stringtranslate.com

Gestión de análisis de inteligencia

La gestión del análisis de inteligencia es el proceso de gestión y organización del procesamiento analítico de la información de inteligencia en bruto. Los términos "análisis", "producción" y "procesamiento" denotan la organización y evaluación de la información en bruto utilizada en una fase denominada informalmente " conectar los puntos ", creando así un "mosaico de inteligencia". La información puede dar lugar a múltiples productos analíticos, cada uno con diferentes clasificaciones de seguridad, escalas de tiempo y niveles de detalle. El análisis de inteligencia se remonta al principio de la historia. Sherman Kent es considerado a menudo el padre del análisis de inteligencia moderno. Entre sus escritos se incluye un libro de 1947, Strategic Intelligence for American World Policy . [1]

Durante su carrera en la Oficina de Servicios Estratégicos y la Agencia Central de Inteligencia (CIA), Kent definió muchos de los parámetros del análisis moderno y su uso. Kent no estaba de acuerdo con la filosofía de que los analistas nunca recomiendan políticas, sino que solo asesoran a los responsables de las políticas. [2] Consideraba que se trataba de una asociación en la que el analista no imponía un punto de vista personal. [2]

Estudios recientes [¿ cuándo? ] basados ​​en teorías de la sociología del conocimiento han criticado el trabajo de Kent por ser demasiado positivista y por no reconocer el papel que juegan la identidad y la cultura de la unidad analítica en la formulación, aceptación y rechazo de las hipótesis utilizadas para recolectar y analizar inteligencia. [3]

Preprocesamiento

El proceso o ciclo de la inteligencia. El análisis es uno de los procesos del ciclo.

Algunas disciplinas de inteligencia, especialmente las técnicas, analizarán los mismos datos brutos de diferentes maneras con fines complementarios. Por ejemplo, una plataforma de recopilación de inteligencia de señales registrará todas las señales electromagnéticas que reciba de una antena apuntada a un objetivo particular en un momento determinado. Suponiendo que el objetivo fuera un radar, los analistas de ELINT se centrarían en el propósito y la cobertura del radar. Los analistas de MASINT , sin embargo, buscarían patrones que no estuvieran en las señales intencionales del radar o en las frecuencias laterales que se generaron inadvertidamente. De la misma manera, si el objetivo fuera una comunicación de voz, los especialistas de COMINT se concentrarían en el contenido del mensaje, pero los técnicos de MASINT acústica podrían "imprimir por voz" las palabras habladas para validar que realmente provenían de la supuesta fuente. Si bien la telegrafía en código Morse está en gran parte obsoleta, cada operador tiene un ritmo distinto conocido como "puño". Los operadores de intercepción telegráfica experimentados pueden reconocer el engaño de radio cuando el puño no coincide con la supuesta identidad del operador.

Un paso de preprocesamiento muy básico es traducir el material recopilado al idioma nativo de los analistas, a menos que, como sería deseable, los analistas dominen el idioma de la información.

Servicios básicos de biblioteca de inteligencia y referencia

Los bibliotecarios de la CIA reciben grandes cantidades de documentos, sin contar los materiales de fuentes especiales, cables, periódicos, resúmenes de prensa, publicaciones periódicas, libros y mapas. Como estos informes proceden de decenas de fuentes principales diferentes, el volumen diario fluctúa y muestra una falta de uniformidad en el formato, en los medios de reproducción, en la extensión y calidad de la presentación y en la clasificación de seguridad. A medida que llegan, deben leerse con la vista puesta en identificar el material de interés para unas 150 oficinas o personas clientes diferentes.

La oficina de referencia gestiona varios registros (es decir, bibliotecas especiales) de fuentes especiales, datos biográficos sobre científicos y técnicos, películas y fotografías terrestres, así como datos sobre instalaciones industriales. Las solicitudes de información sobre el fondo documental se originan en tres tipos de solicitudes:

  • Solicitudes de un documento específico al cual el analista tiene una referencia o cita;
  • Solicitudes de un bit específico de información en respuesta a una pregunta específica;
  • Solicitudes de toda la información relevante sobre un tema que puede estar o no bien definido.

