inteligencia de señales -Signals intelligence

RAF Menwith Hill , un sitio grande en el Reino Unido, parte de ECHELON y el Acuerdo UKUSA , 2005
Un mensaje alemán interceptado por los británicos durante la Segunda Guerra Mundial, que señala la rendición incondicional de Alemania.

La inteligencia de señales ( SIGINT ) es la recopilación de inteligencia mediante la interceptación de señales, ya sean comunicaciones entre personas ( inteligencia de comunicaciones, abreviada como COMINT ) o de señales electrónicas que no se utilizan directamente en la comunicación ( inteligencia electrónica, abreviada como ELINT ). La inteligencia de señales es un subconjunto de la gestión de recopilación de inteligencia . Como la información clasificada y sensible suele estar cifrada , la inteligencia de señales implica a su vez el uso de criptoanálisis .para descifrar los mensajes. El análisis de tráfico —el estudio de quién señala a quién y en qué cantidad— también se utiliza para integrar nuevamente la información.

Historia

Orígenes

Las intercepciones electrónicas aparecieron ya en 1900, durante la Guerra de los Bóers de 1899-1902. La Royal Navy británica había instalado equipos inalámbricos producidos por Marconi a bordo de sus barcos a fines de la década de 1890 y el ejército británico utilizó algunas señales inalámbricas limitadas. Los Boers capturaron algunos aparatos inalámbricos y los usaron para hacer transmisiones vitales. Dado que los británicos eran las únicas personas que transmitían en ese momento, no fue necesaria una interpretación especial de las señales que fueron interceptadas por los británicos.

El nacimiento de la inteligencia de señales en un sentido moderno data de la guerra ruso-japonesa de 1904-1905. Mientras la flota rusa se preparaba para el conflicto con Japón en 1904, el barco británico HMS Diana estacionado en el Canal de Suez interceptó señales inalámbricas navales rusas que se enviaban para la movilización de la flota, por primera vez en la historia.

Desarrollo en la Primera Guerra Mundial

Telegrama de Zimmermann , decodificado por Room 40 en 1917.

En el transcurso de la Primera Guerra Mundial , el nuevo método de inteligencia de señales alcanzó su madurez. La falta de protección adecuada de sus comunicaciones comprometió fatalmente al ejército ruso en su avance a principios de la Primera Guerra Mundial y condujo a su desastrosa derrota ante los alemanes bajo el mando de Ludendorff y Hindenburg en la batalla de Tannenberg . En 1918, el personal de intercepción francés capturó un mensaje escrito en el nuevo cifrado ADFGVX , que fue criptoanalizado por Georges Painvin . Esto dio a los aliados una advertencia anticipada de la ofensiva alemana de primavera de 1918 .

Los británicos, en particular, acumularon una gran experiencia en el campo emergente de la inteligencia de señales y el descifrado de códigos (sinónimo de criptoanálisis). Tras la declaración de guerra, Gran Bretaña cortó todos los cables submarinos alemanes. Esto obligó a los alemanes a usar una línea de telégrafo que se conectaba a través de la red británica y podía ser interceptada, oa través de una radio que los británicos podían interceptar. El contraalmirante Henry Oliver nombró a Sir Alfred Ewing para establecer un servicio de intercepción y descifrado en el Almirantazgo ; Sala 40 . Un servicio de interceptación conocido como servicio 'Y' , junto con la oficina de correos y las estaciones de Marconi , creció rápidamente hasta el punto en que los británicos podían interceptar casi todos los mensajes oficiales alemanes.

La flota alemana tenía la costumbre todos los días de comunicar por radio la posición exacta de cada barco y dar informes de posición regulares cuando estaba en el mar. Fue posible construir una imagen precisa del funcionamiento normal de la Flota de Alta Mar , para inferir de las rutas que eligieron dónde se habían colocado campos de minas defensivos y dónde era seguro operar para los barcos. Cada vez que se veía un cambio en el patrón normal, inmediatamente indicaba que estaba a punto de realizarse alguna operación y se podía dar una advertencia. También se disponía de información detallada sobre los movimientos de los submarinos.

El uso de equipos de recepción de radio para señalar la ubicación del transmisor también se desarrolló durante la guerra. El Capitán HJ Round , que trabajaba para Marconi , comenzó a realizar experimentos con equipos de radiogoniometría para el ejército en Francia en 1915. En mayo de 1915, el Almirantazgo pudo rastrear submarinos alemanes que cruzaban el Mar del Norte. Algunas de estas estaciones también actuaron como estaciones 'Y' para recopilar mensajes en alemán, pero se creó una nueva sección dentro de la Sala 40 para trazar las posiciones de los barcos a partir de los informes direccionales.

La sala 40 desempeñó un papel importante en varios enfrentamientos navales durante la guerra, en particular en la detección de las principales incursiones alemanas en el Mar del Norte . La batalla de Dogger Bank se ganó en gran parte debido a las intercepciones que permitieron a la Armada posicionar sus barcos en el lugar correcto. Desempeñó un papel vital en los enfrentamientos navales posteriores, incluso en la Batalla de Jutlandia , cuando la flota británica fue enviada para interceptarlos. La capacidad de búsqueda de direcciones permitió el seguimiento y la ubicación de barcos, submarinos y zepelines alemanes . El sistema tuvo tanto éxito que, al final de la guerra, los operadores de las estaciones Y habían interceptado y descifrado más de 80 millones de palabras, que comprendían la totalidad de la transmisión inalámbrica alemana durante el transcurso de la guerra. Sin embargo, su éxito más sorprendente fue descifrar el Telegrama Zimmermann , un telegrama del Ministerio de Asuntos Exteriores alemán enviado a través de Washington a su embajador Heinrich von Eckardt en México .

