Inteligencia de señales

Compartir Imprimir Citar
Reunión de información mediante interceptación de señales
RAF Menwith Hill, un gran sitio en el Reino Unido, parte de ECHELON y el Acuerdo UKUSA, 2005
Un mensaje alemán interceptado por los británicos durante la Segunda Guerra Mundial, indicando la rendición incondicional de Alemania

Inteligencia de señales (SIGINT) es la recopilación de inteligencia mediante la interceptación de señales, ya sean comunicaciones entre personas (inteligencia de comunicaciones—abreviado como COMINT) o de señales electrónicas no utilizadas directamente en la comunicación (inteligencia electrónica—abreviado como ELINT). La inteligencia de señales es un subconjunto de la gestión de recopilación de inteligencia. Como la información clasificada y sensible suele estar cifrada, la inteligencia de señales implica a su vez el uso de criptoanálisis para descifrar los mensajes. El análisis de tráfico, el estudio de quién está señalando a quién y en qué cantidad, también se utiliza para integrar información nuevamente.

Historia

Orígenes

Las intercepciones electrónicas aparecieron ya en 1900, durante la guerra de los bóers de 1899-1902. La Royal Navy británica había instalado equipos inalámbricos producidos por Marconi a bordo de sus barcos a fines de la década de 1890, y el ejército británico utilizó algunas señales inalámbricas limitadas. Los Boers capturaron algunos aparatos inalámbricos y los usaron para hacer transmisiones vitales. Dado que los británicos eran las únicas personas que transmitían en ese momento, no fue necesaria una interpretación especial de las señales que fueron interceptadas por los británicos.

El nacimiento de la inteligencia de señales en un sentido moderno data de la guerra ruso-japonesa de 1904-1905. Mientras la flota rusa se preparaba para el conflicto con Japón en 1904, el barco británico HMS Diana estacionado en el Canal de Suez interceptó señales inalámbricas navales rusas que se enviaban para la movilización de la flota, por primera vez en la historia.

Desarrollo en la Primera Guerra Mundial

Zimmermann Telegram, decodificado por la Sala 40 en 1917.

Durante el transcurso de la Primera Guerra Mundial, el nuevo método de inteligencia de señales alcanzó la madurez. La falta de protección adecuada de sus comunicaciones comprometió fatalmente al ejército ruso en su avance a principios de la Primera Guerra Mundial y condujo a su desastrosa derrota ante los alemanes bajo el mando de Ludendorff y Hindenburg en la batalla de Tannenberg. En 1918, el personal de intercepción francés capturó un mensaje escrito en el nuevo cifrado ADFGVX, que fue criptoanalizado por Georges Painvin. Esto dio a los aliados una advertencia anticipada de la ofensiva alemana de primavera de 1918.

Los británicos en particular acumularon una gran experiencia en el campo emergente de la inteligencia de señales y el descifrado de códigos (sinónimo de criptoanálisis). Tras la declaración de guerra, Gran Bretaña cortó todos los cables submarinos alemanes. Esto obligó a los alemanes a usar una línea de telégrafo que se conectaba a través de la red británica y podía ser interceptada, oa través de una radio que los británicos podían interceptar. El contraalmirante Henry Oliver nombró a Sir Alfred Ewing para establecer un servicio de intercepción y descifrado en el Almirantazgo; Sala 40. Un servicio de interceptación conocido como 'Y' El servicio, junto con la oficina de correos y las estaciones de Marconi, creció rápidamente hasta el punto en que los británicos podían interceptar casi todos los mensajes oficiales alemanes.

La flota alemana tenía la costumbre de comunicar por radio todos los días la posición exacta de cada barco y dar informes de posición regulares cuando estaban en el mar. Fue posible construir una imagen precisa del funcionamiento normal de la Flota de Alta Mar, para inferir de las rutas que eligieron dónde se habían colocado campos de minas defensivos y dónde era seguro operar para los barcos. Cada vez que se veía un cambio en el patrón normal, inmediatamente indicaba que estaba a punto de realizarse alguna operación y se podía dar una advertencia. También se disponía de información detallada sobre los movimientos de los submarinos.

El uso de equipos de recepción de radio para señalar la ubicación del transmisor también se desarrolló durante la guerra. El Capitán HJ Round, que trabajaba para Marconi, comenzó a realizar experimentos con equipos de radiogoniometría para el ejército en Francia en 1915. En mayo de 1915, el Almirantazgo pudo rastrear submarinos alemanes que cruzaban el Mar del Norte. Algunas de estas estaciones también actuaron como 'Y' estaciones para recopilar mensajes alemanes, pero se creó una nueva sección dentro de la Sala 40 para trazar las posiciones de los barcos a partir de los informes direccionales.

