stringtranslate.com

Inteligencia de señales

RAF Menwith Hill , un gran sitio en el Reino Unido , parte de ECHELON y el Acuerdo UKUSA en 2005
Un mensaje alemán interceptado por los británicos durante la Segunda Guerra Mundial , que señala la rendición incondicional de Alemania.

La inteligencia de señales ( SIGINT ) es el acto y campo de recopilación de inteligencia mediante la interceptación de señales , ya sean comunicaciones entre personas ( inteligencia de comunicaciones , abreviada como COMINT ) o de señales electrónicas no utilizadas directamente en la comunicación ( inteligencia electrónica , abreviada como ELINT ). [1] La inteligencia de señales es un subconjunto de la gestión de recopilación de inteligencia . Como la información clasificada y sensible suele estar cifrada , la inteligencia de señales puede implicar necesariamente un criptoanálisis (para descifrar los mensajes). El análisis de tráfico (el estudio de quién envía señales a quién y en qué cantidad) también se utiliza para integrar información y puede complementar el criptoanálisis. [ cita necesaria ]

Historia

Orígenes

Las interceptaciones electrónicas aparecieron ya en 1900, durante la Guerra de los Bóers de 1899-1902. La Marina Real británica había instalado aparatos inalámbricos producidos por Marconi a bordo de sus barcos a finales de la década de 1890, y el ejército británico utilizó alguna señalización inalámbrica limitada. Los bóers capturaron algunos aparatos inalámbricos y los utilizaron para realizar transmisiones vitales. [2] Dado que los británicos eran los únicos que transmitían en ese momento, los británicos no necesitaban una interpretación especial de las señales que eran. [3]

El nacimiento de la inteligencia de señales en el sentido moderno data de la guerra ruso-japonesa de 1904-1905. Mientras la flota rusa se preparaba para el conflicto con Japón en 1904, el barco británico HMS Diana estacionado en el Canal de Suez interceptó las señales inalámbricas navales rusas que se enviaban para la movilización de la flota, por primera vez en la historia. [4] [ ambiguo ]

Desarrollo en la Primera Guerra Mundial

Telegrama de Zimmermann , decodificado por la Sala 40 en 1917

Durante la Primera Guerra Mundial , un nuevo método de inteligencia de señales alcanzó su madurez. [5] La incapacidad de Rusia para proteger adecuadamente sus comunicaciones comprometió fatalmente el avance del ejército ruso a principios de la Primera Guerra Mundial y condujo a su desastrosa derrota ante los alemanes bajo Ludendorff y Hindenburg en la batalla de Tannenberg . En 1918, el personal de interceptación francés capturó un mensaje escrito en el nuevo cifrado ADFGVX , que fue criptoanalizado por Georges Painvin . Esto dio a los aliados una advertencia anticipada sobre la ofensiva de primavera alemana de 1918 .

Los británicos, en particular, acumularon una gran experiencia en el campo emergente de la inteligencia de señales y el descifrado de códigos (sinónimo de criptoanálisis). Tras la declaración de guerra, Gran Bretaña cortó todos los cables submarinos alemanes. [6] Esto obligó a los alemanes a comunicarse exclusivamente a través de (A) una línea telegráfica que conectaba a través de la red británica y, por lo tanto, podía ser intervenida; o (B) a través de radio que los británicos podrían luego interceptar. [7] El contraalmirante Henry Oliver nombró a Sir Alfred Ewing para establecer un servicio de interceptación y descifrado en el Almirantazgo ; Sala 40 . [7] Un servicio de interceptación conocido como servicio 'Y' , junto con la oficina de correos y las estaciones Marconi , creció rápidamente hasta el punto en que los británicos podían interceptar casi todos los mensajes oficiales alemanes. [7]

La flota alemana tenía la costumbre de comunicar cada día por radio la posición exacta de cada barco y dar informes periódicos de posición cuando estaba en el mar. Fue posible construir una imagen precisa del funcionamiento normal de la Flota de Alta Mar , deducir de las rutas que eligieron dónde se habían colocado campos minados defensivos y dónde era seguro para los barcos operar. Cada vez que se veía un cambio en el patrón normal, inmediatamente indicaba que estaba a punto de realizarse alguna operación y se podía dar una advertencia. También estaba disponible información detallada sobre los movimientos de los submarinos. [7]

Durante la guerra también se desarrolló el uso de equipos receptores de radio para determinar la ubicación de cualquier transmisor. El capitán HJ Round , que trabajaba para Marconi , comenzó a realizar experimentos con equipos de radiogoniometría para el ejército en Francia en 1915. En mayo de 1915, el Almirantazgo pudo rastrear los submarinos alemanes que cruzaban el Mar del Norte. Algunas de estas estaciones también actuaron como estaciones 'Y' para recopilar mensajes alemanes, pero se creó una nueva sección dentro de la Sala 40 para trazar las posiciones de los barcos a partir de los informes direccionales. [7]

La Sala 40 jugó un papel importante en varios enfrentamientos navales durante la guerra, en particular en la detección de importantes incursiones alemanas en el Mar del Norte . La batalla de Dogger Bank se ganó en gran parte gracias a las intercepciones que permitieron a la Armada posicionar sus barcos en el lugar correcto. [8] Desempeñó un papel vital en los enfrentamientos navales posteriores, incluso en la Batalla de Jutlandia, cuando la flota británica fue enviada para interceptarlos. La capacidad de radiogoniometría permitió el seguimiento y localización de barcos, submarinos y zepelines alemanes . El sistema tuvo tanto éxito que al final de la guerra, los operadores de las estaciones Y habían interceptado y descifrado más de 80 millones de palabras, es decir, la totalidad de las transmisiones inalámbricas alemanas durante el transcurso de la guerra. [9] Sin embargo, su éxito más sorprendente fue descifrar el Telegrama Zimmermann , un telegrama del Ministerio de Asuntos Exteriores alemán enviado vía Washington a su embajador Heinrich von Eckardt en México.

