Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

RAF Menwith Hill , крупный объект в Соединенном Королевстве, часть Соглашения ECHELON и UKUSA , 2005 г.
Немецкое сообщение, перехваченное британцами во время Второй мировой войны, сигнализирующее о безоговорочной капитуляции Германии.

Разведка сигналов ( SIGINT ) - это сбор разведывательной информации путем перехвата сигналов, будь то связь между людьми ( коммуникационная разведка - сокращенно COMINT ) или от электронных сигналов, непосредственно не используемых в связи ( электронная разведка - сокращенно ELINT ). Аналитика сигналов - это подмножество управления сбором информации . Так как конфиденциальная информация часто зашифрована, то , в свою очередь, сигнальная разведка предполагает использование криптоанализа для расшифровки сообщений. Анализ трафика- изучение того, кто кому подает сигналы и в каком количестве - также снова используется для интеграции информации. [ необходима цитата ]

История [ править ]

Истоки [ править ]

Электронные перехватчики появились еще в 1900 году, во время англо-бурской войны 1899–1902 годов. Британский Королевский флот установил беспроводные устройства производства Маркони на своих кораблях в конце 1890-х годов, а британская армия использовала ограниченную беспроводную передачу сигналов. В Буры захватили некоторые беспроводные наборы и использовать их , чтобы сделать жизненно важные передачи. [ необходимая цитата ] Поскольку в то время передавали только британцы, никакой специальной интерпретации сигналов, которые были перехвачены британцами, не требовалось. [1]

Рождение средств разведки в современном понимании датируется русско-японской войной 1904–1905 годов. Когда русский флот готовился к конфликту с Японией в 1904 году, британский корабль HMS Diana, дислоцированный в Суэцком канале , впервые в истории перехватил российские военно-морские радиосигналы, отправляемые для мобилизации флота. [2]

Развитие в Первой мировой войне [ править ]

Телеграмма Циммермана , расшифрованная в номере 40 в 1917 году.

В ходе Первой мировой войны новый метод сигнальной разведки достиг зрелости. [3] Неспособность должным образом защитить свои коммуникации фатально скомпрометировала русскую армию в ее продвижении в начале Первой мировой войны и привела к их катастрофическому поражению от немцев под командованием Людендорфа и Гинденбурга в битве при Танненберге . В 1918 году французский перехватчик перехватил сообщение, написанное в новом шифре ADFGVX , которое было подвергнуто криптоанализу Жоржем Пенвином . Это дало союзникам предварительное предупреждение о весеннем наступлении Германии в 1918 году .

Британцы, в частности, накопили большой опыт в недавно появившейся области радиотехнической разведки и взлома кодов. После объявления войны Великобритания оборвала все немецкие подводные кабели. [4] Это вынудило немцев использовать либо телеграфную линию, которая соединялась через британскую сеть и могла быть прослушана, либо через радио, которое затем британцы могли перехватить. [5] Контр-адмирал Генри Оливер назначил сэра Альфреда Юинга для создания службы перехвата и дешифрования в Адмиралтействе ; Комната 40 . [5] Служба перехвата, известная как служба «Y» , вместе с почтовым отделением и Маркони.станции быстро росли до такой степени, что британцы могли перехватывать почти все официальные немецкие сообщения. [5]

Немецкий флот имел обыкновение каждый день сообщать по беспроводной сети точное местоположение каждого корабля и регулярно сообщать о местоположении в море. Можно было составить точную картину нормальной работы Флота открытого моря , сделать вывод по выбранным ими маршрутам, где были размещены защитные минные поля и где было безопасно для кораблей действовать. Всякий раз, когда было замечено изменение к нормальному шаблону, это немедленно сигнализировало о том, что должна произойти некоторая операция, и можно было дать предупреждение. Также была доступна подробная информация о передвижениях подводных лодок. [5]

Использование радиоприемного оборудования для определения местоположения передатчика также было развито во время войны. Капитан Х. Дж. Раунд, работавший на Маркони , начал проводить эксперименты с радиопеленгатором для армии во Франции в 1915 году. К маю 1915 года Адмиралтейство смогло отслеживать немецкие подводные лодки, пересекающие Северное море. Некоторые из этих станций также действовали как Y-станции для сбора немецких сообщений, но в комнате 40 была создана новая секция для определения местоположения кораблей по данным радиолокационных сообщений. [5]

Комната 40 сыграла важную роль в нескольких морских сражениях во время войны, особенно в обнаружении крупных вылетов немцев в Северное море . Битва Доггер банка выиграл в немалой степени благодаря перехватов , что позволило флот позиционировать свои корабли в нужном месте. [6] Он сыграл жизненно важную роль в последующих морских столкновениях, в том числе в Ютландской битве, когда британский флот был отправлен на их перехват. Возможность пеленгации позволяла отслеживать и определять местонахождение немецких кораблей, подводных лодок и цеппелинов.. Система оказалась настолько успешной, что к концу войны операторы Y-станций перехватили и расшифровали более 80 миллионов слов, включая все немецкие радиопередачи за всю войну . [7] Однако его самый удивительный успех был дешифрование в Телеграмма Циммерман , телеграмма от министра иностранных дел Германии направила через Вашингтон своего посол Генрих фон Эккард в Мексике .

Послевоенное объединение [ править ]

Учитывая важность перехвата и дешифрования, твердо установленную опытом военного времени, страны создали постоянные агентства, занимающиеся этой задачей в межвоенный период. В 1919 году комитет секретных служб британского кабинета министров под председательством лорда Керзона рекомендовал создать агентство по взлому кодов мирного времени. [8] правительство кодекс и Cypher School (GC & CS) было первое в мирное время codebreaking агентства, с общественной функцией «советовать как для безопасности кодов и Cyphers используемой всех правительственных ведомств и оказать содействие в их предоставлении», но также с секретной директивой «изучить методы шифрованной связи, используемые иностранными державами». [9]GC&CS официально образована 1 ноября 1919 г. и произвела свою первую расшифровку 19 октября. [8] [10] К 1940 году GC&CS работала над дипломатическими кодами и шифрами 26 стран, имея дело с более чем 150 дипломатическими криптосистемами. [11]

Cipher Бюро США была основана в 1919 году и достиг определенных успехов на Вашингтонской морской конференции в 1921 году, через криптоанализа по Герберта Ярдли . Военный министр Генри Л. Стимсон закрыл Бюро шифров США в 1929 году со словами: «Джентльмены не читают почту друг друга».