Consolidación de posguerra

Con la importancia de la interceptación y el descifrado firmemente establecida por la experiencia de tiempos de guerra, los países establecieron agencias permanentes dedicadas a esta tarea en el período de entreguerras. En 1919, el Comité del Servicio Secreto del Gabinete Británico, presidido por Lord Curzon , recomendó que se creara una agencia de descifrado de códigos en tiempos de paz. La Government Code and Cypher School (GC&CS) fue la primera agencia de descifrado de códigos en tiempos de paz, con la función pública de "asesorar sobre la seguridad de los códigos y cifrados utilizados por todos los departamentos gubernamentales y ayudar en su suministro", pero también con un directiva secreta para "estudiar los métodos de comunicación cifrada utilizados por potencias extranjeras". GC&CS se formó oficialmente el 1 de noviembre de 1919 y produjo su primer descifrado el 19 de octubre. Para 1940, GC&CS estaba trabajando en los códigos y cifrados diplomáticos de 26 países, abordando más de 150 criptosistemas diplomáticos.

La Oficina de Cifrado de EE . UU. se estableció en 1919 y logró cierto éxito en la Conferencia Naval de Washington en 1921, a través del criptoanálisis de Herbert Yardley . El secretario de Guerra Henry L. Stimson cerró la Oficina de Cifrado de EE. UU. en 1929 con las palabras "Los caballeros no leen el correo de los demás".

Segunda Guerra Mundial

Una computadora Mark 2 Colossus . Los diez colosos fueron las primeras computadoras electrónicas programables del mundo y se construyeron para descifrar los códigos alemanes.

El uso de SIGINT tuvo implicaciones aún mayores durante la Segunda Guerra Mundial . El esfuerzo combinado de intercepciones y criptoanálisis para todas las fuerzas británicas en la Segunda Guerra Mundial llegó bajo el nombre en clave " Ultra " administrado por Government Code and Cypher School en Bletchley Park . Usados ​​correctamente, los cifrados Enigma y Lorenz alemanes deberían haber sido prácticamente irrompibles, pero las fallas en los procedimientos criptográficos alemanes y la poca disciplina entre el personal que los ejecutaba crearon vulnerabilidades que hicieron que los ataques de Bletchley fueran factibles.

El trabajo de Bletchley fue esencial para derrotar a los submarinos en la Batalla del Atlántico y para las victorias navales británicas en la Batalla del Cabo Matapan y la Batalla del Cabo Norte . En 1941, Ultra ejerció un poderoso efecto en la campaña del desierto del norte de África contra las fuerzas alemanas bajo el mando del general Erwin Rommel . El general Sir Claude Auchinleck escribió que si no fuera por Ultra, "Rommel ciertamente habría llegado a El Cairo". Los descifrados " Ultra " ocuparon un lugar destacado en la historia de la Operación SALAM , la misión de László Almásy a través del desierto detrás de las líneas aliadas en 1942. Antes del desembarco de Normandía en el Día D en junio de 1944, los aliados conocían las ubicaciones de todos menos dos de Las cincuenta y ocho divisiones del frente occidental de Alemania.

Se informó que Winston Churchill le dijo al rey Jorge VI : "¡Es gracias al arma secreta del general Menzies , puesta en uso en todos los frentes, que ganamos la guerra!" El comandante supremo aliado, Dwight D. Eisenhower , al final de la guerra, describió a Ultra como "decisivo" para la victoria aliada. El historiador oficial de la inteligencia británica en la Segunda Guerra Mundial, Sir Harry Hinsley , argumentó que Ultra acortó la guerra "en no menos de dos años y probablemente en cuatro años"; y que, en ausencia de Ultra, no está claro cómo habría terminado la guerra.

Definiciones técnicas

A52 Oste , un ELINT (inteligencia de señales electrónicas) y un barco de reconocimiento de clase Oste , de la Armada alemana
Estación terrena satelital de la Nationale SIGINT Organisatie holandesa (NSO) (2012)

El Departamento de Defensa de los Estados Unidos ha definido el término "inteligencia de señales" como:

  1. Una categoría de inteligencia que comprende, ya sea individualmente o en combinación, toda la inteligencia de comunicaciones (COMINT), la inteligencia electrónica (ELINT) y la inteligencia de señales de instrumentación extranjera (FISINT), independientemente de cómo se transmitan.
  2. Inteligencia derivada de comunicaciones, electrónica y señales de instrumentación extranjera.

Al ser un campo amplio, SIGINT tiene muchas subdisciplinas. Los dos principales son la inteligencia de comunicaciones (COMINT) y la inteligencia electrónica (ELINT).

