Agencia de seguridad nacional

NSA – Wikipedia

NSA (Begriffsklärung) – Wikipedia

Prisma (programa de monitoreo) – Wikipedia, la enciclopedia libre

Agencia de seguridad nacional

Page d’aide sur les redirections »La NSA » vuelve a dirigir aquí. Para otros significados, vea NSA (desambiguación).
Agencia de seguridad nacional

Drapeau.
Bandera.

Insigne de la NSA depuis 1966[1].
Placa de la NSA desde 19661 .

Creación

4 de noviembre de 1952

Afiliación

Departamento de defensa de los Estados Unidos

Jurisdicción

Gobierno Federal de los Estados Unidos

Asiento

Drapeau des États-Unis Fort George g. Meade (MD ))

Coordenadas

39 ° 06′ 32″ N 76 ° 46′ 12″ O 39 ° 06′ 32″ N 76 ° 46′ 12″ O

Empleados

21 650 en 20122

Presupuesto anual

10,2 billones de dólares en 20122

Actividad (es)

Inteligencia electromagnética, seguridad de sistemas de información

Dirección

Almirante Michael S. Rogers (Director)
Richard Ledgett (Subdirector)

Agencia madre

Departamento de defensa de los Estados Unidos
Miembro de lacomunidad de inteligencia

Sitio web

http://www.NSA.gov

Ubicación de la sede

Ubicación en mapa: Maryland

(Voir situation sur carte : Maryland)

National Security Agency

Ubicación en mapa: Estados Unidos

(Voir situation sur carte : États-Unis)

National Security Agency

Précédent

Agencia de seguridad de las fuerzas armadas

Editar Consultez la documentation du modèle

La Agencia de seguridad nacional (NSA, « Agencia de seguridad nacional ») es una agencia de gobierno del Departamento de la defensa de los Estados Unidos, responsable de inteligencia electromagnética y seguridad de sistemas de información y procesamiento de datos del Gobierno de Estados Unidos.

El Servicio Central de seguridad (CSS) es una agencia que alberga en las mismas oficinas como la NSA y establecido para coordinar los esfuerzos de las secciones de la criptografía de la NSA y elEjército de los E.E.U.U..

Resumen
•1 misiones
•2 historia
◦2.1 origen
◾2.1.1 Agencia de seguridad de las fuerzas armadas (AFSA)
◦2.2 creación
◦2.3 operaciones conocidas
•3 . organización
◦3.1 personal
◦3.2 organigrama
◦3.3 instalaciones
◾3.3.1 Alemania
◾3.3.2 Estados Unidos
◾3.3.3 Francia
•4 . Descripción de las misiones
◦4.1 recogida de información por las ondas electromagnéticas
◦4.2 la infiltración de la Internet, Computadoras y teléfonos móviles
◦4.3 mundo individuos exhibición y reconocimiento de cara
◦4.4 tratamiento de la información
◾4.4.1 superordenadores
◾4.4.2 investigación informática cuántica
◦4.5 protección de sistemas de información
•5 contribuciones a la economía y la investigación
•6 directores
•7 en la cultura popular
◦7.1 . en la ficción
◦7.2 apodos
•8 anexos
◦8.1 bibliografía
◾8.1.1 las colecciones de documentos desclasificados
◦8.2 filmografía
◦8.3 artículos relacionados
◦8.4 Acoplamientos externos
•9 notas y referencias
◦9.1 notas
◦9.2 referencias

Misiones

La NSA/CSS es responsable de dirigir las actividades de la criptología desde el gobierno de Estados Unidos. Criptología, según su definición, incluye dos misiones principales3 :
•Inteligencia de señales (SIGINT), es decir, inteligencia electromagnética ;
•Aseguramiento de la información (AI), la seguridad de las comunicaciones y sistemas de procesamiento de datos.

En la práctica, la NSA es el colector único y controlador de inteligencia de comunicaciones (inteligencia procedentes de la interceptación de las comunicaciones), el principal (pero no sólo) tratando con Instrumentación señales de inteligencia extranjera (FISINT) y coordina el programa deInteligencia electrónica (ELINT) desde 1958. La NSA también es responsable desde la década de 1980 de la formación del gobierno a los servicios deSeguridad de las operaciones (OPSEC).

La NSA conduce elSistema Cryptologic de Estados Unidos (USCS)Nota 1 que incluye a las entidades del gobierno estadounidense el SIGINT y AI4. Además de la NSA, el USCS incluye los Componentes Cryptologic servicio (CSC, ‘componentes criptológicos services’, es decir, objetos cargados de las fuerzas armadas de los Estados UnidosSIGINT)notas 2 y miles de personas encargadas de la SIGINT en varios comandos y unidades militares alrededor del mundo. La NSA también controla las operaciones de la Agencia Central de inteligencia (CIA) SIGINT e incluyendo su servicio de recogida clandestina conjunta de inteligencia, el Servicio de recolección especial (SCS)5 .

Historia

Origen

Durante la segunda guerra mundial, inteligencia electromagnética (COMINT oInteligencia de comunicaciones ) desempeñó un papel importante en la conducción de la guerra de los Estados Unidos. « Servicios de componentes criptológicos » (elementos de las fuerzas armadas de los Estados Unidos responsable de escuchar y descifrar las comunicaciones enemigas) delEjército y laArmada de Estados Unidos ganada, junto con sus homólogos británicos, muchos éxitos contra comunicaciones japonesas y alemanas en las operaciones de magia y Ultra. Combinado con el DF (Dirección encontrar o DF), análisis de tráfico y la explotación del texto distribuido en claro (no cifrados), el COMINT proporciona un montón de información6 .

A la deriva una cierta cultura marcada por la guerra:
•la importancia de la COMINT
•la necesidad de mantener el secreto al respecto para que el enemigo sepa no sus códigos fueron descifrados y continúa a usarlas. Esto condujo a restringir severamente el movimiento de información desde el COMINT, corriendo el riesgo de mantener lejos a aquellos en necesidad de7,Nota 3
•la necesidad de dedicar sus importantes recursos humanos y materiales para atacar sistemas de cifrado complejos. Los Estados Unidos y el Reino Unido habían trabajado con eficacia contra el Enigma, pero la rivalidad entre el ejército y la Marina de guerra había conducido a una distribución independiente de tareas entre los dos servicios.

Prisioneros alemanes preparan el traslado de los Peces ruso « a Inglaterra en junio de 1945.

Poco antes del final de la guerra, un Comité de inteligencia del objetivo (TICOM) estuvo a cargo de determinar lo que había sido la prestación de servicios criptográficos de los países del eje y evitar significa posible « caer en manos no autorizadas»8. Uno de sus equipos encontró el personal y equipo de un servicio de descifrado alemanes que había logrado interceptar soviético del más alto nivel transmitido por un multicine dijo  » Pescado ruso  » radiotélétype mensajes. Esta obra alemana parece que han formado la base de posteriores Estados Unidos interceptadas soviético radioteletypes9 .

Oficiales estadounidenses y británicos a la firma del acuerdo de cooperación BRUSA (futuro UKUSA) Washington, 05 de marzo de 1946

Después del final de la guerra, los servicios criptológicos fueron masivamente desmovilizados. Su personal pasó de 37 000 en el momento de la rendición de Japón en 7 500 en diciembre de 194510. El resto del personal atacado nuevos objetivos: la Unión Soviética, los comunistas chinos, la Francia y la Grecia. En mediados de 1946, la mitad de los informes del ejército de Estados Unidos CryptoLogic servicio se derivan de la interceptación de comunicaciones francés11. El ejército estadounidense había establecido una sección dirigida a la URSS desde febrero de 194312, y al final de la guerra, más de 100 soldados y marineros casi 200 trabajaron en comunicaciones soviéticas. En este momento, los americanos y los británicos concluyeron un acuerdo verbal de la cooperación en este proyecto, que recibió el apelativo de Bourbon. Es sobre esta base que más tarde se construyó el acuerdo13 UKUSA. A partir de 1946, criptólogos estadounidenses y británicos lograron varios sistemas de cifrado soviético principales ‘break’. Este año hasta principios de 1949, más de 12 500 del ejército ruso y los mensajes más 21 000 de la Marina Soviética fueron descifrados14. Al mismo tiempo, una conduce operación separada, el Proyecto Venona, a la decodificación de telegramas cifrados de la KGB envió varios años previamente, incluyendo revelando la existencia de espías soviéticos en el Proyecto Manhattan y el  » Cambridge cinco « 15 .

Pero estos avances fueron rápidamente contrarrestados por una serie de cambios en los sistemas y procedimientos para la codificación soviéticos desde noviembre de 1947 y que culminó en 1948. Sistema soviético que los décryptaient americanos y británicos fueron había cambiado uno tras otro. Aunque la desaparición de estos sistemas es a la vez durante varios meses, y ninguno tuvo lugar este fin de semana, el criptoanalista americano llamado desastre ‘El viernes negro’ (‘viernes negro’)16. Una serie de importantes comunicaciones pasadas por cable en vez de radio, burlando las intercepciones. En la radio restante canales utilizados para codificar nuevas máquinas fueron introducidos, y mejoraron en gran medida los procedimientos de seguridad. Fue un desastre para la inteligencia estadounidense, que tardó seis años en empezar a recuperar el terreno perdido17 .

En el  » el viernes negro  » se ha atribuido a menudo por los ancianos de la NSA a William Weisband, un lingüista de AFSA trabajando en el problema soviético, que fue sospechado en 1950 por el FBI de haber sido un agente comunista; el FBI nunca fue capaz de determinar si Weisband había pasado información a los soviéticos. Su caso provocó una cierta paranoia en la profesión y contribuyó a la actitud muy restrictiva de la NSA en la divulgación de su información18 .

