La Gestión del Análisis de Inteligencia es el proceso de gestionar y organizar el procesamiento analítico de la información de inteligencia sin procesar. Los términos "análisis", "producción" y "procesamiento" denotan la organización y evaluación de la información en bruto utilizada en una fase llamada informalmente " conectar los puntos ", creando así un " mosaico de inteligencia ". La información puede resultar en múltiples productos analíticos, cada uno con diferentes clasificaciones de seguridad, escalas de tiempo y niveles de detalle. El análisis de inteligencia se remonta al comienzo de la historia. Sherman Kent a menudo se considera el padre del análisis de inteligencia moderno. Sus escritos incluyen un libro de 1947, Strategic Intelligence for American World Policy . [1]
Durante su carrera en la Oficina de Servicios Estratégicos y la Agencia Central de Inteligencia (CIA), Kent definió muchos de los parámetros del análisis moderno y su uso. Kent no estaba de acuerdo con la filosofía de que los analistas nunca recomiendan políticas, sino que solo aconsejan a los responsables de la formulación de políticas. [2] Lo consideró una asociación en la que el analista no impulsó un punto de vista personal. [2]
Reciente [ ¿cuándo? ] Los estudios basados en teorías de la sociología del conocimiento han criticado el trabajo de Kent por ser demasiado positivista y por no reconocer el papel que desempeñan la identidad y la cultura de la unidad analítica en la formulación, aceptación y rechazo de las hipótesis utilizadas para recopilar y analizar la inteligencia. . [3]
Preprocesamiento
Algunas disciplinas de inteligencia, especialmente las técnicas, analizarán los mismos datos en bruto de diferentes formas con fines complementarios. Por ejemplo, una plataforma de recolección de inteligencia de señales registrará todas las señales electromagnéticas que recibió de una antena apuntada a un objetivo particular en un momento particular. Suponiendo que el objetivo fuera un radar, los analistas de ELINT se concentrarían en el propósito y la cobertura del radar. Los analistas de MASINT , sin embargo, estarían buscando patrones que no estén en las señales intencionales del radar o en las frecuencias laterales que se generaron inadvertidamente. De la misma manera, si el objetivo fuera una comunicación de voz, los especialistas de COMINT se concentrarían en el contenido del mensaje, pero los técnicos acústicos de MASINT podrían "imprimir por voz" las palabras habladas para validar que realmente era de la supuesta fuente. Si bien la telegrafía en código Morse es en gran medida obsoleta, cada operador tiene un ritmo distinto conocido como "puño". Los operadores experimentados en intercepción de telégrafos pueden reconocer el engaño de radio cuando el puño no coincide con la supuesta identidad del operador.
Un paso previo al procesamiento muy básico es traducir el material recopilado al idioma nativo de los analistas, a menos que, como sea deseable, los analistas dominen el idioma de la información.
Servicios de biblioteca de referencia e inteligencia básica
Los bibliotecarios de la CIA reciben una gran cantidad de documentos, sin contar materiales de fuentes especiales, cables, periódicos, resúmenes de prensa, publicaciones periódicas, libros y mapas. Dado que estos informes provienen de decenas de diferentes fuentes importantes, el volumen diario fluctúa y muestra una falta de uniformidad en el formato, en los medios de reproducción, en la duración y calidad de la presentación y en la clasificación de seguridad. A medida que ingresan, deben leerse con miras a identificar el material de interés para unas 150 oficinas de clientes o personas diferentes.
La oficina de referencia gestiona varios registros (en efecto, bibliotecas especiales) de materiales de fuentes especiales, datos biográficos de científicos y técnicos, películas y fotografías terrestres, y datos sobre instalaciones industriales. Las demandas realizadas sobre la colección de documentos se derivan de tres tipos de solicitudes:
- Solicitudes de un documento específico al cual el analista tiene una referencia o cita;
- Solicitudes de información específica en respuesta a una pregunta específica;
- Solicitudes de toda la información relevante para un tema que puede estar bien definido o no.
El último, que requiere una búsqueda bibliográfica, es el más difícil. Cuando los servicios centrales de referencia se han organizado independientemente de las oficinas de investigación, pronto se hace evidente que la línea funcional de demarcación entre ellos y las unidades de investigación no está clara. Esto se vuelve importante cuando da como resultado la duplicación de esfuerzos o la falta de uso de materiales de referencia por parte del investigador que trabaja bajo la impresión errónea de que tiene todos los documentos relevantes en su poder. El uso cada vez mayor de tecnologías colaborativas puede contribuir a esta mala impresión.
