Inteligencia de señales

23
Inteligencia de señales, Historia, Más definiciones técnicas de SIGINT y sus ramas, Disciplinas compartidos a través de las ramas, COMINT, Señales de inteligencia electrónica, SIGINT frente MASINT, Inteligencia de señales Defensivo Inteligencia de señales es la inteligencia mediante la interceptación de señales, ya sea entre las personas, la participación de las señales electrónicas que no se utilicen directamente en la comunicación, o una combinación de los dos. Como la información confidencial cifrada es a menudo, la inteligencia de señales implica a menudo el uso del criptoanálisis. Además, el análisis de tráfico-el estudio de quién está señalando quién y en qué cantidad, a menudo puede generar información valiosa, aun cuando los mensajes ellos mismos no pueden ser descifrados. Como un medio de recogida de inteligencia, inteligencia de señales es un subconjunto de la gestión de la recogida de información, que a su vez es un subconjunto de la gestión del ciclo de inteligencia. Historia Para más detalles sobre este tema, ver las señales de inteligencia en la historia moderna. Interceptar comunicaciones escritas pero encriptado, y la extracción de información, probablemente no esperar mucho tiempo después de que el desarrollo de la escritura. Un sistema de cifrado sencilla, por ejemplo, es el sistema de cifrado César. Intercepción electrónica apareció en 1900, durante la Guerra de Boer. Los Boers habían capturado algunas radios británicas, y, desde que los británicos eran los únicos que transmiten en el

Transcript of Inteligencia de señales

Page 1: Inteligencia de señales

Inteligencia de señales, Historia, Más definiciones técnicas de SIGINT y sus ramas, Disciplinas compartidos a través de las ramas, COMINT, Señales de inteligencia electrónica, SIGINT frente MASINT, Inteligencia de señales Defensivo

Inteligencia de señales es la inteligencia mediante la interceptación de señales, ya sea entre las personas, la participación de las señales electrónicas que no se utilicen directamente en la comunicación, o una combinación de los dos. Como la información confidencial cifrada es a menudo, la inteligencia de señales implica a menudo el uso del criptoanálisis. Además, el análisis de tráfico-el estudio de quién está señalando quién y en qué cantidad, a menudo puede generar información valiosa, aun cuando los mensajes ellos mismos no pueden ser descifrados.

Como un medio de recogida de inteligencia, inteligencia de señales es un subconjunto de la gestión de la recogida de información, que a su vez es un subconjunto de la gestión del ciclo de inteligencia.

Historia

Para más detalles sobre este tema, ver las señales de inteligencia en la historia moderna.

Interceptar comunicaciones escritas pero encriptado, y la extracción de información, probablemente no esperar mucho tiempo después de que el desarrollo de la escritura. Un sistema de cifrado sencilla, por ejemplo, es el sistema de cifrado César. Intercepción electrónica apareció en 1900, durante la Guerra de Boer. Los Boers habían capturado algunas radios británicas, y, desde que los británicos eran los únicos que transmiten en el momento, ninguna interpretación especial de las señales era necesario.

Señales trabajo de inteligencia puede ser peligroso, incluso en tiempos de paz. Numerosos incidentes internacionales en tiempos de paz que implican la pérdida de la vida, incluyendo el USS Liberty incidente, incidente de USS Pueblo, y el derribo del vuelo 60528, se produjeron durante las misiones de inteligencia de señales.

Más definiciones técnicas de SIGINT y sus ramas

En los Estados Unidos y otras naciones que participan en la OTAN, la inteligencia de señales se define como:

Una categoría de inteligencia que comprende ya sea individualmente o en combinación de toda la inteligencia de comunicaciones, inteligencia electrónica, instrumentación y señales de inteligencia extranjera, sin embargo transmite.

Page 2: Inteligencia de señales

Inteligencia derivado de señales de instrumentación extranjeros comunicaciones, electrónica, y.

La definición JCS puede exagerar "señales de instrumentación extranjeros". Esa parte debe considerarse en combinación con la medición y la inteligencia firma, que está estrechamente vinculada a la instrumentación extranjera como la telemetría o la navegación por radio. Un sensor ELINT puede encontrar un radar y, luego 'un sensor COMINT para escuchar adentro en la conversación entre el radar y sus usuarios remotos. Un sensor SIGINT no específica se puede avanzar un sensor MASINT dominio de la frecuencia que puede ayudar a identificar el propósito de la señal. Si MASINT no puede identificar la señal, entonces la organización de inteligencia pueden tarea IMINT un avión o satélite para obtener una imagen de la fuente, por lo que los intérpretes de fotos se trata de entender sus funciones.

Al ser un campo muy amplio, SIGINT tiene muchos sub-disciplinas. Los dos principales son la inteligencia de comunicaciones e inteligencia electrónica. Hay, sin embargo, algunas de las técnicas que pueden aplicarse a las dos ramas, así como para ayudar a FISINT o MASINT.

Disciplinas compartidos a través de las ramas

ORIENTACIÓN

Un sistema de recogida tiene que saber para buscar una señal particular. "System", en este contexto, tiene varios matices. La focalización es una salida del proceso de desarrollo de los requisitos de recogida:

"1 - Necesito una inteligencia considerada en la asignación de recursos de inteligencia dentro del Departamento de Defensa, estos requisitos de recopilación de cumplir con los elementos esenciales de la información y otras necesidades de inteligencia de un comandante, o una agencia.". 2 - Una necesidad de inteligencia establecido, validado en contra de la asignación adecuada de recursos de inteligencia para cumplir con los elementos esenciales de la información y otras necesidades de inteligencia de un consumidor de inteligencia ".

