Technopedia Center
PMB University Brochure
Faculty of Engineering and Computer Science
S1 Informatics S1 Information Systems S1 Information Technology S1 Computer Engineering S1 Electrical Engineering S1 Civil Engineering

faculty of Economics and Business
S1 Management S1 Accountancy

Faculty of Letters and Educational Sciences
S1 English literature S1 English language education S1 Mathematics education S1 Sports Education
teknopedia

teknopedia

teknopedia

teknopedia

teknopedia

teknopedia
teknopedia
teknopedia
teknopedia
teknopedia
teknopedia
  • Registerasi
  • Brosur UTI
  • Kip Scholarship Information
  • Performance
  1. Weltenzyklopädie
  2. COMINT - Teknopedia
COMINT - Teknopedia

COMINT (acronimo dell'inglese COMmunications INTelligence) è una sottocategoria del SIGINT che tratta le intercettazioni di comunicazioni vocali o testuali estranee. I Joint Chiefs of Staff degli Stati Uniti d'America definiscono il COMINT come "Le informazioni tecniche e di intelligence ottenute da comunicazioni straniere [ricevute] da altri che non siano i destinatari principali."[1]

Il COMINT, che in sostanza è comunicazione fra persone, permette di rivelare le seguenti informazioni:

  • Chi sta trasmettendo o dove si trova, se la fonte della trasmissione si sta spostando si avrà una serie di localizzazioni invece di una sola.
  • Se conosciuta, la funzione di colui che trasmette all'interno dell'organizzazione di appartenenza.
  • Il tempo e la durata della comunicazione ed il programma se si tratta di una serie pianificata di comunicazioni.
  • Se la trasmissione è criptata o meno e se si può forzare la decriptazione. Inoltre se si intercetta un messaggio in chiaro, o se si decripta un messaggio cifrato, si può ottenere la lingua con la quale il messaggio viene trasmesso.
  • L'indirizzo, se il messaggio non è una trasmissione generale ed è possibile ottenere l'indirizzo dal messaggio. Questo caso potrebbe essere anche un caso di ELINT ad esempio nel caso di un segnalatore di posizione. Tali informazioni applicate ai sistemi di fusione dati non hanno dato finora alcun risultato valido e dimostrabile.

Intercettazione di messaggi vocali

[modifica | modifica wikitesto]

Una tecnica basilare di COMINT è quella di ascoltare comunicazioni vocali, spesso tramite la radio ma talvolta anche tramite ascolto di telefonate effettuate su telefoni controllati. Se la comunicazione è cifrata questa deve essere prima decifrata, anche se la semplice analisi del traffico può fornire informazioni sulla stazione emittente.

Naturalmente l'addetto all'intercettazione deve conoscere la lingua nella quale il messaggio viene trasmesso. Nella Seconda guerra mondiale gli Stati Uniti utilizzarono dei volontari che parlavano le lingue autoctone dei pellerossa come il Navajo, Comanche ed il Choctaw che erano comprensibili solo a poche persone. Anche usando queste lingue poco diffuse i comunicatori utilizzavano comunque parole in codice, ad esempio "farfalla" per indicare un particolare aereo giapponese. Anche il Regno Unito utilizzò questa tecnica, seppure in misura minore, utilizzando la lingua gallese.

Anche se i moderni metodi di criptazione rendono questi metodi non più necessari è possibile che gruppi di guerriglia, che non hanno accesso alle strumentazioni di criptazione, ricorrano a particolari dialetti che solo un determinato gruppo etnico può conoscere.

Intercettazione di messaggi non vocali

[modifica | modifica wikitesto]

Non tutte le trasmissioni sono effettuate mediante la voce. L'intercettazione delle trasmissioni effettuate in codice Morse erano importanti un tempo ma ora hanno perso importanza con lo sviluppo di altri sistemi di trasmissione. Il codice Morse viene utilizzato tuttora nelle forze armate delle nazioni dell'ex Unione Sovietica.

Monitoraggio di comunicazioni amiche

[modifica | modifica wikitesto]

Oltre alla raccolta di informazioni di intelligence il COMINT si occupa anche di monitorare le trasmissioni amiche per evitare che vengano trasmesse informazioni riservate in maniera non sicura. Ad esempio potrebbe essere una trasmissione effettuata da dispositivi non criptati o effettuata verso individui che non dispongono della autorizzazione di sicurezza necessaria. Se ciò non causa un rischio più grande il controllore richiama immediatamente il trasmettitore dichiarando uno o più dei codici BEADWINDOW [2] che riassumono brevemente la violazione.

Ad esempio nella Seconda Guerra Mondiale la Marina imperiale giapponese rese possibile l'intercettazione e uccisione dell'ammiraglio Isoroku Yamamoto violando i punti 5 e 7 del protocollo BEADWINDOW trasmettendo informazioni riguardo all'identità di un alto ufficiale su una rete a bassa sicurezza.

Note

[modifica | modifica wikitesto]
  1. ↑ "Technical information and intelligence derived from foreign communications by other than the intended recipients" Dipartimento della Difesa degli Stati Uniti, Joint Publication 1-02 Department of Defense Dictionary of Military and Associated Terms (PDF), su dtic.mil, 12-07-2007, 107. URL consultato il 16-02-2008 (archiviato dall'url originale l'8 novembre 2009).
  2. ↑ Combined Communications-Electronics Board (CCEB), ACP 124(D) Communications Instructions: Radio Telegraph Procedure (PDF), su nor.com.au, gennaio 1987, 1-1. URL consultato il 16-02-2008 (archiviato dall'url originale il 1º settembre 2007).

Collegamenti esterni

[modifica | modifica wikitesto]
  • (EN) communications intelligence, su Enciclopedia Britannica, Encyclopædia Britannica, Inc. Modifica su Wikidata
V · D · M
Intelligence
Concetti generaliGestione dell'analisi di intelligence · Gestione della raccolta di intelligence · Negazione plausibile
Modalità operativeAzione diretta · Controspionaggio · Operazione coperta · Operazione sotto copertura · Guerra elettronica · Bandiera falsa · Human Resource Exploitation Manual · Kubark Counterintelligence Interrogation · Spionaggio
TipologieIntelligence economica · Intelligence finanziaria
Tecniche e strumentiOSINT (Open Source intelligence) · IMINT (Imagery intelligence) · HUMINT (Human intelligence) · HUMINT clandestina · SIGINT (Signal intelligence) · COMINT (Communications intelligence) · ELINT (Electronic signals intelligence) · TECHINT (Technical intelligence) · MASINT (Measurement and Signature intelligence · MASINT geofisica)
Tecniche d'intelligence
Estratto da "https://it.wikipedia.org/w/index.php?title=COMINT&oldid=143492697"

  • Indonesia
  • English
  • Français
  • 日本語
  • Deutsch
  • Italiano
  • Español
  • Русский
  • فارسی
  • Polski
  • 中文
  • Nederlands
  • Português
  • العربية
Pusat Layanan

UNIVERSITAS TEKNOKRAT INDONESIA | ASEAN's Best Private University
Jl. ZA. Pagar Alam No.9 -11, Labuhan Ratu, Kec. Kedaton, Kota Bandar Lampung, Lampung 35132
Phone: (0721) 702022