stringtranslate.com

Inteligencia de señales

RAF Menwith Hill , un gran sitio en el Reino Unido , parte de ECHELON y el Acuerdo UKUSA en 2005
Un mensaje alemán interceptado por los británicos durante la Segunda Guerra Mundial , que señalaba la rendición incondicional de Alemania.

La inteligencia de señales ( SIGINT ) es el acto y el campo de la recopilación de inteligencia mediante la interceptación de señales , ya sean comunicaciones entre personas ( inteligencia de comunicaciones, abreviada como COMINT ) o de señales electrónicas no utilizadas directamente en la comunicación ( inteligencia electrónica, abreviada como ELINT ). [1] Como la información clasificada y sensible suele estar cifrada , la inteligencia de señales puede implicar necesariamente el criptoanálisis (para descifrar los mensajes). El análisis de tráfico (el estudio de quién envía señales a quién y en qué cantidad) también se utiliza para integrar la información y puede complementar el criptoanálisis. [ cita requerida ]

Historia

Orígenes

Las interceptaciones electrónicas aparecieron ya en 1900, durante la Guerra de los Bóers de 1899-1902. La Marina Real Británica había instalado equipos inalámbricos fabricados por Marconi a bordo de sus barcos a finales de la década de 1890, y el Ejército británico utilizó algunas señales inalámbricas limitadas. Los bóers capturaron algunos equipos inalámbricos y los utilizaron para realizar transmisiones vitales. [2] Dado que los británicos eran los únicos que transmitían en ese momento, no necesitaban una interpretación especial de las señales que transmitían. [3]

El nacimiento de la inteligencia de señales en un sentido moderno data de la Guerra Ruso-Japonesa de 1904-1905. Mientras la flota rusa se preparaba para el conflicto con Japón en 1904, el barco británico HMS Diana estacionado en el Canal de Suez interceptó señales inalámbricas navales rusas que se enviaban para la movilización de la flota, por primera vez en la historia. [4] [ ambiguo ]

El desarrollo en la Primera Guerra Mundial

Telegrama Zimmermann , descifrado por la Sala 40 en 1917

En el transcurso de la Primera Guerra Mundial , un nuevo método de inteligencia de señales alcanzó su madurez. [5] El fracaso de Rusia a la hora de proteger adecuadamente sus comunicaciones comprometió fatalmente el avance del Ejército ruso a principios de la Primera Guerra Mundial y condujo a su desastrosa derrota a manos de los alemanes bajo el mando de Ludendorff y Hindenburg en la Batalla de Tannenberg . En 1918, el personal de interceptación francés capturó un mensaje escrito en el nuevo cifrado ADFGVX , que fue criptoanalizado por Georges Painvin . Esto dio a los Aliados una advertencia anticipada de la Ofensiva de Primavera alemana de 1918 .

Los británicos, en particular, desarrollaron una gran experiencia en el campo emergente de la inteligencia de señales y el descifrado de códigos (sinónimo de criptoanálisis). Tras la declaración de guerra, Gran Bretaña cortó todos los cables submarinos alemanes. [6] Esto obligó a los alemanes a comunicarse exclusivamente a través de (A) una línea telegráfica que conectaba a través de la red británica y, por lo tanto, podía ser interceptada; o (B) a través de la radio que los británicos podían interceptar. [7] El contralmirante Henry Oliver nombró a Sir Alfred Ewing para establecer un servicio de interceptación y descifrado en el Almirantazgo ; Sala 40. [ 7] Un servicio de interceptación conocido como servicio "Y" , junto con la oficina de correos y las estaciones Marconi , creció rápidamente hasta el punto en que los británicos podían interceptar casi todos los mensajes oficiales alemanes. [7]

La flota alemana tenía la costumbre de enviar diariamente por radio la posición exacta de cada barco y de enviar informes periódicos de posición cuando se encontraba en el mar. Era posible hacerse una idea precisa del funcionamiento normal de la flota de alta mar , deducir a partir de las rutas elegidas dónde se habían colocado campos de minas defensivos y dónde era seguro que los barcos operaran. Siempre que se veía un cambio en el patrón normal, esto indicaba inmediatamente que alguna operación estaba a punto de tener lugar y se podía dar una advertencia. También se disponía de información detallada sobre los movimientos de los submarinos. [7]

Durante la guerra también se desarrolló el uso de equipos de recepción de radio para localizar con precisión la ubicación de cualquier transmisor. El capitán H. J. Round , que trabajaba para Marconi , comenzó a realizar experimentos con equipos de radio de radiogoniometría para el ejército en Francia en 1915. En mayo de 1915, el Almirantazgo pudo rastrear submarinos alemanes que cruzaban el Mar del Norte. Algunas de estas estaciones también actuaban como estaciones "Y" para recopilar mensajes alemanes, pero se creó una nueva sección dentro de la Sala 40 para trazar las posiciones de los barcos a partir de los informes direccionales. [7]

La Sala 40 desempeñó un papel importante en varios enfrentamientos navales durante la guerra, en particular en la detección de importantes incursiones alemanas en el Mar del Norte . La batalla de Dogger Bank se ganó en gran parte debido a las intercepciones que permitieron a la Armada posicionar sus barcos en el lugar correcto. [8] Desempeñó un papel vital en los enfrentamientos navales posteriores, incluida la Batalla de Jutlandia , cuando la flota británica fue enviada a interceptarlos. La capacidad de búsqueda de dirección permitió el seguimiento y la ubicación de barcos, submarinos y zepelines alemanes. El sistema tuvo tanto éxito que, al final de la guerra, los operadores de las estaciones Y habían interceptado y descifrado más de 80 millones de palabras, que comprendían la totalidad de la transmisión inalámbrica alemana durante el transcurso de la guerra. [9] Sin embargo, su éxito más asombroso fue descifrar el Telegrama Zimmermann , un telegrama del Ministerio de Asuntos Exteriores alemán enviado a través de Washington a su embajador Heinrich von Eckardt en México.

