraloj, malderivaĵoj, primitivoj) inkluzive unusencaj permutoj, _trapdoor_ permutoj, kaj _oblivious_ (tradoni, tradono) protokoloj.

Ĉifrikaj protokolojRedakti

En iu kazoj, ĉifrikaj teknikoj engaĝi tien kaj reen komunikado inter du aŭ pli festas. La termino ĉifrika protokolo (enkaptas, kaptas) ĉi tiun ĝeneralan ideon. Ĉifrikaj protokoloj ekzistas por larĝa limigo de problemoj, inkluzive de relative simplaj aĵoj kiel interagaj pruvoj, sekreto (kotizanta, kvotanta, akcianta, komuniganta, partanta), kaj nulo-scio, kaj multa pli kompleksaj aĵoj kiel elektroniko kontanta kaj fiksi _multiparty_ kalkulado. Ĉifriko povas kutimi realigi cifereca (rajtoj, rajtas) regado kiu estas uzita en provoj _enforce_, tra ĉifrikaj rutinoj kaj (skemoj, projektoj), kopirajto ĝirata ekskluziva rajto kopii kaj distribui kreitajn laborojn, inkluzive de filmoj kaj muzikaj registradoj.

Kiam la sekureco de ĉifrika sistemo mankas, ĝi estas malofte, ke malforteco en la ĉifrikaj algoritmoj estas la malforteco kiu estis ekspluatita. Pli ofte, temas pri eraro en la realigo (programa cimo), malsukceso de la supozoj bezonataj por sekureco, aŭ iu alia homa eraro. La studo de tio kiel plej bone realigi kaj integrali ĉifrikon estas kampo en si, vidu: ĉifrika inĝenierado kaj sekureco inĝenierado.

Nuklea spionadoRedakti

Nuklea spionado estas la volonta nepermesata rivelado de ŝtataj sekretoj koncerne al nukleaj armiloj al aliaj ŝtatoj (spionado). Dum la historio de nukleaj armiloj estis multaj kazoj de konata nuklea spionado, kaj ankaŭ multaj kazoj de ŝajna aŭ kvazaŭa spionado. Ĉar nukleaj armiloj estas ĝenerale konsideritaj la plej gravaj el ŝtataj sekretoj, ĉiuj nacioj kun tiaj armiloj havas striktajn restriktojn kontraŭ la liverado de informo rilatanta al bomba dizajno, provizaroj, liveraj sistemoj kaj deplojo. Ŝtatoj estas ankaŭ limigitaj en la publikigado de informoj pri nukleaj armiloj pro la ne-dismultiĝaj interkonsentoj.

Security clearanceRedakti

A security clearance is a status granted (approved) to individuals allowing them access to classified information, e.g. state secrets. It is something like permission or a license. The term "security clearance" is also sometimes used in private organizations that have a formal process of selecting employees to access "sensitive information".

A clearance by itself is normally not sufficient to gain access; the organization must determine that the cleared person "needs to know" the information. No one is supposed to be granted access to classified information only because of rank, position, or a security clearance.

ReferencesRedakti

  1. Mi fariĝas freneza!
  2. Laŭ mi, tio ne estas sufiĉe forta esprimo.
  3. Mirinde!
  4. Tiu ĉi estas interesa artikolo, dankon.
  5. Lian ekzemplon ĉi tie konfirmas liaj agoj.
  6. Alklaku la ĉi-suban ligilon por legi interesan superrigardon pri ĝi.
  7. ĉu pulovro aŭ pulovero?
MediaWiki spam blocked by CleanTalk.