Agencia de seguridad de las fuerzas armadas (AFSA)

En 1947, el ejército y la Marina de guerra se sumaron un nuevo ejército, lafuerza aérea, que pronto comenzó a crear su propio servicio CryptoLogic19. Durante estos años, varias fuerzas empujaron hacia una unificación de los servicios de criptológicos: el Comité del Congreso sobre el ataque de Pearl Harbor, que recomendó en 1946 tal unificación, criptólogos que sentía la necesidad de concentrar sus recursos reducidos y el Secretario de defensa por razones financieras. Tras la inicial oposición de la armada y la fuerza aérea, el Secretario de defensa creó la Agencia de seguridad de las fuerzas armadas (AFSA) 20 de mayo de 1949 y lo puso bajo el mando de los jefes de personal comunes (JCS)20 .

La AFSA fue creado mediante la transferencia de aproximadamente el 80% del criptológicos ejército y la Marina de guerra personal que presta servicios en el área de Washington, limitando el último el papel de la inteligencia sobre el terreno. Pero esta estructura las estaciones de juegos bajo la autoridad de los servicios de criptológicos AFSA teniendo sólo indirecto autoridad sobre ellos. El servicio de la fuerza aérea, se las arregló para quedarse servicio casi independiente. La rivalidad interservicios condujo a la duplicación de esfuerzos y la falta de coordinación. Finalmente, el hecho de que las decisiones generales de AFSA deben ser votadas por unanimidad a servicios condujo a una parálisis del sistema. La AFSA era ineficaz desde el principio y fue sólo un servicio CryptoLogic, sin traer la unificación deseada del sistema CryptoLogic americano21 .

Como resultado el  » el viernes negro « , AFSA se concentró en la operación de comunicaciones soviéticas codificados bajo nivel, que se convirtió en la principal fuente de información sobre la Unión Soviética y había disfrutado de un auge22,Nota 4. Esta expansión requiere una concentración significativa en la Unión Soviética, a expensas de otros países: en 1949, más de la mitad del personal que trabaja en el « problema soviético » y el número de personas que trabajan en los países asiáticos a AFSA había aumentado de 261 a 11223 .

Cuando Corea del norte lanzó la guerra de Corea en junio de 1950, AFSA hizo la persona que trabaja en este país y no tenía ni un lingüista ni un diccionario coreanos24 .

Creación

Placa de la NSA de 1963 a 1966 (la NSA utilizado anteriormente, la insignia del Departamento de defensa)1

Una cosecha de 7950 IBM especialmente creado por la NSA; Se desempeñó desde 1962 a 1976 en esta agencia.

24 de octubre de 1952, el Presidente Harry s. Truman firmó un memorando confidencial secreta que dirige una reorganización de las actividades de intercepción de las telecomunicaciones. La NSA es formalmente creada bajo las órdenes del Secretario de defensa el 04 de noviembre de 1952 por retitulación de AFSA25 .

Las misiones de la NSA están definidas por el Consejo de seguridad nacional inteligencia Directiva Nº 6, dependiendo de las necesidades y las órdenes del Director de Inteligencia Nacional. Aunque pertenece al Departamento de defensa, la NSA es para toda laComunidad de inteligencia.

A diferencia de la CIA, basado en una manera muy formal, la NSA permanecía muy secreta y su existencia fue reconocido oficialmente en 1957. Este episodio ganar a la NSA su primer apodo,  » Nº dicha agencia  » (« tal agencia no existe ») por los periodistas.

Operaciones conocidas

Después de la segunda guerra mundial, la NSA ha obtenido sistemáticamente principal negocio de telegrafía (RCA global, ITT World Communications y Western Union) acceso a los mensajes que circulan cable (proyecto Shamrock26). La interceptación de las telecomunicaciones fue inicialmente por la recogida de copias de telegramas, seguido por la entrega de cintas de 27. Según Senado Comité de la iglesia (1975), mensajes de la NSA de selección 150 000 mensajes al mes, de un total de 6 millones al mes, para grabar un disco (o 1 mensaje en 4027). Miles de mensajes fueron transferidos a otras agencias de inteligencia para análisis27. Lew Allen, entonces Director de la NSA, reconocida el 08 de agosto de 1975, ante la Comisión Pike, que « la NSA [interceptado] sistemáticamente internacionales, llamadas como27, incluyendo ‘mensajes enviados a los ciudadanos estadounidenses o de los’28 de mensajes cable. La NSA ha organizado una encriptación de sabotaje del suizo Crypto AG, sistemas que permitan leer el tráfico de mensajes diplomáticos y militares codificadas más de 130 países. La intervención de la NSA estaba vía el dueño-fundador de la compañía, Boris Hageline implica visitas periódicas de los estadounidenses « consultores » trabajando para la NSA, incluyendo Nora L. Mackebee29 .

El Servicio Central de seguridad (CSS) fue creado en 1972 para centralizar la inteligencia de origen electromagnético de actividades de teatro realizadas por los componentes de las fuerzas armadas de los Estados Unidos (Servicio Cryptologic componentes o CSC) criptológicos. Durante esta reorganización, la CSC fueron la Agencia de seguridad ejército estadounidense, el grupo Naval de seguridad y el servicio de seguridad de fuerza aérea de Estados Unidos30. En 2012, estos CCS son elComando de Cyber de flota de Estados Unidos, el Director de inteligencia de lainfantería de Marina,inteligencia de la Armada de Estados Unidos y el comando de seguridad, la inteligencia de la fuerza aérea de Estados Unidos, vigilancia y reconocimiento Agencia y el Comandante asistente adjunto de inteligencia laguardia costera estadounidense31 .

Dentro del Departamento de comercio de Estados Unidos, la oficina de apoyo ejecutivo se carga a las empresas claves difusión información obtenida a través de las agencias de inteligencia32 U.S..

La NSA, con varios otro anglosajón, los países aliados en el Tratado UKUSA, está en el origen del sistema de espionaje en el nivelde las comunicaciones . Desde la década de 1980, este sistema es la principal fuente de información para la NSA. Ha sido acusada, en particular tras un informe por Duncan Campbell para el Parlamento Europeoque lidiar también conespionaje industrial (incluyendo teniendo fallar dos contratos de Airbus).

La enmiendae IV de la Constitución de los Estados Unidos y el Acto de vigilancia de inteligencia extranjera (FISA) de 1978 prohíbe a las agencias gubernamentales para espiar a un ciudadano estadounidense sin una orden judicial. Sin embargo, a veces es difícil de determinar, con un sistema global automatizado intercepción como nivel, si una comunicación va destinada a un ciudadano estadounidense o no. Para evitar la enmiendae IV, se ha dicho a menudo que la NSA puede pedir a sus aliados extranjeros información solicitada sobre los ciudadanos estadounidenses, aunque, en principio, esto también es prohibido de la FISA y contraria al Tratado UKUSA.

En 1991, 12 toneladas de cocaína pertenecientes al cártel de Cali son capturados a través de la información proporcionada por la NSA33. En 1994, durante las negociaciones del GATT entre los Estados Unidos y laUnión Europea, nivel se han utilizado para conocer la posición de los diferentes países de la Unión Europea y la estrategia de La Comisión Europea.

En 2005, por orden del Presidente de los Estados Unidos George w. Bush, ella procedió a escuchar una gran cantidad de teléfono conversaciones (así como registrar información como la fecha y la duración de las llamadas o números de teléfono involucrados), orden, según algunos, no es legalmente válido34. Por primera vez, estos juegos fueron llamados originalmente o destinados a los Estados Unidos, que los hacen potencialmente ilegal según las leyes estadounidenses.

Artículo principal: programa de vigilancia electrónica de la NSA.

En junio de 2009, la NSA nuevamente somete a un estudio del Congreso de Estados Unidos en sus prácticas de espionaje telefónicas: sin supervisión ni autorización judicial, habría interceptado varias llamadas telefónicas y varios correos electrónicos de ciudadanos estadounidenses35 .

En julio de 2009, la NSA ha presentado el proyecto de construcción delCentro de datos de Utah, un Centro de procesamiento de datos que el coste final se estima en 1,6 billones de $36,37. En funcionamiento desde septiembre de 2013, esta interceptación de comunicaciones centro es descrito como el más grande de los Estados Unidos y probablemente del mundo38 .

Organización

Sede de la NSA, 14 noviembre 201339

En 1974, un libro titulado la CIA y el culto de inteligencia indica que cuenta con 24 000 empleados y un presupuesto de 1,2 billones de dólares (5,36 billones valor 2011) y entonces es el segundo más grande detrás deLa Agencia de inteligencia aérea40 Agencia de inteligencia de Estados Unidos.

Según algunas estimaciones, la sede de la NSA utiliza para él solamente suficiente electricidad para alimentar cuatro Simuladores de tierra (el ordenador más potente conocido en la fecha del 20 de septiembre de 2002).

Su presupuesto para el año 2012 fue 10,2 billones nosotros$2en un programa de inteligencia nacional, que asciende a 53 billones. Este presupuesto no incluye los servicios de las fuerzas armadas criptológicos, CIA – inteligencia militar posible programas y programas conjuntos de la NSA.

A pesar de que es el mayor empleador de matemáticos, científicos de la computación y de ingenieros electrónicos en el mundo, tiene un gran número de equipos, y un presupuesto que supera incluso al de la CIA, la agencia ha estado muy tranquilo hasta hace poco.

Personal

La fuerza de trabajo de la NSA varió considerablemente durante su historia, típicamente aumenta durante los períodos de las tensiones de la guerra fría y disminuyendo durante los períodos de descanso. Su fuerza laboral disminuyó con el fin de la guerra fría y aumentado desde los ataques del 11 de septiembre de 2001.