Вторая мировая война [ править ]

Компьютер Mark 2 Colossus . Десять Колоссов были первыми в мире программируемыми электронными компьютерами, построенными так, чтобы взломать немецкие коды.

Использование SIGINT имело еще большие последствия во время Второй мировой войны . Объединенные усилия по перехвату и криптоанализу для всех британских сил во время Второй мировой войны получили кодовое название « Ультра », управляемое Правительственным кодом и школой шифра в Блетчли-парке . При правильном использовании немецкие шифры Enigma и Lorenz должны были быть практически неразрушаемыми, но недостатки в немецких криптографических процедурах и плохая дисциплина среди персонала, выполняющего их, создали уязвимости, которые сделали атаки Блетчли возможными.

Работа Блетчли была важна для разгрома подводных лодок в битве за Атлантику , а также для британских военно-морских побед в битвах у мыса Матапан и битве у мыса Нордкап . В 1941 году Ультра оказала мощное влияние на кампанию в пустыне Северной Африки против немецких войск под командованием генерала Эрвина Роммеля . Генерал сэр Клод Окинлек писал, что, если бы не «Ультра», «Роммель, несомненно, добрался бы до Каира». " Ультра " расшифровки занимали видное место в истории операции SALAM , миссии Ласло Альмаси через пустыню.в тылу союзников в 1942 году. [12] До высадки в Нормандии в день «Д» в июне 1944 года союзники знали местонахождение всех пятидесяти восьми немецких дивизий западного фронта, кроме двух.

Сообщается, что Уинстон Черчилль сказал королю Георгу VI : «Благодаря секретному оружию генерала Мензиса, которое использовалось на всех фронтах, мы выиграли войну!» Верховный главнокомандующий союзниками Дуайт Д. Эйзенхауэр в конце войны охарактеризовал «Ультра» как «решающую» победу союзников. [13] Официальный историк британской разведки во Второй мировой войне сэр Гарри Хинсли утверждал, что Ультра сократила войну «не менее чем на два года, а возможно, и на четыре года»; и что без Ультры неясно, чем бы закончилась война. [14]

Технические определения [ править ]

Подразделение 8200 (подразделение SIGINT израильской разведки ), база на горе Авиталь , Голанские высоты
A52 Oste , разведывательный корабль ELINT (радиоэлектронная разведка) класса Oste , ВМС Германии
Наземная спутниковая станция Нидерландской национальной организации SIGINT (NSO) (2012 г.)

Министерство обороны США определили термин «интеллект» сигналы , как:

  1. Категория разведки, включающая по отдельности или в комбинации всю коммуникационную разведку (COMINT), электронную разведку (ELINT) и зарубежную контрольно-измерительную аппаратуру (FISINT), независимо от того, передаются ли они.
  2. Разведка получена на основе сигналов связи, электронных и зарубежных приборов. [15]

SIGINT - обширная область, в которой есть множество дисциплин. Двумя основными из них являются коммуникационная разведка (COMINT) и электронная разведка (ELINT).

Дисциплины, общие для всех ветвей [ править ]

Таргетинг [ править ]

Система сбора данных должна знать, чтобы искать конкретный сигнал. «Система» в этом контексте имеет несколько нюансов. Таргетинг - это результат процесса разработки требований к коллекции :

"1. Разведывательная потребность, учитываемая при распределении разведывательных ресурсов. В Министерстве обороны эти требования к сбору информации удовлетворяют важнейшие элементы информации и другие разведывательные потребности командира или агентства.
«2. Установленная потребность в разведывательной информации, подтвержденная соответствующим распределением разведывательных ресурсов (в качестве требования) для удовлетворения основных элементов информации и других разведывательных потребностей потребителя разведданных». [15]

Потребность в нескольких согласованных приемниках [ править ]

Во-первых, атмосферные условия, солнечные пятна , график передачи цели и характеристики антенны, а также другие факторы создают неопределенность в том, что данный датчик перехвата сигнала сможет «услышать» интересующий сигнал, даже с географически фиксированной целью и противником, не предпринимающим никаких попыток. чтобы избежать перехвата. Основные меры противодействия перехвату включают частое изменение радиочастоты , поляризации и других характеристик передачи. Самолет-перехватчик не смог бы оторваться от земли, если бы на нем были антенны и приемники для всех возможных частот и типов сигналов, чтобы справиться с такими мерами противодействия.

Во-вторых, определение местоположения передатчика обычно является частью SIGINT. Триангуляция и более сложные методы радиолокации , такие как методы определения времени прибытия , требуют наличия нескольких точек приема в разных местах. Эти приемники отправляют информацию, относящуюся к местоположению, в центральную точку или, возможно, в распределенную систему, в которой все участвуют, так что информация может быть коррелирована и местоположение вычислено.

Управление перехватом [ править ]

Таким образом, современные системы SIGINT имеют существенную связь между платформами перехвата. Даже если некоторые платформы являются подпольными, все равно передается информация о том, где и как искать сигналы. [16] Система наведения на цель в Соединенных Штатах, разрабатываемая в конце 1990-х годов, PSTS, постоянно отправляет информацию, которая помогает перехватчикам правильно нацеливать свои антенны и настраивать их приемники. Более крупные самолеты-перехватчики, такие как EP-3 или RC-135 , имеют на борту возможность выполнять некоторый анализ и планирование целей, но другие, такие как RC-12 GUARDRAIL, полностью находятся под землей. Самолеты GUARDRAIL довольно малы и обычно работают группами по три человека для выполнения тактических требований SIGINT, когда более крупным самолетам, как правило, назначаются стратегические / национальные задачи.

