La inteligencia de señales ( SIGINT ) es la recopilación de inteligencia mediante la interceptación de señales, ya sean comunicaciones entre personas ( inteligencia de comunicaciones, abreviada como COMINT ) o de señales electrónicas que no se utilizan directamente en la comunicación ( inteligencia electrónica, abreviada como ELINT ). La inteligencia de señales es un subconjunto de la gestión de recopilación de inteligencia . Como la información confidencial a menudo está encriptada , la inteligencia de señales a su vez implica el uso de criptoanálisis para descifrar los mensajes. Análisis de tráfico—El estudio de quién está señalando a quién y en qué cantidad— también se utiliza para volver a integrar la información. [ cita requerida ]
Historia
Orígenes
Las intercepciones electrónicas aparecieron ya en 1900, durante la Guerra de los Bóers de 1899-1902. La Royal Navy británica había instalado aparatos inalámbricos producidos por Marconi a bordo de sus barcos a finales de la década de 1890 y el ejército británico utilizó algunas señales inalámbricas limitadas. Los Boers capturaron algunos aparatos inalámbricos y los usaron para hacer transmisiones vitales. [1] Dado que los británicos eran las únicas personas que transmitían en ese momento, no era necesaria una interpretación especial de las señales que fueron interceptadas por los británicos. [2]
El nacimiento de la inteligencia de señales en un sentido moderno data de la Guerra Ruso-Japonesa de 1904-1905. Mientras la flota rusa se preparaba para el conflicto con Japón en 1904, el barco británico HMS Diana estacionado en el Canal de Suez interceptó las señales inalámbricas navales rusas enviadas para la movilización de la flota, por primera vez en la historia. [3]
Desarrollo en la Primera Guerra Mundial
En el transcurso de la Primera Guerra Mundial , el nuevo método de inteligencia de señales alcanzó la madurez. [4] La falta de protección adecuada de sus comunicaciones comprometió fatalmente al ejército ruso en su avance a principios de la Primera Guerra Mundial y condujo a su desastrosa derrota ante los alemanes bajo Ludendorff e Hindenburg en la Batalla de Tannenberg . En 1918, el personal de interceptación francés capturó un mensaje escrito en el nuevo cifrado ADFGVX , que fue criptoanalizado por Georges Painvin . Esto dio a los aliados una advertencia anticipada de la ofensiva de primavera alemana de 1918 .
Los británicos, en particular, acumularon una gran experiencia en el campo emergente de inteligencia de señales y descifrado de códigos (sinónimo de criptoanálisis). En la declaración de guerra, Gran Bretaña cortó todos los cables submarinos alemanes. [5] Esto obligó a los alemanes a utilizar una línea de telégrafo que se conectaba a través de la red británica y podía interceptarse, o mediante una radio que los británicos podían interceptar. [6] El contralmirante Henry Oliver nombró a Sir Alfred Ewing para establecer un servicio de interceptación y descifrado en el Almirantazgo ; Sala 40 . [6] Un servicio de interceptación conocido como servicio "Y" , junto con la oficina de correos y las estaciones de Marconi crecieron rápidamente hasta el punto en que los británicos pudieron interceptar casi todos los mensajes oficiales alemanes. [6]
La flota alemana tenía la costumbre todos los días de comunicar por radio la posición exacta de cada barco y dar informes de posición regulares cuando estaba en el mar. Fue posible construir una imagen precisa del funcionamiento normal de la Flota de Alta Mar , para inferir de las rutas que eligieron dónde se habían colocado campos de minas defensivos y dónde era seguro para los barcos operar. Siempre que se observaba un cambio en el patrón normal, se indicaba inmediatamente que estaba a punto de realizarse alguna operación y se podía dar una advertencia. También se dispuso de información detallada sobre los movimientos de los submarinos. [6]
El uso de equipos de recepción de radio para señalar la ubicación del transmisor también se desarrolló durante la guerra. El capitán HJ Round, que trabajaba para Marconi , comenzó a realizar experimentos con equipos de radiogoniometría para el ejército en Francia en 1915. En mayo de 1915, el Almirantazgo pudo rastrear submarinos alemanes que cruzaban el Mar del Norte. Algunas de estas estaciones también actuaron como estaciones 'Y' para recopilar mensajes alemanes, pero se creó una nueva sección dentro de la Sala 40 para trazar las posiciones de los barcos a partir de los informes direccionales. [6]
La habitación 40 jugó un papel importante en varios enfrentamientos navales durante la guerra, especialmente en la detección de importantes incursiones alemanas en el Mar del Norte . La batalla de Dogger Bank se ganó en gran parte debido a las intercepciones que permitieron a la Armada colocar sus barcos en el lugar correcto. [7] Desempeñó un papel vital en los enfrentamientos navales posteriores, incluso en la Batalla de Jutlandia cuando la flota británica fue enviada para interceptarlos. La capacidad de búsqueda de dirección permitió el seguimiento y la ubicación de barcos, submarinos y zepelines alemanes . El sistema fue tan exitoso que, al final de la guerra, los operadores de las estaciones Y habían interceptado y descifrado más de 80 millones de palabras, que comprendían la totalidad de la transmisión inalámbrica alemana durante el transcurso de la guerra . [8] Sin embargo, su éxito más asombroso fue descifrar el Zimmermann Telegram , un telegrama del Ministerio de Relaciones Exteriores alemán enviado a través de Washington a su embajador Heinrich von Eckardt en México .
Consolidación de posguerra
Con la importancia de la interceptación y el descifrado firmemente establecida por la experiencia de la guerra, los países establecieron agencias permanentes dedicadas a esta tarea en el período de entreguerras. En 1919, el Comité de Servicio Secreto del Gabinete Británico, presidido por Lord Curzon , recomendó que se creara una agencia de descifrado de códigos en tiempos de paz. [9] El Government Code and Cypher School (GC&CS) fue la primera agencia de descifrado de códigos en tiempos de paz, con una función pública "para asesorar sobre la seguridad de los códigos y cifrados utilizados por todos los departamentos gubernamentales y ayudar en su suministro", pero también con una directiva secreta para "estudiar los métodos de comunicaciones cifradas utilizados por potencias extranjeras". [10] GC&CS se formó oficialmente el 1 de noviembre de 1919 y produjo su primer descifrado el 19 de octubre. [9] [11] Para 1940, GC&CS estaba trabajando en los códigos diplomáticos y cifrados de 26 países, abordando más de 150 criptosistemas diplomáticos. [12]
La Oficina de cifrado de EE. UU. Se estableció en 1919 y logró cierto éxito en la Conferencia Naval de Washington en 1921, a través del criptoanálisis de Herbert Yardley . El secretario de Guerra Henry L. Stimson cerró la Oficina de cifrado de Estados Unidos en 1929 con las palabras "Los caballeros no se leen el correo".