En las estadísticas, es importante distinguir entre empleados directos de la NSA del total incluyendo los servicios criptográficos del personal de las fuerzas armadas estadounidense varios:

NSA

Total

1952

8 760

33 010

1960

12 120

72 56041

1970

19 29042

88 60043

1979

16 54242

41 00043

1989-1990

26 679 (1990)44

75 000 (1989)45

1996

~ 21 500

~ 38 00046

2012

21 650

35 0832

Organigrama

Organigrama de la NSA en 2001

La NSA generalmente evita para hacer pública información sobre su organización interna. Derecho público 86-36 incluso le permite no estará obligado a proporcionar información no clasificada en su organización.

Originalmente, la NSA se organizó en ‘ líneas funcionales. En 1956 se reorganizó en una estructura geográfica que mantiene las líneas generales para el resto de la guerra fría. Su Oficina de producción (PROD) fue dividida en cuatro divisiones operativas47 :
•ADVA (Advanced soviético): desciframiento de alto nivel figuras soviéticas
•GENTE (General Soviética): tratamiento de figuras soviéticas de nivel medio y bajo (principalmente sus análisis de contenido)
•ACOM (Asian comunista): tratamiento de las figuras en los países comunistas asiáticos
•ALLO (Todos los demás): tratamiento de otros países.

Tras la deserción de Martin y Mitchell en 1960, la NSA servicios fueron retitulados y reorganizados. PROD se convirtió en la Dirección de operaciones (dirección de operaciones,), responsable de la recogida y tratamiento de la SIGINT), que fue organizado en varios « grupos » codificados por una letra y cada una con una especialización. Sus principales grupos fueron48 :
•Un grupo (Bloque soviético)
•Grupo B (Los países comunistas asiáticos y Cuba)
•Grupo G (resto del mundo)

A su lado existió la Dirección de tecnología (DT), que desarrolló nuevos sistemas para el DO, la Dirección de información de sistemas de seguridad para proteger las comunicaciones del gobierno norteamericano, la dirección de planes, políticas y programas que sirvieron como personal de la agencia y la Dirección de servicios de apoyo que trata con funciones de apoyo logísticas y administrativas.

En 1992, tras la desintegración de la Unión Soviética, Un grupo se amplió para abarcar toda la Europa y la antigua URSS, y el Grupo B absorbida del Grupo G para cubrir el resto del mundo49. En 1997, otra reorganización tuvo lugar, llevando a la creación de dos grupos de cuál iba a ser adaptado al objetivo transnacional50 : Grupo M (oficina de geopolítica y producción militar) y el Grupo W (oficina de asuntos globales y sistemas de armas).

En febrero de 2001, la estructura de la NSA somete a una nueva importante reorganización con la desaparición de direcciones existentes desde casi medio siglo, reemplazada por dos divisiones especializada en las dos tareas principales de la NSA, los demás servicios ser centralizados bajo la autoridad del Director de la NSA o su jefe de gabinete51 : la Dirección de inteligencia de señales (SID) y laDirección de aseguramiento de la información (IAD).

En 2013, la NSA se describe como teniendo cinco divisiones operativas, tres centros operativos y varias direcciones administrativas:
•Dirección de inteligencia de señales (SID) responsable de la inteligencia electromagnética;
•Dirección de aseguramiento de la información (IAD) responsable por la seguridad de los sistemas de información;
•Dirección de investigación Búsqueda (RD);
•Dirección de tecnología Desarrollo (TD);
•Dirección de relaciones exteriores (FAD), que supervisa las interacciones con los servicios de inteligencia extranjeros;
•Centro de operaciones de seguridad nacional (NSOC) que es el centro nacional para la gestión de la inteligencia electrónica y crisis de seguridad;
•Centro de operaciones la amenaza NSA/CSS (NTOC), que es el principal centro de alerta de seguridad cibernética;
•Centro de soluciones comerciales de la NSA/CSS (NCSC) establecido para gestionar las interacciones con las empresas comerciales y públicos de investigación.

La Dirección de inteligencia de señales está organizado en tres entidades. El primero es la dirección de adquisición de datos con varias oficinas recopilan la información cruda. El segundo es que la dirección de análisis y la producción está organizada en « líneas » como la Línea de productos de lucha contra el terrorismo sobre terrorismo y cuya función es analizar la información cruda para dibujar inteligencia acabada. El tercero es elcompromiso de la empresa gestión de misiones (E2M2, anteriormente denominada dirección de relaciones con el cliente) que difunde este último52 .

Instalaciones

Alemania

Esta sección está vacía, insuficientemente detallada o incompletas. Su ayuda es bienvenida!

La NSA tiene instalaciones en Berlín, Frankfurt, Stuttgart, Wiesbaden, Griesheim y Bad Aibling53 .

Estados Unidos

La sede de la NSA se encuentra desde 1954 en Fort George g. Meade, 9800 Savage Road, Maryland, Estados Unidos, en una base militar delEjército de Estados Unidos a aproximadamente 16 kilómetros al noreste de Washington. Tiene su propia salida en Baltimore-Washington Parkway, señalizado  » NSA: los empleados sólo  » (« reservado para los empleados de la NSA »).

Fort Meade es también la sede de otras entidades, incluyendo la actividad de los medios de defensa, la Agencia de sistemas de información de defensa, la defensa servicio Courier y el comando de Cyber de nosotros. Acerca de 11 000 militar, 29 000 empleados civiles y 6 000 familias residen allí54. El conjunto formado por el complejo de edificios de la NSA en Fort Meade y las instalaciones de la NSA en el estado de Maryland se llama NSA/CSS Washington (NSAW)55. En enero de 2001, 13 475 empleados civiles trabajaron en la56 NSAW.

La sede de la NSA en Fort George g. Meade, Maryland, Estados Unidos.

Letrero que indica la salida de la sede de la NSA.

El sistema es Estados Unidos CryptoLogic organizado alrededor de cuatro supuestos principales criptológicos Global centrada en la red de centros de Cryptologic57 centros :
•La NSA/CSS Georgia (NSAG) en Fort Gordon en Georgia
•La NSA/CSS Texas (NSAT) o Centro de Criptología de Texas (TCC) en Base de fuerza aérea de Lackland, Texas
•La NSA/CSS Hawaii, Kunia, Hawaii (NSAH)
•Colorado (CASS), NSA/CSS en Buckley Air Force Base, Colorado

Estos centros lidiar con las comunicaciones interceptadas en varias formas, por escuchar situado en el extranjero, satélite o puestos desde el 11 de septiembre de escuchar dentro de los Estados Unidos58 entradas.

Los datos deben almacenarse en un Centro de procesamiento de datos bajo construcción en Camp Williams en Utah, llamado Inteligencia iniciativa de seguridad cibernética integral nacional de comunidad (CNCI IC) Data Center o Centro de datos de Utah , que debe ser completado en octubre de 201359 .

La NSA tiene una supercomputadora para programa de criptoanálisis en el Centro de investigación de multiprograma (MADHESHI) o edificio 5300 desde el Laboratorio Nacional Oak Ridge60 .

Se utilizan Grupos de servicio cryptologic (CSG) bajo la autoridad del Director de la NSA en interfaz con los comandos militares para proporcionar apoyo SIGINT.

Francia

Esta sección está vacía, insuficientemente detallada o incompletas. Su ayuda es bienvenida!

Descripción de las misiones

Recopilación de información por las ondas electromagnéticas

Artículo principal: inteligencia electromagnética.

La NSA utiliza o ha utilizado muchos medios de recopilación de información: intercepción de comunicaciones HF utilizando antenas de suelo (FLR-9 « jaula de elefante »), de Comunicaciones VHF/microondas de tipo de aviones y espiar satélites, escuchando a los cables submarinos utilizando sistemas DVR presentados por submarinos, permitió el acceso por los operadores de telecomunicaciones a su tráfico y métodos clandestinos.

Al principio de la NSA, las comunicaciones fueron dominadas por las ondas de radio HF, principalmente en morse o radiotélétype. La propagación de alta frecuencia permite a comunicaciones a gran distancia a pesar de la presencia de obstáculos o más allá del horizonte. En consecuencia, las señales de un transmisor HF pueden introducirse a considerable distancia de una base segura. Uno de los primeros esfuerzos de la guerra fría fue crear sitios web para escuchar alrededor de la Unión Soviética61. Utiliza antenas eran antenas rómbicas generalmente, conectadas a los receptores analógicos. La visualización de la frecuencia hace su aparición en los receptores en los años 6062 .

Infiltración de la Internet, Computadoras y teléfonos móviles

En 2013, las revelaciones deEdward Snowden destacan la vigilancia electrónica y la colección de metadatos operaciones a gran escala en Internet. La vigilancia de los ciudadanos norteamericanos dividió a la comunidad legal en los Estados Unidos, como orwelliano por un juez en Washington y legal como juez del Tribunal Federal de Nueva York63. Según un observador, « este nuevo giro aumenta la probabilidad de que la cuestión de la legalidad del programa de la Agencia de seguridad norteamericana es, en última instancia, decidida por el Tribunal Supremo63 ». En febrero de 2014, el New York Times revela que una oficina americana de Abogados ha sido espiada mientras representando a un país extranjero en una disputa comercial con los Estados Unidos. la operación de espionaje se realizó a través de la de Australia en nombre de la NSA64 .

La NSA también ha capturado a las comunicaciones de los líderes de los aliados, incluyendo a Angela Merkel, François Hollande y Dilma Rousseff. Desde febrero de 2013, usando el programa había llamado QuantumInsert, la NSA fue capaz de penetrar en la red informática dirigiendo el cable submarino SEA-ME-WE 4 rutas telefónicas y las comunicaciones por internet desde Marsella a África del norte, los países del Golfo y65Asia. 16 de enero de 2014, la sociedad de Orange, que es una de las 16 compañías de administración de esta red, anuncia que ella centrará denuncia contra X por hechos « para acceder y mantener fraudulentas en un sistema de tratamiento automatizado de datos »66. Belgacom, un operador de telecomunicaciones belga, también masivamente ha hackeado, así como la computadora de su consultor en criptografía, el profesor67 Quisquater.

