SIGINT es una contracción de SIG nales INT elligence. Antes del desarrollo del radar y otras técnicas electrónicas, inteligencia de señales e inteligencia de comunicaciones ( COMINT ) eran esencialmente sinónimos. Sir Francis Walsingham dirigió una oficina de interceptación postal con cierta capacidad criptoanalítica durante el reinado de Isabel I , pero la tecnología era solo un poco menos avanzada que los hombres con escopetas durante la Primera Guerra Mundial, que bloquearon las comunicaciones del correo de las palomas e interceptaron los mensajes transmitidos.
A veces se interceptaban las señales de las banderas , y los esfuerzos para impedirlas hicieron que la ocupación del señalizador fuera una de las más peligrosas del campo de batalla. El auge del telégrafo a mediados del siglo XIX permitió más posibilidades de interceptación y falsificación de señales, como se muestra en Chancellorsville .
La inteligencia de señales se volvió mucho más central para la inteligencia militar (y hasta cierto punto diplomática) en general con la mecanización de ejércitos, el desarrollo de tácticas de blitzkrieg , el uso de la guerra submarina y de asaltantes comerciales y el desarrollo de comunicaciones de radio practicables . Incluso la inteligencia de medición y firma (MASINT) precedió a la inteligencia electrónica (ELINT) , con técnicas de medición de sonido para la ubicación de la artillería. SIGINT es el análisis de señales intencionales para sistemas de comunicaciones y no comunicaciones (por ejemplo, radar), mientras que MASINT es el análisis de información no intencional, incluidas, entre otras, las señales electromagnéticas que son el principal interés en SIGINT.
Orígenes
La interceptación electrónica apareció ya en 1900, durante las Guerras Boer . La Royal Navy había instalado equipos inalámbricos producidos por Marconi a bordo de sus barcos a fines de la década de 1890 y el ejército británico utilizó algunas señales inalámbricas limitadas . Algunos aparatos inalámbricos fueron capturados por los bóers y se utilizaron para realizar transmisiones vitales. Dado que los británicos eran las únicas personas que transmitían en ese momento, no fue necesaria una interpretación especial de las señales. [1]
La Armada Imperial Rusa también experimentó con comunicaciones inalámbricas bajo la guía de Alexander Popov , quien instaló por primera vez un equipo inalámbrico en un acorazado en tierra en 1900. El nacimiento de la inteligencia de señales en un sentido moderno se remonta a la Guerra Ruso-Japonesa .
Mientras la flota rusa se preparaba para el conflicto con Japón en 1904, el barco británico HMS Diana estacionado en el canal de Suez pudo interceptar las señales inalámbricas navales rusas enviadas para la movilización de la flota, por primera vez en la historia. "Un informe de inteligencia sobre las señales interceptadas por el HMS Diana en Suez muestra que el ritmo de trabajo era extremadamente lento para los estándares británicos, mientras que los intérpretes de la Royal Navy eran particularmente críticos con el bajo nivel de gramática y ortografía de los operadores rusos". [2]
Los japoneses también desarrollaron una capacidad de interceptación inalámbrica y lograron escuchar las entonces primitivas comunicaciones rusas. Sus éxitos enfatizaron la importancia de esta nueva fuente de inteligencia militar, y las instalaciones para la explotación de este recurso de información fueron establecidas por todas las grandes potencias en los años siguientes.
El Evidenzbureau austro-húngaro pudo monitorear exhaustivamente el progreso del ejército italiano durante la guerra ítalo-turca de 1911 monitoreando las señales que fueron enviadas por una serie de estaciones de relevo desde Trípoli a Roma . En Francia, la Oficina del Estado Mayor Militar de Deuxième se encargó de la interceptación de radio.
Primera Guerra Mundial
Fue en el transcurso de la Guerra que el nuevo método de recopilación de inteligencia ( inteligencia de señales ) alcanzó la madurez. [3] Los británicos, en particular, acumularon una gran experiencia en el campo emergente de inteligencia de señales y descifrado de códigos.
La falta de protección adecuada de sus comunicaciones comprometió fatalmente al ejército ruso en su avance a principios de la Primera Guerra Mundial y condujo a su desastrosa derrota por los alemanes bajo Ludendorff e Hindenburg en la Batalla de Tannenberg .
Francia tenía una inteligencia de señales significativa en la Primera Guerra Mundial. El comandante Cartier desarrolló un sistema de mástiles inalámbricos, incluido uno en la Torre Eiffel para interceptar las comunicaciones alemanas. La primera estación de este tipo se construyó ya en 1908, aunque fue destruida por las inundaciones unos años después. En las primeras etapas de la guerra, las intercepciones francesas fueron invaluables para la planificación militar y proporcionaron la inteligencia crucial al comandante en jefe Joseph Joffre que le permitió llevar a cabo el contraataque exitoso contra los alemanes en el Marne en septiembre de 1914.
En 1918, el personal de interceptación francés capturó un mensaje escrito en el nuevo cifrado ADFGVX , que fue criptoanalizado por Georges Painvin . Esto dio a los aliados una advertencia anticipada de la ofensiva de primavera alemana de 1918 .
El monitoreo de las comunicaciones estadounidenses de las señales navales comenzó en 1918, pero se utilizó primero como una ayuda para la navegación naval y mercante. En octubre de 1918, justo antes del final de la guerra, la Marina de los EE. UU. Instaló su primera instalación DF en su estación en Bar Harbor, Maine , pronto se unieron otras cinco estaciones de la costa atlántica y luego un segundo grupo de 14 instalaciones. [4] Estas estaciones, después del final de la Primera Guerra Mundial, no se utilizaron inmediatamente para la inteligencia. Si bien había 52 estaciones DF de onda media (MF) de la Marina en 1924, la mayoría de ellas se habían deteriorado.
Al comienzo de la Primera Guerra Mundial , durante el medio siglo anterior se había construido una red de cable de comunicación submarina comercial en todo el mundo , que permitía a las naciones transmitir información e instrucciones en todo el mundo. Se desarrollaron técnicas para interceptar estos mensajes a través de retornos terrestres, por lo que todos los cables que atraviesan territorio hostil podrían, en teoría, ser interceptados.
En la declaración de guerra, uno de los primeros actos de Gran Bretaña fue cortar todos los cables submarinos alemanes. En la noche del 3 de agosto de 1914, el barco de cable Alert localizó y cortó los cinco cables transatlánticos de Alemania, que recorrían el Canal de la Mancha . Poco después, se cortaron los seis cables que conectaban Gran Bretaña y Alemania. [5] Esto obligó a los alemanes a utilizar una línea de telégrafo que se conectaba a través de la red británica y podía interceptarse, o mediante una radio que los británicos podían interceptar. La destrucción de comunicaciones por cable más seguras, para mejorar la toma de inteligencia, ha sido una práctica habitual desde entonces. Si bien un lado puede interferir en las comunicaciones de radio del otro, el valor de inteligencia de una radio mal asegurada puede ser tan alto que se toma una decisión deliberada de no interferir con las transmisiones enemigas.
