Сигнальная разведка

Материал из wikixw
Перейти к навигации Перейти к поиску

Сигнальная разведка (SIGINT)-это сбор разведданных путем перехвата сигналов, будь то сообщения между людьми ( communications intelligence —сокращенно COMINT) или от электронных сигналов, непосредственно не используемых в связи ( electronic intelligence —сокращенно ELINT). Сигнальная разведка является подмножеством управления сбором разведданных . Поскольку конфиденциальная информация часто шифруется, в свою очередь, разведка сигналов использует криптоанализ для расшифровки сообщений. Анализ трафика-изучение того, кто сигнализирует кому и в каком количестве—также используется для получения информации.

История[править]

Происхождение Основная статья: Сигнальная разведка в современной истории

Электронный перехват появился еще в 1900 году, во время Англо-бурской войны 1899-1902 годов. В конце 1890-х годов британский Королевский флот установил на своих кораблях беспроводные установки производства Маркони, и британская армия использовала некоторые ограниченные беспроводные сигналы. Буры захватили несколько беспроводных устройств и использовали их для жизненно важных передач. поскольку в то время англичане были единственными, кто передавал сигналы, перехваченные англичанами, никакой специальной интерпретации не требовалось.

Зарождение радиотехнической разведки в современном понимании датируется Русско-Японской войной 1904-1905 годов. Когда русский флот готовился к конфликту с Японией в 1904 году, британский корабль HMS Diana, стоявший в Суэцком канале, впервые в истории перехватил российские военно-морские радиосигналы, посылаемые для мобилизации флота.

Развитие в Первой мировой войне[править]

В ходе Первой Мировой Войны новый метод радиотехнической разведки достиг зрелости.неспособность должным образом защитить свои коммуникации фатально скомпрометировала русскую армию в ее наступлении в начале Первой Мировой Войны и привела к их катастрофическому поражению немцами под Людендорфом и Гинденбургом в битве при Танненберге . В 1918 году французский персонал перехвата захватил сообщение, написанное в новом шифре ADFGVX, который был криптоаналитически проанализирован Жоржем Пэнвином . Это дало союзникам предварительное предупреждение о германском весеннем наступлении 1918 года .

Британцы, в частности, накопили большой опыт в недавно возникшей области разведки сигналов и взлома кодов. После объявления войны Британия перерезала все подводные кабели Германии.Это вынудило немцев использовать либо телеграфную линию, которая соединялась через британскую сеть и могла быть прослушана, либо радио, которое англичане могли затем перехватить.Контр-адмирал Генри Оливер поручил сэру Альфреду Юингу создать в Адмиралтействе службу перехвата и дешифровки; комната 40 . служба перехвата, известная как служба "Y", вместе с почтовым отделением и Маркони станции быстро росли до такой степени, что англичане могли перехватывать почти все официальные немецкие сообщения.

Германский флот имел обыкновение каждый день передавать по проводам точные координаты каждого корабля и регулярно докладывать о его местоположении в море. Можно было построить точную картину нормального функционирования Флота открытого моря , сделать вывод по выбранным им маршрутам, где были размещены оборонительные минные поля и где было безопасно работать кораблям. Всякий раз, когда наблюдалось изменение к нормальной модели, это немедленно сигнализировало о том, что какая-то операция должна была произойти, и предупреждение могло быть дано. Кроме того, имелась подробная информация о передвижениях подводных лодок.

Использование радиоприемного оборудования для точного определения местоположения передатчика было также разработано во время войны. Капитан Х. Я. тур, работавший на Маркони, начал проводить эксперименты с пеленгационным радиооборудованием для армии Франции в 1915 году. К маю 1915 года Адмиралтейство смогло отследить немецкие подводные лодки, пересекающие Северное море. Некоторые из этих станций также действовали в качестве " Y " станций для сбора немецких сообщений, но в комнате 40 был создан новый раздел для построения позиций судов из направленных отчетов.

Комната 40 сыграла важную роль в нескольких морских сражениях во время войны, в частности в обнаружении крупных немецких вылазок в Северном море . Битва при Доггер-Бэнк была выиграна в немалой степени благодаря перехватам, которые позволили флоту расположить свои корабли в нужном месте. он сыграл жизненно важную роль в последующих морских столкновениях, в том числе в битве при Ютландии, когда британский флот был послан, чтобы перехватить их. Пеленгационная способность позволяла отслеживать и определять местоположение немецких кораблей, подводных лодок и дирижаблей. Система была настолько успешной, что к концу войны более 80 миллионов слов, составляющих всю немецкую радиотрансляцию, в течение всей войны были перехвачены операторами Y-станций и расшифрованы.Однако самым поразительным успехом была расшифровка телеграммы Циммермана , телеграммы из Министерства иностранных дел Германии, посланной через Вашингтон ее послу Генриху фон Эккардту в Мексике .

