Сигналы разведки - Signals intelligence
Сигналы разведки (SIGINT) является сбор разведданных путем перехвата сигналов, коммуникации между людьми (коммуникационная разведка- сокращенно COMINT) или от электронных сигналов, не используемых напрямую в связи (электронный интеллект- сокращенно ELINT). Сигналы разведки - это подмножество из управление сбором разведданных.В качестве конфиденциальная информация часто зашифрованный, сигнальная разведка, в свою очередь, предполагает использование криптоанализ расшифровать сообщения. Анализ трафика - изучение того, кто кому подает сигналы и в каком количестве - также снова используется для интеграции информации.[нужна цитата ]
История
Происхождение
Электронный перехват появился еще в 1900 году, во время англо-бурская война 1899–1902 гг. Британский Королевский флот были установлены беспроводные гарнитуры производства Маркони на борту своих кораблей в конце 1890-х и Британская армия использовал некоторую ограниченную беспроводную сигнализацию. В Буров захватили несколько беспроводных устройств и использовали их для передачи жизненно важных сигналов.[нужна цитата ] Поскольку в то время осуществляли передачу только англичане, никакой специальной интерпретации сигналов, перехваченных англичанами, не требовалось.[1]
Рождение сигнальной разведки в современном понимании датируется Русско-японская война 1904–1905 гг. Поскольку русский флот готовился к конфликту с Японией в 1904 году, британский корабль HMS Диана размещен в Суэцкий канал впервые в истории перехватил российские военно-морские радиосигналы, отправляемые для мобилизации флота.[2]
Развитие в Первой мировой войне
В течение Первая мировая война, новый метод разведки сигналов достиг зрелости.[3] Неспособность должным образом защитить свои коммуникации фатально скомпрометировала Русская армия в его наступать в начале Первой мировой войны и привели к их катастрофическому поражению немцами при Людендорф и Гинденбург на Битва при Танненберге. В 1918 году французские перехватчики захватили сообщение, написанное на новом языке. Шифр ADFGVX, который был подвергнут криптоанализу Жорж Пенвин. Это дало союзникам предварительное предупреждение о немецком 1918 г. Весеннее наступление.
В частности, британцы накопили большой опыт в недавно появившейся области радиотехнической разведки и взлома кодов. После объявления войны Великобритания оборвала все подводные кабели Германии.[4] Это вынудило немцев использовать либо телеграфную линию, которая соединялась через британскую сеть и могла быть прослушана, либо через радио, которое затем британцы могли перехватить.[5] Контр-адмирал Генри Оливер назначен Сэр Альфред Юинг создать службу перехвата и дешифрования на Адмиралтейство; Комната 40.[5] Служба перехвата, известная как Услуга "Y" вместе с почта России и Маркони станции быстро росли до такой степени, что британцы могли перехватывать почти все официальные сообщения Германии.[5]
Немецкий флот имел обыкновение каждый день сообщать по беспроводной сети точное местоположение каждого корабля и регулярно сообщать о местоположении в море. Удалось составить точную картину нормальной работы Флот открытого моря, чтобы сделать вывод по выбранным ими маршрутам, где были размещены защитные минные поля и где было безопасно действовать кораблям. Всякий раз, когда было замечено изменение нормального шаблона, это немедленно сигнализировало о том, что должна произойти некоторая операция, и можно было дать предупреждение. Также была доступна подробная информация о передвижениях подводных лодок.[5]
Использование радиоприемного оборудования для точного определения местоположения передатчика также было разработано во время войны. Х.Дж. Раунд работая на Маркони, начали эксперименты с радиопеленгатором для армия во Франции в 1915 г. К маю 1915 г. Адмиралтейство могло отслеживать немецкие подводные лодки, пересекающие Северное море. Некоторые из этих станций также действовали как Y-станции для сбора немецких сообщений, но в комнате 40 был создан новый раздел для определения местоположения кораблей по данным радиолокационных сообщений.[5]
Комната 40 играла важную роль в нескольких морских сражениях во время войны, в частности, в обнаружении крупных вылетов немцев в Северное море. В битва при Доггер-банке был выигран в немалой степени благодаря перехватам, которые позволили ВМФ разместить свои корабли в нужном месте.[6] Он сыграл жизненно важную роль в последующих морских столкновениях, в том числе на Ютландская битва поскольку британский флот был отправлен на их перехват. Возможность пеленгования позволяла отслеживать и определять местонахождение немецких кораблей, подводных лодок и Цеппелины. Система была настолько успешной, что к концу войны более 80 миллионов слов, составляющих все немецкие беспроводные передачи в течение войны, были перехвачены операторами Y-станции и расшифровывается.[7] Однако его самый поразительный успех пришелся на расшифровка то Циммерманн Telegram, а телеграмма из министерства иностранных дел Германии отправлено через Вашингтон в его посол Генрих фон Эккардт в Мексика.
Послевоенная консолидация
Учитывая важность перехвата и дешифрования, твердо установленную опытом военного времени, страны создали постоянные агентства, занимающиеся этой задачей в межвоенный период. В 1919 году Комитет секретных служб британского кабинета министров под председательством Лорд Керзон, рекомендовал создать агентство по взлому кодов мирного времени.[8] В Правительственный кодекс и школа шифров (GC&CS) было первым агентством по взлому кодов мирного времени, выполнявшим публичную функцию «консультировать относительно безопасности кодов и шифров, используемых всеми правительственными ведомствами, и помогать в их предоставлении», но также с секретной директивой «изучать методы шифрованной связи, используемые иностранными державами ".[9] GC&CS официально образована 1 ноября 1919 г. и произвела свою первую расшифровку 19 октября.[8][10] К 1940 году GC&CS работала над дипломатическими кодами и шифрами 26 стран, имея дело с более чем 150 дипломатическими криптосистемами.[11]
В Бюро шифров США была основана в 1919 году и добилась определенных успехов на Вашингтонская военно-морская конференция в 1921 году с помощью криптоанализа Герберт Ярдли. Секретарь войны Генри Л. Стимсон закрыл Бюро шифров США в 1929 году словами «Джентльмены не читают почту друг друга».