Usando alimente a través, Gourmet a través y Jet aradocontempladas como herramientas, la NSA también ha conseguido insertar ‘implantes’ en los servidores de diferentes fabricantes, incluyendo Cisco, Dell y Huawei68. Entre muchas otras herramientas, se menciona: jeep de deserción escolar, que permite para recuperar la información en un iPhone. Calendario mono envía SMS geolocalización del teléfono en el que está instalado; Maestro de rabia captura información transmitida a la pantalla del ordenador por cable VGA. Ingenieros de la NSA también analizan los informes de error enviados automáticamente por el sistema operativo Windows para determinar las debilidades específicas de un ordenador por el servicio. La agencia también interceptó nuevas computadoras antes de su entrega a instalar sistemas espías68 .

Las reacciones extremadamente críticas que estas prácticas de espionaje fueron criadas en los países afectados, el Presidente Obama anunció, el 17 de enero de 2014, algunas medidas69 de enmarcado en el programa de recolección de metadatos, que ahora sólo será posible en la autorización de un juez. Pidió a la NSA para espiar a líderes de países70 aliados incluyendo.

Estas medidas cubren sin embargo sólo una pequeña parte de las actividades de la NSA y no poner en entredicho las fiestas, destinado a debilitar cifrado tecnologías programa general pública70. 18 de enero de 2014, Obama dijo que la Agencia será « continuar para centrarse en las intenciones de los gobiernos de todo el mundo », pero que esto no debe preocuparse por71países alió. Este discurso decepciona a los diputadosque piden escuchar Edward72 Snowden.

En junio de 2014, Obama se ha comprometido a modificar la Ley de privacidad de Estados Unidos para extender a los ciudadanos europeos el grado de protección de la intimidad disfrutada por los ciudadanos americanos73 .

Registro global de individuos y reconocimiento facial

Por razones de prevención del terrorismo, la NSA hubiera espiado datos entre operadores globales tales como Google o Yahoo. Estas acusaciones han sido refutadas por el Director de la NSA, que subraya que este tipo de operación sería ilegal,74,75 .

La NSA recaudaría diariamente unas fotos 55 000 de los individuos para desarrollar una base de datos enorme y refinar un software de reconocimiento facial para reconocer e identificar con precisión el rostro de cualquier individuo en fotos o videos76,77 .

Tratamiento de la información

Superordenadores

Para descifrar los mensajes que recibe, la NSA tiene considerable poder de computación. Es por ello que tiene un gran número de supercomputadoras que participa en la investigación y desarrollo.

La Cray X-MP/24, superordenador utilizados por la NSA desde 1983 a 1993 y ahora expuesta en el Museo Nacional Cryptologic78 .
Los79 NSA superordenador (2002)

Tipo de ordenador

Potencia
(en gigaFlops)

Cray T3E-1200E LCD

2 280.00

Cray T3E-900 LC1324

1 191,60

Cray SVI-18/576 (-4Q 02)

1 152.00

SGI 2800/250-2304

1 152.00

HP SuperDome/552-512

1 130.50

Cray T3E-1350 LC800

080,00 1

SGI 3800/400-1064

851,20

Cray T3E-1200E LC540

648.00

Cray T3E-1200E LC540

648.00

Cray T3E-1200E LC540

648.00

Cray T3E-1200 LC404

484,80

Cray T3E-1200 LC284

340,80

Cray X 1-6/192 (+ 1 Q 03)

1 966,08

Total

13 572.98

El carácter secreto de la NSA, es difícil comprobar la veracidad de esta información.

Investigación informática cuántica

La NSA financia o propuestas financiar diversos proyectos de investigación en computación cuántica, hasta80laboratorios deLa Universidad de Orsay. En 2014, las revelaciones de Edward Snowden confirman que la NSA está tratando de construir una máquina para descifrar universal gracias a un ordenador cuántico, cuya potencia de computación sería inconmensurable con los ordenadores actuales81 .

Protección de sistemas de información

La NSA también tiene información US82 y sistemas de información de gobierno protección de papel.

En el marco de sus fijación computadoras del gobierno de los Estados Unidos, la NSA ha contribuido a varios software libre proporcionando varios parchespara Linux (Security-Enhanced Linux) y OpenBSD.

Como resultado de la estrategia nacional para garantizar el ciberespacio lanzado en 2003, la NSA colabora con el Departamento de seguridad nacional para fomentar la investigación y la innovación en seguridad cibernética. La NSA en colaboración con la Corporación Mitre, el Instituto Nacional de estándares y tecnología y empresas como Symantec, McAfee e Intel, anima a las empresas de tecnología de la información que utilizan los protocolos de seguridad de automatización contenido (SCAP) para automatizar la evaluación y gestión de las vulnerabilidades de los sistemas. Desde 2005, la NSA ha trabajado con Microsoft para definir las características de seguridad en Windows XP, Vista, Internet Explorer y el Firewall de Microsoft. La NSA también ha ayudado a definir la seguridad de Windows 783 guía.

Contribuciones a la economía y la investigación

La NSA ha participado en la investigación, desarrollo e industrialización de muchos sectores relacionados con sus actividades.

Por ejemplo, la NSA ha participado en el desarrollo de la primera supercomputadora diseñada por Seymour Cray en 197784 y en la década de 1980, cuando las empresas electrónicas estadounidenses elegirán usar componentes japoneses casi exclusivamente así más competitivos, decidió hacer ella misma, con la ayuda de National Semiconductor, los componentes necesarios para sus propias computadoras85 .

En septiembre de 2011, la NSA ha legado uno de estos ‘sistema de base de datos’, Accumulo,86 Apache Foundation.

Directores

El Director de laAgencia de seguridad de las fuerzas armadas (AFSA) era el precursor del Director de la NSA entre 1949 y 1952.
•Mayo de 1949 – julio de 1951: RADM Earl e. piedra (at), USN
•Julio de 1951 – noviembre de 1952: LTG Ralph j. canino, Estados Unidos

El Director de la NSA es también jefe del Servicio Central de seguridad (CSS) y comandante del Comando de Cyber de Estados Unidos (USCYBERCOM), desde sus respectivas creaciones en 1971 y en 2010.

Michael s. Rogers, actual Director de la NSA
•Noviembre de 1952 – noviembre de 1956: LTG Ralph j. canino, Estados Unidos
•Noviembre de 1956 – noviembre de 1960: Lt Gen John a. Samford, USAF
•De noviembre de 1960 – enero de 1962: VADM Laurence h. Frost, USN
•Enero de 1962 – junio de 1965: Lt Gen Gordon a. Blake, USAF
•Junio de 1965 – agosto de 1969: LTG Marshall s. Carter, Estados Unidos
•Agosto de 1969 – agosto de 1972: VADM Noel Gayler , USN
•Agosto de 1972 – de 1973 agosto: Lt Gen Samuel c. Phillips , USAF
•Agosto de 1973 – julio de 1977: Lt Gen Lew Allen USAF
•Julio de 1977 – abril de 1981: VADM Bobby Ray Inman, USN
•Puede de abril de 1981 – 1985: Lt Gen Lincoln d. Faurer, USAF
•Mayo de 1985 – agosto de 1988: LTG William e. Odom, Estados Unidos
•De agosto de 1988 – Mayo de 1992: VADM William o. Studeman , USN
•Mayo de 1992 – febrero de 1996: Vicealmirante Mike McConnell, USN
•Febrero de 1996 – marzo de 1999: Lt Gen Kenneth a. Minihan, USAF
•Abril de 2005 – Marzo de 1999: Lt Gen Michael V. Hayden, USAF
•Abril de 2005 – Marzo de 2014: GAL Keith b. Alexander, Estados Unidos
•Abril de 2014 – hoy: ADM Michael s. Rogers, USN

Richard Ledgett, asistente del Director de la NSA

El Subdirector (Subdirector) de la NSA es típicamente una carrera civil.
•Agosto de 1956: Sr. Joseph H. Ream
•Octubre de 1957:El Dr. H. T. Engstrom
•Agosto de 1958:El Dr. Louis W. Tordella
•Abril de 1974: Sr. Benson. K. Buffham
•Mayo de 1978: Sr. Robert E.
•Abril de 1980: Mme Ann z. Caracristi
•Julio de 1982: Rica Sr. Robert E.
•Julio de 1986: Sr. Charles R. Lord
•Marzo de 1988: Sr. Gerald R. Young
•Julio de 1990: Sr. Robert L. Prestel
•Febrero de 1994: Sr. William P. Crowell
•Octubre de 1997:La señora Barbara A. McNamara
•De junio de 2000: Sr. William B. Black, Jr. 87
•Agosto de 2006: Sr. John C. Inglis88
•De enero de 2014: Richard Ledgett

En la cultura popular

La NSA ha estado muy callada durante su existencia. Sin embargo, es más ampliamente conocido desde finales de la década de 1990, así comonivel. La NSA, la colaboración según el Pacto UKUSA y la red Echelon se confunden a menudo por el público.

En la ficción

La NSA es citada con más frecuencia en trabajos ficticios, sustitución de la CIA, tal vez demasiado famosos para atraer a la audiencia. Sin embargo, la mayoría de estas obras exagera el papel de la NSA, entre otros por descuidar el hecho de que la NSA se refiere sólo a inteligencia electromagnética (SIGINT), y que es la CIA, que es responsable de las operaciones encubiertas y la inteligencia humana (HUMINT).
•La película Les expertos (Sneakers, 1992), Phil Alden Robinson, es uno de los primeros en evocar a los agentes de la NSA. También se menciona en Good Will Hunting (1997).