Consolidación de posguerra

Con la importancia de la interceptación y el descifrado firmemente establecida por la experiencia de tiempos de guerra, los países establecieron agencias permanentes dedicadas a esta tarea en el período de entreguerras. En 1919, el Comité del Servicio Secreto del Gabinete Británico, presidido por Lord Curzon , recomendó que se creara una agencia de descifrado de códigos en tiempos de paz. [10] La Escuela de Códigos y Cifrados del Gobierno (GC&CS) fue la primera agencia de descifrado de códigos en tiempos de paz, con la función pública de "asesorar sobre la seguridad de los códigos y cifrados utilizados por todos los departamentos gubernamentales y ayudar en su provisión", pero también con una directiva secreta para "estudiar los métodos de comunicación cifrada utilizados por las potencias extranjeras". [11] GC&CS se formó oficialmente el 1 de noviembre de 1919 y produjo su primer descifrado el 19 de octubre. [10] [12] En 1940, GC&CS estaba trabajando en los códigos y cifrados diplomáticos de 26 países, abordando más de 150 criptosistemas diplomáticos. [13]

La Oficina de Cifrado de EE. UU. se estableció en 1919 y logró cierto éxito en la Conferencia Naval de Washington en 1921, mediante el criptoanálisis realizado por Herbert Yardley . El secretario de Guerra, Henry L. Stimson, cerró la Oficina de Cifrado de Estados Unidos en 1929 con las palabras "Los caballeros no leen el correo de los demás".

Segunda Guerra Mundial

Una computadora Mark 2 Colossus . Los diez Colosos fueron las primeras computadoras electrónicas programables del mundo y fueron construidas para descifrar los códigos alemanes.

El uso de SIGINT tuvo implicaciones aún mayores durante la Segunda Guerra Mundial . El esfuerzo combinado de interceptaciones y criptoanálisis para el conjunto de las fuerzas británicas en la Segunda Guerra Mundial recibió el nombre en clave " Ultra ", gestionado desde Government Code and Cypher School en Bletchley Park . Utilizados correctamente, los cifrados alemanes Enigma y Lorenz deberían haber sido prácticamente irrompibles, pero las fallas en los procedimientos criptográficos alemanes y la falta de disciplina entre el personal que los ejecutaba crearon vulnerabilidades que hicieron factibles los ataques de Bletchley.

El trabajo de Bletchley fue esencial para derrotar a los submarinos en la Batalla del Atlántico y para las victorias navales británicas en la Batalla del Cabo Matapan y la Batalla del Cabo Norte . En 1941, Ultra ejerció un poderoso efecto en la campaña en el desierto del norte de África contra las fuerzas alemanas al mando del general Erwin Rommel . El general Sir Claude Auchinleck escribió que si no fuera por Ultra, "Rommel ciertamente habría llegado a El Cairo". Los ultradescifrados ocuparon un lugar destacado en la historia de la Operación SALAM , la misión de László Almásy a través del desierto detrás de las líneas aliadas en 1942. [14] Antes del desembarco de Normandía el Día D en junio de 1944, los aliados conocían la ubicación de todos menos dos. de las cincuenta y ocho divisiones del Frente Occidental de Alemania .

Se dice que Winston Churchill le dijo al rey Jorge VI : "¡Gracias al arma secreta del general Menzies , utilizada en todos los frentes, ganamos la guerra!" El Comandante Supremo Aliado, Dwight D. Eisenhower , al final de la guerra, describió a Ultra como "decisivo" para la victoria aliada. [15] El historiador oficial de la inteligencia británica en la Segunda Guerra Mundial, Sir Harry Hinsley, argumentó que Ultra acortó la guerra "no menos de dos años y probablemente cuatro años"; y que, en ausencia de Ultra, no se sabe cómo habría terminado la guerra. [dieciséis]

En un nivel inferior, el criptoanálisis, la localización de direcciones y el análisis de tráfico alemanes fueron vitales para los primeros éxitos de Rommel en la Campaña del Desierto Occidental hasta que las fuerzas británicas reforzaron su disciplina de comunicaciones y los asaltantes australianos destruyeron su principal compañía SIGINT. [17]

Definiciones técnicas

Unidad 8200 (la unidad SIGINT del Cuerpo de Inteligencia de Israel ) base en el Monte Avital , Altos del Golán
A52 Oste , un barco ELINT (Inteligencia de señales electrónicas) y reconocimiento clase Oste , de la Armada alemana
Estación terrestre satelital de la Nationale SIGINT Organisatie (NSO) holandesa (2012)

El Departamento de Defensa de los Estados Unidos ha definido el término "inteligencia de señales" como:

  1. Una categoría de inteligencia que comprende, individualmente o en combinación, toda la inteligencia de comunicaciones (COMINT), la inteligencia electrónica (ELINT) y la inteligencia de señales de instrumentación extranjera (FISINT), independientemente de cómo se transmitan.
  2. Inteligencia derivada de señales de comunicaciones, electrónicas e instrumentación extranjera. [18]

Al ser un campo amplio, SIGINT tiene muchas subdisciplinas. Los dos principales son la inteligencia de comunicaciones (COMINT) y la inteligencia electrónica (ELINT).

Disciplinas compartidas entre las ramas.

Orientación

Un sistema de recolección debe saber buscar una señal particular. "Sistema", en este contexto, tiene varios matices. La focalización es el proceso de desarrollar requisitos de cobranza :

"1. Una necesidad de inteligencia considerada en la asignación de recursos de inteligencia. Dentro del Departamento de Defensa, estos requisitos de recopilación satisfacen los elementos esenciales de información y otras necesidades de inteligencia de un comandante o una agencia.
"2. Una necesidad de inteligencia establecida, validada frente a la asignación adecuada de recursos de inteligencia (como requisito) para satisfacer los elementos esenciales de información y otras necesidades de inteligencia de un consumidor de inteligencia". [18]

Necesidad de múltiples receptores coordinados

Primero, las condiciones atmosféricas, las manchas solares , el horario de transmisión del objetivo y las características de la antena, y otros factores crean incertidumbre sobre si un determinado sensor de intercepción de señal podrá "escuchar" la señal de interés, incluso con un objetivo geográficamente fijo y un oponente que no hace ningún intento. para evadir la interceptación. Las contramedidas básicas contra la interceptación incluyen el cambio frecuente de la frecuencia de radio , la polarización y otras características de transmisión. Un avión de interceptación no podría despegar si tuviera que llevar antenas y receptores para todas las frecuencias y tipos de señales posibles para hacer frente a tales contramedidas.