Вторая Мировая Война
Использование SIGINT имело еще большие последствия во время Вторая Мировая Война. Объединенные усилия по перехвату и криптоанализу для всех британских сил во Второй мировой войне получили кодовое название "Ультра "удалось из Правительственный кодекс и школа шифров в Bletchley Park. При правильном использовании немецкий Enigma и Шифры Лоренца должен был быть практически неразрушимым, но недостатки в немецких криптографических процедурах и плохая дисциплина среди персонала, выполняющего их, создали уязвимости, которые сделали атаки Блетчли возможными.
Работа Блетчли была важна для победы над Подводные лодки в Битва за Атлантику, и британским военно-морским победам в Битва при мысе Матапан и Битва при мысе Нордкап. В 1941 году Ультра оказала мощное влияние на Кампания по пустыне в Северной Африке против немецких войск под командованием генерала Эрвин Роммель. Генерал сэр Клод Окинлек писали, что если бы не Ультра, «Роммель непременно добрался бы до Каира». "Ультра "расшифровки занимали видное место в истории Операция САЛАМ, Ласло Альмаси миссия через пустыня в тылу союзников в 1942 году.[12] До Высадка в Нормандии в день «Д» в июне 1944 года союзники знали местонахождение всех пятидесяти восьми немецких дивизий западного фронта, кроме двух.
Уинстон Черчилль как сообщается, сказал Король Георг VI: «Именно благодаря секретному оружию генерала Мензиса, которое использовалось на всех фронтах, мы выиграли войну!» Верховный главнокомандующий союзниками, Дуайт Д. Эйзенхауэр, в конце войны, описал Ультра как "решающую" победу союзников.[13] Официальный историк британской разведки во Второй мировой войне Сэр Гарри Хинсли, утверждал, что Ultra сократила войну «не менее чем на два года, а возможно, и на четыре года»; и что без Ультры неясно, чем бы закончилась война.[14]
Технические определения
В Министерство обороны США определил термин «разведка сигналов» как:
- Категория разведки, включающая по отдельности или в комбинации всю коммуникационную разведку (COMINT), электронную разведку (ELINT) и зарубежная аппаратура радиотехнической разведки (FISINT), однако передается.
- Разведка получена из сигналов связи, электронных и зарубежных приборов.[15]
SIGINT - обширная сфера деятельности, в которой есть множество дисциплин. Двумя основными из них являются коммуникационная разведка (COMINT) и электронная разведка (ELINT).
Таргетинг
Система сбора данных должна знать, чтобы искать конкретный сигнал. «Система» в этом контексте имеет несколько нюансов. Таргетинг - это результат процесса разработки требования к сбору:
- "1. Разведывательная потребность, учитываемая при распределении разведывательных ресурсов. В Министерстве обороны эти требования к сбору данных соответствуют основные элементы информации и другие разведывательные потребности командира или агентства.
- «2. Установленная потребность в разведывательной информации, подтвержденная соответствующим распределением разведывательных ресурсов (в качестве требования) для удовлетворения основных элементов информации и других разведывательных потребностей потребителя разведданных».[15]
Потребность в нескольких согласованных приемниках
Во-первых, атмосферные условия, солнечные пятна, график передачи цели и характеристики антенны, а также другие факторы создают неопределенность в том, что данный датчик перехвата сигнала сможет «услышать» интересующий сигнал, даже с географически фиксированной целью и противником, не пытающимся уклониться от перехвата. Основные меры противодействия перехвату включают частую смену радиочастота, поляризация, и другие характеристики передачи. Самолет-перехватчик не смог бы оторваться от земли, если бы на нем были антенны и приемники для всех возможных частот и типов сигналов, чтобы справиться с такими контрмерами.
Во-вторых, определение местоположения передатчика обычно является частью SIGINT. Триангуляция и более сложные местоположение по радио методы, такие как время прибытия методы требуют нескольких точек приема в разных местах. Эти приемники отправляют информацию, относящуюся к местоположению, в центральную точку или, возможно, в распределенную систему, в которой все участвуют, так что информация может быть коррелирована и вычислено местоположение.
Управление перехватом
Таким образом, современные системы SIGINT поддерживают связь между платформами перехвата. Даже если некоторые платформы являются нелегальными, все равно передается информация о том, где и как искать сигналы.[16] Система наведения в США, разрабатываемая в конце 1990-х годов, PSTS, постоянно рассылает информацию, которая помогает перехватчикам правильно наводить антенны и настраивать их приемники. Более крупные самолеты-перехватчики, такие как EP-3 или же RC-135, иметь на борту возможность выполнять некоторый целевой анализ и планирование, но другие, такие как RC-12 ЗАЩИТА, полностью находятся под землей. Самолеты GUARDRAIL довольно малы и обычно работают группами по три человека для выполнения тактических требований SIGINT, когда более крупным самолетам обычно назначаются стратегические / национальные задачи.
