Storia della sorveglianza: Dallo spionaggio alla cyber intelligence nelle operazioni militari
Di Fouad Sabry
()
Info su questo ebook
Che cos'è la storia della sorveglianza
La sorveglianza è un metodo di osservazione costante utilizzato nel corso della storia. Sebbene la sorveglianza sia diventata popolare grazie ai recenti progressi tecnologici, le attività di sorveglianza si sono svolte nel corso della storia.
Come trarne vantaggio
(I) Approfondimenti e convalide sui seguenti argomenti:
Capitolo 1: Storia della sorveglianza
Capitolo 2: Spionaggio
Capitolo 3: Spionaggio industriale
Capitolo 4 : Ninja
Capitolo 5: Sorveglianza
Capitolo 6: Ricognizione
Capitolo 7: Seti I
Capitolo 8: Sorveglianza di massa
Capitolo 9: Kadesh (Siria)
Capitolo 10: Battaglia di Kadesh
(II) Rispondere alle principali domande del pubblico sulla storia della sorveglianza.
A chi è rivolto questo libro
Professionisti, studenti universitari e laureati, appassionati, hobbisti e coloro che desiderano andare oltre le conoscenze o le informazioni di base per qualsiasi tipo di storia della sorveglianza .
Leggi altro di Fouad Sabry
Tecnologie Emergenti In Medicina [Italian]
Correlato a Storia della sorveglianza
Titoli di questa serie (100)
Guerra civile: **Guerra civile: dinamiche strategiche e innovazioni sul campo di battaglia** Valutazione: 0 su 5 stelle0 valutazioniBlocco: Accerchiamento strategico e tattiche militari nella guerra moderna Valutazione: 0 su 5 stelle0 valutazioniStrategia Fabiana: L'arte del ritardo deliberato nella guerra Valutazione: 0 su 5 stelle0 valutazioniGuerra antiaerea: Strategie e tecnologie nel combattimento moderno Valutazione: 0 su 5 stelle0 valutazioniInsurrezione: Insurrezione: tattiche e strategie nella guerra moderna Valutazione: 0 su 5 stelle0 valutazioniGuerra limitata: Guerra limitata: strategie e implicazioni nei conflitti moderni Valutazione: 0 su 5 stelle0 valutazioniGuerra coloniale: Strategie e tattiche di conquista imperiale Valutazione: 0 su 5 stelle0 valutazioniGuerre di liberazione nazionale: Strategie e tattiche nei conflitti rivoluzionari Valutazione: 0 su 5 stelle0 valutazioniGuerra di logoramento: **Guerra di logoramento: scienza e strategia del combattimento prolungato** Valutazione: 0 su 5 stelle0 valutazioniGuerra della linea di faglia: Guerra sulla linea di faglia: strategie di conflitto moderno Valutazione: 0 su 5 stelle0 valutazioniGuerra asimmetrica: **Guerra asimmetrica: strategie e implicazioni per il combattimento moderno** Valutazione: 0 su 5 stelle0 valutazioniGuerra di montagna: Strategie e tattiche nel combattimento ad alta quota Valutazione: 0 su 5 stelle0 valutazioniL'arte della guerra: Padroneggiare strategia e tattica nella scienza militare Valutazione: 0 su 5 stelle0 valutazioniGuerra: La guerra e la scienza del conflitto Valutazione: 0 su 5 stelle0 valutazioniGuerra di manovra di spedizione: Strategie e tattiche per le moderne operazioni di combattimento Valutazione: 0 su 5 stelle0 valutazioniGuerriglia: Tattiche e strategie nel combattimento non convenzionale Valutazione: 0 su 5 stelle0 valutazioniGuerra non dichiarata: **Guerra non dichiarata: operazioni segrete e guerra moderna** Valutazione: 0 su 5 stelle0 valutazioniGuerra a distanza: Innovazioni strategiche nel combattimento moderno Valutazione: 0 su 5 stelle0 valutazioniGuerra economica: Strategie e tattiche nella battaglia per l'influenza globale Valutazione: 0 su 5 stelle0 valutazioniTerrorismo comunista: Comprendere le tattiche e le minacce Valutazione: 0 su 5 stelle0 valutazioniGuerra difensiva: Strategie, tattiche e arte della