Послевоенная консолидация[править]

Учитывая важное значение перехвата и дешифровки, которое было твердо установлено опытом военного времени, страны создали постоянные учреждения, занимающиеся этой задачей в межвоенный период. В 1919 году Комитет Секретной службы британского кабинета министров, возглавляемый лордом Керзоном, рекомендовал создать агентство по взлому шифров в мирное время. правительственный кодекс и шифровальная школа (GC&CS) был первым агентством по взлому шифров в мирное время, с публичной функцией "консультировать относительно безопасности кодов и шифров, используемых всеми правительственными ведомствами, и оказывать помощь в их предоставлении", но также с секретной директивой "изучить методы шифровальных сообщений, используемых иностранными державами". GC&CS официально образовалась 1 ноября 1919 года, а ее первая расшифровка состоялась 19 октября. к 1940 году GC&CS работал над дипломатическими кодами и шифрами 26 стран, решая более 150 дипломатических криптосистем.

Американское шифровальное бюро было создано в 1919 году и достигло некоторого успеха на Вашингтонской военно-морской конференции в 1921 году благодаря криптоанализу Герберта Ярдли . Военный министр Генри Л. Стимсон закрыл шифровальное бюро США в 1929 году со словами " джентльмены не читают почту друг друга."

Вторая мировая война[править]

Использование SIGINT имело еще большие последствия во время Второй мировой войны . Объединенные усилия перехватов и криптоанализа для всей британской армии во Второй мировой войне пришли под кодовым названием "ультра", управляемым из Правительственной школы кодов и шифров в Блетчли-Парке . Правильно используемые немецкие шифры Enigma и Lorenz должны были быть практически неразрушимыми, но недостатки в немецких криптографических процедурах и плохая дисциплина среди персонала, выполняющего их, создали уязвимости, которые сделали атаки Bletchley возможными.

Работа Блетчли была необходима для победы над подводными лодками в битве за Атлантику, а также для британских военно-морских побед в битве при мысе Матапан и битве при северном мысе . В 1941 году Ultra оказала мощное влияние на кампанию Северной Африки в пустыне против немецких войск под командованием генерала Эрвина Роммеля . Генерал сэр Клод Ошинлек писал, что если бы не ультра, "Роммель, безусловно, добрался бы до Каира". "Ультра" расшифровывает показательно в истории операции SALAM, миссия Ласло Almásy ' s Через пустыню за союзническими линиями в 1942 году. до начала Высадившись в Нормандии в день высадки десанта в июне 1944 года, союзники знали места дислокации всех 58 дивизий Западного фронта Германии, кроме двух.

Как сообщалось, Уинстон Черчилль сказал королю Георгу VI: "именно благодаря секретному оружию генерала Мензиса, примененному на всех фронтах, мы выиграли войну!"Верховный Главнокомандующий союзников Дуайт Д. Эйзенхауэр в конце войны описал ультра как "решающую" победу союзников. официальный историк британской разведки во Второй мировой войне сэр Гарри Хинсли утверждал , что ультра сократила войну "не менее чем на два года и, вероятно, на четыре года"; и что, в отсутствие ультра, неясно, как бы закончилась война.

Технические определения[править]

Министерство обороны США определило термин "радиотехническая разведка" как:

  • Категория разведки, включающая либо индивидуально, либо в комбинации все разведывательные средства связи (COMINT), электронная разведка (ELINT) и разведка сигналов иностранных приборов , однако передается.
  • Разведданные, полученные с помощью средств связи, электронных и иностранных измерительных сигналов.

Будучи широкой областью, SIGINT имеет много субдисциплин. Два основных из них-это коммуникационная разведка (COMINT) и электронная разведка (ELINT).

Дисциплины, разделяемые между филиалами[править]

Таргетинг[править]

Система сбора данных должна знать, чтобы искать определенный сигнал. "Система", в данном контексте, имеет несколько нюансов. Таргетинг - это результат процесса разработки требований к сбору данных:

  1. "1. При распределении разведывательных ресурсов учитывается потребность в разведке. В рамках Министерства обороны эти требования к сбору информации удовлетворяют основные элементы информационных и других разведывательных потребностей командующего или агентства.
  2. "2. Установленная потребность в разведывательной информации, подтвержденная соответствующим распределением разведывательных ресурсов (в качестве требования) для удовлетворения основных элементов информационных и других разведывательных потребностей потребителя разведывательной информации."

Потребность в нескольких скоординированных приемниках[править]

Во-первых, атмосферные условия , пятна на солнце, график передачи цели и характеристики антенны, а также другие факторы создают неопределенность того, что данный датчик перехвата сигнала сможет "услышать" интересующий сигнал, даже при географически фиксированной цели и противнике, не предпринимающем никаких попыток уклониться от перехвата. Основные контрмеры против перехвата включают частое изменение радиочастоты, поляризации, и другие характеристики передачи. Самолет-перехватчик не смог бы оторваться от Земли, если бы ему пришлось нести антенны и приемники для каждой возможной частоты и типа сигнала, чтобы справиться с такими контрмерами.