Прежде чем начнется подробный процесс таргетинга, кто-то должен решить, есть ли ценность в сборе информации о чем-либо. Хотя можно было бы направить сбор сигналов и разведки на крупном спортивном мероприятии, системы улавливают большое количество шума, новостных сигналов и, возможно, объявлений на стадионе. Если, однако, антитеррористическая организация считает, что небольшая группа будет пытаться координировать свои усилия, используя нелицензированные радиостанции ближнего действия, на мероприятии будет разумным нацеливание SIGINT на радиостанции этого типа. При целеуказании не будет известно, где на стадионе могут быть расположены радиоприемники или точную частоту, которую они используют; это функции последующих шагов, таких как обнаружение сигнала и определение направления.

После того, как решение о наведении на цель принято, различные точки перехвата должны взаимодействовать, поскольку ресурсы ограничены. Знать, какое оборудование перехвата использовать, становится проще, когда целевая страна покупает свои радары и радио у известных производителей или получает их в качестве военной помощи . Национальные разведывательные службы хранят библиотеки устройств, произведенных в их собственной стране и других странах, а затем используют различные методы, чтобы узнать, какое оборудование приобретено в данной стране.

Знание физики и электронной техники еще больше сужает проблему того, какое оборудование может использоваться. Самолет-разведчик, летящий далеко за пределами границ другой страны, будет прослушивать радары дальнего поиска, а не радары управления огнем ближнего действия, которые будут использоваться мобильной противовоздушной обороной. Солдаты, разведывающие линии фронта другой армии, знают, что другая сторона будет использовать радиостанции, которые должны быть портативными и не иметь огромных антенн.

Обнаружение сигнала [ править ]

Даже если сигнал - это человеческое сообщение (например, радио), специалисты по сбору разведданных должны знать, что он существует. Если функция целеуказания, описанная выше, узнает, что в стране есть радар, который работает в определенном диапазоне частот, первым шагом является использование чувствительного приемника с одной или несколькими антеннами, которые слушают во всех направлениях, чтобы найти область, где такой радар работает. Как только станет известно, что радар находится в этом районе, следующим шагом будет определение его местоположения.

Упрощенный анализатор спектра дисплей superheterodyned , амплитудно - модулированного сигнала.

Если операторы знают вероятные частоты интересующих передач, они могут использовать набор приемников, предварительно настроенных на интересующие частоты. Это зависимость частоты (горизонтальная ось) от мощности (вертикальная ось), производимой передатчиком, до какой-либо фильтрации сигналов, которые не добавляют к передаваемой информации. Полученная энергия на определенной частоте может запустить регистратор и предупредить человека о необходимости прослушивания сигналов, если они понятны (например, COMINT). Если частота неизвестна, операторы могут искать мощность на частотах основной или боковой полосы с помощью анализатора спектра . Информация из анализатора спектра затем используется для настройки приемников на интересующие сигналы. Например, в этом упрощенном спектре фактическая информация находится на частотах 800 кГц и 1,2 МГц.

Гипотетические дисплеи четырех анализаторов спектра, подключенных к направленным антеннам. Передатчик находится на пеленге 090 градусов.

В реальных условиях передатчики и приемники обычно являются направленными. На рисунке слева предположим, что каждый дисплей подключен к анализатору спектра, подключенному к направленной антенне, направленной в указанном направлении.

Меры противодействия перехвату [ править ]

Связь с расширенным спектром - это метод электронного противодействия (ECCM) , позволяющий избежать поиска определенных частот. Спектральный анализ может использоваться другим способом ECCM для определения частот, которые не заглушены или не используются.

Пеленгация [ править ]

Самым ранним и все еще распространенным средством пеленгации является использование направленных антенн в качестве гониометров , чтобы можно было провести линию от приемника через местоположение интересующего сигнала. (См. HF / DF .) Зная пеленг по компасу от одной точки до передатчика, нельзя определить его местонахождение. Если пеленги от нескольких точек с помощью гониометрии нанесены на карту, передатчик будет расположен в точке пересечения пеленгов. Это самый простой случай; цель может попытаться сбить с толку слушателей, имея несколько передатчиков, дающих один и тот же сигнал из разных мест, включая и выключая их по шаблону, известному их пользователю, но, по-видимому, случайному для слушателя.

Отдельные направленные антенны необходимо вручную или автоматически поворачивать, чтобы определить направление сигнала, что может быть слишком медленным, если сигнал непродолжительный. Одной из альтернатив является метод массива Вулленвебера . В этом методе несколько концентрических колец антенных элементов одновременно принимают сигнал, так что в идеале лучший пеленг будет четко на одной антенне или небольшом наборе. Массивы Wullenweber для высокочастотных сигналов огромны, их пользователи называют «клетками для слонов».

Альтернативой настраиваемым направленным антеннам или большим всенаправленным решеткам, таким как Wullenweber, является измерение времени прибытия сигнала в нескольких точках с использованием GPS или аналогичного метода для точной синхронизации времени. Приемники могут быть на наземных станциях, кораблях, самолетах или спутниках, что обеспечивает большую гибкость.

Современные противорадиационные ракеты могут атаковать передатчики; военные антенны редко находятся на безопасном расстоянии от пользователя передатчика.

Анализ трафика [ править ]

Когда места известны, могут возникнуть шаблоны использования, из которых можно сделать выводы. Анализ трафика - это дисциплина рисования шаблонов из информационного потока между набором отправителей и получателей, независимо от того, обозначены ли эти отправители и получатели по местоположению, определенному с помощью пеленгации , по идентификаторам адресата и отправителя в сообщении или даже с помощью методов MASINT для «снятия отпечатков пальцев» передатчики или операторы. Содержимое сообщения, кроме отправителя и получателя, не является необходимым для анализа трафика, хотя дополнительная информация может оказаться полезной.