difesa nella guerra moderna Valutazione: 0 su 5 stelle0 valutazioniInvasione: Invasione: un'esplorazione strategica della guerra moderna Valutazione: 0 su 5 stelle0 valutazioniGuerra politica: Strategie e tattiche nella scienza militare Valutazione: 0 su 5 stelle0 valutazioniGuerra di spedizione: Strategie, tattiche e trionfi Valutazione: 0 su 5 stelle0 valutazioniGuerra religiosa: Guerra religiosa: strategie e tattiche nei conflitti basati sulla fede Valutazione: 0 su 5 stelle0 valutazioniGuerra convenzionale: Strategie e tattiche nella scienza militare moderna Valutazione: 0 su 5 stelle0 valutazioniGuerra totale: Strategie, tattiche e tecnologie del conflitto moderno Valutazione: 0 su 5 stelle0 valutazioniGuerriglia urbana: Strategie e tattiche per il combattimento moderno Valutazione: 0 su 5 stelle0 valutazioniGuerra irregolare: Tattiche e strategie per i conflitti moderni Valutazione: 0 su 5 stelle0 valutazioniGuerra centrata sulla rete: Network Centric Warfare: rivoluzionare la strategia e le operazioni militari Valutazione: 0 su 5 stelle0 valutazioni
Ebook correlati
Spionaggio: Tattiche clandestine, svelare le ombre della guerra Valutazione: 0 su 5 stelle0 valutazioniLa faccia nascosta del mondo : tra miti e realtà Valutazione: 0 su 5 stelle0 valutazioniStorie di spie, spionaggio e operazioni sotto copertura dall’antica Grecia alla Guerra fredda Valutazione: 0 su 5 stelle0 valutazioniL'intelligence: Dai conflitti interstatali alla lotta al terrorismo Valutazione: 0 su 5 stelle0 valutazioniGli USA e Pinochet: i rapporti tra i servizi segreti americani e il dittatore cileno Valutazione: 0 su 5 stelle0 valutazioniSulle tracce di Leroux Valutazione: 0 su 5 stelle0 valutazioniLa questione cecena: Cenni storici e cause della crisi Valutazione: 0 su 5 stelle0 valutazioniSpionaggio nucleare: Giochi d'ombra, svelare la rete atomica Valutazione: 0 su 5 stelle0 valutazioniLa fucina dello spionaggio inglese Valutazione: 0 su 5 stelle0 valutazioniInganno militare: Illusioni strategiche, l'arte e la scienza della guerra Valutazione: 0 su 5 stelle0 valutazioniBreve storia dell'MI5 Valutazione: 0 su 5 stelle0 valutazioniAssassinio: Operazioni segrete e attacchi strategici nella guerra moderna Valutazione: 0 su 5 stelle0 valutazioniSulle Tracce degli Illuminati: Realtà e mito del Nuovo Ordine Mondiale Valutazione: 0 su 5 stelle0 valutazioniLa spada e lo scudo Valutazione: 0 su 5 stelle0 valutazioniIl libro che i servizi segreti italiani non ti farebbero mai leggere Valutazione: 0 su 5 stelle0 valutazioniPresenze aliene in Italia: Visitatori extraterrestri Valutazione: 0 su 5 stelle0 valutazioniTriadi: La minaccia occulta della criminalità cinese nel Mondo Valutazione: 0 su 5 stelle0 valutazioniCoscrizione: Servizio militare obbligatorio e suoi impatti globali Valutazione: 0 su 5 stelle0 valutazioniPsychological Warfare: Strategie e tattiche nel conflitto moderno Valutazione: 0 su 5 stelle0 valutazioniProfitti di guerra: Capitalismo dei conflitti, svelamento dell’economia mercenaria Valutazione: 0 su 5 stelle0 valutazioniDossier CIA: Dal controllo mentale al traffico di droga, dagli assassinii politici ai droni killer Valutazione: 0 su 5 stelle0 valutazioniUfo: obiettivo Terra Valutazione: 0 su 5 stelle0 valutazioniLa trappola di Synok Valutazione: 0 su 5 stelle0 valutazioniBreve storia dei servizi di informazione britannici Valutazione: 0 su 5 stelle0 valutazioniL'Esodo: Mito o Realtà Valutazione: 4 su 5 stelle4/5Robot 94 Valutazione: 0 su 5 stelle0 valutazioniMicronazioni: Storia dei più piccoli Paesi del Mondo Valutazione: 5 su 5 stelle5/5Qanon e l'agenda oscura: I protocolli degli Illuminati spiegati e l'arrivo di un Nuovo Mondo Valutazione: 0 su 5 stelle0 valutazioniStato di polizia: Applicazione, la lotta per l'ordine nelle società del 21° secolo Valutazione: 0 su 5 stelle0 valutazioni