Disciplinas compartidas entre las ramas

Orientación

Un sistema de recolección tiene que saber buscar una señal en particular. "Sistema", en este contexto, tiene varios matices. La focalización es el proceso de desarrollar requisitos de recopilación :

"1. Una necesidad de inteligencia considerada en la asignación de recursos de inteligencia. Dentro del Departamento de Defensa, estos requisitos de recopilación satisfacen los elementos esenciales de información y otras necesidades de inteligencia de un comandante o una agencia.
"2. Una necesidad de inteligencia establecida, validada contra la asignación adecuada de recursos de inteligencia (como requisito) para cumplir con los elementos esenciales de información y otras necesidades de inteligencia de un consumidor de inteligencia".

Necesidad de múltiples receptores coordinados

En primer lugar, las condiciones atmosféricas, las manchas solares , el programa de transmisión del objetivo y las características de la antena, y otros factores crean incertidumbre de que un sensor de intercepción de señal dado podrá "escuchar" la señal de interés, incluso con un objetivo geográficamente fijo y un oponente que no hace ningún intento. para evadir la interceptación. Las contramedidas básicas contra la interceptación incluyen cambios frecuentes de frecuencia de radio , polarización y otras características de transmisión. Un avión de intercepción no podría despegar si tuviera que llevar antenas y receptores para cada frecuencia y tipo de señal posibles para hacer frente a tales contramedidas.

En segundo lugar, localizar la posición del transmisor suele ser parte de SIGINT. La triangulación y las técnicas de ubicación de radio más sofisticadas , como los métodos de tiempo de llegada , requieren múltiples puntos de recepción en diferentes ubicaciones. Estos receptores envían información relevante para la ubicación a un punto central, o quizás a un sistema distribuido en el que todos participan, de modo que la información pueda correlacionarse y calcularse una ubicación.

Gestión de intercepciones

Los sistemas SIGINT modernos, por lo tanto, tienen comunicaciones sustanciales entre las plataformas de intercepción. Incluso si algunas plataformas son clandestinas, todavía hay una transmisión de información que les dice dónde y cómo buscar señales. Un sistema de orientación de los Estados Unidos en desarrollo a fines de la década de 1990, PSTS, envía constantemente información que ayuda a los interceptores a orientar correctamente sus antenas y sintonizar sus receptores. Los aviones de intercepción más grandes, como el EP-3 o el RC-135 , tienen la capacidad a bordo para realizar algunos análisis y planes de objetivos, pero otros, como el RC-12 GUARDRAIL , están completamente bajo dirección terrestre. Los aviones GUARDRAIL son bastante pequeños y, por lo general, funcionan en unidades de tres para cubrir un requisito SIGINT táctico, donde los aviones más grandes tienden a ser asignados a misiones estratégicas/nacionales.

Antes de que comience el proceso detallado de focalización, alguien tiene que decidir que es valioso recopilar información sobre algo. Si bien sería posible dirigir la recopilación de inteligencia de señales en un evento deportivo importante, los sistemas captarían una gran cantidad de ruido, señales de noticias y quizás anuncios en el estadio. Sin embargo, si una organización antiterrorista creyera que un pequeño grupo estaría tratando de coordinar sus esfuerzos, utilizando radios sin licencia de corto alcance, en el evento, sería razonable apuntar a radios de ese tipo por parte de SIGINT. Targeting no sabría en qué parte del estadio podrían estar ubicadas las radios, o la frecuencia exacta que están usando; esas son las funciones de los pasos posteriores, como la detección de señales y la búsqueda de direcciones.

Una vez que se toma la decisión de atacar, los diversos puntos de interceptación deben cooperar, ya que los recursos son limitados. Saber qué equipo de intercepción usar se vuelve más fácil cuando un país objetivo compra sus radares y radios de fabricantes conocidos, o los recibe como ayuda militar . Los servicios de inteligencia nacionales mantienen bibliotecas de dispositivos fabricados por su propio país y otros, y luego utilizan una variedad de técnicas para saber qué equipo adquiere un país determinado.

El conocimiento de la física y la ingeniería electrónica reduce aún más el problema de qué tipos de equipos podrían estar en uso. Un avión de inteligencia que vuela mucho más allá de las fronteras de otro país escuchará los radares de búsqueda de largo alcance, no los radares de control de fuego de corto alcance que utilizaría una defensa aérea móvil. Los soldados que exploran las líneas del frente de otro ejército saben que el otro bando utilizará radios que deben ser portátiles y no tener antenas enormes.

Detección de señal

Incluso si una señal son comunicaciones humanas (por ejemplo, una radio), los especialistas en recopilación de inteligencia deben saber que existe. Si la función de focalización descrita anteriormente detecta que un país tiene un radar que opera en un cierto rango de frecuencia, el primer paso es usar un receptor sensible, con una o más antenas que escuchen en todas las direcciones, para encontrar un área donde dicho radar. está operando Una vez que se sabe que el radar está en el área, el siguiente paso es encontrar su ubicación.

Visualización simplificada del analizador de espectro de señales superheterodinas moduladas en amplitud .