Luego está la pregunta de si un servicio de referencia debe ser activo o pasivo, dinámico o estático. Un enfoque pasivo del servicio de referencia significaría que el personal de referencia simplemente mantendría las pilas de la biblioteca en orden, dejando que los analistas de investigación exploten la colección. Bajo el enfoque activo, por otro lado, los analistas de referencia discutirían el problema del investigador con ellos y luego procederían, según corresponda, a preparar una bibliografía, recopilar documentos aparentemente pertinentes, examinarlos, consultar con colegas de otros departamentos para obtener materiales complementarios, hacer resúmenes, hacer copias de retención de artículos populares que escasean, iniciar un requisito de servicio de campo complementario o preparar ayudas de referencia.
Una vez que se ha creado una instalación separada para proporcionar servicios de referencia, no pasa mucho tiempo antes de que se publique. Esto ocurre por varias razones, la menos controvertida de las cuales es que un cliente ha realizado una solicitud específica. Este tipo de publicación se denomina ayuda de investigación o referencia. Algunos son bastante específicos; otros son más generales y se preparan en respuesta a una necesidad generalmente expresada. Varios clientes diferentes pueden, por ejemplo, dar a conocer que sería muy útil tener una compilación periódica de todos los informes y estimaciones de inteligencia terminados para una referencia rápida.
Los oficiales de referencia tienen la responsabilidad de dar a conocer la disponibilidad de servicios e información cuya existencia puede ser desconocida para el analista; y, dada una tarea, realizar la selección preliminar de materiales para satisfacer la necesidad particular de un usuario en particular. Al analista debe dejarse la determinación de su significado para el presente; para el consumidor su importancia para el futuro; y al formulador de políticas el curso de acción indicado.
El personal de inteligencia, así como los consumidores finales, necesitan su equivalente en libros de referencia y enciclopedias. El término estadounidense para esto es "inteligencia básica", mientras que la UEO lo llama "inteligencia documental". Gran parte de esta información puede no estar clasificada en sí misma, pero su indexación y referencia cruzada, especialmente si esa referencia cruzada incluye fuentes clasificadas, el índice en sí y las bibliografías extraídas de él, pueden clasificarse correctamente.
Una forma de organizar la inteligencia básica es con el acrónimo BEST MAPS
- B - inteligencia biográfica
- E - inteligencia económica
- S - inteligencia sociológica
- T - inteligencia de transporte y telecomunicaciones
- M - inteligencia geográfica militar
- A - inteligencia de las fuerzas armadas
- P - inteligencia política
- S - inteligencia científica y técnica
Esta no es una lista completa, ya que la biblioteca de inteligencia básica también incluye:
- Mapas, incluidos "mapas base" sobre los que se pueden colocar superposiciones
- Datos biográficos, ampliamente referenciados; el término del Reino Unido es "registro"
- Datos gráficos
- Datos de focalización, que pueden ser considerados datos básicos solo por unidades militares
En la práctica, estos se pueden recopilar en:
- Manuales de países, en varios niveles de clasificación (por ejemplo, el World Factbook no clasificado )
- Manuales de temas (por ejemplo, grupos terroristas internacionales), nuevamente en diferentes niveles de clasificación.
Con la tecnología moderna, estas colecciones pueden ser documentos web en lugar de copias impresas.
Manuales de países
Ejemplos sin clasificar de una referencia a un país, en una forma mucho más corta que los manuales internos, son el CIA World Factbook , las hojas de datos "Countries and Regions" del Ministerio de Relaciones Exteriores y de la Commonwealth del Reino Unido, [5] y las Notas de Antecedentes del Departamento de Estado de los Estados Unidos . [6]
Más cerca de los libros de referencia internos de las comunidades de inteligencia se encuentran los Foreign Area Handbooks , [7] originalmente preparados por contrato con el Ejército de los EE. UU. Por la American University y más tarde por la División Federal de Investigación de la Biblioteca del Congreso . El Programa del Manual del Área de Estudios de País fue "patrocinado por el Departamento del Ejército de los Estados Unidos. Debido a que la intención original del patrocinador de la serie era centrarse principalmente en áreas menos conocidas del mundo o regiones en las que las fuerzas estadounidenses podrían estar desplegadas, el la serie no es todo incluido ". En el momento de la publicación original, había un manual principal sin clasificar y un suplemento secreto, este último se ocupaba principalmente de información biográfica. Los Manuales de Área tenían una distribución menos restrictiva que los Resúmenes de Inteligencia Nacional de la CIA .
