stringtranslate.com

Сигнальная разведка

RAF Menwith Hill , крупная база в Соединенном Королевстве , часть ECHELON и Соглашения UKUSA в 2005 году
Немецкое сообщение, перехваченное британцами во время Второй мировой войны , сигнализирующее о безоговорочной капитуляции Германии.

Разведка сигналов ( SIGINT ) — это акт и область сбора разведывательной информации путем перехвата сигналов , будь то сообщения между людьми ( коммуникационная разведка — сокращенно COMINT ) или электронные сигналы, которые не используются напрямую в общении ( электронная разведка — сокращенно ELINT ). [1] Поскольку секретная и конфиденциальная информация обычно зашифрована , разведка сигналов может обязательно включать криптоанализ (для расшифровки сообщений). Анализ трафика — изучение того, кто кому посылает сигналы и в каком количестве — также используется для интеграции информации и может дополнять криптоанализ. [ необходима цитата ]

История

Происхождение

Электронные перехваты появились еще в 1900 году, во время англо-бурской войны 1899–1902 годов. Британский королевский флот установил беспроводные устройства, произведенные Маркони, на борту своих кораблей в конце 1890-х годов, а британская армия использовала некоторые ограниченные беспроводные сигналы. Буры захватили несколько беспроводных устройств и использовали их для осуществления важных передач. [2] Поскольку в то время британцы были единственными, кто передавал, британцам не требовалась специальная интерпретация сигналов, которые они передавали. [3]

Рождение разведки сигналов в современном смысле датируется русско-японской войной 1904–1905 годов. Когда русский флот готовился к конфликту с Японией в 1904 году, британский корабль HMS Diana, находившийся в Суэцком канале, впервые в истории перехватил русские военно-морские радиосигналы, посылаемые для мобилизации флота. [4] [ неоднозначно ]

Развитие в Первую мировую войну

Телеграмма Циммермана , расшифрованная в Room 40 в 1917 году

В ходе Первой мировой войны новый метод разведки сигналов достиг зрелости. [5] Неспособность России должным образом защитить свои коммуникации фатально поставила под угрозу продвижение русской армии в начале Первой мировой войны и привела к ее катастрофическому поражению от немцев под командованием Людендорфа и Гинденбурга в битве при Танненберге . В 1918 году французские перехватчики перехватили сообщение, написанное новым шифром ADFGVX , которое было криптоанализировано Жоржем Пенвеном . Это дало союзникам предварительное предупреждение о немецком весеннем наступлении 1918 года .

В частности, британцы накопили большой опыт в недавно появившейся области разведки сигналов и взлома кодов (синоним криптоанализа). После объявления войны Британия перерезала все немецкие подводные кабели. [6] Это заставило немцев общаться исключительно либо (A) по телеграфной линии, которая соединялась с британской сетью и, таким образом, могла прослушиваться; или (B) по радио, которое британцы затем могли перехватывать. [7] Контр-адмирал Генри Оливер назначил сэра Альфреда Юинга для создания службы перехвата и дешифрования в Адмиралтействе ; Комната 40. [ 7] Служба перехвата, известная как служба «Y» , вместе с почтовым отделением и станциями Маркони быстро разрослась до такой степени, что британцы могли перехватывать почти все официальные немецкие сообщения. [7]

Немецкий флот привык каждый день передавать по радио точное местоположение каждого корабля и регулярно давать отчеты о местоположении, когда находился в море. Можно было составить точную картину обычной работы Флота открытого моря , сделать вывод из выбранных ими маршрутов, где были установлены оборонительные минные поля и где было безопасно для кораблей. Всякий раз, когда замечалось изменение обычной схемы, это немедленно сигнализировало о том, что должна произойти какая-то операция, и можно было дать предупреждение. Также была доступна подробная информация о перемещениях подводных лодок. [7]

Использование радиоприёмного оборудования для точного определения местоположения любого отдельного передатчика также было разработано во время войны. Капитан HJ Round , работавший на Marconi , начал проводить эксперименты с радиопеленгаторным оборудованием для армии во Франции в 1915 году. К маю 1915 года Адмиралтейство смогло отслеживать немецкие подводные лодки, пересекающие Северное море. Некоторые из этих станций также действовали как станции «Y» для сбора немецких сообщений, но в комнате 40 был создан новый раздел для определения местоположения кораблей по пеленгационным сообщениям. [7]

Комната 40 сыграла важную роль в нескольких морских сражениях во время войны, в частности, в обнаружении крупных немецких вылазок в Северное море . Битва при Доггер-Бэнк была выиграна в немалой степени благодаря перехватам, которые позволили ВМС расположить свои корабли в нужном месте. [8] Она сыграла жизненно важную роль в последующих морских столкновениях, в том числе в Ютландском сражении , когда британский флот был отправлен на их перехват. Возможность пеленгации позволила отслеживать и определять местоположение немецких кораблей, подводных лодок и цеппелинов . Система была настолько успешной, что к концу войны более 80 миллионов слов, составляющих всю немецкую беспроводную передачу в течение войны, были перехвачены операторами Y-станций и расшифрованы. [9] Однако ее самым поразительным успехом стала расшифровка телеграммы Циммермана , телеграммы из Министерства иностранных дел Германии, отправленной через Вашингтон своему послу Генриху фон Эккардту в Мексике.