Si los operadores conocen las frecuencias probables de las transmisiones de interés, pueden utilizar un conjunto de receptores preestablecidos para las frecuencias de interés. Estos son la frecuencia (eje horizontal) frente a la potencia (eje vertical) producida en el transmisor, antes de cualquier filtrado de señales que no se suman a la información que se transmite. La energía recibida en una frecuencia particular puede iniciar una grabadora y alertar a un ser humano para que escuche las señales si son inteligibles (es decir, COMINT). Si no se conoce la frecuencia, los operadores pueden buscar potencia en frecuencias primarias o de banda lateral utilizando un analizador de espectro . La información del analizador de espectro se usa luego para sintonizar los receptores con las señales de interés. Por ejemplo, en este espectro simplificado, la información real está en 800 kHz y 1,2 MHz.

Visualizaciones hipotéticas de cuatro analizadores de espectro conectados a antenas direccionales. El transmisor está en rumbo 090 grados.

Los transmisores y receptores del mundo real suelen ser direccionales. En la figura de la izquierda, suponga que cada pantalla está conectada a un analizador de espectro conectado a una antena direccional dirigida en la dirección indicada.

Contramedidas a la interceptación

Las comunicaciones de espectro ensanchado son una técnica de contramedidas electrónicas (ECCM) para derrotar la búsqueda de frecuencias particulares. El análisis de espectro se puede utilizar de una manera ECCM diferente para identificar frecuencias que no están bloqueadas o que no están en uso.

Búsqueda de dirección

El medio más antiguo, y aún común, de radiogoniometría es utilizar antenas direccionales como goniómetros , de modo que se pueda trazar una línea desde el receptor a través de la posición de la señal de interés. (Consulte HF/DF .) Conocer el rumbo de la brújula, desde un solo punto, hasta el transmisor no lo ubica. Cuando las orientaciones de múltiples puntos, mediante goniometría, se trazan en un mapa, el transmisor se ubicará en el punto donde se cruzan las orientaciones. Este es el caso más simple; un objetivo puede tratar de confundir a los oyentes al tener múltiples transmisores, dando la misma señal desde diferentes lugares, encendiéndose y apagándose en un patrón conocido por su usuario pero aparentemente aleatorio para el oyente.

Las antenas direccionales individuales deben girarse manual o automáticamente para encontrar la dirección de la señal, que puede ser demasiado lenta cuando la señal es de corta duración. Una alternativa es la técnica de matriz de Wullenweber . En este método, varios anillos concéntricos de elementos de antena reciben simultáneamente la señal, de modo que la mejor marca idealmente estará claramente en una sola antena o en un conjunto pequeño. Los conjuntos de Wullenweber para señales de alta frecuencia son enormes, y sus usuarios los denominan "jaulas de elefantes".

Una alternativa a las antenas direccionales sintonizables, o grandes arreglos omnidireccionales como el Wullenweber, es medir el tiempo de llegada de la señal en múltiples puntos, usando GPS o un método similar para tener una sincronización de tiempo precisa. Los receptores pueden estar en estaciones terrestres, barcos, aviones o satélites, lo que brinda una gran flexibilidad.

Los misiles anti-radiación modernos pueden localizar y atacar transmisores; las antenas militares rara vez se encuentran a una distancia segura del usuario del transmisor.

Análisis de tráfico

Cuando se conocen las ubicaciones, pueden surgir patrones de uso, a partir de los cuales se pueden extraer inferencias. El análisis de tráfico es la disciplina de dibujar patrones a partir del flujo de información entre un conjunto de remitentes y receptores, ya sea que esos remitentes y receptores estén designados por ubicación determinada a través de búsqueda de direcciones , por identificaciones de destinatario y remitente en el mensaje, o incluso técnicas MASINT para "huellas digitales". transmisores u operadores. El contenido del mensaje, que no sea el remitente y el receptor, no es necesario para realizar un análisis de tráfico, aunque puede ser útil contar con más información.

Por ejemplo, si se sabe que cierto tipo de radio es utilizado solo por unidades de tanques, incluso si la posición no está determinada con precisión por radiogoniometría, se puede suponer que una unidad de tanques se encuentra en el área general de la señal. El propietario del transmisor puede suponer que alguien está escuchando, por lo que podría instalar radios de tanques en un área donde quiere que la otra parte crea que tiene tanques reales. Como parte de la Operación Quicksilver , parte del plan de engaño para la invasión de Europa en la Batalla de Normandía , las transmisiones de radio simularon el cuartel general y las unidades subordinadas del ficticio Primer Grupo del Ejército de los Estados Unidos (FUSAG), comandado por George S. Patton , para hacer pensar a la defensa alemana que la invasión principal vendría en otro lugar. De la misma manera, las transmisiones de radio falsas de los portaaviones japoneses, antes de la Batalla de Pearl Harbor , se realizaron desde aguas locales japonesas, mientras que los barcos atacantes se movían bajo un estricto silencio de radio.

El análisis de tráfico no necesita centrarse en las comunicaciones humanas. Por ejemplo, si la secuencia de una señal de radar, seguida de un intercambio de datos de objetivos y una confirmación, seguida de la observación de fuego de artillería, esto puede identificar un sistema de contrabatería automatizado. Una señal de radio que active las balizas de navegación podría ser un sistema de ayuda para el aterrizaje para una pista de aterrizaje o una plataforma para helicópteros que tenga un perfil bajo.