Прежде чем начнется подробный процесс таргетинга, кто-то должен решить, есть ли ценность в сборе информации о чем-либо. Хотя можно было бы направить сбор сигналов и разведки на крупном спортивном мероприятии, системы улавливают большое количество шума, новостных сигналов и, возможно, объявлений на стадионе. Если, однако, антитеррористическая организация полагает, что небольшая группа будет пытаться координировать свои усилия, используя нелицензированные радиостанции ближнего действия, на мероприятии, SIGINT нацеливание на радиостанции этого типа было бы разумным. При целеуказании не будет известно, где на стадионе могут быть расположены радиоприемники или точную частоту, которую они используют; это функции последующих шагов, таких как обнаружение сигнала и определение направления.
После того, как решение о наведении принято, различные точки перехвата должны сотрудничать, поскольку ресурсы ограничены. Знать, какое оборудование перехвата использовать, становится проще, когда целевая страна покупает свои радары и радиостанции у известных производителей или получает их как военная помощь. Национальные разведывательные службы хранят библиотеки устройств, произведенных в их собственной стране и других странах, а затем используют различные методы, чтобы узнать, какое оборудование приобретено в данной стране.
Знание физика и электроинженерия еще больше сужает проблему того, какие типы оборудования могут использоваться. Самолет-разведчик, летящий далеко за пределами границ другой страны, будет прослушивать радары дальнего поиска, а не радары управления огнем ближнего действия, которые будут использоваться мобильной ПВО. Солдаты, разведывающие линии фронта другой армии, знают, что другая сторона будет использовать радиоприемники, которые должны быть портативными и не иметь огромных антенн.
Обнаружение сигнала
Даже если сигнал - это человеческое сообщение (например, радио), специалисты по сбору разведданных должны знать, что он существует. Если функция целеуказания, описанная выше, узнает, что в стране есть радар, который работает в определенном диапазоне частот, первым шагом является использование чувствительного приемника с одной или несколькими антеннами, которые слушают во всех направлениях, чтобы найти область, где такой радар работает. Как только станет известно, что радар находится в этом районе, следующим шагом будет определение его местоположения.
Если операторы знают вероятные частоты интересующих передач, они могут использовать набор приемников, предварительно настроенных на интересующие частоты. Это зависимость частоты (горизонтальная ось) от мощности (вертикальная ось), производимой в передатчике, до любой фильтрации сигналов, которые не добавляют к передаваемой информации. Полученная энергия на определенной частоте может запустить записывающее устройство и предупредить человека о необходимости прослушивания сигналов, если они понятны (например, COMINT). Если частота неизвестна, операторы могут искать питание на первичной или боковая полоса частоты с использованием анализатор спектра. Информация от анализатора спектра затем используется для настройки приемников на интересующие сигналы. Например, в этом упрощенном спектре фактическая информация находится на частотах 800 кГц и 1,2 МГц.
Реальные передатчики и приемники обычно являются направленными. На рисунке слева предположим, что каждый дисплей подключен к анализатору спектра, подключенному к направленной антенне, направленной в указанном направлении.
Противодействие перехвату
Связь с расширенным спектром - это электронные контрмеры (ECCM) техника, чтобы победить, ища определенные частоты. Спектральный анализ может использоваться другим способом ECCM для определения частот, которые не заглушены или не используются.
Пеленгация
Самым ранним и все еще распространенным средством пеленгации является использование направленных антенн в качестве гониометры, чтобы можно было провести линию от приемника через положение интересующего сигнала. (Видеть HF / DF.) Знание пеленга компаса от одной точки до передатчика не позволяет его определить. Если пеленги от нескольких точек с помощью гониометрии нанесены на карту, датчик будет расположен в точке пересечения пеленгов. Это самый простой случай; цель может попытаться запутать слушателей, имея несколько передатчиков, дающих один и тот же сигнал из разных мест, включая и выключая их по шаблону, известному их пользователю, но очевидно случайному слушателю.
Отдельные направленные антенны необходимо вручную или автоматически поворачивать, чтобы определить направление сигнала, что может быть слишком медленным, если сигнал непродолжительный. Одна альтернатива - это Wullenweber массивная техника. В этом методе несколько концентрических колец антенных элементов одновременно принимают сигнал, так что в идеале лучший пеленг будет четко на одной антенне или небольшом наборе. Массивы Wullenweber для высокочастотных сигналов огромны, их пользователи называют «клетками для слонов».
Альтернативой настраиваемым направленным антеннам или большим всенаправленным решеткам, таким как Wullenweber, является измерение время прибытия сигнала в нескольких точках, используя GPS или аналогичный метод для точной синхронизации времени. Приемники могут быть на наземных станциях, кораблях, самолетах или спутниках, что обеспечивает большую гибкость.
Современное противорадиационные ракеты может атаковать передатчики; военные антенны редко находятся на безопасном расстоянии от пользователя передатчика.
Анализ трафика
Когда места известны, могут возникнуть шаблоны использования, из которых можно сделать выводы. Анализ трафика - это дисциплина рисования шаблонов из информационного потока между набором отправителей и получателей, независимо от того, назначены ли эти отправители и получатели местоположением, определенным посредством пеленгование, по идентификаторам адресата и отправителя в сообщении, или даже МАСИНТА методы "снятия отпечатков пальцев" передатчиков или операторов. Содержимое сообщения, кроме отправителя и получателя, не является необходимым для анализа трафика, хотя дополнительная информация может оказаться полезной.
