stringtranslate.com

Usuario:Hcberkowitz

Jubilado
Este usuario ya no está activo en Wikipedia.

Aunque de vez en cuando echo un vistazo, he dejado de trabajar con Wikipedia y he transferido mis esfuerzos a Citizendium. Como experto en la materia en algunas áreas, me resulta más agradable poder utilizar la experiencia, de maneras que a veces se considerarían aquí síntesis originales. También hay menos críticas.

No diré que nunca volveré a participar aquí, y entro de vez en cuando. Echo de menos el Proyecto de Historia Militar y menciono que la "doble ciudadanía" es bastante posible.

Fondo

Profesionalmente, me dedico a la ingeniería de redes y a los sistemas de información médica, pero cada vez me dedico más a la electrónica para la pesca comercial. Después de muchos años en el área de Washington DC, ahora estoy en un pueblo pesquero de Cape Cod. Como diría Monty Python, es mucho más productivo buscar pesca allí que en medio del Sahara.

En el ámbito de las redes, he participado durante mucho tiempo en la elaboración de estándares de comunicaciones, transmitiendo conocimientos por escrito y enseñando, desarrollando productos de enrutamiento y gestión de redes y diseñando la arquitectura de un buen número de redes de grandes proveedores de servicios y empresas. En este último caso, parafraseando un antiguo anuncio de televisión estadounidense, no soy médico, pero las simulo en ordenadores.

En concreto, en Wikipedia, mi área de contribución más activa en la actualidad es el material militar y de inteligencia. He hecho una pausa en el trabajo con las redes informáticas y de datos, con algunas excepciones especializadas para temas relacionados con la pesca comercial (me temo que me cansé de tener que corregir los mismos errores que he estado viendo durante un par de décadas, y una de las últimas consecuencias fue una discusión sobre las definiciones en un artículo revisado por pares del que fui coautor). Ocasionalmente, colaboro en artículos médicos y en una variedad de temas diversos de interés, como la cocina.

Ciencia militar e inteligencia

Durante mi infancia, rara vez hacía explotar cosas, ya que prefería la amenaza más sutil de la bacteriología. Mi madre, oficial de la reserva del ejército, traía a casa una serie de manuales de campo que escandalizaban al Departamento de Seguridad Nacional de Estados Unidos.

Además de ocuparme del mando y control militar y de participar en juegos y simulaciones, he tenido cierta experiencia en investigación y análisis de inteligencia y, ocasionalmente, realizo consultoría de inteligencia de código abierto . Parte de mi trabajo de posgrado se centró en el análisis de inteligencia estratégica.

La guerra es el infierno. Sin embargo, hay momentos que muestran lo mejor de las virtudes humanas, como Guy Gabaldon : "He oído que lo hicieron, pero (me avergüenza decirlo) nunca había oído hablar de él antes. Gracias. (Le robaron. Se ganó la medalla). Por eso, y por hacerme pensar:

Aparte de eso, me doy cuenta de que elegí estos proyectos porque había llegado a un punto en el que los enrutadores y demás no me reportaban ningún beneficio. En estos artículos relacionados con la inteligencia, solo recibí comentarios útiles y de apoyo de personas que sentían que era necesario hacer una limpieza. Desafortunadamente, aparentemente, hay mucha inversión emocional en los artículos sobre redes, incluida la falta de voluntad para deshacerse (con desambiguación) de algunos artículos sobre cosas que en realidad son conceptos de marketing. También existe una falta de voluntad para deshacerse de cierta información obsoleta, o al menos etiquetarla como tal.

Me alegro, querido lector, :-) de que hayas llegado hasta aquí, ya que es un lugar donde puedo explicar cómo navegar a través de algunas series de artículos a los que he contribuido o que he originado, pero que a veces son difíciles de encontrar o navegar.

Una agradable sorpresa

Cómo navegar en inteligencia y áreas relacionadas

Hay dos artículos clave de alto nivel: gestión del ciclo de inteligencia y Agencia Central de Inteligencia . El primero, que creé yo, tiene buenos enlaces a artículos subordinados. La CIA es un poco más difícil de abordar, ya que participé en una reorganización importante que todavía está en curso.

Para la CIA, es tanto un artículo general como un medio de navegación. Lamentablemente, no hemos encontrado el mejor lugar para colocar el bloque de navegación; no sé cómo crearlos. Vaya a la Agencia Central de Inteligencia y desplácese hasta la parte inferior. Verá varias barras de colores, la superior es "Agencia Central de Inteligencia (Estados Unidos)". Haga clic en "mostrar" a la derecha y se mostrarán los enlaces a todos los subartículos.

Soy el principal colaborador de una serie de artículos sobre teoría y práctica de inteligencia, no vinculados a ningún país específico. La navegación podría ser mejor allí. Desplácese hasta la parte inferior de Gestión del ciclo de inteligencia . Los elementos en negrita son subartículos de segundo nivel inmediatos, y los que no están en negrita son subordinados de tercer nivel a ellos. Al menos esa tabla de navegación no necesita estar visible.

Como yo escribí originalmente el artículo sobre la gestión del ciclo de inteligencia, en lugar del artículo sobre la CIA, traté de incluir enlaces wiki en el texto, que te llevan a los subartículos. Nuevamente, cuando soy el autor principal, como en MASINT , HUMINT y SIGINT (no creé este último, sino que lo reescribí), hay comentarios sobre los subartículos al comienzo de los artículos y enlaces wiki a ellos. MASINT tiene un bloque de subartículos de color cerca de la parte superior. HUMINT es un poco desordenado, ya que la lista incluye tanto cosas que se escribieron en una jerarquía consciente como algunos artículos preexistentes que a menudo son esbozos o tratan un tema a nivel de televisión o cine.

Los artículos de la CIA están en mucho, mucho mejor estado que en la última parte de 2007, cuando el artículo principal tenía más de 300.000 y contenía tanto material sustancial como teorías conspirativas sin fuentes. No tengo ninguna intención de encubrir a la CIA, pero, teniendo un conocimiento decente de la historia de la inteligencia, si se llevó a cabo alguna acción antes de que se formara la Agencia, eso no debería estar en la lista. Cuando la CIA estaba cumpliendo órdenes de la Casa Blanca, eso debe indicarse, en lugar de dar por sentado que estaba actuando de manera deshonesta. Ha habido operaciones deshonestas y he hecho todo lo posible por documentarlas, pero hay muchas menos de lo que mucha gente cree.

En esta página, encontrará una discusión de los temas de inteligencia (al menos aquellos en los que he trabajado). Cuando acceda a la sección de inteligencia, encontrará una lista jerárquica sobre inteligencia no específica de un país, así como algunas cosas sobre las que escribir. Si busca en otras partes de la Sección 1, encontrará artículos militares, nuevamente principalmente los que he escrito yo, pero que tienden a tratar sobre inteligencia y operaciones especiales. Incluso encontrará referencias a algunos artículos que son solo borradores en mi espacio de usuario; ahora descubrí que las reorganizaciones importantes se hacen mejor allí, no poco a poco en el espacio principal de Wikipedia.

Se necesitan artículos varios

Wikiaprendizaje en esta área

He recibido respuestas útiles de otras personas a los desafíos que he encontrado al escribir o editar artículos y he registrado cosas que he aprendido en el proceso. También tengo algunos borradores de trabajo en mi espacio de usuario.

Ensayos

Wikipedia:WikiProject_Historia_militar/Ensayos/Documentos_de_sclasificados Algunas orientaciones, que ahora abarcan varios países, sobre lugares donde buscar documentos desclasificados.

Usuario:Hcberkowitz/Sandbox-FactsFromPOV un artículo de trabajo sobre cómo extraer fragmentos de objetividad de los artículos POV.

Algunos de los trabajos en POV tienen sus satisfacciones.

