Сигнальная разведка
Эта статья нуждается в дополнительных цитатах для проверки . ( июнь 2024 г. ) |
Сигнальная разведка ( SIGINT ) — это действие и область сбора разведывательной информации путем перехвата сигналов , будь то связь между людьми ( коммуникационная разведка — сокращенно COMINT ) или электронные сигналы, непосредственно не используемые в общении ( электронная разведка — сокращенно ELINT ). [ 1 ] Поскольку секретная и конфиденциальная информация обычно зашифрована , разведка сигналов может обязательно включать криптоанализ (для расшифровки сообщений). Анализ трафика — изучение того, кто кому передает сигналы и в каком количестве — также используется для интеграции информации и может дополнять криптоанализ. [ нужна ссылка ]
История
[ редактировать ]Происхождение
[ редактировать ]Электронные средства перехвата появились еще в 1900 году, во время Англо-бурской войны 1899–1902 годов. Британский Королевский флот установил беспроводные устройства, произведенные Маркони, на своих кораблях в конце 1890-х годов, а британская армия использовала некоторые ограниченные возможности беспроводной передачи сигналов. Буры захватили несколько беспроводных устройств и использовали их для передачи важных сообщений. [ 2 ] Поскольку в то время британцы были единственными людьми, передавшими информацию, британцам не требовалась особая интерпретация сигналов, которые они передавали. [ 3 ]
Зарождение радиотехнической разведки в современном понимании датируется русско-японской войной 1904–1905 годов. Когда российский флот готовился к конфликту с Японией в 1904 году, британский корабль HMS Diana, стоявший в Суэцком канале, впервые в истории перехватил радиосигналы российского военно-морского флота, отправляемые для мобилизации флота. [ 4 ] [ двусмысленный ]
Развитие в Первой мировой войне
[ редактировать ]В ходе Первой мировой войны новый метод радиоразведки достиг зрелости. [ 5 ] Неспособность России должным образом защитить свои коммуникации фатально поставила под угрозу продвижение русской армии в начале Первой мировой войны и привела к ее катастрофическому поражению от немцев под командованием Людендорфа и Гинденбурга в битве при Танненберге . В 1918 году французские перехватчики перехватили сообщение, написанное новым шифром ADFGVX , которое было криптоанализировано Жоржем Пенвеном . Это заранее предупредило союзников о весеннем наступлении Германии 1918 года .
Британцы, в частности, накопили большой опыт в новой области радиоразведки и взлома кодов (синоним криптоанализа). После объявления войны Великобритания перерезала все немецкие подводные кабели. [ 6 ] Это вынудило немцев общаться исключительно через: (А) телеграфную линию, которая соединялась через британскую сеть и, следовательно, могла быть прослушана; или (Б) по радио, которое затем могли перехватить британцы. [ 7 ] Контр-адмирал Генри Оливер поручил сэру Альфреду Юингу создать в Адмиралтействе службу перехвата и дешифрования ; Комната 40 . [ 7 ] Служба перехвата, известная как служба «Y» , вместе с почтовым отделением и станциями Маркони , быстро разрослась до такой степени, что британцы могли перехватывать почти все официальные немецкие сообщения. [ 7 ]
Немецкий флот имел обыкновение каждый день передавать по радио точное местоположение каждого корабля и регулярно предоставлять отчеты о местонахождении в море. Можно было составить точную картину нормальной работы Флота открытого моря , по выбранным ими маршрутам сделать вывод, где были расставлены оборонительные минные поля и где безопасно действовать кораблям. Всякий раз, когда наблюдалось изменение нормальной схемы, это немедленно сигнализировало о том, что должна произойти какая-то операция, и могло быть выдано предупреждение. Также была доступна подробная информация о передвижениях подводных лодок. [ 7 ]
Во время войны также было развито использование радиоприемного оборудования для определения местоположения любого отдельного передатчика. Капитан Х. Дж. Раунд , работавший на Маркони , начал проводить эксперименты с радиопеленгатором для армии Франции в 1915 году. К маю 1915 года Адмиралтейство смогло отслеживать немецкие подводные лодки, пересекающие Северное море. Некоторые из этих станций также действовали как станции «Y» для сбора немецких сообщений, но в комнате 40 был создан новый раздел для определения положения кораблей на основе донесений о направлении. [ 7 ]
Комната 40 сыграла важную роль в нескольких морских сражениях во время войны, в частности, в обнаружении крупных немецких вылазок в Северное море . Битва у Доггер-Бэнка была выиграна в немалой степени благодаря перехватам, позволившим ВМФ расположить свои корабли в нужном месте. [ 8 ] Он сыграл жизненно важную роль в последующих морских столкновениях, в том числе в Ютландском сражении , когда на их перехват был отправлен британский флот. Возможности пеленгации позволяли отслеживать и определять местонахождение немецких кораблей, подводных лодок и дирижаблей . Система оказалась настолько успешной, что к концу войны операторами Y-станций было перехвачено и расшифровано более 80 миллионов слов, составляющих весь объем немецкой радиопередачи за время войны. [ 9 ] Однако самым поразительным успехом стала расшифровка телеграммы Циммермана , телеграммы министерства иностранных дел Германии, отправленной через Вашингтон своему послу Генриху фон Эккардту в Мексике.
Послевоенная консолидация
[ редактировать ]Поскольку важность перехвата и дешифрования твердо подтверждена опытом военного времени, в межвоенный период страны создали постоянные агентства, занимающиеся этой задачей. В 1919 году комитет секретной службы британского кабинета министров под председательством лорда Керзона рекомендовал создать агентство по взлому кодов в мирное время. [ 10 ] Правительственная школа кодов и шифров (GC&CS) была первым агентством по взлому кодов в мирное время, выполнявшим общественную функцию «консультировать по вопросам безопасности кодов и шифров, используемых всеми правительственными ведомствами, и помогать в их предоставлении», но также и с секретная директива «изучить методы шифрованной связи, используемые иностранными державами». [ 11 ] GC&CS официально сформировалась 1 ноября 1919 года и произвела первую расшифровку 19 октября. [ 10 ] [ 12 ] К 1940 году GC&CS работал над дипломатическими кодами и шифрами 26 стран, используя более 150 дипломатических криптосистем. [ 13 ]
Бюро шифров США было создано в 1919 году и добилось определенного успеха на Вашингтонской военно-морской конференции в 1921 году благодаря криптоанализу Герберта Ярдли . Военный министр Генри Л. Стимсон закрыл Бюро шифров США в 1929 году со словами «Джентльмены не читают почту друг друга».