Referencias biográficas
La indexación completa es el valor real de un registro biográfico. Los nombres en sí mismos son un desafío, con variaciones fonéticas y alias. Soundex es una técnica para indexar nombres de modo que se puedan recuperar los equivalentes fonéticos, con variaciones en las transliteraciones al idioma local.
Si bien no existe una solución verdaderamente general, ha habido un trabajo considerable en ambos juegos de caracteres no romanos de transliteración . Soundex y los sistemas relacionados ayudan a buscar en las bases de datos biográficas por fonética, pero los conjuntos de caracteres transliterados permiten que las personas que no dominan completamente el lenguaje escrito busquen nombres.
Las relaciones entre las personas del índice biográfico son fundamentales y se actualizan constantemente. Un término de la técnica utilizado para los índices de relaciones son "diagramas de cableado". [8]
[9] El ciclo de la actividad organizativa con fines de inteligencia se extiende desde la recopilación de información seleccionada hasta su uso directo en informes preparados para los responsables de la formulación de políticas. Entre estas actividades iniciales y finales hay una serie de funciones que pueden agruparse bajo el término procesamiento de información. Estas funciones incluyen la identificación, registro, organización, recuperación, conversión a formas más útiles, síntesis y difusión del contenido intelectual de la información recopilada. El creciente volumen de información producida y rápidamente solicitada y el alto costo de realizar estas múltiples operaciones están obligando a una revisión crítica de las prácticas actuales en el campo del procesamiento.
Inteligencia geofísica básica
Los mapas son productos obvios, pero en una variedad infinita, incluidos contornos simples sobre los que se puede superponer información específica y divisiones por jurisdicción política, etnias e idiomas, terreno, etc. La línea entre mapas e imágenes reales se vuelve cada vez más borrosa.
Los recursos en línea como Google Earth son cada vez más útiles para otros fines distintos al análisis técnico más detallado. Un desafío sigue siendo la indexación de mapas en los sistemas de información geográfica , ya que se utilizan múltiples proyecciones y sistemas de coordenadas tanto en mapas como en imágenes.
Orden de inteligencia de batalla
Principalmente un término militar, el orden de batalla se refiere a la composición de la organización de un adversario, incluidas las unidades, el personal clave, el equipo y la fuerza. En general, esta es una forma de inteligencia básica, pero es tan importante y, a menudo, cambia tan rápidamente que puede asignarse a una rama específica de una unidad de inteligencia.
El término también se utiliza para los detalles organizativos de otros aspectos de la oposición. Por ejemplo, el orden de batalla electrónico es un inventario del equipo, la ubicación y las características de la señal operativa de los transmisores, antenas y otros equipos electrónicos enemigos.
Inteligencia actual
Un espectro de actividades cae bajo el término "inteligencia actual". Como mínimo, una instalación de inteligencia actual recibe informes sin procesar o mínimamente procesados, los integra con la información que tiene y, según su misión, puede admitir:
- Advertencias tácticas (especialmente instalaciones militares que combinan operaciones e inteligencia), como el puesto de mando del Comando de Defensa Aérea de América del Norte (NORAD)
- Centros de comando móviles para militares y legisladores, como centros de información de combate navales o sistemas de control y alerta aerotransportados (AWACS)
- Alerta y coordinación estratégicas (por ejemplo, Centro de Operaciones del Departamento de Estado de EE. UU.)
- Conocimiento de la situación de elementos de interés continuos, para uso operativo (por ejemplo, sala de seguimiento de submarinos del Reino Unido de la Segunda Guerra Mundial)
- Conocimiento de la situación de los elementos de interés continuos, para obtener información sobre los responsables de la formulación de políticas y presentaciones más sistemáticas (p. Ej., Sala de situaciones de la Casa Blanca de EE .