Posteriormente, las apariciones de la NSA se están volviendo muy común. Ejemplos entre los más destacados:
•En el cómic XIII, la NSA es citada por primera vez en el álbum de tres relojes de plata (volumen 11, 1995), pero, liderada por su Director Frank Giordino maquiavélica, sus agentes toman un papel de liderazgo del volumen 13 (1999).
•En 1998, dos películas, Enemigo del estado y el Código de mercurio, evocan la NSA, bajo una pequeña visión positiva (la Agencia parece fuera de control y pretende matar a personas amenazando su obra descifrado).
•La serie de televisión Numb3rs donde el personaje principal, el matemático Charlie Eppes, sí mismo es asesor de la NSA.
•La televisión la serie 24 horas chrono (temporada 2, 2002) y también en la temporada 8, donde después de un ataque contra el Agencia contra el terrorismo la CTU (que está desactivada), Jack Bauer apeló a la NSA.
•La película muere otro día, donde Halle Berry interpreta a un agente de la NSA (2002).
•La novela de ciencia ficción de Dan Brown, Fortaleza Digital, que consiste en la sección de la criptología de la NSA.
•Película XXX donde Vin Diesel interpreta a Xander Cage, un agente de la NSA (2002 atípico).
•El videojuego Splinter Cell (de la serie 2003)
•La serie de televisión Jake 2.0 (desde 2003) donde Jake trabaja para la NSA. Aunque esto es pura ficción, hay la NSA y su sede.
•La televisión la serie siete días, donde el viaje del héroe atrás en el tiempo.
•La serie de televisión Prison Break, donde un analista NSA recupera una conversación telefónica del Presidente Caroline Reynolds con hermano Terrence Steadman.
•La serie de televisión Burn Notice donde la NSA y CSS se menciona varias veces.
•La serie de televisión de comandante en jefe, donde la NSA aparece un par de veces con el personaje principal, el Presidente ficticio de los Estados Unidos; También muy a menudo se menciona durante los 18 episodios de la serie.
•En el videojuego 007: doble o nada, agente Mya Starling es un agente de la NSA.
•El videojuego Deus Ex , donde uno puede encontrar buen número de referencias a la NSA.
•La novela Phaenomen por Erik l ‘ homme, en el cual hay fragmentos del mundo bajo supervisión, por Phil Riverton (autor e imaginario ilustraciones pero real información).
•La serie de televisión Stargate SG-1, donde es a menudo se refiere a los satélites de la NSA utilizados para la búsqueda de Goa’uld ocultado en la tierra.
•La serie de televisión Chuck, donde Chuck Bartowski es acompañado por John Casey, un agente de la NSA.
•En la serie TV el regreso de 2000 K (Knight Rider 2008), el Knight Industries centro de investigación y desarrollo tiene muchas relaciones con la NSA (bases de datos por ejemplo), incluyendo el proyecto K.A.R.R. Por lo tanto el agente Carrie Rivai tiene al padre a un agente retirado de la NSA.
•En el videojuego Perfecto oscuro, Trent Easton es el Director de la NSA, es responsable de proteger al Presidente de los Estados Unidos.
•En los Simpson, la película, la NSA intercepta una comunicación entre Homer y margen, la familia buscada por el gobierno.
•En la película Conspiración Echelon, la red Echelon se utiliza para enviar mensajes a teléfonos móviles anónimamente.

Apodos

La NSA ha recibido una gran cantidad de apodos, especialmente debido a su gran discreción:
•Ciudad SIGINT , como comúnmente utilizado en el mundo de la inteligencia de Estados Unidos;
•Ciudad de Crypto (« Ciudad » de la criptología) ;
•El Palacio de los rompecabezas, título de uno de los primeros libros escritos sobre la NSA;
•No hay tal agencia (« No existe tal agencia ‘);
•Nunca dijo nada (« Nunca digas nada » o « No digas nada »).

Anexos

En otros proyectos Wikimedia:
•Agencia de seguridad nacional , en Wikimedia Commons
•Agencia de seguridad nacional, en Wikinoticias

Bibliografía

Document utilisé pour la rédaction de l’article : documento utilizado como fuente para la redacción de este artículo.
•(en) James Bamford , El Palacio de los rompecabezas: dentro de la Agencia Nacional de seguridad de Estados Unidos más secreta organización de inteligencia , Nueva York, Penguin Books, 1983 (1re ed. 1982), p. 655 ()ISBN 0-14-006748-5 y 978-0-14-006748-4 ))
•(en)Thomas R.Johnson, Criptología estadounidense durante la guerra fría, 1945-1989 Document utilisé pour la rédaction de l’article : Historia de la NSA interna durante la guerra fría en cuatro volúmenes:
◦(en) Thomas R. Johnson , Criptología estadounidense durante la guerra fría, 1945-1989 , vol. i.: La lucha por la centralización, 1945-1960 Fort Meade, centro para la historia criptológica, Agencia de seguridad nacional, 1995 (en línea ))
◦(en) Thomas R. Johnson , Criptología estadounidense durante la guerra fría, 1945-1989 , vol. II: Centralización gana, 1960-1972 Fort Meade, centro para la historia criptológica, Agencia de seguridad nacional, 1995 (en línea ))
◦(en) Thomas R. Johnson , Criptología estadounidense durante la guerra fría, 1945-1989 , vol. III: Reducción y reforma, 1972-1980 Fort Meade, centro para la historia criptológica, Agencia de seguridad nacional, 1998 (en línea ))
◦(en) Thomas R. Johnson , Criptología estadounidense durante la guerra fría, 1945-1989 vol.IV: renacimiento Cryptologic, 1981-1989Fort Meade, centro para la historia Cryptologic, National Security Agency, 1999 (leer online)
•« No hay tal agencia « , serie de seis artículos sobre la NSA publicado en diciembre de 1995:

1 (at) Scott Shane y Tom Bowman, « fortaleza de los Estados Unidos de espías », el Baltimore Sun, 03 de diciembre de 1995 (leer online)

2 (en) Scott Shane y Tom Bowman , « « . Un trabajo secreto y extraño « » , El sol de Baltimore 05 de diciembre de 1995

3 (at) Tom Bowman y Scott Shane, « espionaje desde el frente », el Baltimore Sun, 08 de diciembre de 1995 (leer online)

4 (at) Scott Shane y Tom Bowman,, « dirige el juego », el Baltimore Sun, 10 de diciembre de 1995 (leer online)

5 (at) Scott Shane y Tom Bowman, « Catching americanos en red de la NSA », el Baltimore Sun, 12 de diciembre de 1995 (leer online)

6 (at) Tom Bowman y Scott Shane, « batallando high – tech guerreros », el Baltimore Sun, 15 de diciembre de 1995 (leer online)
•(en) James Bamford , Cuerpo de secretos: Anatomía de la ultrasecreta Agencia de seguridad nacional , Nueva York, Anchor Books, 2002 (1re ed. 2001), p. 426 ()ISBN 0-385-49907-8 y 0-385-49908-6 )) Document utilisé pour la rédaction de l’article
•(en) Matthew M. Ayuda , « « . La Agencia de seguridad nacional y la guerra fría « » , Inteligencia y seguridad nacional vol. 16,núm. 1, verano de 2001, págs. 27-66 ()ISSN 1743-9019 y 0268-4527) (temática especial Secretos de señales de inteligencia durante la guerra fría y más allá, también publicado como (at) Matthew M. Aid y Cees Wiebes, Secretos de señales de inteligencia durante la guerra fría y más allá de, Abingdon / Nueva York, Frank Cass editores, otros «») (« Estudios de inteligencia », 2001 (ISBN 0-7146-5176-1 y 0-7146-8182-2), Cap. 2, págs. 27-66, mismos capítulos y paginación incluso)
•(en) James Bamford, la fábrica de sombra: la NSA ultra secreta del 9/11 para la interceptación de América, Doubleday, Nueva York, 2008()ISBN 978-0-385-52132-1)(reedición de ancla, 2009, ()ISBN 978-0-307-27939-2 ))))
•(en) Matthew M. Ayuda , El centinela secreto: la historia contada de la Agencia de seguridad nacional Nueva York, Bloomsbury Press, 2010 (1re ed. 2009), p. 426 ()ISBN 978-1-60819-096-6 )) Document utilisé pour la rédaction de l’article
•(en) Matthew M. Ayuda , ‘ La herencia de problemas: la Agencia de seguridad nacional y la administración de Obama» , en Loch K. Johnson, El manual de Oxford de la inteligencia de seguridad nacional Nueva York, Oxford University Press, 2010 ()ISBN 978-0-19-537588-6 )) Document utilisé pour la rédaction de l’article

Colecciones de documentos desclasificados
•Las iniciativas de la desclasificación del sitio web de la NSA
•Desclasificados de la Agencia de seguridad nacional en el sitio de Archivo de seguridad nacional
•Vigilancia electrónica: de la guerra fría Al-Qaeda en el sitio de la National Security Archive
•El centinela de secreto desclasificado en el sitio de la National Security Archive
•Agencia de seguridad nacional la tarea de adversarios computadoras para ataque desde principios de 1997, según documentos desclasificados en el sitio de la National Security Archive
•Agencia de seguridad nacional: recursos de la Federación de científicos americanos en el sitio de la Federación de científicos americanos
•Documentos del Departamento de defensa (DoD) en el sitio http://www.governmentattic.org/

Filmografía
•La NSA, la Agencia de sombra (2008) [The Spy Factory], película documental de James Bamford (at) y Scott Willis (at), PBS, 03 de febrero de 2009, emitido en Arte el 10 de enero de 2010