Aunque Gran Bretaña ahora podía interceptar las comunicaciones alemanas, se utilizaron códigos y cifrados para ocultar el significado de los mensajes. Ni Gran Bretaña ni Alemania tenían organizaciones establecidas para decodificar e interpretar los mensajes al comienzo de la guerra; la Royal Navy tenía solo una estación inalámbrica para interceptar mensajes, en Stockton-on-Tees . [6] [7]
Sin embargo, las instalaciones de Correos y la Compañía Marconi , así como los particulares que tenían acceso a equipos de radio, comenzaron a grabar mensajes desde Alemania. Al darse cuenta de que las extrañas señales que estaban recibiendo eran comunicaciones navales alemanas, las llevaron al Almirantazgo. El contralmirante Henry Oliver nombró a Sir Alfred Ewing para establecer un servicio de interceptación y descifrado. Entre sus primeros reclutas se encontraban Alastair Denniston , Frank Adcock , John Beazley , Francis Birch , Walter Horace Bruford , William Nobby Clarke , Frank Cyril Tiarks y Dilly Knox . A principios de noviembre de 1914, el Capitán William Hall fue nombrado nuevo Director de la división de Inteligencia para reemplazar a Oliver. [6]
Una organización similar había comenzado en el departamento de Inteligencia Militar de la Oficina de Guerra , que se conoció como MI1b , y el coronel Macdonagh propuso que las dos organizaciones trabajaran juntas. Se logró poco éxito, excepto para organizar un sistema para recopilar y archivar mensajes hasta que los franceses obtuvieron copias de los cifrados militares alemanes. Las dos organizaciones operaron en paralelo, decodificando mensajes relacionados con el Frente Occidental . Un amigo de Ewing, un abogado llamado Russell Clarke, y un amigo suyo, el coronel Hippisley, se acercaron a Ewing para explicarle que habían estado interceptando mensajes en alemán. Ewing hizo arreglos para que operaran desde la estación de guardacostas en Hunstanton en Norfolk . Formaron el núcleo del servicio de interceptación conocido como servicio 'Y' , junto con la oficina de correos y las estaciones de Marconi, que crecieron rápidamente hasta el punto de poder interceptar casi todos los mensajes oficiales alemanes. [6]
En un golpe de suerte, el libro de códigos SKM se obtuvo del crucero ligero alemán Magdeburg , que encalló en la isla de Odensholm frente a la costa de Estonia controlada por Rusia . Los libros fueron entregados formalmente al Primer Lord, Winston Churchill, el 13 de octubre. [6] El SKM en sí mismo estaba incompleto como medio para decodificar mensajes, ya que normalmente estaban cifrados y codificados, y los que podían entenderse eran en su mayoría informes meteorológicos. Se encontró una entrada para resolver el problema a partir de una serie de mensajes transmitidos desde el transmisor alemán Norddeich, que se numeraron secuencialmente y luego se volvieron a cifrar. El cifrado se rompió, de hecho se rompió dos veces, ya que se cambió unos días después de que se resolvió por primera vez, y se determinó un procedimiento general para interpretar los mensajes. [6]
Un segundo código importante, el libro de códigos Handelsverkehrsbuch (HVB) utilizado por la armada alemana, fue capturado al comienzo de la guerra del vapor alemán-australiano Hobart , incautado en Port Philip Heads cerca de Melbourne el 11 de agosto de 1914. El código se usó particularmente por fuerzas ligeras como lanchas patrulleras, y para asuntos rutinarios como salir y entrar en el puerto. El código fue utilizado por submarinos, pero con una clave más compleja. Se recuperó un tercer libro de códigos tras el hundimiento del destructor alemán SMS S119 en una batalla frente a la isla de Texel . Contenía una copia del libro de códigos Verkehrsbuch (VB), destinado a su uso en cables enviados al extranjero a buques de guerra y agregados navales, embajadas y consulados. Su mayor importancia durante la guerra fue que permitió el acceso a las comunicaciones entre agregados navales en Berlín, Madrid, Washington, Buenos Aires, Pekín y Constantinopla. [6]
La flota alemana tenía la costumbre todos los días de comunicar por radio la posición exacta de cada barco y dar informes de posición regulares cuando estaba en el mar. Fue posible construir una imagen precisa del funcionamiento normal de la Flota de Alta Mar , de hecho, inferir de las rutas que eligieron dónde habían estado los campos de minas defensivos y dónde era seguro para los barcos operar. Siempre que se observaba un cambio en el patrón normal, se indicaba inmediatamente que estaba a punto de realizarse alguna operación y se podía dar una advertencia. También se dispuso de información detallada sobre los movimientos de los submarinos. [6]
Radiogoniometría
El uso de equipos de recepción de radio para señalar la ubicación del transmisor también se desarrolló durante la guerra. El capitán HJ Round, que trabajaba para Marconi , comenzó a realizar experimentos con equipos de radiogoniometría para el ejército en Francia en 1915. Hall le dio instrucciones para que construyera un sistema de radiogoniometría para la marina. Este estaba ubicado en Lowestoft y se construyeron otras estaciones en Lerwick , Aberdeen , York , Flamborough Head y Birchington y, en mayo de 1915, el Almirantazgo pudo rastrear los submarinos alemanes que cruzaban el Mar del Norte. Algunas de estas estaciones también actuaron como estaciones 'Y' para recopilar mensajes alemanes, pero se creó una nueva sección dentro de la Sala 40 para trazar las posiciones de los barcos a partir de los informes direccionales. [6]
La habitación 40 tenía información muy precisa sobre las posiciones de los barcos alemanes, pero la prioridad del Almirantazgo seguía siendo mantener en secreto la existencia de este conocimiento. A partir de junio de 1915, los informes de inteligencia regulares de las posiciones de los barcos dejaron de transmitirse a todos los oficiales de bandera, pero solo al propio almirante Jellicoe . Del mismo modo, fue la única persona que recibió gráficos precisos de los campos de minas alemanes preparados a partir de la información de la Sala 40. La flota alemana no intentó restringir su uso de la tecnología inalámbrica hasta 1917, y luego solo en respuesta al uso británico percibido de la radiogoniometría, no porque creyera que los mensajes se estaban decodificando. [6]
Se hizo cada vez más claro que, por muy importantes que fueran los descifrados, era igualmente importante analizar con precisión la información proporcionada. Una ilustración de esto fue proporcionada por alguien en el Almirantazgo que sabía demasiados detalles sobre SIGINT sin comprenderlo completamente. Preguntó a los analistas dónde se encontraba el indicativo de llamada "DK", que era el que utilizaba el comandante alemán cuando estaba en el puerto. [8] Los analistas respondieron a su pregunta con precisión, diciéndole que estaba "en el río Jade ". Desafortunadamente, el comandante de la Flota de Alta Mar usó un identificador diferente cuando estaba en el mar , llegando a transferir el mismo operador inalámbrico a tierra para que los mensajes del puerto suenen igual. La información errónea se pasó a Jellicoe al mando de la flota británica, que actuó en consecuencia y procedió a una velocidad más lenta para ahorrar combustible. La batalla de Jutlandia finalmente se libró, pero su retraso en el día permitió que el enemigo escapara.
La fe de Jellicoe en la inteligencia criptográfica también se vio sacudida por un informe descifrado que colocó el crucero alemán SMS Regensburg cerca de él, durante la Batalla de Jutlandia . Resultó que el navegante del Ravensburg estaba desviado por 10 millas (16 km) en su cálculo de posición. Durante Jutlandia, hubo un uso limitado de radiogoniometría en los barcos de la flota, pero la mayor parte de la información provino de estaciones costeras. Toda una serie de mensajes fueron interceptados durante la noche indicando con alta confiabilidad cómo la flota alemana pretendía hacer bien su escape, pero el breve resumen que se le pasó a Jellicoe no logró convencerlo de su precisión a la luz de los otros fallos durante el día. .
Telegram de Zimmermann y otros éxitos
La habitación 40 jugó un papel importante en varios enfrentamientos navales durante la guerra, especialmente en la detección de importantes incursiones alemanas en el Mar del Norte . La batalla de Dogger Bank se ganó en gran parte debido a las intercepciones que permitieron a la Armada colocar sus barcos en el lugar correcto. "Advertidos de una nueva incursión alemana [en Inglaterra] en la noche del 23 al 24 de enero, mediante intercepciones de radio, la fuerza [del almirante Sir David] Beatty se reunió en el Dogger Bank ... Los alemanes superados en número se volvieron en fuga ... . El Kaiser, temeroso de perder barcos capitales, ordenó a su armada que evitara todos los riesgos posteriores ". [9]
Desempeñó un papel vital en los enfrentamientos navales posteriores, incluso en la Batalla de Jutlandia cuando la flota británica fue enviada para interceptarlos. La capacidad de búsqueda de dirección permitió el seguimiento y la ubicación de barcos, submarinos y zepelines alemanes . Las intercepciones también pudieron probar más allá de toda duda que el alto mando alemán había autorizado el hundimiento del Lusitania en mayo de 1915, a pesar de las vociferantes negaciones alemanas en ese momento. El sistema fue tan exitoso que, al final de la guerra, los operadores de las estaciones Y habían interceptado y descifrado más de 80 millones de palabras, que comprendían la totalidad de la transmisión inalámbrica alemana durante el transcurso de la guerra . [10] Sin embargo, su éxito más asombroso fue descifrar el Zimmermann Telegram , un telegrama del Ministerio de Relaciones Exteriores alemán enviado a través de Washington a su embajador Heinrich von Eckardt en México .
En el texto sin formato del telegrama , Nigel de Gray y William Montgomery se enteraron de la oferta del ministro de Relaciones Exteriores alemán Arthur Zimmermann a México de los territorios estadounidenses de Arizona, Nuevo México y Texas como un incentivo para unirse a la guerra como aliado alemán. El telegrama fue enviado a los Estados Unidos por el Capitán Hall, y se ideó un plan (que involucraba a un agente aún desconocido en México y un robo) para ocultar cómo su texto sin formato estaba disponible y también cómo los Estados Unidos se habían apoderado de una copia. El telegrama fue hecho público por Estados Unidos, que declaró la guerra a Alemania el 6 de abril de 1917, entrando en guerra en el lado aliado.
Período de entreguerras
Con la importancia de la interceptación y el descifrado firmemente establecida por la experiencia de la guerra, los países establecieron agencias permanentes dedicadas a esta tarea en el período de entreguerras.
Estas agencias llevaron a cabo un trabajo sustancial de SIGINT entre las guerras mundiales, aunque el secreto que lo rodeaba era extremo. Si bien el trabajo realizado fue principalmente COMINT, también surgió ELINT , con el desarrollo del radar en la década de 1930.