Consolidación de posguerra

Con la importancia de la interceptación y el descifrado firmemente establecida por la experiencia en tiempos de guerra, los países establecieron agencias permanentes dedicadas a esta tarea en el período de entreguerras. En 1919, el Comité del Servicio Secreto del Gabinete británico, presidido por Lord Curzon , recomendó que se creara una agencia de descifrado de códigos en tiempos de paz. [10] La Escuela de Códigos y Cifras del Gobierno (GC&CS) fue la primera agencia de descifrado de códigos en tiempos de paz, con una función pública de "asesorar sobre la seguridad de los códigos y cifras utilizados por todos los departamentos gubernamentales y ayudar en su provisión", pero también con una directiva secreta de "estudiar los métodos de comunicaciones cifradas utilizados por potencias extranjeras". [11] La GC&CS se formó oficialmente el 1 de noviembre de 1919 y produjo su primer descifrado el 19 de octubre. [10] [12] Para 1940, la GC&CS estaba trabajando en los códigos y cifras diplomáticos de 26 países, abordando más de 150 criptosistemas diplomáticos. [13]

La Oficina de Cifrado de los Estados Unidos se creó en 1919 y logró cierto éxito en la Conferencia Naval de Washington en 1921, gracias al criptoanálisis de Herbert Yardley . El Secretario de Guerra Henry L. Stimson cerró la Oficina de Cifrado de los Estados Unidos en 1929 con las palabras "Los caballeros no leen el correo de los demás".

Segunda Guerra Mundial

Una computadora Mark 2 Colossus . Las diez Colossi fueron las primeras computadoras electrónicas programables del mundo y fueron construidas para descifrar los códigos alemanes.

El uso de SIGINT tuvo implicaciones aún mayores durante la Segunda Guerra Mundial . El esfuerzo combinado de interceptaciones y criptoanálisis para todas las fuerzas británicas en la Segunda Guerra Mundial se llevó a cabo bajo el nombre en código " Ultra ", administrado desde la Escuela de Códigos y Cifrado del Gobierno en Bletchley Park . Si se hubieran utilizado correctamente, los códigos alemanes Enigma y Lorenz deberían haber sido prácticamente indescifrables, pero los fallos en los procedimientos criptográficos alemanes y la falta de disciplina entre el personal que los llevaba a cabo crearon vulnerabilidades que hicieron factibles los ataques de Bletchley.

El trabajo de Bletchley fue esencial para derrotar a los submarinos en la Batalla del Atlántico y para las victorias navales británicas en la Batalla del Cabo Matapán y la Batalla del Cabo Norte . En 1941, Ultra ejerció un poderoso efecto en la campaña del desierto del norte de África contra las fuerzas alemanas al mando del general Erwin Rommel . El general Sir Claude Auchinleck escribió que, de no haber sido por Ultra, "Rommel habría llegado sin duda a El Cairo". Los descifrados de Ultra ocuparon un lugar destacado en la historia de la Operación SALAM , la misión de László Almásy a través del desierto tras las líneas aliadas en 1942. [14] Antes del desembarco de Normandía en el Día D en junio de 1944, los Aliados conocían la ubicación de todas menos dos de las cincuenta y ocho divisiones alemanas del Frente Occidental .

Se dice que Winston Churchill le dijo al rey Jorge VI : «¡Es gracias al arma secreta del general Menzies , puesta en uso en todos los frentes, que ganamos la guerra!». El comandante supremo aliado, Dwight D. Eisenhower , al final de la guerra, describió a Ultra como «decisivo» para la victoria aliada. [15] El historiador oficial de la inteligencia británica en la Segunda Guerra Mundial, Sir Harry Hinsley, argumentó que Ultra acortó la guerra «en no menos de dos años y probablemente en cuatro años»; y que, en ausencia de Ultra, no es seguro cómo habría terminado la guerra. [16]

En un nivel inferior, el criptoanálisis, la radiogoniometría y el análisis del tráfico alemanes fueron vitales para los primeros éxitos de Rommel en la Campaña del Desierto Occidental hasta que las fuerzas británicas endurecieron su disciplina de comunicaciones y los atacantes australianos destruyeron su principal Compañía SIGINT. [17]

Definiciones técnicas

Base de la Unidad 8200 (unidad SIGINT del Cuerpo de Inteligencia de Israel ) en el Monte Avital , Altos del Golán
A52 Oste , un buque de reconocimiento y ELINT (inteligencia de señales electrónicas) de la clase Oste , de la Armada alemana
Estación terrestre de satélite de la Organización Nacional SIGINT de los Países Bajos (NSO) (2012)

El Departamento de Defensa de los Estados Unidos ha definido el término "inteligencia de señales" como:

  1. Una categoría de inteligencia que comprende, ya sea individualmente o en combinación, toda la inteligencia de comunicaciones (COMINT), inteligencia electrónica (ELINT) e inteligencia de señales de instrumentación extranjera (FISINT), independientemente de cómo se transmita.
  2. Inteligencia derivada de señales de comunicaciones, electrónicas e instrumentación extranjera. [18]

Al ser un campo amplio, la SIGINT tiene muchas subdisciplinas. Las dos principales son la inteligencia de comunicaciones (COMINT) y la inteligencia electrónica (ELINT).

Disciplinas compartidas entre las ramas

Orientación

Un sistema de recolección de datos debe saber buscar una señal determinada. "Sistema", en este contexto, tiene varios matices. La focalización es el proceso de desarrollo de requisitos de recolección :

"1. Una necesidad de inteligencia considerada en la asignación de recursos de inteligencia. Dentro del Departamento de Defensa, estos requisitos de recopilación satisfacen los elementos esenciales de información y otras necesidades de inteligencia de un comandante o una agencia.
"2. Una necesidad de inteligencia establecida, validada en relación con la asignación adecuada de recursos de inteligencia (como requisito) para satisfacer los elementos esenciales de información y otras necesidades de inteligencia de un consumidor de inteligencia". [18]

Necesidad de múltiples receptores coordinados

En primer lugar, las condiciones atmosféricas, las manchas solares , el programa de transmisión del objetivo y las características de la antena, y otros factores crean incertidumbre sobre si un sensor de interceptación de señal determinado podrá "escuchar" la señal de interés, incluso con un objetivo fijado geográficamente y un oponente que no haga ningún intento de evadir la interceptación. Las contramedidas básicas contra la interceptación incluyen cambios frecuentes de frecuencia de radio , polarización y otras características de transmisión. Un avión interceptor no podría despegar si tuviera que llevar antenas y receptores para cada frecuencia y tipo de señal posibles para hacer frente a tales contramedidas.