Послевоенная консолидация

Поскольку важность перехвата и расшифровки была прочно установлена ​​военным опытом, страны создали постоянные агентства, посвященные этой задаче в межвоенный период. В 1919 году Комитет секретных служб британского кабинета министров под председательством лорда Керзона рекомендовал создать агентство по взлому кодов в мирное время. [10] Правительственная школа кодов и шифров (GC&CS) была первым агентством по взлому кодов в мирное время с публичной функцией «консультировать по вопросам безопасности кодов и шифров, используемых всеми правительственными департаментами, и помогать в их предоставлении», а также с секретной директивой «изучать методы шифрованных сообщений, используемых иностранными державами». [11] GC&CS официально была сформирована 1 ноября 1919 года и выпустила свой первый дешифратор 19 октября. [10] [12] К 1940 году GC&CS работала над дипломатическими кодами и шифрами 26 стран, разбираясь с более чем 150 дипломатическими криптосистемами. [13]

Бюро шифров США было создано в 1919 году и достигло определенных успехов на Вашингтонской военно-морской конференции в 1921 году благодаря криптоанализу Герберта Ярдли . Военный министр Генри Л. Стимсон закрыл Бюро шифров США в 1929 году со словами «Джентльмены не читают почту друг друга».

Вторая мировая война

Компьютер Mark 2 Colossus . Десять Colossus были первыми в мире программируемыми электронными компьютерами и были построены для взлома немецких кодов.

Использование SIGINT имело еще большие последствия во время Второй мировой войны . Объединенные усилия по перехвату и криптоанализу для всех британских сил во Второй мировой войне проходили под кодовым названием « Ультра », управляемым из правительственной школы кодов и шифров в Блетчли-парке . При правильном использовании немецкие шифры Enigma и Lorenz должны были быть практически невзламываемыми, но недостатки в немецких криптографических процедурах и плохая дисциплина среди персонала, выполнявшего их, создали уязвимости, которые сделали атаки Блетчли осуществимыми.

Работа Блетчли имела решающее значение для победы над подводными лодками в битве за Атлантику и для побед британского флота в битве у мыса Матапан и битве у мыса Нордкап . В 1941 году Ultra оказала мощное влияние на североафриканскую пустынную кампанию против немецких войск под командованием генерала Эрвина Роммеля . Генерал сэр Клод Окинлек писал, что если бы не Ultra, «Роммель наверняка добрался бы до Каира». Расшифровки Ultra занимали видное место в истории операции SALAM , миссии Ласло Альмаши через пустыню в тылу союзников в 1942 году. [14] До высадки в Нормандии в день «Д» в июне 1944 года союзники знали местонахождение всех, кроме двух, из пятидесяти восьми дивизий Западного фронта Германии .

Сообщалось, что Уинстон Черчилль сказал королю Георгу VI : «Благодаря секретному оружию генерала Мензиса , которое было использовано на всех фронтах, мы выиграли войну!» Верховный главнокомандующий союзными войсками Дуайт Д. Эйзенхауэр в конце войны описал Ultra как «решающую» операцию для победы союзников. [15] Официальный историк британской разведки во Второй мировой войне сэр Гарри Хинсли утверждал, что Ultra сократил войну «не менее чем на два года, а возможно, и на четыре года»; и что без Ultra неизвестно, как бы закончилась война. [16]

На более низком уровне немецкий криптоанализ, пеленгация и анализ трафика были жизненно важны для ранних успехов Роммеля в кампании в Западной пустыне, пока британские войска не ужесточили дисциплину связи, а австралийские рейдеры не уничтожили его главную роту радиоразведки. [17]

Технические определения

Подразделение 8200 (подразделение SIGINT израильского разведывательного корпуса ), база на горе Авиталь , Голанские высоты
A52 Oste — корабль радиоэлектронной разведки и разведывательного обеспечения класса Oste ВМС Германии .
Наземная станция спутниковой связи Национальной организации радиоэлектронной разведки Нидерландов (NSO) (2012)

Министерство обороны США определило термин «сигнальная разведка» следующим образом:

  1. Категория разведывательной информации, включающая в себя по отдельности или в сочетании все виды разведывательной информации по средствам связи (COMINT), радиоэлектронной разведки (ELINT) и разведки по сигналам зарубежных приборов (FISINT), независимо от способа передачи информации.
  2. Разведданные, полученные с помощью средств связи, электроники и сигналов иностранных приборов. [18]

Будучи широкой областью, SIGINT имеет много субдисциплин. Две основные из них — это разведка связи (COMINT) и электронная разведка (ELINT).