En segundo lugar, localizar la posición del transmisor suele ser parte de SIGINT. La triangulación y las técnicas de localización por radio más sofisticadas , como los métodos de tiempo de llegada , requieren múltiples puntos de recepción en diferentes ubicaciones. Estos receptores envían información relevante para la ubicación a un punto central, o quizás a un sistema distribuido en el que todos participan, de modo que la información pueda correlacionarse y calcularse una ubicación.

Gestión de interceptación

Por lo tanto, los sistemas SIGINT modernos tienen comunicaciones sustanciales entre las plataformas de intercepción. Incluso si algunas plataformas son clandestinas, todavía se transmite información que les dice dónde y cómo buscar señales. [19] Un sistema de objetivos estadounidense que se estaba desarrollando a finales de los años 1990, el PSTS, envía constantemente información que ayuda a los interceptores a apuntar adecuadamente sus antenas y sintonizar sus receptores. Los aviones de intercepción más grandes, como el EP-3 o el RC-135 , tienen la capacidad a bordo para realizar algunos análisis y planificación de objetivos, pero otros, como el RC-12 GUARDRAIL , están completamente bajo dirección terrestre. Los aviones GUARDRAIL son bastante pequeños y normalmente trabajan en unidades de tres para cubrir un requisito táctico SIGINT, mientras que a los aviones más grandes se les suelen asignar misiones estratégicas/nacionales.

Antes de que comience el proceso detallado de selección de objetivos, alguien tiene que decidir si tiene valor recopilar información sobre algo. Si bien sería posible dirigir la recopilación de inteligencia de señales en un evento deportivo importante, los sistemas capturarían una gran cantidad de ruido, señales de noticias y quizás anuncios en el estadio. Sin embargo, si una organización antiterrorista creyera que un pequeño grupo estaría tratando de coordinar sus esfuerzos utilizando radios de corto alcance sin licencia en el evento, sería razonable que SIGINT apuntara a radios de ese tipo. La selección no sabría en qué parte del estadio podrían estar ubicadas las radios ni la frecuencia exacta que están utilizando; esas son las funciones de los pasos posteriores, como la detección de señales y la radiogoniometría.

Una vez que se toma la decisión de apuntar, los distintos puntos de interceptación deben cooperar, ya que los recursos son limitados.

Saber qué equipo de interceptación utilizar se vuelve más fácil cuando un país objetivo compra sus radares y radios de fabricantes conocidos, o se los entrega como ayuda militar . Los servicios de inteligencia nacionales mantienen bibliotecas de dispositivos fabricados por su propio país y otros, y luego utilizan una variedad de técnicas para saber qué equipo adquiere un país determinado.

El conocimiento de la física y la ingeniería electrónica reduce aún más el problema de qué tipos de equipos podrían utilizarse. Un avión de inteligencia que vuele muy fuera de las fronteras de otro país escuchará los radares de búsqueda de largo alcance, no los radares de control de fuego de corto alcance que serían utilizados por una defensa aérea móvil. Los soldados que exploran las líneas del frente de otro ejército saben que el otro lado utilizará radios que deben ser portátiles y no tener antenas enormes.

Detección de señal

Incluso si una señal es de comunicación humana (por ejemplo, una radio), los especialistas en recopilación de inteligencia deben saber que existe. Si la función de selección de objetivos descrita anteriormente detecta que un país tiene un radar que opera en un determinado rango de frecuencia, el primer paso es utilizar un receptor sensible, con una o más antenas que escuchen en todas direcciones, para encontrar un área donde dicho radar está funcionando. Una vez que se sabe que el radar está en la zona, el siguiente paso es encontrar su ubicación.

Visualización simplificada del analizador de espectro de señales superheterodinas moduladas en amplitud .

Si los operadores conocen las frecuencias probables de las transmisiones de interés, pueden utilizar un conjunto de receptores, preestablecidos en las frecuencias de interés. Se trata de la frecuencia (eje horizontal) versus la potencia (eje vertical) producida en el transmisor, antes de cualquier filtrado de señales que no aportan a la información que se transmite. La energía recibida en una frecuencia particular puede iniciar una grabadora y alertar a un humano para que escuche las señales si son inteligibles (es decir, COMINT). Si no se conoce la frecuencia, los operadores pueden buscar energía en frecuencias primarias o de banda lateral utilizando un analizador de espectro . Luego, la información del analizador de espectro se utiliza para sintonizar los receptores con las señales de interés. Por ejemplo, en este espectro simplificado, la información real está en 800 kHz y 1,2 MHz.

Visualizaciones hipotéticas de cuatro analizadores de espectro conectados a antenas direccionales. El transmisor está en rumbo 090 grados.

Los transmisores y receptores del mundo real suelen ser direccionales. En la figura de la izquierda, supongamos que cada pantalla está conectada a un analizador de espectro conectado a una antena direccional orientada en la dirección indicada.

Contramedidas a la interceptación

Las comunicaciones de espectro ensanchado son una técnica de contracontramedidas electrónicas (ECCM) para evitar la búsqueda de frecuencias particulares. El análisis de espectro se puede utilizar de una forma ECCM diferente para identificar frecuencias que no están bloqueadas o que no están en uso.

encontrar dirección

El primer medio, y aún común, de radiogoniometría es utilizar antenas direccionales como goniómetros , de modo que se pueda trazar una línea desde el receptor a través de la posición de la señal de interés. (Ver HF/DF .) Conocer el rumbo de la brújula, desde un solo punto, hasta el transmisor no lo ubica. Cuando las marcaciones de múltiples puntos, utilizando goniometría, se trazan en un mapa, el transmisor se ubicará en el punto donde las marcaciones se cruzan. Este es el caso más simple; un objetivo puede intentar confundir a los oyentes al tener múltiples transmisores, dando la misma señal desde diferentes ubicaciones, encendiéndose y apagándose en un patrón conocido por su usuario pero aparentemente aleatorio para el oyente.

