stringtranslate.com

MASINT de radiofrecuencia

MASINT de radiofrecuencia es una de las seis disciplinas principales generalmente aceptadas para formar el campo de Inteligencia de Medición y Firma (MASINT), teniendo debidamente en cuenta que las subdisciplinas de MASINT pueden superponerse, y MASINT, a su vez, es complementaria a la recopilación y el análisis de inteligencia más tradicionales. Disciplinas como SIGINT e IMINT . MASINT abarca actividades de recopilación de inteligencia que reúnen elementos dispares que no encajan en las definiciones de Inteligencia de señales (SIGINT), Inteligencia de imágenes (IMINT) o Inteligencia humana (HUMINT).

Según el Departamento de Defensa de los Estados Unidos , MASINT es inteligencia técnicamente derivada (excluyendo las imágenes tradicionales IMINT y la inteligencia de señales SIGINT ) que, cuando se recopila, procesa y analiza mediante sistemas MASINT dedicados, da como resultado inteligencia que detecta, rastrea, identifica o describe. las firmas (características distintivas) de fuentes objetivo fijas o dinámicas. MASINT fue reconocida como una disciplina de inteligencia formal en 1986. [1] Consulte Inteligencia de medición y firma para obtener una descripción general de la disciplina y sus principios unificadores. Como ocurre con muchas ramas de MASINT, técnicas específicas pueden superponerse con las seis disciplinas conceptuales principales de MASINT definidas por el Centro de Estudios e Investigaciones de MASINT, que divide a MASINT en disciplinas electroópticas, nucleares, geofísicas, de radar, de materiales y de radiofrecuencia. [2]

Disciplinas

MASINT se compone de seis disciplinas principales, pero las disciplinas se superponen y entrelazan. Interactúan con las disciplinas de inteligencia más tradicionales de HUMINT , IMINT y SIGINT . Para ser más confuso, mientras MASINT es altamente técnico y se llama así, TECHINT es otra disciplina que se ocupa de cosas como el análisis de equipos capturados.

Un ejemplo de interacción es "MASINT definido por imágenes (IDM)". En IDM, una aplicación MASINT mediría la imagen, píxel por píxel, e intentaría identificar los materiales físicos, o tipos de energía, que son responsables de los píxeles o grupos de píxeles: firmas . Cuando las firmas se correlacionan con una geografía precisa o detalles de un objeto, la información combinada se convierte en algo mayor que el conjunto de sus partes IMINT y MASINT.

El Centro de Estudios e Investigaciones MASINT divide MASINT en: [2]

Mientras que COMINT y ELINT, los dos componentes principales de SIGINT , se centran en la parte de la señal transmitida intencionalmente, la radiofrecuencia MASINT se centra en la información transmitida no intencionalmente. Por ejemplo, una antena de radar determinada tendrá lóbulos laterales que emanarán de una dirección distinta a la que apunta la antena principal. La subdisciplina RADINT (inteligencia de radar) MASINT implica aprender a reconocer un radar tanto por su señal primaria, capturada por ELINT, como por sus lóbulos laterales, quizás capturados por el sensor ELINT principal, o, más probablemente, un sensor apuntado a los lados de la radio. antena.

MASINT asociado con COMINT podría implicar la detección de sonidos de fondo comunes esperados en las comunicaciones de voz humana. Por ejemplo, si una señal de radio determinada proviene de una radio utilizada en un tanque, si el interceptor no escucha el ruido del motor o una frecuencia de voz más alta que la que suele utilizar la modulación de voz , aunque la conversación de voz sea significativa, MASINT podría sugerir que se trata de una engaño, que no proviene de un tanque real.

Dominio de frecuencia MASINT

A diferencia de la ubicación del emisor en SIGINT, el análisis de frecuencia MASINT no se concentra en encontrar un dispositivo específico, sino en caracterizar las firmas de una clase de dispositivos, en función de sus emisiones de radio intencionales y no intencionales. Los dispositivos que se caracterizan podrían incluir radares, radios de comunicación, señales de radio de sensores remotos extranjeros, armas de radiofrecuencia (RFW), señales colaterales de otras armas, precursores de armas o simuladores de armas (por ejemplo, señales de pulsos electromagnéticos asociados con explosiones nucleares); y señales espurias o no intencionadas. [3]

Consulte HF/DF para una discusión sobre la información capturada por SIGINT con un sabor MASINT, como la determinación de la frecuencia a la que está sintonizado un receptor , a partir de la detección de la frecuencia del oscilador de frecuencia de batido del receptor superheterodino . Esto también puede considerarse radiación de RF no intencional (RINT). La técnica de intercepción del oscilador local, Operación RAFTER, se hizo pública por primera vez en un libro escrito por un alto oficial retirado del servicio de contrainteligencia británico, MI5 . [4] El libro también analiza métodos acústicos para capturar COMINT.