Вторая мировая война
[ редактировать ]Использование SIGINT имело еще более серьезные последствия во время Второй мировой войны . Совместные усилия по перехвату и криптоанализу всех британских войск во Второй мировой войне получили кодовое название « Ультра », и им руководила правительственная школа кодов и шифров в Блетчли-парке . При правильном использовании немецкие «Энигма» и шифры «Лоренц» должны были быть практически невзламываемыми, но недостатки в немецких криптографических процедурах и плохая дисциплина среди выполняющего их персонала создали уязвимости, которые сделали атаки Блетчли возможными.
Работа Блетчли сыграла важную роль в разгроме подводных лодок в битве за Атлантику , а также в победах британских военно-морских сил в битве при мысе Матапан и битве при Нордкапе . В 1941 году «Ультра» оказала мощное влияние на кампанию в пустыне Северной Африки против немецких войск под командованием генерала Эрвина Роммеля . Генерал сэр Клод Окинлек писал, что если бы не «Ультра», «Роммель наверняка добрался бы до Каира». Ультра-расшифровки занимают видное место в истории операции САЛАМ , Ласло Алмаши миссии через пустыню в тылу союзников в 1942 году. [ 14 ] До высадки в Нормандии в день «Д» в июне 1944 года союзники знали расположение всех, кроме двух, из пятидесяти восьми дивизий Западного фронта Германии .
Сообщается, что Уинстон Черчилль сказал королю Георгу VI : «Именно благодаря секретному оружию генерала Мензиса , использованному на всех фронтах, мы выиграли войну!» Верховный главнокомандующий союзников Дуайт Д. Эйзенхауэр в конце войны назвал «Ультру» «решающей» для победы союзников. [ 15 ] Официальный историк британской разведки во время Второй мировой войны сэр Гарри Хинсли утверждал, что «Ультра» сократила войну «не менее чем на два года, а, вероятно, на четыре года»; и что в отсутствие «Ультры» неизвестно, чем бы закончилась война. [ 16 ]
На более низком уровне немецкий криптоанализ, пеленгация и анализ трафика были жизненно важны для первых успехов Роммеля в кампании в Западной пустыне , пока британские войска не ужесточили дисциплину связи, а австралийские рейдеры не уничтожили его основную роту радиоразведки. [ 17 ]
Технические определения
[ редактировать ]Министерство обороны США определило термин «сигнальная разведка» как:
- Категория разведывательной информации, включающая по отдельности или в сочетании всю коммуникационную разведку (COMINT), электронную разведку (ELINT) и разведку сигналов иностранных приборов (FISINT), независимо от того, как они передаются.
- Разведка, полученная из сигналов связи, электронных и иностранных приборов. [ 18 ]
Будучи обширной областью деятельности, SIGINT имеет множество поддисциплин. Двумя основными из них являются коммуникационная разведка (COMINT) и электронная разведка (ELINT).
Дисциплины, общие для всех филиалов
[ редактировать ]Таргетинг
[ редактировать ]Система сбора должна уметь искать конкретный сигнал. «Система» в этом контексте имеет несколько нюансов. Таргетинг — это процесс разработки требований к сбору :
- «1. Потребность в разведке учитывается при распределении разведывательных ресурсов. В Министерстве обороны эти требования по сбору удовлетворяют основные элементы информации и другие разведывательные потребности командира или агентства.
- «2. Установленная потребность в разведывательной информации, подтвержденная соответствующим распределением разведывательных ресурсов (как требование) для удовлетворения основных элементов информации и других разведывательных потребностей потребителя разведывательной информации». [ 18 ]
Необходимость в нескольких скоординированных получателях
[ редактировать ]Во-первых, атмосферные условия, солнечные пятна , график передачи цели и характеристики антенны, а также другие факторы создают неопределенность в том, что данный датчик перехвата сигнала сможет «услышать» интересующий сигнал даже при наличии географически фиксированной цели и противника, не предпринимающего никаких попыток. чтобы избежать перехвата. Основные меры противодействия перехвату включают частое изменение радиочастоты , поляризации и других характеристик передачи. Самолет-перехватчик не смог бы оторваться от земли, если бы ему приходилось нести антенны и приемники для всех возможных частот и типов сигналов, чтобы справиться с такими мерами противодействия.
Во-вторых, определение местоположения передатчика обычно является частью SIGINT. Триангуляция и более сложные методы радиолокации , такие как методы времени прибытия , требуют наличия нескольких точек приема в разных местах. Эти приемники отправляют информацию о местоположении в центральную точку или, возможно, в распределенную систему, в которой участвуют все, так что информацию можно сопоставить и вычислить местоположение.
Управление перехватом
[ редактировать ]Таким образом, современные системы SIGINT обеспечивают надежную связь между платформами перехвата. Даже если некоторые платформы являются тайными, они все равно транслируют информацию, сообщающую им, где и как искать сигналы. [ 19 ] Система наведения, разрабатываемая в США в конце 1990-х годов, PSTS, постоянно отправляет информацию, которая помогает перехватчикам правильно нацелить свои антенны и настроить приемники. Более крупные самолеты-перехватчики, такие как EP-3 или RC-135 , имеют бортовые возможности для анализа и планирования целей, но другие, такие как RC-12 GUARDRAIL , полностью находятся под управлением земли. Самолеты GUARDRAIL довольно малы и обычно работают группами по три человека для удовлетворения тактических потребностей SIGINT, тогда как более крупные самолеты, как правило, выполняют стратегические/национальные задачи.