La Sala 40 desempeñó un papel importante en varios enfrentamientos navales durante la guerra, en particular en la detección de importantes incursiones alemanas en el Mar del Norte. La batalla de Dogger Bank se ganó en gran parte debido a las intercepciones que permitieron a la Armada posicionar sus barcos en el lugar correcto. Desempeñó un papel vital en los enfrentamientos navales posteriores, incluso en la Batalla de Jutlandia, cuando la flota británica fue enviada para interceptarlos. La capacidad de búsqueda de direcciones permitió el seguimiento y la ubicación de barcos, submarinos y zepelines alemanes. El sistema tuvo tanto éxito que, al final de la guerra, los operadores de las estaciones Y habían interceptado y descifrado más de 80 millones de palabras, que comprendían la totalidad de la transmisión inalámbrica alemana durante el transcurso de la guerra. Sin embargo, su éxito más asombroso fue descifrar el Telegrama Zimmermann, un telegrama del Ministerio de Asuntos Exteriores alemán enviado a través de Washington a su embajador Heinrich von Eckardt en México.

Consolidación de posguerra

Con la importancia de la interceptación y el descifrado firmemente establecida por la experiencia de tiempos de guerra, los países establecieron agencias permanentes dedicadas a esta tarea en el período de entreguerras. En 1919, el Comité del Servicio Secreto del Gabinete Británico, presidido por Lord Curzon, recomendó que se creara una agencia de descifrado de códigos en tiempos de paz. La Government Code and Cypher School (GC&CS) fue la primera agencia de descifrado de códigos en tiempos de paz, con la función pública de "asesorar sobre la seguridad de los códigos y cifrados utilizados por todos los departamentos gubernamentales y ayudar en su provisión". 34;, pero también con una directiva secreta para "estudiar los métodos de comunicación cifrada utilizados por potencias extranjeras". GC&CS se formó oficialmente el 1 de noviembre de 1919 y produjo su primer descifrado el 19 de octubre. Para 1940, GC&CS estaba trabajando en los códigos y cifrados diplomáticos de 26 países, abordando más de 150 criptosistemas diplomáticos.

La Oficina de Cifrado de EE. UU. se estableció en 1919 y logró cierto éxito en la Conferencia Naval de Washington en 1921, a través del criptoanálisis de Herbert Yardley. El secretario de Guerra Henry L. Stimson cerró la Oficina de Cifrado de EE. UU. en 1929 con las palabras "Los caballeros no se leen el correo entre ellos".

Segunda Guerra Mundial

Un ordenador Mark 2 Colossus. Los diez Colossi fueron los primeros ordenadores electrónicos programables del mundo, y fueron construidos para romper los códigos alemanes.

El uso de SIGINT tuvo implicaciones aún mayores durante la Segunda Guerra Mundial. El esfuerzo combinado de intercepciones y criptoanálisis de todas las fuerzas británicas en la Segunda Guerra Mundial recibió el nombre en clave 'Ultra', administrado por Government Code and Cypher School en Bletchley Park. Usados correctamente, los cifrados Enigma y Lorenz alemanes deberían haber sido prácticamente indescifrables, pero las fallas en los procedimientos criptográficos alemanes y la falta de disciplina entre el personal que los lleva a cabo crearon vulnerabilidades que hicieron factibles los ataques de Bletchley.

El trabajo de Bletchley fue esencial para derrotar a los submarinos en la Batalla del Atlántico y para las victorias navales británicas en la Batalla del Cabo Matapan y la Batalla del Cabo Norte. En 1941, Ultra ejerció un poderoso efecto en la campaña del desierto del norte de África contra las fuerzas alemanas bajo el mando del general Erwin Rommel. El general Sir Claude Auchinleck escribió que si no hubiera sido por Ultra, "Rommel ciertamente habría llegado a El Cairo". Los ultradescifrados ocuparon un lugar destacado en la historia de la Operación SALAM, la misión de László Almásy a través del desierto detrás de las líneas aliadas en 1942. Antes del desembarco de Normandía el día D en junio de 1944, los aliados conocían la ubicación de todos menos dos de Las cincuenta y ocho divisiones del frente occidental de Alemania.

Se informó que Winston Churchill le dijo al rey Jorge VI: "¡Gracias al arma secreta del general Menzies, utilizada en todos los frentes, ganamos la guerra!" El comandante supremo aliado, Dwight D. Eisenhower, al final de la guerra, describió a Ultra como "decisivo". a la victoria aliada. El historiador oficial de la inteligencia británica en la Segunda Guerra Mundial, Sir Harry Hinsley, argumentó que Ultra acortó la guerra "en no menos de dos años y probablemente en cuatro años"; y que, en ausencia de Ultra, no está claro cómo habría terminado la guerra.

Definiciones técnicas

Unidad 8200 (la unidad SIGINT del Cuerpo de Inteligencia israelí) en el Monte Avital, en el Golán
A52 Oste, una clase Oste ELINT (inteligencia de señales electrónicas) y barco de reconocimiento, de la Marina Alemana
Estación terrestre satélite de la Nationale holandesa SIGINT Organisatie (NSO) (2012)

El Departamento de Defensa de los Estados Unidos ha definido el término "inteligencia de señales" como:

  1. Una categoría de inteligencia que comprende individualmente o en combinación toda inteligencia de comunicaciones (COMINT), inteligencia electrónica (ELINT), e inteligencia de la instrumentación extranjera (FISINT), sin embargo transmitida.
  2. Inteligencia derivada de comunicaciones, señales electrónicas y de instrumentación extranjera.

Al ser un campo amplio, SIGINT tiene muchas subdisciplinas. Los dos principales son la inteligencia de comunicaciones (COMINT) y la inteligencia electrónica (ELINT).