En segundo lugar, la localización de la posición del transmisor suele ser parte de la SIGINT. La triangulación y otras técnicas de localización por radio más sofisticadas , como los métodos de tiempo de llegada , requieren múltiples puntos de recepción en diferentes ubicaciones. Estos receptores envían información relevante para la ubicación a un punto central, o quizás a un sistema distribuido en el que todos participan, de modo que la información pueda correlacionarse y calcularse una ubicación.

Gestión de intercepciones

Por lo tanto, los sistemas SIGINT modernos tienen comunicaciones sustanciales entre plataformas de interceptación. Incluso si algunas plataformas son clandestinas, todavía hay una transmisión de información que les dice dónde y cómo buscar señales. [19] Un sistema de selección de objetivos de los Estados Unidos en desarrollo a fines de la década de 1990, PSTS, envía constantemente información que ayuda a los interceptores a apuntar correctamente sus antenas y sintonizar sus receptores. Los aviones de interceptación más grandes, como el EP-3 o el RC-135 , tienen la capacidad a bordo para realizar algún análisis y planificación de objetivos, pero otros, como el RC-12 GUARDRAIL , están completamente bajo dirección terrestre. Los aviones GUARDRAIL son bastante pequeños y generalmente trabajan en unidades de tres para cubrir un requisito SIGINT táctico, mientras que los aviones más grandes tienden a ser asignados a misiones estratégicas/nacionales.

Antes de comenzar con el proceso detallado de selección de objetivos, alguien tiene que decidir si es útil recopilar información sobre algo. Si bien sería posible dirigir la recopilación de información de inteligencia de señales en un gran evento deportivo, los sistemas captarían una gran cantidad de ruido, señales de noticias y tal vez anuncios en el estadio. Sin embargo, si una organización antiterrorista creyera que un pequeño grupo estaría tratando de coordinar sus esfuerzos utilizando radios de corto alcance sin licencia en el evento, sería razonable utilizar la inteligencia de señales para apuntar a radios de ese tipo. La selección de objetivos no sabría en qué parte del estadio podrían estar ubicadas las radios ni la frecuencia exacta que están utilizando; esas son las funciones de los pasos posteriores, como la detección de señales y la radiogoniometría.

Una vez tomada la decisión del objetivo, los distintos puntos de interceptación deben cooperar, ya que los recursos son limitados.

Saber qué equipo de interceptación utilizar resulta más fácil cuando un país objetivo compra sus radares y radios a fabricantes conocidos o los recibe como ayuda militar . Los servicios de inteligencia nacionales mantienen bibliotecas de dispositivos fabricados por su propio país y otros, y luego utilizan una variedad de técnicas para averiguar qué equipo adquiere un país determinado.

El conocimiento de la física y la ingeniería electrónica acota aún más el problema de qué tipos de equipos podrían utilizarse. Un avión de inteligencia que vuela bastante más allá de las fronteras de otro país escuchará los radares de búsqueda de largo alcance, no los radares de control de tiro de corto alcance que utilizaría una defensa aérea móvil. Los soldados que exploran las líneas del frente de otro ejército saben que el otro bando utilizará radios que deben ser portátiles y no tener antenas enormes.

Detección de señales

Incluso si una señal es una comunicación humana (por ejemplo, una radio), los especialistas en recopilación de inteligencia deben saber que existe. Si la función de selección de objetivos descrita anteriormente descubre que un país tiene un radar que opera en un determinado rango de frecuencia, el primer paso es utilizar un receptor sensible, con una o más antenas que escuchan en todas las direcciones, para encontrar una zona en la que esté funcionando dicho radar. Una vez que se sabe que el radar está en la zona, el siguiente paso es encontrar su ubicación.

Visualización simplificada del analizador de espectro de señales superheterodinas moduladas en amplitud .

Si los operadores conocen las frecuencias probables de las transmisiones de interés, pueden utilizar un conjunto de receptores, preajustados a las frecuencias de interés. Estas son la frecuencia (eje horizontal) versus la potencia (eje vertical) producida en el transmisor, antes de cualquier filtrado de señales que no se sumen a la información que se transmite. La energía recibida en una frecuencia particular puede iniciar un grabador y alertar a un humano para que escuche las señales si son inteligibles (es decir, COMINT). Si no se conoce la frecuencia, los operadores pueden buscar potencia en frecuencias primarias o de banda lateral utilizando un analizador de espectro . La información del analizador de espectro se utiliza luego para sintonizar los receptores con las señales de interés. Por ejemplo, en este espectro simplificado, la información real está a 800 kHz y 1,2 MHz.

Representaciones hipotéticas de cuatro analizadores de espectro conectados a antenas direccionales. El transmisor se encuentra en un rumbo de 090 grados.

Los transmisores y receptores del mundo real suelen ser direccionales. En la figura de la izquierda, supongamos que cada pantalla está conectada a un analizador de espectro conectado a una antena direccional que apunta en la dirección indicada.

Contramedidas a la interceptación

Las comunicaciones de espectro ensanchado son una técnica de contramedidas electrónicas (ECCM) para evitar la búsqueda de frecuencias específicas. El análisis de espectro se puede utilizar de otra manera para identificar frecuencias que no están bloqueadas o que no se utilizan.

Orientación

El método más antiguo, y todavía común, para encontrar la dirección es el uso de antenas direccionales como goniómetros , de modo que se pueda trazar una línea desde el receptor a través de la posición de la señal de interés. (Véase HF/DF .) Conocer el rumbo de la brújula, desde un único punto, hasta el transmisor no lo ubica. Cuando se trazan en un mapa los rumbos desde múltiples puntos, utilizando goniometría, el transmisor se ubicará en el punto donde se cruzan los rumbos. Este es el caso más simple; un objetivo puede intentar confundir a los oyentes al tener múltiples transmisores, dando la misma señal desde diferentes ubicaciones, encendiéndose y apagándose en un patrón conocido por su usuario pero aparentemente aleatorio para el oyente.