Например, если известно, что определенный тип радиосвязи используется только танковыми частями, даже если местоположение не определено точно с помощью радиопеленгации, можно предположить, что танковая часть находится в общей зоне действия сигнала. Владелец передатчика может предположить, что кто-то подслушивает, поэтому он может установить танковые радиостанции в районе, где он хочет, чтобы другая сторона поверила, что у него есть настоящие танки. В рамках операции «Ртуть» , части плана обмана для вторжения в Европу в битве за Нормандию , радиопередачи моделировали штаб и подчиненные подразделения вымышленной Первой группы армий США (FUSAG) под командованием Джорджа С. Паттона., чтобы заставить немецкую оборону думать, что главное вторжение должно было произойти в другом месте. Точно так же фальшивые радиопередачи с японских авианосцев перед битвой при Перл-Харборе были сделаны из местных вод Японии, в то время как атакующие корабли двигались в условиях строгой радиомолчания.

Анализ трафика не обязательно должен фокусироваться на человеческом общении. Например, если последовательность сигнала радара, за которой следует обмен данными о наведении и подтверждение, а затем наблюдение за артиллерийским огнем, это может идентифицировать автоматизированную систему контрбатарейной защиты. Радиосигнал, который запускает навигационные маяки, может быть системой помощи при посадке для взлетно-посадочной полосы или вертолетной площадки, которая должна быть низкопрофильной.

Образцы действительно появляются. Знание радиосигнала с определенными характеристиками, исходящего из фиксированного штаба, может сильно указывать на то, что конкретное подразделение скоро покинет свою обычную базу. Содержание сообщения не обязательно должно быть известно, чтобы сделать вывод о движении.

Анализ трафика - это не только наука, но и искусство. Эксперты-аналитики развивают чувство того, что реально, а что обманчиво. Гарри Киддер , [17] , например, был один из звездных криптоаналитиками Второй мировой войны, звезда скрывается за тайной завесой SIGINT. [18]

Электронный боевой порядок [ править ]

Создание электронного боевого порядка (EOB) требует идентификации источников SIGINT в интересующей области, определения их географического положения или диапазона мобильности, характеристики их сигналов и, где это возможно, определения их роли в более широком организационном порядке боя . EOB охватывает как COMINT, так и ELINT. [19] Агентство военной разведки поддерживает EOB по местонахождению. Объединенный спектральный центр (АО) Агентства оборонных информационных систем дополняет эту базу данных о местоположении еще пятью техническими базами данных:

  1. FRRS: Система регистрации частотного ресурса
  2. BEI: справочная информация об окружающей среде
  3. SCS: система сертификации Spectrum
  4. EC / S: Характеристики оборудования / Пространство
  5. TACDB: списки платформ, отсортированные по номенклатуре, которые содержат ссылки на комплект оборудования CE для каждой платформы, со ссылками на параметрические данные для каждой единицы оборудования, списки воинских частей и их подчиненных подразделений с оборудованием, используемым каждым подразделением.
EOB и связанный поток данных

Например, несколько речевых передатчиков могут быть идентифицированы как командная сеть (т. Е. Высший командир и подчиненные) в танковом батальоне или тяжелой танковой оперативной группе. Другой набор передатчиков может идентифицировать логистическую сеть для того же самого подразделения. Инвентаризация источников ELINT может идентифицировать противо-артиллерийские радары среднего и дальнего действия в заданном районе.

Подразделения разведки сигналов будут определять изменения в EOB, которые могут указывать на движение вражеского подразделения, изменения в отношениях командования, а также увеличение или уменьшение возможностей.

Использование метода сбора данных COMINT позволяет офицеру разведки формировать электронный боевой порядок путем анализа трафика и анализа контента между несколькими вражескими подразделениями. Например, если были перехвачены следующие сообщения:

  1. От U1 до U2, запрашивая разрешение на проезд к контрольной точке X.
  2. От U2 до U1, утверждено. пожалуйста, сообщите по прибытии.
  3. (20 минут спустя) U1 - U2, все машины прибыли на КПП X.

Эта последовательность показывает, что на поле боя есть два отряда, отряд 1 - мобильный, а отряд 2 - на более высоком иерархическом уровне, возможно, командный пункт. Также можно понять, что блок 1 перемещался из одной точки в другую, которые удалены каждые 20 минут с транспортным средством. Если это регулярные отчеты за определенный период времени, они могут выявить схему патрулирования. Пеленгатор и радиочастота MASINT могут помочь подтвердить, что движение не является обманом.

Процесс наращивания EOB подразделяется на следующее:

  • Разделение сигналов
  • Оптимизация измерений
  • Слияние данных
  • Создание сетей

Разделение перехваченного спектра и сигналов, перехваченных каждым датчиком, должно происходить за чрезвычайно короткий период времени, чтобы разделить разные сигналы на разные передатчики на поле боя. Сложность процесса разделения зависит от сложности методов передачи (например, скачкообразного переключения или множественного доступа с временным разделением каналов (TDMA)).

Собирая и группируя данные от каждого датчика, измерения направления сигналов можно оптимизировать и получить гораздо более точные, чем базовые измерения стандартного датчика радиопеленгации . [20] За счет вычисления больших выборок выходных данных датчика в режиме, близком к реальному времени, вместе с исторической информацией о сигналах, достигаются лучшие результаты.

Объединение данных сопоставляет выборки данных с разных частот от одного и того же датчика, причем "одно и то же" подтверждается радиопеленгацией или радиочастотным MASINT . Если излучатель является мобильным, радиопеленгация, помимо обнаружения повторяющейся картины движения, имеет ограниченное значение при определении уникальности датчика. Затем MASINT становится более информативным, поскольку отдельные передатчики и антенны могут иметь уникальные боковые лепестки, непреднамеренное излучение, синхронизацию импульсов и т. Д.