Artículos relacionados

Programas de inteligencia:
•Proyecto Venona
•Proyecto Shamrock
•Operación oro
•Proyecto minarete
•Nivel
•El programa de vigilancia electrónica de la NSA
•PRISMA
•Informar sin límites
•XKeyscore

Seguridad de la información:
•TEMPESTAD
•Estándar de cifrado de datos
•KL-7
•KG-84
•Barrilete
•Chip Clipper
•Advanced Encryption Standard
•Algoritmo Hash seguro
•SELinux
•Ciudadano perfecto

Otros:
•Monitoreo global
•Problema zendian
•Sociedad de Dundee
•Crypto AG
•Museo Nacional de Cryptologic
•NSAKEY

Socios de información entre los servicios tratado UKUSA:
•Comunicaciones para el Reino Unido;
•CSTC para el Canadá;
•DSD para la Australia;
•GCSB para la Nueva Zelanda;

Enlaces externos
•(en) Sitio oficial
•(en) Seguridad para GNU/Linux apoyado por módulo de Linux NSA Security-Enhanced
•(en) Ley de vigilancia de inteligencia exterior « , el diario Le Monde encuesta
•(en) Bucear en el ‘pulpo’ de vigilancia de Internet por la NSA Maxime Vaudano, Le Monde, última actualización 21 de octubre de 2013
•(en) Observa cómo la NSA, síntesis de las revelaciones de Edward Snowden (video 4 minutos y 21 segundos) – Olivier Clairouin, Maxime Vaudano y Martin Untersinger – Le Monde, 21 de octubre de 2013

Notas y referencias

Notas
1.↑ El término Sistema Cryptologic estadounidense substituye el Sistema SIGINT estadounidense (UU), aunque los dos no son estrictamente equivalentes, la UU cubren sólo la misión de SIGINT pero no aseguramiento de información ((at) Marítimo SIGINT arquitectura manual de normas técnicas, versión 1.0, marzo de 1999, [leer en línea], p. 88)
2.↑ Servicio Cryptologic componentes (CSC) han cambiado los nombres varias veces en su historia:
Cryptologic componentes de servicio (SCC)

Ejército de los E.E.U.U.

Marina de los EEUU

Fuerza aérea

Señal del servicio de inteligencia (SIS), cuerpo (1938-1943)

Organización de inteligencia de comunicaciones (OP-20-G) (1942-1946)

Grupo de seguridad aérea (AFSG) (1948)

Señal de señal de la Agencia de seguridad (SSA), cuerpo (1943-1945)

Actividades complementarias de comunicación (OP-20-2) (1946-1950)

Air Force Security Service (USAFSS, AFSS) (1948-1979)

Agencia de seguridad del ejército (ASA de 1957 USASA) (1945-1976)

Grupo de seguridad Marina (OP-202) (1950)

Comando de seguridad electrónica (ESC) (1979-1991)

Inteligencia y comando de seguridad (INSCOM) (desde 1976)

Grupo de seguridad naval (NAVSECGRU) (1950-1968)

Comando de inteligencia de la fuerza aérea (AFIC) (1991-1993)

Comando naval Security Group (NAVSECGRU) (1968-2005)

La Agencia de inteligencia (AIA) del aire (1993-2007)

Red Naval Warfare Command (NETWARCOM) (2005-2010)

Fuerza aérea inteligencia, vigilancia y reconocimiento Agency (Agencia de ISR AF) (desde 2007)

Comando de Cyber flota de Estados Unidos (desde 2010)

3 Anteriormente, estos servicios fueron llamados Cryptologic agencias de servicio (SCA) y Elementos Cryptologic servicio (SCE).

4 Para una lista más detallada véase documentos del servicio de seguridad Central National Security Agency (NSA/CSS).

5 El US Marine Corps y laguardia costera de Estados Unidos tienen también crytologiques, encomendó al Director de marines estadounidense de inteligencia (DIRINT) y U.S. Coast Guard adjunto asistente comandante de inteligencia respectivamente ((at)  » Servicio Central de seguridad (CSS) « , http://www.nsa.gov/ (consultado el 02 de agosto de 2013 )))).
6.↑ El nombre de código Ultra, aunque a menudo se utiliza para denotar la operación de descodificación de Enigma, era en realidad una clasificación especial de la información de esta actividad. En la misma vena, servicios americanos emplean una serie de nombres en clave para clasificar la información de la SIGINT además las clasificaciones normales (confidencial, secreta, top secret): especial inteligencia (SI), manija vía COMINT canales única (CCO), Moray, Delta, Gamma, habló, Umbra, Zarf (indicando los satélites SIGINT resultantes), conocimientos muy restringido (VRK), etc. ()Examen de la oficina de reconocimiento nacional y elaboración de guía para la desclasificación automática de información 25 años p. 9-10)
7.↑ Rama responsable de este análisis, AFSA-213, estaba compuesta totalmente por afroamericanos. Al tiempo, AFSA y la NSA, la segregación era la norma, como el resto del ejército y de los Estados Unidos. (Jeannette Williams y Yolande Dickerson, los Invisible criptólogos)