Una función de los centros de vigilancia, al menos aquellos en agencias y comandos con capacidades de recolección y vigilancia, es monitorear la disponibilidad de sensores, patrullas programadas, etc. Parte de la sorpresa táctica en la Batalla de Pearl Harbor fue que se suponía que los aviones de patrulla estar en el aire y la primera estación de radar en funcionamiento, pero ningún centro de vigilancia verificó esto; los oficiales superiores asumieron que se estaba haciendo. [10]
Intermedio en la puntualidad entre la advertencia táctica y el conocimiento de la situación son las instalaciones 24/7/365 que se mantienen activas en asuntos actuales. Quizás el primer centro de vigilancia moderno fue el centro de seguimiento de submarinos británico dirigido por Rodger Winn . Este fue el predecesor del moderno centro de "todas las fuentes", donde los informes tácticos, el criptoanálisis, la radiogoniometría y otras funciones se unieron para localizar submarinos alemanes que amenazaban a los convoyes aliados.
Las instalaciones de inteligencia actuales modernas a menudo utilizan teleconferencias o videoconferencias para compartir información, como la NOIWON ( Red de Oficiales de Vigilancia de Inteligencia Operacional Nacional ) que conecta el Centro de Comando Militar Nacional (EE. UU.), El Centro de Inteligencia Conjunto Militar Nacional, el Centro de Operaciones del Departamento de Estado, el Centro de Operaciones de la CIA , Oficina de Inteligencia e Investigación del Departamento de Estado, Centro de Operaciones de la NSA y Sala de Situación de la Casa Blanca. Otras unidades pueden unirse a conferencias cuando sea apropiado, como el Centro de Operaciones e Información Estratégica (SIOC) de la Oficina Federal de Investigaciones (FBI).
Otros países tienen redes similares o, a veces, una instalación física a la que todas las agencias afectadas envían representantes, como las salas de información de la Oficina del Gabinete del Reino Unido "COBRA".
Cuando una crisis no es necesariamente de importancia internacional, un subconjunto puede ser todo lo que se necesita, como el SIOC para múltiples disturbios carcelarios simultáneos. En el caso de un secuestro de una aeronave sin implicaciones terroristas, el centro de operaciones de la Autoridad Federal de Aviación puede trabajar con el SIOC o con componentes de servicio específicos como la sede de la Guardia Costera. La Guardia Costera, otras oficinas del Departamento de Seguridad Nacional como la Agencia Federal para el Manejo de Emergencias y especialistas técnicos como la Agencia de Protección Ambiental de los Estados Unidos o el Servicio Meteorológico Nacional pueden unirse a operaciones ad hoc.
Si bien algunas de estas contingencias pueden no parecer inmediatamente relacionadas con la seguridad nacional, la realidad es diferente, ya que un desastre natural importante, como el huracán Katrina , necesitará un apoyo militar significativo. En América del Norte, el Sistema de Comando de Incidentes , con variantes desde el sistema local hasta el Sistema Nacional de Gestión de Incidentes , es común en las organizaciones de servicios de emergencia.
Los principales comandos militares a menudo tienen centros de operaciones, en los cuales los cuarteles generales subordinados alimentan información, y los comandos superiores se mantienen al tanto de la situación pero no de sus detalles. Ellos, a su vez, alimentan información a sus niveles nacionales. Estados Unidos y Rusia han intercambiado equipos de enlace en sus centros de alerta aeroespacial, y hay comunicaciones de "línea directa" entre países que pueden necesitar resolver crisis, como el sistema HAMMER RICK entre Estados Unidos e Israel.
Indicaciones y listas de verificación de advertencias
Las indicaciones y advertencias se agrupan en "listas de verificación de indicaciones" específicas para países y sistemas particulares. Por ejemplo, podría ser una rutina para un país que vuela un avión determinado lanzar formaciones con poca antelación, como parte de su entrenamiento regular. Un país diferente podría, debido a la escasez de combustible o personal de mantenimiento, rara vez realizar despegues en formación, y eso sería indicativo de una acción prevista. Algunas acciones en el propio país o por las propias fuerzas pueden desencadenar alertas a nivel nacional, como un accidente con armas nucleares, un desastre nacional importante, etc.
Inteligencia situacional
La inteligencia situacional se encuentra entre el plazo inmediato y el moderado. Se basa en material de referencia, inteligencia actual e información en bruto que no es directamente relevante para un objetivo táctico. Ofrece a los responsables de la formulación de políticas una visión general y un contexto.