Segunda Guerra Mundial
El uso de SIGINT tuvo implicaciones aún mayores durante la Segunda Guerra Mundial . El esfuerzo combinado de interceptaciones y criptoanálisis para el conjunto de las fuerzas británicas en la Segunda Guerra Mundial se denominó " Ultra " administrado por Government Code and Cypher School en Bletchley Park . Utilizados correctamente, los cifrados alemanes Enigma y Lorenz deberían haber sido prácticamente irrompibles, pero las fallas en los procedimientos criptográficos alemanes y la poca disciplina entre el personal que los ejecutaba crearon vulnerabilidades que hicieron factibles los ataques de Bletchley.
El trabajo de Bletchley fue esencial para derrotar a los submarinos en la Batalla del Atlántico y para las victorias navales británicas en la Batalla del Cabo Matapan y la Batalla del Cabo Norte . En 1941, Ultra ejerció un poderoso efecto en la campaña del desierto del norte de África contra las fuerzas alemanas al mando del general Erwin Rommel . El general Sir Claude Auchinleck escribió que si no fuera por Ultra, "Rommel sin duda habría llegado a El Cairo". Los descifrados " Ultra " aparecieron de manera destacada en la historia de la Operación SALAM , la misión de László Almásy a través del desierto detrás de las líneas aliadas en 1942. [13] Antes del desembarco de Normandía en el Día D en junio de 1944, los Aliados conocían la ubicación de todos pero dos de las cincuenta y ocho divisiones del frente occidental de Alemania.
Se informó que Winston Churchill le dijo al rey Jorge VI : "¡Gracias al arma secreta del general Menzies, puesta en uso en todos los frentes, ganamos la guerra!" El comandante supremo aliado, Dwight D. Eisenhower , al final de la guerra, describió a Ultra como "decisivo" para la victoria aliada. [14] El historiador oficial de la inteligencia británica en la Segunda Guerra Mundial, Sir Harry Hinsley , argumentó que Ultra acortó la guerra "no menos de dos años y probablemente cuatro años"; y que, en ausencia de Ultra, no está claro cómo habría terminado la guerra. [15]
Definiciones técnicas
El Departamento de Defensa de los Estados Unidos ha definido el término "inteligencia de señales" como:
- Una categoría de inteligencia que comprende individualmente o en combinación toda la inteligencia de comunicaciones (COMINT), inteligencia electrónica (ELINT) e inteligencia de señales de instrumentación extranjera (FISINT), independientemente de cómo se transmita.
- Inteligencia derivada de comunicaciones, señales electrónicas y de instrumentación extranjera. [dieciséis]
Al ser un campo amplio, SIGINT tiene muchas subdisciplinas. Los dos principales son la inteligencia de comunicaciones (COMINT) y la inteligencia electrónica (ELINT).
Orientación
Un sistema de recolección tiene que saber buscar una señal en particular. "Sistema", en este contexto, tiene varios matices. La focalización es un resultado del proceso de desarrollo de requisitos de recopilación :
- "1. Una necesidad de inteligencia considerada en la asignación de recursos de inteligencia. Dentro del Departamento de Defensa, estos requisitos de recopilación cumplen con los elementos esenciales de información y otras necesidades de inteligencia de un comandante o una agencia.
- "2. Una necesidad de inteligencia establecida, validada frente a la asignación adecuada de recursos de inteligencia (como requisito) para satisfacer los elementos esenciales de información y otras necesidades de inteligencia de un consumidor de inteligencia". [dieciséis]
Necesidad de múltiples receptores coordinados
Primero, las condiciones atmosféricas, las manchas solares , el programa de transmisión del objetivo y las características de la antena, y otros factores crean incertidumbre de que un sensor de intercepción de señal dado podrá "escuchar" la señal de interés, incluso con un objetivo geográficamente fijo y un oponente sin intentarlo. para evadir la interceptación. Las contramedidas básicas contra la interceptación incluyen cambios frecuentes de radiofrecuencia , polarización y otras características de transmisión. Una aeronave interceptora no podría despegar del suelo si tuviera que llevar antenas y receptores para cada frecuencia y tipo de señal posible para hacer frente a tales contramedidas.
En segundo lugar, localizar la posición del transmisor suele ser parte de SIGINT. La triangulación y las técnicas de ubicación de radio más sofisticadas , como los métodos de tiempo de llegada , requieren múltiples puntos de recepción en diferentes ubicaciones. Estos receptores envían información relevante para la ubicación a un punto central, o quizás a un sistema distribuido en el que todos participan, de modo que la información pueda correlacionarse y calcularse una ubicación.
Gestión de intercepciones
Los sistemas SIGINT modernos, por lo tanto, tienen comunicaciones sustanciales entre las plataformas de intercepción. Incluso si algunas plataformas son clandestinas, todavía hay una transmisión de información que les indica dónde y cómo buscar señales. [17] Un sistema de focalización de Estados Unidos en desarrollo a fines de la década de 1990, PSTS, envía constantemente información que ayuda a los interceptores a apuntar correctamente sus antenas y sintonizar sus receptores. Los aviones de interceptación más grandes, como el EP-3 o el RC-135 , tienen la capacidad a bordo para realizar algunos análisis y planificación de objetivos, pero otros, como el RC-12 GUARDRAIL , están completamente bajo dirección terrestre. Las aeronaves GUARDRAIL son bastante pequeñas y, por lo general, funcionan en unidades de tres para cubrir un requisito táctico SIGINT, donde las aeronaves más grandes tienden a tener asignadas misiones estratégicas / nacionales.