Прежде чем начнется подробный процесс таргетинга, кто-то должен решить, что сбор информации о чем-то имеет смысл. Хотя на крупном спортивном мероприятии можно было бы направить сбор разведывательной информации, системы будут улавливать большое количество шума, сигналов новостей и, возможно, объявлений на стадионе. Однако если антитеррористическая организация считает, что небольшая группа будет пытаться координировать свои усилия, используя нелицензированные радиостанции ближнего действия на мероприятии, то нацеливание радиостанций такого типа на SIGINT было бы разумным. Таргетинг не будет знать, где на стадионе могут быть расположены радиоприемники или точную частоту, которую они используют; это функции последующих шагов, таких как обнаружение сигнала и пеленгация.
Как только решение о нацеливании принято, различные точки перехвата должны сотрудничать, поскольку ресурсы ограничены.
Знать, какое оборудование перехвата использовать, становится легче, когда целевая страна покупает радары и радиостанции у известных производителей или получает их в качестве военной помощи . Национальные разведывательные службы хранят библиотеки устройств, произведенных в своей стране и других странах, а затем используют различные методы, чтобы узнать, какое оборудование приобретено данной страной.
Знания в области физики и электронной техники еще больше сужают вопрос о том, какие типы оборудования могут использоваться. Разведывательный самолет, летящий далеко за пределами границ другой страны, будет прислушиваться к радарам дальнего поиска, а не к радарам управления огнем ближнего действия, которые будут использоваться мобильной противовоздушной обороной. Солдаты, разведывающие линию фронта другой армии, знают, что другая сторона будет использовать радиостанции, которые должны быть портативными и не иметь огромных антенн.
Обнаружение сигнала
[ редактировать ]Даже если сигнал представляет собой человеческое общение (например, радио), специалисты по сбору разведывательной информации должны знать, что он существует. Если описанная выше функция наведения узнает, что в стране есть радар, работающий в определенном диапазоне частот, первым шагом является использование чувствительного приемника с одной или несколькими антеннами, которые прослушивают во всех направлениях, чтобы найти область, где такой радар действует. Как только станет известно, что радар находится в этом районе, следующим шагом будет определение его местоположения.
Если операторы знают вероятные частоты интересующих передач, они могут использовать набор приемников, предварительно настроенных на интересующие частоты. Это зависимость частоты (горизонтальная ось) от мощности (вертикальная ось), создаваемой передатчиком до какой-либо фильтрации сигналов, которые не добавляются к передаваемой информации. Полученная энергия на определенной частоте может запустить записывающее устройство и побудить человека прислушаться к сигналам, если они понятны (т. е. COMINT). Если частота неизвестна, операторы могут искать мощность на основной или боковой полосе частот с помощью анализатора спектра . Информация от анализатора спектра затем используется для настройки приемников на интересующие сигналы. Например, в этом упрощенном спектре фактическая информация находится на частотах 800 кГц и 1,2 МГц.
Реальные передатчики и приемники обычно являются направленными. На рисунке слева предположим, что каждый дисплей подключен к анализатору спектра, подключенному к направленной антенне, направленной в указанном направлении.
Меры противодействия перехвату
[ редактировать ]Связь с расширенным спектром - это метод электронного противодействия (ECCM), позволяющий избежать поиска определенных частот. Спектральный анализ можно использовать другим способом ECCM для определения частот, которые не заглушены или не используются.
Пеленгация
[ редактировать ]Самым ранним и до сих пор распространенным способом пеленгации является использование направленных антенн в качестве гониометров , чтобы можно было провести линию от приемника через положение интересующего сигнала. (См. HF/DF .) Зная направление компаса из одной точки на передатчик, невозможно определить его местонахождение. Если на карте с помощью гониометрии нанесены пеленги из нескольких точек, передатчик будет расположен в точке пересечения пеленгов. Это самый простой случай; цель может попытаться сбить с толку слушателей, имея несколько передатчиков, передающих один и тот же сигнал из разных мест, включая и выключая по схеме, известной их пользователю, но очевидно случайной для слушателя.
Отдельные направленные антенны необходимо поворачивать вручную или автоматически, чтобы определить направление сигнала, что может быть слишком медленным, если сигнал непродолжителен. Одной из альтернатив является метод массива Вулленвебера . В этом методе сигнал одновременно принимают несколько концентрических колец антенных элементов, так что в идеале лучший пеленг будет явно на одной антенне или небольшом наборе. Массивы Вулленвебера для высокочастотных сигналов огромны, и их пользователи называют их «слоновьими клетками».
Более продвинутый подход — сравнение амплитуд . Альтернативой настраиваемым направленным антеннам или большим всенаправленным решеткам, таким как Вулленвебер, является измерение времени прибытия сигнала в нескольких точках с использованием GPS или аналогичного метода для точной синхронизации времени. Приемники могут находиться на наземных станциях, кораблях, самолетах или спутниках, что обеспечивает большую гибкость.
Более точный подход — интерферометр.
Современные противорадиационные ракеты могут наводиться на передатчики и атаковать их; военные антенны редко находятся на безопасном расстоянии от пользователя передатчика.
Анализ трафика
[ редактировать ]Когда местоположения известны, могут возникнуть модели использования, на основании которых можно сделать выводы. Анализ трафика — это дисциплина построения закономерностей из потока информации между набором отправителей и получателей, независимо от того, обозначены ли эти отправители и получатели по местоположению, определенному с помощью пеленгации , по идентификации адресата и отправителя в сообщении или даже по методам MASINT для «отпечатков пальцев». передатчики или операторы. Содержимое сообщения, кроме отправителя и получателя, не обязательно для анализа трафика, хотя дополнительная информация может быть полезна.