El último punto, que requiere una búsqueda bibliográfica, es el más difícil. Cuando se han organizado servicios de referencia centrales independientes de las oficinas de investigación, pronto se hace evidente que la línea de demarcación funcional entre ellos y las unidades de investigación no está clara. Esto cobra importancia cuando da lugar a una duplicación de esfuerzos o a que el investigador no utilice los materiales de referencia porque cree erróneamente que tiene todos los documentos pertinentes en su poder. El uso creciente de tecnologías colaborativas puede ayudar a disipar esta impresión errónea.

Luego está la cuestión de si un servicio de referencia debe ser activo o pasivo, dinámico o estático. Un enfoque pasivo del servicio de referencia significaría que el personal de referencia se limitaría a mantener en orden los estantes de la biblioteca, dejando que los analistas de investigación exploten la colección. En cambio, con un enfoque activo, los analistas de referencia discutirían con el investigador el problema y luego procederían, según fuera apropiado, a preparar una bibliografía, reunir documentos aparentemente pertinentes, filtrarlos, consultar con colegas de otros departamentos para obtener material complementario, hacer resúmenes, encargar copias de retención de artículos populares que escasean, iniciar una solicitud de servicio de campo complementario o preparar ayudas de referencia.

Una vez que se ha creado un servicio independiente para proporcionar servicios de referencia, no pasa mucho tiempo hasta que se publica. Esto se produce por varias razones, la menos controvertida de las cuales es que un cliente ha hecho una solicitud específica. Este tipo de publicación se denomina ayuda para la investigación o la referencia. Algunas son bastante específicas; otras son más generales y se preparan en respuesta a una necesidad expresada de manera general. Por ejemplo, varios clientes diferentes pueden hacer saber que sería muy útil tener una recopilación periódica de todos los informes y estimaciones de inteligencia terminados para poder consultarlos rápidamente.

Los funcionarios de referencia tienen la responsabilidad de dar a conocer la disponibilidad de servicios e información cuya existencia puede ser desconocida para el analista y, en su caso, de hacer una selección preliminar de materiales para satisfacer la necesidad particular de un usuario determinado. Debe dejarse al analista la determinación de su importancia para el presente; al consumidor, su importancia para el futuro; y al responsable de la formulación de políticas, el curso de acción indicado.

El personal de inteligencia, así como los consumidores finales, necesitan su equivalente a los libros de referencia y las enciclopedias. El término estadounidense para esto es "inteligencia básica", mientras que la UEO lo llama "inteligencia documental". Gran parte de esta información puede no estar clasificada, pero su indexación y referencias cruzadas, especialmente si esas referencias cruzadas incluyen fuentes clasificadas, el propio índice y las bibliografías extraídas de él, pueden estar debidamente clasificadas.

Una forma de organizar la inteligencia básica es con el acrónimo BEST MAPS

[4]
  • B--inteligencia biográfica
  • Inteligencia económica electrónica
  • S--inteligencia sociológica
  • T--inteligencia de transporte y telecomunicaciones
  • M--inteligencia geográfica militar
  • A--inteligencia de las fuerzas armadas
  • P--inteligencia política
  • S--inteligencia científica y técnica

Esta no es una lista completa, ya que la biblioteca de inteligencia básica también incluye:

  • Mapas, incluidos "mapas base" sobre los que se pueden colocar superposiciones
  • Datos biográficos, ampliamente referenciados entre sí; el término del Reino Unido es "registro"
  • Datos gráficos
  • Datos de orientación, que sólo las unidades militares pueden considerar datos básicos

En la práctica, estos pueden agruparse en:

  • Manuales de países, en varios niveles de clasificación (por ejemplo, el World Factbook sin clasificar )
  • Manuales temáticos (por ejemplo, grupos terroristas internacionales), también en distintos niveles de clasificación.

Con la tecnología moderna, estas colecciones pueden ser documentos web en lugar de copias impresas.

Manuales de países

Ejemplos no clasificados de una referencia a un país, en un formato mucho más breve que los manuales internos, son el CIA World Factbook , las hojas de datos "Countries and Regions" del Ministerio de Asuntos Exteriores y de la Commonwealth del Reino Unido, [5] y las Notas de antecedentes del Departamento de Estado de los EE. UU . [6].