Los patrones emergen. El conocimiento de una señal de radio, con ciertas características, que se origina en un cuartel general fijo puede ser un fuerte indicio de que una unidad en particular pronto se mudará de su base regular. No es necesario conocer el contenido del mensaje para inferir el movimiento.

Hay un arte así como una ciencia del análisis del tráfico. Los analistas expertos desarrollan un sentido de lo que es real y lo que es engañoso. Harry Kidder , por ejemplo, fue uno de los criptoanalistas estrella de la Segunda Guerra Mundial, una estrella escondida tras la cortina secreta de SIGINT.

Orden de batalla electrónico

Generar un orden de batalla electrónico (EOB) requiere identificar emisores SIGINT en un área de interés, determinar su ubicación geográfica o rango de movilidad, caracterizar sus señales y, cuando sea posible, determinar su papel en el orden de batalla organizacional más amplio . EOB cubre tanto COMINT como ELINT. La Agencia de Inteligencia de Defensa mantiene una EOB por ubicación. El Centro Conjunto de Espectro (JSC) de la Agencia de Sistemas de Información de Defensa complementa esta base de datos de ubicación con cinco bases de datos técnicas más:

  1. FRRS: Sistema de registro de recursos de frecuencia
  2. BEI: Información del entorno de fondo
  3. SCS: Sistema de Certificación de Espectro
  4. EC/S: Características del equipo/Espacio
  5. TACDB: listas de plataformas, ordenadas por nomenclatura, que contienen enlaces al complemento de equipos CE de cada plataforma, con enlaces a los datos paramétricos de cada equipo, listas de unidades militares y sus unidades subordinadas con el equipo utilizado por cada unidad.
EOB y flujo de datos relacionado

Por ejemplo, varios transmisores de voz pueden identificarse como la red de comando (es decir, el comandante superior y los informes directos) en un batallón de tanques o una fuerza de tarea de tanques pesados. Otro conjunto de transmisores podría identificar la red logística para esa misma unidad. Un inventario de fuentes ELINT podría identificar los radares de contra artillería de mediano y largo alcance en un área determinada.

Las unidades de inteligencia de señales identificarán los cambios en la EOB, lo que podría indicar el movimiento de la unidad enemiga, cambios en las relaciones de mando y aumentos o disminuciones en la capacidad.

El uso del método de recopilación COMINT permite que el oficial de inteligencia produzca un orden de batalla electrónico mediante el análisis de tráfico y el análisis de contenido entre varias unidades enemigas. Por ejemplo, si se interceptaron los siguientes mensajes:

  1. U1 a U2, solicitando permiso para proceder al punto de control X.
  2. U2 a U1, aprobado. por favor informe a la llegada.
  3. (20 minutos después) U1 a U2, todos los vehículos han llegado al puesto de control X.

Esta secuencia muestra que hay dos unidades en el campo de batalla, la unidad 1 es móvil, mientras que la unidad 2 está en un nivel jerárquico más alto, quizás un puesto de mando. También se puede entender que la unidad 1 se movía de un punto a otro distantes cada 20 minutos con un vehículo. Si estos son informes regulares durante un período de tiempo, pueden revelar un patrón de patrullaje. La radiogoniometría y la radiofrecuencia MASINT podrían ayudar a confirmar que el tráfico no es engañoso.

El proceso de creación de EOB se divide de la siguiente manera:

  • Separación de señales
  • Optimización de medidas
  • La fusión de datos
  • Acumulación de redes

La separación del espectro interceptado y las señales interceptadas de cada sensor debe tener lugar en un período de tiempo extremadamente pequeño, con el fin de separar las diferentes señales a los diferentes transmisores en el campo de batalla. La complejidad del proceso de separación depende de la complejidad de los métodos de transmisión (por ejemplo, salto o acceso múltiple por división de tiempo (TDMA)).

Al recopilar y agrupar los datos de cada sensor, las mediciones de la dirección de las señales pueden optimizarse y ser mucho más precisas que las mediciones básicas de un sensor de radiogoniometría estándar. Al calcular muestras más grandes de los datos de salida del sensor casi en tiempo real, junto con la información histórica de las señales, se logran mejores resultados.

La fusión de datos correlaciona muestras de datos de diferentes frecuencias del mismo sensor, siendo confirmado "lo mismo" por radiogoniometría o MASINT de radiofrecuencia . Si un emisor es móvil, la búsqueda de dirección, además de descubrir un patrón repetitivo de movimiento, tiene un valor limitado para determinar si un sensor es único. MASINT luego se vuelve más informativo, ya que los transmisores y antenas individuales pueden tener lóbulos laterales únicos, radiación no intencional, sincronización de pulsos, etc.

La creación de redes , o el análisis de emisores (transmisores de comunicaciones) en una región objetivo durante un período de tiempo suficiente, permite la creación de los flujos de comunicaciones de un campo de batalla.

Inteligencia de comunicaciones

COMINT ( inteligencia de comunicaciones ) es una subcategoría de inteligencia de señales que se dedica a tratar mensajes o información de voz derivada de la interceptación de comunicaciones extranjeras. COMINT se conoce comúnmente como SIGINT, lo que puede causar confusión cuando se habla de disciplinas de inteligencia más amplias. El Estado Mayor Conjunto de EE. UU . lo define como "Información técnica e inteligencia derivada de comunicaciones extranjeras por personas distintas de los destinatarios previstos".