El Servicio de Inteligencia de Seguridad Canadiense (CSIS) es especialmente [ cita requerida ] bueno en la publicación de materiales. Un ejemplo de un estudio de situación sería el Comentario No. 70, La amenaza de la delincuencia transnacional: una perspectiva de inteligencia . [11] La base de datos de entidades actualmente enumeradas [terroristas] es otra publicación. [12]
Técnicamente no son públicos pero están ampliamente disponibles, son los informes del Servicio de Investigación del Congreso de los Estados Unidos . La Federación de Científicos Estadounidenses mantiene una base de datos en https://fas.org/sgp/crs/index.html .
Tecnologías de la información
Durante 2001-2002, un académico residente en el Centro Sherman Kent de Análisis de Inteligencia , el "grupo de expertos" adjunto al centro de formación de analistas de la CIA, [13] recibió la tarea de algo nuevo: utilizar a un académico externo para estudiar el proceso de análisis en sí, especialmente cómo se usaba y podría usarse la tecnología de la información (TI).
Su enfoque era observar tantos analistas de DI como fuera posible y preguntarles cómo realizaban su trabajo. Discutimos qué tipos de tareas eran difíciles de realizar y qué tecnologías o procedimientos parecían funcionar sin problemas. También hablamos sobre sus propias ideas sobre cómo podrían usar la TI de manera más eficaz. En aras de la comparación, también me reuní con investigadores de organizaciones que realizan funciones similares a las del DI (p. ej., otras organizaciones de inteligencia; el Servicio de Investigación del Congreso; The Washington Post; y servicios de evaluación de riesgos comerciales Por último, aproveché mi propia experiencia en instituciones de investigación empresariales y no gubernamentales. Pude ver la respuesta de la DI a los ataques terroristas del 11 de septiembre de 2001 y la puesta en marcha de la guerra contra el terrorismo.
"Salí de esta experiencia impresionado por la calidad de los analistas de DI, pero también preocupado por su falta de conocimiento y acceso a nuevas tecnologías y servicios de información que podrían ser de valor crítico para su trabajo. DI ha utilizado bases de datos automatizadas desde el 1970 y ha mejorado gradualmente sus capacidades. Con el sistema existente, los analistas pueden realizar la mayoría de las búsquedas de documentos fuente de los archivos de la CIA en sus escritorios y recuperar los documentos electrónicamente ".
Lamentablemente, vale la pena señalar, sin embargo, que los analistas de la CIA todavía lo hacen mucho mejor que sus homólogos del FBI, que tienen dificultades para acceder a redes externas seguras o para compartir los datos más confidenciales dentro de su agencia. [14] La NSA, sin embargo, parece sentirse mucho más cómoda con el uso de TI como herramienta diaria.
Las bases de datos internas de las agencias continúan mejorando con respecto a las generaciones anteriores, pero, en muchos aspectos, son inferiores a los motores de búsqueda comerciales. Sin embargo, debe recordarse que la facilidad de uso no es un requisito absoluto. Algunas interfaces humanas de motores de búsqueda son "amigables para los expertos" en lugar de "amigables para el usuario", lo que permite a los analistas con experiencia sólida en estrategias de búsqueda complejas ser más eficientes. Un indicador de algunas deficiencias del sistema es simplemente el hecho de que una parte importante del oficio de un analista de DI es la construcción de una red de fuentes informal. Un buen analista conoce a alguien o “conoce a alguien que conoce a alguien” en otra oficina u organización que puede obtener la información que necesita. Un buen analista utilizará estos contactos para desarrollar más clientes potenciales en el proceso. En el mundo comercial, estos contactos se gestionan con CRM, ERM o software de redes sociales.
Las políticas y prácticas de la agencia crean cinco tipos de restricciones que impiden que la DI adquiera nueva TI y la use de manera efectiva. En 2008, la comunidad de inteligencia de EE. UU. A-Space puede haber superado algunas de estas limitaciones o lo hará con el tiempo.
Seguridad y TI
La seguridad es probablemente el factor más importante que impide que la DI aplique la tecnología de la información de manera más eficaz. La seguridad es esencial para la inteligencia, por supuesto. El problema es que, cuando se trata de TI, el enfoque no es "gestión de riesgos", sino "exclusión de riesgos".