Дисциплины, общие для всех филиалов

Нацеливание

Система сбора должна знать, как искать определенный сигнал. «Система» в этом контексте имеет несколько нюансов. Нацеливание — это процесс разработки требований к сбору :

"1. Потребность в разведке, учитываемая при распределении разведывательных ресурсов. В Министерстве обороны эти требования к сбору информации соответствуют основным элементам информационных и других разведывательных потребностей командира или агентства.
«2. Установленная потребность в разведданных, подтвержденная соответствующим распределением ресурсов разведки (как требование) для удовлетворения основных элементов информации и других потребностей в разведданных потребителя разведданных». [18]

Необходимость в нескольких скоординированных приемниках

Во-первых, атмосферные условия, солнечные пятна , график передачи цели и характеристики антенны, а также другие факторы создают неопределенность в том, что данный датчик перехвата сигнала сможет «услышать» интересующий сигнал, даже если цель географически фиксирована, а противник не пытается уклониться от перехвата. Основные меры противодействия перехвату включают частую смену радиочастоты , поляризации и других характеристик передачи. Самолет-перехватчик не смог бы оторваться от земли, если бы ему пришлось нести антенны и приемники для каждой возможной частоты и типа сигнала, чтобы иметь дело с такими мерами противодействия.

Во-вторых, определение местоположения передатчика обычно является частью SIGINT. Триангуляция и более сложные методы радиолокации , такие как методы времени прибытия , требуют нескольких точек приема в разных местах. Эти приемники отправляют информацию, относящуюся к местоположению, в центральную точку или, возможно, в распределенную систему, в которой все участвуют, так что информация может быть сопоставлена ​​и местоположение вычислено.

Управление перехватом

Современные системы SIGINT, таким образом, имеют существенные коммуникации между платформами перехвата. Даже если некоторые платформы являются секретными, все равно идет трансляция информации, сообщающей им, где и как искать сигналы. [19] Система наведения США, разрабатываемая в конце 1990-х годов, PSTS, постоянно отправляет информацию, которая помогает перехватчикам правильно нацеливать свои антенны и настраивать свои приемники. Более крупные самолеты-перехватчики, такие как EP -3 или RC-135 , имеют на борту возможность выполнять некоторый анализ цели и планирование, но другие, такие как RC-12 GUARDRAIL , полностью находятся под наземным управлением. Самолеты GUARDRAIL довольно малы и обычно работают в группах по три человека для покрытия тактических требований SIGINT, в то время как более крупные самолеты, как правило, назначаются для выполнения стратегических/национальных миссий.

Прежде чем начнется детальный процесс нацеливания, кто-то должен решить, есть ли ценность в сборе информации о чем-либо. Хотя было бы возможно направить сбор разведывательной информации на крупное спортивное мероприятие, системы захватили бы много шума, новостных сигналов и, возможно, объявлений на стадионе. Однако, если антитеррористическая организация считает, что небольшая группа будет пытаться координировать свои усилия, используя нелицензированные радиостанции ближнего действия на мероприятии, нацеливание SIGINT на радиостанции такого типа было бы разумным. Нацеливание не будет знать, где на стадионе могут находиться радиостанции или точную частоту, которую они используют; это функции последующих шагов, таких как обнаружение сигнала и пеленгация.

После принятия решения о выборе цели различные пункты перехвата должны сотрудничать, поскольку ресурсы ограничены.

Узнать, какое оборудование для перехвата использовать, становится проще, когда страна-цель покупает свои радары и радиостанции у известных производителей или получает их в качестве военной помощи . Национальные разведывательные службы ведут библиотеки устройств, произведенных их собственной страной и другими странами, а затем используют различные методы, чтобы узнать, какое оборудование приобретает данная страна.

Знание физики и электронной инженерии еще больше сужает проблему того, какие типы оборудования могут использоваться. Разведывательный самолет, летящий далеко за пределами границ другой страны, будет слушать радары дальнего поиска, а не радары управления огнем ближнего действия, которые использовались бы мобильной ПВО. Солдаты, разведывающие передовые линии другой армии, знают, что другая сторона будет использовать радиостанции, которые должны быть портативными и не иметь огромных антенн.

Обнаружение сигнала

Даже если сигнал является человеческим сообщением (например, радио), специалисты по сбору разведданных должны знать, что он существует. Если функция нацеливания, описанная выше, узнает, что в стране есть радар, работающий в определенном диапазоне частот, первым шагом будет использование чувствительного приемника с одной или несколькими антеннами, которые слушают во всех направлениях, чтобы найти область, где работает такой радар. Как только станет известно, что радар находится в этой области, следующим шагом будет определение его местоположения.

Упрощенное отображение анализатором спектра супергетеродинированных амплитудно -модулированных сигналов.