Например, если известно, что определенный тип радиостанции используется только танковыми частями, даже если местоположение не определено точно с помощью радиопеленгации, можно предположить, что танковая часть находится в общей зоне действия сигнала. Владелец передатчика может предположить, что кто-то подслушивает, поэтому он может установить танковые радиостанции в том месте, где он хочет, чтобы другая сторона поверила, что у него есть настоящие танки. Как часть Операция Quicksilver, часть обман план вторжения в Европу на Битва за Нормандию, радиопередачи имитировали штаб и подчиненные подразделения фиктивных Первая группа армий США (FUSAG) под командованием Джордж С. Паттон, чтобы заставить немецкую оборону думать, что главное вторжение должно было произойти в другом месте. Точно так же фальшивые радиопередачи с японских авианосцев до Битва при Перл-Харборе, происходили из местных вод Японии, а атакующие корабли двигались в условиях строгой радиомолчания.
Анализ трафика не обязательно должен фокусироваться на человеческом общении. Например, если последовательность сигнала радара, за которой следует обмен данными о наведении и подтверждение, а затем наблюдение за артиллерийским огнем, это может идентифицировать автоматизированную систему контрбатарейной защиты. Радиосигнал, который запускает навигационные маяки, может быть системой помощи при посадке для взлетно-посадочной полосы или вертолетной площадки, которая должна быть низкопрофильной.
Образцы действительно появляются. Знание радиосигнала с определенными характеристиками, исходящего из фиксированного штаба, может сильно указывать на то, что конкретное подразделение скоро покинет свою обычную базу. Чтобы сделать вывод о движении, не обязательно знать содержание сообщения.
Анализ трафика - это не только наука, но и искусство. Эксперты-аналитики развивают чувство того, что реально, а что обманчиво. Гарри Киддер,[17] например, был одним из звездных криптоаналитиков Второй мировой войны, звездой, спрятанной за секретным занавесом SIGINT.[18]
Электронный боевой порядок
Создание электронный боевой порядок (EOB) требует идентификации источников сигналов SIGINT в интересующей области, определения их географического положения или диапазона мобильности, характеристики их сигналов и, где это возможно, определения их роли в более широком организационном боевой порядок. EOB охватывает как COMINT, так и ELINT.[19] В Агентство военной разведки поддерживает EOB по местоположению. Объединенный Спектральный Центр (ОАО) Агентство оборонных информационных систем дополняет эту базу данных местоположений еще пятью техническими базами данных:
- FRRS: Система регистрации частотного ресурса
- BEI: справочная информация об окружающей среде
- SCS: система сертификации Spectrum
- EC / S: Характеристики оборудования / Пространство
- TACDB: списки платформ, отсортированные по номенклатуре, которые содержат ссылки на комплект оборудования C-E для каждой платформы, со ссылками на параметрические данные для каждой единицы оборудования, списки воинских частей и их подчиненных подразделений с оборудованием, используемым каждым подразделением.
Например, несколько речевых передатчиков могут быть идентифицированы как командная сеть (т. Е. Главный командир и подчиненные) в танковом батальоне или тяжелой танковой оперативной группе. Другой набор передатчиков может идентифицировать логистическую сеть для того же самого подразделения. Перечень источников ELINT может идентифицировать средний - и дальний радары контр-артиллерии в заданном районе.
Подразделения разведки сигналов будут определять изменения в EOB, которые могут указывать на движение вражеского подразделения, изменения в командных отношениях, а также увеличение или уменьшение возможностей.
Использование метода сбора данных COMINT позволяет офицеру разведки формировать электронный боевой порядок путем анализа трафика и анализа контента между несколькими вражескими подразделениями. Например, если были перехвачены следующие сообщения:
- От U1 до U2, запрашивая разрешение на проезд к контрольной точке X.
- От U2 до U1, утверждено. пожалуйста, сообщите по прибытии.
- (20 минут спустя) U1 - U2, все машины прибыли на КПП X.
Эта последовательность показывает, что на поле битвы есть два отряда, отряд 1 - мобильный, а отряд 2 - на более высоком иерархическом уровне, возможно, командный пункт. Также можно понять, что блок 1 перемещался из одной точки в другую, которые удалены каждые 20 минут с транспортным средством. Если это регулярные отчеты за определенный период времени, они могут выявить схему патрулирования. Пеленгация и радиочастота MASINT может помочь подтвердить, что трафик не обман.
Процесс наращивания EOB подразделяется на следующее:
- Разделение сигналов
- Оптимизация измерений
- Слияние данных
- Создание сетей
Разделение перехваченного спектра и сигналов, перехваченных от каждого датчика, должно происходить за чрезвычайно короткий период времени, чтобы разделить разные сигналы на разные передатчики на поле боя. Сложность процесса разделения зависит от сложности методов передачи (например, прыжки или же множественный доступ с временным разделением (TDMA)).
Собирая и группируя данные от каждого датчика, измерения направления сигналов можно оптимизировать и получить гораздо более точные, чем базовые измерения стандартного пеленгование датчик.[20] За счет вычисления более крупных выборок выходных данных датчика в режиме, близком к реальному времени, вместе с исторической информацией о сигналах, достигаются лучшие результаты.
Объединение данных сопоставляет выборки данных с разных частот от одного и того же датчика, "то же" подтверждается пеленгование или же радиочастотная МАСИНТ. Если излучатель является мобильным, радиопеленгация, помимо обнаружения повторяющихся движений, имеет ограниченное значение при определении уникальности датчика. Затем MASINT становится более информативным, поскольку отдельные передатчики и антенны могут иметь уникальные боковые лепестки, непреднамеренное излучение, синхронизацию импульсов и т. Д.