Más cercanos a los libros de referencia internos de las comunidades de inteligencia están los Foreign Area Handbooks , [7] originalmente preparados bajo contrato con el Ejército de los EE. UU. por la American University, y más tarde por la División de Investigación Federal de la Biblioteca del Congreso . El Country Studies-Area Handbook Program fue "patrocinado por el Departamento del Ejército de los EE. UU. Debido a que la intención original del patrocinador de la serie era centrarse principalmente en áreas menos conocidas del mundo o regiones en las que las fuerzas estadounidenses podrían desplegarse, la serie no es exhaustiva". En el momento de la publicación original, había un manual principal no clasificado y un suplemento secreto, este último tratando principalmente de información biográfica. Los Area Handbooks tenían una distribución menos restrictiva que los CIA National Intelligence Summaries .

Referencias biográficas

La indexación exhaustiva es el verdadero valor de un registro biográfico. Los nombres en sí mismos son un desafío, con variaciones fonéticas y alias. Soundex es una técnica para indexar nombres de manera que se puedan recuperar equivalentes fonéticos, con variaciones en las transliteraciones al idioma local.

Si bien no existe una solución verdaderamente general, se ha trabajado mucho en la transliteración de conjuntos de caracteres no latinos. Soundex y sistemas relacionados ayudan a buscar bases de datos biográficas por fonética, pero los conjuntos de caracteres transliterados permiten que las personas que no dominan completamente el idioma escrito busquen nombres.

Las relaciones entre las personas que aparecen en el índice biográfico son esenciales y se actualizan constantemente. Un término técnico utilizado para los índices de relaciones es el de "diagramas de conexiones". [8]

[9] El ciclo de la actividad organizativa con fines de inteligencia se extiende desde la recopilación de información seleccionada hasta su uso directo en informes preparados para los responsables de la formulación de políticas. Entre estas actividades iniciales y finales hay una serie de funciones que pueden agruparse bajo el término procesamiento de la información. Estas funciones incluyen la identificación, el registro, la organización, la recuperación, la conversión a formas más útiles, la síntesis y la difusión del contenido intelectual de la información recopilada. El volumen cada vez mayor de información producida y solicitada con prontitud y el alto costo de realizar estas múltiples operaciones están obligando a una revisión crítica de las prácticas actuales en el campo del procesamiento.

Inteligencia básica geofísica

Los mapas son productos obvios, pero de una variedad infinita, que incluyen contornos simples sobre los cuales se puede superponer información específica y divisiones por jurisdicción política, etnias e idiomas, terreno, etc. La línea entre los mapas y las imágenes reales se torna cada vez más borrosa.

Los recursos en línea como Google Earth son cada vez más útiles para otros fines que no sean los de análisis técnico más detallados. Un desafío sigue siendo la indexación de mapas en sistemas de información geográfica , ya que se utilizan múltiples proyecciones y sistemas de coordenadas tanto en mapas como en imágenes.

Información sobre el orden de batalla

El orden de batalla, término principalmente militar, se refiere a la composición de la organización de un adversario, incluidas las unidades, el personal clave, el equipo y la fuerza. En general, se trata de una forma de inteligencia básica, pero es tan importante y a menudo cambia tan rápidamente que puede asignarse a una rama específica de una unidad de inteligencia.

El término también se utiliza para los detalles organizativos de otros aspectos de la oposición. Por ejemplo, el orden de batalla electrónico es un inventario del equipo, la ubicación y las características de las señales operativas de los transmisores, antenas y otros equipos electrónicos enemigos.

Inteligencia actual

El término "inteligencia actual" engloba un espectro de actividades. Como mínimo, una instalación de inteligencia actual recibe informes en bruto o mínimamente procesados, los integra con la información que posee y, según su misión, puede prestar apoyo a:

Una de las funciones de los centros de vigilancia, al menos los de las agencias y los comandos con capacidades de recopilación y vigilancia, es supervisar la disponibilidad de sensores, las patrullas programadas, etc. Parte de la sorpresa táctica en la Batalla de Pearl Harbor fue que se suponía que los aviones de patrulla debían estar en el aire y que la primera estación de radar estaba en funcionamiento, pero ningún centro de vigilancia lo verificó; los oficiales superiores asumieron que así se estaba haciendo. [10]

En un punto intermedio entre la alerta táctica y el conocimiento de la situación se encuentran las instalaciones que funcionan las 24 horas del día, los 7 días de la semana y los 365 días del año y que se mantienen activas en relación con los asuntos actuales. Tal vez el primer centro de vigilancia moderno fue el centro de seguimiento de submarinos británico dirigido por Rodger Winn . Este fue el predecesor del moderno centro de "fuentes múltiples", donde los informes tácticos, el criptoanálisis, la radiogoniometría y otras funciones se unían para localizar a los submarinos alemanes que amenazaban a los convoyes aliados.