Politiche pubbliche per voi
Quando eravamo i padroni del mondo: Roma: l'impero infinito Valutazione: 0 su 5 stelle0 valutazioniIl manuale degli aforismi: Manuale per formatori, counselor e coach Valutazione: 0 su 5 stelle0 valutazioniDiritto del lavoro: Sintesi ragionata di Diritto del lavoro per concorsi pubblici e esami universitari Valutazione: 0 su 5 stelle0 valutazioniI perché di una crisi. la demolizione controllata della classe media è appena iniziata: verso la vittoria finale dei criptocrati Valutazione: 0 su 5 stelle0 valutazioniStoria e storie di camorra Valutazione: 0 su 5 stelle0 valutazioniLa ricchezza delle nazioni Valutazione: 0 su 5 stelle0 valutazioni
Recensioni su Storia della sorveglianza
0 valutazioni0 recensioni
Anteprima del libro
Storia della sorveglianza - Fouad Sabry
Capitolo 1: Storia della sorveglianza
Nel corso della storia umana, la pratica della sorveglianza è stata utilizzata come tecnica di osservazione continua. Nonostante il fatto che gli attuali progressi tecnologici abbiano contribuito all'aumento della popolarità del monitoraggio, le attività relative alla sorveglianza sono state svolte nel corso della storia.
Come propone Keith Laidler nel suo libro Surveillance Unlimited: How We've Become the Most Watched People on Earth, "lo spionaggio e la sorveglianza sono vecchi almeno quanto la civiltà stessa.
L'ascesa delle città-stato e degli imperi [...] significava che ognuno aveva bisogno di conoscere non solo l'indole e il morale del proprio nemico, ma anche la lealtà e il sentimento generale della propria popolazione".
La sorveglianza è stata definita spionaggio o spionaggio in numerose occasioni nel corso della storia. La maggior parte delle volte, la sorveglianza è stata utilizzata nel corso della storia come metodo per raccogliere e raccogliere informazioni, monitorare i comportamenti di altri individui (spesso avversari) e utilizzare questa conoscenza per ottenere una migliore comprensione della parte che viene spiata. Fin dall'inizio dei tempi, il metodo più comune di sorveglianza è stato realizzato attraverso l'utilizzo di una singola spia o di un piccolo gruppo di spie. Con l'emergere di nuove tecnologie, come cannocchiali, telescopi e radio, le tecnologie di sorveglianza hanno continuato ad avere un impatto sul modo in cui veniva effettuata la sorveglianza. La misura in cui i metodi di sorveglianza si sono sviluppati nel corso della storia è messa a fuoco dalle moderne tecnologie di sorveglianza come la televisione a circuito chiuso, l'identificazione a radiofrequenza e i sistemi di posizionamento globale.
Nella Bibbia ci sono numerosi esempi che potrebbero essere considerati esempi di sorveglianza. Quello di Davide e Betsabea, che si trova nel secondo libro di Samuele, è un esempio che si trova nel libro di 2 Samuele. Davide stava vagando sul tetto del suo castello quando vide Betsabea fare il bagno. Man mano che continuava a osservarla, il suo desiderio per lei si intensificava, nonostante il fatto che fosse già sposata con Uria. Piuttosto che essere usato a beneficio della società nel suo insieme, Davide decise di impiegare la sorveglianza per il proprio vantaggio personale e divertimento in questo particolare caso.
Un altro esempio, come ha mostrato Kieith Laidler, è un libro che si può trovare nel libro numerico.