Disciplinas compartidas entre las sucursales

Orientación

Un sistema de recolección debe saber buscar una señal en particular. 'Sistema', en este contexto, tiene varios matices. La focalización es el proceso de desarrollar requisitos de recopilación:

"1. Una necesidad de inteligencia considerada en la asignación de recursos de inteligencia. Dentro del Departamento de Defensa, estos requisitos de recogida cumplen los elementos esenciales de información y otras necesidades de inteligencia de un comandante, o una agencia.
"2. Una necesidad de inteligencia establecida, validada contra la asignación adecuada de recursos de inteligencia (como requisito) para cumplir los elementos esenciales de la información y otras necesidades de inteligencia de un consumidor de inteligencia."

Necesidad de múltiples receptores coordinados

Primero, las condiciones atmosféricas, las manchas solares, el cronograma de transmisión del objetivo y las características de la antena, y otros factores crean incertidumbre acerca de si un determinado sensor de intercepción de señal podrá "escuchar" la señal de interés, incluso con un objetivo geográficamente fijo y un oponente que no intenta evadir la intercepción. Las contramedidas básicas contra la interceptación incluyen cambios frecuentes de frecuencia de radio, polarización y otras características de transmisión. Un avión de intercepción no podría despegar si tuviera que llevar antenas y receptores para cada frecuencia y tipo de señal posibles para hacer frente a tales contramedidas.

En segundo lugar, ubicar la posición del transmisor suele ser parte de SIGINT. La triangulación y las técnicas de ubicación de radio más sofisticadas, como los métodos de tiempo de llegada, requieren múltiples puntos de recepción en diferentes ubicaciones. Estos receptores envían información relevante para la ubicación a un punto central, o quizás a un sistema distribuido en el que todos participan, de modo que la información pueda correlacionarse y calcularse una ubicación.

Gestión de intercepciones

Los sistemas SIGINT modernos, por lo tanto, tienen comunicaciones sustanciales entre las plataformas de intercepción. Incluso si algunas plataformas son clandestinas, todavía hay una transmisión de información que les dice dónde y cómo buscar señales. Un sistema de orientación de los Estados Unidos en desarrollo a fines de la década de 1990, PSTS, envía constantemente información que ayuda a los interceptores a orientar correctamente sus antenas y sintonizar sus receptores. Los aviones de intercepción más grandes, como el EP-3 o el RC-135, tienen la capacidad a bordo para realizar algunos análisis y planes de objetivos, pero otros, como el RC-12 GUARDRAIL, están completamente bajo dirección terrestre. Las aeronaves GUARDRAIL son bastante pequeñas y generalmente funcionan en unidades de tres para cubrir un requisito SIGINT táctico, mientras que las aeronaves más grandes tienden a ser asignadas a misiones estratégicas/nacionales.

Antes de que comience el proceso detallado de segmentación, alguien debe decidir si recopilar información sobre algo tiene valor. Si bien sería posible dirigir la recopilación de inteligencia de señales en un evento deportivo importante, los sistemas captarían una gran cantidad de ruido, señales de noticias y quizás anuncios en el estadio. Sin embargo, si una organización antiterrorista creyera que un pequeño grupo estaría tratando de coordinar sus esfuerzos utilizando radios de corto alcance sin licencia en el evento, sería razonable apuntar a radios de ese tipo por parte de SIGINT. Targeting no sabría en qué parte del estadio podrían estar ubicadas las radios o la frecuencia exacta que están usando; esas son las funciones de los pasos posteriores, como la detección de señales y la búsqueda de direcciones.

Una vez que se toma la decisión de apuntar, los diversos puntos de interceptación deben cooperar, ya que los recursos son limitados.

Saber qué equipo de intercepción usar se vuelve más fácil cuando un país objetivo compra sus radares y radios de fabricantes conocidos, o los recibe como ayuda militar. Los servicios de inteligencia nacionales mantienen bibliotecas de dispositivos fabricados por su propio país y otros, y luego utilizan una variedad de técnicas para saber qué equipo adquiere un país determinado.

El conocimiento de la física y la ingeniería electrónica reduce aún más el problema de qué tipos de equipos podrían estar en uso. Un avión de inteligencia que vuela mucho más allá de las fronteras de otro país escuchará los radares de búsqueda de largo alcance, no los radares de control de fuego de corto alcance que utilizaría una defensa aérea móvil. Los soldados que exploran las líneas del frente de otro ejército saben que el otro bando utilizará radios que deben ser portátiles y no tener antenas enormes.

Detección de señal

Incluso si una señal son comunicaciones humanas (por ejemplo, una radio), los especialistas en recopilación de inteligencia deben saber que existe. Si la función de focalización descrita anteriormente detecta que un país tiene un radar que opera en un cierto rango de frecuencia, el primer paso es usar un receptor sensible, con una o más antenas que escuchen en todas las direcciones, para encontrar un área donde dicho radar. está operando Una vez que se sabe que el radar está en el área, el siguiente paso es encontrar su ubicación.

Análisis de espectro simplificado muestra de señales moduladas de amplitud superheterodiada.