Las instalaciones de inteligencia modernas actuales a menudo utilizan teleconferencias o videoconferencias para compartir información, como la NOIWON ( Red Nacional de Oficiales de Vigilancia de Inteligencia Operativa ) que vincula al Centro de Comando Militar Nacional (EE. UU.), el Centro Nacional de Inteligencia Militar Conjunta, el Centro de Operaciones del Departamento de Estado, el Centro de Operaciones de la CIA, la Oficina de Inteligencia e Investigación del Departamento de Estado, el Centro de Operaciones de la NSA y la Sala de Situaciones de la Casa Blanca. Otras unidades pueden unirse a las conferencias cuando sea apropiado, como el Centro de Información y Operaciones Estratégicas (SIOC) del Buró Federal de Investigaciones (FBI).

Otros países tienen redes similares, o a veces una instalación física a la que todas las agencias afectadas envían representantes, como las Salas de Información del Gabinete del Reino Unido "COBRA".

Cuando una crisis no es necesariamente de importancia internacional, puede que todo lo que se necesite sea un subconjunto, como el SIOC para múltiples motines simultáneos en prisiones. En el caso de un secuestro de una aeronave sin implicaciones terroristas, el centro de operaciones de la Administración Federal de Aviación puede trabajar con el SIOC o con componentes de servicio específicos, como la sede de la Guardia Costera. La Guardia Costera, otras oficinas del Departamento de Seguridad Nacional, como la Agencia Federal para el Manejo de Emergencias , y especialistas técnicos como la Agencia de Protección Ambiental de los Estados Unidos o el Servicio Meteorológico Nacional pueden unirse a operaciones ad hoc.

Si bien algunas de estas contingencias pueden no parecer inmediatamente relacionadas con la seguridad nacional, la realidad es diferente, ya que un desastre natural de gran magnitud, como el huracán Katrina , necesitará un apoyo militar significativo. En América del Norte, el Sistema de Comando de Incidentes , con variantes que van desde el Sistema de Gestión de Incidentes local hasta el Sistema Nacional de Gestión de Incidentes , es común en las organizaciones de servicios de emergencia.

Los principales mandos militares suelen tener centros de operaciones a los que los cuarteles generales subordinados envían información, y los mandos superiores se mantienen al tanto de la situación, pero no de sus detalles. Estos, a su vez, transmiten información a sus niveles nacionales. Estados Unidos y Rusia han intercambiado equipos de enlace en sus centros de alerta aeroespacial, y existen comunicaciones "directas" entre países que pueden necesitar resolver crisis, como el sistema HAMMER RICK entre Estados Unidos e Israel.

Listas de verificación de indicaciones y advertencias

Las indicaciones y advertencias se recopilan en "listas de verificación de indicaciones" específicas para países y sistemas particulares. Por ejemplo, puede ser rutinario para un país que vuela una aeronave determinada lanzar formaciones con poca antelación, como parte de su entrenamiento regular. Otro país puede, debido a la escasez de combustible o personal de mantenimiento, realizar raramente despegues en formación, y eso sería indicativo de una acción prevista. Algunas acciones en el propio país o por parte de las propias fuerzas pueden desencadenar alertas a nivel nacional, como un accidente que involucre armas nucleares, un desastre nacional importante, etc.

Inteligencia situacional

La inteligencia situacional se sitúa entre lo inmediato y lo moderado. Se basa en material de referencia, inteligencia actual e información en bruto que no es directamente relevante para un objetivo táctico. Ofrece a los responsables de las políticas una visión general y un contexto.

El Servicio Canadiense de Inteligencia y Seguridad (CSIS) es especialmente [ cita requerida ] bueno en la publicación de materiales. Un ejemplo de un estudio de situación sería el Comentario N° 70, La amenaza del crimen transnacional: una perspectiva de inteligencia . [11] La base de datos de entidades [terroristas] actualmente listadas es otra publicación. [12]

Los informes del Servicio de Investigación del Congreso de los Estados Unidos no son públicos, pero están ampliamente disponibles . La Federación de Científicos Estadounidenses mantiene una base de datos en https://fas.org/sgp/crs/index.html.