Построение сети или анализ излучателей (передатчиков связи) в целевой области в течение достаточного периода времени позволяет создавать потоки связи на поле боя. [21]

Коммуникационная разведка [ править ]

Comint ( с ommunications я ntelligence) является суб-категория сигналов интеллекта , который входит в зацепление в борьбе с сообщениями или голосовой информации происходит от перехвата внешних коммуникаций. COMINT обычно называют SIGINT, что может вызвать путаницу, когда речь идет о более широких дисциплинах разведки. В США Объединенный комитет начальников штабов определяет его как «Техническая информация и разведки , полученных от зарубежных коммуникаций , отличными от предполагаемых получателей». [15]

COMINT, который определяется как общение между людьми, раскрывает некоторые или все из следующего:

  1. Кто передает
  2. Где они расположены, и, если передатчик движется, отчет может дать график зависимости сигнала от местоположения.
  3. Если известно, организационная функция передатчика
  4. Время и продолжительность передачи, а также расписание, если это периодическая передача.
  5. Частоты и другие технические характеристики их передачи
  6. Зашифрована ли передача или нет, и можно ли ее расшифровать. Если возможно перехватить либо изначально переданный открытый текст, либо получить его с помощью криптоанализа, язык сообщения и перевод (при необходимости).
  7. Адреса, если сигнал не является общедоступным и если адреса можно получить из сообщения. Этими станциями также могут быть COMINT (например, подтверждение сообщения или ответное сообщение), ELINT (например, активируемый навигационный маяк) или и то, и другое. Вместо или в дополнение к адресу или другому идентификатору может быть информация о местоположении и характеристиках сигнала ответчика.

Голосовой перехват [ править ]

Базовая техника COMINT - прослушивание голосовых сообщений, обычно по радио, но, возможно, "утечек" с телефонов или прослушек. Если голосовая связь зашифрована, анализ трафика все равно может дать информацию.

Во время Второй мировой войны для обеспечения безопасности Соединенные Штаты использовали коммуникаторов-добровольцев из числа коренных американцев, известных как говорящие по шифрованию , которые использовали такие языки, как навахо , команчи и чокто , которые были бы понятны немногим, даже в США. Даже на этих необычных языках, говорящие с кодом использовали специальные коды, так что "бабочка" могла быть конкретным японским самолетом. Британские войска ограниченно использовали валлийский язык по той же причине.

Хотя современное электронное шифрование устраняет необходимость использования армиями непонятных языков, вполне вероятно, что некоторые группы могут использовать редкие диалекты, понятные лишь немногим за пределами их этнической группы.

Перехват текста [ править ]

Когда-то перехват кода Морзе был очень важен, но телеграфия кода Морзе теперь устарела в западном мире, хотя, возможно, используется силами специальных операций. Однако теперь у таких сил есть портативное криптографическое оборудование. Код Морзе до сих пор используется вооруженными силами стран бывшего Советского Союза.

Специалисты сканируют радиочастоты на предмет последовательностей символов (например, электронной почты) и факсов.

Перехват сигнального канала [ править ]

Данная цифровая линия связи может передавать тысячи или миллионы голосовых сообщений, особенно в развитых странах. Без рассмотрения законности таких действий проблема определения того, какой канал содержит какой разговор, становится намного проще, когда первое, что перехватывается, - это канал сигнализации, который несет информацию для установления телефонных вызовов. В гражданских и многих военных целях этот канал будет передавать сообщения в протоколах системы сигнализации 7 .

Ретроспективный анализ телефонных звонков может быть выполнен из Детальной записи звонков (CDR), используемой для выставления счетов за звонки.

Мониторинг дружеского общения [ править ]

Являясь скорее частью безопасности связи, чем настоящий сбор разведывательной информации, подразделения SIGINT могут по-прежнему нести ответственность за мониторинг собственных коммуникаций или других электронных излучений, чтобы избежать передачи разведданных противнику. Например, монитор безопасности может слышать, как человек передает несоответствующую информацию по незашифрованной радиосети или просто не авторизован для данного типа информации. Если немедленное привлечение внимания к нарушению не приведет к еще большему риску безопасности, монитор вызовет один из кодов BEADWINDOW [22], используемых Австралией, Канадой, Новой Зеландией, Соединенным Королевством, США и другими работающими странами. в соответствии с их процедурами. Стандартные коды BEADWINDOW (например, «BEADWINDOW 2») включают:

  1. Позиция: (например, раскрытие небезопасным или несоответствующим образом «дружественной или вражеской позиции, движения или предполагаемого движения, позиции, курса, скорости, высоты или пункта назначения либо любого воздушного, морского или наземного элемента, подразделения или силы».
  2. Возможности: «Дружественные или вражеские возможности или ограничения. Состав сил или значительные потери специального оборудования, систем вооружения, датчиков, частей или персонала. Процент оставшегося топлива или боеприпасов».
  3. Операции: «Дружественная или вражеская операция - развитие намерений или результаты. Оперативные или логистические намерения; летающие программы участников миссии; отчеты о ситуации миссии; результаты дружественных или вражеских операций; цели нападения».
  4. Электронная война (EW): «Намерения, прогресс или результаты дружественной или вражеской электронной войны (EW) или контроля эманаций (EMCON). Намерение применить средства электронного противодействия (ECM); результаты дружественного или вражеского ECM; цели ECM; результаты дружественного или средства электронного противодействия противнику (ECCM); результаты средств электронной поддержки / тактического SIGINT (ESM); существующая или предполагаемая политика EMCON; оборудование, на которое распространяется политика EMCON ».
  5. Дружественный или вражеский ключевой персонал: «Движение или идентификация дружественных или вражеских офицеров, посетителей, командиров; перемещение ключевого обслуживающего персонала с указанием ограничений оборудования».
  6. Безопасность связи (COMSEC): «Дружественные или вражеские нарушения COMSEC. Связывание кодов или кодовых слов простым языком; компрометация изменения частот или связи с номерами линий / обозначениями каналов; связь изменяющихся позывных с предыдущими позывными или единицами; компрометация зашифрованных / секретные позывные; неправильная процедура аутентификации ".
  7. Неправильный канал: «Несоответствующая передача. Запрошенная, переданная или готовящаяся к передаче информация, которая не должна передаваться по рассматриваемому каналу, потому что она либо требует большей защиты, либо не соответствует цели, для которой предоставлен канал».
  8. Другие коды в зависимости от ситуации могут быть определены командиром.