Во-вторых, определение местоположения передатчика обычно является частью SIGINT. Триангуляция и более сложные методы радиолокации, такие как методы определения времени прибытия, требуют наличия нескольких приемных пунктов в разных местах. Эти приемники отправляют информацию о местоположении в центральную точку или, возможно, в распределенную систему, в которой участвуют все, таким образом, что информацию можно сопоставить и вычислить местоположение.

Управление перехватом[править]

Таким образом, современные системы SIGINT имеют существенные связи между платформами перехвата. Даже если некоторые платформы являются подпольными, там все еще есть трансляция информации, указывающая им, где и как искать сигналы.[16] разрабатываемая в США в конце 1990-х годов система наведения, PSTS, постоянно посылает информацию, которая помогает перехватчикам правильно нацелить свои антенны и настроить свои приемники. Более крупные самолеты перехвата, такие как EP-3 или RC-135 , имеют на борту возможность выполнять некоторые целевые анализ и планирование, но другие, такие как Усовик RC-12, полностью находятся под наземным направлением. Самолеты GUARDRAIL довольно малы и обычно работают в подразделениях по три для покрытия тактических требований SIGINT, где более крупные самолеты, как правило, назначаются стратегическими/национальными миссиями.

Прежде чем начнется детальный процесс таргетинга, кто-то должен решить, что есть ценность в сборе информации о чем-то. В то время как можно было бы направить сбор информации о сигналах на крупном спортивном мероприятии, системы будут захватывать большое количество шума, новостных сигналов и, возможно, объявлений на стадионе. Однако если какая-либо антитеррористическая организация считает, что небольшая группа будет пытаться координировать свои усилия, используя нелицензированные радиоприемники малой дальности, то в этом случае целеуказание SIGINT на радиоприемники такого типа было бы разумным. Таргетинг не будет знать, где на стадионе могут быть расположены радиостанции или точная частота, которую они используют; это функции последующих шагов, таких как обнаружение сигнала и определение направления.

После принятия решения о целеуказании различные пункты перехвата должны сотрудничать, поскольку ресурсы ограничены. Знание того, какое оборудование перехвата использовать, становится легче, когда страна-объект покупает свои радары и радиоприемники у известных производителей или получает их в качестве военной помощи . Национальные разведывательные службы хранят библиотеки устройств, изготовленных их собственной страной и другими странами, а затем используют различные методы, чтобы узнать, какое оборудование приобретается той или иной страной.

Знание физики и электронной техники еще больше сужает проблему того, какие типы оборудования могут использоваться. Разведывательный самолет, летящий далеко за пределами границ другой страны, будет прослушивать радиолокаторы Дальнего поиска, а не радиолокаторы управления огнем малой дальности, которые будут использоваться мобильной ПВО. Солдаты, разведывающие линию фронта другой армии, знают, что другая сторона будет использовать радиостанции, которые должны быть портативными и не иметь огромных антенн.

Обнаружение сигнала[править]

Даже если сигнал является человеческим сообщением (например, радио), специалисты по сбору разведданных должны знать, что он существует. Если функция наведения, описанная выше, узнает, что в стране есть радар, работающий в определенном диапазоне частот, первым шагом является использование чувствительного приемника с одной или несколькими антеннами, которые прослушивают во всех направлениях, чтобы найти область, в которой работает такой радар. После того, как радар, как известно, находится в этом районе, следующий шаг, чтобы найти его местоположение.

Ошибка создания миниатюры: Файл не найден
Упрощенный анализатор спектра отображения супергетеродинированных, амплитудно-модулированных сигналов.

Если операторам известны вероятные частоты интересующих их передач, они могут использовать набор приемников, настроенных на интересующие их частоты. Это частота (горизонтальная ось) против мощности (вертикальная ось), производимой на передатчике, до любой фильтрации сигналов, которые не добавляют к передаваемой информации. Полученная энергия на определенной частоте может запустить регистратор и предупредить человека, чтобы он слушал сигналы, если они понятны (т. е. COMINT). Если частота не известна, то операторы могут искать силу на первичных или sideband частотах используя a анализатор спектра . Информация из анализатора спектра затем используется для настройки приемников на сигналы, представляющие интерес. Например, в этом упрощенном спектре фактическая информация составляет 800 кГц и 1,2 МГц.

Гипотетические дисплеи от четырех анализаторов спектра, подключенных к антеннам направленного действия. Передатчик находится на пеленге 090 градусов.

Реальные передатчики и приемники обычно являются направленными. На рисунке слева предположим, что каждый дисплей подключен к анализатору спектра, подключенному к направленной антенне, направленной в указанном направлении.

Контрмеры для перехвата[править]

Связь в широком спектре представляет собой метод электронного противодействия (ECCM) для поражения поиска определенных частот. Спектральный анализ может быть использован в другом способе ECCM для определения частот, не замятых или не используемых.