NECESIDAD DE MÚLTIPLES RECEPTORES COORDINADOS

En primer lugar, las condiciones atmosféricas, las manchas solares, el horario de transmisión del objetivo y características de la antena, y otros factores crean incertidumbre que un sensor de intercepción señal dada será capaz de "escuchar" la señal de interés, incluso con un objetivo geográfico fijo y un oponente sin intentar para evadir la interceptación. Contramedidas contra la interceptación básicos incluyen el cambio frecuente de la frecuencia de radio, la polarización, y otras características de transmisión. Un avión de intercepción no pudo conseguir de la tierra si tuviera que llevar a antenas y receptores para todas las frecuencias posibles y el tipo de señal para hacer frente a tales medidas.

En segundo lugar, la localización de la posición del transmisor es generalmente parte de SIGINT. Triangulación y más sofisticadas técnicas de localización por radio, tales como el tiempo de

Page 3: Inteligencia de señales

llegada, métodos requieren múltiples puntos de recepción en diferentes lugares. Estos receptores envían información relevante para la ubicación a un punto central, o tal vez para un sistema distribuido en el que todos participan, de tal manera que la información se puede correlacionar y una ubicación calculada.

GESTIÓN INTERCEPT

Sistemas SIGINT modernos, por lo tanto, tienen comunicaciones sustanciales entre plataformas de intercepción. Incluso si algunas plataformas son clandestinas, hay una difusión de la información diciéndoles dónde y cómo buscar señales. Un sistema de selección de Estados Unidos en fase de desarrollo a finales de 1990, archivos PST, envía constantemente información que ayuda a los interceptores apuntar correctamente sus antenas y sintonizar sus receptores. Ampliar aviones de intercepción, como la EP-3 o RC-135, tiene la capacidad de a bordo para hacer un análisis objetivo y planificación, pero otros, como el RC-12 de barandas, son completamente bajo la dirección del suelo. Aviones barandas son bastante pequeñas, y por lo general trabajan en unidades de tres para cubrir un requisito SIGINT táctico, donde el avión más grande tiende a asignar misiones estratégicas/nacional.

Antes de que comience el proceso detallado de metas, alguien tiene que decidir que hay un valor en la recopilación de información sobre algo. Aunque sería posible señales directas recolección de inteligencia en un evento deportivo importante, los sistemas se capturan una gran cantidad de ruido, las señales de comunicación, y quizás anuncios en el estadio. Sin embargo, si una organización antiterrorista cree que un pequeño grupo estaría tratando de coordinar sus esfuerzos, utilizando radios sin licencia de corto alcance, en el evento, SIGINT focalización de las radios de ese tipo sería razonable. Orientación de no sé dónde, en el estadio de los radios pueden ser, o la frecuencia exacta que están utilizando, esas son las funciones de los pasos subsiguientes como la detección de la señal y la dirección de la búsqueda.

Una vez que se tomó la decisión de objetivo, los distintos puntos de interceptación necesitan cooperar, ya que los recursos son limitados. Saber qué equipos de interceptación de usar hace más fácil cuando el país de destino compra sus radares y radios de fabricantes conocidos, o que se da como ayuda militar. Los servicios nacionales de inteligencia mantienen las bibliotecas de los dispositivos fabricados por su propio país y de otros y, a continuación, utilizar una variedad de técnicas para saber qué equipo es adquirido por un país determinado.

El conocimiento de la física y la ingeniería electrónica se estrecha aún más el problema de qué tipo de equipos podrían estar en uso. Un avión volando inteligencia y fuera de las fronteras de otro país escuchará a largo plazo radares de búsqueda, no los radares de control de fuego de corto alcance que serían utilizados por un defensa aérea móvil. Soldados exploradores al frente de otro ejército saben que la otra parte va a utilizar radios que deben ser portátil y no tener enormes antenas.

DETECCIÓN DE SEÑAL

Page 4: Inteligencia de señales

Incluso si una señal es la comunicación humana, los especialistas en recuperación de inteligencia tienen que saber que existe. Si la función de focalización descrito anteriormente se entera de que un país tiene un radar que opera en un cierto rango de frecuencia, el primer paso es usar un receptor sensible, con una o más antenas que escuchan en todas las direcciones, para encontrar un área donde un radar tal está operando. Una vez que el radar es conocido por ser en la zona, el siguiente paso es encontrar su ubicación.

Si los operadores conozcan las frecuencias probables de transmisiones de interés, pueden utilizar un conjunto de receptores, predeterminado para las frecuencias de interés. Se trata de la frecuencia frente a la potencia producida en el transmisor, antes de que el filtrado de las señales que no aportan a la información que se transmite. Energía recibida en una frecuencia particular puede iniciar una grabadora, y alertar a un ser humano para escuchar las señales si son inteligibles. Si no se conoce la frecuencia, los operadores pueden buscar en las frecuencias de energía primaria o banda lateral utilizando un analizador de espectro. Información desde el analizador de espectro se utiliza para sintonizar receptores a las señales de interés. Por ejemplo, en este espectro simplificado, la información real está en 800 kHz y 1,2 MHz.