Artículos en desarrollo

Estrategia y Arte Operacional

Usuario:Hcberkowitz/Sandbox-AirCampaign El artículo existente sobre guerra aérea es más histórico que doctrinal. La Campaña Aérea es el título del libro del coronel John Warden, que puede o no ser un título apropiado para el artículo, pero da una idea general. Este artículo comenzará con los principios de selección de objetivos (la adaptación de Warden de los centros de gravedad de Clausewitz), los avances técnicos revolucionarios (PGM, control terrestre de PGM en apoyo cercano, baja observabilidad, red, AESA) y luego las familias de misiones (ataque, apoyo ofensivo a operaciones terrestres, contraataque aéreo, ISR, transporte).

Inteligencia

Usuario:Hcberkowitz/Sandbox-IntelOversight un análisis del proceso mediante el cual el gobierno de EE. UU. toma decisiones para llevar a cabo acciones encubiertas y misiones de recopilación de inteligencia peligrosas.

Usuario:Hcberkowitz/Sandbox-ICmatrix Matriz de relaciones en la Comunidad de Inteligencia de los Estados Unidos

Usuario:Hcberkowitz/Sandbox-La inteligencia científica es un lugar para recibir la información de nivel estratégico ahora en el artículo de Inteligencia técnica .

Usuario:Hcberkowitz/Sandbox-La inteligencia económica es un lugar para recibir la información, comenzando con los efectos del Dossier de Despedida , ahora en el artículo de Inteligencia Técnica

Operaciones especiales y terrorismo

Estas áreas deben entenderse tanto en términos de definiciones y modelos globales como de doctrinas nacionales específicas. Por ejemplo, la insurgencia está pensada como una definición globalizada del espacio problemático, con artículos separados sobre la doctrina nacional, como la guerra no convencional (doctrina del Departamento de Defensa de los Estados Unidos) . Planeo trabajar para conseguir que el artículo global existente sobre contrainsurgencia complemente la doctrina estadounidense en Defensa interna extranjera (que se renombrará para mostrar que se trata de una doctrina estadounidense). Con la ayuda de editores de otros países, espero colaborar con otro material doctrinal, como el modelo británico en situaciones de conflicto de baja intensidad.

Usuario:Hcberkowitz/Sandbox-FIDscraps Esto es algo que claramente estaba más allá del alcance de Defensa interna extranjera (FID), un artículo que es demasiado largo y general como es. El artículo principal de FID está algo globalizado, con ejemplos del Reino Unido, Francia y Estados Unidos. El artículo de "scraps" aquí trata sobre una controversia en el ejército estadounidense sobre si los especialistas más altamente entrenados, como las Fuerzas Especiales del Ejército de los Estados Unidos, se utilizan mejor en la acción directa de "patear puertas" y en la lucha contra el terrorismo , o si deberían enfatizar la FID a más largo plazo y las misiones de guerra no convencional .

Usuario:Hcberkowitz/Sandbox-FIDextracts contiene extractos del artículo sobre defensa interna extranjera , que en su mayoría se han trasladado al artículo sobre insurgencia , pero se conservan aquí como referencia. Una vez que (si es que alguna vez) haya consenso sobre insurgencia , contrainsurgencia y defensa interna extranjera , se puede eliminar este artículo.

Biografía militar

Usuario:Hcberkowitz/Sandbox-NoelParrish Artículo biográfico sobre el entrenador jefe de los Tuskegee Airmen , el difunto BG Noel Parrish (USAF, Ret.)

Usuario:Hcberkowitz/Ben Wyatt (necesita desambiguación) Artículo biográfico sobre un oficial diplomático de la Marina de los EE. UU. cuyas experiencias durante la Segunda Guerra Mundial incluyeron escoltar el combate en portaaviones, desempeñarse como agregado y dirigir un ferrocarril subterráneo (con Raoul Wallenberg y otros) para los refugiados del Holocausto y, justo después de la guerra, explicar a los isleños por qué sus hogares eran necesarios para las pruebas nucleares.

Slade Cutter , un esbozo que extendí sobre un distinguido oficial de submarino que encontré fascinante.

Irán e Irak

Si bien Estados Unidos estuvo ciertamente involucrado en la Guerra de los Buques Tanque y, a veces indirectamente, en la Guerra entre Irán e Irak , no es, como insisten algunos partidarios aparentemente iraníes, la única nación extranjera involucrada, ni supuestamente el titiritero de toda la guerra. Mi intención, y espero que con la de muchos otros, es demostrar que esta guerra fue, en muchos aspectos, una guerra que involucró a muchos países del mundo. Estados Unidos no fue en absoluto inocente, pero considerarlo el titiritero de Irak, que manejaba los hilos de Saddam, es una simplificación enorme. Los únicos hilos que alguna vez controlaron a Saddam fueron gruesos y estuvieron alrededor de su cuello, y durante muy pocos minutos.

Redactaré, en el espacio de usuario, artículos que traten la participación de Estados Unidos en la guerra entre Irán e Irak y la guerra de los petroleros como conflictos relacionados pero separados. Creo que con ello se aclararán algunas confusiones.

¿Artículo único para apoyar al país X en la Segunda Guerra Mundial, o artículos para apoyar a X-Irán y X-Irak?

En un debate que se desencadenó a raíz del apoyo soviético a Irán durante la guerra entre Irán e Irak, se abordó la cuestión de si existe una razón viable para publicar un artículo aparte sobre el apoyo del país X a Irán (si lo hay) y sobre su apoyo a Irak (si lo hay). He pensado, junto con al menos otro editor, que la separación podría dificultar la promoción del punto de vista.

Se han presentado argumentos razonables en ambos sentidos; no estoy seguro de cuál es la mejor manera de proceder, salvo publicar artículos país por país, independientemente de si apoyaron a Irán, a Irak o a ambos. La "participación extranjera" general sería demasiado amplia.

Hay casos que no encajan perfectamente, como la opinión de que los estados del Consejo de Cooperación del Golfo estaban más tratando de protegerse tanto de Irán como de Irak que de apoyar a ambos.

Ya existe una página de apoyo de Estados Unidos a Irak durante la guerra entre Irán e Irak , así como otra sobre Irán. Los países identificados inicialmente proceden de Timmermann, que cubre las transferencias hasta 1986. Obviamente, hubo apoyo de Estados Unidos a Irak en el período previo a la Guerra del Golfo de 1991 [1]. El problema es que no siempre se examinó la participación de otros países, y esa participación puede ser muy importante.

Estructura de un artículo sobre un país

A continuación, se presenta mi esquema básico para cada artículo sobre un país, que no presupone que el artículo abarque el apoyo a un solo país o a dos países. Si el artículo trata de un país que brindó apoyo, por lo general de niveles muy diferentes, tanto a Irán como a Irak, sólo se necesitaría una sección sobre controles de las exportaciones. En muchas situaciones de artículos dobles, pero no en todas, la sección sobre controles de las exportaciones puede ser la misma, a menos que se hicieran excepciones para un país específico.

  • Motivaciones para la política
  • Controles de exportación
    • Acciones como intermediarios en el envío al destino final
    • País de constitución de sociedades fantasma utilizadas para ocultar envíos
  • Entrenamiento y asesoramiento militar
  • Mando, control, comunicaciones e inteligencia (C3I)
  • Guerra terrestre
    • Tanques y otros vehículos blindados de combate
Incluye tanto equipo nuevo como reparación y munición para equipo antiguo.
    • Equipo de infantería
Incluye rifles y lanzacohetes portátiles como el RPG, útiles contra tanques y edificios. Estoy tratando de decidir si los misiles antiaéreos portátiles deberían ir aquí o en Defensa Aérea.
    • Artillería
Incluye lanzacohetes múltiples, morteros medianos y pesados ​​y otras armas montadas en vehículos o remolcadas por ellos.
    • Municiones guiadas de precisión
Principalmente misiles guiados antitanque
    • Minas terrestres
La discusión principal aquí es sobre minas; las minas navales hacen referencia cruzada a esto.
    • Logística
  • Guerra naval
  • Guerra aérea
  • Aeronave
  • Armas
  • Defensa aérea
  • Tecnología de fabricación y materiales críticos
  • Tecnología de misiles
Incluye elementos especiales como la "Supergun" de Bull.
  • Referencias
  • Categorías: Guerra Irán-Irak, relaciones (país)-Irán o (país)-Irak--no parece haber mucha coherencia aquí.