Пеленгование[править]

Основная статья: Пеленгование

Самое раннее и до сих пор распространенное средство определения направления-это использование направленных антенн в качестве угломеров, так что линия может быть проведена от приемника через положение интересующего сигнала. (См. HF/DF.) Зная направление компаса, от одной точки, до передатчика не найти его. Там, где подшипники из нескольких точек, используя гониометрию, нанесены на карту, передатчик будет расположен в точке пересечения подшипников. Это самый простой случай; цель может попытаться запутать слушателей, имея несколько передатчиков, давая один и тот же сигнал из разных мест, включение и выключение в шаблоне, известном их пользователю, но, по-видимому, случайный для слушателя.

Индивидуальные антенны направленного действия должны быть вручную или автоматически повернуты для того чтобы найти направление сигнала, которое может быть слишком медленно когда сигнал короткой продолжительности. Одной из альтернатив является метод массива Wullenweber. В этом методе несколько концентрических колец антенных элементов одновременно получают сигнал, так что лучший подшипник в идеале будет четко на одной антенне или небольшом наборе. Массивы Wullenweber для высокочастотных сигналов огромны, называемые их пользователями "слоновьими клетками".

Альтернативой перестраиваемым антеннам направленного действия или большим всенаправленным массивам, таким как Wullenweber, является измерение времени прихода сигнала в нескольких точках с помощью GPS или аналогичного метода для обеспечения точной синхронизации времени. Приемники могут быть на наземных станциях, кораблях, воздушных судн, или спутниках, давая большую гибкость.

Современные противорадиационные ракеты могут быть нацелены и атаковать передатчики; военные антенны редко находятся на безопасном расстоянии от пользователя передатчика.

Анализ трафика[править]

Основная статья: Анализ трафика

Когда известны местоположения, могут возникнуть шаблоны использования, из которых могут быть сделаны выводы. Анализ трафика-это дисциплина рисования шаблонов из информационного потока среди набора отправителей и приемников, независимо от того , обозначены ли эти отправители и приемники местоположением, определяемым с помощью пеленгования, идентификацией адресата и отправителя в сообщении или даже методами MASINT для "отпечатков пальцев" передатчиков или операторов. Содержание сообщения, кроме отправителя и получателя, не является необходимым для выполнения анализа трафика, хотя дополнительная информация может быть полезной.

Например, если известно, что определенный тип радиоприемника используется только танковыми подразделениями, даже если положение не определяется точно с помощью пеленгации, можно предположить, что танковая единица находится в общей зоне действия сигнала. Владелец передатчика может предполагать, что кто-то слушает, поэтому может установить танковые радиоприемники в области, где он хочет, чтобы другая сторона считала, что у него есть настоящие танки. В рамках операции "ртуть", входившей в состав плана дезинформации о вторжении в Европу в ходе битвы за Нормандию, радиопередачи имитировали штаб и подчиненные подразделения вымышленного Первая группа армий Соединенных Штатов (FUSAG), которой командовал Джордж С. Паттон , заставила немецкую оборону думать, что основное вторжение должно было произойти в другом месте. Точно так же фальшивые радиопередачи с японских авианосцев до битвы за Перл-Харбор были сделаны из японских местных вод, в то время как атакующие корабли двигались под строгим радиомолчанием.

Анализ трафика не должен быть сосредоточен на человеческих коммуникациях. Например, если последовательность радиолокационного сигнала с последующим обменом данными целеуказания и подтверждением, а затем наблюдением за артиллерийским огнем, то это может идентифицировать автоматизированная противотанковая система. Радиосигнал, который запускает навигационные маяки, может быть системой помощи при посадке для взлетно-посадочной полосы или вертолетной площадки, которая предназначена для низкопрофильного.

Закономерности действительно появляются. Зная радиосигнал, обладающий определенными характеристиками, исходящий из стационарного штаба, можно с большой долей вероятности предположить, что конкретное подразделение вскоре покинет свою обычную базу. Содержание сообщения не обязательно должно быть известно, чтобы сделать вывод о движении.

Существует искусство, а также наука анализа трафика. Эксперты-аналитики вырабатывают понимание того, что реально, а что обманчиво. Гарри Киддер, например, был одним из Звездных криптоаналитиков Второй мировой войны, звездой, скрытой за тайным занавесом SIGINT.

Электронный боевой порядок[править]

Генерация электронного боевого порядка (EOB) требует идентификации излучателей SIGINT в интересующей области, определения их географического положения или диапазона подвижности, характеристики их сигналов и, где это возможно, определения их роли в более широком организационном боевом порядке . EOB охватывает как COMINT, так и ELINT. Агентство оборонной разведки поддерживает EOB по месту нахождения. Объединенный центр спектра (АО) Агентства оборонных информационных систем дополняет эту базу данных о местоположении еще пятью техническими базами данных:

EOB и связанный поток данных
    • FRRS: система записи частотного ресурса
    • BEI: Справочная информация по окружающей среде
    • SCS: система сертификации спектра
    • EC/ S: характеристики оборудования / пространство
    • TACDB: списки платформ, отсортированных по номенклатуре, которые содержат ссылки на комплектацию оборудования C-E каждой платформы, со ссылками на параметрические данные для каждой единицы оборудования, списки воинских частей и их подчиненных подразделений с оборудованием, используемым каждым подразделением.