Создание сети, или анализ излучателей (передатчиков связи) в целевой области за достаточный период времени, позволяет создавать коммуникационные потоки поля боя.[21]
Коммуникационная разведка
COMINT (Коммуникационная разведка) - это подкатегория радиотехнической разведки, которая занимается сообщениями или речевой информацией, полученной в результате перехвата иностранных сообщений. COMINT обычно называют SIGINT, что может вызвать путаницу при разговоре о более широких дисциплинах разведки. Соединенные штаты Объединенный комитет начальников штабов определяет его как «Техническую информацию и разведывательные данные, полученные из иностранных сообщений не предполагаемыми получателями».[15]
COMINT, который определяется как общение между людьми, раскрывает некоторые или все из следующего:
- Кто передает
- Где они расположены, и, если передатчик движется, отчет может дать график зависимости сигнала от местоположения.
- Если известно, организационная функция передатчика
- Время и продолжительность передачи, а также расписание, если это периодическая передача.
- Частоты и другие технические характеристики их передачи
- Зашифрована передача или нет, и можно ли ее расшифровать. Если возможно перехватить либо изначально переданный открытый текст, либо получить его с помощью криптоанализа, язык сообщения и перевод (при необходимости).
- Адреса, если сигнал не является общим широковещательным сигналом и если адреса можно получить из сообщения. Этими станциями также могут быть COMINT (например, подтверждение сообщения или ответное сообщение), ELINT (например, активируемый навигационный маяк) или и то, и другое. Вместо адреса или другого идентификатора или в дополнение к ним может быть информация о местоположении и характеристиках сигнала отвечающего.
Перехват голоса
Базовая техника COMINT - прослушивание голосовых сообщений, обычно по радио, но, возможно, "утечек" из телефонов или прослушек. Если голосовая связь зашифрована, анализ трафика все равно может дать информацию.
Во время Второй мировой войны для обеспечения безопасности Соединенные Штаты использовали коммуникаторы-добровольцы коренных американцев, известные как шифровальщики, кто использовал такие языки, как Навахо, Команчи и Чокто, что было бы понятно немногим, даже в США. Даже на этих необычных языках говорящие кодировщики использовали специальные коды, так что «бабочка» могла быть конкретным японским самолетом. Британские войска ограниченно использовали валлийский динамики по той же причине.
Хотя современное электронное шифрование устраняет необходимость использования армиями непонятных языков, вполне вероятно, что некоторые группы могут использовать редкие диалекты, понятные лишь немногим за пределами их этнической группы.
Перехват текста
Когда-то перехват кода Морзе был очень важен, но азбука Морзе Телеграфия сейчас устарела в западном мире, хотя, возможно, используется силами специальных операций. Однако теперь у таких сил есть портативное криптографическое оборудование.Код Морзе до сих пор используется вооруженными силами стран бывшего Советского Союза.
Специалисты сканируют радиочастоты на предмет последовательностей символов (например, электронной почты) и факсов.
Перехват канала сигнализации
Данная цифровая линия связи может передавать тысячи или миллионы голосовых сообщений, особенно в развитых странах. Без рассмотрения законности таких действий проблема определения того, какой канал содержит какой разговор, становится намного проще, когда первое, что перехватывается, - это канал сигнализации который несет информацию для установления телефонных звонков. В гражданских и многих военных целях этот канал будет передавать сообщения в Система сигнализации 7 протоколы.
Ретроспективный анализ телефонных разговоров может быть выполнен из Детальная запись звонка (CDR) используется для выставления счетов за звонки.
Мониторинг дружеского общения
Больше часть безопасность связи чем настоящий сбор разведданных, подразделения SIGINT могут по-прежнему нести ответственность за мониторинг собственных коммуникаций или других электронных излучений, чтобы избежать передачи разведданных противнику. Например, монитор безопасности может слышать, как человек передает несоответствующую информацию по незашифрованной радиосети или просто не авторизован для данного типа информации. Если немедленное привлечение внимания к нарушению не приведет к еще большему риску безопасности, монитор вызовет один из кодов BEADWINDOW.[22] используется Австралией, Канадой, Новой Зеландией, Соединенным Королевством, США и другими странами, работающими в соответствии с их процедурами. Стандартные коды BEADWINDOW (например, «BEADWINDOW 2») включают:
- Позиция: (например, раскрытие небезопасным или несоответствующим образом «дружественной или вражеской позиции, движения или предполагаемого движения, позиции, курса, скорости, высоты или пункта назначения либо любого воздушного, морского или наземного элемента, подразделения или силы».
- Возможности: «Возможности или ограничения дружественных или противников. Состав сил или значительные потери специального оборудования, систем вооружения, датчиков, подразделений или персонала. Процент оставшегося топлива или боеприпасов».
- Операции: «Дружественная или вражеская операция - прогресс или результаты намерений. Оперативные или материально-технические намерения; летающие программы участников миссии; отчеты о состоянии миссии; результаты дружественных или вражеских операций; цели нападения».
- Электронная война (РЭБ): «Намерения, прогресс или результаты дружественной или вражеской электронной войны (EW) или контроля эманации (EMCON). Намерение применить средства электронного противодействия (ECM); результаты дружественного или вражеского ECM; цели ECM; результаты дружественных или вражеских средств электронного противодействия (ECCM); результаты мер электронной поддержки / тактического SIGINT (ESM); существующая или предполагаемая политика EMCON; оборудование, на которое распространяется политика EMCON ».
- Дружественный или вражеский ключевой персонал: «Движение или личность дружественных или вражеских офицеров, посетителей, командиров; перемещение ключевого обслуживающего персонала с указанием ограничений оборудования».
- Безопасность связи (COMSEC): "Дружественные или вражеские нарушения COMSEC. Связывание кодов или кодовых слов простым языком; компрометация изменения частот или связи с номером линии / обозначениями каналов; связь изменяющихся позывных с предыдущими позывными или единицами; компрометация зашифрованных / секретных позывных; неправильные процедура аутентификации ".