Pulso electromagnético MASINT

Las explosiones nucleares y las grandes explosiones convencionales producen energía de radiofrecuencia. Las características del EMP variarán según la altitud y el tamaño de la ráfaga. Los efectos similares a los EMP no siempre provienen de explosiones al aire libre o espaciales; Se ha trabajado con explosiones controladas para generar pulsos eléctricos para impulsar láseres y cañones de riel.

Por ejemplo, en un programa llamado BURNING LIGHT, los aviones cisterna KC-135R, modificados temporalmente para llevar sensores MASINT, volarían alrededor del área de prueba, como parte de la Operación BURNING LIGHT. Un sistema de sensores midió el pulso electromagnético de la detonación. [5]

Si bien a menudo se supone que la PEM es una característica exclusiva de las armas nucleares, no es así. [6] Varias técnicas de literatura abierta, que requieren sólo explosivos convencionales o, en el caso de microondas de alta potencia, un gran suministro de energía eléctrica, tal vez de un solo disparo como con los condensadores, pueden generar un EMP significativo:

La inteligencia EMP se ocupa tanto de la capacidad ofensiva para construir y generar espectros particulares de potencia versus frecuencia, como de medios para optimizar el acoplamiento u otra entrega de energía, y consideraciones defensivas de vulnerabilidad EMP.

La vulnerabilidad tiene dos componentes:

Otro aspecto de la inteligencia EMP ofensiva es evaluar las formas en que un arma EMP podría mejorar el acoplamiento. Un enfoque implica que el dispositivo extruya antenas. Otra, similar a otras municiones guiadas de precisión, es acercar el dispositivo lo más posible al objetivo.

La inteligencia sobre la defensa EMP consideraría el uso deliberado de blindaje (por ejemplo, jaulas de Faraday) o un mayor uso de cableado óptico.

Radiación no intencional MASINT

La integración y aplicación especializada de técnicas MASINT contra fuentes de radiación no intencionales (RINT) que son incidentales a la propagación de RF y las características operativas de motores, fuentes de energía, sistemas de armas, sistemas electrónicos, maquinaria, equipos o instrumentos militares y civiles. Estas técnicas pueden ser valiosas para detectar, rastrear y monitorear una variedad de actividades de interés. [3]

Black Crow: detección de camiones en el camino de Ho Chi Minh

Un sensor RINT "Cuervo Negro" de la era de Vietnam, transportado a bordo de cañoneras AC-130 , detectó la "estática" producida por el sistema de encendido de los camiones en el camino de Ho Chi Minh, desde distancias de hasta 10 millas, y señaló armas en los camiones. . [7]

Monitoreo de emisiones electrónicas potencialmente necesarias

Otra técnica más que podía determinar la frecuencia a la que estaba sintonizado un receptor era la técnica de Operación RAFTER , que escuchaba la frecuencia directa o aditiva del oscilador local en un receptor superheterodino .

Esta técnica se puede contrarrestar protegiendo los circuitos de frecuencia intermedia de los receptores superheterodinos o pasando a la radio definida por software utilizando procesadores de señales digitales sin oscilador local.

Radiación involuntaria de dispositivos electrónicos.

Esta disciplina se desdibuja en las diversas técnicas de recogida de COMINT a partir de radiaciones no intencionadas, tanto electromagnéticas como acústicas, procedentes de dispositivos electrónicos. TEMPEST es una palabra clave estadounidense no clasificada para el conjunto de técnicas para proteger los equipos contra escuchas clandestinas de la radiación de Van Eck y otras emanaciones.

Una de las áreas borrosas, por ejemplo, es la comprensión de la radiación incidental normal de algo tan básico como un televisor. Las señales de un producto de consumo como ese [8] son ​​lo suficientemente complejas como para que pueda resultar práctico ocultar un canal de escucha encubierto [9] en su interior.

Moduladores encubiertos para vigilancia de audio.

Otra categoría, a la que se puede aplicar el nombre en clave estadounidense TEAPOT, es la detección no simplemente de RF, sino también de una modulación de audio no intencionada de una señal de RF externa que inunda el área que se está vigilando. Algún objeto dentro de la habitación se acopla acústicamente al sonido de la habitación y actúa como modulador. El grupo que realiza la vigilancia encubierta examina la RF reflejada en busca de modulación de amplitud en la frecuencia original, o a través de una banda espectral para modulación de frecuencia.