Si los operadores conocen las frecuencias probables de las transmisiones de interés, pueden usar un conjunto de receptores, preconfigurados para las frecuencias de interés. Estos son la frecuencia (eje horizontal) frente a la potencia (eje vertical) producida en el transmisor, antes de cualquier filtrado de señales que no se suman a la información que se transmite. La energía recibida en una frecuencia particular puede iniciar una grabadora y alertar a un humano para que escuche las señales si son inteligibles (es decir, COMINT). Si no se conoce la frecuencia, los operadores pueden buscar energía en frecuencias primarias o de banda lateral utilizando un analizador de espectro. La información del analizador de espectro se usa luego para sintonizar los receptores con las señales de interés. Por ejemplo, en este espectro simplificado, la información real está en 800 kHz y 1,2 MHz.

Pantallas hipotéticas de cuatro analizadores de espectro conectados a antenas direccionales. El transmisor está rodando 090 grados.

Los transmisores y receptores del mundo real suelen ser direccionales. En la figura de la izquierda, suponga que cada pantalla está conectada a un analizador de espectro conectado a una antena direccional dirigida en la dirección indicada.

Contramedidas a la interceptación

Las comunicaciones de espectro ensanchado son una técnica de contramedidas electrónicas (ECCM) para evitar la búsqueda de frecuencias particulares. El análisis de espectro se puede utilizar de una manera ECCM diferente para identificar frecuencias que no están bloqueadas o que no están en uso.

Búsqueda de dirección

El medio más antiguo, y todavía común, de radiogoniometría es usar antenas direccionales como goniómetros, de modo que se pueda trazar una línea desde el receptor a través de la posición de la señal de interés. (Consulte HF/DF.) Conocer el rumbo de la brújula, desde un solo punto, hasta el transmisor no lo ubica. Cuando las orientaciones de múltiples puntos, mediante goniometría, se trazan en un mapa, el transmisor se ubicará en el punto donde se cruzan las orientaciones. Este es el caso más simple; un objetivo puede tratar de confundir a los oyentes al tener múltiples transmisores, dando la misma señal desde diferentes lugares, encendiéndose y apagándose en un patrón conocido por su usuario pero aparentemente aleatorio para el oyente.

Las antenas direccionales individuales deben girarse manual o automáticamente para encontrar la dirección de la señal, que puede ser demasiado lenta cuando la señal es de corta duración. Una alternativa es la técnica de matriz de Wullenweber. En este método, varios anillos concéntricos de elementos de antena reciben simultáneamente la señal, de modo que la mejor marca idealmente estará claramente en una sola antena o en un conjunto pequeño. Las matrices de Wullenweber para señales de alta frecuencia son enormes y se conocen como "jaulas de elefantes" por sus usuarios.

Una alternativa a las antenas direccionales sintonizables o los grandes arreglos omnidireccionales como el Wullenweber es medir el tiempo de llegada de la señal en múltiples puntos, usando GPS o un método similar para tener una sincronización de tiempo precisa. Los receptores pueden estar en estaciones terrestres, barcos, aviones o satélites, lo que brinda una gran flexibilidad.

Los misiles anti-radiación modernos pueden localizar y atacar transmisores; las antenas militares rara vez se encuentran a una distancia segura del usuario del transmisor.

Análisis de tráfico

Cuando se conocen las ubicaciones, pueden surgir patrones de uso, a partir de los cuales se pueden extraer inferencias. El análisis de tráfico es la disciplina de dibujar patrones a partir del flujo de información entre un conjunto de remitentes y receptores, ya sea que esos remitentes y receptores estén designados por ubicación determinada a través de radiogoniometría, por identificaciones de destinatario y remitente en el mensaje, o incluso técnicas MASINT para "huellas dactilares" transmisores u operadores. El contenido del mensaje que no sea el remitente y el receptor no es necesario para realizar un análisis de tráfico, aunque puede ser útil contar con más información.

Por ejemplo, si se sabe que cierto tipo de radio solo lo utilizan unidades de tanques, incluso si la posición no está determinada con precisión por radiogoniometría, se puede suponer que una unidad de tanques se encuentra en el área general de la señal.. El propietario del transmisor puede suponer que alguien está escuchando, por lo que podría instalar radios de tanques en un área donde quiere que la otra parte crea que tiene tanques reales. Como parte de la Operación Quicksilver, parte del plan de engaño para la invasión de Europa en la Batalla de Normandía, las transmisiones de radio simularon el cuartel general y las unidades subordinadas del ficticio Primer Grupo del Ejército de los Estados Unidos (FUSAG), comandado por George S. Patton, para hacer pensar a la defensa alemana que la invasión principal vendría en otro lugar. De la misma manera, las transmisiones de radio falsas de los portaaviones japoneses, antes de la Batalla de Pearl Harbor, se realizaron desde aguas locales japonesas, mientras que los barcos atacantes se movían bajo un estricto silencio de radio.

El análisis de tráfico no necesita centrarse en las comunicaciones humanas. Por ejemplo, si la secuencia de una señal de radar, seguida de un intercambio de datos de objetivos y una confirmación, seguida de la observación de fuego de artillería, esto puede identificar un sistema de contrabatería automatizado. Una señal de radio que active las balizas de navegación podría ser un sistema de ayuda para el aterrizaje para una pista de aterrizaje o una plataforma para helicópteros que tenga un perfil bajo.