Например, если известно, что радиостанция определенного типа используется только танковыми подразделениями, даже если положение точно не определяется пеленгацией, можно предположить, что танковое подразделение находится в общей зоне действия сигнала. Владелец передатчика может предположить, что кто-то его подслушивает, поэтому может установить танковую радиостанцию в районе, где он хочет, чтобы другая сторона поверила, что у него есть настоящие танки. В рамках операции «Ртуть» , части плана дезинформации по вторжению в Европу в битве за Нормандию , радиопередачи моделировали штаб и подчиненные подразделения вымышленной Первой армейской группы США (FUSAG) под командованием Джорджа С. Паттона , чтобы заставить немецкую оборону думать, что основное вторжение должно было произойти в другом месте. Точно так же фальшивые радиопередачи с японских авианосцев перед битвой за Перл-Харбор велись из местных вод Японии, в то время как атакующие корабли двигались в условиях строгого радиомолчания.
Анализ трафика не обязательно должен фокусироваться на человеческом общении. Например, последовательность радиолокационных сигналов с последующим обменом данными о целеуказании и подтверждением, а затем наблюдением за артиллерийским огнем может идентифицировать автоматизированную контрбатарейного огня систему . Радиосигнал, запускающий навигационные маяки, может служить средством радиопосадки на взлетно-посадочную полосу или вертолетную площадку, которая должна быть малозаметной.
Шаблоны действительно появляются. Радиосигнал с определенными характеристиками, исходящий из постоянного штаба, может убедительно указывать на то, что конкретное подразделение вскоре покинет свою регулярную базу. Содержимое сообщения не обязательно должно быть известно, чтобы сделать вывод о движении.
Существует не только наука, но и искусство анализа дорожного движения. Эксперты-аналитики развивают понимание того, что реально, а что обманчиво. Гарри Киддер , [ 20 ] например, был одним из звездных криптоаналитиков Второй мировой войны, звездой, скрытой за секретной завесой SIGINT. [ 21 ]
Электронный боевой порядок
[ редактировать ]Создание электронного боевого порядка (EOB) требует идентификации излучателей SIGINT в интересующей зоне, определения их географического положения или диапазона мобильности, характеристики их сигналов и, где это возможно, определения их роли в более широком организационном боевом порядке . EOB охватывает как COMINT, так и ELINT. [ 22 ] Агентство военной разведки ведет EOB по местоположению. Объединенный центр спектра (ОАО) Агентства оборонных информационных систем дополняет эту базу данных о местоположении еще пятью техническими базами данных:
- FRRS: Система учета частотных ресурсов
- BEI: Справочная информация об окружающей среде
- SCS: Система сертификации спектра
- EC/S: Характеристики оборудования/пространство
- TACDB: списки платформ, отсортированные по номенклатуре, которые содержат ссылки на комплект оборудования CE каждой платформы, со ссылками на параметрические данные для каждой единицы оборудования, списки воинских частей и их подчиненных подразделений с оборудованием, используемым каждым подразделением.
Например, несколько речевых передатчиков могут быть идентифицированы как командная сеть (т. е. высший командир и прямые подчиненные) в танковом батальоне или танковой оперативной группе. Другой набор передатчиков может идентифицировать логистическую сеть той же единицы. Инвентаризация источников ELINT может идентифицировать средней и дальней дальности противоартиллерийские радары в данном районе.
Подразделения радиоразведки будут идентифицировать изменения в EOB, которые могут указывать на движение вражеских подразделений, изменения во взаимоотношениях командования, а также увеличение или уменьшение возможностей.
Использование метода сбора COMINT позволяет офицеру разведки формировать электронный боевой порядок путем анализа трафика и анализа контента между несколькими подразделениями противника. Например, если были перехвачены следующие сообщения:
- От U1 до U2, запрашивая разрешение проследовать к контрольно-пропускному пункту X.
- От U2 до U1, одобрено. пожалуйста, сообщите по прибытии.
- (через 20 минут) От U1 до U2, все машины прибыли на КПП X.
Эта последовательность показывает, что на поле боя присутствуют два подразделения: подразделение 1 является мобильным, а подразделение 2 находится на более высоком иерархическом уровне, возможно, на командном пункте. Также можно понять, что единица 1 перемещалась из одной точки в другую, удаленную каждые 20 минут на транспортном средстве. Если это регулярные сообщения за определенный период времени, они могут выявить схему патрулирования. Пеленгация и радиочастотный MASINT могут помочь подтвердить, что движение не является обманным.
Процесс создания EOB делится следующим образом:
- Разделение сигналов
- Оптимизация измерений
- Слияние данных
- Построение сетей
Разделение перехваченного спектра и сигналов, перехваченных от каждого датчика, должно происходить за предельно малый промежуток времени, чтобы разделить разные сигналы на разные передатчики на поле боя. Сложность процесса разделения зависит от сложности методов передачи (например, скачкообразного изменения или множественного доступа с временным разделением каналов (TDMA)).
Собирая и группируя данные от каждого датчика, измерения направления сигналов можно оптимизировать и сделать их гораздо более точными, чем базовые измерения стандартного датчика пеленгации . [ 23 ] Путем расчета больших выборок выходных данных датчика почти в реальном времени вместе с исторической информацией о сигналах достигаются лучшие результаты.
Слияние данных коррелирует выборки данных с разных частот от одного и того же датчика, «одинаковое» подтверждается пеленгацией или радиочастотным MASINT. Если излучатель является мобильным, пеленгация, за исключением обнаружения повторяющихся паттернов движения, имеет ограниченную ценность для определения уникальности датчика. Тогда MASINT становится более информативным, поскольку отдельные передатчики и антенны могут иметь уникальные боковые лепестки, непреднамеренное излучение, синхронизацию импульсов и т. д.
Построение сети или анализ излучателей (передатчиков связи) в целевом регионе в течение достаточного периода времени позволяет создавать коммуникационные потоки поля боя. [ 24 ]
Коммуникационная разведка
[ редактировать ]COMINT ( коммуникационная разведка . ) — это подкатегория радиоразведки, которая занимается обработкой сообщений или речевой информации, полученной в результате перехвата иностранных сообщений COMINT обычно называют SIGINT, что может вызвать путаницу при разговоре о более широких дисциплинах разведки. США Объединенный комитет начальников штабов определяет это как «техническую информацию и разведданные, полученные из иностранных сообщений, полученных не от предполагаемых получателей». [ 18 ]
COMINT, который определяется как общение между людьми, раскрывает некоторые или все из следующего:
- Кто передает
- Где они расположены, и, если передатчик движется, в отчете может быть представлен график зависимости сигнала от местоположения.