Antes de que comience el proceso detallado de focalización, alguien tiene que decidir que es valioso recopilar información sobre algo. Si bien sería posible dirigir la recopilación de inteligencia de señales en un evento deportivo importante, los sistemas capturarían una gran cantidad de ruido, señales de noticias y quizás anuncios en el estadio. Sin embargo, si una organización antiterrorista creyera que un pequeño grupo estaría tratando de coordinar sus esfuerzos, utilizando radios de corto alcance sin licencia, en el evento, sería razonable que SIGINT tuviera como objetivo radios de ese tipo. La focalización no sabría en qué parte del estadio podrían estar ubicadas las radios, o la frecuencia exacta que están usando; ésas son las funciones de los pasos siguientes, como la detección de señales y la radiogoniometría.
Una vez que se toma la decisión de apuntar, los diversos puntos de intercepción deben cooperar, ya que los recursos son limitados. Saber qué equipo de interceptación utilizar se vuelve más fácil cuando un país objetivo compra sus radares y radios a fabricantes conocidos, o los recibe como ayuda militar . Los servicios de inteligencia nacionales mantienen bibliotecas de dispositivos fabricados por su propio país y otros, y luego utilizan una variedad de técnicas para saber qué equipo adquiere un país determinado.
El conocimiento de la física y la ingeniería electrónica reduce aún más el problema de qué tipos de equipos podrían estar en uso. Un avión de inteligencia que vuele fuera de las fronteras de otro país escuchará los radares de búsqueda de largo alcance, no los radares de control de fuego de corto alcance que serían utilizados por una defensa aérea móvil. Los soldados que exploran las líneas del frente de otro ejército saben que el otro lado usará radios que deben ser portátiles y no tener antenas enormes.
Detección de señal
Incluso si una señal son comunicaciones humanas (por ejemplo, una radio), los especialistas en recopilación de inteligencia deben saber que existe. Si la función de orientación descrita anteriormente descubre que un país tiene un radar que opera en un cierto rango de frecuencia, el primer paso es usar un receptor sensible, con una o más antenas que escuchen en todas las direcciones, para encontrar un área donde dicho radar está funcionando. Una vez que se sabe que el radar está en el área, el siguiente paso es encontrar su ubicación.
Si los operadores conocen las frecuencias probables de las transmisiones de interés, pueden utilizar un conjunto de receptores, preajustados a las frecuencias de interés. Estos son la frecuencia (eje horizontal) versus la potencia (eje vertical) producida en el transmisor, antes de cualquier filtrado de señales que no se suman a la información que se transmite. La energía recibida en una frecuencia particular puede encender una grabadora y alertar a un ser humano para que escuche las señales si son inteligibles (es decir, COMINT). Si no se conoce la frecuencia, los operadores pueden buscar energía en las frecuencias de banda lateral o primaria utilizando un analizador de espectro . La información del analizador de espectro se utiliza para sintonizar los receptores con las señales de interés. Por ejemplo, en este espectro simplificado, la información real está a 800 kHz y 1,2 MHz.
Los transmisores y receptores del mundo real suelen ser direccionales. En la figura de la izquierda, suponga que cada pantalla está conectada a un analizador de espectro conectado a una antena direccional orientada en la dirección indicada.
Contramedidas a la interceptación
Las comunicaciones de espectro ensanchado son una técnica de contramedidas electrónicas (ECCM) para derrotar la búsqueda de frecuencias particulares. El análisis de espectro se puede utilizar de una manera ECCM diferente para identificar las frecuencias que no están bloqueadas o que no están en uso.
Radiogoniometría
El medio más antiguo, y todavía común, de radiogoniometría es utilizar antenas direccionales como goniómetros , de modo que se pueda trazar una línea desde el receptor a través de la posición de la señal de interés. (Ver HF / DF .) Conocer el rumbo de la brújula, desde un solo punto, hasta el transmisor no lo ubica. Cuando los rumbos de múltiples puntos, usando goniometría, se trazan en un mapa, el transmisor se ubicará en el punto donde se cruzan los rumbos. Este es el caso más simple; un objetivo puede intentar confundir a los oyentes al tener múltiples transmisores, dar la misma señal desde diferentes ubicaciones, encender y apagar en un patrón conocido por su usuario pero aparentemente aleatorio para el oyente.
Las antenas direccionales individuales deben girarse manual o automáticamente para encontrar la dirección de la señal, que puede ser demasiado lenta cuando la señal es de corta duración. Una alternativa es la técnica de matriz de Wullenweber . En este método, varios anillos concéntricos de elementos de antena reciben simultáneamente la señal, de modo que, idealmente, la mejor orientación estará claramente en una sola antena o en un conjunto pequeño. Las matrices de Wullenweber para señales de alta frecuencia son enormes, y sus usuarios las denominan "jaulas de elefante".
Una alternativa a las antenas direccionales sintonizables, o los arreglos omnidireccionales grandes como el Wullenweber, es medir el tiempo de llegada de la señal en múltiples puntos, usando GPS o un método similar para tener una sincronización de tiempo precisa. Los receptores pueden estar en estaciones terrestres, barcos, aviones o satélites, lo que brinda una gran flexibilidad.
Los misiles antirradiación modernos pueden localizar y atacar transmisores; las antenas militares rara vez se encuentran a una distancia segura del usuario del transmisor.
Análisis de tráfico
Cuando se conocen las ubicaciones, pueden surgir patrones de uso, a partir de los cuales se pueden extraer inferencias. El análisis de tráfico es la disciplina de dibujar patrones a partir del flujo de información entre un conjunto de remitentes y receptores, ya sea que esos remitentes y receptores estén designados por ubicación determinada a través de radiogoniometría , por identificaciones de destinatario y remitente en el mensaje, o incluso técnicas MASINT para "huellas digitales". transmisores u operadores. El contenido del mensaje, que no sea el remitente y el receptor, no es necesario para realizar análisis de tráfico, aunque puede resultar útil disponer de más información.