Estoy experimentando con la siguiente tabla; por ahora, utilice los enlaces en el texto.

Altamente experimental Usuario:Hcberkowitz/Sandbox-Tanker War

En diciembre de 2002, la Declaración de Armas de Irak, de 1.200 páginas, reveló una lista de empresas y países orientales y occidentales (así como de individuos) que habían exportado materiales químicos y biológicos a Irak en las dos últimas décadas. Los mayores proveedores de precursores para la producción de armas químicas se encontraban, con diferencia, en Singapur (4.515 toneladas), los Países Bajos (4.261 toneladas), Egipto (2.400 toneladas), la India (2.343 toneladas) y Alemania (1.027 toneladas). Una empresa india, Exomet Plastics (ahora parte de EPC Industrie), envió 2.292 toneladas de precursores químicos a Irak. La empresa Kim Al-Khaleej de Singapur suministró más de 4.500 toneladas de precursores de VX, sarín y gas mostaza y equipos de producción a Irak.[14]

Los ataques se dirigieron a países árabes, además de Corea del Sur, Italia, España y Portugal. Véase la Operación Staunch

Cosas en el limbo

Usuario:Hcberkowitz/Inactive-Routers He tomado un Wikibreak del proyecto de red; simplemente me cansé de discutir sobre los mismos conceptos erróneos que he encontrado en las clases que he enseñado durante un par de décadas, e incluso discusiones sobre cosas para las que escribí una definición primaria revisada por pares.

Ensayos en mi espacio de usuario

Usuario:Hcberkowitz/Sandbox-TerrEnsayo Concebido como una guía para los oficiales de MILHIST y otros proyectos, el artículo comienza con ejemplos de un área relativamente sencilla de operaciones militares (ataque aéreo) y describe una jerarquía de defensas contra él. Estas incluyen contraataques aéreos ofensivos y contraataques aéreos defensivos tanto activos como pasivos. A partir de ese punto, paso al área más cargada de emociones de la disuasión estratégica, y luego al área extremadamente delicada del terrorismo, el contraterrorismo y el antiterrorismo. El ensayo termina con algunas lecciones aprendidas de cuando los términos técnicos militares entraron en conflicto con la terminología sensible en un conflicto específico, con la eventual comprensión de que mucho se había confundido con lo que considero una frase sin sentido, "Guerra Global contra el Terror".

Inteligencia

Aunque no tengo ninguna conexión actual con el mundo de la seguridad y la inteligencia, sigo los acontecimientos lo mejor que puedo y he revisado o creado en gran medida algunos artículos sobre inteligencia. Tras haber trabajado en algunos artículos extensos sobre algunas de las ramas más técnicas de la inteligencia, me han sugerido que escriba un "artículo general" que vincule las disciplinas de recopilación con el ciclo de inteligencia, que ahora es la gestión del ciclo de inteligencia . Mientras trabajo en esto, recuerdo el juicio, en virtud de la Ley de Secretos Oficiales, de un oficial de inteligencia británico. Cuando el juez le preguntó si había comparado el Servicio Secreto con una película de los Hermanos Marx, respondió, más o menos, "No, mi señor. Dije que, comparada con el Servicio Secreto, una película de los Hermanos Marx era una realidad transparente".

Borrador de trabajo de la visión matricial de la comunidad de inteligencia de EE.UU .: Usuario:Hcberkowitz/Sandbox-ICmatrix

Tenga en cuenta que hay una superposición con Operaciones Especiales. Las cosas que son propuestas están en cursiva; es posible que tenga borradores de trabajo.

Se publican varios de los artículos clave, comenzando con

Gestión del ciclo de inteligencia
Gestión de la recopilación de inteligencia
SEÑAL +
MASINT electroóptico
MASINT nuclear
MASINT geofísico
¿El radar MASINT debería trasladarse al radar de imágenes reales al IMINT?
Radiofrecuencia MASINT
Materiales MASINT
Humedad
La HUMINT clandestina tiene fuertes vínculos con la contrainteligencia
El reconocimiento especial también es una técnica de operaciones especiales.
Organizaciones especiales de reconocimiento
Técnicas operativas clandestinas de HUMINT
Reclutamiento clandestino de activos de HUMINT
Acción clandestina HUMINT y encubierta (ver también Acción directa (militar) )
Sistema de células clandestinas
OSINT $
TECHINT $ (el artículo existe, pero se ha ampliado, no necesariamente de manera limpia, a la inteligencia científica y técnica (C&TI) a nivel nacional y a la inteligencia económica . Con los dos últimos, al igual que con TECHINT, el problema es que tienen aspectos tanto de recopilación como de análisis. Creo que son más análisis, pero no he decidido una buena forma de describir sus requisitos de recopilación.
Inteligencia médica (si no pasa por organismos de inteligencia) En cuanto a TECHINT, hay aspectos de recolección y análisis.
IMINT $
¿Debería el radar de imágenes trasladarse aquí, pero no, por ejemplo, el radar de seguimiento utilizado para determinar el rendimiento de los misiles? ¿Algo de MASINT electroóptico? Mi regla básica: IMINT forma imágenes, MASINT de cuasi-imágenes da gráficos o tablas de propiedades por píxel.
Gestión del análisis de inteligencia
Análisis de inteligencia
Trampas cognitivas para el análisis de la inteligencia
Comunidad de inteligencia de EE.UU. A-Space
inteligencia financiera
Inteligencia económica , sobre la que probablemente no estoy calificado para escribir.
Inteligencia médica si no va a otro lado
Gestión de la difusión de inteligencia
Seguridad del ciclo de inteligencia
Contraespionaje
Fallos de contrainteligencia *
Organizaciones de contrainteligencia y antiterrorismo * (bastante descontentas con lo que hay a su alrededor)

Los artículos marcados con * se separan de otros artículos largos y se amplían, o se componen de artículos cortos variados de la clase que llamo "pegamento", según sea necesario para conectar otros artículos o proporcionar contexto, como Echelons above Corps .

La multiplicación de fuerzas es otro tema complicado, que luego alimenta la guerra centrada en la red y toma elementos de John Boyd y los diversos antepasados ​​de las Fuerzas Especiales.

+ artículos tienen artículos secundarios, algunos que escribí y otros que ya existían; probablemente sea necesario fusionar algunos. $ indica contribuciones pero ninguna reescritura importante.

y, con la ayuda de otros, tratar de lidiar con listas cada vez más forzadas. ¿Cuándo una organización es "contrainteligencia" y cuándo "contraterrorismo"?

Específico de la CIA

Después de aclarar el artículo de la CIA, que era demasiado largo (sin tener en cuenta los cambios de régimen), lo racionalicé y, cuando fue posible, busqué fuentes decentes, y también eliminé las teorías conspirativas más extrañas (por ejemplo, Suiza bajo la OTAN). Estos nuevos artículos incluyen inteligencia analítica y estimativa, no solo acciones encubiertas.

Comencé por reorganizar la organización en términos geográficos y transnacionales, lo que, en cierta medida, refleja las divisiones organizativas de la propia CIA. Mis títulos iniciales eran extraños (aunque figuraban después del cuadro de usuario para preservar la historia).