- Если известна организационная функция передатчика
- Время и продолжительность передачи, а также расписание, если это периодическая передача.
- Частоты и другие технические характеристики их передачи.
- Зашифрована ли передача или нет, и можно ли ее расшифровать. Если возможно перехватить первоначально переданный открытый текст или получить его посредством криптоанализа, язык общения и перевод (при необходимости).
- Адреса, если сигнал не является широковещательным и если адреса можно получить из сообщения. Этими станциями также могут быть COMINT (например, подтверждение сообщения или ответное сообщение), ELINT (например, активация навигационного маяка) или и то, и другое. Вместо адреса или другого идентификатора или в дополнение к нему может содержаться информация о местоположении и характеристиках сигнала ответчика.
Перехват голоса
[ редактировать ]Базовый метод COMINT заключается в прослушивании речевых сообщений, обычно по радио, но, возможно, «утекающих» из телефонов или в результате прослушивания телефонных разговоров. Если голосовая связь зашифрована, анализ трафика все равно может предоставить информацию.
Во время Второй мировой войны в целях безопасности Соединенные Штаты использовали индейских добровольцев-коммуникаторов, известных как шифровальщики , которые использовали такие языки, как навахо , команчи и чокто , которые мало кто понимал даже в США. шифровальщики использовали специальные коды, так что «бабочка» могла быть конкретным японским самолетом. британские войска ограниченно использовали говорящих на валлийском языке По той же причине .
Хотя современное электронное шифрование избавляет армии от необходимости использовать малоизвестные языки, вполне вероятно, что некоторые группы могут использовать редкие диалекты, которые понимают немногие за пределами их этнической группы.
Перехват текста
[ редактировать ]Перехват азбуки Морзе когда-то был очень важен, но телеграфия с азбукой Морзе сейчас устарела в западном мире, хотя, возможно, используется силами специальных операций. Однако теперь у таких сил есть портативное криптографическое оборудование.
Специалисты сканируют радиочастоты на предмет последовательностей символов (например, электронной почты) и факса.
Перехват канала сигнализации
[ редактировать ]Данная линия цифровой связи может передавать тысячи или миллионы голосовых сообщений, особенно в развитых странах. Не обращая внимания на законность таких действий, проблема определения того, какой канал содержит какой разговор, становится намного проще, когда первое, что перехватывается, — это сигнальный канал , по которому передается информация для установления телефонных звонков. При гражданском и многих военных целях этот канал будет передавать сообщения в протоколах Signaling System 7 .
Ретроспективный анализ телефонных звонков можно выполнить на основе подробной записи звонков (CDR), используемой для выставления счетов за звонки.
Мониторинг дружеского общения
[ редактировать ]Подразделения SIGINT, которые являются скорее частью обеспечения безопасности связи , чем настоящим сбором разведывательной информации, по-прежнему могут нести ответственность за мониторинг собственных коммуникаций или других электронных излучений, чтобы избежать предоставления разведданных противнику. Например, наблюдатель безопасности может услышать человека, передающего недопустимую информацию по незашифрованной радиосети, или просто человека, не авторизованного для передачи данного типа информации. Если немедленное привлечение внимания к нарушению не создаст еще большую угрозу безопасности, монитор выдаст один из кодов BEADWINDOW. [ 25 ] используются Австралией, Канадой, Новой Зеландией, Великобританией, Соединенными Штатами и другими странами, работающими в соответствии с их процедурами. Стандартные коды BEADWINDOW (например, «BEADWINDOW 2») включают:
- Позиция: (например, раскрытие небезопасным или ненадлежащим образом): «Дружественная или вражеская позиция, движение или предполагаемое движение, позиция, курс, скорость, высота или пункт назначения или любой воздушный, морской или наземный элемент, подразделение или сила».
- Возможности: «Возможности или ограничения дружественных или вражеских сил. Состав сил или значительные потери специального оборудования, систем вооружения, датчиков, подразделений или личного состава. Процент оставшегося топлива или боеприпасов».
- Операции: «Дружественная или вражеская операция - прогресс или результаты намерений. Оперативные или логистические намерения; программы полетов участников миссии; отчеты о ситуации в миссии; результаты дружественных или вражеских операций; цели нападения».
- Электронная война (РЭБ): «Намерения, прогресс или результаты дружественной или вражеской электронной войны (РЭБ) или контроля излучений (EMCON). Намерение применить меры электронного противодействия (ECM); результаты дружественного или вражеского ECM; цели ECM; результаты дружественного или средства электронного противодействия противника (ECCM); результаты мер электронной поддержки/тактической радиосвязи (ESM); действующая или предполагаемая политика EMCON; оборудование, на которое распространяется политика EMCON».
- Ключевой персонал дружественного или противника: «Движение или личность дружественных или вражеских офицеров, посетителей, командиров; движение ключевого обслуживающего персонала, указывающее на ограничения оборудования».
- Безопасность связи (COMSEC): «Нарушения COMSEC своими или врагами. Связь кодов или кодовых слов с открытым языком; компрометация изменения частот или связь с номером линии / обозначениями каналов; связь смены позывных с предыдущими позывными или подразделениями; компрометация зашифрованных /классифицированные позывные; неправильная процедура аутентификации».
- Неправильный канал: «Несоответствующая передача. Запрошенная, переданная или готовая к передаче информация, которую не следует передавать по рассматриваемому каналу, поскольку она либо требует большей защиты безопасности, либо не соответствует цели, для которой предоставляется канал».
- Другие коды, соответствующие ситуации, могут быть определены командиром.
Например, во время Второй мировой войны японский флот из-за плохой практики определил движение ключевого лица с помощью криптосистемы с низким уровнем безопасности. Это сделало возможной операцию «Месть» , перехват и гибель командующего Объединенным флотом адмирала Исороку Ямамото .