Por ejemplo, si se sabe que un determinado tipo de radio es utilizado solo por unidades de tanque, incluso si la posición no está determinada con precisión por radiogoniometría, se puede suponer que una unidad de tanque está en el área general de la señal. El propietario del transmisor puede asumir que alguien está escuchando, por lo que podría instalar radios de tanque en un área donde quiere que el otro lado crea que tiene tanques reales. Como parte de la Operación Quicksilver , parte del plan de engaño para la invasión de Europa en la Batalla de Normandía , las transmisiones de radio simularon el cuartel general y las unidades subordinadas del ficticio Primer Grupo de Ejércitos de los Estados Unidos (FUSAG), comandado por George S. Patton , para hacer pensar a la defensa alemana que la invasión principal se produciría en otro lugar. Del mismo modo, las transmisiones de radio falsas de los portaaviones japoneses, antes de la Batalla de Pearl Harbor , se hicieron desde aguas locales japonesas, mientras que los barcos atacantes se movían bajo un estricto silencio de radio.
El análisis del tráfico no necesita centrarse en las comunicaciones humanas. Por ejemplo, si la secuencia de una señal de radar, seguida de un intercambio de datos de orientación y una confirmación, seguida de la observación del fuego de artillería, esto puede identificar un sistema de contrabatería automatizado. Una señal de radio que activa las balizas de navegación podría ser un sistema de ayuda al aterrizaje para una pista de aterrizaje o plataforma para helicópteros que está destinado a ser de bajo perfil.
Surgen patrones. Conocer una señal de radio, con ciertas características, que se origina en una sede fija puede sugerir fuertemente que una unidad en particular pronto se mudará fuera de su base regular. No es necesario conocer el contenido del mensaje para inferir el movimiento.
Existe un arte y una ciencia del análisis del tráfico. Los analistas expertos desarrollan un sentido de lo que es real y lo que es engañoso. Harry Kidder , [18] por ejemplo, fue uno de los criptoanalistas estrella de la Segunda Guerra Mundial, una estrella escondida detrás de la cortina secreta de SIGINT. [19]
Orden de batalla electrónico
Generar un orden de batalla electrónico (EOB) requiere identificar emisores SIGINT en un área de interés, determinar su ubicación geográfica o rango de movilidad, caracterizar sus señales y, cuando sea posible, determinar su papel en el orden de batalla organizativo más amplio . EOB cubre COMINT y ELINT. [20] La Agencia de Inteligencia de Defensa mantiene un EOB por ubicación. El Joint Spectrum Center (JSC) de la Agencia de Sistemas de Información de Defensa complementa esta base de datos de ubicación con cinco bases de datos técnicas más:
- FRRS: Sistema de registro de recursos de frecuencia
- BEI: Información ambiental de fondo
- SCS: Sistema de certificación de espectro
- EC / S: Características del equipo / Espacio
- TACDB: listas de plataformas, ordenadas por nomenclatura, que contienen enlaces al complemento de equipos CE de cada plataforma, con enlaces a los datos paramétricos de cada equipo, listas de unidades militares y sus unidades subordinadas con equipos utilizados por cada unidad.
Por ejemplo, varios transmisores de voz pueden identificarse como la red de mando (es decir, el comandante superior y los subordinados directos) en un batallón de tanques o un grupo de trabajo con tanques pesados. Otro conjunto de transmisores podría identificar la red logística para esa misma unidad. Un inventario de fuentes ELINT podría identificar los radares de contraartillería de mediano y largo alcance en un área determinada.
Las unidades de inteligencia de señales identificarán cambios en el EOB, que podrían indicar el movimiento de la unidad enemiga, cambios en las relaciones de mando y aumentos o disminuciones en la capacidad.
El uso del método de recopilación COMINT permite al oficial de inteligencia producir un orden de batalla electrónico mediante análisis de tráfico y análisis de contenido entre varias unidades enemigas. Por ejemplo, si se interceptaran los siguientes mensajes:
- U1 a U2, solicitando permiso para pasar al punto de control X.
- U2 a U1, homologado. informe a su llegada.
- (20 minutos después) U1 a U2, todos los vehículos han llegado al punto de control X.
Esta secuencia muestra que hay dos unidades en el campo de batalla, la unidad 1 es móvil, mientras que la unidad 2 está en un nivel jerárquico más alto, quizás un puesto de mando. También se puede entender que la unidad 1 se movió de un punto a otro distante cada 20 minutos con un vehículo. Si se trata de informes regulares durante un período de tiempo, pueden revelar un patrón de patrulla. El sistema MASINT de radiogoniometría y radiofrecuencia podría ayudar a confirmar que el tráfico no es un engaño.
El proceso de acumulación de EOB se divide de la siguiente manera:
- Separación de señales
- Optimización de medidas
- La fusión de datos
- Construcción de redes
La separación del espectro interceptado y las señales interceptadas de cada sensor debe tener lugar en un período de tiempo extremadamente pequeño, con el fin de separar las diferentes señales a diferentes transmisores en el campo de batalla. La complejidad del proceso de separación depende de la complejidad de los métodos de transmisión (por ejemplo, salto o acceso múltiple por división de tiempo (TDMA)).
Al recopilar y agrupar los datos de cada sensor, las mediciones de la dirección de las señales pueden optimizarse y ser mucho más precisas que las mediciones básicas de un sensor de radiogoniometría estándar . [21] Al calcular muestras más grandes de los datos de salida del sensor casi en tiempo real, junto con la información histórica de las señales, se obtienen mejores resultados.
La fusión de datos correlaciona muestras de datos de diferentes frecuencias del mismo sensor, siendo "lo mismo" confirmado por radiogoniometría o MASINT de radiofrecuencia . Si un emisor es móvil, la radiogoniometría, además de descubrir un patrón repetitivo de movimiento, tiene un valor limitado para determinar si un sensor es único. MASINT luego se vuelve más informativo, ya que los transmisores y antenas individuales pueden tener lóbulos laterales únicos, radiación no intencional, sincronización de pulsos, etc.