Las divisiones geográficas originales fueron:

  • Actividades de la CIA por región: América (incluye actividades legales y cuestionables a nivel nacional)
  • Actividades de la CIA por región: África (incluye África subsahariana)
  • Actividades de la CIA por región: Asia-Pacífico:
  • Actividades de la CIA por región: Oriente Próximo, África del Norte, Asia meridional y sudoccidental
  • Actividades de la CIA por regiones: Rusia y Europa

El conjunto inicial de subartículos transnacionales es:

  • Actividades de la CIA por tema transnacional: terrorismo
  • Actividades de la CIA por tema transnacional: control de armamentos, armas de destrucción masiva y proliferación
  • Actividades de la CIA por tema transnacional: Delincuencia y tráfico ilícito de drogas
  • Actividades de la CIA por tema transnacional: Salud y Economía
  • Actividades de la CIA por tema transnacional: Derechos humanos

El título de la intervención de los servicios de inteligencia de Estados Unidos en el caso de los criminales de guerra alemanes y japoneses después de la Segunda Guerra Mundial es un título extraño, pero aborda un tema extraño. No cabe duda de que las agencias del gobierno de Estados Unidos se ocuparon de antiguos criminales de guerra y, en algunos casos, los protegieron. Uno de los primeros aspectos que lo hace extraño es que algunas de las actividades tuvieron lugar antes de la formación de la CIA o antes de que tuviera plena autoridad sobre las actividades encubiertas y clandestinas dentro de su ámbito de competencia. Algunas actividades que se le imputan a la CIA en realidad fueron realizadas parcial o totalmente por organizaciones de inteligencia militar. En otros casos, sin embargo, la CIA acabó asumiendo el control de una operación iniciada por una agencia militar.

La influencia de la CIA en la opinión pública se relaciona con las actividades nacionales e internacionales de la CIA para influir en la opinión pública, incluido el apoyo clandestino autorizado a organizaciones y vínculos cuestionables con los medios de comunicación estadounidenses. Hasta cierto punto, este artículo está emparejado con User:Hcberkowitz/Sandbox-invasion , aún en desarrollo.

User:Hcberkowitz/Sandbox-invasion trata de la invasión de la privacidad de los ciudadanos estadounidenses por parte de la CIA, así como de su trabajo inadecuado con las fuerzas de seguridad del país. Las investigaciones muestran que las acusaciones en este ámbito revelaron cosas que iban desde lo bastante legal y legítimo, hasta lo exagerado pero comprensible, pasando por lo claramente ilegal pero aun así asociado a una misión legítima, hasta actos, a menudo en respuesta a peticiones políticas, que los directivos implicados sabían que eran incorrectos desde el principio.

Contrainteligencia e inteligencia humana (HUMINT)

Se trata de áreas muy relacionadas y, a menudo, son lo que la gente piensa cuando oye hablar de "inteligencia". También están cerca de las operaciones especiales militares . He intentado racionalizar los aspectos de la inteligencia y la HUMINT que finalmente convergen en la HUMINT clandestina , las técnicas operativas de la HUMINT clandestina , el sistema de células clandestinas y el reclutamiento de activos de la HUMINT clandestina .

Algunos artículos preexistentes pueden ser apropiados o no para fusionarlos con estos. Para ser justos, mis artículos tienden a ser técnicos, mientras que algo como "Espionaje" está en un nivel más general. He movido/clonado/hecho una segunda generación de ese texto. Además, he redirigido fragmentos como "Célula encubierta" y "Célula durmiente" al sistema de células clandestinas , manteniendo todo el contenido original (quizás editándolos/parafraseándolos). Lo único que no tomé es un gráfico, para el cual tengo una versión más extensa.

Medios Nacionales de Verificación Técnica

¿Es necesario incluir esto en la lucha contra la proliferación, lo que, a su vez, requiere que la proliferación esté bien definida ?

Como resultado de escribir artículos sobre las disciplinas técnicas más exóticas de la recopilación de inteligencia, como SIGINT y MASINT , mientras trabajaba en ellas me di cuenta de que muchas de las tecnologías eran importantes para la verificación del control de armamentos, pero, si bien había artículos sobre los tratados de control de armamentos, no había nada sobre el eufemismo de los medios técnicos nacionales de verificación . La edición anterior de una biografía de George Kistiakowsky y su invención del principio del umbral de verificación también alimentaron este artículo.

Además, espero que alguien pueda encontrar una fuente verificable del contenido de una reunión informativa de 1972 de un miembro del equipo SALT. Recibí un memorando desclasificado de Melvin Laird para Henry Kissinger, pero no refleja la profundidad del horror soviético ante la revelación que transmitió mi informante.

Probablemente no sea significativo ni verificable para el artículo, pero aún me divierte el sello de clasificación de seguridad más extraño que vi en mi vida, mientras trabajaba en una instalación de la Marina. Un documento estaba marcado como SECRETO/NO SE ADMITEN CIUDADANOS EXTRANJEROS EXCEPTO LA UNIÓN SOVIÉTICA, lo que, por decirlo suavemente, era inusual. Me explicaron que era un documento informativo para los negociadores del control de armamentos, en el que ambas partes intercambiaban información técnica.

Este artículo tiene numerosos enlaces a tecnologías MASINT , especialmente MASINT geofísico , MASINT de materiales y MASINT electroóptico .

SEÑAL

A veces, editar un artículo es como intentar comerse una patata frita. MASINT me llevó a pensar en actualizar SIGINT y, antes de darme cuenta, ya había cogido el espíritu de un artículo extenso. Al igual que MASINT, es demasiado largo para un solo artículo, así que, por ahora, lo he dividido en SIGINT por alianzas, naciones e industrias para la organización de las actividades SIGINT, Plataformas operativas SIGINT por nación para los sistemas de recopilación actuales y SIGINT en la historia moderna para la Primera Guerra Mundial hasta la actualidad.

Fusioné el análisis del flujo de tráfico con el análisis del tráfico y combiné COMINT con SIGINT . Es posible que sea necesario mejorar algunas de las disciplinas SIGINT comunes a ELINT y COMINT, combinando HF/DF y radiogoniometría , y quizás dándoles algo de material del artículo principal sobre SIGINT.

Gente

Si bien menciono a personas específicas en el área de "inteligencia de imágenes" a continuación, estoy diversificándome, aunque alentaría a cualquiera que pueda encontrar mucha información sobre Constance Babington-Smith a crear un artículo.

Personas sobre las que he escrito, que tienen conexiones con inteligencia y operaciones especiales:

Otras posibles personas:

Inteligencia de imágenes

Dado que las conversaciones personales probablemente se enmarcan en la investigación original, permítanme agregar algunos comentarios que de otra manera deberían ir en el artículo sobre Dino Brugioni . Cené con él hace algunos años, cuando era juez invitado de la Sociedad Fotográfica del Norte de Virginia. Su interés, después de jubilarse, ha sido el uso de la fotointeligencia desclasificada para la investigación histórica. Si bien ha publicado esto y tendré que encontrarlo, habló sobre el papel de la fotografía, o la falta de ella, con respecto a la comprensión de lo que estaban haciendo los nazis en Auschwitz.

Brugioni veneraba a su mentor, Arthur C. Lundahl , y creé un artículo sobre él.

Un avión de reconocimiento estaba fotografiando una fábrica en la zona y no apagó la cámara hasta que pasó sobre el campo. La fábrica era el principal interés y los intérpretes de la Segunda Guerra Mundial simplemente marcaron Auschwitz como una instalación no identificada. Nadie en esa organización conocía los informes de inteligencia humana sobre los campos de exterminio y las piezas no se juntaron hasta los años setenta.