Los patrones surgen. El conocimiento de una señal de radio, con ciertas características, que se origina en un cuartel general fijo puede ser un fuerte indicio de que una unidad en particular pronto se mudará de su base regular. No es necesario conocer el contenido del mensaje para inferir el movimiento.

Existe tanto un arte como una ciencia en el análisis del tráfico. Los analistas expertos desarrollan un sentido de lo que es real y lo que es engañoso. Harry Kidder, por ejemplo, fue uno de los criptoanalistas estrella de la Segunda Guerra Mundial, una estrella escondida tras la cortina secreta de SIGINT.

Orden de batalla electrónico

Generar un orden de batalla electrónico (EOB) requiere identificar emisores SIGINT en un área de interés, determinar su ubicación geográfica o rango de movilidad, caracterizar sus señales y, cuando sea posible, determinar su función. en el orden organizativo de batalla más amplio. EOB cubre tanto COMINT como ELINT. La Agencia de Inteligencia de Defensa mantiene una EOB por ubicación. El Centro Conjunto de Espectro (JSC) de la Agencia de Sistemas de Información de Defensa complementa esta base de datos de ubicación con cinco bases de datos técnicas más:

  1. FRRS: Frequency Resource Record System
  2. BEI: Background Environment Information
  3. SCS: Sistema de certificación de espectro
  4. EC/S: Características/pace del equipo
  5. TACDB: listas de plataformas, clasificadas por nomenclatura, que contienen enlaces al complemento de equipo C-E de cada plataforma, con enlaces a los datos paramétricos para cada equipo, listas de unidades militares y sus unidades subordinadas con el equipo utilizado por cada unidad.
EOB y flujo de datos conexos

Por ejemplo, varios transmisores de voz pueden identificarse como la red de comando (es decir, comandante superior e informes directos) en un batallón de tanques o una fuerza de tarea de tanques pesados. Otro conjunto de transmisores podría identificar la red logística para esa misma unidad. Un inventario de fuentes ELINT podría identificar los radares de contra artillería de mediano y largo alcance en un área determinada.

Las unidades de inteligencia de señales identificarán los cambios en la EOB, lo que podría indicar el movimiento de la unidad enemiga, cambios en las relaciones de mando y aumentos o disminuciones en la capacidad.

El uso del método de recopilación COMINT permite que el oficial de inteligencia produzca un orden de batalla electrónico mediante el análisis de tráfico y el análisis de contenido entre varias unidades enemigas. Por ejemplo, si se interceptaron los siguientes mensajes:

  1. U1 a U2, solicitando permiso para proceder al puesto de control X.
  2. U2 a U1, aprobado. por favor informe a su llegada.
  3. (20 minutos más tarde) U1 a U2, todos los vehículos han llegado al punto de control X.

Esta secuencia muestra que hay dos unidades en el campo de batalla, la unidad 1 es móvil, mientras que la unidad 2 está en un nivel jerárquico más alto, quizás un puesto de mando. También se puede entender que la unidad 1 se movía de un punto a otro distantes cada 20 minutos con un vehículo. Si estos son informes regulares durante un período de tiempo, pueden revelar un patrón de patrullaje. La radiogoniometría y la radiofrecuencia MASINT podrían ayudar a confirmar que el tráfico no es engañoso.

El proceso de creación de EOB se divide de la siguiente manera:

  • Separación de señales
  • Optimización de mediciones
  • fusión de datos
  • Creación de redes

La separación del espectro interceptado y las señales interceptadas de cada sensor debe tener lugar en un período de tiempo extremadamente pequeño, para separar las diferentes señales a los diferentes transmisores en el campo de batalla. La complejidad del proceso de separación depende de la complejidad de los métodos de transmisión (por ejemplo, salto o acceso múltiple por división de tiempo (TDMA)).

Al recopilar y agrupar los datos de cada sensor, las mediciones de la dirección de las señales pueden optimizarse y ser mucho más precisas que las mediciones básicas de un sensor de radiogoniometría estándar. Al calcular muestras más grandes de los datos de salida del sensor casi en tiempo real, junto con la información histórica de las señales, se logran mejores resultados.

La fusión de datos correlaciona muestras de datos de diferentes frecuencias del mismo sensor, "mismo" siendo confirmado por radiogoniometría o radiofrecuencia MASINT. Si un emisor es móvil, la búsqueda de dirección, además de descubrir un patrón repetitivo de movimiento, tiene un valor limitado para determinar si un sensor es único. MASINT luego se vuelve más informativo, ya que los transmisores y antenas individuales pueden tener lóbulos laterales únicos, radiación no intencional, sincronización de pulsos, etc.

La creación de redes, o el análisis de emisores (transmisores de comunicación) en una región objetivo durante un período de tiempo suficiente, permite la creación de los flujos de comunicaciones de un campo de batalla.