Las antenas direccionales individuales deben girarse manual o automáticamente para encontrar la dirección de la señal, lo que puede ser demasiado lento cuando la señal es de corta duración. Una alternativa es la técnica de matriz de Wullenweber . En este método, varios anillos concéntricos de elementos de antena reciben simultáneamente la señal, de modo que lo ideal es que la mejor orientación se encuentre claramente en una sola antena o en un conjunto pequeño. Los conjuntos de Wullenweber para señales de alta frecuencia son enormes y sus usuarios los llaman "jaulas de elefantes".

Un enfoque más avanzado es la comparación de amplitud . Una alternativa a las antenas direccionales sintonizables o grandes conjuntos omnidireccionales como las Wullenweber es medir el tiempo de llegada de la señal en múltiples puntos, utilizando GPS o un método similar para tener una sincronización horaria precisa. Los receptores pueden estar en estaciones terrestres, barcos, aviones o satélites, lo que proporciona una gran flexibilidad.

Un enfoque más preciso es el interferómetro.

Los misiles antirradiación modernos pueden apuntar y atacar a los transmisores; Las antenas militares rara vez se encuentran a una distancia segura del usuario del transmisor.

Análisis de tráfico

Cuando se conocen las ubicaciones, pueden surgir patrones de uso, de los cuales se pueden sacar inferencias. El análisis de tráfico es la disciplina de dibujar patrones a partir del flujo de información entre un conjunto de remitentes y receptores, ya sea que dichos remitentes y receptores estén designados por ubicación determinada mediante radiogoniometría , por identificaciones de destinatario y remitente en el mensaje, o incluso técnicas MASINT para "tomar huellas dactilares". transmisores u operadores. No es necesario el contenido del mensaje que no sea el del remitente y el del destinatario para realizar el análisis del tráfico, aunque puede resultar útil disponer de más información.

Por ejemplo, si se sabe que un determinado tipo de radio es utilizado únicamente por unidades de tanques, incluso si la posición no está determinada con precisión mediante radiogoniometría, se puede suponer que una unidad de tanques se encuentra en el área general de la señal. El propietario del transmisor puede asumir que alguien está escuchando, por lo que podría instalar radios de tanques en un área donde quiera que la otra parte crea que tiene tanques reales. Como parte de la Operación Quicksilver , parte del plan de engaño para la invasión de Europa en la Batalla de Normandía , las transmisiones de radio simularon el cuartel general y unidades subordinadas del ficticio Primer Grupo de Ejércitos de los Estados Unidos (FUSAG), comandado por George S. Patton , para hacer pensar a la defensa alemana que la invasión principal se produciría en otro lugar. De la misma manera, antes de la batalla de Pearl Harbor , se realizaron transmisiones de radio falsas desde portaaviones japoneses desde aguas locales japonesas, mientras los barcos atacantes se movían bajo estricto silencio de radio.

El análisis del tráfico no necesita centrarse en las comunicaciones humanas. Por ejemplo, una secuencia de una señal de radar, seguida de un intercambio de datos de objetivos y una confirmación, seguida de una observación del fuego de artillería, puede identificar un sistema de fuego de contrabatería automatizado . Una señal de radio que activa balizas de navegación podría ser una ayuda de aterrizaje por radio para una pista de aterrizaje o un helipuerto que esté diseñado para ser de bajo perfil.

Surgen patrones. Una señal de radio con ciertas características, proveniente de un cuartel general fijo, puede sugerir claramente que una unidad en particular pronto abandonará su base habitual. No es necesario conocer el contenido del mensaje para inferir el movimiento.

El análisis del tráfico es un arte y una ciencia. Los analistas expertos desarrollan un sentido de lo que es real y lo que es engañoso. Harry Kidder, [20] por ejemplo, fue uno de los criptoanalistas estrella de la Segunda Guerra Mundial, una estrella escondida detrás de la cortina secreta de SIGINT. [21]

Orden de batalla electrónico

Generar un orden de batalla electrónico (EOB) requiere identificar los emisores SIGINT en un área de interés, determinar su ubicación geográfica o rango de movilidad, caracterizar sus señales y, cuando sea posible, determinar su papel en el orden de batalla organizacional más amplio . EOB cubre tanto COMINT como ELINT. [22] La Agencia de Inteligencia de Defensa mantiene una EOB por ubicación. El Joint Spectrum Center (JSC) de la Agencia de Sistemas de Información de Defensa complementa esta base de datos de ubicación con cinco bases de datos técnicas más:

  1. FRRS: Sistema de registro de recursos de frecuencia
  2. BEI: Información ambiental previa
  3. SCS: Sistema de Certificación del Espectro
  4. EC/S: Características del equipo/Espacio
  5. TACDB: listados de plataformas, ordenados por nomenclatura, que contienen enlaces al complemento de equipamiento CE de cada plataforma, con enlaces a los datos paramétricos de cada equipo, listas de unidades militares y sus unidades subordinadas con el equipamiento utilizado por cada unidad.
EOB y flujo de datos relacionados

Por ejemplo, se podrían identificar varios transmisores de voz como la red de mando (es decir, el comandante superior y los subordinados directos) en un batallón de tanques o un grupo de trabajo con muchos tanques. Otro conjunto de transmisores podría identificar la red logística de esa misma unidad. Un inventario de fuentes ELINT podría identificar los radares de contraartillería de mediano y largo alcance en un área determinada.

Las unidades de inteligencia de señales identificarán cambios en la EOB, que podrían indicar movimiento de unidades enemigas, cambios en las relaciones de mando y aumentos o disminuciones en la capacidad.

El uso del método de recopilación COMINT permite al oficial de inteligencia producir un orden de batalla electrónico mediante análisis de tráfico y análisis de contenido entre varias unidades enemigas. Por ejemplo, si se interceptaran los siguientes mensajes:

  1. U1 a U2, solicitando permiso para proceder al punto de control X.
  2. U2 a U1, homologado. Por favor informe a su llegada.
  3. (20 minutos después) U1 a U2, todos los vehículos han llegado al punto de control X.

Esta secuencia muestra que hay dos unidades en el campo de batalla, la unidad 1 es móvil, mientras que la unidad 2 está en un nivel jerárquico superior, tal vez un puesto de mando. También se puede entender que la unidad 1 se desplazaba de un punto a otro distante cada 20 minutos con un vehículo. Si se trata de informes periódicos durante un período de tiempo, podrían revelar un patrón de patrullaje. La radiogoniometría y la radiofrecuencia MASINT podrían ayudar a confirmar que el tráfico no es un engaño.