Например, несколько речевых передатчиков могут быть идентифицированы как командная сеть (т. е. высшие командиры и прямые подчиненные) в танковом батальоне или тяжелой танковой оперативной группе. Другой набор передатчиков может идентифицировать логистическую сеть для того же самого устройства. В результате инвентаризации источников ELINT можно было бы идентифицировать радары средней и большой дальности противотанковой артиллерии в данном районе.

Подразделения радиотехнической разведки будут выявлять изменения в ЕОБ, которые могут указывать на перемещение вражеских подразделений, изменения в отношениях командования и увеличение или уменьшение возможностей.

Использование метода сбора COMINT позволяет офицеру разведки производить электронный боевой порядок путем анализа трафика и анализа контента между несколькими подразделениями противника. Например, если были перехвачены следующие сообщения:

  1. U1 - U2, запрашивая разрешение на переход к контрольной точке X.
  2. U2 - U1, утверждено. просьба сообщить об этом по прибытии.
  3. (20 минут спустя) U1-U2, все транспортные средства прибыли на контрольно-пропускной пункт X.

Эта последовательность показывает, что на поле боя есть два подразделения, подразделение 1 является мобильным, в то время как подразделение 2 находится на более высоком иерархическом уровне, возможно, на командном пункте. Можно также понять, что блок 1 перемещался из одной точки в другую, которые удалены друг от друга на 20 минут с помощью транспортного средства. Если это регулярные отчеты за определенный период времени, они могут выявить модель патрулирования. Пеленгация и радиочастотный MASINT может помочь подтвердить, что трафик не является обманом.

Процесс наращивания EOB разделен следующим образом:

  • Разделение сигналов
  • Оптимизация измерений
  • слияние данных
  • Наращивание сетей

Разделение перехваченного спектра и сигналов, перехваченных от каждого датчика, должно происходить в чрезвычайно малом промежутке времени, чтобы разделить различные сигналы на различные передатчики в поле боя. Сложность процесса разделения зависит от сложности методов передачи (например, прыжковый или множественный доступ с временным разделением (TDMA)).

Путем сбора и кластеризации данных от каждого датчика, измерения направления сигналов могут быть оптимизированы и получить гораздо более точные, чем основные измерения стандартного датчика определения направления. путем вычисления больших выборок выходных данных датчика в ближнем реальном времени, вместе с исторической информацией сигналов, достигаются лучшие результаты.

Слияние данных коррелирует образцы данных с разных частот от одного и того же датчика, "то же самое" подтверждается с помощью пеленгации или радиочастотного MASINT . Если излучатель является мобильным, то определение направления движения, кроме обнаружения повторяющегося паттерна движения, имеет ограниченное значение при определении того, является ли датчик уникальным. Затем MASINT становится более информативным, так как отдельные передатчики и антенны могут иметь уникальные боковые лепестки, непреднамеренное излучение, синхронизацию импульсов и т. д.

Построение сети или анализ излучателей (передатчиков связи) в целевом регионе в течение достаточного периода времени позволяет создавать коммуникационные потоки поля боя.

Коммуникационная разведка[править]

"COMINT" перенаправляется сюда. Для эпизода американцев см. COMINT (американцы) .

COMINT (Communications Intelligence)-это подкатегория сигнальной разведки, которая занимается обработкой сообщений или речевой информации, полученной в результате перехвата иностранных сообщений. COMINT обычно называют SIGINT, что может вызвать путаницу при разговоре о более широких дисциплинах разведки. Объединенный комитет начальников штабов США определяет его как"техническую информацию и разведданные, полученные из иностранных сообщений другими, чем предполагаемые получатели".

COMINT, который определяется как общение между людьми, покажет некоторые или все из следующих:

  1. Кто это передает
  2. Где они расположены, и, если передатчик движется, отчет может дать график сигнала против местоположения
  3. Если известно, то организационная функция передатчика
  4. Время и продолжительность передачи, а также расписание, если это периодическая передача
  5. Частоты и другие технические характеристики их передачи
  6. Если передача зашифрована или нет, и если она может быть расшифрована. Если есть возможность перехватить либо первоначально переданный открытый текст, либо получить его с помощью криптоанализа, то язык сообщения и перевод (при необходимости).
  7. Адреса, если сигнал не является общей широковещательной передачей и если адреса извлекаются из сообщения. Эти станции также могут быть COMINT (например, подтверждение сообщения или ответное сообщение), ELINT (например, активируется навигационный Маяк) или и то, и другое. Вместо адреса или другого идентификатора или в дополнение к нему может содержаться информация о местоположении и характеристиках сигнала ответчика.