Inteligencia de las comunicaciones

COMINT (communications intelligence) es una subcategoría de inteligencia de señales que se dedica a tratar mensajes o información de voz derivada de la interceptación de comunicaciones extranjeras. COMINT se conoce comúnmente como SIGINT, lo que puede causar confusión cuando se habla de disciplinas de inteligencia más amplias. El Estado Mayor Conjunto de EE. UU. lo define como "Información técnica e inteligencia derivada de comunicaciones extranjeras por parte de destinatarios distintos de los previstos".

COMINT, que se define como comunicaciones entre personas, revelará algunos o todos los siguientes:

  1. ¿Quién está transmitiendo?
  2. Donde se encuentran, y, si el transmisor se mueve, el informe puede dar una parcela de la señal contra la ubicación
  3. Si se sabe, la función organizativa del transmisor
  4. El tiempo y duración de la transmisión, y el horario si es una transmisión periódica
  5. Las frecuencias y otras características técnicas de su transmisión
  6. Si la transmisión está encriptada o no, y si puede ser descifrada. Si es posible interceptar un texto original transmitido o obtenerlo a través del criptanálisis, el idioma de la comunicación y una traducción (cuando sea necesario).
  7. Las direcciones, si la señal no es una transmisión general y si las direcciones son retrávidas del mensaje. Estas estaciones también pueden ser COMINT (por ejemplo, una confirmación del mensaje o un mensaje de respuesta), ELINT (por ejemplo, una baliza de navegación activada) o ambas. En lugar de, o además, una dirección u otro identificador, puede haber información sobre la ubicación y las características de la señal del contestador.

Interceptación de voz

Una técnica básica de COMINT es escuchar las comunicaciones de voz, generalmente por radio pero posiblemente con "filtraciones" de teléfonos o de escuchas telefónicas. Si las comunicaciones de voz están encriptadas, el análisis del tráfico aún puede brindar información.

En la Segunda Guerra Mundial, por motivos de seguridad, Estados Unidos utilizó comunicadores nativos americanos voluntarios conocidos como codificadores, que usaban idiomas como el navajo, el comanche y el choctaw, que pocas personas entenderían, incluso en los Estados Unidos. Incluso dentro de estos lenguajes poco comunes, los hablantes de códigos usaban códigos especializados, por lo que una "mariposa" podría ser un avión japonés específico. Las fuerzas británicas hicieron un uso limitado de hablantes de galés por la misma razón.

Si bien el cifrado electrónico moderno elimina la necesidad de que los ejércitos utilicen idiomas oscuros, es probable que algunos grupos utilicen dialectos extraños que pocas personas ajenas a su grupo étnico entenderían.

Interceptación de texto

La interceptación del código Morse alguna vez fue muy importante, pero la telegrafía del código Morse ahora está obsoleta en el mundo occidental, aunque posiblemente la utilicen las fuerzas de operaciones especiales. Tales fuerzas, sin embargo, ahora cuentan con equipos criptográficos portátiles.

Los especialistas escanean frecuencias de radio en busca de secuencias de caracteres (por ejemplo, correo electrónico) y fax.

Interceptación de canal de señalización

Un enlace de comunicaciones digitales determinado puede transmitir miles o millones de comunicaciones de voz, especialmente en los países desarrollados. Sin abordar la legalidad de tales acciones, el problema de identificar qué canal contiene qué conversación se vuelve mucho más simple cuando lo primero que se intercepta es el canal de señalización que transporta información para establecer llamadas telefónicas. En uso civil y militar, este canal transportará mensajes en los protocolos del Sistema de Señalización 7.

El análisis retrospectivo de las llamadas telefónicas se puede realizar a partir del registro de detalles de llamadas (CDR) utilizado para facturar las llamadas.

Monitoreo de comunicaciones amigables

Más como parte de la seguridad de las comunicaciones que de la verdadera recopilación de inteligencia, las unidades SIGINT aún pueden tener la responsabilidad de monitorear las propias comunicaciones u otras emisiones electrónicas, para evitar proporcionar inteligencia al enemigo. Por ejemplo, un monitor de seguridad puede escuchar a una persona que transmite información inapropiada a través de una red de radio no encriptada, o simplemente una que no está autorizada para el tipo de información que se brinda. Si llamar inmediatamente la atención sobre la violación no crea un riesgo de seguridad aún mayor, el monitor llamará a uno de los códigos BEADWINDOW utilizados por Australia, Canadá, Nueva Zelanda, el Reino Unido, los Estados Unidos y otras naciones que trabajan bajo sus procedimientos.. Los códigos BEADWINDOW estándar (p. ej., "BEADWINDOW 2") incluyen:

  1. Posición: (por ejemplo, divulgando, de manera insegura o inapropiada), "Posición, movimiento o movimiento previsto, posición, curso, velocidad, altitud o destino o cualquier elemento aéreo, marítimo o terrestre, unidad o fuerza".
  2. Capacidades: "Posibilidades o limitaciones amigables o enemigas. Composiciones de fuerzas o bajas significativas al equipo especial, sistemas de armas, sensores, unidades o personal. Porcentajes de combustible o municiones restantes."
  3. Operaciones: "Operación amigable o enemiga – las intenciones progresan, o los resultados. Intenciones operacionales o logísticas; programas voladores de misiones; informes de situación de misión; resultados de operaciones amistosas o enemigas; objetivos de asalto".
  4. Guerra electrónica (EW): "La guerra electrónica alternativa o enemiga (EW) o el control de emanaciones (EMCON) intenciones, progreso o resultados. Intention to employ electronic countermeasures (ECM); results of friendly or enemy ECM; ECM objectives; results of friendly or enemy electronic counter-countermeasures (ECCM); results of electronic support measures/tactical SIGINT (ESM); present or intended EMCON policy; equipment affected by EMCON policy."
  5. Personal clave amistoso o enemigo: "Movimiento o identidad de oficiales amigos o enemigos, visitantes, comandantes; movimiento de personal de mantenimiento clave que indica limitaciones de equipo".
  6. Seguridad de las comunicaciones (COMSEC): "Friendly or enemy COMSEC breaches. Linkage of codewords with plain language; compromise of changing frequencies or linkage with line number/circuit designators; linkage of changing call signs with previous call signs or units; compromise of encrypted/classified call signs; incorrect autation procedure."
  7. Circuito equivocado: "Transmisión inapropiada. Information requested, transmitted or about to be transmitted which should not be passed on the subject circuit because it either requires greater security protection or it is not appropriate to the purpose for which the circuit is provided."
  8. El comandante podrá definir otros códigos apropiados para la situación.

En la Segunda Guerra Mundial, por ejemplo, la marina japonesa, por malas prácticas, identificó el movimiento de una persona clave en un criptosistema de baja seguridad. Esto hizo posible la Operación Venganza, la intercepción y muerte del comandante de la Flota Combinada, el almirante Isoroku Yamamoto.

Inteligencia de señales electrónicas

La inteligencia de señales electrónicas (ELINT) se refiere a la recopilación de inteligencia mediante el uso de sensores electrónicos. Su enfoque principal radica en la inteligencia de señales que no son de comunicaciones. El Estado Mayor Conjunto lo define como "Inteligencia técnica y de geolocalización derivada de radiaciones electromagnéticas extranjeras no relacionadas con las comunicaciones que emanan de fuentes distintas a las detonaciones nucleares o fuentes radiactivas".

La identificación de la señal se realiza analizando los parámetros recopilados de una señal específica y combinándolos con criterios conocidos o registrándolos como un posible nuevo emisor. Los datos ELINT suelen estar altamente clasificados y están protegidos como tales.

Los datos recopilados generalmente son pertinentes a la electrónica de la red de defensa de un oponente, especialmente las partes electrónicas como radares, sistemas de misiles tierra-aire, aviones, etc. ELINT se puede usar para detectar barcos y aeronaves por su radar y otras radiaciones electromagnéticas; los comandantes tienen que elegir entre no usar el radar (EMCON), usarlo intermitentemente o usarlo y esperar evitar las defensas. ELINT se puede recopilar desde estaciones terrestres cerca del territorio del oponente, barcos frente a sus costas, aviones cerca o en su espacio aéreo, o por satélite.

Relación complementaria a COMINT

La combinación de otras fuentes de información y ELINT permite realizar análisis de tráfico en emisiones electrónicas que contienen mensajes codificados por personas. El método de análisis difiere de SIGINT en que cualquier mensaje codificado humano que esté en la transmisión electrónica no se analiza durante ELINT. Lo que interesa es el tipo de transmisión electrónica y su ubicación. Por ejemplo, durante la Batalla del Atlántico en la Segunda Guerra Mundial, Ultra COMINT no siempre estuvo disponible porque Bletchley Park no siempre pudo leer el tráfico del submarino Enigma. Pero la radiogoniometría de alta frecuencia ("huff-duff") aún podía detectar submarinos mediante el análisis de las transmisiones de radio y las posiciones a través de la triangulación desde la dirección ubicada por dos o más sistemas huff-duff. El Almirantazgo pudo usar esta información para trazar cursos que alejaron a los convoyes de las altas concentraciones de submarinos.

Otras disciplinas de ELINT incluyen la interceptación y el análisis de las señales de control de armas enemigas, o la identificación, las respuestas de amigos o enemigos de los transpondedores en los aviones utilizados para distinguir las naves enemigas de las amigas.

Papel en la guerra aérea

Un área muy común de ELINT es interceptar radares y aprender sus ubicaciones y procedimientos operativos. Las fuerzas atacantes pueden evitar la cobertura de ciertos radares o, conociendo sus características, las unidades de guerra electrónica pueden bloquear los radares o enviarles señales engañosas. Confundir un radar electrónicamente se denomina 'eliminación suave', pero las unidades militares también enviarán misiles especializados a los radares, o los bombardearán, para lograr una 'eliminación dura'. Algunos misiles aire-aire modernos también tienen sistemas de guía de localización por radar, particularmente para usar contra grandes radares aerotransportados.

Saber dónde se encuentra cada misil tierra-aire y sistema de artillería antiaérea y su tipo significa que se pueden planificar ataques aéreos para evitar las áreas más fuertemente defendidas y volar en un perfil de vuelo que le dará a la aeronave la mejor posibilidad de evadir el fuego terrestre y las patrullas de combate. También permite interferir o falsificar la red de defensa del enemigo (ver guerra electrónica). Una buena inteligencia electrónica puede ser muy importante para las operaciones furtivas; los aviones sigilosos no son totalmente indetectables y necesitan saber qué áreas evitar. Del mismo modo, las aeronaves convencionales necesitan saber dónde están los sistemas de defensa aérea fijos o semimóviles para poder apagarlos o volar alrededor de ellos.