Электронная сигнальная разведка
[ редактировать ]Электронная сигнальная разведка (ELINT) относится к сбору разведывательных данных с использованием электронных датчиков. Его основное внимание уделяется некоммуникационной сигнальной разведке. Объединенный комитет начальников штабов определяет это как «техническую и геолокационную разведку, полученную на основе иностранных некоммуникационных электромагнитных излучений, исходящих из источников, отличных от ядерных взрывов или радиоактивных источников». [ 18 ]
Идентификация сигнала выполняется путем анализа собранных параметров конкретного сигнала и либо сопоставления его с известными критериями, либо записи его как возможного нового излучателя. Данные ELINT обычно строго засекречены и защищены как таковые.
Собранные данные обычно относятся к электронике оборонительной сети противника, особенно к электронным компонентам, таким как радары , зенитно-ракетные комплексы, самолеты и т. д. ELINT может использоваться для обнаружения кораблей и самолетов с помощью их радаров и других электромагнитных средств. радиация; командирам приходится делать выбор между неиспользованием радара ( EMCON ), его периодическим использованием или использованием его с расчетом избежать защиты. ELINT можно собирать с наземных станций вблизи территории противника, с кораблей у его побережья, с самолетов вблизи или в его воздушном пространстве или со спутника.
Дополнительные отношения с COMINT
[ редактировать ]Объединение других источников информации и ELINT позволяет выполнять анализ трафика электронных излучений, содержащих закодированные человеком сообщения. Метод анализа отличается от SIGINT тем, что любое закодированное человеком сообщение, находящееся в электронной передаче, не анализируется во время ELINT. Интересен тип электронной передачи и ее расположение. Например, во время битвы за Атлантику во время Второй мировой войны COMINT не всегда Ultra был доступен, потому что Блетчли-Парк не всегда мог читать трафик подводных лодок Enigma . Но высокочастотная пеленгация («хафф-дафф») по-прежнему позволяла обнаруживать подводные лодки путем анализа радиопередач и определения местоположения посредством триангуляции с направления, определенного двумя или более системами хафф-дафф. Адмиралтейство . смогло использовать эту информацию для планирования курсов, которые уводили конвои от большого скопления подводных лодок
Другие дисциплины ELINT включают перехват и анализ сигналов управления вооружением противника или идентификацию ответов «свой или враг» от транспондеров в самолетах, используемых для различения вражеских кораблей от дружественных.
Роль в воздушной войне
[ редактировать ]Очень распространенной областью ELINT является перехват радаров и изучение их местоположения и порядка работы. Атакующие силы могут избежать зоны действия некоторых радаров или, зная их характеристики, подразделения радиоэлектронной борьбы могут глушить радары или посылать им ложные сигналы. Введение в заблуждение радара с помощью электроники называется «мягким уничтожением», но военные подразделения также будут посылать специальные ракеты по радарам или бомбить их, чтобы добиться «жесткого поражения». Некоторые современные ракеты класса «воздух-воздух» также имеют радиолокационные системы самонаведения, особенно для использования против крупных бортовых радаров.
Зная, где находится каждая зенитно-ракетная и зенитно-артиллерийская система, а также ее тип, можно планировать воздушные налеты так, чтобы избегать наиболее хорошо защищенных районов и летать по такому профилю полета, который даст самолету наилучшие шансы уклониться от удара. наземный огонь и истребительные патрули. Это также позволяет создавать помехи или подменять защитную сеть противника (см. Радиоэлектронная борьба ). Хорошая электронная разведка может быть очень важна для скрытных операций; самолеты-невидимки не являются полностью необнаружимыми, и им необходимо знать, каких зон следует избегать. Точно так же обычным самолетам необходимо знать, где находятся стационарные или полумобильные системы ПВО , чтобы они могли отключить их или облететь их.
ЭЛИНТ и ЕСМ
[ редактировать ]Меры электронной поддержки (ESM) или меры электронного наблюдения — это методы ELINT, использующие различные системы электронного наблюдения , но этот термин используется в конкретном контексте тактической войны. ESM предоставляет информацию, необходимую для электронной атаки (EA) , такую как помехи или направление направления (угол компаса) на цель при перехвате сигналов , например, в Хафф-Дафф системах радиопеленгации (RDF), столь критически важных во время Второй мировой войны. Битва за Атлантику . После Второй мировой войны RDF, первоначально применявшаяся только в сфере связи, была расширена до систем, которые также использовали ELINT из радиолокационных полос и низкочастотных систем связи, что привело к появлению семейства систем ESM НАТО, таких как корабельный американский AN/WLR-1. [ 26 ] — Системы AN/WLR-6 и аналогичные авиационные подразделения. ЭА еще называют средствами электронного противодействия (ECM) . ESM предоставляет информацию, необходимую для электронных мер противодействия (ECCM) , таких как понимание режима спуфинга или помех, чтобы можно было изменить характеристики своего радара, чтобы избежать их.
ELINT для приготовления мяса
[ редактировать ]приготовление пищи [ 27 ] это комбинированная разведка и радиоэлектронная борьба, заключающаяся в изучении характеристик навигационных средств противника, таких как радиомаяки, и их ретрансляции с неверной информацией.
Зарубежная приборная разведка
[ редактировать ]FISINT ( Иностранная инструментальная сигнальная разведка ) — это подкатегория SIGINT, отслеживающая в первую очередь нечеловеческое общение. Сигналы зарубежных приборов включают (но не ограничиваются ими) телеметрию (TELINT), системы слежения и каналы передачи видеоданных. TELINT является важной частью национальных средств технической проверки контроля над вооружениями.
Контр-ЭЛИНТ
[ редактировать ]На уровне исследований все еще существуют методы, которые можно назвать только контр-ELINT , которые станут частью кампании SEAD . Может быть информативным сравнить и противопоставить counter-ELINT и ECCM .
SIGINT против MASINT
[ редактировать ]Сигнальная разведка, измерение и сигнатурная разведка (MASINT) тесно, а иногда и запутанно, связаны между собой. [ 28 ] Дисциплины радиоразведки, связанные с связью и электронной разведкой, сосредоточены на информации, содержащейся в самих сигналах, например, COMINT, обнаруживающий речь в голосовой связи, или ELINT, измеряющий частоту , частоту повторения импульсов и другие характеристики радара.