Referencias
1.↑ a y b (at) ‘ historia de la Insignia ‘, http://www.nsa.gov, sitio de la NSA, 15 de enero de 2009 (consultado el 07 de agosto de 2013 )).
2.↑ a, b, c y d (at) FY 2013 del Congreso presupuesto justificación, volumen I: Inteligencia Nacional programa Resumen, febrero de 2012 [leer en línea] p. 135, 137
3.↑ (at)  » la NSA/CSS misión, visión, valores « , en http://www.nsa.gov, sitio de la NSA, 10 de enero de 2013 (consultado el 26 de agosto de 2013 ))
4.↑ (at) articulación y apoyo de inteligencia nacional a las operaciones militares, publicación conjunta 2-01, 05 de enero de 2012, [leer en línea] Rec-16
5.↑ (at) Matthew M. Aid, « la herencia de problemas: la Agencia de seguridad nacional y la administración de Obama ‘ en p. 243
6.↑ (at) R. Thomas Johnson, criptología estadounidense durante la guerra fría, 1945-1989vol.I, p. 1
7.↑ (at) Matthew M. Aid, el centinela secreto p. 4
8.↑ (at) Eje europeo señal inteligencia en la II guerra mundial como revelado por ‘TICOM’ investigaciones y otros interrogatorios de prisionero de guerra y Material capturado, principalmente alemán Vol. I: Sinopsis Washington, ejército Security Agency, 1er mayo 1946 (leer en línea) p. 2-3
9.↑ (at) James Bamford, cuerpo de secretos , págs. 15-17, 20. Para más detalles, consulte la página Ruso pescado sitio Archivo TICOM y páginas alemán explotación de redes de radio multicanal soviético – teletipo 1936-1945 y American explotación de redes de radio multicanal soviético – teletipo 1946-1956 blog Christos militares e inteligencia esquina. Cette capture avait été rapportée précédemment dans (en) Thomas Parrish, The Ultra Americans : The U.S. Role in Breaking the Nazi Codes, New York, Stein & Day,‎ 1986 (ISBN 0-8128-3072-5 et 978-0-8128-3072-9), chap. 14 et (en) Nigel West, Venona: The Greatest Secret of the Cold War, Harper Collins, Londres, 2000 ( ISBN ) 0-00-653071-0 p. 32 El apodo de  » Pez ruso  » proviene del hecho de que era un radiotélétype cifrado, como el alemán máquinas pescado.
10.↑ (at) Matthew M. Aid, el centinela secreto pág. 8-9, 319
11.↑ (at) R. Thomas Johnson, criptología estadounidense durante la guerra fría, 1945-1989vol.Me, 1945-1989, vol. I, p. 10
12.↑ (en) Robert Louis Benson y Cecil J.Phillips, Historia de Venona, Ft. George G. Meade, centro para la historia criptológica, 1995 (leer en línea) p. 8
13.↑ (at) R. Thomas Johnson, criptología estadounidense durante la guerra fría, 1945-1989vol.I, p. 159
14.↑ (at) Matthew M. Aid, el centinela secreto p. 16
15.↑ (at) R. Thomas Johnson, criptología estadounidense durante la guerra fría, 1945-1989vol.Me, p. 160-168
16.↑ (at) Jeannette Williams y Yolande Dickerson, Los Cryptologists Invisible: los afroamericanos, la segunda guerra mundial a 1956 Centro para la historia criptológica, Agencia de seguridad nacional, 2001 ()leer en línea) p. 19 (la fuente citada es Thomas R. Johnson, Criptología estadounidense durante la guerra fría, 1945-1989, vol. ) I, p. 168, es decir la fuente, casi en su totalidad censurados por la NSA, incluyendo los pasajes citados en El Cryptologists Invisible). David ha. Hatch y Robert Louis Benson , La guerra de Corea: el fondo SIGINT Fort Meade, centro para la historia criptológica, 2000 (en línea ))
17.↑ (at) Matthew M. Aid, el centinela secreto p. 18-19
18.↑ (at) R. Thomas Johnson, criptología estadounidense durante la guerra fría, 1945-1989vol.Me, p. 277-278
19.↑ (at) R. Thomas Johnson, criptología estadounidense durante la guerra fría, 1945-1989vol.Me, págs. 10-11
20.↑ (at) R. Thomas Johnson, criptología estadounidense durante la guerra fría, 1945-1989vol.Me, págs. 23-26
21.↑ (at) R. Thomas Johnson, criptología estadounidense durante la guerra fría, 1945-1989vol.Me, p. 26-30
22.↑ (at) Jeannette Williams y Yolande Dickerson, The Invisible criptólogos, p. 17-19
23.↑ (at) Matthew M. Aid, el centinela secreto p. 22
24.↑ (at) R. Thomas Johnson, criptología estadounidense durante la guerra fría, 1945-1989vol.I, p. 39
25.↑ (at) Thomas l. Burns, Los orígenes de la Agencia de seguridad nacional, 1940-1952 Fort Meade, centro para la historia criptológica, Agencia de seguridad nacional, 1990 ()leer en línea)p. 107-108
26.↑ Duncan Campbell, Vigilancia electrónica Global, ed. Allia, 2001 (traducción de la IC 2000 del informe STOA), p. 36
27.↑ a, b, c y d Duncan Campbell, vigilancia electrónica Global, p. 37
28.↑ Duncan Campbell, vigilancia electrónica Global, p. 38
29.↑ (at) Scott Shane y Tom Bowman, «Dirige el juego»
30.↑ (at) R. Thomas Johnson, criptología estadounidense durante la guerra fría, 1945-1989vol.III, págs. 59-65
31.↑ (at)  » Servicio Central de seguridad (CSS) « , en http://www.nsa.gov/ (consultado el 02 de agosto de 2013 ))
32.↑ Claude Delesse, de la red Echelon a la revolución de la inteligencia de negocio a los Estados Unidos, sitio del Ministerio francés de relaciones exteriores.
33.↑ (at) Scott Shane y Tom Bowman,  » la fortaleza de los Estados Unidos de espías »
34.↑ (at) James Risen y Eric Lichtblau , « « . Bush deja a Estados Unidos espiar llamadas sin cortes « » , El New York Times 16 de diciembre de 2005 (en línea ))
35.↑ (at) James Risen y Eric Lichtblau , « « . Correo electrónico vigilancia renueva las preocupaciones en el Congreso « » , El New York Times 16 de junio de 2009 (en línea ))
36.↑ (at) Rich Miller , « « . La NSA planes de $ 1,6 billones Utah centro de datos « » , Centro de datos de conocimiento 1St Julio 2009 (leer en línea)
37.↑ (at) por Matthew d. LaPlante, « NSA nuevo centro dio a conocer en los documentos de presupuesto », The Salt Lake Tribune02 de julio de 2009 (leer en línea)
38.↑ Philippe Bernard,  » en el corazón de Utah, Estados Unidos desplegar sus ‘orejas’ « , Le Monde, 12 de junio de 2013 (consultado el 09 de febrero de 2014 ))
39.↑ Trevor Paglen, « nuevas fotos de la NSA y otras agencias de inteligencia superior revelan por primera vez », El intercepto 10 de febrero de 2014 (en línea ))
40.↑ Víctor Marchetti y John D. Marcas , La CIA y el culto de la inteligencia [« La CIA y el culto de la inteligencia »], Robert Laffont, Recop. « Nuestro tiempo », 1er febrero de 1975, p. 363 (ISBN 2-221-03061-3)
41.↑ (at) R. Thomas Johnson, criptología estadounidense durante la guerra fría, 1945-1989vol.I, p. 64
42.↑ ha y b (at) R. Thomas Johnson, criptología estadounidense durante la guerra fría, 1945-1989vol.III, p. 21
43.↑ ha y b (at) R. Thomas Johnson, criptología estadounidense durante la guerra fría, 1945-1989vol.IV, p. 271
44.↑ (at) R. Thomas Johnson, criptología estadounidense durante la guerra fría, 1945-1989vol.IV, p. 273
45.↑ (at) Matthew M. Aid, el centinela secreto p. 190
46.↑ Números derivan (at) ‘ los presupuestos de la Agencia de inteligencia: propósito Comisión recomienda Nº lanzamiento lanzamientos ellos de todos modos », en http://fas.org (sitio de la Federación de científicos americanos), 14 de marzo de 1996 (consultado el ) de 29 de julio de 2014 , « FAS mejorada Figura 13,2’ para el número total y » FAS mejorado Figura 9-2 « para el personal de la NSA.
47.↑ (at) R. Thomas Johnson, criptología estadounidense durante la guerra fría, 1945-1989vol.Me, p. 239-241; el significado de las palabras se da en (at) James Bamford, Cuerpo de los secretos, p. 42
48.↑ (at) James Bamford, cuerpo de secretos p. 93
49.↑ (at) « Agencia de seguridad nacional » Federación de científicos americanos en (consultado el 26 de agosto de 2013) , de (en) Bill Gertz , « « . Electrónica reorientarse a la NSA espiar « » , El Washington Times 27 de enero de 1992 . Vea también (at) Matthew M. ayuda, « toda gloria es Fleeting: Sigint y la lucha contra el terrorismo internacional », inteligencia y seguridad nacional, vol. 18,Nº 4, invierno de 2003, pp. 72-120 ()ISSN 1743-9019 y 0268-4527) (Nota 32).
50.↑ (at) James Bamford, cuerpo de secretos 500 p. Esta reorganización había presentado previamente en « « . NSA uno global y transnacional « », Inteligencia en línea, no 324, 04 de diciembre de 1997 (leer en línea) . El Director del Grupo W en 1997 era Michael S. Green; el Grupo M fue liderado por Jeanne Y. Zimmer en el año 2000. Dos organigramas parciales de la NSA que datan de 1998 ha sido desclasificado:
◦Dirección de operaciones de la NSA « Fuente más valiosa de los Estados Unidos de inteligencia », 06 de noviembre de 1998[leer en línea]
◦gráfico parcial obtenida por FOIA por el diario información de defensa y electrónica Informe, 18 de diciembre de 1998[leer en línea]
51.↑ (at) Vernon Loeb, « NSA reorganización ‘, The Washington Post, 19 de diciembre de 2000 ; Transición 2001, documento informativo de la NSA/CSS, diciembre de 2000, p. 3 [leer online] ; viene la fecha de febrero de 2001 para la implementación de direcciones (at) informe del Comité del Senado estadounidense de inteligencia y de Estados Unidos casa permanente Comité selecto de inteligencia, investigación conjunta sobre las actividades de la comunidad de inteligencia antes y después de los ataques terroristas del 11 de septiembre2001, Senado Informe Nº 107-351/casa Report No. 107-792, 107 Congreso, sesión 2d, diciembre de 2002 (ISBN 978-1-4142-5830-0), [leer en línea], p. 374 y Apéndice Contraterrorismo organizaciones dentro de la comunidad de inteligencia (a partir del 31 de diciembre de 2002) p. 3
52.↑ (at) Jeffrey T. Richelson , La comunidad de inteligencia de Estados Unidos Boulder, Colorado, Westview Press, 2008, 5e ed. (1re ed. 1985), p. 592 ()ISBN 0-8133-4362-3 y 978-08133-4362-4) 32 p. ; (en) Marc Ambinder, « Una conjetura acerca de cómo está estructurada la NSA » , en el Atlantic.com, 14 de agosto de 2013 (consultado el ) de 17 de septiembre de 2013 ; (en) Matthew M. Aid, « Actualizado NSA orden de batalla » , el blog http://matthewaid.tumblr.com 25 de agosto de 2013 (consultado el 17 de septiembre de 2013 ))
53.↑ Nuevas revelaciones de la NSA: dentro Alemania archivo de Snowden, Der Spiegel .
54.↑ (at) Sobre Fort Meade [leer en línea (página consultada el 19 de junio de 2012)]
55.↑ (at) Política de seguridad de la información (DC322), memorándum (U) número de NSA empleados (Office of Policy), 14 de marzo de 2001, p. 1 [[en línea ]]
56.↑ (at) Manual de clasificación de la NSA/CSS, 123-2, Anexo F « cambios y revisiones », [leer en línea] , p. 1. Otro documento habla de él unos 22 000 empleados civiles de la NSA en Fort Meade: (at) avanzada infraestructura de tecnologías de gestión (AIMTech), integrado Plan de gestión residuos sólidos: Fort George G. Meade, Maryland, Oak Ridge, Tennessee, enero de 2002, p. 29 [leer]
57.↑ Resumen do ‘ s and DON’ Ts
58.↑ (at) James Bamford, « dentro de la matriz », Wiredabril 2012, p. 78 (leer en línea)
59.↑ (at) Centro de seguridad cibernética de $ 1,5 billones de Utah en marcha
60.↑ (at) James Bamford, « dentro de la matriz » ; La NSA descifrado multipropósito Research Facility
61.↑ (at) R. Thomas Johnson, criptología estadounidense durante la guerra fría, 1945-1989vol.Me, pp. 111-112
62.↑ (at) David P.Mowry, « Recogida y tratamiento de la NSA », Criptológico almanaque serie 50 º aniversario Fort Meade, centro para la historia criptológica, julio-agosto de 2003 (leer en línea)
63.↑ a y b Le Nouvel Observateur, 27 de diciembre de 2013, de monitoreo: el « legal » para un programa de la NSA juez Nueva York
64.↑ (en) el New York Times, 15 de febrero de 2014, Espiando por N.O.S. aliado enredado US Law Firm
65.↑ Mediapart, 29 de diciembre de 2013, la NSA estadounidense hackeado naranja
66.↑ Mediapart, 16 de enero de 2014, la NSA ha logrado meterse en el corazón de Internet
67.↑ La libre Bélgica, 1er febrero 2014, el belga espiado por el cifrado de la NSA
68.↑ a y b Le Monde, 30 de diciembre de 2013, la intercepción de paquetes a la pantalla de inventario de herramientas de la NSA espiar
69.↑ (at)el texto completo del discurso de Obama
70.↑ a y b El mundo, 17 de enero de 2014, la reforma de la NSA: Estados Unidos promete el final de los aliados escucha
71.↑ Le Monde, 18 de enero de 2014, que Obama advierte que continuará la NSA espiar a los extranjeros
72.↑ Le Monde, 18 de enero de 2014, Obama discurso decepciona a los eurodiputados que pidieron escuchar Snowden
73.↑ (en) The Guardian, 26 de junio de 2014, Extender los derechos de protección de la privacidad a ciudadanos de la UE
74.↑ « La NSA ha hackeado Yahoo y Google y los datos de millones de usuarios… », Pierre-Alain Depaw, Medios de comunicación-prensa, 1St noviembre de 2013
75.↑ (at) La NSA y comunicaciones acusado de hacking Google y Yahoo 31 de octubre de 2014
76.↑ Sonrisa, la NSA recoge tus fotos para su software de reconocimiento facial, Pierre-Alain Depaw, Medios de comunicación-prensa, 02 de junio de 2014
77.↑ (en) el New York Times, 31 de mayo de 2014, N.E.P. recoger millones de caras de imágenes Web
78.↑ (at)  » Museo Nacional de Cryptologic – Tour Virtual « en http://www.nsa.gov, sitio de la NSA, 09 de abril de 2009 (consultado el 26 de agosto de 2013 ))
79.↑ Jacques Baud, enciclopedia de la inteligencia y los servicios secretos, Lavauzelle, 2002, p. 492
80.↑ Pierre Vandeginste, « el ordenador cuántico: parte 3: aquellos que apostaron por el éxito », La Recherche, no 398, junio de 2006, p. 45 (leer en línea)
81.↑ 03 de enero de 2014 el mundial la NSA busca construir una máquina para descifrar universal
82.↑ (at) de la  » Seguridad de la información de la NSA « , http://www.nsa.gov, sitio de la NSA, 30 de julio de 2013 (consultado el 26 de agosto de 2013 ))
83.↑ Declaración de Richard C. Schaeffer, Jr. Director de aseguramiento de la información de la NSA, ante el Subcomité judicial del Senado sobre terrorismo y seguridad nacional, la ciberseguridad: prevención de ataques terroristas y proteger la privacidad en el ciberespacio, 17 de noviembre de 2009 [leer en línea]
84.↑ (at) Una visión desde la cubierta de cuarto en la Agencia de seguridad nacional -Almirante William Studeman, University of California Press
85.↑ (at) James Bamford, cuerpo de secretos p. 595
86.↑ Pierre Dandumont, « La NSA abre una de sus tecnologías para el mundo « , Hardware de Tom, 09 de septiembre de 2011 (leer en línea)
87.↑ (at)  » Directores adjuntos de las anteriores « , en http://www.nsa.gov, sitio de la NSA, 15 de enero de 2009 (consultado el 26 de agosto de 2013 ))
88.↑ (at) Siobhan Gorman, « « . Funcionario de segundo rango NSA forzado fuera de trabajo por el director « » , Baltimore Sun 31 de mayo de 2006 (en línea ))