Las antenas direccionales individuales deben girarse de forma manual o automática para encontrar la dirección de la señal, lo que puede resultar demasiado lento cuando la señal es de corta duración. Una alternativa es la técnica de matriz Wullenweber . En este método, varios anillos concéntricos de elementos de antena reciben la señal simultáneamente, de modo que la mejor orientación será idealmente clara en una sola antena o en un conjunto pequeño. Las matrices Wullenweber para señales de alta frecuencia son enormes y sus usuarios las denominan "jaulas de elefantes".

Un enfoque más avanzado es la comparación de amplitud . Una alternativa a las antenas direccionales sintonizables o a los grandes conjuntos omnidireccionales como el Wullenweber es medir el tiempo de llegada de la señal a múltiples puntos, utilizando GPS o un método similar para tener una sincronización horaria precisa. Los receptores pueden estar en estaciones terrestres, barcos, aviones o satélites, lo que brinda una gran flexibilidad.

Un enfoque más preciso es el interferómetro.

Los misiles antirradiación modernos pueden apuntar hacia los transmisores y atacarlos; las antenas militares rara vez se encuentran a una distancia segura del usuario del transmisor.

Análisis de tráfico

Cuando se conocen las ubicaciones, pueden surgir patrones de uso, de los cuales se pueden extraer inferencias. El análisis de tráfico es la disciplina que consiste en extraer patrones a partir del flujo de información entre un conjunto de emisores y receptores, ya sea que dichos emisores y receptores estén designados por una ubicación determinada mediante radiogoniometría , por identificaciones de destinatario y emisor en el mensaje o incluso por técnicas MASINT para "tomar huellas" de transmisores u operadores. No es necesario que el contenido del mensaje, aparte del emisor y el receptor, sea para realizar el análisis de tráfico, aunque puede resultar útil contar con más información.

Por ejemplo, si se sabe que un determinado tipo de radio es utilizado únicamente por unidades de tanques, incluso si la posición no se determina con precisión mediante radiogoniometría, se puede asumir que una unidad de tanques se encuentra en el área general de la señal. El propietario del transmisor puede asumir que alguien está escuchando, por lo que podría instalar radios de tanques en un área donde quiere que el otro lado crea que tiene tanques reales. Como parte de la Operación Quicksilver , parte del plan de engaño para la invasión de Europa en la Batalla de Normandía , las transmisiones de radio simularon el cuartel general y las unidades subordinadas del ficticio Primer Grupo del Ejército de los Estados Unidos (FUSAG), comandado por George S. Patton , para hacer creer a la defensa alemana que la invasión principal se produciría en otro lugar. De la misma manera, las transmisiones de radio falsas de los portaaviones japoneses, antes de la Batalla de Pearl Harbor , se hicieron desde aguas locales japonesas, mientras que los barcos atacantes se movían bajo estricto silencio de radio.

El análisis del tráfico no tiene por qué centrarse en las comunicaciones humanas. Por ejemplo, una secuencia de una señal de radar, seguida de un intercambio de datos de orientación y una confirmación, seguida de la observación del fuego de artillería, puede identificar un sistema de fuego de contrabatería automatizado . Una señal de radio que active las balizas de navegación podría ser una ayuda de aterrizaje por radio para una pista de aterrizaje o un helipuerto que se pretenda que sea de perfil bajo.

Los patrones surgen. Una señal de radio con ciertas características, que se origina en un cuartel general fijo, puede sugerir con fuerza que una unidad en particular pronto se moverá fuera de su base habitual. No es necesario conocer el contenido del mensaje para inferir el movimiento.

El análisis del tráfico es tanto un arte como una ciencia. Los analistas expertos desarrollan un sentido de lo que es real y lo que es engañoso. Harry Kidder, [20] por ejemplo, fue uno de los criptoanalistas estrella de la Segunda Guerra Mundial, una estrella oculta tras la cortina secreta de SIGINT. [21]

Orden de batalla electrónica

Para generar un orden de batalla electrónico (EOB, por sus siglas en inglés) es necesario identificar los emisores de SIGINT en un área de interés, determinar su ubicación geográfica o rango de movilidad, caracterizar sus señales y, cuando sea posible, determinar su papel en el orden de batalla organizacional más amplio . El EOB cubre tanto COMINT como ELINT. [22] La Agencia de Inteligencia de Defensa mantiene un EOB por ubicación. El Centro Conjunto de Espectro (JSC, por sus siglas en inglés) de la Agencia de Sistemas de Información de Defensa complementa esta base de datos de ubicación con cinco bases de datos técnicas más:

  1. FRRS: Sistema de registro de recursos de frecuencia
  2. BEI: Información ambiental de fondo
  3. SCS: Sistema de Certificación del Espectro
  4. EC/S: Características del equipo/Espacio
  5. TACDB: listas de plataformas, ordenadas por nomenclatura, que contienen enlaces al complemento de equipamiento CE de cada plataforma, con enlaces a los datos paramétricos de cada equipo, listas de unidades militares y sus unidades subordinadas con el equipamiento utilizado por cada unidad.
EOB y flujo de datos relacionados

Por ejemplo, varios transmisores de voz podrían identificarse como la red de mando (es decir, el comandante superior y los subordinados directos) en un batallón de tanques o una fuerza de tareas con tanques pesados. Otro conjunto de transmisores podría identificar la red logística de esa misma unidad. Un inventario de fuentes ELINT podría identificar los radares de contraartillería de mediano y largo alcance en un área determinada.

Las unidades de inteligencia de señales identificarán cambios en el EOB, que podrían indicar movimiento de unidades enemigas, cambios en las relaciones de mando y aumentos o disminuciones en la capacidad.

El método de recopilación de datos COMINT permite al oficial de inteligencia elaborar un orden de batalla electrónico mediante el análisis del tráfico y el análisis de contenido entre varias unidades enemigas. Por ejemplo, si se interceptaran los siguientes mensajes:

  1. U1 a U2, solicitando permiso para proceder al punto de control X.
  2. U2 a U1, aprobado. Por favor presentarse a la llegada.
  3. (20 minutos después) U1 a U2, todos los vehículos han llegado al punto de control X.

Esta secuencia muestra que hay dos unidades en el campo de batalla, la unidad 1 es móvil, mientras que la unidad 2 está en un nivel jerárquico superior, tal vez un puesto de mando. También se puede entender que la unidad 1 se desplazaba de un punto a otro que se encuentran a una distancia de cada 20 minutos con un vehículo. Si se trata de informes periódicos durante un período de tiempo, podrían revelar un patrón de patrullaje. La radiogoniometría y la MASINT por radiofrecuencia podrían ayudar a confirmar que el tráfico no es un engaño.