Если операторы знают вероятные частоты передач, представляющих интерес, они могут использовать набор приемников, предварительно настроенных на интересующие частоты. Это частота (горизонтальная ось) против мощности (вертикальная ось), производимой на передатчике, до любой фильтрации сигналов, которые не добавляют к передаваемой информации. Полученная энергия на определенной частоте может запустить регистратор и предупредить человека о необходимости прослушивания сигналов, если они понятны (т. е. COMINT). Если частота неизвестна, операторы могут искать мощность на основных или боковых частотах с помощью анализатора спектра . Информация от анализатора спектра затем используется для настройки приемников на интересующие сигналы. Например, в этом упрощенном спектре фактическая информация находится на частотах 800 кГц и 1,2 МГц.

Гипотетические дисплеи с четырех анализаторов спектра, подключенных к направленным антеннам. Передатчик находится на пеленге 090 градусов.

Реальные передатчики и приемники обычно направлены. На рисунке слева предположим, что каждый дисплей подключен к анализатору спектра, подключенному к направленной антенне, направленной в указанном направлении.

Меры противодействия перехвату

Спектральная связь — это метод электронного противодействия (ECCM), позволяющий предотвратить поиск определенных частот. Спектральный анализ может использоваться в другом способе ECCM для определения частот, которые не заглушены или не используются.

Направление

Самым ранним и до сих пор распространенным способом определения направления является использование направленных антенн в качестве гониометров , так что можно провести линию от приемника через положение интересующего сигнала. (См. HF/DF .) Знание азимута компаса из одной точки до передатчика не определяет его местонахождение. Если азимуты из нескольких точек с помощью гониометрии нанесены на карту, передатчик будет расположен в точке пересечения азимутов. Это простейший случай; цель может попытаться запутать слушателей, имея несколько передатчиков, дающих один и тот же сигнал из разных мест, включаясь и выключаясь по схеме, известной их пользователю, но, по-видимому, случайной для слушателя.

Отдельные направленные антенны должны быть вручную или автоматически повернуты, чтобы найти направление сигнала, что может быть слишком медленным, если сигнал имеет короткую продолжительность. Одной из альтернатив является метод решетки Вулленвебера . В этом методе несколько концентрических колец антенных элементов одновременно принимают сигнал, так что наилучший пеленг в идеале будет четко на одной антенне или небольшом наборе. Решетки Вулленвебера для высокочастотных сигналов огромны, их пользователи называют их «клетками для слонов».

Более продвинутый подход — сравнение амплитуд . Альтернативой настраиваемым направленным антеннам или большим всенаправленным решеткам, таким как Wullenweber, является измерение времени прибытия сигнала в нескольких точках с использованием GPS или аналогичного метода для точной синхронизации времени. Приемники могут находиться на наземных станциях, кораблях, самолетах или спутниках, что обеспечивает большую гибкость.

Более точный подход — интерферометр.

Современные противорадиолокационные ракеты могут наводиться на передатчики и атаковать их; военные антенны редко находятся на безопасном расстоянии от пользователя передатчика.

Анализ трафика

Когда местоположение известно, могут возникнуть шаблоны использования, из которых можно сделать выводы. Анализ трафика — это дисциплина, извлекающая шаблоны из информационного потока между набором отправителей и получателей, независимо от того, обозначены ли эти отправители и получатели местоположением, определенным с помощью пеленгации , идентификацией адресата и отправителя в сообщении или даже методами MASINT для «отпечатков пальцев» передатчиков или операторов. Содержание сообщения, отличное от отправителя и получателя, не является необходимым для анализа трафика, хотя дополнительная информация может быть полезной.

Например, если известно, что определенный тип радиостанции используется только танковыми подразделениями, даже если местоположение не определено точно с помощью пеленгации, можно предположить, что танковое подразделение находится в общей зоне сигнала. Владелец передатчика может предположить, что кто-то слушает, поэтому может установить танковые радиостанции в районе, где он хочет, чтобы другая сторона поверила, что у него есть настоящие танки. В рамках операции «Ртуть» , части плана обмана для вторжения в Европу в битве за Нормандию , радиопередачи имитировали штаб и подчиненные подразделения фиктивной Первой группы армий США (FUSAG) под командованием Джорджа С. Паттона , чтобы заставить немецкую оборону думать, что основное вторжение должно произойти в другом месте. Аналогичным образом, фальшивые радиопередачи с японских авианосцев перед битвой за Перл-Харбор производились из местных вод Японии, в то время как атакующие корабли двигались в условиях строгого радиомолчания.

Анализ трафика не обязательно должен фокусироваться на человеческом общении. Например, последовательность радиолокационного сигнала, за которым следует обмен данными о наведении и подтверждение, за которым следует наблюдение за артиллерийским огнем, может идентифицировать автоматизированную систему контрбатарейного огня . Радиосигнал, который запускает навигационные маяки, может быть радиопомощью для посадки на взлетно-посадочную полосу или вертолетную площадку, которая должна быть малозаметной.