COMINT, que se define como comunicaciones entre personas, revelará algunos o todos los siguientes:

  1. quien esta transmitiendo
  2. Dónde están ubicados y, si el transmisor se está moviendo, el informe puede dar un gráfico de la señal contra la ubicación.
  3. Si se conoce, la función organizativa del transmisor
  4. La hora y duración de la transmisión, y el horario si se trata de una transmisión periódica
  5. Las frecuencias y demás características técnicas de su transmisión.
  6. Si la transmisión está cifrada o no, y si se puede descifrar. Si es posible interceptar un texto claro transmitido originalmente u obtenerlo mediante criptoanálisis, el idioma de la comunicación y una traducción (cuando sea necesario).
  7. Las direcciones, si la señal no es una transmisión general y si las direcciones se pueden recuperar del mensaje. Estas estaciones también pueden ser COMINT (p. ej., una confirmación del mensaje o un mensaje de respuesta), ELINT (p. ej., la activación de una baliza de navegación) o ambas. En lugar de, o además de, una dirección u otro identificador, puede haber información sobre la ubicación y las características de la señal del respondedor.

interceptación de voz

Una técnica básica de COMINT es escuchar comunicaciones de voz, generalmente por radio, pero posiblemente "filtradas" de teléfonos o escuchas telefónicas. Si las comunicaciones de voz están encriptadas, el análisis del tráfico aún puede brindar información.

En la Segunda Guerra Mundial, por motivos de seguridad, los Estados Unidos utilizaron comunicadores voluntarios nativos americanos conocidos como habladores de códigos , que usaban idiomas como el navajo , el comanche y el choctaw , que pocas personas entenderían, incluso en los EE. UU. Incluso dentro de estos idiomas poco comunes, los codificadores usaban códigos especializados, por lo que una "mariposa" podría ser un avión japonés específico. Las fuerzas británicas hicieron un uso limitado de hablantes de galés por la misma razón.

Si bien el cifrado electrónico moderno elimina la necesidad de que los ejércitos usen idiomas oscuros, es probable que algunos grupos usen dialectos raros que pocos fuera de su grupo étnico entenderían.

interceptación de texto

La interceptación del código Morse alguna vez fue muy importante, pero la telegrafía del código Morse ahora está obsoleta en el mundo occidental, aunque posiblemente sea utilizada por fuerzas de operaciones especiales. Tales fuerzas, sin embargo, ahora cuentan con equipos criptográficos portátiles.

Los especialistas escanean frecuencias de radio en busca de secuencias de caracteres (por ejemplo, correo electrónico) y fax.

Intercepción del canal de señalización

Un enlace de comunicaciones digitales dado puede transportar miles o millones de comunicaciones de voz, especialmente en los países desarrollados. Sin abordar la legalidad de tales acciones, el problema de identificar qué canal contiene qué conversación se vuelve mucho más simple cuando lo primero que se intercepta es el canal de señalización que transporta información para establecer llamadas telefónicas. En uso civil y militar, este canal transportará mensajes en los protocolos del Sistema de Señalización 7 .

El análisis retrospectivo de las llamadas telefónicas se puede realizar a partir del registro de detalles de llamadas (CDR) utilizado para facturar las llamadas.

Monitoreo de comunicaciones amigables

Más como parte de la seguridad de las comunicaciones que de la verdadera recopilación de inteligencia, las unidades SIGINT aún pueden tener la responsabilidad de monitorear las propias comunicaciones u otras emisiones electrónicas, para evitar proporcionar inteligencia al enemigo. Por ejemplo, un monitor de seguridad puede escuchar a una persona que transmite información inapropiada a través de una red de radio no encriptada, o simplemente una que no está autorizada para el tipo de información que se brinda. Si llamar inmediatamente la atención sobre la violación no crea un riesgo de seguridad aún mayor, el monitor llamará a uno de los códigos BEADWINDOW utilizados por Australia, Canadá, Nueva Zelanda, el Reino Unido, los Estados Unidos y otras naciones que trabajan bajo sus procedimientos. . Los códigos BEADWINDOW estándar (p. ej., "BEADWINDOW 2") incluyen:

  1. Posición: (p. ej., revelar, de manera insegura o inapropiada), "Posición, movimiento o movimiento previsto, posición, curso, velocidad, altitud o destino de amigos o enemigos o cualquier elemento, unidad o fuerza aérea, marítima o terrestre".
  2. Capacidades: "Capacidades o limitaciones amigas o enemigas. Composición de fuerzas o bajas significativas en equipos especiales, sistemas de armas, sensores, unidades o personal. Porcentajes de combustible o municiones restantes".
  3. Operaciones: "Operación amiga o enemiga: progreso de las intenciones o resultados. Intenciones operativas o logísticas; programas de vuelo de los participantes de la misión; informes de situación de la misión; resultados de operaciones amigas o enemigas; objetivos de asalto".
  4. Guerra electrónica (EW): "Guerra electrónica amiga o enemiga (EW) o control de emanaciones (EMCON) intenciones, progreso o resultados. Intención de emplear contramedidas electrónicas (ECM); resultados de ECM amigo o enemigo; objetivos de ECM; resultados de o contramedidas electrónicas enemigas (ECCM); resultados de medidas de apoyo electrónico/SIGINT táctico (ESM); política EMCON actual o prevista; equipo afectado por la política EMCON".
  5. Personal clave amigo o enemigo: "Movimiento o identidad de oficiales, visitantes, comandantes amigos o enemigos; movimiento del personal clave de mantenimiento que indica limitaciones del equipo".
  6. Seguridad de las comunicaciones (COMSEC): "Infracciones de COMSEC amigas o enemigas. Vinculación de códigos o palabras de código con lenguaje sencillo; compromiso de cambio de frecuencias o vinculación con designadores de número de línea/circuito; vinculación de cambio de distintivos de llamada con distintivos de llamada o unidades anteriores; compromiso de cifrado /distintivos de llamada clasificados; procedimiento de autenticación incorrecto".
  7. Circuito erróneo: "Transmisión inapropiada. Información solicitada, transmitida o a punto de ser transmitida que no debe pasarse en el circuito en cuestión porque requiere mayor protección de seguridad o no es adecuada al propósito para el cual se proporciona el circuito".
  8. El comandante puede definir otros códigos apropiados para la situación.

En la Segunda Guerra Mundial, por ejemplo, la Marina japonesa, por malas prácticas, identificó el movimiento de una persona clave en un criptosistema de baja seguridad. Esto hizo posible la Operación Venganza , la intercepción y muerte del comandante de la Flota Combinada, el almirante Isoroku Yamamoto .

Inteligencia de señales electrónicas

La inteligencia de señales electrónicas (ELINT) se refiere a la recopilación de inteligencia mediante el uso de sensores electrónicos. Su enfoque principal radica en la inteligencia de señales que no son de comunicaciones . El Estado Mayor Conjunto lo define como "Inteligencia técnica y de geolocalización derivada de radiaciones electromagnéticas no comunicativas extranjeras que emanan de fuentes distintas a las detonaciones nucleares o fuentes radiactivas".

La identificación de la señal se realiza analizando los parámetros recopilados de una señal específica y combinándolos con criterios conocidos o registrándolos como un posible nuevo emisor. Los datos ELINT suelen estar altamente clasificados y están protegidos como tales.

Los datos recopilados suelen ser pertinentes para la electrónica de la red de defensa de un oponente, especialmente las partes electrónicas como radares , sistemas de misiles tierra-aire , aviones, etc. ELINT puede usarse para detectar barcos y aviones por su radar y otros electromagnéticos. radiación; los comandantes tienen que elegir entre no usar el radar ( EMCON ), usarlo intermitentemente o usarlo y esperar evitar las defensas. ELINT se puede recopilar desde estaciones terrestres cerca del territorio del oponente, barcos frente a sus costas, aviones cerca o en su espacio aéreo, o por satélite.

Relación complementaria a COMINT

La combinación de otras fuentes de información y ELINT permite realizar análisis de tráfico en emisiones electrónicas que contienen mensajes codificados por personas. El método de análisis difiere de SIGINT en que cualquier mensaje codificado humano que esté en la transmisión electrónica no se analiza durante ELINT. Lo que interesa es el tipo de transmisión electrónica y su ubicación. Por ejemplo, durante la Batalla del Atlántico en la Segunda Guerra Mundial , Ultra COMINT no siempre estuvo disponible porque Bletchley Park no siempre pudo leer el tráfico del submarino Enigma . Pero la radiogoniometría de alta frecuencia ("huff-duff") aún podía detectar submarinos mediante el análisis de transmisiones de radio y las posiciones a través de la triangulación desde la dirección ubicada por dos o más sistemas huff-duff. El Almirantazgo pudo usar esta información para trazar cursos que alejaron a los convoyes de las altas concentraciones de submarinos.

Otras disciplinas de ELINT incluyen la interceptación y el análisis de las señales de control de armas enemigas, o la identificación, las respuestas de amigos o enemigos de los transpondedores en los aviones utilizados para distinguir las naves enemigas de las amigas.

Papel en la guerra aérea

Un área muy común de ELINT es interceptar radares y aprender sus ubicaciones y procedimientos operativos. Las fuerzas atacantes pueden evitar la cobertura de ciertos radares o, conociendo sus características, las unidades de guerra electrónica pueden bloquear los radares o enviarles señales engañosas. Confundir un radar electrónicamente se denomina "muerte suave", pero las unidades militares también enviarán misiles especializados a los radares, o los bombardearán, para obtener una "muerte dura". Algunos misiles aire-aire modernos también tienen sistemas de guía de localización por radar, particularmente para usar contra grandes radares aerotransportados.

Saber dónde se encuentra cada misil tierra-aire y sistema de artillería antiaérea y su tipo significa que se pueden trazar ataques aéreos para evitar las áreas más fuertemente defendidas y volar en un perfil de vuelo que le dará a la aeronave la mejor oportunidad de evadir patrullas de combate y fuego terrestre. También permite interferir o falsificar la red de defensa del enemigo (ver guerra electrónica ). Una buena inteligencia electrónica puede ser muy importante para las operaciones furtivas; los aviones sigilosos no son totalmente indetectables y necesitan saber qué áreas evitar. Del mismo modo, las aeronaves convencionales necesitan saber dónde están los sistemas de defensa aérea fijos o semimóviles para poder apagarlos o volar alrededor de ellos.