La creación de redes o el análisis de emisores (transmisores de comunicaciones) en una región objetivo durante un período de tiempo suficiente permite la creación de los flujos de comunicaciones de un campo de batalla. [22]
Inteligencia de comunicaciones
COMINT ( com nicaciones int elligence) es una subcategoría de las señales de inteligencia que se acopla en tratar con los mensajes o la información de voz derivan de la interceptación de las comunicaciones extranjeras. COMINT se conoce comúnmente como SIGINT, lo que puede causar confusión cuando se habla de las disciplinas de inteligencia más amplias. El Estado Mayor Conjunto de Estados Unidos lo define como "Información técnica e inteligencia derivada de comunicaciones extranjeras por otros que no sean los destinatarios previstos". [dieciséis]
COMINT, que se define como comunicaciones entre personas, revelará algunos o todos los siguientes:
- Quien esta transmitiendo
- Dónde están ubicados y, si el transmisor se está moviendo, el informe puede dar un gráfico de la señal contra la ubicación.
- Si se conoce, la función organizativa del transmisor
- La hora y la duración de la transmisión, y el horario si se trata de una transmisión periódica.
- Las frecuencias y otras características técnicas de su transmisión.
- Si la transmisión está encriptada o no, y si se puede desencriptar. Si es posible interceptar un texto sin cifrar transmitido originalmente u obtenerlo a través del criptoanálisis, el idioma de la comunicación y una traducción (cuando sea necesario).
- Las direcciones, si la señal no es una transmisión general y si las direcciones se pueden recuperar del mensaje. Estas estaciones también pueden ser COMINT (por ejemplo, una confirmación del mensaje o un mensaje de respuesta), ELINT (por ejemplo, una baliza de navegación activada) o ambos. En lugar de, o además de, una dirección u otro identificador, puede haber información sobre la ubicación y las características de la señal del respondedor.
Interceptación de voz
Una técnica básica de COMINT es escuchar las comunicaciones de voz, generalmente por radio, pero posiblemente con "fugas" de teléfonos o escuchas telefónicas. Si las comunicaciones de voz están encriptadas, el análisis de tráfico aún puede brindar información.
En la Segunda Guerra Mundial, por seguridad, Estados Unidos utilizó comunicadores voluntarios nativos americanos conocidos como codificadores , que usaban idiomas como el navajo , el comanche y el choctaw , que pocas personas entenderían, incluso en los Estados Unidos. Incluso dentro de estos idiomas poco comunes, los emisores de códigos usaban códigos especializados, por lo que una "mariposa" podría ser un avión japonés específico. Las fuerzas británicas hicieron un uso limitado de los hablantes de galés por la misma razón.
Si bien el cifrado electrónico moderno elimina la necesidad de que los ejércitos utilicen idiomas oscuros, es probable que algunos grupos usen dialectos raros que pocos fuera de su grupo étnico entenderían.
Interceptación de texto
La interceptación del código Morse fue una vez muy importante, pero la telegrafía del código Morse es ahora obsoleta en el mundo occidental, aunque posiblemente sea utilizada por las fuerzas de operaciones especiales. Sin embargo, estas fuerzas cuentan ahora con equipos criptográficos portátiles. El código Morse todavía es utilizado por las fuerzas militares de los países de la ex Unión Soviética.
Los especialistas escanean frecuencias de radio en busca de secuencias de caracteres (por ejemplo, correo electrónico) y fax.
Interceptación del canal de señalización
Un enlace de comunicaciones digitales dado puede transportar miles o millones de comunicaciones de voz, especialmente en los países desarrollados. Sin abordar la legalidad de tales acciones, el problema de identificar qué canal contiene qué conversación se vuelve mucho más simple cuando lo primero que se intercepta es el canal de señalización que lleva la información para establecer llamadas telefónicas. En uso civil y militar, este canal llevará mensajes en los protocolos del Sistema de señalización 7 .
Se puede realizar un análisis retrospectivo de las llamadas telefónicas a partir del Registro de detalles de llamadas (CDR) utilizado para facturar las llamadas.
Monitoreo de comunicaciones amigables
Más parte de la seguridad de las comunicaciones que de la verdadera recopilación de inteligencia, las unidades SIGINT aún pueden tener la responsabilidad de monitorear las propias comunicaciones u otras emisiones electrónicas, para evitar proporcionar inteligencia al enemigo. Por ejemplo, un monitor de seguridad puede escuchar a un individuo transmitiendo información inapropiada a través de una red de radio sin cifrar, o simplemente una que no está autorizada para el tipo de información que se está proporcionando. Si llamar inmediatamente la atención sobre la violación no crea un riesgo de seguridad aún mayor, el monitor indicará uno de los códigos BEADWINDOW [23] utilizados por Australia, Canadá, Nueva Zelanda, el Reino Unido, los Estados Unidos y otras naciones que trabajan bajo sus procedimientos. Los códigos BEADWINDOW estándar (por ejemplo, "BEADWINDOW 2") incluyen:
- Posición: (por ejemplo, divulgando, de una manera insegura o inapropiada), "Posición, movimiento o movimiento previsto, posición, rumbo, velocidad, altitud o destino amigo o enemigo o cualquier elemento, unidad o fuerza aérea, marítima o terrestre".
- Capacidades: "Capacidades o limitaciones amigas o enemigas. Composiciones de fuerzas o bajas significativas a equipos especiales, sistemas de armas, sensores, unidades o personal. Porcentajes de combustible o municiones restantes".
- Operaciones: " Operación amiga o enemiga - intenciones de progreso o resultados. Intenciones operativas o logísticas; participantes de la misión programas de vuelo; informes de situación de la misión; resultados de operaciones amigas o enemigas; objetivos de asalto".
- Guerra electrónica (EW): "Intenciones, progreso o resultados de la guerra electrónica amiga o enemiga (EW) o control de emanaciones (EMCON). Intención de emplear contramedidas electrónicas (ECM); resultados de ECM amigos o enemigos; objetivos de ECM; resultados de o contramedidas electrónicas enemigas (ECCM); resultados de las medidas de apoyo electrónico / SIGINT táctico (ESM); política EMCON actual o prevista; equipo afectado por la política EMCON ".
- Personal clave amigo o enemigo : "Movimiento o identidad de oficiales, visitantes, comandantes amigos o enemigos; movimiento del personal clave de mantenimiento que indica limitaciones de equipo".