Tecnologías de la información

Durante 2001-2002, a un académico residente del Centro Sherman Kent para el Análisis de Inteligencia, el “grupo de expertos” adjunto al centro de capacitación de analistas de la CIA, [13] se le encomendó algo nuevo: utilizar a un académico externo para estudiar el proceso de análisis en sí, especialmente cómo se utilizaba y podía utilizarse la tecnología de la información (TI).

Su "método consistió en observar a tantos analistas del DI como fuera posible y preguntarles cómo realizaban su trabajo. Hablamos sobre qué tipos de tareas eran difíciles de realizar y qué tecnologías o procedimientos parecían funcionar sin problemas. También hablamos sobre sus propias ideas sobre cómo podrían utilizar la tecnología de manera más eficaz. A modo de comparación, también me reuní con investigadores de organizaciones que realizan funciones similares a las del DI (por ejemplo, otras organizaciones de inteligencia; el Servicio de Investigación del Congreso; The Washington Post; y servicios de evaluación de riesgos empresariales). Por último, recurrí a mi propia experiencia en instituciones de investigación empresariales y no gubernamentales. Pude ver cómo el DI respondió a los ataques terroristas del 11 de septiembre de 2001 y se preparó para la guerra contra el terrorismo.

"Me fui de esta experiencia impresionado por la calidad de los analistas del DI, pero también preocupado por su falta de conocimiento y acceso a nuevas tecnologías de la información y servicios que podrían ser de valor crítico para su trabajo. El DI ha utilizado bases de datos automatizadas desde la década de 1970 y gradualmente ha mejorado sus capacidades. Con el sistema existente, los analistas pueden realizar la mayoría de las búsquedas de documentos fuente en los archivos de la CIA en sus escritorios y recuperar los documentos electrónicamente".

Sin embargo, lamentablemente vale la pena señalar que los analistas de la CIA todavía lo hacen mucho mejor que sus homólogos del FBI, quienes tienen dificultades para acceder a redes seguras externas o compartir los datos más sensibles dentro de su agencia. [14] La NSA, sin embargo, parece estar mucho más cómoda usando la TI como una herramienta diaria.

Las bases de datos internas de las agencias siguen mejorando con respecto a las generaciones anteriores, pero, en muchos aspectos, son inferiores a los motores de búsqueda comerciales. Sin embargo, debe recordarse que la facilidad de uso no es un requisito absoluto. Algunas interfaces humanas de los motores de búsqueda son "aptas para expertos" en lugar de "aptas para el usuario", lo que permite que los analistas con una sólida formación en estrategias de búsqueda complejas sean más eficientes. Un indicador de algunas deficiencias del sistema es simplemente el hecho de que una parte importante de la habilidad de un analista de DI es construir una red de fuentes informales. Un buen analista conoce a alguien, o "conoce a alguien que conoce a alguien", en otra oficina u organización que puede obtener la información que necesita. Un buen analista utilizará estos contactos para desarrollar más clientes potenciales en el proceso. En el mundo comercial, estos contactos se gestionan con software de CRM, ERM o redes sociales.

Las políticas y prácticas de la agencia crean cinco tipos de restricciones que impiden que la DI adquiera nuevas tecnologías de la información y las utilice de manera eficaz. En 2008, la comunidad de inteligencia estadounidense A-Space puede haber superado algunas de estas restricciones, o lo hará con el tiempo.

Seguridad y TI

La seguridad es probablemente el factor más importante que impide que el DI aplique la tecnología de la información de manera más eficaz. La seguridad es esencial para la inteligencia, por supuesto. El problema es que, cuando se trata de TI, el enfoque no es la “gestión de riesgos”, sino la “exclusión de riesgos”.