Закономерности действительно возникают. Радиосигнал с определенными характеристиками, исходящий из стационарного штаба, может с большой долей вероятности указывать на то, что определенное подразделение вскоре покинет свою постоянную базу. Содержание сообщения не обязательно должно быть известно, чтобы сделать вывод о движении.

Существует искусство, а также наука анализа трафика. Эксперты-аналитики развивают чувство того, что реально, а что обманчиво. Гарри Киддер, [20] например, был одним из звездных криптоаналитиков Второй мировой войны, звездой, скрытой за тайной завесой SIGINT. [21]

Электронный боевой порядок

Создание электронного боевого порядка (EOB) требует идентификации источников радиоразведки в интересующей области, определения их географического положения или диапазона мобильности, характеристики их сигналов и, где это возможно, определения их роли в более широком организационном боевом порядке . EOB охватывает как COMINT, так и ELINT. [22] Разведывательное управление обороны ведет EOB по местоположению. Объединенный спектральный центр (JSC) Агентства оборонных информационных систем дополняет эту базу данных местоположений еще пятью техническими базами данных:

  1. FRRS: Система записи частотных ресурсов
  2. BEI: Фоновая информация об окружающей среде
  3. SCS: Система сертификации спектра
  4. EC/S: Характеристики оборудования/Пространство
  5. TACDB: списки платформ, отсортированные по номенклатуре, содержащие ссылки на комплектацию оборудования CE каждой платформы, со ссылками на параметрические данные по каждой единице оборудования, списки воинских частей и подчиненных им подразделений с оборудованием, используемым каждым подразделением.
EOB и связанный с ним поток данных

Например, несколько голосовых передатчиков могут быть идентифицированы как командная сеть (т. е. высший командир и прямые подчиненные) в танковом батальоне или танково-тяжелой оперативной группе. Другой набор передатчиков может идентифицировать логистическую сеть для того же подразделения. Инвентаризация источников ELINT может идентифицировать средние и дальние контрартиллерийские радары в заданном районе.

Подразделения радиотехнической разведки будут выявлять изменения в EOB, которые могут указывать на перемещение подразделений противника, изменения в командных отношениях, а также на увеличение или уменьшение возможностей.

Использование метода сбора информации COMINT позволяет офицеру разведки составить электронный боевой порядок путем анализа трафика и анализа контента среди нескольких подразделений противника. Например, если были перехвачены следующие сообщения:

  1. U1 обращается к U2 с просьбой разрешить проследовать к контрольно-пропускному пункту X.
  2. U2 - U1, одобрено. Пожалуйста, сообщите по прибытии.
  3. (20 минут спустя) U1-U2, все транспортные средства прибыли на контрольно-пропускной пункт X.

Эта последовательность показывает, что на поле боя находятся два подразделения, подразделение 1 является мобильным, а подразделение 2 находится на более высоком иерархическом уровне, возможно, на командном пункте. Можно также понять, что подразделение 1 перемещалось из одной точки в другую, которые находятся на расстоянии 20 минут друг от друга, на транспортном средстве. Если это регулярные отчеты в течение определенного периода времени, они могут выявить схему патрулирования. Пеленгация и радиочастотная MASINT могут помочь подтвердить, что движение не является обманом.

Процесс формирования EOB делится следующим образом:

  • Разделение сигнала
  • Оптимизация измерений
  • Слияние данных
  • Создание сетей

Разделение перехваченного спектра и перехваченных сигналов от каждого датчика должно происходить в чрезвычайно короткий промежуток времени, чтобы разделить различные сигналы на различные передатчики на поле боя. Сложность процесса разделения зависит от сложности методов передачи (например, скачкообразный переход или множественный доступ с временным разделением (TDMA)).

Собирая и кластеризуя данные с каждого датчика, можно оптимизировать измерения направления сигналов и сделать их гораздо более точными, чем базовые измерения стандартного датчика пеленгации . [23] Лучшие результаты достигаются путем вычисления больших выборок выходных данных датчика практически в реальном времени вместе с исторической информацией о сигналах.

Слияние данных сопоставляет выборки данных с разных частот с одного и того же датчика, «то же самое» подтверждается пеленгацией или радиочастотным MASINT. Если излучатель подвижен, пеленгация, за исключением обнаружения повторяющегося шаблона движения, имеет ограниченную ценность для определения уникальности датчика. MASINT тогда становится более информативным, поскольку отдельные передатчики и антенны могут иметь уникальные боковые лепестки, непреднамеренное излучение, синхронизацию импульсов и т. д.