- Seguridad de las comunicaciones (COMSEC): " Infracciones COMSEC amigas o enemigas. Vinculación de códigos o palabras clave con lenguaje sencillo; compromiso de cambiar frecuencias o vinculación con designadores de número de línea / circuito; vinculación de distintivos de llamada cambiantes con distintivos de llamada o unidades anteriores; compromiso de cifrado / distintivos de llamada clasificados; procedimiento de autenticación incorrecto ".
- Circuito incorrecto: "Transmisión inapropiada. Información solicitada, transmitida o a punto de transmitirse que no debe pasarse al circuito sujeto porque requiere una mayor protección de seguridad o no es apropiada para el propósito para el cual se proporciona el circuito".
- El comandante puede definir otros códigos que sean apropiados para la situación.
En la Segunda Guerra Mundial, por ejemplo, la Armada japonesa, por malas prácticas, identificó el movimiento de una persona clave sobre un criptosistema de baja seguridad. Esto hizo posible la Operación Venganza , la interceptación y muerte del comandante de la Flota Combinada, el almirante Isoroku Yamamoto .
Inteligencia de señales electrónicas
La inteligencia de señales electrónicas (ELINT) se refiere a la recopilación de inteligencia mediante el uso de sensores electrónicos. Su enfoque principal radica en la inteligencia de señales no relacionadas con las comunicaciones . El Estado Mayor Conjunto lo define como "Inteligencia técnica y de geolocalización derivada de radiaciones electromagnéticas ajenas a las comunicaciones extranjeras que emanan de fuentes distintas de las detonaciones nucleares o fuentes radiactivas". [dieciséis]
La identificación de la señal se lleva a cabo analizando los parámetros recopilados de una señal específica, y ajustándola a criterios conocidos o registrándola como un posible emisor nuevo. Los datos ELINT suelen estar altamente clasificados y protegidos como tales.
Los datos recopilados suelen ser pertinentes para la electrónica de la red de defensa de un oponente, especialmente las partes electrónicas como radares , sistemas de misiles tierra-aire , aviones, etc. ELINT se puede utilizar para detectar barcos y aviones por su radar y otros elementos electromagnéticos. radiación; Los comandantes deben elegir entre no usar el radar ( EMCON ), usarlo de manera intermitente o usarlo y esperar evitar las defensas. ELINT se puede recolectar de estaciones terrestres cerca del territorio del oponente, barcos frente a sus costas, aviones cerca o en su espacio aéreo, o por satélite.
Relación complementaria a COMINT
La combinación de otras fuentes de información y ELINT permite realizar análisis de tráfico en emisiones electrónicas que contienen mensajes codificados por humanos. El método de análisis difiere del SIGINT en que cualquier mensaje codificado por humanos que se encuentre en la transmisión electrónica no se analiza durante ELINT. Lo que interesa es el tipo de transmisión electrónica y su ubicación. Por ejemplo, durante la Batalla del Atlántico en la Segunda Guerra Mundial , Ultra COMINT no siempre estuvo disponible porque Bletchley Park no siempre pudo leer el tráfico de U-boat Enigma . Pero la radiogoniometría de alta frecuencia ("huff-duff") aún podía detectar submarinos mediante el análisis de transmisiones de radio y las posiciones mediante triangulación desde la dirección localizada por dos o más sistemas huff-duff. El Almirantazgo pudo utilizar esta información para trazar cursos que alejaron a los convoyes de las altas concentraciones de submarinos.
Otras disciplinas de ELINT incluyen interceptar y analizar las señales de control de armas enemigas, o la identificación, las respuestas de amigos o enemigos de los transpondedores en los aviones utilizados para distinguir las naves enemigas de las amigas.
Papel en la guerra aérea
Un área muy común de ELINT es interceptar radares y conocer sus ubicaciones y procedimientos operativos. Las fuerzas atacantes pueden evitar la cobertura de ciertos radares o, conociendo sus características, las unidades de guerra electrónica pueden bloquear los radares o enviarles señales engañosas. Confundir un radar electrónicamente se llama "muerte suave", pero las unidades militares también enviarán misiles especializados a los radares, o los bombardearán, para obtener una "muerte dura". Algunos misiles aire-aire modernos también tienen sistemas de orientación por radar, particularmente para su uso contra grandes radares aerotransportados.
Saber dónde está cada sistema de misiles tierra-aire y artillería antiaérea y su tipo significa que los ataques aéreos se pueden planear para evitar las áreas más fuertemente defendidas y volar en un perfil de vuelo que le dará a la aeronave la mejor oportunidad de evadir. patrullas terrestres y de combate. También permite la interferencia o falsificación de la red de defensa del enemigo (ver guerra electrónica ). Una buena inteligencia electrónica puede ser muy importante para las operaciones furtivas; Los aviones furtivos no son totalmente indetectables y necesitan saber qué áreas evitar. De manera similar, las aeronaves convencionales necesitan saber dónde están los sistemas de defensa aérea fijos o semimóviles para poder apagarlos o volar alrededor de ellos.
ELINT y ESM
Las medidas de apoyo electrónico (ESM) o las medidas de vigilancia electrónica son técnicas ELINT que utilizan varios sistemas de vigilancia electrónica , pero el término se utiliza en el contexto específico de la guerra táctica. Los ESM brindan la información necesaria para ataques electrónicos (EA) , como interferencias, o rumbos direccionales (ángulo de la brújula) a un objetivo en la interceptación de señales , como en los sistemas de radiogoniometría (RDF) de huff-duff , tan críticamente importantes durante la Segunda Guerra Mundial Batalla del Atlántico . Después de la Segunda Guerra Mundial, el RDF, originalmente aplicado solo en comunicaciones, se amplió a sistemas para tomar también ELINT de anchos de banda de radar y sistemas de comunicaciones de baja frecuencia, dando origen a una familia de sistemas ESM de la OTAN, como el buque US AN / WLR-1. [24] - Sistemas AN / WLR-6 y unidades aerotransportadas comparables. EA también se llama contramedidas electrónicas (ECM) . ESM proporciona la información necesaria para las contramedidas electrónicas (ECCM) , como la comprensión de un modo de suplantación de identidad o de interferencia para que uno pueda cambiar las características del radar para evitarlas.