v · m

Servicios de inteligencia de los Estados Unidos

Comunidad de inteligencia

Directores de programas

Agencia Central de inteligencia (CIA) · Agencia de inteligencia de defensa (DIA) · Rama de seguridad nacional (NSB) · Agencia de seguridad nacional/ Servicio central de seguridad (NSA/CSS) · Oficina Nacional de reconocimiento (NRO) · National Geospatial-Intelligence Agency (NGA)

Servicios de las fuerzas armadas

La inteligencia del ejército (G-2) · Inteligencia de la fuerza aérea estadounidense, Agencia de reconocimiento y vigilancia, (AF ISR) · Marine Corps Intelligence · Oficina de Inteligencia Naval (ONI) · Inteligencia de la guardia costera (CGI)

Servicios corporativos

Oficina de inteligencia y contrainteligencia (ERE) · Oficina de inteligencia y análisis de (I & A) · Oficina de inteligencia e investigación (INR) · Oficina de inteligencia y análisis (OIA) · Oficina de inteligencia de seguridad nacional (Fátima)
Sceau de la Communauté du renseignement américain.

Otros

Open Source Center (OSC) · Servicio de recogida especial (SCS) · Consejo Asesor de inteligencia del Presidente (PIAB) · Centro Nacional de antiterrorismo (NCTC)

Alumni

Cámara negra (M18) · Counter Intelligence Corps (CIC) · Oficina de servicios estratégicos (OSS) · Oficina de planes especiales (OSP)

v · m

Sceau de la National Security AgencyAgencia de seguridad nacional

Marco

Legislación

Foreign Intelligence Surveillance Act Ley de vigilancia de inteligencia extranjera (FISA) · La orden ejecutiva 12333 · Ley Patriota · Ley de enmiendas FISA de 2008 (FAA)

Instituciones

United States Senate Select Committee on Intelligence Comité del Senado sobre inteligencia (CIS) · United States House Permanent Select Committee on Intelligence Casa permanente Comité selecto de inteligencia · United States Foreign Intelligence Surveillance Court Tribunal de vigilancia de inteligencia extranjera (IFCS)

Director

Michael S. Rogers

Objetivos

Inteligencia electromagnética (ROEM) · Information security systems (ISS)

Instalaciones

Fort George g. Meade · Utah Data Center · NSA/CSS Georgia · Texas NSA/CSS (at) · Hawaii NSA/CSS (at) · RAF Menwith Hill (at) · Pine Gap · Sugar Grove (at) · Estación de investigación de Yakima (at)

Servicios

Global acceder a operaciones (GAO) · A la medida las operaciones de acceso (TAO) · Operaciones especiales de la fuente (at) (SSO) · Servicio de recogida especial (SCS)

Inteligencia

Venona · Shamrock · Regal · Minarete · Nivel · Programa de vigilancia electrónica de la NSA · Juegos Olímpicos · Prisma · XKeyscore · Informar a ilimitado · Fiestas · Muscular · ICREACH

Seguridad

TEMPEST · KL-7 · KG-84 · De · Listado · Clipper · SHA · AES · SELinux · Ciudadano perfecto

Eventos

Golfo de Tonkin · USS Liberty · USS Pueblo · EC-121 (at) · KAL 007 · Isla de Hainan

Fugas

William Binney · Mark Klein · William H. Martin y Bernon F. Mitchell (at) · Ronald Pelton (at) · Prima Geoffrey (at) · Edward Snowden · John Walker (at) · William Weisband

Socios

Central Security ServiceServicio central de seguridad (CSS)

United States Army Intelligence and Security Command INSCOM • US Fleet Cyber Command Estados Unidos mando Cyber • AF ISR Agency AF ISR Agencia • USMC USMC DIRINT • USCG USCG CG-2D

Otros aliados de Estados Unidos

Central Intelligence Agency • Agencia central de inteligencia (CIA) Federal Bureau of Investigation Oficina Federal de investigación (FBI) • United States Cyber Command Comando de Cyber de Estados Unidos (CYBERCOM)

Segunda partes (UKUSA)

Drapeau du Royaume-Uni• Comunicaciones Drapeau du Canada CTSA • Drapeau de l’Australie Tea • Drapeau de la Nouvelle-Zélande GCSB

Terceros

Drapeau de l’Allemagne• BND Drapeau de la Norvège • E-Service Drapeau du Danemark FCR • Drapeau de la Suède FRA • Drapeau des Pays-Bas NSO • Drapeau de la Turquie MİT • Drapeau d’Israël unidad 8200 • Drapeau du Japon Chōbetsu
•Portail du renseignementPortal de inteligencia
•Portail des États-UnisEl Portal de Estados Unidos

Categoría :
•Agencia de seguridad nacional

Menú de navegación
•Crear una cuenta
•Conectar
•Artículo
•Discusión
•Leer
•Cambiar el código
•Historia
•Página de inicio
•Portales temáticos
•Artículo al azar
•Contacto

Contribuir
•Empezar en la Wikipedia
•Ayuda
•Comunidad
•Cambios recientes
•Haga una donación

Imprimir / exportar
•Crear un libro
•Descargar en formato PDF
•Versión para imprimir

Otros proyectos
•Wikinoticias

Herramientas
•Páginas enlazadas
•Seguimiento de las páginas enlazadas
•Importar un archivo
•Páginas especiales
•Dirección de esta versión
•Información de la página
•Elemento Wikidata
•Citar esta página

Otros idiomas
•العربية
•БЕЛАРУСКАЯ
•БЕЛАРУСКАЯ (ТАРАШКЕВІЦА)
•БЪЛГАРСКИ
•Brezhoneg
•Català
•Čeština
•Dansk
•Deutsch
•ΕΛΛΗΝΙΚΆ
•Français
•Esperanto
•English
•Eesti
•Euskara
•فارسی
•Suomi
•Galego
•עברית
•Hindi
•Hrvatski
•Magyar
•Bahasa Indonesia
•Italiano
•日本語
•ҚАЗАҚША
•ಕನ್ನಡ
•한국어
•Lëtzebuergesch
•Lietuvių
•Latviešu
•Bahasa Melayu
•Nederlands
•Norsk nynorsk
•Norsk bokmål
•Polski
•Português
•Română
•РУССКИЙ
•Sicilianu
•Los escoceses
•Srpskohrvatski / српскохрватски
•Inglés simple
•Slovenčina
•Shqip
•Српски / srpski
•Svenska
•தமிழ்
•ТОҶИКӢ
•ไทย
•Türkçe
•УКРАЇНСЬКА
•ORDU
•Tiếng Việt
•ייִדיש
•中文

Editar enlaces
•Esta página fue última modificación 07 de marzo de 2015, en 16:10.
•Copyright : los textos están disponibles bajo la licencia Creative Commons Reconocimiento Compartir igual ; pueden aplicarse otras condiciones. Vea los términos de uso para más detalles y créditos de gráficos. En el caso de reutilización del texto de esta página, ver Cómo citar a autores y mencionar la licencia.
Wikipedia ® es una marca registrada de la Wikimedia Foundation, Inc., organización benéfica regida por la sección 501 (c) (3) del código tributario de Estados Unidos.
•Política de privacidad
•Acerca de Wikipedia
•ADVERTENCIAS
•Desarrolladores
•Versión móvil
•Wikimedia Foundation
•Powered by MediaWiki

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s