Transmisores y receptores del mundo real por lo general son direccionales. En la figura de la izquierda, se supone que cada pantalla está conectada a un analizador de espectros conectado a una antena direccional orientado en la dirección indicada.

Contramedidas para la interceptación

Comunicaciones de espectro ensanchado es una técnica de contra-contramedidas electrónicas para derrotar a buscar frecuencias particulares. Análisis del espectro se puede utilizar de una manera ECCM diferente para identificar las frecuencias no está atascado o no en uso.

DIRECCIÓN DE INVESTIGACIÓN

La primera, y todavía es común, los medios de radiogoniometría es el uso de antenas direccionales como goniómetros, de modo que una línea se puede dibujar desde el receptor a través de la posición de la señal de interés. Ver HF/DF. Conocer el rumbo de la brújula, desde un único punto, para el transmisor no localizarla. Cuando los cojinetes de múltiples puntos, utilizando goniometría, se representan en un mapa, el transmisor se encuentra en el punto donde se cruzan los cojinetes. Este es el caso más simple, un objetivo puede tratar de confundir a los oyentes por tener múltiples transmisores, que da la misma señal desde diferentes lugares, el encendido y apagado en un patrón conocido para su usuario, pero aparentemente aleatoria para el oyente.

Antenas direccionales individuales tienen que ser manualmente o activan automáticamente para encontrar la dirección de la señal, que puede ser demasiado lenta cuando la señal es de corta duración. Una alternativa es la técnica de array Wullenweber. En este método, varios anillos concéntricos de elementos de antena reciben simultáneamente la señal, de modo que la mejor cojinete ideal será claramente en una sola antena o un pequeño conjunto. Arrays Wüllenweber

Page 5: Inteligencia de señales

para señales de alta frecuencia son enormes, conocido como "jaulas de elefante" por parte de sus usuarios.

Una alternativa a las antenas direccionales sintonizables, o grandes matrices omnidireccionales tales como la Wullenweber, es para medir el tiempo de llegada de la señal en múltiples puntos, utilizando el GPS o un método similar al tener la sincronización de tiempo precisa. Los receptores pueden estar en estaciones terrestres, barcos, aviones o satélites, dando una gran flexibilidad.

Misiles anti-radiación modernos se casa en el ataque y los transmisores, antenas militares rara vez son una distancia de seguridad del usuario del transmisor.

EL ANÁLISIS DE TRÁFICO

Cuando se conocen lugares, los patrones de uso pueden surgir, desde la que se pueden sacar conclusiones. El análisis de tráfico es la disciplina de dibujo patrones de flujo de información entre un conjunto de emisores y receptores, ya se trate de emisores y receptores se designan por ubicación determinada mediante goniometría, al destinatario y la identificación del remitente en el mensaje, o incluso MASINT técnicas de "fingerprinting" emisores u operadores. Contenido del mensaje, que no sea el emisor y el receptor, no es necesario hacer el análisis de tráfico, a pesar de más información puede ser útil.

Por ejemplo, si un determinado tipo de radio es conocido por ser utilizado sólo por unidades de tanques, incluso si la posición no se determina con precisión mediante la búsqueda de dirección, se puede suponer que una unidad de tanques es en el área general de la señal. Por supuesto, el dueño de la emisora puede asumir que alguien está escuchando, por lo que podría crear radios de tanques en una zona en la que quiere que la otra parte creo que tiene tanques reales. Como parte de la Operación Quicksilver, que forma parte del plan de engaño para la invasión de Europa en la batalla de Normandía, transmisiones de radio simuló la sede y las unidades subordinadas del primer grupo ficticio ejército de Estados Unidos, comandado por George S. Patton, que hacen que el alemán Defensa cree que la invasión principal había de venir en otro lugar. De la misma manera, las transmisiones de radio falsas de portaaviones japoneses, antes de la batalla de Pearl Harbor, se hicieron de las aguas locales japoneses, mientras que las naves atacantes se movieron bajo un estricto silencio de radio.

El análisis de tráfico no tiene que centrarse en la comunicación humana. Por ejemplo, si la secuencia de una señal de radar, seguida de un cambio de orientación de datos y una confirmación, seguido por la observación de fuego de artillería, esto puede identificar un sistema de contrabatería automatizado. Una señal de radio que desencadena balizas de navegación podría ser un sistema de ayuda al aterrizaje de una pista de aterrizaje o plataforma para helicópteros que se pretende que sea de bajo perfil.

Los patrones hacen emerger. Conocer una señal de radio, con ciertas características, procedente de una sede fija puede ser muy sugestiva de que una unidad especial pronto salir de su base regular. El contenido del mensaje no necesita ser conocido para inferir el movimiento.

Page 6: Inteligencia de señales

No es un arte y la ciencia de análisis de tráfico. Expertos analistas desarrollan un sentido de lo que es real y lo que es engañoso. Harry Kidder, por ejemplo, fue una de las estrellas criptoanalistas de la Segunda Guerra Mundial, una estrella oculta detrás de la cortina de secreto de SIGINT.