Hasta hace poco, los asistentes digitales personales estaban prohibidos en instalaciones de alta seguridad. [13] Existen algunas amenazas de seguridad electrónica muy especializadas que podrían aplicarse, por lo que es posible que sea necesario desarrollar y proporcionar una PDA segura. Incluso en las agencias gubernamentales con información sensible pero no clasificada (por ejemplo, información de salud personal cubierta por HIPAA ), ha habido una seria preocupación sobre la información que pasa por alto las salvaguardas en equivalentes de disco de estado sólido diminutos, que pueden caber en bolígrafos. Sin embargo, otras agencias están abordando este problema requiriendo que los dispositivos almacenen información en forma encriptada y usando identificación biométrica. [15]
Estas reglas de exclusión también envían un mensaje implícito a los analistas de DI de que la tecnología de la información es peligrosa y no es esencial para el análisis. Los analistas son, por la naturaleza de su trabajo, especialmente conscientes de las amenazas a la seguridad. Entonces, cuando se les dice que una tecnología es potencialmente peligrosa, su instinto es evitarla a menos que sea absolutamente necesario.
Se puede asegurar una computadora portátil, pero la seguridad debe estar incorporada y mantenerse. Los archivos necesitan un cifrado fuerte. Se necesitan varias capas de herramientas de detección de riesgos de seguridad. La autenticación biométrica identificará solo a los usuarios legítimos.
El personal de seguridad debe desarrollar una mejor comprensión de cómo trabajan los analistas. En lugar de simplemente excluir tecnologías, su objetivo debería ser desarrollar métodos de aplicación de TI que sean tan fáciles de usar que los analistas de DI puedan operar de forma segura con la menor cantidad de obstáculos posible.
Ver también
- Inteligencia basica
- Inteligencia técnica
- Inteligencia de todas las fuentes
- Inteligencia geoespacial
Referencias
- ^ Kent, Sherman (2000). Inteligencia estratégica para la política mundial estadounidense . Prensa de la Universidad de Princeton. ISBN 0-691-02160-0.
- ^ a b Davis, Jack. "Documentos ocasionales: volumen 1, número 5: Sherman Kent y la profesión de análisis de inteligencia" (PDF) . El Centro Sherman Kent de Análisis de Inteligencia .
- ^ Páginas 234-252 Jones, Milo L. y; Silberzahn, Philippe (2013). Construyendo a Cassandra, reformulando el fracaso de la inteligencia en la CIA, 1947-2001 . Prensa de la Universidad de Stanford. ISBN 978-0804793360.
- ^ Departamento del Ejército de los Estados Unidos (septiembre de 2006). "Operaciones de recopilador de inteligencia humana FM 2-22.3 (FM 34-52)" (PDF) . Consultado el 31 de octubre de 2007 .
- ^ Ministerio de Relaciones Exteriores y de la Commonwealth del Reino Unido. "Países y Regiones" .
- ^ Departamento de estado de los Estados Unidos. "Notas de fondo" .
- ^ "División de Investigación Federal, Biblioteca del Congreso" . Serie de manuales de áreas extranjeras.
- ^ Tourison, Sedgwick Jr. (1990). Conversaciones con Victor Charlie, la historia de un interrogador . Libros Ballantine. ISBN 0-8041-0726-2. Tourison 1990.
- ^ Borel, Paul (1959). "Sobre el procesamiento de información de inteligencia" . Estudios en Inteligencia . Archivado desde el original (- Búsqueda académica ) el 9 de enero de 2008 . Consultado el 28 de octubre de 2007 .
- ^ Wohlstetter, Roberta (1962). Pearl Harbor: advertencia y decisión . Prensa de la Universidad de Stanford. ISBN 0-8047-0598-4.
- ^ Porteous, Gregory F. (invierno de 1996). "La amenaza del crimen transnacional: una perspectiva de inteligencia" . Archivado desde el original el 23 de octubre de 2007 . Consultado el 27 de octubre de 2007 .
- ^ Servicio canadiense de inteligencia de seguridad. "Entidades cotizadas actualmente" . Archivado desde el original el 16 de agosto de 2012.
- ^ a b Berkowitz, Bruce. "El DI y" IT ": no mantenerse al día con la revolución de la información" . Estudios en Inteligencia . Consultado el 29 de octubre de 2007 .
- ^ "Esfuerzos de la Oficina Federal de Investigaciones para mejorar el intercambio de inteligencia y otra información" . Diciembre de 2003 . Consultado el 29 de octubre de 2007 .
- ^ Zyskowski, John. "Las memorias USB son con demasiada frecuencia víctimas de la conveniencia: las memorias USB pueden ser una pesadilla para la seguridad de los datos" . Noticias de informática del gobierno . Archivado desde el original el 25 de diciembre de 2007 . Consultado el 20 de octubre de 2007 .