Probablemente no habría habido mucha diferencia si se hubiera sabido. Aunque las organizaciones de la resistencia habían pedido a los aliados que bombardearan varios campos, especialmente las cámaras de gas y los crematorios, sabiendo que los prisioneros morirían pero que eso podría salvar a otros, ningún bombardero aliado de la época podría haber hecho el viaje de ida y vuelta sin reabastecerse en áreas controladas por los soviéticos. Los soviéticos no lo consentirían.

Existen algunas superposiciones y una redacción confusa en algunas de las políticas del gobierno estadounidense, que relacionan el contraespionaje con la seguridad de las operaciones y ésta con otras disciplinas de seguridad. Irónicamente, en los años sesenta encontré parte de la información que explica parte de la lógica de la OPSEC. Los documentos fueron "desclasificados en tres años" a fines de los años sesenta, pero probablemente estén en microfilm en alguna parte y no tengo idea de cómo citarlos; solo recuerdo la serie de documentos, el tema general del artículo y las cuestiones específicas que llevaron al desarrollo de la disciplina OPSEC.

De todos modos, todo esto se entrelaza con HUMINT y artículos subordinados.

Operaciones especiales

En el área de operaciones especiales, he visto varias cosas que son fragmentos o que faltan. Creé:

Reconocimiento especial
Defensa interna extranjera (reescritura importante el 15/12)
Acción directa (militar) La entrada actual apuntaba a una acción directa política/radical, no militar. Puse enlaces DAB en la página original de DA, ya que no sé cómo hacer una página de desambiguación.

Véase también Clandestine HUMINT and Covert Action , una versión separada del artículo sobre técnicas operativas de Clandestine HUMINT .

Desde un punto de vista occidental, algunas de las principales misiones de operaciones especiales son:

Entrenamiento en guerra no convencional (GNC) y liderazgo de guerrilleros e insurgentes
La defensa interna extranjera (FID) es una labor de contraguerrilla, pero también ayuda a eliminar las condiciones que conducen a la insurgencia. La asistencia en materia de seguridad es más bien un legalismo estadounidense para hacer lo mismo con financiación específica.
Reconocimiento especial (SR) Soldados muy bien entrenados, no suelen ser "espías" que miran profundamente detrás de las líneas enemigas. También pueden permanecer ocultos mientras dirigen ataques aéreos y de artillería. Una forma de HUMINT
Acción directa (AD) Ir a lugares extraños, conocer gente interesante y matarla. En serio, la acción directa es el medio de ser muy, muy específico en lo que se está atacando, a menudo por razones de política a nivel nacional y, a veces, para mantener una guerra discreta.
Operaciones psicológicas (PSYOPS), también conocidas como operaciones de información (IO)
Búsqueda y rescate en combate (CSAR)
Asuntos civiles (CA)
Contraterrorismo (CT)
Contraproliferación

General Militar

Al leer algunos artículos sobre inteligencia y seguridad, he descubierto que algunos artículos militares más generales contienen imprecisiones, especialmente en operaciones especiales, pero también en teoría militar general. Algunos ejemplos de esto último son:

Multiplicación de fuerzas ; el artículo anterior hizo demasiado hincapié en el engaño y no en los multiplicadores tecnológicos como las armas guiadas de precisión y la guerra centrada en la red en los tiempos modernos, y las fallas de imaginación ( división de fuerzas ) de la Unión en la Batalla del Cráter en la Guerra Civil estadounidense, los alemanes de la Primera Guerra Mundial usando la guerra química en la Segunda Batalla de Ypres, y los británicos usando tanques en Cambrai.
Enjambre (Militar) : continuamos con una limpieza importante
Slade Cutter : originalmente era una rama del huérfano disparo a garganta , aprendí bastante.

He actualizado sustancialmente el Plan Único de Operaciones Integradas , aunque todavía podría necesitar más trabajo en el reemplazo del CONPLAN 8044 por parte del SIOP. Tengo una vaga tentación de comenzar una sección sobre disuasión y compulsión a nivel estratégico, pero probablemente debería hacer algo menos agotador, como levantar pesas antes de que mi antebrazo derecho y mi hombro izquierdo sanen.

Gestión de emergencias (civiles y militares)

Tanto a nivel personal como profesional, me interesa la gestión de emergencias y desastres, con especial interés en la gestión de víctimas en masa, la restauración de las comunicaciones durante las operaciones de desastre y C3I, incluido el Sistema de Comando de Incidentes . Tengo una variedad de certificaciones de FEMA y he formado parte del Comité de Normas Federales de Telecomunicaciones, que asesoró al Sistema Nacional de Comunicaciones . Al menos a nivel de propuesta, recientemente he diseñado laboratorios móviles, parte de hospitales transportables, para análisis químicos, biológicos y radiológicos.

Lectura recomendada

En línea

Gestión de la recopilación de información de inteligencia#Calificaciones del Departamento de recopilación de información . Si puede, lea la serie completa comenzando por Gestión del ciclo de inteligencia , aunque entiendo que algunas de las tecnologías de recopilación de información como SIGINT y MASINT no son del agrado de todos, si no tiene formación en ingeniería.

  • Cuaderno de notas de análisis de operaciones: http://www.i2inc.com/Products/Analysts_Notebook/
  • Davis: https://www.cia.gov/library/kent-center-occasional-papers/pdf/OPNo5.pdf
  • Heuer: http://www.au.af.mil/au/awc/awcgate/psych-intel/index.html
  • Krizan: http://www.scip.org/2_getinteless.php.
  • Johnston: https://www.cia.gov/library/center-for-the-study-of-intelligence/csi-publications/books-and-monographs/analytic-culture-in-the-us-intelligence-community/full_title_page.htm

Otro

  • Hall, Roger. Estás pisando mi capa y mi espada . Relato peculiar, divertidísimo y preciso sobre el tiempo que pasó Hall en el entrenamiento de la OSS, los Jedburghs y los grupos operativos. No te pierdas a William Colby como capitán.

África

Uno de mis intereses especiales es África, que es la última oportunidad, a menos que los pingüinos se organicen mucho, de no echar a perder una política exterior. En estos días, sigo de cerca Sudán , así como las zonas cercanas, como Uganda y Kenia . Me temo que conozco mejor que muchos políticos las realidades de la logística para hacer cosas en Darfur . Ha sido un honor ser miembro de una familia extensa de un clan, ahora en su mayoría en los EE. UU., de Sierra Leona .

Con la creación de AFRICOM , conviene examinar las lecciones aprendidas de las operaciones en África. El documento McNair de la Universidad de Defensa Nacional, Lessons Learned: Somalia Operations, es una lectura extremadamente útil que trata muchos temas, incluidas las operaciones de coalición, la expansión de la misión, la arrogancia táctica y la Ley de Murphy: http://www.ndu.edu/inss/books/books%20-%201990%20to%201995/Somalia%20Lessons%20Learned%20Jan%2095/SOLL.pdf Por supuesto, el libro Blackhawk Down es un clásico.

Ingeniería de redes

En este punto, he eliminado toda la ingeniería de redes y las telecomunicaciones de mi lista de seguimiento. Si bien, sin duda, seguiré involucrado en mi profesión, he descubierto que la frustración de trabajar con Wikipedia en arquitecturas de redes serias simplemente no es divertida en absoluto. Si la gente quiere seguir insistiendo en que los protocolos IETF deben encajar en el modelo de referencia OSI, si las cargas útiles de los protocolos deben ser de capa N+1 si su carga útil es de gestión (por ejemplo, enrutamiento) para la capa N, que hay cinco capas en el modelo de referencia de Internet, que se diviertan. Ni siquiera es que haya intentado imponer una visión centrada en IP, aunque he vinculado RFC que dicen específicamente que la estratificación estricta se considera dañina y RFC 1122 eligió ignorar ISO 7498; incluso he citado documentos ISO más detallados, pero la gente quiere seguir insistiendo en que sus libros de texto incorrectos son más autorizados, o "explicarme" sobre la encapsulación y estratificación de protocolos.