ORDEN DE BATALLA ELECTRÓNICO

Generación de una orden electrónica de batalla requiere la identificación de emisores SIGINT en un área de interés, la determinación de su ubicación geográfica o el rango de movilidad, caracterizando sus señales, y, cuando sea posible, la determinación de su papel en el orden organizativo más amplio de la batalla. EOB cubre tanto COMINT y ELINT. La Agencia de Inteligencia de Defensa mantiene una EOB por ubicación. El Centro Común de espectro de los sistemas de Información de Defensa suplementos de esta base de datos de la Agencia ubicación con cinco bases de datos más técnicos:

FRRS: Frecuencia del sistema registro de recursos

BEI: Antecedentes para el Medio Ambiente

SCS: Sistema de Certificación del espectro

EC/S: Características del equipo/Espacio

TACDB: listas de la plataforma, según nomenclatura, que contiene enlaces a los equipos de complemento de cada plataforma CE, con enlaces a los datos paramétricos para cada pieza de equipo, listas de unidades militares y sus unidades subordinadas con equipos utilizados por cada unidad.

Por ejemplo, varios transmisores de voz pueden ser identificados como la red de mando de un batallón del tanque o tanque pesado de la fuerza de tarea. Otro conjunto de transmisores podría identificar la red logística para la misma unidad. Un inventario de las fuentes de ELINT podría identificar los radares contra-artillería de mediano y largo alcance en un área determinada.

Señales de las unidades de información se identificarán los cambios en la EOB, que podrían indicar movimiento de la unidad enemiga, los cambios en las relaciones de mando y los aumentos o disminuciones de capacidad.

Utilizando el método de recolección de COMINT permite al oficial de inteligencia para producir un pedido electrónico de la batalla por el análisis de tráfico y análisis de contenido entre varias unidades enemigas. Por ejemplo, si se interceptaron los mensajes siguientes:

U1 a U2, solicitando permiso para proceder al puesto de control de X.

U2 de U1, aprobado. Por favor, informe a la llegada.

U1 a U2, todos los vehículos que han llegado al punto de control de X.

Page 7: Inteligencia de señales

Esta secuencia muestra que hay dos unidades en el campo de batalla, la unidad 1 es móvil, mientras que la unidad 2 está en un nivel jerárquico superior, tal vez un puesto de mando. También se puede entender que la unidad 1 se movía de un punto a otro, que están distantes unos de 20 minutos con un vehículo. Si se trata de informes regulares durante un período de tiempo, puede ser que revelan un patrón de patrulla. Dirección de Investigación y MASINT radiofrecuencia podrían ayudar a confirmar que el tráfico no es un engaño.

El proceso de acumulación EOB se divide de la siguiente manera:

Separación de señal

Optimización de Medidas

Fusión de Datos

Redes acumulación

Separación del espectro interceptado y las señales interceptadas cada uno de los sensores debe tener lugar en un muy corto período de tiempo, con el fin de separar las señales deferentes a diferentes transmisores en el campo de batalla. La complejidad del proceso de separación depende de la complejidad de los métodos de transmisión.

Mediante la recopilación y la agrupación de datos de cada sensor, las mediciones de la dirección de las señales se pueden optimizar y conseguir mucho más precisa a continuación, las mediciones básicas de un sensor de dirección estándar encontrar. Mediante el cálculo de muestras más grandes de datos de salida del sensor en tiempo casi real, junto con información histórica de las señales, se consiguen mejores resultados.

Fusión de datos correlaciona muestras de datos de diferentes frecuencias de un mismo sensor, "el mismo" está confirmada por la dirección para encontrar o MASINT radiofrecuencia. Si un emisor es móvil, la búsqueda de dirección, que no sea el descubrimiento de un patrón repetitivo de movimiento, es de valor limitado en la determinación de si un sensor es único. MASINT entonces se vuelve más informativa, como transmisores y antenas individuales pueden tener lóbulos laterales únicos, la radiación no intencional, tiempo de pulso, etc

Red de acumulación entre entre cada emisor a otro permite la creación de los flujos de comunicación de un campo de batalla.

COMINT

COMINT es una subcategoría de la inteligencia de señales que se dedica a tratar con los mensajes de voz o información derivada de la interceptación de las comunicaciones extranjeras. Cabe señalar que COMINT se refiere comúnmente como SIGINT, que puede causar confusión cuando se habla de las disciplinas de la inteligencia más amplias. Los EE.UU. Mayor Conjunto de la define como "la información técnica y de inteligencia derivadas de comunicación extranjeros distintos de los destinatarios".

Page 8: Inteligencia de señales

COMINT, que se define para ser la comunicación entre las personas, se revelan algunos o todos de los siguientes:

¿Quién está transmitiendo

¿Dónde están ubicados, y, si el transmisor está en movimiento, el informe puede dar una trama de la señal contra el lugar

Si se conoce, la función de la organización del transmisor

El tiempo y la duración de la transmisión, y el horario, si es una transmisión periódica

Las frecuencias y otras características técnicas de su transmisión

Si la transmisión es encriptada o no, y si puede ser descifrado. Si es posible interceptar o bien un texto claro transmitido originalmente u obtenerlo mediante criptoanálisis, la lengua de la comunicación y la traducción.

Las direcciones, si la señal no es una difusión general y si las direcciones son accesibles a partir del mensaje. Estas estaciones pueden ser también COMINT, ELINT o ambos. En lugar de, o además de, una dirección u otro identificador, puede haber información sobre las características de la ubicación y la señal de la respuesta.