El proceso de construcción de EOB se divide de la siguiente manera:

  • Separación de señales
  • Optimización de mediciones
  • Fusión de datos
  • Creación de redes

La separación del espectro interceptado y de las señales interceptadas de cada sensor debe realizarse en un período de tiempo extremadamente pequeño, con el fin de separar las diferentes señales de los distintos transmisores en el campo de batalla. La complejidad del proceso de separación depende de la complejidad de los métodos de transmisión (por ejemplo, saltos o acceso múltiple por división de tiempo (TDMA)).

Al recopilar y agrupar datos de cada sensor, las mediciones de la dirección de las señales se pueden optimizar y obtener una precisión mucho mayor que las mediciones básicas de un sensor de búsqueda de dirección estándar . [23] Al calcular muestras más grandes de los datos de salida del sensor casi en tiempo real, junto con la información histórica de las señales, se obtienen mejores resultados.

La fusión de datos correlaciona muestras de datos de diferentes frecuencias del mismo sensor, siendo "lo mismo" confirmado por la radiogoniometría o MASINT por radiofrecuencia. Si un emisor es móvil, la radiogoniometría, aparte de descubrir un patrón repetitivo de movimiento, tiene un valor limitado para determinar si un sensor es único. La MASINT se vuelve entonces más informativa, ya que los transmisores y antenas individuales pueden tener lóbulos laterales únicos, radiación no intencional, sincronización de pulsos, etc.

La creación de redes o el análisis de emisores (transmisores de comunicaciones) en una región objetivo durante un período de tiempo suficiente permite la creación de los flujos de comunicaciones de un campo de batalla. [24]

Inteligencia de comunicaciones

COMINT ( inteligencia de comunicaciones ) es una subcategoría de la inteligencia de señales que se ocupa de los mensajes o la información de voz derivada de la interceptación de comunicaciones extranjeras. A COMINT se lo suele denominar SIGINT, lo que puede causar confusión cuando se habla de disciplinas de inteligencia más amplias. El Estado Mayor Conjunto de los Estados Unidos lo define como "información técnica e inteligencia derivada de comunicaciones extranjeras por destinatarios distintos de los destinatarios previstos". [18]

COMINT, que se define como comunicaciones entre personas, revelará algunos o todos los siguientes datos:

  1. ¿Quién está transmitiendo?
  2. Dónde están ubicados y, si el transmisor está en movimiento, el informe puede proporcionar un gráfico de la señal en función de la ubicación.
  3. Si se conoce, la función organizativa del transmisor
  4. La hora y duración de la transmisión, y el cronograma si se trata de una transmisión periódica.
  5. Las frecuencias y demás características técnicas de su transmisión.
  6. Si la transmisión está cifrada o no y si se puede descifrar. Si es posible interceptar el texto original transmitido sin cifrar o obtenerlo mediante criptoanálisis, el idioma de la comunicación y una traducción (si es necesaria).
  7. Las direcciones, si la señal no es una transmisión general y si las direcciones se pueden recuperar del mensaje. Estas estaciones también pueden ser COMINT (por ejemplo, una confirmación del mensaje o un mensaje de respuesta), ELINT (por ejemplo, una baliza de navegación que se activa) o ambas. En lugar de, o además de, una dirección u otro identificador, puede haber información sobre la ubicación y las características de la señal del respondedor.

Interceptación de voz

Una técnica básica de COMINT consiste en escuchar las comunicaciones de voz, normalmente por radio, pero que pueden "filtrarse" desde teléfonos o escuchas telefónicas. Si las comunicaciones de voz están cifradas, el análisis del tráfico puede proporcionar información de todos modos.

En la Segunda Guerra Mundial, por razones de seguridad, Estados Unidos utilizó comunicadores voluntarios nativos americanos conocidos como codificadores , que utilizaban idiomas como el navajo , el comanche y el choctaw , que serían entendidos por pocas personas, incluso en los EE. UU. Incluso dentro de estos idiomas poco comunes, los codificadores usaban códigos especializados, por lo que una "mariposa" podría ser un avión japonés específico. Las fuerzas británicas hicieron un uso limitado de hablantes de galés por la misma razón.

Si bien el cifrado electrónico moderno elimina la necesidad de que los ejércitos utilicen idiomas oscuros, es probable que algunos grupos utilicen dialectos raros que pocas personas fuera de su grupo étnico entenderían.

Interceptación de texto

La interceptación de señales en código Morse fue muy importante en el pasado, pero la telegrafía en código Morse ya está obsoleta en el mundo occidental, aunque es posible que la utilicen fuerzas de operaciones especiales, que ahora cuentan con equipos criptográficos portátiles.

Los especialistas escanean frecuencias de radio en busca de secuencias de caracteres (por ejemplo, correo electrónico) y fax.

Interceptación del canal de señalización

Un enlace de comunicaciones digitales determinado puede transportar miles o millones de comunicaciones de voz, especialmente en los países desarrollados. Sin abordar la legalidad de tales acciones, el problema de identificar qué canal contiene qué conversación se vuelve mucho más simple cuando lo primero que se intercepta es el canal de señalización que lleva la información para establecer llamadas telefónicas. En uso civil y en muchos usos militares, este canal transportará mensajes en protocolos del Sistema de Señalización 7 .

El análisis retrospectivo de las llamadas telefónicas se puede realizar a partir del registro de detalles de llamadas (CDR) utilizado para facturar las llamadas.