El proceso de creación de EOB se divide de la siguiente manera:

  • Separación de señales
  • Optimización de medidas
  • La fusión de datos
  • Creación de redes

La separación del espectro interceptado y las señales interceptadas de cada sensor debe realizarse en un período de tiempo extremadamente pequeño, para poder separar las diferentes señales a diferentes transmisores en el campo de batalla. La complejidad del proceso de separación depende de la complejidad de los métodos de transmisión (por ejemplo, salto o acceso múltiple por división de tiempo (TDMA)).

Al recopilar y agrupar datos de cada sensor, las mediciones de la dirección de las señales se pueden optimizar y ser mucho más precisas que las mediciones básicas de un sensor radiogoniométrico estándar . [23] Al calcular muestras más grandes de los datos de salida del sensor casi en tiempo real, junto con información histórica de las señales, se logran mejores resultados.

La fusión de datos correlaciona muestras de datos de diferentes frecuencias del mismo sensor, siendo confirmado "lo mismo" mediante radiogoniometría o radiofrecuencia MASINT. Si un emisor es móvil, la radiogoniometría, además de descubrir un patrón repetitivo de movimiento, tiene un valor limitado para determinar si un sensor es único. MASINT entonces se vuelve más informativo, ya que los transmisores y antenas individuales pueden tener lóbulos laterales únicos, radiación no intencional, sincronización de pulsos, etc.

La creación de una red o el análisis de los emisores (transmisores de comunicaciones) en una región objetivo durante un período de tiempo suficiente permite la creación de los flujos de comunicaciones de un campo de batalla. [24]

Inteligencia de comunicaciones

COMINT ( inteligencia de comunicaciones ) es una subcategoría de inteligencia de señales que se dedica a tratar mensajes o información de voz derivada de la interceptación de comunicaciones extranjeras. COMINT se conoce comúnmente como SIGINT, lo que puede causar confusión cuando se habla de disciplinas de inteligencia más amplias. El Estado Mayor Conjunto de Estados Unidos la define como "información técnica e inteligencia derivada de comunicaciones extranjeras realizadas por destinatarios distintos de los destinatarios previstos". [18]

COMINT, que se define como comunicaciones entre personas, revelará algunos o todos los siguientes:

  1. quien esta transmitiendo
  2. Dónde están ubicados y, si el transmisor se está moviendo, el informe puede proporcionar un gráfico de la señal respecto de la ubicación.
  3. Si se conoce, la función organizativa del transmisor.
  4. La hora y duración de la transmisión, y el horario si se trata de una transmisión periódica.
  5. Las frecuencias y demás características técnicas de su transmisión.
  6. Si la transmisión está cifrada o no, y si se puede descifrar. Si es posible interceptar un texto claro transmitido originalmente u obtenerlo mediante criptoanálisis, el idioma de la comunicación y una traducción (cuando sea necesario).
  7. Las direcciones, si la señal no es una transmisión general y si las direcciones son recuperables del mensaje. Estas estaciones también pueden ser COMINT (por ejemplo, una confirmación del mensaje o un mensaje de respuesta), ELINT (por ejemplo, una baliza de navegación que se activa) o ambas. En lugar de, o además de, una dirección u otro identificador, puede haber información sobre la ubicación y las características de la señal del respondedor.

Intercepción de voz

Una técnica COMINT básica consiste en escuchar las comunicaciones de voz, generalmente por radio, pero posiblemente "filtradas" desde teléfonos o escuchas telefónicas. Si las comunicaciones de voz están cifradas, el análisis del tráfico aún puede proporcionar información.

En la Segunda Guerra Mundial, por motivos de seguridad, Estados Unidos utilizó comunicadores voluntarios nativos americanos conocidos como hablantes de códigos , que utilizaban idiomas como el navajo , el comanche y el choctaw , que serían entendidos por pocas personas, incluso en los EE. UU. Incluso dentro de estos idiomas poco comunes, los codificadores utilizaban códigos especializados, por lo que una "mariposa" podría ser un avión japonés específico. Las fuerzas británicas hicieron un uso limitado de los hablantes de galés por la misma razón.

Si bien el cifrado electrónico moderno elimina la necesidad de que los ejércitos utilicen idiomas oscuros, es probable que algunos grupos utilicen dialectos raros que pocos fuera de su grupo étnico entenderían.

Intercepción de texto

La interceptación del código Morse alguna vez fue muy importante, pero la telegrafía en código Morse ahora está obsoleta en el mundo occidental, aunque posiblemente sea utilizada por fuerzas de operaciones especiales. Sin embargo, esas fuerzas ahora cuentan con equipos criptográficos portátiles.

Los especialistas escanean frecuencias de radio en busca de secuencias de caracteres (por ejemplo, correo electrónico) y fax.

Intercepción del canal de señalización

Un determinado enlace de comunicaciones digitales puede transportar miles o millones de comunicaciones de voz, especialmente en los países desarrollados. Sin abordar la legalidad de tales acciones, el problema de identificar qué canal contiene qué conversación se vuelve mucho más sencillo cuando lo primero que se intercepta es el canal de señalización que transporta información para establecer llamadas telefónicas. En uso civil y militar, este canal transportará mensajes en los protocolos del Sistema de señalización 7 .

Se puede realizar un análisis retrospectivo de las llamadas telefónicas a partir del registro de detalles de llamadas (CDR) utilizado para facturar las llamadas.