INTERCEPTACIÓN DE VOZ

Una técnica básica COMINT es escuchar para comunicaciones de voz, por lo general en la radio, pero posiblemente "fugas" de teléfonos o de escuchas telefónicas. Si las comunicaciones de voz se cifran, el cifrado primero debe ser resuelto a través de un proceso de diagrama de introelectric con el fin de escuchar la conversación, aunque el análisis de tráfico puede dar información, simplemente porque una estación está enviando a otro en un patrón radial. Es importante comprobar por diversas secciones transversales de conversación. Es igualmente importante asegurarse de que tiene el patrón x correcta en relación con el patrón de a2. Estos se pueden encontrar mediante el uso de la inteligencia de señales conjunto dado a todos los oficiales de comunicaciones navales y personal alistado con acceso directo a las señales de comunicaciones de inteligencia.

Obviamente, el interceptor debe entender el idioma que se habla. En la Segunda Guerra Mundial, los Estados Unidos utilizaron comunicadores voluntarios conocidos como transmisores del código, que utilizan lenguajes como Navajo, Comanche y Choctaw, que se entiende por pocas personas, incluso en los EE.UU., que no aprenden a hablar el idioma. Incluso dentro de estos idiomas poco comunes, los transmisores del código utilizan códigos especializados, por lo que una "mariposa" podría ser un avión japonés específico. Las fuerzas británicas hicieron un uso más limitado de hablantes de galés para la protección adicional.

Page 9: Inteligencia de señales

Mientras que la encriptación electrónica moderna elimina la necesidad de que los ejércitos de utilizar las lenguas oscuras, es muy posible que los grupos guerrilleros podrían usar dialectos raros que pocos fuera de su grupo étnico lo entendería.

INTERCEPCIÓN DEL TEXTO

No toda la comunicación está en la voz. Morse intercepción código que una vez fue muy importante, pero el código de telegrafía Morse es ahora obsoleto en el mundo occidental, aunque posiblemente utilizado por las fuerzas de operaciones especiales. Estas fuerzas, sin embargo, ya disponen de material criptográfico portátil. Código Morse todavía es utilizado por las fuerzas militares de la antigua Unión Soviética.

Especialistas analizan las frecuencias de radio para las secuencias de caracteres y fax.

SEÑALIZACIÓN INTERCEPCIÓN CANAL

Un enlace de comunicaciones digital dada puede llevar a miles o millones de comunicaciones de voz, sobre todo en los países desarrollados. Sin abordar la legalidad de tales acciones, el problema de la identificación de los canales que contiene la conversación se vuelve mucho más sencillo cuando lo primero interceptada es el canal de señalización que lleva la información para establecer las llamadas telefónicas. En uso militar y civil de muchos, este canal transmitirá mensajes en el Sistema de Señalización 7 protocolos.

El análisis retrospectivo de las llamadas telefónicas se pueden hacer de los registros detallados de llamadas se utilizan para la facturación de las llamadas.

SEGUIMIENTO DE COMUNICACIONES AMISTOSAS

Más de una parte de la seguridad de las comunicaciones de la colección verdadera inteligencia, unidades SIGINT todavía pueden tener la responsabilidad de las propias comunicaciones de seguimiento de uno o emisiones electrónicas, evitar proporcionar inteligencia al enemigo. Por ejemplo, un monitor de seguridad puede oír una persona transmitir la información inadecuada sobre una red de radio sin cifrar, o simplemente que no esté autorizado para el tipo de información que ofrecen. Si inmediatamente llamar la atención sobre la violación no crearía un mayor riesgo para la seguridad, el monitor se llame a uno de los códigos BEADWINDOW utilizados por Australia, Canadá, Nueva Zelanda, Reino Unido, Estados Unidos y otros países que trabajan bajo sus procedimientos . Códigos BEADWINDOW estándar incluyen:

Posición: (por ejemplo, divulgar, de una manera insegura o inapropiada, "amable o posición enemiga, el movimiento o el movimiento deseado, posición, rumbo, velocidad, altitud o de destino o cualquier elemento aire, mar o tierra, la unidad o la fuerza."

Capacidades: "capacidades amigo o enemigo o limitaciones composiciones fuerza o bajas significativas a equipos especiales, sistemas de armas, sensores, unidades o personal Porcentajes de combustible o la munición restante..."

Page 10: Inteligencia de señales

Operaciones: "amable u operación enemigo - intenciones progreso o resultados intenciones operativas o logísticas, participantes de la misión volar programas, informes sobre la situación de misión, los resultados de las operaciones amistosas o enemigas; objetivos de asalto.".

. Guerra electrónica: "Agradable, guerra o emanaciones intenciones de control, los avances o resultados de electrónica enemigo intención de emplear contramedidas electrónicas, resultados de amigo o enemigo; ECM ECM objetivos, resultados de contra-contramedidas electrónicas amigas o enemigas, resultados de las medidas de apoyo electrónico/SIGINT táctico, la política actual o previsto EMCON, equipos afectados por la política EMCON ".

Personal clave de amigo o enemigo: ". Movimiento o la identidad de los oficiales de amigas o enemigas, los visitantes, los comandantes, los movimientos del personal de mantenimiento clave que indican las limitaciones del equipo"

Seguridad de las comunicaciones: "amigo o enemigo infracciones COMSEC vinculación de códigos o palabras de código con un lenguaje sencillo; compromiso de cambiar las frecuencias o de vinculación con el número de línea/circuito designadores; vinculación de cambiar señales de llamada con señales anteriores o unidades; compromiso de llamada encriptada/clasificada. signos, procedimiento de autenticación incorrecta ".