Создание сети или анализ излучателей (передатчиков связи) в целевом регионе в течение достаточного периода времени позволяет создавать потоки связи на поле боя. [24]

Коммуникационная разведка

COMINT ( communications int elligence) — подкатегория разведки связи, которая занимается обработкой сообщений или голосовой информации, полученной в результате перехвата иностранных сообщений. COMINT обычно называют SIGINT, что может вызвать путаницу при обсуждении более широких дисциплин разведки. Объединенный комитет начальников штабов США определяет его как «техническую информацию и разведданные, полученные из иностранных сообщений лицами, не являющимися предполагаемыми получателями». [18]

COMINT, который определяется как коммуникация между людьми, раскроет некоторые или все из следующего:

  1. Кто передает
  2. Где они расположены, и если передатчик движется, отчет может содержать график сигнала в зависимости от местоположения.
  3. Если известна, организационная функция передатчика
  4. Время и продолжительность передачи, а также график, если это периодическая передача.
  5. Частоты и другие технические характеристики их передачи
  6. Зашифрована ли передача или нет, и можно ли ее расшифровать. Если возможно перехватить изначально переданный открытый текст или получить его с помощью криптоанализа, язык сообщения и перевод (при необходимости).
  7. Адреса, если сигнал не является общей трансляцией и если адреса можно извлечь из сообщения. Эти станции также могут быть COMINT (например, подтверждение сообщения или ответное сообщение), ELINT (например, активация навигационного маяка) или и тем, и другим. Вместо адреса или другого идентификатора или в дополнение к ним может быть информация о местоположении и характеристиках сигнала ответчика.

Перехват голоса

Базовая техника COMINT заключается в прослушивании голосовых сообщений, обычно по радио, но возможна и «утечка» с телефонов или из прослушки. Если голосовые сообщения зашифрованы, анализ трафика все равно может дать информацию.

Во время Второй мировой войны в целях безопасности Соединенные Штаты использовали добровольцев-связистов из числа коренных американцев, известных как шифровальщики , которые использовали такие языки, как навахо , команчи и чокто , которые понимали немногие люди, даже в США. Даже в пределах этих необычных языков шифровальщики использовали специализированные коды, поэтому «бабочка» могла быть определенным японским самолетом. Британские войска ограниченно использовали носителей валлийского языка по той же причине.

Хотя современное электронное шифрование устраняет необходимость в использовании армиями малоизвестных языков, вполне вероятно, что некоторые группы могут использовать редкие диалекты, которые мало кто понимает за пределами их этнической группы.

Перехват текста

Перехват азбуки Морзе когда-то был очень важен, но телеграфия с азбукой Морзе в настоящее время устарела в западном мире, хотя, возможно, используется силами специальных операций. Однако такие силы теперь имеют портативное криптографическое оборудование.

Специалисты сканируют радиочастоты на предмет последовательностей символов (например, электронная почта) и факсов.

Перехват канала сигнализации

Определенный цифровой канал связи может передавать тысячи или миллионы голосовых сообщений, особенно в развитых странах. Не обращаясь к законности таких действий, проблема определения того, какой канал содержит какой разговор, становится намного проще, когда первым перехватывается сигнальный канал , который несет информацию для установления телефонных звонков. В гражданских и многих военных целях этот канал будет передавать сообщения в протоколах Signaling System 7 .

Ретроспективный анализ телефонных звонков можно выполнить на основе данных о вызовах (CDR), используемых для выставления счетов за звонки.

Мониторинг дружественных коммуникаций

Являясь скорее частью безопасности коммуникаций , чем настоящим сбором разведданных, подразделения SIGINT все еще могут нести ответственность за мониторинг собственных коммуникаций или других электронных излучений, чтобы избежать предоставления разведданных противнику. Например, монитор безопасности может услышать, как человек передает ненадлежащую информацию по незашифрованной радиосети или просто по той, которая не авторизована для типа передаваемой информации. Если немедленное привлечение внимания к нарушению не создаст еще большую угрозу безопасности, монитор вызовет один из кодов BEADWINDOW [25], используемых Австралией, Канадой, Новой Зеландией, Соединенным Королевством, Соединенными Штатами и другими странами, работающими в соответствии с их процедурами. Стандартные коды BEADWINDOW (например, «BEADWINDOW 2») включают:

  1. Позиция: (например, раскрытие небезопасным или ненадлежащим образом) «Дружественная или вражеская позиция, движение или предполагаемое движение, позиция, курс, скорость, высота или пункт назначения или любой воздушный, морской или наземный элемент, подразделение или сила».
  2. Возможности: «Возможности или ограничения дружественных или вражеских сил. Составы сил или значительные потери специального оборудования, систем вооружения, датчиков, подразделений или личного состава. Процент оставшегося топлива или боеприпасов».
  3. Операции: «Дружественная или вражеская операция — ход выполнения намерений или результаты. Оперативные или логистические намерения; программы полетов участников миссии; отчеты о ситуации в ходе миссии; результаты дружественных или вражеских операций; цели нападения».
  4. Радиоэлектронная борьба (РЭБ): «Намерения, ход или результаты радиоэлектронной борьбы (РЭБ) противника или контроля излучений (EMCON). Намерение применить меры радиоэлектронного противодействия (ECM); результаты радиоэлектронного противодействия противника или противника; цели РЭБ; результаты радиоэлектронного противодействия противника или противника; результаты мер радиоэлектронной поддержки/тактической радиоразведки (ESM); текущая или предполагаемая политика EMCON; оборудование, на которое распространяется политика EMCON».
  5. Дружественный или вражеский ключевой персонал: «Перемещение или идентификация дружественных или вражеских офицеров, посетителей, командиров; перемещение ключевого обслуживающего персонала, указывающее на ограничения оборудования».
  6. Безопасность связи (COMSEC): «Нарушения COMSEC со стороны друзей или противника. Связь кодов или кодовых слов с открытым текстом; нарушение смены частот или связи с номером линии/обозначителями каналов; связь смены позывных с предыдущими позывными или подразделениями; нарушение зашифрованных/секретных позывных; неправильная процедура аутентификации».
  7. Неправильный канал: «Ненадлежащая передача. Запрошенная, переданная или готовящаяся к передаче информация, которая не должна передаваться по соответствующему каналу, поскольку она либо требует большей защиты, либо не соответствует цели, для которой предоставлен канал».
  8. Командир может определить и другие коды, соответствующие ситуации.