Reino Unido
En 1919, el Comité de Servicio Secreto del Gabinete Británico, presidido por Lord Curzon , recomendó que se creara una agencia de descifrado de códigos en tiempos de paz, tarea encomendada al entonces Director de Inteligencia Naval , Hugh Sinclair . [11] Sinclair fusionó el personal del MI1b del Ejército Británico y la Sala 40 de la Royal Navy en la primera agencia de descifrado de códigos en tiempos de paz: el Government Code and Cypher School (GC&CS). Inicialmente, la organización estaba formada por entre 25 y 30 oficiales y un número similar de personal administrativo. [11] Se tituló "Código de gobierno y escuela de cifrado", un nombre de tapa elegido por Victor Forbes del Foreign Office . [12]
Alastair Denniston , que había sido un miembro destacado de la Sala 40, fue nombrado jefe de operaciones. Inicialmente estuvo bajo el control del Almirantazgo y se encuentra en Watergate House, Adelphi, Londres. [11] Su función pública era "asesorar sobre la seguridad de los códigos y cifrados utilizados por todos los departamentos gubernamentales y ayudar en su suministro", pero también tenía una directiva secreta para "estudiar los métodos de comunicaciones cifradas utilizados por potencias extranjeras". . [13] GC&CS se formó oficialmente el 1 de noviembre de 1919 y produjo su primer descifrado el 19 de octubre. [11] [14]
En 1922, el foco principal de GC&CS estaba en el tráfico diplomático, sin "ningún tráfico de servicio que valiera la pena circular" [15] y, por lo tanto, por iniciativa de Lord Curzon, fue transferido del Almirantazgo al Ministerio de Relaciones Exteriores . GC&CS estuvo bajo la supervisión de Hugh Sinclair, quien en 1923 era tanto el Jefe de SIS como el Director de GC&CS. [11] En 1925, ambas organizaciones compartieron su ubicación en diferentes pisos de los edificios de Broadway, frente a St. James's Park . [11] Los mensajes descifrados por GC&CS se distribuyeron en archivos con chaqueta azul que se conocieron como "BJs".
En la década de 1920, GC&CS estaba leyendo con éxito los cifrados diplomáticos de la Unión Soviética. Sin embargo, en mayo de 1927, durante una disputa por el apoyo clandestino soviético a la Huelga General y la distribución de propaganda subversiva, el primer ministro Stanley Baldwin hizo públicos los detalles de los descifrados. [dieciséis]
Para 1940, GC&CS estaba trabajando en los códigos diplomáticos y cifrados de 26 países, abordando más de 150 criptosistemas diplomáticos. [17]
Alemania
Desde mediados de los años veinte, la Abwehr de Inteligencia Militar Alemana comenzó a interceptar y criptoanalizar el tráfico diplomático. Bajo Hermann Göring , la Oficina de Investigación Nazi ( Forschungsamt o "FA") tenía unidades para interceptar comunicaciones nacionales e internacionales. La FA fue penetrada por un espía francés en la década de 1930, pero el tráfico creció hasta un punto que no se pudo reenviar fácilmente.
Además de las estaciones de interceptación en Alemania, la FA estableció una estación de intercepción en Berna, Suiza. La ruptura del código alemán penetró en la mayoría de los criptosistemas, además del Reino Unido y EE. UU. [1] El personal de la Legión Cóndor Alemana en la Guerra Civil Española corrió COMINT contra sus oponentes.
Estados Unidos
La Oficina de cifrado de EE. UU. Se estableció en 1919 y logró cierto éxito en la Conferencia Naval de Washington en 1921, a través del criptoanálisis de Herbert Yardley . El secretario de Guerra Henry L. Stimson cerró la Oficina de cifrado de Estados Unidos en 1929 con las palabras "Los caballeros no se leen el correo".
Afortunadamente para US COMINT, el Ejército ofreció un hogar a William Friedman después de que Stimson cerró la operación Yardley. [18] Allí, se desarrollaron cifrados en banda y cilíndricos en gran parte manuales, pero, como resultado de los avances de Friedman en el criptoanálisis, los cifrados de máquina se convirtieron en una prioridad, como el M134, también conocido como SIGABA . Si bien la SIGABA era una máquina de rotor como la máquina alemana Enigma , nunca se supo que estuviera agrietada. Fue reemplazado por dispositivos de cifrado electrónico.
El esfuerzo de American Sigint comenzó a principios de la década de 1930 con crecientes tensiones con los japoneses. La Armada comenzó a implementar DF de alta frecuencia (HF / DF) en once ubicaciones planificadas, principalmente en la Costa Atlántica. La primera intercepción operativa provino de lo que más tarde se llamaría Estación CAST , en Cavite en Filipinas. En julio de 1939, la función pasó de la capacitación y la investigación y el desarrollo a las operaciones, y la Marina estableció oficialmente una Organización de seguimiento estratégico bajo una Política de búsqueda de direcciones.
En diciembre de 1940, la organización de comunicaciones de la Armada, OP-20-G , había utilizado HF / DF en buques de superficie y submarinos alemanes. El entrenamiento continuó y comenzó la cooperación con los británicos. En abril de 1941, los británicos le dieron a la Armada de los EE. UU. Una muestra de su mejor equipo de HF / DF de Marconi.
Segunda Guerra Mundial
El uso de SIGINT tuvo implicaciones aún mayores durante la Segunda Guerra Mundial . El esfuerzo combinado de interceptaciones y criptoanálisis para el conjunto de las fuerzas británicas en la Segunda Guerra Mundial se denominó "Ultra" administrado por Government Code and Cypher School en Bletchley Park . En 1943, tal era el grado de penetración de las comunicaciones del Eje y la velocidad y eficiencia de la distribución de la inteligencia resultante, que los mensajes a veces llegaban a los comandantes aliados en el campo antes que a los destinatarios previstos. Esta ventaja falló solo cuando las fuerzas terrestres alemanas se retiraron dentro de sus propias fronteras y comenzaron a utilizar comunicaciones terrestres seguras. Por esta razón, la Batalla de las Ardenas tomó a los aliados completamente por sorpresa.
Una verdadera guerra mundial, SIGINT todavía tendía a estar separada en los distintos teatros. La seguridad de las comunicaciones, por parte de los aliados, estaba más centralizada. Desde la perspectiva aliada, las perspectivas críticas a nivel de teatro fueron el Ultra SIGINT contra los alemanes en el teatro europeo (incluida la Batalla del Atlántico , el Teatro de Operaciones del Mediterráneo y MAGIC contra los japoneses en el Teatro del Pacífico y China-Birmania). -Teatro de la India.
Todo el sistema alemán de alto mando sufrió la deliberada fragmentación de la autoridad de Hitler , con el Partido, el Estado y las organizaciones militares compitiendo por el poder. Hermann Göring también buscó el poder por sí mismo, pero fue mucho menos efectivo a medida que avanzaba la guerra y se centró más en el estado personal y el placer.
Alemania disfrutó de cierto éxito de SIGINT contra los Aliados, especialmente con el Código Mercantil y, al comienzo de la guerra, leyendo el agregado de tráfico estadounidense. La inteligencia aérea alemana, durante la Batalla de Gran Bretaña , sufrió el problema estructural que subordinaba la inteligencia a las operaciones. Los oficiales de operaciones a menudo sacaban conclusiones que mejor se ajustaban a sus planes, en lugar de ajustar las conclusiones a la información. [19]
En contraste, la inteligencia aérea británica fue sistemática, desde el Ultra más sensible y de más alto nivel hasta el producto de inteligencia significativo del análisis de tráfico y el criptoanálisis de sistemas de bajo nivel. Afortunadamente para los británicos, la disciplina de las comunicaciones aéreas alemanas era deficiente, y los alemanes rara vez cambiaban los distintivos de llamada, lo que permitía a los británicos hacer inferencias precisas sobre el orden aéreo de batalla.
Japón fue la menos eficaz de las principales potencias de SIGINT. Además de la batalla de señales oficial de los Aliados y el Eje, hubo un creciente interés en las comunicaciones de espionaje soviético, que continuó después de la guerra.
SIGINT británico
La Escuela de Cifrado y Código del Gobierno Británico se trasladó a Bletchley Park , en Milton Keynes , Buckinghamshire , al comienzo de la Segunda Guerra Mundial . Una ventaja clave fue la centralidad geográfica de Bletchley.
El comandante Alastair Denniston era el jefe operativo de GC&CS. Los criptoanalistas clave de GC&CS que se mudaron de Londres a Bletchley Park incluyeron a John Tiltman , Dillwyn "Dilly" Knox , Josh Cooper y Nigel de Gray . Estas personas tenían una variedad de antecedentes: lingüistas, campeones de ajedrez y expertos en crucigramas eran comunes, y en el caso de Knox, la papirología . [18] [21] En una estratagema de reclutamiento de 1941, se le pidió al Daily Telegraph que organizara un concurso de crucigramas, después de lo cual se acercó discretamente a concursantes prometedores sobre "un tipo particular de trabajo como contribución al esfuerzo de guerra". [22]
Denniston reconoció, sin embargo, que el uso de máquinas de cifrado electromecánicas por parte del enemigo significaba que también se necesitarían matemáticos formados formalmente; Peter Twinn de Oxford se incorporó a GC&CS en febrero de 1939; [23] Alan Turing de Cambridge [24] y Gordon Welchman comenzaron a entrenar en 1938 e informaron a Bletchley el día después de que se declaró la guerra, junto con John Jeffreys . Los criptoanalistas reclutados más tarde incluyeron a los matemáticos Derek Taunt , [25] Jack Good , [26] Bill Tutte , [27] y Max Newman ; el historiador Harry Hinsley y los campeones de ajedrez Hugh Alexander y Stuart Milner-Barry . Joan Clarke (eventualmente subdirectora de Hut 8 ) fue una de las pocas mujeres empleadas en Bletchley como criptoanalista de pleno derecho. [28] [29]
Utilizados correctamente, los cifrados alemanes Enigma y Lorenz deberían haber sido prácticamente irrompibles, pero las fallas en los procedimientos criptográficos alemanes y la poca disciplina entre el personal que los ejecutaba crearon vulnerabilidades que hicieron que los ataques de Bletchley fueran apenas factibles. Estas vulnerabilidades, sin embargo, podrían haber sido remediadas por mejoras relativamente simples en los procedimientos enemigos, [30] y tales cambios ciertamente se habrían implementado si Alemania hubiera tenido algún indicio del éxito de Bletchley. Así, la inteligencia Bletchley produjo fue considerado en tiempos de guerra "de Gran Bretaña ultra secreta" - mayor aún que la que normalmente más alta clasificación más secreto [31] - y la seguridad era primordial.