ELINT para meaconing
Meaconing [25] es la inteligencia combinada y la guerra electrónica de aprender las características de las ayudas a la navegación enemigas, como las radiobalizas, y retransmitirlas con información incorrecta.
Inteligencia de señales de instrumentación extranjera
FISINT ( inteligencia de señales de instrumentación extranjera ) es una subcategoría de SIGINT, que monitorea principalmente la comunicación no humana. Las señales de instrumentación externa incluyen (pero no se limitan a) telemetría (TELINT), sistemas de seguimiento y enlaces de datos de video. TELINT es una parte importante de los medios nacionales de verificación técnica para el control de armas.
Counter-ELINT
Aún a nivel de investigación hay técnicas que solo pueden describirse como contra-ELINT , que serían parte de una campaña SEAD . Puede resultar informativo comparar y contrastar counter-ELINT con ECCM .
SIGINT versus MASINT
La inteligencia de señales y la inteligencia de medición y firma (MASINT) están estrechamente relacionadas, y a veces de manera confusa. [26] Las disciplinas de inteligencia de señales de comunicaciones e inteligencia electrónica se enfocan en la información en esas señales mismas, como con COMINT detectando el habla en una comunicación de voz o ELINT midiendo la frecuencia, tasa de repetición de pulso y otras características de un radar.
MASINT también trabaja con señales recopiladas, pero es más una disciplina de análisis. Sin embargo, existen sensores MASINT únicos, que normalmente trabajan en diferentes regiones o dominios del espectro electromagnético, como campos infrarrojos o magnéticos. Mientras que la NSA y otras agencias tienen grupos MASINT, la Oficina Central MASINT está en la Agencia de Inteligencia de Defensa (DIA).
Donde COMINT y ELINT se enfocan en la parte transmitida intencionalmente de la señal, MASINT se enfoca en información transmitida involuntariamente. Por ejemplo, una antena de radar determinada tendrá lóbulos laterales que emanan de una dirección distinta a la que apunta la antena principal. La disciplina RADINT (inteligencia de radar) implica aprender a reconocer un radar tanto por su señal primaria, capturada por ELINT, como por sus lóbulos laterales, quizás capturados por el sensor principal ELINT, o, más probablemente, un sensor dirigido a los lados de la antena de radio. .
MASINT asociado con COMINT podría implicar la detección de sonidos de fondo comunes que se esperan con las comunicaciones de voz humana. Por ejemplo, si una determinada señal de radio proviene de una radio que se usa en un tanque, si el interceptor no escucha el ruido del motor o una frecuencia de voz más alta que la que usualmente usa la modulación de voz , aunque la conversación de voz sea significativa, MASINT podría sugerir que es una engaño, que no proviene de un tanque real.
Consulte HF / DF para una discusión de la información capturada por SIGINT con un sabor MASINT, como determinar la frecuencia a la que se sintoniza un receptor , a partir de la detección de la frecuencia del oscilador de frecuencia de batido del receptor superheterodino .
Legalidad
Desde la invención de la radio, el consenso internacional ha sido que las ondas de radio no son propiedad de nadie y, por lo tanto, la interceptación en sí no es ilegal. [27] Sin embargo, puede haber leyes nacionales sobre quién está autorizado a recopilar, almacenar y procesar el tráfico de radio y con qué fines. Monitorear el tráfico de cables (es decir, teléfono e Internet) es mucho más controvertido, ya que la mayor parte del tiempo requiere acceso físico al cable y, por lo tanto, viola la propiedad y la privacidad esperada.
Ver también
- Dirección de Ciencia y Tecnología de la Agencia Central de Inteligencia
- COINTELPRO
- ESCALÓN
- Ley de vigilancia de inteligencia extranjera de 1978 Ley de enmiendas de 2008
- Inteligencia geoespacial
- Inteligencia humana (espionaje)
- Inteligencia de imágenes
- Rama de Inteligencia (Fuerzas Canadienses)
- Lista de disciplinas de recopilación de inteligencia
- Estación de escucha
- Inteligencia de código abierto
- Pelotón de reconocimiento de radio
- Inteligencia de la RAF
- Inteligencia de señales por alianzas, naciones e industrias
- Plataformas operativas de inteligencia de señales por nación para los sistemas de recolección actuales
- TEMPESTAD
- Estados Unidos señala inteligencia en la Guerra Fría
- Venona
- Satélite de circón
Referencias
- ^ Chapman, JWM (2002). "Uso británico de 'trucos sucios' en la política exterior antes de 1914" . Guerra en la historia . 9 (1): 60–81. ISSN 0968-3445 .
- ^ Compare: Lee, Bartolomé. "Radio Spies - Episodios de las guerras del éter" (PDF) . Consultado el 8 de octubre de 2007 .
Ya en 1900, en la Guerra de los Bóers, la Royal Navy en Sudáfrica parece haber usado equipos inalámbricos heredados de los Royal Engineers para enviar señales desde el puerto neutral de Lourenco Marques 'información relativa al enemigo' aunque en violación del derecho internacional. [...] Este primer uso de la radio con fines de inteligencia dependió, por supuesto, de la incapacidad de otros para interceptar las señales, pero en 1900, solo los británicos en esa parte del mundo tenían alguna capacidad inalámbrica.
- ^ Informe del HMS Diana sobre señales rusas interceptadas en Suez , 28 de enero de 1904, biblioteca naval, Ministerio de Defensa, Londres.
- ^ Douglas L. Wheeler. "Una guía para la historia de la inteligencia 1800-1918" (PDF) . Revista de estudios de inteligencia de EE . UU .
- ^ Winkler, Jonathan Reed (julio de 2009). "Guerra de la información en la Primera Guerra Mundial". La Revista de Historia Militar . 73 (3): 845–867. doi : 10.1353 / jmh.0.0324 . S2CID 201749182 .
- ^ a b c d e Beesly, Patrick (1982). Sala 40: Inteligencia naval británica, 1914-1918 . Long Acre, Londres: Hamish Hamilton Ltd. ISBN 0-241-10864-0.
- ^ Livesey, Anthony, Atlas histórico de la Primera Guerra Mundial, Holt; Nueva York, 1994 p. 64
- ^ "Code Breaking e intercepciones inalámbricas" .