Monitoreo de comunicaciones amistosas

Las unidades SIGINT, que son más parte de la seguridad de las comunicaciones que de la recolección de información, pueden tener la responsabilidad de monitorear las propias comunicaciones u otras emisiones electrónicas para evitar proporcionar información al enemigo. Por ejemplo, un monitor de seguridad puede oír a un individuo que transmite información inapropiada a través de una red de radio no encriptada, o simplemente una que no está autorizada para el tipo de información que se está brindando. Si llamar la atención de inmediato sobre la violación no crearía un riesgo de seguridad aún mayor, el monitor indicará uno de los códigos BEADWINDOW [25] utilizados por Australia, Canadá, Nueva Zelanda, el Reino Unido, los Estados Unidos y otras naciones que trabajan bajo sus procedimientos. Los códigos BEADWINDOW estándar (por ejemplo, "BEADWINDOW 2") incluyen:

  1. Posición: (p. ej., revelar, de manera insegura o inapropiada), "Posición, movimiento o movimiento previsto, posición, curso, velocidad, altitud o destino amigo o enemigo o cualquier elemento, unidad o fuerza aérea, marítima o terrestre".
  2. Capacidades: "Capacidades o limitaciones propias o enemigas. Composición de las fuerzas o bajas significativas en equipos especiales, sistemas de armas, sensores, unidades o personal. Porcentajes de combustible o municiones restantes".
  3. Operaciones: “Operación amiga o enemiga – intenciones, progreso o resultados. Intenciones operacionales o logísticas; programas de vuelo de los participantes de la misión; informes de la situación de la misión; resultados de operaciones amigas o enemigas; objetivos del asalto”.
  4. Guerra electrónica (EW): "Intenciones, progreso o resultados de una guerra electrónica (EW) amiga o enemiga o de control de emanaciones (EMCON). Intención de emplear contramedidas electrónicas (ECM); resultados de las ECM amigas o enemigas; objetivos de las ECM; resultados de las contramedidas electrónicas (ECCM) amigas o enemigas; resultados de las medidas de apoyo electrónico/SIGINT tácticas (ESM); política EMCON actual o prevista; equipo afectado por la política EMCON".
  5. Personal clave amigo o enemigo: "Movimiento o identidad de oficiales, visitantes, comandantes amigos o enemigos; movimiento de personal clave de mantenimiento que indica limitaciones del equipo".
  6. Seguridad de las comunicaciones (COMSEC): "Infracciones de COMSEC propias o enemigas. Vinculación de códigos o palabras clave con lenguaje sencillo; compromiso de frecuencias cambiantes o vinculación con designadores de número de línea/circuito; vinculación de distintivos de llamada cambiantes con distintivos de llamada o unidades anteriores; compromiso de distintivos de llamada cifrados/clasificados; procedimiento de autenticación incorrecto".
  7. Circuito erróneo: “Transmisión inadecuada. Información solicitada, transmitida o a punto de transmitirse que no debe pasarse por el circuito en cuestión porque requiere mayor protección de seguridad o no es apropiada para el propósito para el cual se proporciona el circuito”.
  8. El comandante podrá definir otros códigos según sea apropiado para la situación.

En la Segunda Guerra Mundial, por ejemplo, la Armada japonesa, por mala praxis, identificó los movimientos de una persona clave a través de un criptosistema de baja seguridad. Esto hizo posible la Operación Venganza , la interceptación y muerte del comandante de la Flota Combinada, el almirante Isoroku Yamamoto .

Inteligencia de señales electrónicas

La inteligencia de señales electrónicas (ELINT) se refiere a la recopilación de inteligencia mediante el uso de sensores electrónicos. Su principal objetivo es la inteligencia de señales no relacionadas con las comunicaciones . El Estado Mayor Conjunto la define como "inteligencia técnica y de geolocalización derivada de radiaciones electromagnéticas no relacionadas con las comunicaciones extranjeras que emanan de fuentes distintas de detonaciones nucleares o fuentes radiactivas". [18]

La identificación de señales se realiza analizando los parámetros recopilados de una señal específica y comparándolos con criterios conocidos o registrándolos como un posible nuevo emisor. Los datos ELINT suelen estar altamente clasificados y protegidos como tales.

Los datos recopilados suelen ser pertinentes a la electrónica de la red de defensa de un oponente, especialmente las partes electrónicas como radares , sistemas de misiles tierra-aire , aeronaves, etc. ELINT se puede utilizar para detectar barcos y aeronaves por su radar y otra radiación electromagnética; los comandantes tienen que elegir entre no utilizar el radar ( EMCON ), usarlo de forma intermitente o usarlo y esperar evitar las defensas. ELINT se puede recopilar desde estaciones terrestres cercanas al territorio del oponente, barcos frente a su costa, aeronaves cerca o en su espacio aéreo, o por satélite.

Relación complementaria con la COMINT

La combinación de otras fuentes de información y ELINT permite realizar un análisis del tráfico de las emisiones electrónicas que contienen mensajes codificados por humanos. El método de análisis difiere de SIGINT en que cualquier mensaje codificado por humanos que se encuentre en la transmisión electrónica no se analiza durante ELINT. Lo que interesa es el tipo de transmisión electrónica y su ubicación. Por ejemplo, durante la Batalla del Atlántico en la Segunda Guerra Mundial , Ultra COMINT no siempre estaba disponible porque Bletchley Park no siempre podía leer el tráfico de submarinos Enigma . Pero la radiogoniometría de alta frecuencia ("huff-duff") todavía podía detectar submarinos mediante el análisis de las transmisiones de radio y las posiciones a través de la triangulación a partir de la dirección ubicada por dos o más sistemas huff-duff. El Almirantazgo pudo utilizar esta información para trazar rutas que alejaban a los convoyes de altas concentraciones de submarinos.

Otras disciplinas ELINT incluyen la interceptación y análisis de señales de control de armas enemigas, o la identificación de respuestas amigas o enemigas de los transpondedores en aeronaves utilizadas para distinguir naves enemigas de las amigas.

Papel en la guerra aérea

Un área muy común de ELINT es la interceptación de radares y el conocimiento de sus ubicaciones y procedimientos operativos. Las fuerzas atacantes pueden evitar la cobertura de ciertos radares o, conociendo sus características, las unidades de guerra electrónica pueden interferir los radares o enviarles señales engañosas. Confundir un radar electrónicamente se denomina "destrucción suave", pero las unidades militares también envían misiles especializados a los radares, o los bombardean, para lograr una "destrucción dura". Algunos misiles aire-aire modernos también tienen sistemas de guía de radar, en particular para su uso contra grandes radares aéreos.