- Неправильная схема: «Несоответствующая передача. Запрошенная, переданная или готовящаяся к передаче информация, которая не должна передаваться по рассматриваемому каналу, потому что она либо требует большей защиты, либо не соответствует цели, для которой предоставлен канал».
- Другие коды в зависимости от ситуации могут быть определены командиром.
Например, во время Второй мировой войны ВМС Японии с помощью плохой практики идентифицировали передвижение ключевого человека через криптосистему с низким уровнем защиты. Это сделало возможным Операция Месть, перехват и гибель командующего Объединенным флотом адмирала Исороку Ямамото.
Электронная разведка сигналов
Электронная разведка сигналов (ELINT) относится к сбор разведданных за счет использования электронных датчиков. Его основное внимание уделяется несвязные сигналы интеллект. Объединенный комитет начальников штабов определяет это как «техническую и геолокационную разведку, полученную на основе некоммуникационных электромагнитных излучений, исходящих от других источников, кроме ядерных взрывов или радиоактивных источников».[15]
Идентификация сигнала выполняется путем анализа собранных параметров конкретного сигнала и либо сопоставления его с известными критериями, либо регистрации его как возможного нового источника излучения. Данные ELINT обычно строго засекречены и защищены как таковые.
Собранные данные обычно имеют отношение к электронике сети защиты противника, особенно к электронным частям, таким как радары, ракета земля-воздух системы, самолеты и т. д. ELINT может использоваться для обнаружения кораблей и самолетов с помощью их радара и другого электромагнитного излучения; Командирам приходится выбирать между отказом от использования радара (EMCON ), периодически используя его, или используя его, ожидая избежать защиты. ELINT можно собирать с наземных станций рядом с территорией противника, с кораблей у их побережья, с самолетов вблизи или в их воздушном пространстве или со спутника.
Дополнительное отношение к COMINT
Сочетание других источников информации и ELINT позволяет проводить анализ трафика электронных излучений, содержащих сообщения, закодированные человеком. Метод анализа отличается от SIGINT тем, что любое закодированное человеком сообщение, которое передается в электронной форме, не анализируется во время ELINT. Интересен тип электронной передачи и ее расположение. Например, во время Битва за Атлантику в Вторая Мировая Война, Ультра КОМИНТ не всегда был доступен, потому что Bletchley Park не всегда мог прочитать Подводная лодка Enigma трафик. Но высокочастотная радиопеленгация ("хафф-дафф") все еще мог обнаруживать подводные лодки путем анализа радиопередач и определения местоположения посредством триангуляции с направления, определяемого двумя или более системами хафф-дафф. В Адмиралтейство смог использовать эту информацию для построения курсов, по которым конвои удалялись от больших скоплений подводных лодок.
Другие дисциплины ELINT включают перехват и анализ сигналов управления оружием противника или идентификация, друг или враг ответы транспондеров в самолетах, используемые для отличия вражеских судов от дружественных.
Роль в воздушной войне
Очень распространенная область применения ELINT - перехват радаров и изучение их местоположения и рабочих процедур. Атакующие силы могут избегать зоны действия определенных радаров или, зная их характеристики, радиоэлектронная борьба единицы могут заглушать радары или посылать им ложные сигналы. Электронное введение в заблуждение радара называется «мягким уничтожением», но военные подразделения также посылают специализированные ракеты на радары или бомбят их, чтобы получить «твердое поражение». Некоторые современные ракеты класса "воздух-воздух" также имеют радиолокационные системы наведения, особенно для использования против крупных бортовых радаров.
Зная, где находится каждая ракета земля-воздух и зенитная артиллерия Система и ее тип означают, что воздушные налеты могут планироваться таким образом, чтобы избегать наиболее сильно защищенных районов и лететь по такому профилю полета, который даст самолету наилучшие шансы уклониться от наземного огня и патрулей истребителей. Это также позволяет заклинивание или же спуфинг сети обороны противника (см. радиоэлектронная борьба ). Хорошая электронная разведка может быть очень важна для скрытных операций; самолет-невидимка не являются полностью необнаруживаемыми, и необходимо знать, каких областей следует избегать. Точно так же обычным самолетам необходимо знать, где фиксированные или полумобильные. ПВО системы таковы, что они могут отключать их или облетать их.
ELINT и ESM
Электронные меры поддержки (ESM) или же меры электронного наблюдения методы ELINT с использованием различных электронные системы наблюдения, но этот термин используется в конкретном контексте тактической войны. ESM предоставляют информацию, необходимую для электронная атака (EA) например, заклинивание или пеленг (угол компаса) на цель в сигналы перехвата например, в хулиган системы радиопеленгации (RDF), столь важные во время Второй мировой войны Битва за Атлантику. После Второй мировой войны RDF, первоначально применявшаяся только в связи, была расширена до систем, чтобы также принимать ELINT из полос пропускания радаров и систем связи с более низкими частотами, что породило семейство систем ESM НАТО, таких как корабельные системы США. AN / WLR-1[23]—AN / WLR-6 систем и сопоставимых бортовых единиц. EA еще называют электронные контрмеры (ECM). ESM предоставляет информацию, необходимую для электронные контрмеры (ECCM), например, понимание режима спуфинга или помех, чтобы можно было изменить характеристики радара, чтобы избежать их.
ELINT для приготовления еды
Meaconing[24] представляет собой сочетание разведки и радиоэлектронной борьбы, заключающееся в изучении характеристик средств навигации противника, таких как радиомаяки, и их ретрансляции с неверной информацией.