ELINT y ESM

Medidas de apoyo electrónico (ESM) o medidas de vigilancia electrónica son técnicas ELINT que utilizan varios sistemas de vigilancia electrónica, pero el término se utiliza en el contexto específico de la guerra táctica. ESM brinda la información necesaria para ataques electrónicos (EA), como interferencias o rumbos direccionales (ángulo de la brújula) a un objetivo en intercepción de señales, como en la radio huff-duff Los sistemas de búsqueda de dirección (RDF) tan críticamente importantes durante la Batalla del Atlántico de la Segunda Guerra Mundial. Después de la Segunda Guerra Mundial, el RDF, originalmente aplicado solo en comunicaciones, se amplió a sistemas para admitir ELINT de anchos de banda de radar y sistemas de comunicaciones de baja frecuencia, lo que dio origen a una familia de sistemas ESM de la OTAN, como el US AN/WLR-1 de a bordo. —Sistemas AN/WLR-6 y unidades aerotransportadas comparables. EA también se denomina contramedidas electrónicas (ECM). ESM proporciona la información necesaria para las contramedidas electrónicas (ECCM), como la comprensión de un modo de suplantación de identidad o interferencia para que uno pueda cambiar las características del radar para evitarlo.

ELINT para significado

Meaconing es la combinación de inteligencia y guerra electrónica para conocer las características de las ayudas de navegación enemigas, como las radiobalizas, y retransmitirlas con información incorrecta.

Inteligencia de señales de instrumentación extranjera

FISINT (inteligencia de señales de instrumentación extranjera) es una subcategoría de SIGINT, que supervisa principalmente la comunicación no humana. Las señales de instrumentación extranjera incluyen (pero no se limitan a) telemetría (TELINT), sistemas de seguimiento y enlaces de datos de video. TELINT es una parte importante de los medios nacionales de verificación técnica para el control de armas.

Contador-ELINT

Todavía en el nivel de investigación hay técnicas que solo pueden describirse como contra-ELINT, que serían parte de una campaña SEAD. Puede ser informativo comparar y contrastar contra-ELINT con ECCM.

SIGINT frente a MASINT

Un modelo de un satélite de reconocimiento alemán SAR-Lupe dentro de un cohete soviético Cosmos-3M.

La inteligencia de señales y la inteligencia de medición y firma (MASINT) están estrechamente relacionadas, y en ocasiones de manera confusa. Las disciplinas de inteligencia de señales de las comunicaciones y la inteligencia electrónica se centran en la información de esas señales en sí mismas, como COMINT que detecta el habla en una comunicación de voz o ELINT que mide la frecuencia, la tasa de repetición del pulso y otras características de un radar.

MASINT también trabaja con señales recopiladas, pero es más una disciplina de análisis. Sin embargo, existen sensores MASINT únicos, que normalmente funcionan en diferentes regiones o dominios del espectro electromagnético, como el infrarrojo o los campos magnéticos. Mientras que la NSA y otras agencias tienen grupos MASINT, la Oficina Central de MASINT está en la Agencia de Inteligencia de Defensa (DIA).

Donde COMINT y ELINT se enfocan en la parte de la señal transmitida intencionalmente, MASINT se enfoca en la información transmitida no intencionalmente. Por ejemplo, una antena de radar dada tendrá lóbulos laterales que emanan de una dirección distinta a la que apunta la antena principal. La disciplina RADINT (inteligencia de radar) implica aprender a reconocer un radar tanto por su señal principal, capturada por ELINT, como por sus lóbulos laterales, quizás capturados por el sensor ELINT principal o, más probablemente, un sensor dirigido a los lados de la antena de radio..

MASINT asociado con COMINT podría implicar la detección de sonidos de fondo comunes que se esperan con las comunicaciones de voz humana. Por ejemplo, si una señal de radio determinada proviene de una radio utilizada en un tanque, si el interceptor no escucha el ruido del motor o una frecuencia de voz más alta que la que suele usar la modulación de voz, aunque la conversación de voz sea significativa, MASINT podría sugerir que es un engaño, no viniendo de un tanque real.

Consulte HF/DF para obtener una discusión sobre la información capturada por SIGINT con un sabor MASINT, como determinar la frecuencia a la que se sintoniza un receptor, a partir de la detección de la frecuencia del oscilador de frecuencia de pulsación del receptor superheterodino.

Legalidad

Desde la invención de la radio, el consenso internacional ha sido que las ondas de radio no son propiedad de nadie y, por lo tanto, la interceptación en sí no es ilegal. Sin embargo, puede haber leyes nacionales sobre quién puede recopilar, almacenar y procesar el tráfico de radio y con qué fines. El monitoreo del tráfico en los cables (es decir, teléfono e Internet) es mucho más controvertido, ya que la mayoría de las veces requiere acceso físico al cable y, por lo tanto, viola la propiedad y la privacidad esperada.