Saber dónde se encuentra cada sistema de misiles tierra-aire y artillería antiaérea y su tipo significa que se pueden planificar ataques aéreos para evitar las áreas más fuertemente defendidas y volar en un perfil de vuelo que le dará a la aeronave la mejor oportunidad de evadir el fuego terrestre y las patrullas de cazas. También permite la interferencia o falsificación de la red de defensa del enemigo (ver guerra electrónica ). Una buena inteligencia electrónica puede ser muy importante para las operaciones furtivas; las aeronaves furtivas no son totalmente indetectables y necesitan saber qué áreas evitar. De manera similar, las aeronaves convencionales necesitan saber dónde se encuentran los sistemas de defensa aérea fijos o semimóviles para poder desactivarlos o volar alrededor de ellos.

ELINT y ESM

Las medidas de apoyo electrónico (ESM) o medidas de vigilancia electrónica son técnicas ELINT que utilizan varios sistemas de vigilancia electrónica , pero el término se utiliza en el contexto específico de la guerra táctica. Las ESM proporcionan la información necesaria para el ataque electrónico (EA) , como la interferencia o los rumbos direccionales (ángulo de la brújula) a un objetivo en la intercepción de señales , como en los sistemas de radiogoniometría (RDF) huff-duff, tan importantes durante la Batalla del Atlántico de la Segunda Guerra Mundial . Después de la Segunda Guerra Mundial, la RDF, originalmente aplicada solo en comunicaciones, se amplió a sistemas para también tomar ELINT de anchos de banda de radar y sistemas de comunicaciones de frecuencia más baja, dando origen a una familia de sistemas ESM de la OTAN, como los sistemas de a bordo AN/WLR-1 [26] - AN/WLR-6 de EE. UU. y unidades aerotransportadas comparables. Las EA también se denominan contramedidas electrónicas (ECM) . Las ESM proporcionan la información necesaria para las contramedidas electrónicas (ECCM) , como la comprensión de un modo de suplantación o interferencia para poder cambiar las características del radar para evitarlos.

ELINT para medición

Meaconing [27] es la combinación de inteligencia y guerra electrónica que consiste en aprender las características de las ayudas a la navegación enemigas, como las radiobalizas, y retransmitirlas con información incorrecta.

Señales de inteligencia de instrumentación extranjera

FISINT ( Inteligencia de señales de instrumentación extranjera ) es una subcategoría de SIGINT, que monitorea principalmente las comunicaciones no humanas. Las señales de instrumentación extranjera incluyen (pero no se limitan a) telemetría (TELINT), sistemas de rastreo y enlaces de datos de video. TELINT es una parte importante de los medios nacionales de verificación técnica para el control de armas.

Contra-ELINT

Todavía en el nivel de investigación hay técnicas que solo pueden describirse como contra ELINT , que serían parte de una campaña SEAD . Puede resultar informativo comparar y contrastar la contra ELINT con la ECCM .

SIGINT frente a MASINT

Un modelo de un satélite de reconocimiento alemán SAR-Lupe dentro de un cohete soviético Cosmos-3M .

La inteligencia de señales y la inteligencia de medición y firma (MASINT) están estrechamente relacionadas, y a veces de manera confusa. [28] Las disciplinas de inteligencia de señales de las comunicaciones y la inteligencia electrónica se centran en la información contenida en esas señales en sí, como ocurre con COMINT, que detecta el habla en una comunicación de voz, o con ELINT, que mide la frecuencia, la tasa de repetición de pulsos y otras características de un radar.

MASINT también trabaja con señales recopiladas, pero es más una disciplina de análisis. Sin embargo, existen sensores MASINT únicos, que normalmente trabajan en diferentes regiones o dominios del espectro electromagnético, como los campos infrarrojos o magnéticos. Si bien la NSA y otras agencias tienen grupos MASINT, la Oficina Central MASINT está en la Agencia de Inteligencia de Defensa (DIA).

Mientras que la COMINT y la ELINT se centran en la parte de la señal transmitida intencionalmente, la MASINT se centra en la información transmitida no intencionalmente. Por ejemplo, una antena de radar determinada tendrá lóbulos laterales que emanan de una dirección distinta a la que apunta la antena principal. La disciplina RADINT (inteligencia de radar) implica aprender a reconocer un radar tanto por su señal primaria, capturada por la ELINT, como por sus lóbulos laterales, quizás capturados por el sensor principal de la ELINT o, más probablemente, por un sensor apuntado a los lados de la antena de radio.

La MASINT asociada con la COMINT podría implicar la detección de sonidos de fondo comunes que se esperan en las comunicaciones de voz humana. Por ejemplo, si una señal de radio determinada proviene de una radio utilizada en un tanque, si el interceptor no escucha el ruido del motor o una frecuencia de voz más alta que la que utiliza habitualmente la modulación de voz , aunque la conversación de voz sea significativa, la MASINT podría sugerir que es un engaño y que no proviene de un tanque real.

Consulte HF/DF para obtener una discusión sobre la información capturada por SIGINT con un toque MASINT, como la determinación de la frecuencia a la que está sintonizado un receptor , a partir de la detección de la frecuencia del oscilador de frecuencia de batido del receptor superheterodino .

Legalidad

Desde la invención de la radio, el consenso internacional ha sido que las ondas de radio no son propiedad de nadie y, por lo tanto, la interceptación en sí no es ilegal. [29] Sin embargo, puede haber leyes nacionales sobre quién está autorizado a recopilar, almacenar y procesar el tráfico de radio y con qué fines. El monitoreo del tráfico en cables (es decir, teléfono e Internet) es mucho más controvertido, ya que la mayoría de las veces requiere acceso físico al cable y, por lo tanto, viola la propiedad y la privacidad esperada. [ cita requerida ]