Перехват голоса[править]

Основной метод COMINT заключается в прослушивании голосовой связи, обычно по радио, но, возможно, "утечка" из телефонов или из прослушки. Если голосовая связь зашифрована, анализ трафика все равно может дать информацию.

Во время Второй мировой войны, для безопасности Соединенных Штатов использовали родной американский доброволец коммуникаторов известный как код болтунов, которые используемых языков, таких как Навахо, Команчи и чокто, которые будут понятны народу мало, даже в Америке, и даже в эти редкие языки, код болтуны, с применением специальных кодов, так что "бабочка" может быть конкретная японских самолетов. По той же причине британские войска ограниченно использовали валлийский язык.

Хотя современное электронное шифрование устраняет необходимость использования армиями малоизвестных языков, вполне вероятно, что некоторые группы могут использовать редкие диалекты, которые мало кто за пределами своей этнической группы поймет.

Перехват текста[править]

Перехват азбуки Морзе когда-то был очень важен, но телеграфирование азбуки Морзе сейчас устарело в западном мире, хотя, возможно, используется силами специальных операций. Такие силы, однако, теперь имеют портативное криптографическое оборудование. Азбука Морзе до сих пор используется военными силами стран бывшего Советского Союза.

Специалисты сканируют радиочастоты для последовательностей символов (например, электронная почта) и факса.

Перехват канала сигнализации[править]

Данная цифровая линия связи может нести тысячи или миллионы голосовых сообщений, особенно в развитых странах. Без решения вопроса о правомерности таких действий, проблема определения, какой канал содержит какой разговор становится намного проще, когда первое, что перехватывается-это сигнальный канал, который несет информацию для настройки телефонных звонков. В гражданском и много военного использования, этот канал будет нести сообщения в сигнальной системе 7 протоколов.

Ретроспективный анализ телефонных звонков может быть выполнен из записи детализации звонков (CDR), используемой для выставления счетов за звонки.

Мониторинг дружественных коммуникаций[править]

Подразделения SIGINT, являющиеся скорее частью системы безопасности связи, чем подлинным сбором разведданных, все же могут нести ответственность за мониторинг собственных сообщений или других электронных излучений, чтобы избежать предоставления разведданных противнику. Например, монитор безопасности может слышать человека, передающего неподходящую информацию по незашифрованной радиосети, или просто ту, которая не разрешена для данного типа информации. Если немедленное привлечение внимания к нарушению не создаст еще большую угрозу безопасности, монитор вызовет один из кодов BEADWINDOW используется Австралией, Канадой, Новой Зеландией, Соединенным Королевством, Соединенными Штатами и другими странами, работающими в соответствии с их процедурами. Стандартные коды BEADWINDOW (например, "BEADWINDOW 2") включают::

  1. Положение: (например, раскрытие небезопасным или ненадлежащим образом " дружественной или вражеской позиции, движения или предполагаемого движения, положения, курса, скорости, высоты или места назначения или любого воздушного, морского или наземного элемента, подразделения или силы."
  2. Возможности: "дружественные или вражеские возможности или ограничения. Силовые составы или значительные потери спецтехники, систем вооружения, датчиков, подразделений или личного состава. Процент оставшегося топлива или боеприпасов."
  3. Операции: "дружественная или вражеская операция-намерения прогресса или результаты. Оперативные или логистические намерения; программы полета участников миссии; отчеты о ситуации в миссии; результаты дружественных или вражеских операций; цели нападения."
  4. Радиоэлектронная война (РЭБ): "дружественная или вражеская радиоэлектронная война (РЭБ) или управление излучениями (EMCON) намерения, прогресс или результаты. Намерение использовать электронные контрмеры (ЭСК); результаты дружественных или вражеских ЭСК; цели ЭСК; результаты дружественных или вражеских электронных контрмер (ЭСК); результаты электронных мер поддержки/тактического SIGINT (ESM); настоящая или предполагаемая политика EMCON; оборудование, на которое влияет политика EMCON."
   Дружественный или вражеский ключевой персонал: "движение или личность дружественных или вражеских чиновников, посетителей, командиров; движение ключевого обслуживающего персонала, указывающего ограничения оборудования."
   Безопасность связи (COMSEC): "дружественные или вражеские нарушения COMSEC. Связывание кодов или кодовых слов с простым языком; компрометация изменяющихся частот или связывание с обозначениями номера линии/схемы; связывание изменяющихся позывных с предыдущими позывными или единицами; компрометация зашифрованных/классифицированных позывных; неправильная процедура аутентификации."
   Неправильная схема: "неуместная передача. Запрашиваемая, передаваемая или готовящаяся к передаче информация, которая не должна передаваться по соответствующей схеме, поскольку она либо требует большей защиты с точки зрения безопасности, либо не соответствует цели, для которой она предоставляется."
   Другие коды, соответствующие данной ситуации, могут быть определены командиром.