Например, во время Второй мировой войны японский флот, используя плохую практику, определил перемещение ключевого лица по криптосистеме с низким уровнем безопасности. Это сделало возможным проведение операции «Возмездие» — перехват и гибель командующего Объединенным флотом адмирала Исороку Ямамото .

Радиоэлектронная разведка

Разведка электронных сигналов (ELINT) относится к сбору разведданных с использованием электронных датчиков. Ее основное внимание уделяется разведке некоммуникационных сигналов . Объединенный комитет начальников штабов определяет ее как «техническую и геолокационную разведку, полученную из иностранных некоммуникационных электромагнитных излучений, исходящих из источников, отличных от ядерных взрывов или радиоактивных источников». [18]

Идентификация сигнала выполняется путем анализа собранных параметров конкретного сигнала и либо сопоставления его с известными критериями, либо регистрации его как возможного нового излучателя. Данные ELINT обычно строго засекречены и защищены как таковые.

Собранные данные обычно относятся к электронике оборонительной сети противника, особенно к электронным частям, таким как радары , зенитно-ракетные комплексы, самолеты и т. д. РТР может использоваться для обнаружения кораблей и самолетов по их радарам и другому электромагнитному излучению; командиры должны сделать выбор между неиспользованием радара ( EMCON ), периодическим его использованием или его использованием и ожиданием избежания обороны. РТР может собираться с наземных станций вблизи территории противника, кораблей у его побережья, самолетов вблизи или в его воздушном пространстве или с помощью спутника.

Дополнительные отношения с КОМИНТ

Объединение других источников информации и ELINT позволяет проводить анализ трафика на основе электронных излучений, содержащих закодированные человеком сообщения. Метод анализа отличается от SIGINT тем, что любое закодированное человеком сообщение, находящееся в электронной передаче, не анализируется во время ELINT. Интерес представляет тип электронной передачи и ее местоположение. Например, во время битвы за Атлантику во Второй мировой войне Ultra COMINT не всегда был доступен, поскольку Блетчли-Парк не всегда мог читать трафик подводных лодок Enigma . Но высокочастотная пеленгация («хафф-дафф») все еще могла обнаруживать подводные лодки путем анализа радиопередач и позиций посредством триангуляции с направления, определенного двумя или более системами хафф-дафф. Адмиралтейство могло использовать эту информацию для прокладки курсов, которые уводили конвои от высокой концентрации подводных лодок.

Другие дисциплины радиотехнической разведки включают перехват и анализ сигналов управления оружием противника или идентификацию ответов «свой-чужой» от транспондеров на самолетах, используемых для различения вражеских и дружественных судов.

Роль в воздушной войне

Очень распространенной областью ELINT является перехват радаров и изучение их местонахождения и рабочих процедур. Атакующие силы могут избегать покрытия определенных радаров, или, зная их характеристики, подразделения радиоэлектронной борьбы могут глушить радары или посылать им ложные сигналы. Электронное введение радара в заблуждение называется «мягким уничтожением», но военные подразделения также посылают специализированные ракеты на радары или бомбят их, чтобы получить «жесткое уничтожение». Некоторые современные ракеты класса «воздух-воздух» также имеют радиолокационные системы самонаведения, особенно для использования против больших бортовых радаров.

Знание того, где находится каждая ракета класса «земля-воздух» и зенитная артиллерийская система, а также ее тип, означает, что воздушные налеты могут быть спланированы так, чтобы избежать наиболее защищенных районов, и лететь по профилю полета, который даст самолету наилучшие шансы уклониться от наземного огня и патрулей истребителей. Это также позволяет глушить или обманывать оборонительную сеть противника (см. радиоэлектронная борьба ). Хорошая электронная разведка может быть очень важна для скрытных операций; самолеты-невидимки не являются полностью необнаружимыми и должны знать, каких районов следует избегать. Аналогично, обычным самолетам необходимо знать, где находятся стационарные или полумобильные системы ПВО , чтобы они могли отключить их или облететь вокруг них.