Например, во время Второй мировой войны ВМС Японии с помощью плохой практики идентифицировали передвижение ключевого человека через криптосистему с низким уровнем защиты. Это сделало возможной операцию «Месть» , перехват и смерть командующего Объединенным флотом адмирала Исороку Ямамото .

Электронная разведка сигналов [ править ]

Электронная сигнальная разведка (ELINT) относится к сбору разведданных с использованием электронных датчиков. Его основное внимание уделяется разведке сигналов, не связанных с коммуникациями . Объединенный комитет начальников штабов определяет его как «техническую и геолокационную информацию, полученную на основе некоммуникационных электромагнитных излучений, исходящих от источников, отличных от ядерных взрывов или радиоактивных источников». [15]

Идентификация сигнала выполняется путем анализа собранных параметров конкретного сигнала и либо сопоставления его с известными критериями, либо регистрации его как возможного нового источника излучения. Данные ELINT обычно строго засекречены и защищены как таковые.

Собранные данные обычно относятся к электронике сети обороны противника, особенно к электронным компонентам, таким как радары , зенитные ракетные системы, самолеты и т. Д. ELINT может использоваться для обнаружения кораблей и самолетов с помощью их радаров и других электромагнитных устройств. радиация; Командирам приходится выбирать между отказом от использования радара ( EMCON ), периодическим его использованием или его использованием и ожиданием ухода от защиты. ELINT можно собирать с наземных станций рядом с территорией противника, с кораблей у их берегов, с самолетов вблизи или в их воздушном пространстве или со спутника.

Дополнительное отношение к COMINT [ править ]

Объединение других источников информации и ELINT позволяет проводить анализ трафика электронных излучений, содержащих сообщения, закодированные человеком. Метод анализа отличается от SIGINT тем, что любое закодированное человеком сообщение, которое передается в электронной форме, не анализируется во время ELINT. Интересен тип электронной передачи и ее расположение. Так , например, во время битвы за Атлантику в Второй мировой войны , Ультра Comint не всегда доступны , потому что Блетчли Парк не всегда был в состоянии прочитать подлодка Энигма трафика. Но высокочастотная пеленгация("хафф-дафф") все еще мог обнаруживать подводные лодки путем анализа радиопередач и определения местоположения посредством триангуляции с направления, определяемого двумя или более системами хафф-дафф. Адмиралтейства были в состоянии использовать эту информацию для сюжетных курсов , которые имели конвои от высоких концентраций подводных лодок.

Другие дисциплины ELINT включают в себя перехват и анализ сигналов управления оружием противника или идентификацию, ответы друга или противника от транспондеров в самолетах, используемых для различения вражеских кораблей от дружественных.

Роль в воздушной войне [ править ]

Очень распространенная область применения ELINT - перехват радаров и изучение их местоположения и рабочих процедур. Атакующие силы могут избежать прикрытия определенных радаров или, зная их характеристики, подразделения радиоэлектронной борьбы могут заглушить радары или посылать им вводящие в заблуждение сигналы. Электронное введение в заблуждение радара называется «мягким уничтожением», но военные подразделения также посылают специализированные ракеты на радары или бомбят их, чтобы получить «твердое поражение». Некоторые современные ракеты класса "воздух-воздух" также имеют радиолокационные системы самонаведения, особенно для использования против крупных бортовых радаров.

Знание того, где находится каждая зенитная ракетная и зенитная артиллерийская система и ее тип, означает, что можно планировать воздушные налеты, чтобы избежать наиболее сильно защищенных районов и выполнить полет по профилю полета, который даст самолету наилучшие шансы уклониться. наземный огонь и истребительные патрули. Это также позволяет создавать помехи или подделывать сеть обороны противника (см. Радиоэлектронную борьбу ). Хорошая электронная разведка может быть очень важна для скрытных операций; Самолеты-невидимки не являются полностью необнаруживаемыми, и им необходимо знать, каких областей следует избегать. Точно так же обычным самолетам нужно знать, где стационарная или полумобильная противовоздушная оборона системы таковы, что они могут отключать их или облетать их.

ELINT и ESM [ править ]

Меры электронной поддержки (ESM) или меры электронного наблюдения - это методы ELINT, использующие различные системы электронного наблюдения , но этот термин используется в конкретном контексте тактической войны. ESM предоставить информацию , необходимую для электронной атаки (EA) , таких как заклинивание или косых подшипников (угла компаса) к цели в сигналах перехвата , такой как в фуканье-подстилка радиопеленгации (RDF) системы настолько критически важные во время Второй мировой войны Битва за Атлантику. После Второй мировой войны RDF, первоначально применявшаяся только в связи, была расширена до систем, чтобы также принимать ELINT из полос пропускания радаров и низкочастотных систем связи, что породило семейство систем ESM НАТО, таких как корабельный US AN / WLR-1. [23] - системы AN / WLR-6 и сопоставимые с ними бортовые части. EA также называют электронными контрмерами (ECM) . ESM предоставляет информацию, необходимую для электронных мер противодействия (ECCM) , например, понимание режима спуфинга или постановки помех, чтобы можно было изменить характеристики своего радара, чтобы избежать их.