En el mundo real, he escrito cuatro libros sobre ingeniería de redes: Designing Addressing Architectures for Routing and Switching [2] , Designing Routing and Switching Architectures for Enterprise Networks [3] , WAN Survival Guide [4] y Building Service Provider Networks [5] . Mi sensación general es que los libros de ingeniería tradicionales independientes del proveedor tienen un mercado limitado, y me he estado concentrando más en publicaciones en línea. En el pasado, he estado involucrado en la preparación para certificaciones de Cisco y todavía participo en listas de correo. En la medida de lo posible, mis presentaciones y escritos de ingeniería intentan presentar un tema árido con tanto humor como parezca razonable en ese momento.

Mi experiencia con los estándares de comunicaciones se remonta a mediados de los años setenta, comenzando con ISO/CCITT y ANSI, especialmente en el ámbito del rendimiento de redes. Trabajé para GTE durante un tiempo y estuve bastante familiarizado con los aspectos internos de las redes telefónicas. Como miembro del Comité Federal de Estándares de Telecomunicaciones (1976-1980), me incorporé al comienzo de lo que se convertiría en OSI, y también me interesé por los sistemas de comunicaciones con capacidad de supervivencia, incluidos los Sistemas Nacionales de Comunicaciones (de los EE. UU.) y las redes militares diseñadas para funcionar en las condiciones más extremas. Esos extremos tendían a ser que la red realmente necesitaba funcionar durante unos 20 minutos, pero nunca se sabía cuándo comenzarían los 20 minutos, y simplemente había que lidiar con elementos de la red que se convertían aleatoriamente en nubes de hongos. Esto se relacionaba con un interés de toda la vida por la historia político-militar.

Trabajando actualmente en OSI

A finales de los años setenta, la FTSC y el Sistema Nacional de Comunicaciones contribuyeron a la arquitectura de sistemas distribuidos ANSI (DISY), que fue un aporte significativo a la arquitectura OSI. La ISO 7498, el modelo de referencia OSI básico, se publicó en 1984. Incluso si ignoramos el dominio final de los protocolos de Internet, hay una gran cantidad de malentendidos sobre OSI, porque los educadores generalmente ignoraron los documentos ISO complementarios que aclaraban la norma ISO 7498.

De 1986 a 1991, fui el primer miembro del personal técnico de la Corporation for Open Systems, un centro de investigación industrial sin fines de lucro para promover y probar los protocolos OSI e ISDN. Además del trabajo de secretaría con los diversos comités, gestioné equipos que trabajaban en sistemas de prueba FTAM y X.25, y contribuí a los sistemas de prueba IEEE 802. Una experiencia memorable fue cuando di una conferencia sobre pruebas X.25 en Japón y me di cuenta de que mis diapositivas de PowerPoint, traducidas al japonés, habían quedado en un orden diferente al de mis notas en inglés.

Durante aproximadamente seis años de mi vida, expliqué cómo OSI era la respuesta, pero finalmente me di cuenta de que no sabía la pregunta.

La mano en movimiento escribe en la pared: "Se trata de propiedad intelectual, estúpido"

A principios de los años noventa, era evidente que los protocolos de Internet eran realmente la respuesta, y comencé a participar en el Grupo de Trabajo de Ingeniería de Internet (IETF), el Grupo de Operadores de Redes de América del Norte (NANOG) y el Grupo de Trabajo de Investigación de Internet (IRTF).

En el IETF, mi trabajo principal ha sido en las áreas de enrutamiento (especialmente BGP/IDR y OSPF) y operaciones y administración (especialmente BMWG y OPSEC), y, más como observador, en el área de seguridad y aplicaciones e infraestructura en tiempo real. Soy autor o coautor de RFC 1912, RFC 2071 [6] , RFC 2072 [7] , RFC 4098 [8] , y fui revisor o colaborador con muchos otros. He realizado bastantes tutoriales y presentaciones disponibles en www.nanog.org, y participé en el "Equipo B" del esfuerzo IRTF Future Domain Requirements [9] , que básicamente se centró en la pregunta "¿qué viene después de BGP?". Algunos de mis trabajos más satisfactorios se produjeron cuando fui primero gerente de línea de productos para protocolos de enrutamiento en el grupo de enrutadores de operadores, y luego en investigación corporativa en Nortel, trabajando tanto con estándares como con foros operativos y diseñando un enrutador de próxima generación.

Algunos artículos sobre redes que he creado

Plano de control y plano de reenvío en el contexto del enrutador y el enrutamiento . La tabla de enrutamiento y la base de información de reenvío también se encuentran en esta área técnica.

Redes de cosas que superviso y edito

Periódicamente me arranco un poco de mi limitado cabello y me lanzo a discutir sobre los protocolos de Internet y su historia, X.25 y su historia, y despotricar sobre el uso de la palabra de moda en marketing "switch". En varias de estas áreas, de hecho, he realizado investigación y desarrollo sobre protocolos de redes e implementación de dispositivos.

Un área de intensa tensión surge cuando la gente intenta introducir por la fuerza los protocolos de Internet en el modelo OSI. Agregaré aquí una sección técnica en la que analizaré esos temas en el conjunto de protocolos de Internet , el modelo TCP/IP e incluso añadiré algo de corrección al modelo OSI . Superviso y colaboro en el área de protocolos de enrutamiento , como Open Shortest Path First (OSPF), [IS-IS] y [Border Gateway Protocol] (BGP). Acabo de comenzar a incluir enlaces a algunas de mis presentaciones en conferencias de NANOG.

La verdad sobre los modelos de referencia de red

En los artículos de Wikipedia sobre arquitectura de redes existe una tendencia continua y frustrante a tratar el modelo OSI como si todavía se lo utilizara, salvo como ayuda didáctica, y a intentar “obligar” (utilizando la hermosa palabra elegida por mi colega, Priscilla Oppenheimer) a que los protocolos de la Suite de Protocolos de Internet se conviertan en capas OSI. La superposición, como abstracción, es útil hasta cierto punto, pero puede abusarse de ella. Un documento actualizado de arquitectura de la IETF, RFC3439, [10] incluso contiene una sección titulada: “Layering Considered Harmful” (La superposición considerada perjudicial): enfatizar la superposición como el factor clave de la arquitectura no es una característica del modelo TCP/IP, sino más bien del modelo OSI. Gran parte de la confusión surge de los intentos de imponer la superposición de capas como la del modelo OSI en una arquitectura que minimiza su uso.

No tengo suficiente pelo para arrancármelo cada vez que intento explicar que el conjunto de protocolos de Internet no fue pensado para igualar a OSI, que fue desarrollado antes que OSI, que el conjunto completo de especificaciones OSI (es decir, no sólo el documento ISO 7498) subdivide las capas de modo que ya no son siete, y que OSI, en el mundo real, ha sido relegado a una herramienta de enseñanza. El conjunto de protocolos de Internet tiene cuatro capas, definidas en RFC1122 [11] y ningún documento de la IETF, a diferencia de algunos libros de texto no autorizados, dice que tiene cinco.

Ningún documento de la IETF que se haya elaborado para la elaboración de estándares ha aceptado un modelo de cinco capas, y los documentos de la IETF de hecho rechazan la estratificación estricta de todo tipo. Dada la falta de aceptación del modelo de cinco capas por parte del organismo con la responsabilidad técnica del conjunto de protocolos, no es descabellado considerar las presentaciones de cinco capas como ayudas didácticas, posiblemente para que la arquitectura del conjunto de protocolos IP resulte más familiar para aquellos estudiantes que se expusieron por primera vez a la estratificación utilizando el modelo OSI . Las comparaciones entre los conjuntos de protocolos IP y OSI pueden dar una idea de la abstracción de la estratificación, pero intentar forzar los protocolos de Internet, que no están diseñados teniendo en cuenta el modelo OSI, sólo puede conducir a la confusión.