Inicialmente, se estableció una sala inalámbrica en Bletchley Park. Se instaló en la torre de agua de la mansión con el nombre en clave "Estación X", un término que ahora se aplica a veces a los esfuerzos de descifrado de códigos en Bletchley en su conjunto. [32] Debido a las largas antenas de radio que se extienden desde la sala inalámbrica, la estación de radio se trasladó de Bletchley Park al cercano Whaddon Hall para evitar llamar la atención sobre el sitio. [33]
Posteriormente, otras estaciones de escucha, las estaciones Y , como las de Chicksands en Bedfordshire, Beaumanor Hall , Leicestershire (donde se encontraba la sede del Grupo "Y" de la Oficina de Guerra) y la estación Y de Beeston Hill en Norfolk, recopilaron señales sin procesar. para procesar en Bletchley. Los mensajes codificados se tomaban a mano y se enviaban a Bletchley en papel por conductores de motocicletas o (más tarde) por teleimpresora.
El trabajo de Bletchley fue esencial para derrotar a los submarinos en la Batalla del Atlántico y para las victorias navales británicas en la Batalla del Cabo Matapan y la Batalla del Cabo Norte . En 1941, Ultra ejerció un poderoso efecto en la campaña del desierto del norte de África contra las fuerzas alemanas al mando del general Erwin Rommel . El general Sir Claude Auchinleck escribió que si no fuera por Ultra, "Rommel sin duda habría llegado a El Cairo". Los descifrados " Ultra " aparecieron de manera destacada en la historia de la Operación SALAM , la atrevida misión de László Almásy a través del desierto de Libia detrás de las líneas enemigas en 1942. [34] Antes del desembarco de Normandía en el Día D en junio de 1944, los Aliados conocían los lugares de todas menos dos de las cincuenta y ocho divisiones del frente occidental de Alemania.
Se informó que Winston Churchill le dijo al rey Jorge VI : "¡Gracias al arma secreta del general Menzies, puesta en uso en todos los frentes, ganamos la guerra!" El comandante supremo aliado, Dwight D. Eisenhower , al final de la guerra, describió a Ultra como "decisivo" para la victoria aliada. [35] El historiador oficial de la inteligencia británica en la Segunda Guerra Mundial, Sir Harry Hinsley , argumentó que Ultra acortó la guerra "no menos de dos años y probablemente cuatro años"; y que, en ausencia de Ultra, no está claro cómo habría terminado la guerra. [36]
Códigos alemanes
La mayoría de los mensajes alemanes descifrados en Bletchley fueron producidos por una u otra versión de la máquina de cifrado Enigma , pero una minoría importante fue producida por la aún más complicada máquina de cifrado de teletipo en línea Lorenz SZ42 de doce rotores .
Cinco semanas antes del estallido de la guerra, en Varsovia, el Cipher Bureau de Polonia reveló sus logros al romper Enigma al asombrado personal francés y británico. [30] Los británicos utilizaron la información y las técnicas de los polacos, y el clon de Enigma les envió en agosto de 1939, lo que aumentó enormemente su (anteriormente muy limitado) éxito en el descifrado de mensajes Enigma. [37]
La bomba era un dispositivo electromecánico cuya función era descubrir algunos de los ajustes diarios de las máquinas Enigma en las distintas redes militares alemanas . [18] [38] [39] Su diseño pionero fue desarrollado por Alan Turing (con una importante contribución de Gordon Welchman) y la máquina fue diseñada por Harold 'Doc' Keen de la Compañía Británica de Máquinas de Tabulación . Cada máquina tenía aproximadamente 7 pies (2,1 m) de alto y ancho, 2 pies (0,61 m) de profundidad y pesaba alrededor de una tonelada. [40]
En su apogeo, GC&CS estaba leyendo aproximadamente 4.000 mensajes por día. [41] Como protección contra el ataque enemigo [42] la mayoría de las bombas se dispersaron en instalaciones en Adstock y Wavendon (ambas más tarde suplantadas por instalaciones en Stanmore y Eastcote ) y Gayhurst . [43] [44]
Los mensajes de la Luftwaffe fueron los primeros en leerse en cantidad. La armada alemana tenía procedimientos mucho más estrictos y era necesaria la captura de libros de códigos antes de que pudieran romperse. Cuando, en febrero de 1942, la armada alemana introdujo el Enigma de cuatro rotores para las comunicaciones con sus submarinos atlánticos, este tráfico se volvió ilegible durante un período de diez meses. Gran Bretaña produjo bombas modificadas, pero fue el éxito de la bomba de la Armada de los Estados Unidos la principal fuente de lectura de mensajes de esta versión de Enigma durante el resto de la guerra. Los mensajes se enviaban de un lado a otro a través del Atlántico mediante enlaces de teleimpresores cifrados.
SIGINT jugó un papel muy importante para la Royal Navy , en la protección de los buques mercantes durante la Batalla del Atlántico . Si bien el ultra criptoanálisis ciertamente jugó un papel en el trato con los submarinos alemanes, HF / DF y el análisis de tráfico fueron complementarios.
No está claro por qué el comando submarino alemán creía que las frecuentes comunicaciones por radio no eran un peligro para sus barcos, aunque parecían confiar en la seguridad de sus cifrados Enigma, tanto en las versiones iniciales de tres rotores como en las posteriores de cuatro rotores (conocidas como Triton). a los alemanes y Shark a los aliados). Había una creencia aparente, que se reforzaba mutuamente, de que los ataques de manadas de lobos por grupos de submarinos eran mucho más mortales que las operaciones individuales, y la confianza de que las comunicaciones eran seguras. Podría decirse que los alemanes subestimaron HF / DF incluso más que el criptoanálisis británico. [45] Aparentemente, los alemanes no se dieron cuenta de que los Aliados no se limitaban a radiogoniómetros lentos operados manualmente, y también subestimaron el número de radiogoniómetros en el mar. Por otro lado, la introducción de un nuevo sistema de comunicación seguro habría interrumpido las operaciones submarinas durante mucho tiempo, ya que era imposible un cambio gradual a un nuevo sistema.
Los mensajes de Lorenz tenían el nombre en código Tunny en Bletchley Park. Solo se enviaron en cantidad a partir de mediados de 1942. Las redes Tunny se utilizaron para mensajes de alto nivel entre el alto mando alemán y los comandantes de campo. Con la ayuda de errores del operador alemán, los criptoanalistas del Testery (llamado así por Ralph Tester , su jefe) trabajaron en la estructura lógica de la máquina a pesar de no conocer su forma física. Idearon maquinaria automática para ayudar con el descifrado, que culminó en Colossus , la primera computadora electrónica digital programable del mundo. Esto fue diseñado y construido por Tommy Flowers y su equipo en la Estación de Investigación de la Oficina de Correos en Dollis Hill . El primero se entregó a Bletchley Park en diciembre de 1943 y se encargó el siguiente febrero. Se desarrollaron mejoras para el Mark 2 Colossus, el primero de los cuales estaba trabajando en Bletchley Park en la mañana del día D de junio. Flowers luego produjo un Coloso al mes durante el resto de la guerra, haciendo un total de diez con un undécimo construido parcialmente. Las máquinas fueron operadas principalmente por Wrens en una sección llamada Newmanry en honor a su jefe Max Newman .
El "Servicio de seguridad por radio" fue establecido por el MI8 en 1939 para controlar una red de radiogoniómetros e interceptar estaciones para localizar transmisiones ilícitas provenientes de espías alemanes en Gran Bretaña. Este servicio pronto estaba interceptando una red de transmisiones del Servicio Secreto alemán en toda Europa. El descifrado exitoso se logró en una etapa temprana con la ayuda de códigos obtenidos del Sistema XX (Doble Cruz) británico que "convirtió" a los agentes alemanes y los utilizó para desviar la inteligencia alemana. La combinación de agentes dobles y la amplia penetración de las transmisiones de inteligencia alemanas facilitó una serie de programas estratégicos de engaño de gran éxito durante la Segunda Guerra Mundial.