- ^ a b Johnson, John (1997). La evolución de British Sigint: 1653-1939 . HMSO. pag. 44. ASIN B002ALSXTC .
- ^ Smith, Michael (2001). "GC&CS y la Primera Guerra Fría". En Smith, Michael; Erskine, Ralph (eds.). Acción este día: Bletchley Park desde la ruptura del código Enigma hasta el nacimiento de la computadora moderna . Bantam Press. págs. 16-17. ISBN 978-0-593-04910-5.
- ^ Gannon, Paul (2011). Dentro de la habitación 40: Los descifradores de códigos de la Primera Guerra Mundial . Ian Allan Publishing. ISBN 978-0-7110-3408-2.
- ^ David Alvarez, GC&CS y criptoanálisis diplomático estadounidense
- ^ Gross, Kuno, Michael Rolke y András Zboray, Operación SALAM - La misión más atrevida de László Almásy en la Guerra del Desierto, Belleville, München, 2013
- ^ Winterbotham, FW (1974), The Ultra Secret , Nueva York: Harper & Row, págs. 154, 191, ISBN 0-06-014678-8
- ^ Hinsley, Sir Harry (1996) [1993], The Influence of ULTRA in the Second World War (PDF) , consultado el 23 de julio de 2012
- ^ a b c d Departamento de Defensa de Estados Unidos (12 de julio de 2007). "Publicación conjunta 1-02 Diccionario de términos militares y asociados del Departamento de Defensa" (PDF) . Archivado desde el original (PDF) el 8 de noviembre de 2009 . Consultado el 1 de octubre de 2007 .
- ^ "Precision SIGINT Targeting System (PSTS)" . Programa de Investigación en Inteligencia . Federación de Científicos Americanos.
- ^ Agencia de Seguridad Nacional de Estados Unidos: Salón de Honor Criptológico: Jefe Harry Kidder, USN
- ^ Whitlock, Duane (otoño de 1995). "La Guerra Silenciosa contra la Armada Japonesa" . Revisión del Colegio de Guerra Naval . 48 (4): 43–52 . Consultado el 30 de septiembre de 2007 .
- ^ 743d Batallón de Inteligencia Militar (MI) (agosto de 1999). "Warfighter Guide to Intelligence 2000" . Joint Spectrum Center, Agencia de Servicios de Información de Defensa (EE. UU.). Archivado desde el original el 14 de agosto de 2007 . Consultado el 26 de octubre de 2007 .
- ^ Kessler, Otto. "Enfoque de detección de cambios SIGINT" (PDF) . Base de datos dinámica: convierta de manera eficiente cantidades masivas de datos de sensores en información procesable para comandantes tácticos . Agencia de Proyectos de Investigación Avanzada de Defensa. Archivado desde el original (PDF) el 27 de febrero de 2008.
- ^ Terry, I. (2003). "Laboratorio de investigación naval de Estados Unidos - identificación de emisor específico en red en el experimento de batalla de flota Juliet" . Revisión de NRL . Archivado desde el original el 26 de noviembre de 2007 . Consultado el 26 de octubre de 2007 .
- ^ Junta combinada de comunicaciones y electrónica (CCEB) (enero de 1987). "Instrucciones de comunicaciones ACP 124 (D): procedimiento de radiotelegrafo" (PDF) . ACP 224 (D). Archivado desde el original (PDF) el 1 de septiembre de 2007 . Consultado el 2 de octubre de 2007 .
- ^ "AN / WLR-1" . 1 de enero de 1999 . Consultado el 27 de septiembre de 2015 .
- ^ Ejército de los Estados Unidos (17 de julio de 1990). "Capítulo 4: Informes de mensajes, intrusiones, interferencias e interferencias" . Manual de campo 23–33, Técnicas de comunicación: contramedidas electrónicas . FM 23–33 . Consultado el 1 de octubre de 2007 .
- ^ Personal de apoyo interinstitucional de OPSEC (IOSS) (mayo de 1996). "Manual de amenazas de inteligencia de seguridad de operaciones: sección 2, actividades y disciplinas de recopilación de inteligencia" . Sección IOSS 2 . Consultado el 3 de octubre de 2007 .
- ^ Ver: Unión Internacional de Telecomunicaciones , Junta de Regulaciones de Radio de la UIT
Otras lecturas
- Bamford, James , Body of Secrets: How America's NSA and Britain's GCHQ Eavesdrop on the World (Century, Londres, 2001) ISBN 978-0-7126-7598-7
- Bolton, Matt (diciembre de 2011). "Los cables de Tallin: un vistazo a la historia secreta del espionaje de Tallin" (PDF) . Revista Lonely Planet . ISSN 1758-6526 . Archivado desde el original (PDF) el 13 de noviembre de 2013 . Consultado el 25 de junio de 2013 .
- Biyd, JA; Harris, DB; King, DD, Jr .; Welch, HW, eds. (1979) [1961]. Contramedidas electrónicas . Los Altos, CA: Península. ISBN 0-932146-00-7.
- Gannon, Paul (2007) [2006]. Coloso: el mayor secreto de Bletchley Park . Londres: Atlantic Books. ISBN 978-1-84354-331-2.
- Jõgiaas, Aadu. "Transmisiones soviéticas perturbadoras en agosto de 1991" . Museo de Ocupaciones. Archivado desde el original el 14 de noviembre de 2011 . Consultado el 25 de junio de 2013 .
- West, Nigel , The SIGINT Secrets: The Signals Intelligence War, 1900 to Today (William Morrow, Nueva York, 1988)
enlaces externos
- Parte I de IV Artículos sobre la evolución de los Cuerpos de Señales del Ejército COMINT y SIGINT en la NSA
- Descripción general de la NSA de SIGINT
- Folleto de la USAF sobre fuentes de inteligencia
- SIGINT / COMINT alemán de la Segunda Guerra Mundial
- Programas y sistemas de inteligencia
- La comunidad de inteligencia de EE. UU. Por Jeffrey T. Richelson
- Secretos de la inteligencia de señales durante la Guerra Fría y más allá por Matthew Aid et al.
- Manual de normas técnicas de arquitectura marítima SIGINT