Nuevamente, el RFC 1122 define 4 capas. Si alguien puede encontrar otro documento de la IETF que indique que se sigue el modelo OSI, por favor, cítelo. Además, el RFC 1122 se publicó en 1989, mientras que el modelo de referencia OSI, ISO 7498, se publicó en 1984. Si los autores del RFC 1122 hubieran querido cumplir con el modelo OSI, tenían las definiciones OSI a su disposición. No las usaron. ¿Eso sugiere que no les preocupaba el cumplimiento del modelo OSI?

En lo que respecta a la arquitectura del conjunto de protocolos de Internet, los libros de texto no son una autoridad; el trabajo del IETF, en particular el Standards Track, es definitivo para el conjunto de protocolos de Internet. He escrito libros de texto sobre redes y, si bien puedo aclarar un documento del IETF, ciertamente no afirmo que los libros de texto sean más definitivos que las especificaciones técnicas reales creadas por consenso de expertos, no de estudiantes o profesores principiantes.

Lamentablemente no está disponible en línea de forma gratuita, por lo que yo sé, pero existen documentos ISO como "Organización interna de la capa de red" [12] , que divide la capa de red en tres niveles: lógico (agnóstico de la capa inferior), específico de la subred (es decir, tecnología de enlace) y una subcapa de mapeo entre ellos. ARP, con el que mucha gente tiene problemas, encaja perfectamente en el mapeo (técnicamente, convergencia de dependencia de subred) entre ellos. Otro documento ISO, "OSI Routing [sic] Framework" [13] , deja en claro que los protocolos de enrutamiento, sin importar qué protocolo transporte sus cargas útiles, son protocolos de administración de capa para la capa de red. El Anexo 4 de ISO 7498 proporciona el Marco de administración OSI [14] , con componentes de administración de sistema y de capa.

Cuando el IETF se ocupaba de MPLS y otras cosas que "no encajaban del todo", y algunas personas insistían en llamarlo "capa 2.5", la realidad es que el IETF creó un "Área Sub-IP" y realizó allí el trabajo original. MPLS ahora está nuevamente bajo el Área de Enrutamiento. También hubo un grupo de trabajo sobre Implicaciones de Rendimiento de las Características de Enlace (PILC) que ya no está en marcha, pero que también se ocupa de sub-IP (archivos en http://www.isi.edu/pilc/).

Medicina, políticas sanitarias, salud pública e informática médica

Mi trabajo académico original fue en bioquímica, con especial interés en la resistencia a los antibióticos, y me he mantenido activo en la educación médica continua.

Mis intereses médicos específicos se centran principalmente en medicina de emergencia/trauma/cuidados intensivos, enfermedades infecciosas, cardiología, diabetes y manejo del dolor.

Política y economía de la atención sanitaria (véase también Política a continuación)

En lo que a mí respecta, la salud pública no es algo que me gustaría ver controlado por conservadores religiosos. No apoyo la sanidad pública al estilo británico, pero sí un sistema de cobertura universal y sin ánimo de lucro en Estados Unidos. Está por determinar si será de pagador único o de múltiples pagadores estrechamente regulados con red de seguridad, como en Alemania y Japón. El modelo basado en el empleador es inherentemente defectuoso desde una perspectiva de libre mercado, en el sentido de que el precio no lo fija la interacción entre el proveedor y el consumidor, sino la interacción de intermediarios, ninguno de los cuales tiene el interés del individuo. El empleador quiere minimizar los gastos generales de la sanidad, mientras que las aseguradoras quieren minimizar los costes para ser competitivas, y utilizan las presiones del oligopolio para provocar la transferencia de costes.

Comencé a hacer publicaciones invitadas en el blog de políticas Health Beat de Maggie Mahar, http://www.healthbeatblog.org/

Farmacología

En farmacología, controlo los psicofármacos, especialmente el clonazepam , la gabapentina , el zolpidem y el triazolam . Todavía no he descubierto por qué el clonazepam provoca tanto ruido, furia y vandalismo; podría ser un fármaco excelente para quienes piensan así.

Veo muchos artículos sobre antibióticos , con especial interés en el grupo de beta-lactáminas . Para mi trabajo sobre sistemas expertos para cardiología, hago un seguimiento de grupos/fármacos como diuréticos de asa , diuréticos tiazídicos , bloqueadores de los canales de calcio , inhibidores de la enzima convertidora de angiotensina , diuréticos ahorradores de potasio , antagonistas del receptor de angiotensina II , digoxina y minoxidil.

Salud pública, gestión de desastres e informática médica

Algunos de mis trabajos en sistemas médicos involucraron la automatización de laboratorios, la telemetría de pacientes, sistemas expertos para prescripciones (la farmacología es un tema de especial interés) y sistemas de flujo de trabajo hospitalario. Los sistemas de flujo de trabajo, en este contexto, son la "parte posterior" de la entrada electrónica de órdenes médicas (EPOE). Los sistemas de flujo de trabajo, entre otras cosas, verifican que las órdenes se lleven a cabo, ayudan a los enfermeros y a los profesionales de la salud afines a administrar sus cargas de trabajo de manera eficiente y asisten en la comunicación entre pacientes y personal.

Desde el punto de vista de las comunicaciones y la medicina, así como de la infraestructura crítica nacional, me interesan las enfermedades infecciosas emergentes y la medicina de emergencia tanto en el campo como en el hospital. He realizado diversos cursos de FEMA sobre el Sistema de Comando de Incidentes, el Sistema de Respuesta Nacional y la mitigación de riesgos específicos.

Electrónica marina, biología marina y pesca comercial, con implicaciones en sistemas operativos

Ahora que vivo en una zona pesquera en Cape Cod, en la costa atlántica de los EE. UU., me he involucrado en la electrónica marina utilizada en la pesca comercial. He escrito sobre control y vigilancia de la pesca y sobre sistemas de monitoreo de buques para buques de pesca comercial. He agregado informes de capturas , que a menudo es un sistema manual centrado en los mismos datos que el VMS.

Aunque en general he sido un usuario de Mac y *NIX, últimamente he estado investigando Windows, en particular para respaldar varios sistemas de navegación y monitoreo de pesquerías en barcos pesqueros. Ahora sé más sobre vieiras y almejas de lo que jamás pensé que sabría, si alguna vez hubiera pensado que sabría sobre algo más que comerlas.

El sitio web de mi empresa emergente, http://www.beachwerks.com, está en plena construcción, ya que no soy un diseñador de sitios web experimentado. Sin embargo, su objetivo es ser tanto un recurso educativo sobre electrónica marina, especialmente la necesaria para la pesca comercial , como un sitio comercial para integrar y mantener esa electrónica. Para mí es una experiencia intercultural fascinante, ya que aprendo cómo otra comunidad del sector, muy técnica en el trabajo con sus herramientas especializadas, pero no especialmente interesada en la electrónica, ve las cajas negras.

Como transición a la siguiente sección, estoy trabajando con un grupo para comenzar a reciclar aceite vegetal usado , de restaurantes de mariscos locales, en biodiesel para barcos pesqueros .

En la cocina y el restaurante

En cuanto a las actividades recreativas en las que puedo contribuir con contenido, soy un cocinero serio. En la cocina, soy ecléctico, pero recurro mucho a los estilos tailandés, de Sichuan y Hunan en un estilo de fusión del suroeste. Aun así, puedo hacer cocina francesa clásica y nouvelle, y cualquier otra cosa que parezca interesante en el momento. Es fascinante descubrir que los nigerianos encontraron mi cocina de Sichuan como la de su casa.