MASINT также работает с собранными сигналами, но это скорее аналитическая дисциплина. Однако существуют уникальные датчики MASINT, обычно работающие в разных регионах или областях электромагнитного спектра, таких как инфракрасные или магнитные поля. В то время как АНБ и другие агентства имеют группы MASINT, центральный офис MASINT находится в Управлении военной разведки (DIA).
Если COMINT и ELINT фокусируются на намеренно переданной части сигнала, то MASINT фокусируется на непреднамеренно переданной информации. Например, данная радиолокационная антенна будет иметь боковые лепестки, исходящие не в том направлении, в котором направлена основная антенна. Дисциплина RADINT (радиолокационная разведка) предполагает обучение распознаванию радара как по его первичному сигналу, улавливаемому системой ELINT, так и по его боковым лепесткам, возможно, улавливаемым основным датчиком ELINT или, что более вероятно, датчиком, направленным по бокам радиоантенны. .
MASINT, связанный с COMINT, может включать обнаружение общих фоновых звуков, ожидаемых при голосовой связи человека. Например, если данный радиосигнал исходит от радиостанции, используемой в танке, если перехватчик не слышит шума двигателя или более высокой голосовой частоты, чем обычно используется при голосовой модуляции , даже если голосовой разговор имеет смысл, MASINT может предположить, что это обман, исходящий не от настоящего танка.
См. HF/DF для обсуждения информации, захваченной SIGINT, с разновидностью MASINT, такой как определение частоты, на которую настроен приемник , на основе обнаружения частоты генератора частоты биений супергетеродинного приемника .
Законность
[ редактировать ]С момента изобретения радио международный консенсус заключался в том, что радиоволны не являются чьей-либо собственностью, и, следовательно, сам перехват не является незаконным. [ 29 ] Однако могут существовать национальные законы, определяющие, кому разрешено собирать, хранить и обрабатывать радиотрафик и для каких целей. Мониторинг трафика по кабелям (т. е. телефонным и Интернет) является гораздо более спорным, поскольку в большинстве случаев требует физического доступа к кабелю и тем самым нарушает право собственности и ожидаемую конфиденциальность. [ нужна ссылка ]
См. также
[ редактировать ]- Управление науки и технологий Центрального разведывательного управления
- КОИНТЕЛПРО
- ЭШЕЛОН
- Закон о наблюдении за внешней разведкой 1978 г., поправки к Закону 2008 г.
- Геопространственный интеллект
- Человеческий интеллект (шпионаж)
- Образный интеллект
- Разведывательное отделение (Канадские вооруженные силы)
- Список дисциплин сбора разведывательной информации
- Станция прослушивания
- Разведка с открытым исходным кодом
- Взвод радиоразведки
- Разведка Королевских ВВС
- Разведка сигналов по альянсам, странам и отраслям
- Операционные платформы радиоразведки по странам для текущих систем сбора данных
- СОТ-А
- БУМАРА
- Радиотехническая разведка США в холодной войне
- Венона
- Спутник Циркон
- Утечка файлов Vulkan
Ссылки
[ редактировать ]- ^ «Обзор сигнальной разведки (SIGINT)» . nsa.gov . ГЛАВНАЯ > СИГНАЛИЗАЦИЯ > ОБЗОР . Проверено 3 декабря 2022 г.
Агентство национальной безопасности/Служба центральной безопасности > Сигнальная разведка > Обзор
- ^ Чепмен, JWM (2002). «Использование Британией «грязных уловок» во внешней политике до 1914 года» . Война в истории . 9 (1): 60–81. дои : 10.1191/0968344502wh244oa . ISSN 0968-3445 . JSTOR 26014122 . S2CID 159777408 .
- ^ Сравните: Ли, Варфоломей. «Радиоспионы – Эпизоды эфирных войн» (PDF) . Архивировано из оригинала (PDF) 27 февраля 2008 года . Проверено 8 октября 2007 г.
Еще в 1900 году во время англо-бурской войны Королевский флот в Южной Африке, судя по всему, использовал беспроводные устройства, унаследованные от Королевских инженеров, для передачи из нейтрального порта Лоуренсу-Маркес «информации о противнике», хотя и в нарушение международного права. [...] Это первое использование радио в разведывательных целях, конечно, зависело от неспособности других перехватить сигналы, но в 1900 году только британцы в этой части мира имели какие-либо возможности беспроводной связи.
- ^ Отчет HMS Diana о российских сигналах, перехваченных в Суэце , 28 января 1904 года, Военно-морская библиотека Министерства обороны, Лондон.
- ^ Дуглас Л. Уилер. «Путеводитель по истории разведки 1800–1918 гг.» (PDF) . Журнал исследований разведки США .
- ^ Винклер, Джонатан Рид (июль 2009 г.). «Информационная война в Первой мировой войне». Журнал военной истории . 73 (3): 845–867. дои : 10.1353/jmh.0.0324 . S2CID 201749182 .
- ^ Jump up to: а б с д и Бизли, Патрик (1982). Комната 40: Британская военно-морская разведка, 1914–1918 гг . Hamish Hamilton Ltd. Лонг-Акр, Лондон: ISBN 0-241-10864-0 .
- ^ Ливси, Энтони, Исторический атлас Первой мировой войны, Холт; Нью-Йорк, 1994 с. 64
- ^ «Взлом кода и перехват беспроводных сетей» .
- ^ Jump up to: а б Джонсон, Джон (1997). Эволюция британских сигинтов: 1653–1939 гг . ХМСО. п. 44. АСИН B002ALSXTC .
- ^ Смит, Майкл (2001). «GC&CS и первая холодная война». В Смите, Майкл; Эрскин, Ральф (ред.). Действие этого дня: Блетчли-Парк от взлома кода «Энигмы» до рождения современного компьютера . Бантам Пресс. стр. 16–17. ISBN 978-0-593-04910-5 .