Qui, i dettagli delle informazioni che le spie dovevano raccogliere
riguardano principalmente la terra, qual è la densità di popolazione della terra?, la struttura dei paesi e delle città, (Numeri 13: 17-20), la qualità del suolo e la presenza di alberi nei dintorni.
In contrasto con la tragica storia di Davide e Betsabea, in questo caso, il monitoraggio viene utilizzato per una serie distinta di scopi.
Attraverso la raccolta di conoscenze riguardanti il territorio e i suoi abitanti, con l'aiuto delle spie, avrebbero potuto accertare le capacità e i limiti dei loro avversari.
Questa particolare applicazione del monitoraggio soddisfa uno degli aspetti fondamentali della sorveglianza, sia storicamente che alla luce degli sviluppi contemporanei.
Nel suo libro intitolato The Enemy Within: A History of Espionage
, Terry Crowdy fa la seguente affermazione:
"la prima testimonianza sopravvissuta di spionaggio risale al tempo della guerra del faraone Ramses contro gli Ittiti e della battaglia di Kadesh.
(c.1274 a.C.)... Il re ittita Muwatallis inviò due spie nell'accampamento egiziano fingendosi disertori per convincere il faraone che l'esercito ittita era ancora molto distante.
Ramses si fidò del loro racconto e, senza rendersene conto, permise a una parte del suo esercito di tendere un'imboscata tesa dagli Ittiti.
Per il bene del faraone, la fortuna, catturò altre due spie ittite e le fece interrogare dai suoi ufficiali... le spie ittite rivelarono che era stata tesa un'imboscata... Ramses fu quindi in grado di radunare riserve ed evitare il disastro in quella che divenne nota come la battaglia di Kadesh.
{Fine Capitolo 1}
Capitolo 2: Spionaggio
La raccolta di informazioni, spesso nota come spionaggio, spionaggio o raccolta di informazioni, è il processo di acquisizione di informazioni strettamente riservate o segrete. Un individuo che si impegna nell'atto di spionaggio è indicato come agente di spionaggio o spia. Al servizio di un governo, di un'azienda, di un'organizzazione criminale o di un'operazione indipendente, lo spionaggio può essere commesso da qualsiasi individuo o anello di spionaggio (un gruppo di due o più individui che lavorano insieme per svolgere una missione di spionaggio). Poiché è per definizione indesiderabile, la pratica è considerata clandestina. In determinate condizioni, potrebbe essere uno strumento legittimo di applicazione della legge, mentre in altre condizioni, potrebbe essere illegale e soggetto a ripercussioni legali.
È comune che un governo o un'entità commerciale si dedichi allo spionaggio come componente di uno sforzo istituzionalizzato. D'altra parte, la parola è tipicamente collegata alla sorveglianza ufficiale dello Stato di avversari potenziali o presenti ai fini delle operazioni militari. Lo spionaggio industriale è il termine usato per descrivere lo spionaggio che coinvolge le aziende.
L'infiltrazione nei ranghi di una determinata organizzazione è un metodo che può essere utilizzato per raccogliere dati e informazioni su quell'organizzazione. È quindi possibile che le spie tornino con informazioni come le dimensioni e la forza delle forze nemiche. Oltre a questo, sono in grado di individuare individui che sono dissidenti all'interno dell'organizzazione e convincerli a consegnarsi o divulgare ulteriori informazioni. Le spie sono persone che rubano la tecnologia e sabotano il nemico in una varietà di modi diversi durante i periodi di crisi. Affrontare e prevenire la raccolta di informazioni e lo spionaggio da parte di un avversario è la pratica del controspionaggio. La maggior parte degli stati sovrani ha leggi severe in materia di spionaggio e coloro che si dedicano allo spionaggio in altri paesi sono soggetti a queste leggi. Le conseguenze per essere scoperti sono spesso dure.
Nel corso della storia degli affari militari, l'importanza dello spionaggio è stata riconosciuta fin dai tempi antichi.
Una spia che lavorava alla corte del re Hammurabi, morto nel 1750 a.C., inventò un rapporto fingendosi un emissario diplomatico. Questo rapporto è considerato il più antico documento classificato conosciuto. Ci sono riferimenti allo spionaggio nell'Iliade, nella Bibbia e negli scritti di Amarna, così come le sue registrazioni nel racconto dell'Antico Testamento noto come Le dodici spie
. Gli antichi egizi avevano un servizio segreto ben sviluppato.