Monitoreo de comunicaciones amigables

Más que una verdadera recopilación de inteligencia , las unidades SIGINT aún pueden tener la responsabilidad de monitorear las propias comunicaciones u otras emisiones electrónicas, para evitar proporcionar inteligencia al enemigo. Por ejemplo, un monitor de seguridad puede escuchar a un individuo transmitiendo información inapropiada a través de una red de radio no cifrada, o simplemente una que no está autorizada para el tipo de información que se proporciona. Si llamar inmediatamente la atención sobre la violación no crearía un riesgo de seguridad aún mayor, el monitor indicará uno de los códigos BEADWINDOW [25] utilizados por Australia, Canadá, Nueva Zelanda, el Reino Unido, Estados Unidos y otras naciones que trabajan. bajo sus procedimientos. Los códigos BEADWINDOW estándar (por ejemplo, "BEADWINDOW 2") incluyen:

  1. Posición: (por ejemplo, revelar, de forma insegura o inapropiada), "Posición, movimiento o movimiento previsto, posición, rumbo, velocidad, altitud o destino amigo o enemigo o cualquier elemento, unidad o fuerza aérea, marítima o terrestre".
  2. Capacidades: "Capacidades o limitaciones amigas o enemigas. Composición de la fuerza o bajas significativas en equipos especiales, sistemas de armas, sensores, unidades o personal. Porcentajes de combustible o municiones restantes".
  3. Operaciones: "Operación amiga o enemiga: progreso de las intenciones o resultados. Intenciones operativas o logísticas; programas de vuelo de los participantes de la misión; informes de situación de la misión; resultados de operaciones amigas o enemigas; objetivos de asalto".
  4. Guerra electrónica (EW): "Intenciones, progreso o resultados de guerra electrónica (EW) amiga o enemiga o control de emanaciones (EMCON). Intención de emplear contramedidas electrónicas (ECM); resultados de ECM amigas o enemigas; objetivos de ECM; resultados de o contramedidas electrónicas enemigas (ECCM); resultados de medidas de apoyo electrónico/SIGINT táctico (ESM) equipo EMCON presente o previsto afectado por la política EMCON;
  5. Personal clave amigo o enemigo: "Movimiento o identidad de oficiales, visitantes, comandantes amigos o enemigos; movimiento del personal clave de mantenimiento que indica limitaciones de equipo".
  6. Seguridad de las comunicaciones (COMSEC): "Infracciones de COMSEC amigas o enemigas. Vinculación de códigos o palabras clave con lenguaje sencillo; compromiso de cambio de frecuencias o vínculo con número de línea/designadores de circuito; vínculo de cambio de distintivos de llamada con distintivos o unidades de llamada anteriores; compromiso de datos cifrados /indicativos de llamada clasificados; procedimiento de autenticación incorrecto."
  7. Circuito incorrecto: "Transmisión inapropiada. Información solicitada, transmitida o a punto de transmitirse que no debe transmitirse en el circuito en cuestión porque requiere mayor protección de seguridad o no es apropiada para el propósito para el cual se proporciona el circuito".
  8. El comandante podrá definir otros códigos apropiados para la situación.

En la Segunda Guerra Mundial, por ejemplo, la Armada japonesa, por mala práctica, identificó el movimiento de una persona clave a través de un criptosistema de baja seguridad. Esto hizo posible la Operación Venganza , la interceptación y muerte del comandante de la Flota Combinada, el almirante Isoroku Yamamoto .

Inteligencia de señales electrónicas.

La inteligencia de señales electrónicas (ELINT) se refiere a la recopilación de inteligencia mediante el uso de sensores electrónicos. Su enfoque principal radica en la inteligencia de señales no comunicativas . El Estado Mayor Conjunto la define como "Inteligencia técnica y de geolocalización derivada de radiaciones electromagnéticas no comunicativas extranjeras que emanan de fuentes distintas a detonaciones nucleares o fuentes radiactivas". [18]

La identificación de la señal se realiza analizando los parámetros recopilados de una señal específica y cotejándolos con criterios conocidos o registrándolo como un posible nuevo emisor. Los datos ELINT suelen estar altamente clasificados y están protegidos como tales.

Los datos recopilados suelen ser pertinentes para la electrónica de la red de defensa de un oponente, especialmente las partes electrónicas como radares , sistemas de misiles tierra-aire , aviones, etc. ELINT se puede utilizar para detectar barcos y aviones mediante su radar y otros sistemas electromagnéticos. radiación; Los comandantes tienen que elegir entre no utilizar el radar ( EMCON ), utilizarlo de forma intermitente o utilizarlo y esperar evitar las defensas. ELINT se puede recolectar desde estaciones terrestres cercanas al territorio del oponente, barcos frente a su costa, aviones cerca o en su espacio aéreo, o por satélite.

Relación complementaria con COMINT

La combinación de otras fuentes de información y ELINT permite realizar análisis de tráfico en emisiones electrónicas que contienen mensajes codificados por humanos. El método de análisis difiere de SIGINT en que ningún mensaje codificado humano que esté en la transmisión electrónica no se analiza durante ELINT. Lo que interesa es el tipo de transmisión electrónica y su ubicación. Por ejemplo, durante la Batalla del Atlántico en la Segunda Guerra Mundial , Ultra COMINT no siempre estuvo disponible porque Bletchley Park no siempre pudo leer el tráfico de los submarinos Enigma . Pero la radiogoniometría de alta frecuencia ("huff-duff") todavía podía detectar submarinos mediante el análisis de las transmisiones de radio y las posiciones mediante triangulación desde la dirección localizada por dos o más sistemas huff-duff. El Almirantazgo pudo utilizar esta información para trazar cursos que alejaran a los convoyes de altas concentraciones de submarinos.

Otras disciplinas de ELINT incluyen interceptar y analizar señales de control de armas enemigas, o la identificación, respuestas amigas o enemigas de los transpondedores en aviones utilizados para distinguir las naves enemigas de las amigas.

Papel en la guerra aérea

Un área muy común de ELINT es interceptar radares y conocer sus ubicaciones y procedimientos operativos. Las fuerzas atacantes pueden evitar la cobertura de ciertos radares o, conociendo sus características, las unidades de guerra electrónica pueden bloquear los radares o enviarles señales engañosas. Confundir un radar electrónicamente se denomina "muerte suave", pero las unidades militares también enviarán misiles especializados a los radares, o los bombardearán, para conseguir una "muerte dura". Algunos misiles aire-aire modernos también tienen sistemas de guía de localización por radar, particularmente para su uso contra grandes radares aéreos.

Saber dónde está cada sistema de misiles tierra-aire y de artillería antiaérea y su tipo significa que se pueden planear ataques aéreos para evitar las áreas más fuertemente defendidas y volar con un perfil de vuelo que le dé al avión la mejor oportunidad de evadir fuego terrestre y patrullas de combate. También permite la interferencia o suplantación de la red de defensa del enemigo (ver guerra electrónica ). Una buena inteligencia electrónica puede ser muy importante para las operaciones sigilosas; Los aviones furtivos no son totalmente indetectables y necesitan saber qué áreas evitar. De manera similar, los aviones convencionales necesitan saber dónde están los sistemas de defensa aérea fijos o semimóviles para poder apagarlos o volar alrededor de ellos.