Во Второй мировой войне, например, японский флот, по плохой практике, определил движение ключевого человека по криптосистеме с низким уровнем безопасности. Это сделало возможной операцию "Месть", перехват и смерть командующего Объединенным флотом адмирала Исороку Ямамото .

Электронный интеллект сигналов[править]

Электронная сигнальная разведка (ELINT) относится к сбору разведданных с использованием электронных датчиков. Его основной упор делается на некоммуникабельную сигнальную разведку. Объединенный комитет начальников штабов определяет его как " технические и геолокационные разведданные, полученные на основе внешних некоммуникабельных электромагнитных излучений, исходящих из источников, отличных от ядерных взрывов или радиоактивных источников."

Идентификация сигнала осуществляется путем анализа собранных параметров конкретного сигнала и либо приведения его в соответствие с известными критериями, либо записи в качестве возможного нового излучателя. Данные ELINT обычно строго засекречены и защищены как таковые.

Собранные данные обычно относятся к электронике оборонительной сети противника, особенно к таким электронным частям , как радары, зенитные ракетные комплексы, самолеты и т.д. ELINT может быть использован для обнаружения кораблей и самолетов с помощью их радаров и другого электромагнитного излучения; командиры должны сделать выбор между Не использованием радара ( EMCON ), периодически используя его, или используя его и ожидая, чтобы избежать защиты. ELINT может быть собрана с наземных станций вблизи территории противника, судов у их побережья, самолетов вблизи или в их воздушном пространстве, или с помощью спутника.

Дополнительная связь с COMINT[править]

Объединение других источников информации и ELINT позволяет проводить анализ трафика электронных излучений, содержащих кодированные человеком сообщения. Метод анализа отличается от SIGINT тем, что любое закодированное человеком сообщение, которое находится в электронной передаче, не анализируется во время ELINT. Представляет интерес вид электронной передачи и ее расположение. Например, во время битвы за Атлантику во Второй мировой войне Ultra COMINT не всегда был доступен , потому что Блетчли-Парк не всегда мог читать движение подводной лодки Enigma. Но " Хафф-Дафф"(Высокочастотный пеленгатор) все еще смог найти, где были подводные лодки, путем анализа радиопередач и позиций через триангуляцию с направления, расположенного двумя или более системами Хафф-Даффа. Адмиралтейство смогло использовать эту информацию для построения курсов, которые уводили конвои от высокой концентрации подводных лодок.

И все же другие дисциплины ELINT включают перехват и анализ сигналов управления вражеским оружием или идентификацию, ответы друга или врага от транспондеров в самолете, используемом, чтобы отличить вражеское ремесло от дружественных.

Роль в воздушной войне[править]

Очень распространенной областью ELINT является перехват радаров и изучение их местоположения и операционных процедур. Атакующие силы могут быть в состоянии избегать охвата определенных радаров, или, зная их характеристики, подразделения радиоэлектронной борьбы могут глушить радары или посылать им обманчивые сигналы. Спутанный радар в электронном виде называется "мягким убийством", но военные подразделения также будут отправлять специализированные ракеты на радары или бомбить их, чтобы получить"жесткое убийство". Некоторые современные ракеты класса "воздух-воздух" также имеют радиолокационные системы самонаведения, в частности, для использования против больших воздушных радаров.

Зная, где находится каждая зенитно-ракетная и зенитная артиллерийская система и ее тип, можно планировать воздушные налеты, чтобы избежать наиболее сильно защищенных районов и летать по профилю полета, который даст самолету наилучшие шансы уклониться от наземного огня и патрулирования истребителей. Это также учитывает глушение или подделку сети защиты противника (см. радиоэлектронную войну ). Хорошая электронная разведка может быть очень важна для скрытных операций; самолеты-невидимки не являются полностью необнаружимыми и должны знать, каких областей следует избегать. Аналогичным образом, обычные самолеты должны знать, где находятся стационарные или полумобильные системы ПВО, чтобы они могли закрывать их или летать вокруг них.

ELINT и ESM[править]

Электронные меры поддержки (ESM) или электронные меры наблюдения действительно являются методами ELINT , использующими различные электронные системы наблюдения, но этот термин используется в конкретном контексте тактической войны. ESM дают информацию, необходимую для электронной атаки (EA), такой как заклинивание или направление пеленгов (угол компаса) к цели в перехвате сигналов, таких как в системах радиопеленгации HUFF-DUFF (RDF) , столь критически важных во время битвы WW-II за Атлантику. После Второй мировой войны, РФР первоначально применялся только в связи расширили в системах уделяет также Элинт с радаров полосы пропускания и низких частот систем связи, рождение в семье НАТО ЕСМ систем, таких как корабельные нас в/типа WLR-1[22]—В/типа WLR-6 систем и сопоставимых подразделений ВДВ. EA также вызвано электронными встречными мерами (ECM) . ESM предоставляет информацию, необходимую для электронных контрмер (ECCM) , таких как понимание режима спуфинга или помех, чтобы можно было изменить свои радиолокационные характеристики, чтобы избежать их.