Al culmine della prima guerra mondiale nel XX secolo, ogni grande potenza, con l'eccezione degli Stati Uniti, aveva sofisticati sistemi di spionaggio civile e ogni istituzione militare nazionale aveva divisioni di intelligence. Il Congresso degli Stati Uniti d'America promulgò l'Espionage Act del 1917 al fine di salvaguardare la nazione dalle attività di agenti stranieri. Mata Hari è stato il più famoso agente di spionaggio della prima guerra mondiale. Era responsabile della raccolta di informazioni per la Germania attirando i funzionari francesi a cooperare con la Germania. Prima dello scoppio della seconda guerra mondiale, la Germania e il Giappone imperiale avevano già creato complesse reti di spionaggio. Nell'anno 1942, il generale William J. Donovan istituì l'Office of Strategic Services sotto la sua guida. Il sistema britannico, d'altra parte, costituiva il fondamento del sistema di intelligence alleato. C'era un gran numero di gruppi di resistenza che lavoravano contro la Germania nazista. Alcuni di questi gruppi includono il Gruppo Maier-Messner dall'Austria, la Resistenza francese, la Brigata Witte, Milorg e l'Esercito Nazionale Polacco. Questi gruppi fornirono anche alle agenzie segrete alleate informazioni estremamente cruciali per lo sforzo bellico.
Lo spionaggio è stato più diffuso dopo la fine della seconda guerra mondiale, con una parte significativa di questa crescita derivante dalla guerra fredda combattuta tra gli Stati Uniti d'America e l'Unione Sovietica. Dall'Okhrana al KGB (Comitato per la Sicurezza dello Stato), che fungeva anche da organizzazione di polizia segreta, l'Impero russo e il suo successore, l'Unione Sovietica, hanno una lunga storia di spionaggio. Questo patrimonio può essere fatto risalire all'Okhrana. La Central Information Agency (CIA) è stata istituita negli Stati Uniti dal National Security Act del 1947. La sua funzione principale è quella di coordinare la raccolta di informazioni con la National Security Agency, che è responsabile della ricerca sui codici e sulle comunicazioni elettroniche. Oltre a queste, gli Stati Uniti d'America hanno altre tredici agenzie che sono responsabili della raccolta di informazioni. La maggior parte dei finanziamenti nazionali per la raccolta di informazioni è assegnata a varie agenzie sotto il Dipartimento della Difesa e i programmi che gestiscono. In conformità con la riorganizzazione del dipartimento di intelligence che ha avuto luogo nel 2004, il direttore dell'intelligence nazionale è responsabile della supervisione e del coordinamento delle attività e dei bilanci delle varie agenzie di intelligence negli Stati Uniti.
I casi di spionaggio durante la Guerra Fredda includevano quelli che coinvolgevano Alger Hiss e Whittaker Chambers, così come il caso Rosenberg. Due agenti della Central Intelligence Agency furono fatti prigionieri dai comunisti cinesi nel 1952. Nell'anno 1960, Francis Gary Powers, che stava volando in una missione di ricognizione U-2 sull'Unione Sovietica per conto della CIA, fu abbattuto e fatto prigioniero. Durante il periodo della Guerra Fredda, un gran numero di professionisti dell'intelligence sovietica, come il generale Walter Krivitsky, Victor Kravchenko, Vladimir Petrov, Peter Deriabin Pawel Monat e Oleg Penkovsky, del GRU, disertarono in Occidente. Un certo numero di funzionari occidentali, tra cui Guy Burgess e Donald D. Maclean della Gran Bretagna nel 1951, Otto John della Germania Ovest nel 1954, William H. Martin e Bernon F. Mitchell, crittografi degli Stati Uniti, nel 1960, e Harold (Kim) Philby della Gran Bretagna nel 1962, furono tra coloro che disertarono in Unione Sovietica. Il riconoscimento da parte degli Stati Uniti dei suoi voli U-2 e lo scambio di Francis Gary Powers con Rudolf Abel nel 1962 hanno entrambi suggerito che alcune forme di spionaggio possono essere considerate legittime come componente della politica estera della nazione.
La Cina ha un programma di intelligence