Códigos italianos
También se hicieron avances con señales italianas. Durante la Guerra Civil española, la Armada italiana utilizó el modelo K del Enigma comercial sin placa de conexiones; esto fue resuelto por Knox en 1937. Cuando Italia entró en la guerra en 1940 se utilizó una versión mejorada de la máquina, aunque se envió poco tráfico y hubo "cambios al por mayor" en los códigos y cifrados italianos. Knox recibió una nueva sección para trabajar en variaciones de Enigma, que incluyó a mujeres ("Las chicas de Dilly") que incluían a Margaret Rock , Jean Perrin, Clare Harding, Rachel Ronald, Elisabeth Granger; y Mavis Lever [46] , quien hizo la primera ruptura en el tráfico naval italiano. Resolvió las señales que revelaban los planes operativos de la Armada italiana antes de la Batalla del Cabo Matapan en 1941, lo que llevó a una victoria británica. [47]
Al entrar en la Segunda Guerra Mundial en junio de 1940, los italianos usaban códigos de libro para la mayoría de sus mensajes militares. La excepción fue la Armada Italiana , que después de la Batalla del Cabo Matapan comenzó a usar la versión C-38 de la máquina de cifrado basada en rotor Boris Hagelin , particularmente para enrutar sus convoyes de marina mercante y marina al conflicto en el norte de África. [48] Como consecuencia, JRM Butler reclutó a su ex alumno Bernard Willson para unirse a un equipo con otros dos en Hut 4. [49] [50] En junio de 1941, Willson se convirtió en el primero del equipo en decodificar el sistema Hagelin, por lo tanto permitiendo a los comandantes militares dirigir a la Royal Navy y Royal Air Force para hundir barcos enemigos que transportaban suministros desde Europa al Afrika Korps de Rommel . Esto provocó un aumento de las pérdidas por transporte marítimo y, al leer el tráfico interceptado, el equipo se enteró de que entre mayo y septiembre de 1941 el stock de combustible para la Luftwaffe en el norte de África se redujo en un 90%. [51] Después de un curso intensivo de idiomas, en marzo de 1944 Willson cambió a códigos basados en el idioma japonés. [52]
Códigos japoneses
En 1935 se estableció en Hong Kong un puesto de avanzada del Código de Gobierno y la Escuela de Cifras , el Far East Combined Bureau (FECB), para estudiar las señales japonesas. El personal naval de la FECB se trasladó en 1940 a Singapur, luego a Colombo , Ceilán , luego a Kilindini , Mombasa , Kenia. Lograron descifrar códigos japoneses con una mezcla de habilidad y buena suerte. [53] El personal del Ejército y la Fuerza Aérea se trasladó desde Singapur al Centro Experimental Inalámbrico en Delhi , India.
A principios de 1942, la Escuela de Inteligencia Especial Interservicios de Bedford, en un edificio frente a la oficina principal de correos, inició un curso intensivo de japonés de seis meses para 20 estudiantes de Oxford y Cambridge. Este curso se repitió cada seis meses hasta el final de la guerra. La mayoría de los que completaron estos cursos trabajaron en la decodificación de mensajes navales japoneses en Hut 7 , bajo la dirección de John Tiltman . A mediados de 1945, más de 100 personas participaban en esta operación, que cooperaba estrechamente con la FECB y el Servicio de inteligencia de señales de EE. UU. En Arlington Hall , Virginia. Debido a estos esfuerzos conjuntos, en agosto de ese año la marina mercante japonesa sufría un 90% de pérdidas en el mar. [ cita requerida ] En 1999, Michael Smith escribió que: "Sólo ahora los descifradores de códigos británicos (como John Tiltman , Hugh Foss y Eric Nave ) comienzan a recibir el reconocimiento que merecen por romper códigos y cifrados japoneses". [54]
SIGNO DE ESTADOS UNIDOS
Durante la Segunda Guerra Mundial, el Ejército de los Estados Unidos y la Marina de los Estados Unidos dirigieron organizaciones SIGINT independientes, con una coordinación limitada, primero sobre una base puramente personal y luego a través de comités. [55]
Después de los desembarcos de Normandía, las unidades SIGINT del Ejército acompañaron a las unidades principales, con el análisis del tráfico tan (o más) importante que la información criptoanalítica estrechamente compartimentada. El Grupo de Ejércitos del General Bradley , creado el 1 de agosto de 1944, tenía SIGINT incluido el acceso a Ultra. El Tercer Ejército subordinado de Patton tenía una Compañía de Inteligencia de Radio de Señales de tamaño doble adjunta a su cuartel general, y dos compañías regulares fueron asignadas al XV y VIII Cuerpo. [56]
La Marina de los EE. UU. Utilizó SIGINT en su guerra antisubmarina , utilizando SIGINT en tierra o en barco para transportar aviones de patrulla de largo alcance a submarinos. [57]
La cooperación aliada en el Teatro Pacífico incluyó la Unidad de Radio de la Flota RAN / USN conjunta , Melbourne (FRUMEL) , y la Oficina Central que estaba adjunta a la sede del Comandante Aliado del área del Pacífico Sudoeste. [58]
Al principio, la Oficina Central estaba formada por personal 50% estadounidense, 25% del Ejército Australiano y 25% de la Real Fuerza Aérea Australiana (RAAF), pero se unió personal australiano adicional. Además, los operadores de la RAAF, capacitados en Townsville, Queensland para interceptar katakana telegráficos japoneses, se integraron en la nueva Oficina Central.
Hasta que la Oficina Central recibió equipo de procesamiento de datos de reemplazo por el que se perdió en Filipinas , en enero de 1942, las estaciones de la Armada de los EE. UU. En Hawai (Hypo), Corregidor (Cast) y OP-20-G (Washington) descifraron el tráfico japonés mucho antes de la Ejército de EE. UU. O Oficina Central en Australia. Cast, por supuesto, cerró con la evacuación del personal de SIGINT de Filipinas. La Oficina Central se dividió en dos importantes criptosistemas del ejército japonés a mediados de 1943.
Códigos japoneses
El Ejército de los Estados Unidos compartió con la Armada de los Estados Unidos el ataque púrpura a los criptosistemas diplomáticos japoneses. Después de la creación de la Army Signal Security Agency, la escuela criptográfica en Vint Hill Farms Station , Warrenton, Virginia , capacitó a analistas. Como ejercicio de entrenamiento del mundo real, los nuevos analistas primero resolvieron el sistema de identificación del centro de mensajes para el ejército japonés. Hasta que los criptosistemas del ejército japonés se rompieron más adelante en 1943, el orden de batalla y la información de movimiento en los japoneses provenían puramente de radiogoniometría y análisis de tráfico.
Los analistas de tráfico comenzaron a rastrear unidades japonesas casi en tiempo real. Un resultado crítico fue la identificación del movimiento, por mar, de dos divisiones de infantería japonesas desde Shanghai a Nueva Guinea . Su convoy fue interceptado por submarinos estadounidenses, lo que provocó la destrucción casi completa de estas unidades. [56]
Las unidades del ejército en el Pacífico incluían la 978ª Compañía de Señales de los Estados Unidos con base en el "Campo X" secreto de la Oficina de Inteligencia Aliada, cerca de Beaudesert, Queensland al sur de Brisbane. [59] Esta unidad fue una parte clave de las operaciones detrás de las líneas japonesas, incluida la comunicación con las guerrillas y la organización Coastwatcher . También envió operadores de radio a las guerrillas y luego se trasladó con las fuerzas que invaden Filipinas.
Las estaciones estratégicas de la Marina de los EE. UU. Dirigidas contra fuentes japonesas al estallar la guerra, incluyeron la estación HYPO en Hawai, la estación CAST en las Filipinas, la estación BAKER en Guam y otras ubicaciones, como Puget Sound y la isla Bainbridge . US COMINT reconoció la creciente amenaza antes del ataque a Pearl Harbor , pero una serie de errores, así como prioridades incorrectas en retrospectiva, impidieron cualquier preparación operativa contra el ataque. Sin embargo, ese ataque dio mucha más prioridad a COMINT, tanto en Washington, DC como en el Cuartel General de la Flota del Pacífico en Honolulu . El ajuste organizativo corrigió muchas competiciones anteriores a la guerra entre el Ejército y la Marina.
Quizás lo más dramático es que las interceptaciones de las comunicaciones navales japonesas [60] arrojaron información que le dio al almirante Nimitz la ventaja en la emboscada que resultó en la derrota de la Armada japonesa en la Batalla de Midway , seis meses después del ataque a Pearl Harbor .
La Fuerza Aérea del Ejército de EE. UU. También tenía su propia capacidad SIGINT. Poco después del ataque a Pearl Harbor, el teniente Howard Brown, de la 2nd Signal Service Company en Manila , ordenó a la unidad que cambiara su objetivo de interceptación de comunicaciones diplomáticas japonesas a comunicaciones de la fuerza aérea. La unidad pronto estuvo analizando las redes tácticas japonesas y desarrollando el orden de inteligencia de batalla.