- ^ Ганнон, Пол (2011). Внутри комнаты 40: Взломщики кодов Первой мировой войны . Издательство Иэна Аллана. ISBN 978-0-7110-3408-2 .
- ^ Дэвид Альварес, GC&CS и американский дипломатический криптоанализ
- ^ Гросс, Куно, Михаэль Рольке и Андраш Зборай, Операция САЛАМ - самая смелая миссия Ласло Алмаси в войне в пустыне, Бельвиль, Мюнхен, 2013 г.
- ^ Уинтерботэм, FW (1974), The Ultra Secret , Нью-Йорк: Harper & Row, стр. 154, 191, ISBN. 0-06-014678-8
- ^ Хинсли, сэр Гарри (1996) [1993], Влияние ULTRA во Второй мировой войне (PDF) , получено 23 июля 2012 г.
- ^ P9-J (8 августа 2015 г.). «Немецкая разведка в пустыне» . Музей друзей разведывательного корпуса . Проверено 5 декабря 2023 г.
{{cite web}}
: CS1 maint: числовые имена: список авторов ( ссылка ) - ^ Jump up to: а б с д Министерство обороны США (12 июля 2007 г.). «Совместная публикация 1-02 Словаря военных и связанных с ними терминов Министерства обороны» (PDF) . Архивировано из оригинала (PDF) 8 ноября 2009 года . Проверено 1 октября 2007 г.
- ^ «Система точного наведения SIGINT (PSTS)» . Программа разведывательных исследований . Федерация американских ученых. Архивировано из оригинала 14 марта 2016 года . Проверено 29 октября 2015 г.
- ^ "О" . nsa.gov .
- ^ Уитлок, Дуэйн (осень 1995 г.). «Тихая война против японского флота» . Обзор военно-морского колледжа . 48 (4): 43–52 . Проверено 30 сентября 2007 г.
- ^ 743-й батальон военной разведки (МИ) (август 1999 г.). «Руководство для истребителей по разведке 2000» . Объединенный центр спектра, Агентство оборонных информационных услуг (США). Архивировано из оригинала 14 августа 2007 года . Проверено 26 октября 2007 г.
{{cite web}}
: CS1 maint: числовые имена: список авторов ( ссылка ) - ^ Кесслер, Отто. «Подход SIGINT к обнаружению изменений» (PDF) . Динамическая база данных: эффективно преобразуйте огромные объемы данных датчиков в полезную информацию для тактических командиров . Агентство перспективных оборонных исследовательских проектов. Архивировано из оригинала (PDF) 27 февраля 2008 года.
- ^ Терри, И. (2003). «Исследовательская лаборатория ВМС США – сетевая идентификация конкретного излучателя в боевом эксперименте флота Джульетта» . Обзор НРЛ . Архивировано из оригинала 26 ноября 2007 года . Проверено 26 октября 2007 г.
- ^ Объединенный совет по связи и электронике (CCEB) (январь 1987 г.). «Инструкции по связи ACP 124 (D): Процедура радиотелеграфии» (PDF) . АКП 224(Д). Архивировано из оригинала (PDF) 1 сентября 2007 года . Проверено 2 октября 2007 г.
- ^ «АН/ВЛР-1» . 1 января 1999 года . Проверено 27 сентября 2015 г.
- ^ Армия США (17 июля 1990 г.). «Глава 4: Сообщение об обнаружении помех, вторжениях, помехах и помехах» . Полевое руководство 23–33, Методы связи: электронные средства противодействия . ФМ 23–33 . Проверено 1 октября 2007 г.
- ^ Межведомственный вспомогательный персонал OPSEC (IOSS) (май 1996 г.). «Справочник по угрозам оперативной безопасности: Раздел 2, Действия и дисциплины по сбору разведывательной информации» . IOSS Раздел 2 . Проверено 3 октября 2007 г.
- ^ «Радиорегламентарный комитет МСЭ» . www.itu.int .
Дальнейшее чтение
[ редактировать ]- Бэмфорд, Джеймс , Свод тайн: как американское АНБ и британское GCHQ подслушивают мир (Century, Лондон, 2001) ISBN 978-0-7126-7598-7
- Болтон, Мэтт (декабрь 2011 г.). «Таллиннские кабели: взгляд на тайную историю шпионажа в Таллинне» (PDF) . Журнал «Одинокая планета» . ISSN 1758-6526 . Архивировано из оригинала (PDF) 13 ноября 2013 года . Проверено 25 июня 2013 г.
- Бийд, Дж.А.; Харрис, Д.Б.; Кинг, Д.Д. младший; Уэлч, HW, ред. (1979) [1961]. Электронные противодействия . Лос-Альтос, Калифорния: Полуостров. ISBN 0-932146-00-7 .
- Ганнон, Пол (2007) [2006]. Колосс: Величайшая тайна Блетчли-Парка . Лондон: Atlantic Books. ISBN 978-1-84354-331-2 .
- Йыгиас, Ааду. «Тревожные советские передачи в августе 1991 года» . Музей оккупаций. Архивировано из оригинала 14 ноября 2011 года . Проверено 25 июня 2013 г.
- Уэст, Найджел , Секреты SIGINT: Война радиоразведки, с 1900 года по сегодняшний день (Уильям Морроу, Нью-Йорк, 1988)
Внешние ссылки
[ редактировать ]- СМИ, связанные с SIGINT, на Викискладе?
- Часть I из IV статей об эволюции армейских войск связи COMINT и SIGINT в АНБ. Архивировано 3 февраля 2014 г. на Wayback Machine.
- Обзор SIGINT, сделанный АНБ. Архивировано 1 августа 2016 года на Wayback Machine.
- Брошюра ВВС США об источниках разведывательной информации
- Немецкая система радиосвязи/коминт времен Второй мировой войны (PDF)
- Разведывательные программы и системы
- Разведывательное сообщество США Джеффри Т. Ричелсон
- Секреты радиоразведки во время холодной войны и после нее Мэтью Эйд и др.
- Справочник технических стандартов морской архитектуры SIGINT (PDF)