ELINT для meaconing [ править ]

Meaconing [24] - это сочетание разведки и радиоэлектронной борьбы, позволяющее изучить характеристики средств навигации противника, таких как радиомаяки, и ретранслировать их с неверной информацией.

Иностранная аппаратура сигналов разведки [ править ]

FISINT ( Иностранная аппаратура сигналов разведки ) является подкатегорией SIGINT, отслеживая в основном нечеловеческое общение. К сигналам зарубежных приборов относятся (но не ограничиваясь ими) телеметрия (TELINT), системы слежения и каналы передачи видеоданных. TELINT - важная часть национальных средств технической проверки контроля над вооружениями.

Counter-ELINT [ править ]

Все еще на уровне исследований находятся методы, которые можно описать только как контр-ELINT , которые будут частью кампании SEAD . Может быть полезно сравнить и сопоставить контр-ELINT с ECCM .

SIGINT против MASINT [ править ]

Макет немецкого разведывательного спутника SAR-Lupe внутри советской ракеты " Космос-3М ".

Интеллект и измерение сигналов и интеллект сигнатур (MASINT) тесно связаны, а иногда и сбивают с толку. [25] Дисциплины радиотехнической разведки и электронного интеллекта сосредоточены на информации в самих сигналах, как в случае с COMINT, обнаруживающим речь в голосовой связи, или ELINT, измеряющим частоту, частоту повторения импульсов и другие характеристики радара.

MASINT также работает с собранными сигналами, но это скорее аналитическая дисциплина. Однако существуют уникальные датчики MASINT, которые обычно работают в разных областях или областях электромагнитного спектра, например, в инфракрасном или магнитном полях. В то время как у АНБ и других агентств есть группы MASINT, центральный офис MASINT находится в Управлении военной разведки (DIA).

В то время как COMINT и ELINT сосредотачиваются на преднамеренно переданной части сигнала, MASINT сосредотачивается на непреднамеренно переданной информации. Например, данная антенна радара будет иметь боковые лепестки, исходящие из направления, отличного от того, на которое направлена ​​основная антенна. Дисциплина RADINT (радиолокационный интеллект) включает в себя обучение распознаванию радара как по его первичному сигналу, захваченному ELINT, так и по его боковым лепесткам, возможно, захваченным основным датчиком ELINT, или, что более вероятно, датчиком, нацеленным на стороны радиоантенны. .

MASINT, связанный с COMINT, может включать в себя обнаружение общих фоновых звуков, ожидаемых при человеческом речевом общении. Например, если данный радиосигнал исходит от радиостанции, используемой в танке, если перехватчик не слышит шума двигателя или более высокой частоты голоса, чем обычно используется голосовая модуляция , даже если голосовой разговор имеет смысл, MASINT может предположить, что это обман, исходящий не от настоящего танка.

См HF / DF для обсуждения SIGINT-захваченной информации с MASINT вкусом, такими как определение частоты , к которому приемник настроен, от обнаружения частоты частоты биений генератора от супергетеродинного приемника .

Законность [ править ]

С момента изобретения радио международное сообщество пришло к единому мнению, что радиоволны не являются чьей-либо собственностью, и, таким образом, сам перехват не является незаконным. [26] Однако могут существовать национальные законы о том, кому разрешено собирать, хранить и обрабатывать радиотрафик и для каких целей. Мониторинг кабельного трафика (например, телефона и Интернета) является гораздо более спорным вопросом, поскольку большую часть времени требует физического доступа к кабелю и тем самым нарушает право собственности и ожидаемую конфиденциальность.

См. Также [ править ]

  • Центральное разведывательное управление по науке и технологиям
  • COINTELPRO
  • ЭШЕЛОН
  • Закон о наблюдении за внешней разведкой 1978 года с поправками к Закону 2008 года
  • Геопространственный интеллект
  • Человеческий интеллект (шпионаж)
  • Визуальный интеллект
  • Отделение разведки (канадские вооруженные силы)
  • Список дисциплин сбора разведданных
  • Открытый исходный код
  • Радио-разведывательный взвод
  • RAF Intelligence
  • Сигналы разведки по альянсам, странам и отраслям
  • Операционные платформы разведки сигналов по странам для текущих систем сбора данных
  • ТЕМПЕСТ
  • Разведка связи США в период холодной войны
  • Венона
  • Циркон спутник

Ссылки [ править ]