Circuito Wrong: ". Transmisión inadecuada información solicitada, transmitida oa punto de ser transmitido que no debe ser pasado en el circuito de tema porque se hace falta una mayor protección de la seguridad o no es adecuada a la finalidad para la cual se proporciona el circuito."

Otros códigos según sea apropiado para la situación pueden ser definidos por el comandante.

En la Segunda Guerra Mundial, por ejemplo, de la marina de guerra japonesa hizo posible la intercepción y la muerte del comandante de la Flota Combinada, el almirante Isoroku Yamamoto, por BEADWINDOW 5 y 7 violaciónes. Ellos identificaron el movimiento de una persona clave en un sistema criptográfico de baja seguridad.

Señales de inteligencia electrónica

Señales de inteligencia electrónica se refiere a recolección de inteligencia mediante el uso de sensores electrónicos. Su objetivo principal radica en la inteligencia de señales no-comunicación. El Estado Mayor Conjunto de Estados definen como "Técnica e inteligencia geolocalización derivado de noncommunications extranjeros radiaciones electromagnéticos que emanan de distinta detonaciones nucleares o fuentes radiactivas".

Identificación de señal se lleva a cabo mediante el análisis de los parámetros recogidos de una señal específica, y, o bien a juego que con criterios conocidos, o grabar como un posible nuevo emisor. Datos ELINT suelen altamente clasificadas, y están protegidos como tales.

Los datos recogidos son típicamente pertinente a la electrónica de red de defensa de un oponente, especialmente las piezas electrónicas tales como los radares, sistemas de misiles

Page 11: Inteligencia de señales

superficie a aire, aviones, etc ELINT se puede utilizar para detectar barcos y aviones por su radar y la otra radiación electromagnética; comandantes tienen que tomar decisiones desde el no uso de radar, de forma intermitente con él, o lo usa, y esperando evitar las defensas. ELINT se puede recoger de las estaciones de tierra cerca del territorio del oponente, los buques frente a la costa, cerca o aeronaves en su espacio aéreo o por satélite.

RELACIÓN COMPLEMENTARIA DE COMINT

La combinación de otras fuentes de información y ELINT permite el análisis del tráfico que se realiza sobre las emisiones electrónicas que contienen mensajes codificados humanos. El método de análisis de diferencia de SIGINT en que cualquier mensaje codificado humano que está en la transmisión electrónica no se analiza durante ELINT. Lo que interesa es el tipo de transmisión electrónica y su ubicación. Por ejemplo, durante la Batalla del Atlántico durante la Segunda Guerra Mundial, Ultra COMINT no siempre estaba disponible debido a Bletchley Park no siempre era capaz de leer el tráfico Enigma U-boat. Sin embargo, "Huff-Duff" todavía era capaz de encontrar donde los submarinos fueron por el análisis de las transmisiones de radio y las posiciones a través de la triangulación de la dirección se encuentra en dos o más sistemas Huff-Duff. El Almirantazgo fue capaz de utilizar esta información para trazar los cursos que tuvieron convoyes lejos de altas concentraciones de U-boats.

Sin embargo, otras disciplinas ELINT incluyen interceptar y analizar las señales de control de armas enemigas, o la identificación, amigo o enemigo respuestas de los transpondedores de los aviones utilizados para distinguir naves enemigas de los amistosos.

PAPEL EN LA GUERRA AÉREA

Un área muy común de ELINT está interceptando los radares y el aprendizaje de sus lugares y los procedimientos de operación. Atacar fuerzas puede ser capaz de evitar la cobertura de ciertos radares, o, conociendo sus características, unidades de guerra electrónica de mayo radares mermelada o enviarlos señales engañosas. Confundir un radar electrónicamente se llama un "kill suave", pero las unidades militares también enviará misiles especializados en radares, o bombardearlos, para conseguir "matar duro" a. Un poco de aire moderno de misiles tierra-aire también tienen sistemas de guiado de radar homing, en particular para su uso contra las grandes radares aerotransportados.

Sabiendo que cada superficie de misiles de aire y sistema de artillería antiaérea y es su tipo significa que los ataques aéreos se pueden trazar para evitar las zonas más fuertemente defendidos y para volar en un perfil de vuelo que dará a la aeronave la mejor oportunidad de evadir el fuego de tierra y patrullas de combate. También permite el bloqueo o suplantación de identidad de la red de defensa del enemigo. Bueno inteligencia electrónica puede ser muy importante para las operaciones de sigilo, aviones furtivos no son totalmente indetectable y necesita saber qué áreas evitar. Del mismo modo, los aviones convencionales necesita saber donde los sistemas de defensa aérea fijos o semi-móvil son para que puedan cerrarlas o volar alrededor de ellos.

Page 12: Inteligencia de señales

ELINT Y ESM

Las medidas de apoyo electrónico son técnicas muy ELINT, pero el término se utiliza en el contexto específico de la guerra táctica. ESM dará la información necesaria para el ataque electrónico como jamming. EA también se llama contra-medidas electrónicas. ESM proporciona la información necesaria para las medidas contra el contador electrónico, tales como la comprensión de un modo de simulación o de interferencia, así uno puede cambiar uno de las características del radar para evitarlos.

ELINT PARA MEACONING

Meaconing es la inteligencia combinada y guerra electrónica de aprender las características del enemigo ayudas a la navegación, tales como las radiobalizas, y retransmitir con información incorrecta.