Hasta hace poco, los asistentes digitales personales estaban prohibidos en instalaciones de alta seguridad. [13] Existen algunas amenazas de seguridad electrónica muy especializadas que podrían aplicarse, por lo que puede ser necesario desarrollar y proporcionar un PDA seguro. Incluso en agencias gubernamentales con información sensible pero no clasificada (por ejemplo, información de salud personal cubierta por HIPAA ), ha habido una seria preocupación por la información que elude las salvaguardas en pequeños discos de estado sólido equivalentes, que pueden caber en bolígrafos. Sin embargo, otras agencias están abordando este problema al exigir que los dispositivos almacenen información en forma encriptada y utilizando identificación biométrica. [15]

Estas reglas de exclusión también envían un mensaje implícito a los analistas de DI de que la tecnología de la información es peligrosa y no esencial para el análisis. Los analistas, por la naturaleza de su trabajo, son especialmente conscientes de las amenazas a la seguridad. Por eso, cuando se les dice que una tecnología es potencialmente peligrosa, su instinto es evitarla a menos que sea absolutamente necesario.

Se puede proteger una computadora portátil, pero la seguridad debe estar incorporada y mantenerse. Los archivos necesitan un cifrado sólido. Se necesitan múltiples capas de herramientas de detección de riesgos de seguridad. La autenticación biométrica identificará solo a los usuarios legítimos.

El personal de seguridad debe desarrollar una mejor comprensión de cómo trabajan los analistas. En lugar de simplemente excluir tecnologías, su objetivo debería ser desarrollar métodos de aplicación de TI que sean tan fáciles de usar que los analistas de DI puedan operar de manera segura con la menor cantidad de obstáculos posible.

Véase también

Referencias

  1. ^ Kent, Sherman (2000). Inteligencia estratégica para la política mundial estadounidense . Princeton Univ Press. ISBN 0-691-02160-0.
  2. ^ ab Davis, Jack. "Occasional Papers: Volume 1, Number 5: Sherman Kent and the Profession of Intelligence Analysis" (PDF) . Centro Sherman Kent para el Análisis de Inteligencia . Archivado desde el original (PDF) el 12 de junio de 2007.
  3. ^ Páginas 234-252 Jones, Milo L. y Silberzahn, Philippe (2013). Construyendo a Cassandra, reformulando el fracaso de la inteligencia en la CIA, 1947-2001 . Stanford University Press. ISBN 978-0804793360.
  4. ^ Departamento del Ejército de los Estados Unidos (septiembre de 2006). «FM 2-22.3 (FM 34-52) Human Intelligence Collector Operations» (PDF) . Consultado el 31 de octubre de 2007 .
  5. ^ Ministerio de Asuntos Exteriores y de la Commonwealth del Reino Unido. "Países y regiones".
  6. ^ Departamento de Estado de EE.UU. "Notas de antecedentes".
  7. ^ "División de Investigación Federal, Biblioteca del Congreso". Serie de Manuales de Áreas Extranjeras.
  8. ^ Tourison, Sedgwick Jr. (1990). Conversaciones con Victor Charlie, la historia de un interrogador . Ballantine Books. ISBN 0-8041-0726-2. Turismo 1990.
  9. ^ Borel, Paul (1959). "Sobre el procesamiento de información de inteligencia". Estudios de inteligencia . Archivado desde el original el 9 de enero de 2008. Consultado el 28 de octubre de 2007 .
  10. ^ Wohlstetter, Roberta (1962). Pearl Harbor: advertencia y decisión . Stanford University Press. ISBN 0-8047-0598-4.
  11. ^ Porteous, Gregory F. (invierno de 1996). "La amenaza del crimen transnacional: una perspectiva de inteligencia". Archivado desde el original el 23 de octubre de 2007. Consultado el 27 de octubre de 2007 .
  12. ^ Servicio Canadiense de Inteligencia y Seguridad. «Entidades incluidas actualmente en la lista». Archivado desde el original el 16 de agosto de 2012.
  13. ^ ab Berkowitz, Bruce. "El DI y la "TI": no poder seguir el ritmo de la revolución de la información". Estudios de inteligencia . Archivado desde el original el 13 de junio de 2007. Consultado el 29 de octubre de 2007 .
  14. ^ "Los esfuerzos del FBI para mejorar el intercambio de información de inteligencia y otra información". Diciembre de 2003. Consultado el 29 de octubre de 2007 .
  15. ^ Zyskowski, John. "Las memorias USB son con demasiada frecuencia víctimas de la comodidad: las unidades flash USB pueden ser una pesadilla para la seguridad de los datos". Government Computer News . Archivado desde el original el 25 de diciembre de 2007. Consultado el 20 de octubre de 2007 .