  1. Сравните: Ли, Варфоломей. «Радиошпионы - Эпизоды эфирных войн» (PDF) . Проверено 8 октября 2007 года . Еще в 1900 году, во время англо-бурской войны, Королевский флот в Южной Африке, похоже, использовал беспроводные устройства, унаследованные от Королевских инженеров, для передачи из нейтрального порта Лоренко Маркеса информации о противнике, хотя и в нарушение международного права. [...] Это первое использование радио в разведывательных целях, конечно, зависело от неспособности других перехватывать сигналы, но в 1900 году только британцы в этой части мира имели возможность беспроводной связи.
  2. Отчет HMS Diana о российских сигналах, перехваченных в Суэце , 28 января 1904 г., Военно-морская библиотека Министерства обороны, Лондон.
  3. ^ Дуглас Л. Уиллер. «Путеводитель по истории разведки 1800–1918» (PDF) . Журнал разведывательных исследований США .
  4. ^ Винклер, Джонатан Рид (июль 2009 г.). «Информационная война в Первой мировой войне». Журнал военной истории . 73 (3): 845–867. DOI : 10,1353 / jmh.0.0324 . S2CID 201749182 . 
  5. ^ a b c d e Бизли, Патрик (1982). Комната 40: британская военно-морская разведка, 1914–1918 гг . Лонг-Акко, Лондон: ISBN Hamish Hamilton Ltd. 0-241-10864-0.
  6. ^ Ливси, Энтони, Исторический атлас Первой мировой войны, Холт; Нью-Йорк, 1994 стр. 64
  7. ^ «Взлом кода и беспроводной перехват» .
  8. ^ a b Джонсон, Джон (1997). Эволюция британского Sigint: 1653–1939 . HMSO. п. 44. ASIN B002ALSXTC . 
  9. ^ Смит, Майкл (2001). «GC&CS и первая холодная война». Смит, Майкл; Эрскин, Ральф (ред.). Действие в этот день: Блетчли-Парк от взлома кода загадки до рождения современного компьютера . Bantam Press. С. 16–17. ISBN 978-0-593-04910-5.
  10. ^ Гэннон, Пол (2011). Внутри комнаты 40: Взломщики кодов Первой мировой войны . Издательство Иана Аллана. ISBN 978-0-7110-3408-2.
  11. ^ Дэвид Альварес, GC&CS и американский дипломатический криптоанализ
  12. ^ Гросс, Куно, Майкл Rolke и Андраш Zboray, Операция SALAM - Алмаши самых смелых Миссию в пустыне войны, Belleville, München, 2013
  13. Перейти ↑ Winterbotham, FW (1974), The Ultra Secret , New York: Harper & Row, pp. 154, 191, ISBN 0-06-014678-8
  14. ^ Hinsley, сэр Гарри (1996) [1993], Влияние ULTRA во время Второй мировой войны (PDF) , получено 23 июля +2012
  15. ^ a b c d Министерство обороны США (12 июля 2007 г.). "Совместная публикация 1-02 Словарь военных и смежных терминов Министерства обороны" (PDF) . Архивировано из оригинального (PDF) 8 ноября 2009 года . Проверено 1 октября 2007 года .
  16. ^ "Система прицеливания Precision SIGINT (PSTS)" . Программа исследования интеллекта . Федерация американских ученых.
  17. Агентство национальной безопасности США: Зал почета Cryptologic: главный Гарри Киддер, USN
  18. ^ Уитлок, Дуэйн (осень 1995). «Тихая война против японского флота» . Обзор военно-морского колледжа . 48 (4): 43–52 . Проверено 30 сентября 2007 года .
  19. ^ 743d военной разведки (MI) батальона (август 1999). "Путеводитель по военному истребителю разведки 2000" . Объединенный центр спектра, (США) Агентство оборонных информационных услуг. Архивировано из оригинального 14 августа 2007 года . Проверено 26 октября 2007 года .
  20. ^ Кесслер, Отто. «Подход к обнаружению изменений SIGINT» (PDF) . Динамическая база данных: эффективное преобразование огромных объемов данных датчиков в полезную информацию для тактических командиров . Агентство перспективных оборонных исследовательских проектов. Архивировано из оригинального (PDF) 27 февраля 2008 года.
  21. ^ Терри, I. (2003). "Лаборатория военно-морских исследований США - Сетевая идентификация конкретного источника излучения в боевом эксперименте флота Джульетта" . Обзор NRL . Архивировано из оригинального 26 ноября 2007 года . Проверено 26 октября 2007 года .
  22. ^ Комбинированная плата связи и электроники (CCEB) (январь 1987). «Инструкции по связи ACP 124 (D): процедура радиотелеграфа» (PDF) . АСР 224 (Д). Архивировано из оригинального (PDF) 1 сентября 2007 года . Проверено 2 октября 2007 года .
  23. ^ "AN / WLR-1" . 1 января 1999 . Проверено 27 сентября 2015 года .
  24. Армия США (17 июля 1990 г.). «Глава 4: Сообщения о меконингах, вторжениях, помехах и помехах» . Полевое руководство 23–33, Методы связи: электронные контрмеры . FM 23–33 . Проверено 1 октября 2007 года .
  25. ^ Межведомственный вспомогательный персонал OPSEC (IOSS) (май 1996 г.). «Справочник по угрозам разведки безопасности операций: Раздел 2, Действия и дисциплины по сбору разведданных» . IOSS Раздел 2 . Проверено 3 октября 2007 года .
  26. ^ См .: Международный союз электросвязи , Радиорегламентарный совет МСЭ.

Дальнейшее чтение [ править ]

  • Бамфорд, Джеймс , Свод секретов: как АНБ Америки и британский GCHQ подслушивают мир Eorld (Century, Лондон, 2001) ISBN 978-0-7126-7598-7 
  • Болтон, Мэтт (декабрь 2011 г.). «Таллиннские кабели: взгляд на тайную историю Таллиннского шпионажа» (PDF) . Журнал "Одинокая планета" . ISSN  1758-6526 . Архивировано из оригинального (PDF) 13 ноября 2013 года . Проверено 25 июня 2013 года .
  • Biyd, JA; Харрис, ДБ; King, DD, Jr; Уэлч, HW, ред. (1979) [1961]. Электронные меры противодействия . Лос-Альтос, Калифорния: полуостров. ISBN 0-932146-00-7.
  • Гэннон, Пол (2007) [2006]. Колосс: величайший секрет Блетчли-парка . Лондон: Атлантические книги. ISBN 978-1-84354-331-2.
  • Йыгиаас, Ааду. «Тревожные советские передачи в августе 1991 года» . Музей профессий. Архивировано из оригинального 14 ноября 2011 года . Проверено 25 июня 2013 года .
  • Уэст, Найджел , SIGINT Secrets: Signals Intelligence War, 1900 - наши дни (Уильям Морроу, Нью-Йорк, 1988)

Внешние ссылки [ править ]

  • Часть I из IV статей об эволюции армейских войск связи COMINT и SIGINT в АНБ
  • Обзор SIGINT от АНБ
  • Брошюра USAF об источниках разведки
  • Германский Второй мировой войны SIGINT / COMINT
  • Интеллектуальные программы и системы
  • Разведывательное сообщество США Джеффри Т. Ричельсона
  • Секреты разведки сигналов во время холодной войны и в последующий период Мэтью Эйд и др.
  • Справочник технических стандартов морской архитектуры SIGINT