INTELIGENCIA DE SEÑALES DE INSTRUMENTACIÓN EXTRANJERA

FISINT es una sub-categoría de SIGINT, la vigilancia sobre todo la comunicación no humana. Señales de instrumentación extranjeros incluyen telemetría, sistemas de localización y enlaces de datos de vídeo. TELINT es una parte importante de los medios nacionales de verificación técnica para el control de armas.

COUNTER-ELINT

Aún en el nivel de la investigación son técnicas que sólo pueden ser descritos como contra-ELINT, lo que sería parte de una campaña SEAD. Puede ser informativo comparar y contrastar contra-ELINT con ECCM.

SIGINT frente MASINT

Señales de la inteligencia y la medición y la inteligencia son la firma de cerca, ya veces confusa, relacionados. Las señales de disciplinas de la inteligencia de las comunicaciones y el enfoque de inteligencia electrónica en la información de esas señales a sí mismos, como con la detección de la voz en una comunicación de voz o ELINT la medición de la frecuencia, la tasa de repetición de impulsos, y otras características de un radar COMINT.

MASINT también funciona con señales recogidas, pero es más de una disciplina de análisis. Hay, sin embargo, los sensores MASINT únicas, por lo general trabajan en las diferentes regiones o dominios del espectro electromagnético, como los campos de infrarrojos o magnéticos. Mientras que la NSA y otras agencias tienen grupos MASINT, la Oficina Central de MASINT es en la Agencia de Inteligencia de Defensa.

En donde el enfoque COMINT y ELINT en la parte de transmisión de la señal intencional, MASINT se centra en la información transmitida involuntariamente. Por ejemplo, una antena de radar dada tendrá lóbulos laterales que emanan de que no sea la dirección en la que la antena principal está dirigido. La disciplina RADINT implica aprender a reconocer un radar tanto por su señal primaria,

Page 13: Inteligencia de señales

capturado por ELINT, y sus lóbulos laterales, tal vez captada por el sensor principal ELINT, o, más probablemente, un sensor destinado a los lados de la antena de radio.

MASINT asociado con COMINT podría implicar la detección de sonidos de fondo común de lo esperado con las comunicaciones de voz humana. Por ejemplo, si una señal de radio dado viene de un radio utilizado en un tanque, si el interceptor no escucha el ruido del motor o la frecuencia de la voz más alta que la modulación de la voz utiliza por lo general, a pesar de que la conversación de voz es significativa, MASINT podría sugerir que es un engaño, no viene de un tanque de verdad.

Ver HF/DF para una discusión de la información SIGINT-capturado con un sabor MASINT, tales como la determinación de la frecuencia a la que está sintonizado un receptor, a partir de la detección de la frecuencia del oscilador de frecuencia de batido del receptor superheterodino.

Inteligencia de señales Defensivo

Hay un número de maneras en que una persona u organización puede defenderse contra la inteligencia de señales. Existe un delicado equilibrio entre el nivel de protección y la amenaza real, como se expresa en los clichés sobre "papel de aluminio de camionero".

Hay que comenzar por definir la amenaza. Es considerablemente más difícil de defender contra la detección de que se está señalización, en oposición a la defensa contra un oponente descubrir el contenido del mensaje transmitido. Cifrado adecuado puede proteger contra la intercepción contenido, pero la protección contra la detección de señales, especialmente con un oponente capaz, requiere medidas para que la señal difícil de detectar - que también puede hacer que sea difícil para el destinatario para recibir la señal. Cualquier programa de defensa debe tener en cuenta la naturaleza de la amenaza y las capacidades del oponente.

EL CIFRADO FUERTE Y BIEN GESTIONADA

El cifrado es el centro de la defensa. El proceso de cifrado es vulnerable si las llaves criptográficas no son fuertes y protegido, y, en los equipos, si el texto no cifrado no se elimina cuando no se necesita.

SEGURIDAD EN LA TRANSMISIÓN ADECUADA

Al utilizar transmisores de radio, el uso de antenas direccionales que tienen tan poco "derrame" hacia los lóbulos laterales como sea posible. Si es más importante para ocultar la localización de un transmisor, el mínimo es de cable de las antenas lo más lejos posible desde el transmisor adecuado. En muchas circunstancias, el objetivo de la antena hacia arriba para un satélite ayudará a ocultar su ubicación.

La cantidad de potencia de transmisión total debe reducirse al mínimo, y el poder de preferiblemente debería dividirse en múltiples y cambiantes frecuencias utilizando técnicas de espectro ensanchado. Si es posible, evitar la transmisión cuando los satélites SIGINT hostiles o aeronaves de vigilancia están por encima.

Page 14: Inteligencia de señales

Si en una zona urbana, evitar el uso de energía comercial regular para transmitir. Hay formas en las que la señal se "filtre" en las líneas de alimentación eléctrica y masa. El adversario puede desconectar la alimentación de un área, lo que le digo no es un emisor de línea que funciona si la transmisión se detiene, y que hay un transmisor alimentado por batería si continúa.

Utilice los horarios de transmisión muy variables y pueden variar frecuencias si es técnicamente posible. Véase también baja probabilidad de intercepción del radar.