Se enteraron de que la red japonesa aire-tierra era Sama , isla de Hainan , con una estación en Indochina , una estación cerca de Hong Kong y las otras 12 sin ubicar. [56] Dos estaciones navales japonesas estaban en la red del Ejército, y manejaba tanto las operaciones como el transporte de aviones para organizar nuevas operaciones. El análisis de tráfico del tráfico aún encriptado ayudó a MacArthur a predecir los movimientos japoneses cuando las fuerzas fil-americanas se retiraron en Bataan.
Posteriormente se construyó una estación de interceptación australiana-estadounidense en Townsville , Queensland . La Fuerza Aérea de EE. UU. Lejano Oriente y su 5ª Fuerza Aérea subordinada tomaron el control de la 126 en junio de 1943. La 126 fue finalmente puesta bajo control operativo de la Fuerza Aérea de EE. UU. Lejano Oriente en junio de 1943 para apoyar la 5ª Fuerza Aérea. La interceptación y el análisis del tráfico de la empresa respaldaron el ataque a la Nueva Guinea holandesa en 1944. [56]
Guerra Fría
Después del final de la Segunda Guerra Mundial, los aliados occidentales comenzaron una rápida reducción. Al final de la Segunda Guerra Mundial, los EE. UU. Todavía tenían una organización COMINT dividida entre el Ejército y la Marina. [61] Un plan de 1946 enumeró a Rusia, China y un país [redactado] como objetivos de alta prioridad.
De 1943 a 1980, el proyecto Venona , principalmente una actividad estadounidense con el apoyo de Australia y el Reino Unido, recuperó información, algo tentadoramente solo en parte, del tráfico de espionaje soviético. Si bien los soviéticos habían utilizado originalmente almohadillas únicas teóricamente irrompibles para el tráfico, algunas de sus operaciones violaron las reglas de seguridad de las comunicaciones y reutilizaron algunas de las almohadillas. Esta reutilización provocó la vulnerabilidad que se explotó.
Venona proporcionó información sustancial sobre el alcance del espionaje soviético contra Occidente, pero los críticos afirman que algunos mensajes se han interpretado incorrectamente o incluso son falsos. Parte del problema es que ciertas personas, incluso en el tráfico cifrado, fueron identificadas solo por nombres en clave como "Quantum". Quantum fue una fuente de armas nucleares de EE. UU. Y, a menudo, se considera que es Julius Rosenberg . Sin embargo, el nombre podría referirse a varios espías.
SIGNO Táctico de EE. UU.
Después del despliegue de Beirut , el teniente general Alfred M. Gray, Jr. hizo una revisión posterior a la acción del 2do destacamento del Batallón de Radio que acompañaba a esa fuerza. Parte de la razón de esto fue que las unidades irregulares que presentaban la mayor amenaza no seguían los procedimientos operativos de señales militares convencionales y utilizaban frecuencias e indicativos no estándar. Sin información de la NSA sobre estos grupos, el destacamento tuvo que adquirir esta información de sus propios recursos.
Reconociendo que las fuentes nacionales simplemente podrían no tener información sobre un entorno dado, o que podrían no ponerla a disposición de los combatientes, el Teniente General Gray ordenó que se creara una función SIGINT que pudiera funcionar con los Marines de Reconocimiento de la Fuerza de élite que buscan enemigos potenciales. Al principio, ni los comandantes de la Fuerza de Reconocimiento ni del Batallón de Radio pensaron que esto era viable, pero tenían órdenes a seguir.
Inicialmente, conectaron un solo Radio Batallón de Infantería de Marina, con un receptor de intercepción AN / GRR-8, a un equipo de Reconocimiento de la Fuerza durante un ejercicio. Un respetado Radio Marine, el cabo Kyle O'Malley fue enviado al equipo, sin ninguna orientación sobre lo que debía hacer. El ejercicio no demostró que un accesorio de un solo hombre, no calificado para Force Recon, fuera útil.
En 1984, el Capitán EL Gillespie, asignado al Comando Conjunto de Operaciones Especiales , fue alertado de que debía reportar al 2do Batallón de Radio, para desarrollar un concepto de operaciones para integrar las capacidades SIGINT con Force Recon, utilizando su experiencia de servicio conjunto con operaciones especiales. Una vez más, los comandantes inmediatos no estaban entusiasmados.
Sin embargo, se redactó una declaración de misión: "Para llevar a cabo inteligencia de comunicaciones limitada y operaciones específicas de guerra electrónica en apoyo de las operaciones de reconocimiento de la fuerza durante las misiones de fuerza avanzada o de operaciones especiales". Se decidió que un equipo SIGINT de 6 personas, con comunicaciones independientes de largo / corto alcance y equipo SIGINT / EW, era la unidad práctica mínima. No fue práctico adjuntar esto al equipo Force Recon de 4 hombres más pequeño.
El General Gray ordenó que la unidad se llamaría Equipo de Reconocimiento de Radio (RRT), y que se realizó una planificación y preparación adecuadas para las operaciones de la fuerza de avance que forman parte del próximo Ejercicio Solid Shield-85. Se formarían dos equipos de seis hombres, de infantes de marina asignados desde el Batallón de Radio, sin gran entusiasmo por la asignación. Un infante de marina dijo: "No hay nada que la Infantería de Marina pueda hacerme que yo no pueda aceptar". [62] Force Recon requería que los candidatos del RRT pasaran su curso de selección y, para sorpresa de Force Recon, lo aprobaron con honores. Ambos equipos fueron asignados al ejercicio, y los RRT mantuvieron con éxito la conectividad de comunicaciones para Force Recon y SEAL , recopilaron inteligencia significativa, interrumpieron las comunicaciones de las fuerzas opuestas y se extrajeron sin comprometerse.
A partir de 1986, los RRT acompañaron las implementaciones de MEU ( SOC ). Su primer papel de combate fue en la Operación Earnest Will , luego en la Operación Mantis Religiosa , seguida de la participación en la invasión de Panamá por los Estados Unidos en 1989.
Historia reciente
Como lo demuestra el incidente de la isla de Hainan , aunque China y Estados Unidos puedan cooperar en asuntos de interés mutuo hacia Rusia, la Guerra Fría no ha desaparecido por completo.
Hubo más cooperación regional, a menudo impulsada por preocupaciones sobre el terrorismo transnacional. Los países europeos también están descubriendo que al compartir el costo, pueden adquirir capacidades SIGINT, IMINT y MASINT independientemente de los EE. UU.
En los EE. UU., Tanto la seguridad de las comunicaciones como las políticas COMINT han evolucionado, algunas con desafíos. La adopción de un algoritmo de cifrado desarrollado en Bélgica [ aclaración necesaria ] , aprobado en un proceso público y aceptado tanto para tráfico sensible pero no clasificado, como para información clasificada enviada con claves generadas y mantenidas por la NSA, redibuja el entorno criptológico como no ya sea NSA o no NSA. Continúa la controversia sobre varios tipos de COMINT justificados por no requerir órdenes judiciales, bajo la autoridad del presidente de los Estados Unidos en tiempo de guerra.
Tecnológicamente, hubo un uso mucho mayor de los UAV como plataformas de recolección SIGINT.
Amenaza del terrorismo
El terrorismo de grupos extranjeros se convirtió en una preocupación cada vez más importante, como ocurrió con el ataque de Al Qaeda en 1992 en Yemen , el atentado con camión bomba en el World Trade Center en 1993 , el atentado con bombas en las Torres Khobar en 1995 en Arabia Saudita y los atentados con bombas en 1998 en las embajadas de Estados Unidos en Dar es. Salaam, Tanzania y Nairobi, Kenia .
Los grupos del tercer mundo y no nacionales, con la tecnología de comunicaciones moderna, en muchos sentidos son un objetivo SIGINT más difícil que una nación que envía grandes cantidades de tráfico. Según el comandante retirado de la Infantería de Marina de los EE. UU., Alfred M. Gray, Jr. , algunas de las preocupaciones importantes de estos objetivos son:
- Inherentemente baja probabilidad de intercepción / detección (LPI / LPD) porque los radios estándar pueden ser de frecuencia ágil, de espectro extendido y transmitir en ráfagas.
- Se pueden usar frecuencias adicionales, que normalmente no se monitorean. Estos incluyen banda ciudadana , bandas marinas (MF, HF, VHF ), servicios de radio personales como MURS , FRS / GMRS y frecuencias más altas para comunicaciones de corto alcance.
- Amplio uso de teléfonos, casi siempre digitales. Los teléfonos móviles y satelitales, aunque inalámbricos, son difíciles de interceptar, al igual que Voz sobre IP (VoIP)
- Cifrado fuerte comercial para voz y datos
- "Extremadamente amplia variedad y complejidad de objetivos potenciales, creando un problema de" aguja en el pajar "" [63]
Como resultado de los ataques del 11 de septiembre, era de esperar una intensificación de los esfuerzos de inteligencia estadounidenses, nacionales y extranjeros. Una pregunta clave, por supuesto, era si la inteligencia estadounidense podría haber prevenido o mitigado los ataques, y cómo podría prevenir futuros ataques. Existe un choque continuo entre los defensores de las libertades civiles y aquellos que afirman que su pérdida es un intercambio agradable por una mayor seguridad.