Иностранная аппаратура сигналов разведки
ФИСИНТ (Иностранная аппаратура сигналов разведки ) является подкатегорией SIGINT, отслеживая в основном нечеловеческое общение. Сигналы посторонних приборов включают (но не ограничиваются ими) телеметрия (TELINT), системы слежения и каналы передачи видеоданных. ТЕЛИНТ - важная часть национальные средства технической проверки по контролю над вооружениями.
Контр-ЭЛИНТ
Все еще на исследовательском уровне есть методы, которые можно описать только как контр-ELINT, который будет частью ЮВА кампания. Может быть полезно сравнить и сопоставить counter-ELINT с ECCM.
SIGINT против MASINT
Интеллект и измерение сигналов и интеллект сигнатур (MASINT) тесно связаны, а иногда и сбивают с толку.[25]Дисциплины радиотехнической разведки в области связи и электронного интеллекта сосредоточены на информации, содержащейся в самих сигналах, как в случае с COMINT, обнаруживающим речь в голосовой связи, или ELINT, измеряющим частота, частота следования импульсов и другие характеристики радара.
MASINT также работает с собранными сигналами, но это больше аналитическая дисциплина. Однако существуют уникальные датчики MASINT, которые обычно работают в разных областях или областях электромагнитного спектра, например, в инфракрасных или магнитных полях. В то время как у АНБ и других агентств есть группы МАСИНТ, центральный офис МАСИНТ находится в Агентство военной разведки (DIA).
Если COMINT и ELINT сосредотачиваются на преднамеренно переданной части сигнала, MASINT фокусируется на непреднамеренно переданной информации. Например, данная антенна радара будет иметь боковые лепестки исходящий из направления, отличного от того, на которое направлена основная антенна. Дисциплина RADINT (радиолокационный интеллект) включает обучение распознаванию радара как по его первичному сигналу, захваченному ELINT, так и по его боковым лепесткам, возможно, захваченным основным датчиком ELINT, или, что более вероятно, датчиком, нацеленным на стороны радиоантенны. .
MASINT, связанный с COMINT, может включать в себя обнаружение общих фоновых звуков, ожидаемых при человеческом речевом общении. Например, если данный радиосигнал исходит от рации, используемой в танке, если перехватчик не слышит шум двигателя или более высокую частоту голоса, чем голос модуляция обычно использует, даже если голосовой разговор имеет смысл, MASINT может предположить, что это обман, а не реальный танк.
Видеть HF / DF для обсуждения информации, захваченной SIGINT, с привкусом MASINT, например, определение частоты, с которой приемник настроен, от обнаружения частоты генератор частоты биений из супергетеродинный приемник.
Законность
С момента изобретения радио международный консенсус сводился к тому, что радиоволны не являются чьей-либо собственностью, и, следовательно, сам перехват не является незаконным.[26] Однако могут существовать национальные законы о том, кому разрешено собирать, хранить и обрабатывать радиотрафик и для каких целей. Мониторинг кабельного трафика (например, телефона и Интернета) является гораздо более спорным, поскольку в большинстве случаев требует физического доступа к кабель и тем самым нарушает право собственности и ожидаемую конфиденциальность.
Смотрите также
- Центральное разведывательное управление по науке и технологиям
- COINTELPRO
- ЭШЕЛОН
- Закон о наблюдении за внешней разведкой 1978 года с поправками к Закону 2008 года
- Геопространственный интеллект
- Человеческий интеллект (шпионаж)
- Визуальный интеллект
- Отделение разведки (канадские вооруженные силы)
- Список дисциплин сбора разведданных
- Открытый исходный код
- Радиоразведочный взвод
- RAF Intelligence
- Сигналы разведки по альянсам, странам и отраслям
- Операционные платформы разведки сигналов по странам для существующих систем сбора
- ТЕМПЕСТ
- Сигнальная разведка США в период холодной войны
- Венона
- Циркон спутник
Рекомендации
- ^ Сравнивать: Ли, Варфоломей. «Радиошпионы - Эпизоды эфирных войн» (PDF). Получено 8 октября 2007.
Еще в 1900 году, во время англо-бурской войны, Королевский флот в Южной Африке, похоже, использовал беспроводные устройства, унаследованные от Королевских инженеров, чтобы передавать из нейтрального порта Лоренко Маркеса информацию о противнике, хотя и в нарушение международного права. [...] Это первое использование радио в разведывательных целях, конечно, зависело от неспособности других перехватывать сигналы, но в 1900 году только британцы в этой части мира имели возможность беспроводной связи.
- ^ Репортаж с корабля HMS Diana о перехвате российских сигналов в Суэце, 28 января 1904 года, Военно-морская библиотека Министерства обороны, Лондон.
- ^ Дуглас Л. Уиллер. "Путеводитель по истории разведки 1800–1918 гг." (PDF). Журнал разведывательных исследований США.
- ^ Винклер, Джонатан Рид (июль 2009 г.). «Информационная война в Первой мировой войне». Журнал военной истории. 73: 845–867. Дои:10.1353 / jmh.0.0324.CS1 maint: ref = harv (связь)
- ^ а б c d е Бизли, Патрик (1982). Комната 40: британская военно-морская разведка, 1914–1918 гг.. Лонг-Акко, Лондон: Hamish Hamilton Ltd. ISBN 0-241-10864-0.
- ^ Ливси, Энтони, Исторический атлас Первой мировой войны, Холт; Нью-Йорк, 1994, стр. 64
- ^ «Взлом кода и беспроводной перехват».