LA SEGURIDAD DE RECIBIR ADECUADA

Si la operación de interceptación de estilo RAFTER es una amenaza, la protección contra esta forma de MASINT radiación no intencional mediante el uso de aisladores ópticos u otras técnicas blindados para traer a la frecuencia de radio de la señal recibida, y el escudo del oscilador local y etapas de frecuencia intermedia del receptor superheterodino. Esta técnica debe ser mucho menos eficaz contra la nueva generación de radio definido por software.

La radiación no intencional en los circuitos eléctricos o de tierra es una amenaza, también, el uso de TEMPEST u otras técnicas apropiadas.

PROTECCIÓN CONTRA EMANACIONES COMPROMETEDORAS

Hay riesgos de que la información electrónica, acústica, o de otro tipo podría "escaparse" de un sistema de computadora u otros dispositivos de comunicaciones electrónicas.

El riesgo

Detalles comprensión de los riesgos requiere un conocimiento considerable de la electrónica, sino un simple ejemplo podría servir. Muchas personas han puesto un receptor de radio cerca de una computadora, escuchar música mientras trabajan, y descubrió que la radio sufrió chasquidos, chillidos, y otras interferencias. Estas señales interferentes están irradiando de diversas partes de la computadora, especialmente su pantalla, pero a menudo también del sistema de alimentación y puesta a tierra. TEMPEST es el nombre de una familia de medidas de protección contra un oponente interceptar estas emanaciones y extraer información sensible de ellos.

Aunque no es estrictamente en el ámbito de la protección contra la "fuga", un lugar donde se procesa y analiza la información sensible necesita protección contra los micrófonos ocultos, escuchas telefónicas, y otros "molestando". A veces, un barrido electrónico para verificar el cumplimiento TEMPEST revela la presencia de transmisores ocultos. Una vez más, es probable que haya más sospechas que la realidad en la mayoría de los casos. Un miembro de una organización criminal, en medio de un divorcio desagradable, o un agente de inteligencia extranjera podría tener razón para preocuparse, pero, a pesar de las serias dudas sobre la vigilancia sin orden judicial en los EE.UU. y en otros países, hay pocas razones para que alguien ir a cuenta y riesgo de la vigilancia ilegal de un ciudadano común. TEMPEST se asocia generalmente con la radiación electromagnética directamente desde el dispositivo, ya sea en el espacio libre o por medio de las líneas de alimentación eléctrica y masa. TEMPEST habla genéricamente sobre el aislamiento

Page 15: Inteligencia de señales

acústico, pero eso es bastante fácil de resolver a través de la seguridad física y la amortiguación del ruido, así como búsquedas de micrófonos.

Hay varias amenazas que no han sido definidos oficialmente en la literatura no clasificados. Sin embargo, hay algunas conjeturas:

NONSTOP es una amenaza que implica algún tipo de acoplamiento de comprometer señales de RF desde un sistema clasificado, que "fugas" en una organización independiente RF de transmisión o grabación de dispositivos tales como teléfonos móviles, PDAs, buscapersonas, sistemas de alarma. Comerciales de AM/FM radio no se consideran un riesgo.

HIJACK es una amenaza similar de acoplamiento, sino algún tipo de ordenador digital o equipo relacionado.

TETERA es una vulnerabilidad muy diferente, lo que parece aplicarse a la modulación de audio incidental de la retrodispersión de una RF, típicamente microondas, dirigida en el área segura. Un error cavidad resonante pasivo de este tipo fue descubierto en un gran sello de los Estados Unidos presentada por la URSS, pero que contiene una cavidad resonante con una pared que se movía con el sonido en la sala, lo que impone la modulación de frecuencia en la señal de retrodispersión.

Mitigación y contramedidas

La palabra misma tempestad, y su significado, no tiene ninguna clasificación. Algunas de las técnicas de medición del cumplimiento de una pieza de equipo, o si en realidad está emitiendo emanaciones comprometedoras, están clasificados. Una buena parte de la información ha llegado a la luz pública a través de la Ley de Libertad de Información, consultas de libros que hablan de técnicas de interceptación, inferencias extraídas de documentos parcialmente liberadas, y el pensamiento directo por ingenieros electrónicos. Algunos documentos liberados total o parcialmente bajo FOIA:

Guía de instalación de Red/Negro

Especificaciones para las cajas blindadas

Especificaciones para las cajas blindadas

Un número de personas han hecho un pasatiempo de sonsacar TEMPEST y la información relacionada, y las empresas en el negocio más amplio de lo TEMPEST de vigilancia técnica contramedidas también revelan conceptos.

PROTECCIÓN CONTRA ATAQUES DE CANAL LATERAL Y CANALES ENCUBIERTOS

Un ataque de canal lateral es una vulnerabilidad no intencional de un dispositivo de encriptación, no relacionado con el algoritmo de cifrado. Vulnerabilidades potenciales incluyen procesamiento

Page 16: Inteligencia de señales

diferente y por lo tanto la velocidad de transmisión de bloques de texto plano con ciertas características estadísticas, los cambios en el consumo de energía, o emanaciones comprometedoras.

Canales encubiertos son un medio deliberado de eludir la seguridad de las comunicaciones. Envían una señal no autorizada por el robo de ancho de banda de un canal legítimo, a menudo codificado. Un método de bajo ancho de banda sería la de enviar información mediante la variación de los tiempos de transmisión inter-bloque. Un canal secreto steganographic puede utilizar el bit de orden inferior de píxeles en una imagen gráfica, tal vez ni siquiera píxeles consecutivos, de manera que no sería evidente para una persona mirando el gráfico.