Bajo la administración de George W. Bush , hubo una captura y análisis a gran escala y controvertidos de llamadas telefónicas nacionales e internacionales, que se afirmaba que estaban dirigidas contra el terrorismo. En general, se acepta que no se han obtenido autorizaciones para esta actividad, a veces llamada Habitación 641A después de una ubicación, en San Francisco, donde AT&T brinda acceso a la NSA. Si bien se sabe muy poco sobre este sistema, es posible que se centre más en el canal de señalización y los registros de detalles de llamadas que en el contenido real de las conversaciones.
Otra posibilidad es el uso de herramientas de software que realicen una inspección profunda de paquetes de alto rendimiento . Según el vicepresidente de marketing de Narus, "Narus tiene poco control sobre cómo se utilizan sus productos después de su venta. Por ejemplo, aunque su aplicación de intercepción legal tiene un sistema sofisticado para asegurarse de que la vigilancia cumple con los términos de una orden judicial , depende del operador si escribe esos términos en el sistema ...
"Esa aplicación legal de espionaje se lanzó en febrero de 2005, mucho después de que el denunciante Klein supuestamente se enterara de que AT&T estaba instalando cajas Narus en habitaciones seguras controladas por la NSA en centros de conmutación de todo el país. Pero eso no significa que el gobierno no pudiera escribe su propio código para hacer el trabajo sucio. Narus incluso ofrece kits de desarrollo de software a los clientes ". [64] El mismo tipo de herramientas con aplicaciones de seguridad ISP legítimas también tienen capacidad de análisis e interceptación COMINT.
El ex técnico de AT&T Mark Klein , quien reveló que AT&T estaba dando acceso a la NSA, dijo en un comunicado, dijo que un Narus STA 6400 estaba en la sala de la NSA en la que AT&T supuestamente copiaba el tráfico. El dispositivo Narus era "conocido por ser utilizado particularmente por agencias de inteligencia gubernamentales debido a su capacidad para examinar grandes cantidades de datos en busca de objetivos preprogramados". [64]
Cooperación de los sistemas espaciales europeos
Las iniciativas francesas, junto con el lanzamiento de satélites francés y ruso, han llevado a acuerdos europeos continentales cooperativos para sensores de inteligencia en el espacio. Por el contrario, el Reino Unido ha reforzado la cooperación en virtud del acuerdo UKUSA.
Francia lanzó el Helios 1A como satélite militar de reconocimiento fotográfico el 7 de julio de 1995. [65] El demostrador de tecnología Cerise (satélite) SIGINT también se lanzó en 1995. En 1992 se lanzó un experimento de propagación por radio, el S80-T, como predecesor de los experimentos ELINT. Clementine, el demostrador de tecnología ELINT de segunda generación, se lanzó en 1999.
Las presiones financieras en 1994-1995 hicieron que Francia buscara la cooperación española e italiana para Hélios 1B y las contribuciones alemanas a Helios 2 . [66] Helios 2A se lanzó el 18 de diciembre de 2004. [67] Construido por EADS - Astrium para la Agencia Espacial Francesa (CNES), fue lanzado a una órbita polar sincrónica con el Sol a una altitud de unos 680 kilómetros.
El mismo lanzador llevaba satélites científicos franceses y españoles y cuatro satélites ELINT experimentales Essaim ("Swarm") [68] [69]
Alemania lanzó su primer sistema de satélites de reconocimiento, SAR-Lupe , el 19 de diciembre de 2006. Se lanzaron más satélites a intervalos de aproximadamente seis meses, y todo el sistema de esta constelación de radar de apertura sintética de cinco satélites alcanzó la plena preparación operativa el 22 de julio de 2008 . [70] El SAR generalmente se considera un sensor MASINT , pero lo importante aquí es que Alemania obtiene acceso al satélite francés ELINT.
El Programa Orfeo franco-italiano conjunto , un sistema de satélites civiles y militares de doble uso, [71] lanzó su primer satélite el 8 de junio de 2007. [72] Italia está desarrollando el SAR polarimétrico de banda X Cosmo-Skymed, para volar en dos de los satélites. Los otros dos tendrán cargas útiles electroópticas francesas complementarias. Está previsto que el segundo Orfeo se lance a principios de 2008.
Si bien este no es un sistema SIGINT explícito, la cooperación franco-italiana puede sugerir que Italia puede obtener datos de los microsatélites franceses Essaim ELINT.
Referencias
- ^ a b Lee, Bartolomé. "Radio Spies - Episodios de las guerras del éter" (PDF) . Consultado el 8 de octubre de 2007 .
- ^ Informe del HMS Diana sobre señales rusas interceptadas en Suez , 28 de enero de 1904, biblioteca naval, Ministerio de Defensa, Londres.
- ^ Douglas L. Wheeler. "Una guía para la historia de la inteligencia 1800-1918" (PDF) . Revista de estudios de inteligencia de EE . UU .
- ^ Clancey, Patrick, "Battle of the Atlantic, Volume I. Allied Communications Intelligence, diciembre de 1942 a mayo de 1945 [SRH-005]" , HyperWar: A Hypertext History of the Second World War , HyperWar Foundation , consultado el 15 de octubre de 2007
- ^ Winkler, Jonathan Reed (julio de 2009). "Guerra de la información en la Primera Guerra Mundial". La Revista de Historia Militar . 73 : 845–867. doi : 10.1353 / jmh.0.0324 .
- ^ a b c d e f g h yo Beesly, Patrick (1982). Sala 40: Inteligencia naval británica, 1914-1918 . Long Acre, Londres: Hamish Hamilton Ltd. ISBN 0-241-10864-0.
- ^ "Marley Close, Stockton-on-Tees: HQ de inteligencia para la Royal Navy" . BBC . 1 de noviembre de 2015 . Consultado el 27 de mayo de 2016 .
- ^ Kahn 1996
- ^ Livesey, Anthony, Atlas histórico de la Primera Guerra Mundial, Holt; Nueva York, 1994 p. 64
- ^ "Code Breaking e intercepciones inalámbricas" .
- ^ a b c d e f Johnson, John (1997). La evolución de British Sigint: 1653-1939 . HMSO. pag. 44. ASIN B002ALSXTC .
- ^ Macksey, Kenneth (2003). Los buscadores: cómo la interceptación de radio cambió el curso de ambas guerras mundiales . Cassell Military. pag. 58. ISBN 0-304-36545-9.
- ^ Smith, Michael (2001). "GC&CS y la Primera Guerra Fría". En Smith, Michael; Erskine, Ralph (eds.). Acción este día: Bletchley Park desde la ruptura del código Enigma hasta el nacimiento de la computadora moderna . Bantam Press. págs. 16-17. ISBN 978-0593049105.
- ^ Gannon, Paul (2011). Dentro de la habitación 40: Los descifradores de códigos de la Primera Guerra Mundial . Ian Allan Publishing. ISBN 978-0-7110-3408-2.
- ^ Denniston, Alastair G. (1986). "El código de gobierno y la escuela de cifrado entre guerras". Inteligencia y Seguridad Nacional . 1 (1): 48–70. doi : 10.1080 / 02684528608431841 .
- ^ Aldrich, 2010, p. 18
- ^ David Alvarez, GC&CS y criptoanálisis diplomático estadounidense
- ^ a b c Budiansky, Stephen (2000), Battle of wits: The Complete Story of Codebreaking in World War II , Free Press, ISBN 978-0-684-85932-3
- ^ Lund, Earle, La batalla de Gran Bretaña: una perspectiva alemana; Anexo, Inteligencia aérea de la Luftwaffe durante la batalla de Gran Bretaña , consultado el 6 de octubre de 2007
- ^ Sale, Tony , la información fluye de los cifrados alemanes a la inteligencia y a los comandantes aliados. , consultado el 30 de junio de 2011
- ^ Hill, Marion (2004), Bletchley Park People , Stroud, Gloucestershire: The History Press, pág. 13, ISBN 978-0-7509-3362-9
- ^ McKay, Sinclair (26 de agosto de 2010), "Crucigrama de Telegraph: El hobby del crack ganó el día. Los boffins de Bletchley se cortaron los dientes con el crucigrama de Telegraph" , The Telegraph
- ^ Twinn, Peter (1993), El enigma de la Abwehr
- ^ Hodges, Andrew (1992), Alan Turing: The Enigma , Londres: Vintage , pág. 148, ISBN 978-0099116417
- ^ Burla, Derek , Hut 6: 1941-1945 , pág. 101
- ^ Bueno, Jack , Enigma y Fish , p. 154
- ^ Tutte, William T. (2006), Mi trabajo en Bletchley Park Apéndice 4
- ^ Burman, Annie. "Descifrado de género - descifrado de género El discurso de género del trabajo en Bletchley Park 1939-1945" (PDF) . Consultado el 27 de octubre de 2013 .
- ^ "Mujeres Codebreakers" . Investigación de Bletchley Park . Consultado el 3 de noviembre de 2013 .