Por ejemplo, en 1952, los soviéticos obsequiaron a la embajada de Estados Unidos en Moscú un hermoso Gran Sello de los Estados Unidos. El Sello, sin embargo, tenía un diafragma acústico, que formaba un lado de una cavidad resonante que, cuando se iluminaba con un haz de microondas, reflejaba el haz como una señal que era modulada por el audio de las conversaciones en la sala. Las conversaciones provocaron que las dimensiones de la cavidad resonante cambiaran, produciendo la señal modulada. Este era un error de cavidad resonante pasiva . [10]

Es posible que este efecto no requiera un modulador especialmente diseñado. Elementos tan mundanos como una bombilla incandescente pueden actuar como moduladores.

TEAPOT, suponiendo que ese sea el nombre en clave, tiene similitudes con la técnica de utilizar los reflejos de un láser desde una ventana. En esta técnica, la ventana vibra debido a la presión acústica en el interior y modula el portador del láser.

Fuga de señal segura al suelo

Ya en la Primera Guerra Mundial era posible interceptar el contenido de información de un telégrafo o de un teléfono mediante señales eléctricamente desequilibradas, detectando señales de mayor amplitud que la masa eléctrica esperada. En una transmisión desequilibrada, el suelo sirve como referencia de señal. [10]

Modulación encubierta para vigilancia digital

En la década de 1950, se descubrió que podía haber un acoplamiento eléctrico entre el lado no cifrado de una señal "ROJA" dentro de una instalación de comunicaciones segura y el conductor que transportaba la señal cifrada "NEGRO", o posiblemente la(s) tierra(s) eléctrica(s) de el sistema. Las medidas de protección TEMPEST actúan contra la situación en la que la frecuencia de las señales ROJA y NEGRA es la misma. La señal ROJA, a un nivel de potencia bajo, puede ser interceptada directamente, o puede haber intermodulación entre las señales ROJA y NEGRA.

HIJACK es una amenaza más avanzada, donde la señal ROJA modula una señal de RF generada dentro del área segura, como un teléfono celular . [10] Mientras que HIJACK apunta a RF, NONSTOP apunta a los pulsos de un dispositivo digital, generalmente una computadora.

Referencias

  1. ^ Personal de apoyo interinstitucional de OPSEC (IOSS) (mayo de 1996). "Manual de amenazas de inteligencia de seguridad de operaciones: Sección 2, Disciplinas y actividades de recopilación de inteligencia". Sección 2 de IOSS. Archivado desde el original el 4 de mayo de 2019 . Consultado el 3 de octubre de 2007 .
  2. ^ ab Centro de Estudios e Investigaciones MASINT. “Centro de Estudios e Investigaciones MASINT”. Instituto de Tecnología de la Fuerza Aérea. CMSR. Archivado desde el original el 7 de julio de 2007 . Consultado el 3 de octubre de 2007 .
  3. ^ ab Ejército de EE. UU. (mayo de 2004). "Capítulo 9: Inteligencia de señales y medidas". Manual de Campo 2-0, Inteligencia . Departamento del Ejército. Archivado desde el original el 26 de julio de 2007 . Consultado el 3 de octubre de 2007 .
  4. ^ Wright, Pedro ; Paul Greengrass (1987). Spycatcher: La sincera autobiografía de un alto oficial de inteligencia . Pingüino vikingo. ISBN 0-670-82055-5. Wright 1997.
  5. ^ Comando Aéreo Estratégico. "Historia del reconocimiento del SAC enero de 1968 a junio de 1971" (PDF) . SAC 1971. Archivado (PDF) desde el original el 17 de junio de 2014 . Consultado el 12 de octubre de 2007 .
  6. ^ Kopp, Carlo (1996). "La bomba electromagnética: un arma de destrucción masiva eléctrica". Globalsecurity.org. Kopp 1996. Archivado desde el original el 11 de octubre de 2007 . Consultado el 15 de octubre de 2007 .
  7. ^ Correll, John T. (noviembre de 2004). "Iglú Blanco". Revista de la Fuerza Aérea en línea . 87 (11). Iglú Blanco (solo texto). Archivado desde el original el 30 de septiembre de 2007 . Consultado el 31 de julio de 2013 .
  8. ^ Atkinson, James M. (2002). "Tutorial sobre amenazas de escuchas ilegales de señales de vídeo". Vídeo de Atkinson. Archivado desde el original el 12 de octubre de 2007 . Consultado el 16 de octubre de 2007 .
  9. ^ Atkinson, James M. (2002). "Análisis espectral de varios dispositivos de detección de RF". Espectros de RF de Atkinson. Archivado desde el original el 2 de noviembre de 2007 . Consultado el 16 de octubre de 2007 .
  10. ^ abc "Cronología de la tempestad". 23 de enero de 2002. Archivado desde el original el 11 de febrero de 2008 . Consultado el 6 de febrero de 2008 .