Lamentablemente, perdí un par de tarjetas que solía guardar en mi billetera, una en tailandés y otra en hindi, que decían: "Este es un americano loco. Habla en serio cuando dice que lo quiere picante según nuestros estándares".

Lectura y escritura

He publicado cuatro libros sobre ingeniería de redes. Aparte de los textos de "recetas" sobre preparación para la certificación o las guías paso a paso para adquirir habilidades laborales, he llegado a la triste conclusión de que, aparte de los libros avalados por los vendedores, ya no existe un modelo económico viable para las ventas de libros técnicos a través de editoriales tradicionales y librerías físicas. Creo que el futuro de mi escritura profesional está en la publicación en línea o la impresión a pedido.

Leo historia y ciencia ficción, esta última a menudo para inspirarme en ingeniería. Un día de estos, tal vez intente escribir ficción y ver si tengo el talento necesario. Después de años de pelearme con editores, a menudo con la ayuda de revisores pares, tal vez tenga la perspectiva adecuada para hacerlo.

A propósito de las artes

Si bien me dediqué a la fotografía de bellas artes durante muchos años, he vuelto a retomar el dibujo, principalmente en carboncillo, pasteles y lápiz.

Asesores Felinos y Asistentes Caninos

Tengo dos compañeros felinos cariñosos e inteligentes, el señor Clark y Rhonda. El señor Clark, llamado así por el personaje de Tom Clancy, comparte rasgos con los demás: es excepcionalmente cariñoso en sus asuntos personales, nadie lo ha visto nunca realmente enfadado. Ya están muertos antes de que llegue a ese nivel, o simplemente los felinos los han apaleado con un movimiento de la pata. Rhonda, una pequeña atigrada de color caballa con una inmensa cantidad de actitud felina, tiene a los perros completamente intimidados. Aunque sólo la llevaron brevemente a Nueva York, ha estudiado la actitud bajo los arquetipos de los taxistas de Noo Yawk. No tienen problemas en vivir en un alojamiento provisional compartido con otros 13 gatos, cinco perros y una ardilla (los perros y la ardilla parecen creer que son gatos).

Para ponerlo en perspectiva, el 11 de septiembre de 2007 teníamos 174 libras/79 kg de gato. Ahora se me considera competente en el pastoreo de gatos.

La familia también está rehabilitando a una ardilla adolescente llamada Waffles. Se está considerando reemplazar a una iguana muy extrañada, que también pensaba que era un gato.

Idiomas y similares

Soy un hablante nativo de inglés, pero no puedo decir que tenga muchos conocimientos de idiomas, aunque hablo con fluidez varios dialectos estadounidenses, casi con fluidez el canadiense, puedo manejar algunos dialectos ingleses y, al parecer, tengo un nivel adecuado de australiano. Mis amigos suecos me dicen que, cuando pruebo con ellos mi limitado vocabulario, tiendo a hablar en danés, mientras que a mis amigos daneses les divierte que les hable en sueco. Por alguna razón incomprensible, aparte de estar muy interesado en la cultura y la historia, he aprendido algunas nociones de japonés, más o menos adecuadas para pedir la cena. Ahora que sé algunos insultos japoneses, de vez en cuando atiendo una llamada de algún molesto teleoperador o empresario que está discutiendo una factura y les grito en japonés. Sin embargo, esto no está al nivel de mi gata, Rhonda, que mantiene en el altavoz del teléfono a un vendedor financiero que lo llama en frío durante cinco minutos, hasta que se da cuenta de que está hablando con una especie superior (eso es lo que ella cree, de todos modos).

Política y libertades civiles

Me considero un republicano en recuperación, de los días en que todavía había lugar para personas que podían lidiar tanto con las libertades civiles como con un sistema social responsable (es decir, el fusionismo de Frank Meyer ).

No hay duda de que pasé por una etapa de Ayn Rand, pero tenía 18 años en ese momento. Diría que fue un día triste cuando me di cuenta de que nunca conseguiría una cita con Dagny Taggart o Dominique Francon, pero lo contrario es vagamente cierto: conocí a mi primera esposa en una reunión de los Jóvenes Republicanos, donde yo era la única persona que sabía lo que era un libertario. Así que ella sí consiguió una cita con Howard.

Aunque ciertamente me opongo a las economías de planificación centralizada, creo que la tragedia de los comunes afectará a un mercado totalmente desregulado.

Antidiscriminación y libertades civiles

Soy un firme defensor de una raza: la humana. Estados Unidos ya no es un crisol en el que se homogeneizan las contribuciones culturales individuales, sino que mi visión es la de una ensalada donde las contribuciones culturales son reconocibles, armoniosas y contribuyen a un todo mayor. Por lo general, me siento bastante feliz cuando me llaman políticamente incorrecto.

Si bien lamento no haber obtenido las últimas tres insignias de mérito de Eagle Scout, y realicé algo de escultismo para adultos como consejero de insignias de mérito, lamentablemente no me asociaré con los Boy Scouts of America mientras continúen con la discriminación espiritual y sexual.

Referencias

  1. ^ Timmerman, Kenneth R., "Avivando las llamas: armas, codicia y geopolítica en la Guerra del Golfo", Iran Brief {{citation}}: |contribution=ignorado ( ayuda )
  2. ^ Berkowitz, Howard C. (1998). Diseño de arquitecturas de direccionamiento para enrutamiento y conmutación . Indianápolis: Macmillan Technical Publishing. ISBN 1578700590. {{cite book}}: La cita tiene un parámetro desconocido vacío: |coauthors=( ayuda )
  3. ^ Berkowitz, Howard C. (1999). Diseño de arquitecturas de enrutamiento y conmutación para redes empresariales . Indianápolis: Macmillan Technical Publishing. ISBN 1578700604. {{cite book}}: La cita tiene un parámetro desconocido vacío: |coauthors=( ayuda )
  4. ^ Berkowitz, Howard C. (2000). Guía de supervivencia de WAN: estrategias para VPN y redes multiservicio . Nueva York: John Wiley & Sons. ISBN 0471384283. {{cite book}}: La cita tiene un parámetro desconocido vacío: |coauthors=( ayuda )
  5. ^ Berkowitz, Howard C. (2002). Creación de redes de proveedores de servicios . Nueva York: John Wiley & Sons. ISBN 0471099228. {{cite book}}: La cita tiene un parámetro desconocido vacío: |coauthors=( ayuda )
  6. ^ Ferguson, P; Berkowitz, H (1997), Descripción general de la renumeración de redes: ¿Por qué la querría y qué es, en definitiva?, IETF, RFC2071
  7. ^ Berkowitz, H (1997), Guía de renumeración de enrutadores, IETF, FDR
  8. ^ Berkowitz, H; Davies, E; Hares, S; Krishnaswamy, P; Lepp, M (2005), Terminología para la evaluación comparativa de la convergencia de dispositivos BGP en el plano de control, IETF, RFC4098
  9. ^ Davies, E; Doria, A (2007), Análisis de los requisitos de IDR y su historia, IETF, FDR
  10. ^ Bush, R.; Meyer (2002), Algunas pautas y filosofía de la arquitectura de Internet, IETF, RFC 3439 {{citation}}: Parámetro desconocido |first 2=ignorado ( |first2=sugerido) ( ayuda )
  11. ^ Braden, R (1989), Requisitos para hosts de Internet: Capas de comunicación, IETF, RFC1122
  12. ^ Organización interna de la capa de red, ISO, 1988, ISO 8648
  13. ^ Marco de enrutamiento OSI, ISO, 1995, ISO/TR 9575
  14. ^ Interconexión de sistemas abiertos - Modelo básico de referencia - Parte 4: Marco de gestión, ISO, ISO7498/4