- ↑ a b Milner-Barry , 1993 , p. 92
- ^ Hinsley y Stripp 1993 , p. vii
- ^ Watson, Bob (1993), Apéndice: Cómo tomaron forma los edificios de Bletchley Park , pág. 307
- ^ Smith, Michael ; Butters, Lindsey (2007) [2001], Los secretos de Bletchley Park: Guía oficial de recuerdos , Bletchley Park Trust, p. 10
- ^ Gross, Kuno, Michael Rolke y András Zboray, Operación SALAM - La misión más atrevida de László Almásy en la Guerra del Desierto, Belleville, München, 2013
- ^ Winterbotham, FW (1974), The Ultra Secret , Nueva York: Harper & Row, págs. 154, 191, ISBN 0-06-014678-8
- ^ Hinsley, Sir Harry (1996) [1993], The Influence of ULTRA in the Second World War (PDF) , consultado el 23 de julio de 2012
- ^ Twinn, Peter (1993), El enigma de la Abwehren Hinsley y Stripp 1993 , pág. 127
- ^ Sebag-Montefiore, Hugh (2004) [2000], Enigma: La batalla por el código (Cassell Military Paperbacks ed.), Londres: Weidenfeld & Nicolson, p. 375 , ISBN 978-0-297-84251-4
- ^ Carter, Frank (2004), From Bombe Stops to Enigma Keys (PDF) , Bletchley Park Codes Center, archivado desde el original (PDF) el 8 de enero de 2010 , consultado el 31 de marzo de 2010
- ^ Ellsbury, Graham (1988), "2. Description of the Bombe", The Turing Bombe: What it was and how it works , consultado el 1 de mayo de 2010
- ^ Carter, Frank, "La bomba de Turing" , The Rutherford Journal , ISSN 1177-1380
- ^ "Outstations from the Park", Bletchley Park Jewels , consultado el 16 de abril de 2010
- ^ Toms, Susan (2005), Enigma and the Eastcote connection , archivado desde el original el 4 de diciembre de 2008 , consultado el 16 de abril de 2010
- ^ Welchman 1997 , p. 141
- ^ Barratt, John (2002), "Enigma and Ultra - the Cypher War" , Military History Online.com , Barratt 2002
- ^ Gray 2012 , págs. 132–3
- ^ Batey, Mavis (2011), Rompiendo el enigma naval italiano , p. 81en Erskine y Smith 2011 , págs. 79–92
- ^ Hinsley, Sir Harry (1996) [1993], The Influence of ULTRA in the Second World War , archivado desde el original el 6 de julio de 2012 , consultado el 23 de julio de 2012 Transcripción de una conferencia pronunciada el martes 19 de octubre de 1993 en la Universidad de Cambridge
- ^ Dakin, Alec Naylor (1993), El reloj Z en Hut 4, Parte Ien Hinsley y Stripp 1993 , págs. 50–56
- ^ Wilkinson, Patrick (1993), cifrados navales italianosen Hinsley y Stripp 1993 , págs. 61–67
- ^ "Julio de 1941" . Parque Bletchley . Consultado el 23 de febrero de 2013 .
- ^ Anna Pukas (28 de abril de 2012). "Nuestros héroes de guerra familiares" . Expreso diario . Archivado desde el original el 14 de enero de 2016.CS1 maint: bot: estado de URL original desconocido ( enlace )
- ^ Smith, Michael. "Mombasa fue la base para operaciones de espionaje de alto nivel en el Reino Unido" . coastweek.com . Coastweek . Consultado el 20 de junio de 2013 .
- ^ Smith 2001 , págs. 127–51
- ^ Thomas L. Burns (1990), The Origins of the National Security Agency, 1940-1952 , National Security Agency, archivado desde el original el 3 de enero de 2008
- ^ a b c d Joseph, Browne (2006), "Contribuciones al análisis del tráfico de radio" , Army Communicator , archivado del original (- Búsqueda académica ) el 13 de junio de 2007 , consultado el 15 de octubre de 2007
- ^ Cote, Owen R. Jr. (marzo de 2000), The Third Battle: Innovation in the US Navy's Silent Cold War Struggle with Soviet Submarines , MIT Security Studies Program, Cote 200, archivado desde el original el 10 de abril de 2006 , consultado el 4 de noviembre de 2020
- ^ Dunn, Peter (9 de abril de 2000), Oficina Central en Australia durante la Segunda Guerra Mundial: un centro de investigación y control para la interceptación y criptoanálisis de la inteligencia japonesa , consultado el 16 de octubre de 2006
- ^ Dunn, Peter (2003), 978th Signal Service Company con sede en Camp Tabragalba, cerca de Beaudesert, QLB durante la Segunda Guerra Mundial , consultado el 5 de octubre de 2007
- ^ Agencia de Seguridad Nacional , Battle of Midway , NSA Midway, archivado desde el original el 21 de agosto de 2007 , consultado el 2 de octubre de 2007
- ^ Hanyok, Robert J. (2002), "Capítulo 1 - Le Grand Nombre Des Rues Sans Joie: [Eliminado] y la guerra franco-vietnamita, 1950-1954", Spartans in Darkness: American SIGINT y la guerra de Indochina, 1945-1975 (PDF) , Centro de Historia Criptológica, Agencia de Seguridad Nacional
- ^ Jeremy Choate (2007), History and Mission [2nd Marine Radio Battalion, Radio Reconnaissance Platoon] , 2RRP, archivado desde el original el 25 de junio de 2007 , consultado el 19 de octubre de 2007
- ^ Gray, Alfred M. (invierno de 1989 a 1990), "Desafíos de inteligencia global en la década de 1990" (PDF) , American Intelligence Journal : 37-41 , consultado el 8 de octubre de 2007
- ^ a b Singel, Ryan (4 de julio de 2006), "Whistle-Blower Outs NSA Spy Room" , Wired , ATTWired, archivado desde el original el 30 de abril de 2008 , consultado el 8 de octubre de 2007
- ^ Federación de Científicos Estadounidenses, Helios , FAS Helios , consultado el 19 de octubre de 2007
- ^ Mark Urban, Reino Unido Eyes Alpha: la historia interna de la inteligencia británica. Capítulo 5: Zircon , Urban 1996 , consultado el 19 de octubre de 2007
- ^ Tariq Malik (18 de diciembre de 2004), Ariane 5 Orbits Successfully Orbits France's Helios 2A Satellite , Space.com , Malik 2004 , consultado el 19 de octubre de 2007
- ^ Jonathan McDowell (25 de diciembre de 2004), Jonathan's Space Report No. 541: Helios 2 , McDowell 2004 , consultado el 19 de octubre de 2007
- ^ Space Daily (3 de julio de 2005), "ESSAIM, Micro-Satellites In Formation" , Space Daily , ESSAIM 2005 , consultado el 19 de octubre de 2007
- ^ [1] Vuelo espacial ahora: lanzamiento de una nave espacial de reconocimiento por radar
- ^ Deagel.com (19 de octubre de 2007), Successful Launch Second German Sar-Lupe Observation Satellite , Deagel 2007 , consultado el 19 de octubre de 2007
- ^ William Atkins (9 de junio de 2007), "satélite italiano COSMO-SkyMed lanzado para estudiar el clima mundial" , ITwire , Atkins 2007 , consultado el 19 de octubre de 2007
Bibliografía
- Aldrich, RJ (2010), GCHQ: La historia sin censura de la agencia de inteligencia más secreta de Gran Bretaña , Londres: HarperCollins Press, ISBN 978-0-00-727847-3
- Álvarez, David (2001), "Más útil y cooperativo: GC&CS y el desarrollo del criptoanálisis diplomático estadounidense, 1941-1942", en Smith, Michael; Erskine, Ralph (eds.), Acción de este día: Bletchley Park desde la ruptura del código Enigma hasta el nacimiento de la computadora moderna , Bantam Press, ISBN 978-0593049105
- Budiansky, Stephen (2000), Battle of wits: The Complete Story of Codebreaking in World War II , Free Press, págs. 176-179 , ISBN 978-0684859323
- Holmes, WJ (1979), Secretos de doble filo: Operaciones de inteligencia naval de EE. UU. En el Pacífico durante la Segunda Guerra Mundial , Annapolis, Maryland: Blue Jacket Books / Naval Institute Press, ISBN 1-55750-324-9
- Kahn, David (1996), The Codebreakers: The Comprehenisve History of Secret Communication from Ancient Times to the Internet , Nueva York: Scribner, ISBN 0684831309
- Lee, Bartholomew (2006), Radio Spies - Episodios en las guerras del éter (PDF) , consultado el 8 de octubre de 2007
- Parker, Frederick D., "A Priceless Advantage: US Navy Communications Intelligence and the Battles of Coral Sea, Midway, and the Aleutians" , A Priceless Advantage: US Navy Communications Intelligence and the Battles of Coral Sea, Midway y las Aleutianas , Agencia de Seguridad Nacional, Servicio Central de Seguridad , consultado el 20 de noviembre de 2006
- Prados, John (1995), Combined Fleet Decoded: The Secret History of American Intelligence and the Japanese Navy in World War II , Nueva York: Random House, ISBN 0-679-43701-0