Véase también

Referencias

  1. ^ "Descripción general de la inteligencia de señales (SIGINT)". nsa.gov . INICIO > INTELIGENCIA DE SEÑALES > DESCRIPCIÓN GENERAL . Consultado el 3 de diciembre de 2022 . Agencia de Seguridad Nacional/Servicio Central de Seguridad > Inteligencia de señales > Descripción general
  2. ^ Chapman, JWM (2002). "El uso británico de 'trucos sucios' en la política exterior antes de 1914". La guerra en la historia . 9 (1): 60–81. doi :10.1191/0968344502wh244oa. ISSN  0968-3445. JSTOR  26014122. S2CID  159777408.
  3. ^ Comparar: Lee, Bartholomew. "Radio Spies – Episodes in the Ether Wars" (PDF) . Archivado desde el original (PDF) el 27 de febrero de 2008. Consultado el 8 de octubre de 2007. Ya en 1900, durante la Guerra de los Bóers, la Marina Real de Sudáfrica parece haber utilizado equipos inalámbricos heredados de los Ingenieros Reales para enviar señales desde el puerto neutral de Lourenco Marques "información relativa al enemigo", aunque violando el derecho internacional. [...] Este primer uso de la radio con fines de inteligencia dependía, por supuesto, de la incapacidad de otros para interceptar las señales, pero en 1900, solo los británicos en esa parte del mundo tenían alguna capacidad inalámbrica.
  4. ^ Informe del HMS Diana sobre señales rusas interceptadas en Suez , 28 de enero de 1904, Biblioteca Naval, Ministerio de Defensa, Londres.
  5. ^ Douglas L. Wheeler. "Una guía para la historia de la inteligencia 1800-1918" (PDF) . Revista de estudios de inteligencia de Estados Unidos .
  6. ^ Winkler, Jonathan Reed (julio de 2009). "Guerra de información en la Primera Guerra Mundial". Revista de Historia Militar . 73 (3): 845–867. doi :10.1353/jmh.0.0324. S2CID  201749182.
  7. ^ abcde Beesly, Patrick (1982). Sala 40: Inteligencia naval británica, 1914-1918 . Long Acre, Londres: Hamish Hamilton Ltd. ISBN 0-241-10864-0.
  8. ^ Livesey, Anthony, Atlas histórico de la Primera Guerra Mundial, Holt; Nueva York, 1994 p. 64
  9. ^ "Descifrado de códigos e intercepciones inalámbricas".
  10. ^ ab Johnson, John (1997). La evolución del sigint británico: 1653–1939 . HMSO. pág. 44. ASIN  B002ALSXTC.
  11. ^ Smith, Michael (2001). "GC&CS y la primera Guerra Fría". En Smith, Michael; Erskine, Ralph (eds.). Acción actual: Bletchley Park desde el descifrado del código Enigma hasta el nacimiento de la computadora moderna . Bantam Press. págs. 16-17. ISBN 978-0-593-04910-5.
  12. ^ Gannon, Paul (2011). Inside Room 40: Los descifradores de códigos de la Primera Guerra Mundial . Ian Allan Publishing. ISBN 978-0-7110-3408-2.
  13. ^ David Alvarez, GC&CS y criptoanálisis diplomático estadounidense
  14. ^ Gross, Kuno, Michael Rolke y András Zboray, Operación SALAM: la misión más atrevida de László Almásy en la guerra del desierto, Belleville, München, 2013
  15. ^ Winterbotham, FW (1974), El ultrasecreto , Nueva York: Harper & Row, págs. 154, 191, ISBN 0-06-014678-8
  16. ^ Hinsley, Sir Harry (1996) [1993], La influencia de ULTRA en la Segunda Guerra Mundial (PDF) , consultado el 23 de julio de 2012
  17. P9-J (8 de agosto de 2015). «SIGINT alemán en la campaña del desierto». Amigos del Museo del Cuerpo de Inteligencia . Consultado el 5 de diciembre de 2023 .{{cite web}}: CS1 maint: nombres numéricos: lista de autores ( enlace )
  18. ^ abcd Departamento de Defensa de Estados Unidos (12 de julio de 2007). «Publicación conjunta 1-02 Diccionario de términos militares y asociados del Departamento de Defensa» (PDF) . Archivado desde el original (PDF) el 8 de noviembre de 2009. Consultado el 1 de octubre de 2007 .
  19. ^ "Sistema de identificación de objetivos SIGINT de precisión (PSTS)". Programa de investigación de inteligencia . Federación de científicos estadounidenses. Archivado desde el original el 14 de marzo de 2016. Consultado el 29 de octubre de 2015 .
  20. ^ "Acerca de". nsa.gov .
  21. ^ Whitlock, Duane (otoño de 1995). "La guerra silenciosa contra la Armada japonesa". Naval War College Review . 48 (4): 43–52 . Consultado el 30 de septiembre de 2007 .
  22. ^ 743d Military Intelligence (MI) Battalion (agosto de 1999). "Guía de inteligencia para el combatiente 2000". Joint Spectrum Center, (EE. UU.) Defense Information Services Agency. Archivado desde el original el 14 de agosto de 2007. Consultado el 26 de octubre de 2007 .{{cite web}}: CS1 maint: nombres numéricos: lista de autores ( enlace )
  23. ^ Kessler, Otto. "SIGINT Change Detection Approach" (PDF) . Base de datos dinámica: conversión eficiente de cantidades masivas de datos de sensores en información útil para comandantes tácticos . Agencia de Proyectos de Investigación Avanzada de Defensa. Archivado desde el original (PDF) el 27 de febrero de 2008.
  24. ^ Terry, I. (2003). "Laboratorio de Investigación Naval de los Estados Unidos: Identificación de emisores específicos en red en el experimento de batalla de flota Juliet". NRL Review . Archivado desde el original el 26 de noviembre de 2007. Consultado el 26 de octubre de 2007 .
  25. ^ Combined Communications-Electronics Board (CCEB) (enero de 1987). "Instrucciones de comunicaciones ACP 124(D): Procedimiento de radiotelegrafía" (PDF) . ACP 224(D). Archivado desde el original (PDF) el 1 de septiembre de 2007 . Consultado el 2 de octubre de 2007 .
  26. ^ "AN/WLR-1". 1 de enero de 1999. Consultado el 27 de septiembre de 2015 .
  27. ^ US Army (17 de julio de 1990). «Capítulo 4: Informes sobre interferencias, interferencias, interferencias y señales». Manual de campo 23–33, Técnicas de comunicación: contramedidas electrónicas . FM 23–33 . Consultado el 1 de octubre de 2007 .
  28. ^ Personal de apoyo interinstitucional de seguridad operacional (IOSS) (mayo de 1996). "Manual de amenazas a la inteligencia de seguridad operacional: Sección 2, Actividades y disciplinas de recopilación de inteligencia". Sección 2 de la IOSS . Consultado el 3 de octubre de 2007 .
  29. ^ "Junta del Reglamento de Radiocomunicaciones de la UIT". www.itu.int .

Lectura adicional

Enlaces externos