ELINT y ESM

Las medidas de apoyo electrónico (ESM) o medidas de vigilancia electrónica son técnicas ELINT que utilizan diversos sistemas de vigilancia electrónica , pero el término se utiliza en el contexto específico de la guerra táctica. ESM brinda la información necesaria para un ataque electrónico (EA), como interferencias o rumbos direccionales (ángulo de la brújula) a un objetivo en la intercepción de señales , como en los sistemas de radiogoniometría (RDF) de Huff-duff, tan importantes durante la Segunda Guerra Mundial. Batalla del Atlántico . Después de la Segunda Guerra Mundial, el RDF, originalmente aplicado solo en comunicaciones, se amplió a sistemas para aceptar también ELINT de anchos de banda de radar y sistemas de comunicaciones de baja frecuencia, dando origen a una familia de sistemas ESM de la OTAN, como el AN/WLR-1 de a bordo de EE. UU. [26] — Sistemas AN/WLR-6 y unidades aerotransportadas comparables. EA también se denomina contramedidas electrónicas (ECM) . ESM proporciona la información necesaria para las contramedidas electrónicas (ECCM) , como comprender un modo de suplantación de identidad o interferencia para que uno pueda cambiar las características del radar para evitarlos.

ELINT para meaconing

Meaconing [27] es la combinación de inteligencia y guerra electrónica que consiste en aprender las características de las ayudas a la navegación enemigas, como las radiobalizas, y retransmitirlas con información incorrecta.

Inteligencia de señales de instrumentación extranjera.

FISINT ( Inteligencia de señales de instrumentación extranjera ) es una subcategoría de SIGINT que monitorea principalmente la comunicación no humana. Las señales de instrumentación extranjera incluyen (entre otras) telemetría (TELINT), sistemas de seguimiento y enlaces de datos de vídeo. TELINT es una parte importante de los medios nacionales de verificación técnica para el control de armas.

Contra-ELINT

Todavía a nivel de investigación existen técnicas que sólo pueden calificarse de contra-ELINT , que formarían parte de una campaña SEAD . Puede resultar informativo comparar y contrastar el contra-ELINT con el ECCM .

SIGNO versus MASINT

Un modelo de un satélite de reconocimiento alemán SAR-Lupe dentro de un cohete soviético Cosmos-3M .

La inteligencia de señales y la inteligencia de medición y firma (MASINT) están estrechamente relacionadas, y a veces de manera confusa. [28] Las disciplinas de inteligencia de señales de las comunicaciones y la inteligencia electrónica se centran en la información contenida en esas señales mismas, como ocurre con COMINT que detecta el habla en una comunicación de voz o ELINT que mide la frecuencia, la tasa de repetición del pulso y otras características de un radar.

MASINT también trabaja con señales recopiladas, pero es más una disciplina de análisis. Sin embargo, existen sensores MASINT únicos, que normalmente funcionan en diferentes regiones o dominios del espectro electromagnético, como campos infrarrojos o magnéticos. Mientras que la NSA y otras agencias tienen grupos MASINT, la Oficina Central MASINT está en la Agencia de Inteligencia de Defensa (DIA).

Mientras que COMINT y ELINT se centran en la parte de la señal transmitida intencionalmente, MASINT se centra en la información transmitida involuntariamente. Por ejemplo, una antena de radar determinada tendrá lóbulos laterales que emanan de una dirección distinta a aquella hacia la que apunta la antena principal. La disciplina RADINT (inteligencia de radar) implica aprender a reconocer un radar tanto por su señal primaria, capturada por ELINT, como por sus lóbulos laterales, quizás capturados por el sensor ELINT principal o, más probablemente, por un sensor apuntado a los lados de la antena de radio. .

MASINT asociado con COMINT podría implicar la detección de sonidos de fondo comunes esperados en las comunicaciones de voz humana. Por ejemplo, si una señal de radio determinada proviene de una radio utilizada en un tanque, si el interceptor no escucha el ruido del motor o una frecuencia de voz más alta que la que suele utilizar la modulación de voz , aunque la conversación de voz sea significativa, MASINT podría sugerir que se trata de una engaño, que no proviene de un tanque real.

Consulte HF/DF para obtener una discusión sobre la información capturada por SIGINT con un sabor MASINT, como la determinación de la frecuencia a la que está sintonizado un receptor , a partir de la detección de la frecuencia del oscilador de frecuencia de batido del receptor superheterodino .

Legalidad

Desde la invención de la radio, el consenso internacional ha sido que las ondas de radio no son propiedad de nadie y, por tanto, la interceptación en sí no es ilegal. [29] Sin embargo, puede haber leyes nacionales sobre quién puede recopilar, almacenar y procesar el tráfico de radio, y con qué fines. Monitorear el tráfico en los cables (es decir, teléfono e Internet) es mucho más controvertido, ya que la mayoría de las veces requiere acceso físico al cable y, por lo tanto, viola la propiedad y la privacidad esperada. [ cita necesaria ]