ELINT y ESM

Las medidas de apoyo electrónico (ESM) o las medidas de vigilancia electrónica son técnicas ELINT que utilizan varios sistemas de vigilancia electrónica , pero el término se usa en el contexto específico de la guerra táctica. ESM brinda la información necesaria para un ataque electrónico (EA) , como interferencias o rumbos direccionales (ángulo de la brújula) a un objetivo en la intercepción de señales , como en los sistemas de radiogoniometría (RDF) huff-duff , de importancia crítica durante la Segunda Guerra Mundial. Batalla del Atlántico . Después de la Segunda Guerra Mundial, el RDF, originalmente aplicado solo en comunicaciones, se amplió a sistemas para admitir ELINT de anchos de banda de radar y sistemas de comunicaciones de baja frecuencia, lo que dio origen a una familia de sistemas ESM de la OTAN, como el US AN/WLR-1 de a bordo. — Sistemas AN/WLR-6 y unidades aerotransportadas comparables. EA también se llama contramedidas electrónicas (ECM) . ESM proporciona la información necesaria para las contramedidas electrónicas (ECCM) , como la comprensión de un modo de suplantación de identidad o interferencia para que uno pueda cambiar las características del radar para evitarlas.

ELINT para significado

Meaconing es la inteligencia combinada y la guerra electrónica de aprender las características de las ayudas de navegación enemigas, como las radiobalizas, y retransmitirlas con información incorrecta.

Inteligencia de señales de instrumentación extranjera

FISINT ( inteligencia de señales de instrumentación extranjera ) es una subcategoría de SIGINT, que monitorea principalmente la comunicación no humana. Las señales de instrumentación extranjera incluyen (pero no se limitan a) telemetría (TELINT), sistemas de seguimiento y enlaces de datos de video. TELINT es una parte importante de los medios nacionales de verificación técnica para el control de armas.

Contra-ELINT

Todavía en el nivel de investigación se encuentran técnicas que solo pueden calificarse como contra-ELINT , que formarían parte de una campaña SEAD . Puede ser informativo comparar y contrastar contra-ELINT con ECCM .

SIGINT frente a MASINT

Un modelo de un satélite de reconocimiento alemán SAR-Lupe dentro de un cohete soviético Cosmos-3M .

La inteligencia de señales y la inteligencia de medición y firma (MASINT) están estrechamente relacionadas, y en ocasiones de manera confusa. Las disciplinas de inteligencia de señales de las comunicaciones y la inteligencia electrónica se centran en la información de esas señales en sí mismas, como COMINT que detecta el habla en una comunicación de voz o ELINT que mide la frecuencia, la tasa de repetición de pulsos y otras características de un radar.

MASINT también trabaja con señales recopiladas, pero es más una disciplina de análisis. Sin embargo, existen sensores MASINT únicos, que normalmente funcionan en diferentes regiones o dominios del espectro electromagnético, como el infrarrojo o los campos magnéticos. Mientras que la NSA y otras agencias tienen grupos MASINT, la Oficina Central de MASINT está en la Agencia de Inteligencia de Defensa (DIA).

Donde COMINT y ELINT se enfocan en la parte de la señal transmitida intencionalmente, MASINT se enfoca en la información transmitida no intencionalmente. Por ejemplo, una antena de radar dada tendrá lóbulos laterales que emanan de una dirección distinta a la que apunta la antena principal. La disciplina RADINT (inteligencia de radar) implica aprender a reconocer un radar tanto por su señal principal, capturada por ELINT, como por sus lóbulos laterales, quizás capturados por el sensor ELINT principal o, más probablemente, un sensor dirigido a los lados de la antena de radio. .

MASINT asociado con COMINT podría implicar la detección de sonidos de fondo comunes que se esperan con las comunicaciones de voz humana. Por ejemplo, si una señal de radio determinada proviene de una radio utilizada en un tanque, si el interceptor no escucha el ruido del motor o una frecuencia de voz más alta que la que suele usar la modulación de voz , aunque la conversación de voz sea significativa, MASINT podría sugerir que es un engaño, no viniendo de un tanque real.

Consulte HF/DF para obtener una discusión sobre la información capturada por SIGINT con un sabor MASINT, como determinar la frecuencia a la que se sintoniza un receptor , a partir de la detección de la frecuencia del oscilador de frecuencia de batido del receptor superheterodino .

Legalidad

Desde la invención de la radio, el consenso internacional ha sido que las ondas de radio no son propiedad de nadie y, por lo tanto, la interceptación en sí no es ilegal. Sin embargo, puede haber leyes nacionales sobre quién puede recopilar, almacenar y procesar el tráfico de radio y con qué fines. El monitoreo del tráfico en los cables (es decir, teléfono e Internet) es mucho más controvertido, ya que la mayoría de las veces requiere acceso físico al cable y, por lo tanto, viola la propiedad y la privacidad esperada.

Ver también

Referencias

Otras lecturas

enlaces externos