ELINT для meaconing[править]

Meaconing - это комбинированная разведывательная и радиоэлектронная война по изучению характеристик навигационных средств противника, таких как радиомаяки, и повторной передаче им неверной информации. Иностранное приборостроение сигнальная разведка Основная статья: зарубежное приборостроение сигнальная разведка

FISINT (Foreign instrumentation signals intelligence) - это подкатегория SIGINT, осуществляющая мониторинг преимущественно нечеловеческой коммуникации. Внешние измерительные сигналы включают (но не ограничиваются) телеметрию (TELINT), системы слежения и каналы передачи видеоданных. TELINT является важной частью национальных средств технической проверки для контроля над вооружениями.

Counter-ELINT[править]

Все еще на исследовательском уровне существуют методы , которые можно описать только как контрэлинт, который был бы частью кампании SEAD. Это может быть информативным для сравнения и контраста counter-ELINT с ECCM .

SIGINT против MASINT[править]

Основная статья: Измерение и сигнатурный интеллект

Сигнальная разведка и разведка измерений и сигнатур (MASINT) тесно, а иногда и запутанно связаны между собой.[24] Дисциплины "сигнальная разведка", связанные с коммуникациями и электронной разведкой, сосредоточены на информации, содержащейся в самих этих сигналах, как и в случае обнаружения COMINT речи в голосовой связи или ELINT измерения частоты, частоты следования импульсов и других характеристик радара.

MASINT также работает с собранными сигналами, но это скорее аналитическая дисциплина. Однако существуют уникальные датчики MASINT, обычно работающие в различных областях или областях электромагнитного спектра, таких как инфракрасные или магнитные поля. В то время как АНБ и другие агентства имеют группы MASINT, центральный офис MASINT находится в агентстве оборонной разведки (DIA).

Если COMINT и ELINT фокусируются на преднамеренно передаваемой части сигнала, то MASINT фокусируется на непреднамеренно передаваемой информации. Например, данная радиолокационная антенна будет иметь боковые лепестки, исходящие из направления, отличного от того, в котором направлена основная антенна. Дисциплина RADINT (radar intelligence) включает в себя обучение распознаванию радара как по его первичному сигналу, захваченному ELINT, так и его боковым лепесткам, возможно, захваченным главным датчиком ELINT, или, что более вероятно, датчиком, направленным на стороны радиоантенны.

MASINT, связанный с COMINT, может включать обнаружение общих фоновых звуков, ожидаемых при голосовой связи человека. Например, если данный радиосигнал поступает из радиоприемника, используемого в танке, если перехватчик не слышит шума двигателя или более высокой частоты голоса, чем обычно используется голосовая модуляция, даже если голосовой разговор имеет смысл, MASINT может предположить, что это обман, а не исходит от реального танка.

См. HF/DF для обсуждения SIGINT-захваченной информации с ароматом MASINT, таким как определение частоты, на которую настроен приемник, от обнаружения частоты генератора частоты биения супергетеродинного приемника .

Законность[править]

С момента изобретения радио, международный консенсус заключался в том, что радиоволны не являются чьей-либо собственностью, и поэтому сам перехват не является незаконным.[25] однако могут существовать национальные законы о том, кому разрешено собирать, хранить и обрабатывать радиотрансляции и для каких целей. Мониторинг трафика в кабелях (например, телефон и Интернет) является гораздо более спорным, поскольку он большую часть времени требует физического доступа к кабелю и, таким образом, нарушает право собственности и ожидаемую конфиденциальность.

Смотрите также[править]

Дальнейшее чтение[править]

  • Bamford, James, Body of Secrets: How America's NSA and Britain's GCHQ eavesdrop on the world (Century, London, 2001)
  • Болтон, Мэтт (Декабрь 2011). "Таллиннские телеграммы: взгляд в Тайную историю Таллиннского шпионажа" (PDF) . Журнал "Одинокая Планета". ISSN 1758-6526. Архивирован из оригинала (PDF) от 13 ноября 2013 года . Получено 25 Июня 2013 Года .
  • Biyd, J. A.; Harris, D. B.; King, D. D.; Welch Jr, H. W., eds. (1979) [1961]. Электронные Контрмеры . Лос-Альтос, Калифорния: полуостров. .
  • Gannon, Paul (2007) [2006]. Колосс: Величайший секрет Блетчли-Парка . London: Atlantic Books.
  • Jõgiaas, Aadu. "Тревожные советские передачи в августе 1991 года". музей оккупации. Архивирован с оригинала 14 ноября 2011 года . Получено 25 Июня 2013 Года .
  • West, Nigel, The SIGINT Secrets: The Signals Intelligence War, 1900 to Today (William Morrow, New York, 1988)

Пруф[править]

.tscm.com/sigintarchmsh.pdf