Ver también

Referencias

  1. ^ "Descripción general de inteligencia de señales (SIGINT)". nsa.gov . INICIO > INTELIGENCIA DE SEÑALES > DESCRIPCIÓN GENERAL . Consultado el 3 de diciembre de 2022 . Agencia de Seguridad Nacional/Servicio Central de Seguridad > Inteligencia de señales > Descripción general
  2. ^ Chapman, JWM (2002). "Uso británico de 'trucos sucios' en la política exterior antes de 1914". Guerra en la Historia . 9 (1): 60–81. doi :10.1191/0968344502wh244oa. ISSN  0968-3445. JSTOR  26014122. S2CID  159777408.
  3. ^ Comparar: Lee, Bartolomé. "Radio Spies - Episodios de las guerras del éter" (PDF) . Archivado desde el original (PDF) el 27 de febrero de 2008 . Consultado el 8 de octubre de 2007 . Ya en 1900, en la Guerra de los Bóers, la Royal Navy de Sudáfrica parece haber utilizado aparatos inalámbricos heredados de los Royal Engineers para enviar desde el puerto neutral de Lourenco Marques "información relativa al enemigo", aunque en violación del derecho internacional. [...] Este primer uso de la radio con fines de inteligencia dependía, por supuesto, de la incapacidad de otros para interceptar las señales, pero en 1900, sólo los británicos en esa parte del mundo tenían alguna capacidad inalámbrica.
  4. ^ Informe del HMS Diana sobre señales rusas interceptadas en Suez , 28 de enero de 1904, biblioteca naval, Ministerio de Defensa, Londres.
  5. ^ Douglas L. Wheeler. "Una guía para la historia de la inteligencia 1800-1918" (PDF) . Revista de estudios de inteligencia de EE. UU .
  6. ^ Winkler, Jonathan Reed (julio de 2009). "Guerra de información en la Primera Guerra Mundial". La Revista de Historia Militar . 73 (3): 845–867. doi :10.1353/jmh.0.0324. S2CID  201749182.
  7. ^ ABCDE Beesly, Patrick (1982). Sala 40: Inteligencia naval británica, 1914-1918 . Long Acre, Londres: Hamish Hamilton Ltd. ISBN 0-241-10864-0.
  8. ^ Livesey, Anthony, Atlas histórico de la Primera Guerra Mundial, Holt; Nueva York, 1994 pág. 64
  9. ^ "Descifrado de códigos e intercepciones inalámbricas".
  10. ^ ab Johnson, John (1997). La evolución del signo británico: 1653-1939 . HMSO. pag. 44. COMO EN  B002ALSXTC.
  11. ^ Smith, Michael (2001). "GC&CS y la Primera Guerra Fría". En Smith, Michael; Erskine, Ralph (eds.). Acción este día: Bletchley Park desde la descifración del código Enigma hasta el nacimiento de la computadora moderna . Prensa gallo. págs. 16-17. ISBN 978-0-593-04910-5.
  12. ^ Gannon, Paul (2011). Dentro de la habitación 40: Los descifradores de códigos de la Primera Guerra Mundial . Editorial Ian Allan. ISBN 978-0-7110-3408-2.
  13. ^ David Alvarez, GC&CS y criptoanálisis diplomático estadounidense
  14. ^ Gross, Kuno, Michael Rolke y András Zboray, Operación SALAM: la misión más atrevida de László Almásy en la guerra del desierto, Belleville, München, 2013
  15. ^ Winterbotham, FW (1974), The Ultra Secret , Nueva York: Harper & Row, págs.154, 191, ISBN 0-06-014678-8
  16. ^ Hinsley, Sir Harry (1996) [1993], La influencia de ULTRA en la Segunda Guerra Mundial (PDF) , consultado el 23 de julio de 2012
  17. ^ P9-J (8 de agosto de 2015). "Campaña alemana SIGINT en el desierto". Museo Amigos del Cuerpo de Inteligencia . Consultado el 5 de diciembre de 2023 .{{cite web}}: Mantenimiento CS1: nombres numéricos: lista de autores ( enlace )
  18. ^ abcd Departamento de Defensa de Estados Unidos (12 de julio de 2007). "Publicación conjunta 1-02 Diccionario de términos militares y asociados del Departamento de Defensa" (PDF) . Archivado desde el original (PDF) el 8 de noviembre de 2009 . Consultado el 1 de octubre de 2007 .
  19. ^ "Sistema de orientación de precisión SIGINT (PSTS)". Programa de Investigación en Inteligencia . Federación de Científicos Americanos. Archivado desde el original el 14 de marzo de 2016 . Consultado el 29 de octubre de 2015 .
  20. ^ "Acerca de". nsa.gov .
  21. ^ Whitlock, Duane (otoño de 1995). "La guerra silenciosa contra la marina japonesa". Revisión de la Escuela de Guerra Naval . 48 (4): 43–52 . Consultado el 30 de septiembre de 2007 .
  22. ^ 743d Batallón de Inteligencia Militar (MI) (agosto de 1999). "Guía de inteligencia para guerreros 2000". Joint Spectrum Center, Agencia de Servicios de Información de Defensa (EE. UU.). Archivado desde el original el 14 de agosto de 2007 . Consultado el 26 de octubre de 2007 .{{cite web}}: Mantenimiento CS1: nombres numéricos: lista de autores ( enlace )
  23. ^ Kessler, Otto. "Enfoque de detección de cambios SIGINT" (PDF) . Base de datos dinámica: convierta de manera eficiente cantidades masivas de datos de sensores en información procesable para los comandantes tácticos . Agencia de Proyectos de Investigación Avanzada de Defensa. Archivado desde el original (PDF) el 27 de febrero de 2008.
  24. ^ Terry, yo (2003). "Laboratorio de investigación naval de EE. UU.: identificación de emisores específicos en red en el experimento de batalla de flotas Juliet". Revisión de la NRL . Archivado desde el original el 26 de noviembre de 2007 . Consultado el 26 de octubre de 2007 .
  25. ^ Junta Combinada de Electrónica y Comunicaciones (CCEB) (enero de 1987). "Instrucciones de Comunicaciones ACP 124 (D): Procedimiento de Radio Telégrafo" (PDF) . ACP 224(D). Archivado desde el original (PDF) el 1 de septiembre de 2007 . Consultado el 2 de octubre de 2007 .
  26. ^ "AN/WLR-1". 1 de enero de 1999 . Consultado el 27 de septiembre de 2015 .
  27. ^ Ejército de EE. UU. (17 de julio de 1990). "Capítulo 4: Informes de señales, intrusiones, interferencias y interferencias". Manual de campo 23–33, Técnicas de comunicación: contracontramedidas electrónicas . FM 23–33 . Consultado el 1 de octubre de 2007 .
  28. ^ Personal de apoyo interinstitucional de OPSEC (IOSS) (mayo de 1996). "Manual de amenazas de inteligencia de seguridad de operaciones: Sección 2, Disciplinas y actividades de recopilación de inteligencia". IOSS Sección 2 . Consultado el 3 de octubre de 2007 .
  29. ^ "Junta de Reglamento de Radiocomunicaciones de la UIT". www.itu.int .

Otras lecturas

enlaces externos