- ^ а б Джонсон, Джон (1997). Эволюция британского Sigint: 1653–1939. HMSO. п. 44. КАК В B002ALSXTC.
- ^ Смит, Майкл (2001). «GC&CS и первая холодная война». Смит, Майкл; Эрскин, Ральф (ред.). Действие в этот день: Блетчли-Парк от взлома кода загадки до рождения современного компьютера. Bantam Press. С. 16–17. ISBN 978-0-593-04910-5.
- ^ Гэннон, Пол (2011). Внутри комнаты 40: Взломщики кодов Первой мировой войны. Издательство Иана Аллана. ISBN 978-0-7110-3408-2.
- ^ Дэвид Альварес, GC&CS и американский дипломатический криптоанализ
- ^ Гросс, Куно, Майкл Ролке и Андраш Зборай, Операция САЛАМ - Самая смелая миссия Ласло Альмаси в войне в пустыне, Бельвиль, Мюнхен, 2013 г.
- ^ Винтерботэм, Ф. (1974), Ультра Секрет, Нью-Йорк: Харпер и Роу, стр. 154, 191, ISBN 0-06-014678-8
- ^ Хинсли, сэр Гарри (1996) [1993], Влияние ULTRA во Второй мировой войне (PDF), получено 23 июля 2012
- ^ а б c d Министерство обороны США (12 июля 2007 г.). "Совместная публикация 1-02 Словарь военных и смежных терминов Министерства обороны" (PDF). Архивировано из оригинал (PDF) 8 ноября 2009 г.. Получено 1 октября 2007.
- ^ «Система точного наведения SIGINT (PSTS)». Программа исследования интеллекта. Федерация американских ученых.
- ^ Агентство национальной безопасности США: Зал почета криптологии: шеф Гарри Киддер, USN
- ^ Уитлок, Дуэйн (осень 1995 г.). «Тихая война против японского флота». Обзор военно-морского колледжа. 48 (4): 43–52. Получено 30 сентября 2007.
- ^ 743-й батальон военной разведки (август 1999 г.). "Путеводитель по истребителю разведки 2000". Объединенный центр спектра, (США) Агентство оборонных информационных услуг. Архивировано из оригинал 14 августа 2007 г.. Получено 26 октября 2007.
- ^ Кесслер, Отто. "Подход к обнаружению изменений SIGINT" (PDF). Динамическая база данных: эффективное преобразование огромных объемов данных датчиков в полезную информацию для тактических командиров. Агентство перспективных оборонных исследовательских проектов. Архивировано из оригинал (PDF) 27 февраля 2008 г.
- ^ Терри, И. (2003). "Лаборатория военно-морских исследований США - Сетевая идентификация конкретного источника излучения в боевом эксперименте флота Джульетта". Обзор NRL. Архивировано из оригинал 26 ноября 2007 г.. Получено 26 октября 2007.
- ^ Комбинированный совет по связи и электронике (CCEB) (январь 1987 г.). "ACP 124 (D) Инструкции по связи: процедура радиотелеграфа" (PDF). АСР 224 (Д). Архивировано из оригинал (PDF) 1 сентября 2007 г.. Получено 2 октября 2007.
- ^ "AN / WLR-1". 1 января 1999 г.. Получено 27 сентября 2015.
- ^ Армия США (17 июля 1990 г.). «Глава 4: Сообщения о меконинге, вторжении, помехах и помехах». Полевое руководство 23–33, Методы связи: электронные контрмеры. FM 23–33. Получено 1 октября 2007.
- ^ Межведомственный вспомогательный персонал OPSEC (IOSS) (май 1996 г.). «Справочник по угрозам разведки и безопасности операций: раздел 2, Действия и дисциплины по сбору разведданных». IOSS Раздел 2. Получено 3 октября 2007.
- ^ Видеть: Международный союз электросвязи, Радиорегламентарный комитет МСЭ
дальнейшее чтение
- Бэмфорд, Джеймс, Свод секретов: как американское АНБ и британский GCHQ подслушивают мир (Century, Лондон, 2001 г.) ISBN 978-0-7126-7598-7
- Болтон, Мэтт (декабрь 2011 г.). «Таллиннские кабели: взгляд на тайную историю Таллиннского шпионажа» (PDF). Журнал Lonely Planet. ISSN 1758-6526. Архивировано из оригинал (PDF) 13 ноября 2013 г.. Получено 25 июн 2013.
- Biyd, J. A .; Харрис, Д. Б.; King, D. D .; Уэлч-младший, Х. У., ред. (1979) [1961]. Электронные меры противодействия. Лос-Альтос, Калифорния: Полуостров. ISBN 0-932146-00-7.
- Гэннон, Пол (2007) [2006]. Колосс: величайший секрет Блетчли-парка. Лондон: Атлантические книги. ISBN 978 1 84354 331 2.
- Йыгиаас, Ааду. «Тревожные советские передачи в августе 1991 года». Музей профессий. Архивировано из оригинал 14 ноября 2011 г.. Получено 25 июн 2013.
- Запад, Найджел, Секреты SIGINT: Война разведки сигналов с 1900 года по настоящее время (Уильям Морроу, Нью-Йорк, 1988)
внешняя ссылка
- Часть I из IV статей об эволюции армейских войск связи COMINT и SIGINT в АНБ
- Обзор SIGINT от АНБ
- Брошюра USAF об источниках разведки
- Немецкие ВВС SIGINT / COMINT
- Интеллектуальные программы и системы
- Разведывательное сообщество США Джеффри Т. Ричельсон
- Секреты разведки сигналов во время холодной войны и после нее Мэтью Эйд и др.
- Справочник технических стандартов морской архитектуры SIGINT