ELINT и ESM

Меры электронной поддержки (ESM) или меры электронного наблюдения — это методы ELINT, использующие различные системы электронного наблюдения , но этот термин используется в специфическом контексте тактической войны. ESM предоставляют информацию, необходимую для электронной атаки (EA), такой как глушение, или пеленгов (угла компаса) на цель при перехвате сигналов , таких как в системах радиопеленгации (RDF) Хафф-Дафф , столь важных во время битвы за Атлантику во Второй мировой войне . После Второй мировой войны RDF, первоначально применявшаяся только в коммуникациях, была расширена до систем, также принимающих ELINT из полос пропускания радаров и систем связи с более низкими частотами, что дало начало семейству систем ESM НАТО, таких как корабельные системы США AN/WLR-1 [26]AN/WLR-6 и сопоставимые бортовые подразделения. EA также называется мерами электронного противодействия (ECM) . ESM предоставляет информацию, необходимую для мер радиоэлектронного противодействия (ECCM) , например, понимание режима спуфинга или глушения, что позволяет изменять характеристики радара для их избежания.

ELINT для обнаружения

Меаконинг [27] — это комбинированный метод разведки и радиоэлектронной борьбы, заключающийся в изучении характеристик навигационных средств противника, таких как радиомаяки, и ретрансляции их с неверной информацией.

Зарубежная аппаратура радиотехнической разведки

FISINT ( иностранная инструментальная сигнальная разведка ) — подкатегория SIGINT, отслеживающая в первую очередь нечеловеческую коммуникацию. Сигналы иностранной инструментальной разведки включают (но не ограничиваются) телеметрию (TELINT), системы слежения и видеоканалы передачи данных. TELINT является важной частью национальных средств технической проверки для контроля над вооружениями.

Контр-ELINT

Все еще на уровне исследования находятся методы, которые можно описать только как контр-ELINT , которые будут частью кампании SEAD . Может быть познавательно сравнить и противопоставить контр-ELINT с ECCM .

SIGINT против MASINT

Макет немецкого разведывательного спутника SAR-Lupe внутри советской ракеты «Космос-3М» .

Разведка сигналов и разведка измерений и сигнатур (MASINT) тесно, а иногда и путано, связаны. [28] Дисциплины разведки сигналов связи и электронной разведки сосредоточены на информации в самих этих сигналах, как в случае с COMINT, обнаруживающей речь в голосовой связи, или ELINT, измеряющей частоту , частоту повторения импульсов и другие характеристики радара.

MASINT также работает с собранными сигналами, но это скорее дисциплина анализа. Однако существуют уникальные датчики MASINT, обычно работающие в различных регионах или областях электромагнитного спектра, таких как инфракрасные или магнитные поля. В то время как в АНБ и других агентствах есть группы MASINT, центральный офис MASINT находится в Агентстве военной разведки (DIA).

В то время как COMINT и ELINT фокусируются на преднамеренно переданной части сигнала, MASINT фокусируется на непреднамеренно переданной информации. Например, данная антенна радара будет иметь боковые лепестки, исходящие из направления, отличного от того, куда направлена ​​основная антенна. Дисциплина RADINT (радарная разведка) включает в себя обучение распознаванию радара как по его первичному сигналу, захваченному ELINT, так и по его боковым лепесткам, возможно, захваченным основным датчиком ELINT или, что более вероятно, датчиком, направленным по бокам радиоантенны.

MASINT, связанный с COMINT, может включать обнаружение общих фоновых звуков, ожидаемых при голосовой связи с человеком. Например, если данный радиосигнал исходит от радиостанции, используемой в танке, если перехватчик не слышит шума двигателя или более высокой частоты голоса, чем обычно используется в голосовой модуляции , даже если голосовой разговор имеет смысл, MASINT может предположить, что это обман, а не исходящий от настоящего танка.

См. раздел HF/DF для обсуждения информации, полученной с помощью SIGINT с разновидностью MASINT, например, определения частоты, на которую настроен приемник , путем обнаружения частоты генератора частоты биений супергетеродинного приемника .

Законность

С момента изобретения радио международный консенсус состоял в том, что радиоволны не являются чьей-либо собственностью, и, таким образом, сам перехват не является незаконным. [29] Однако могут быть национальные законы о том, кому разрешено собирать, хранить и обрабатывать радиотрафик и для каких целей. Мониторинг трафика в кабелях (например, телефон и Интернет) является гораздо более спорным, поскольку в большинстве случаев он требует физического доступа к кабелю и, таким образом, нарушает право собственности и ожидаемую конфиденциальность. [ необходима цитата ]

Смотрите также

Ссылки

  1. ^ "Signals Intelligence (SIGINT) Overview". nsa.gov . ГЛАВНАЯ > SIGNALS INTELLIGENCE > ОБЗОР . Получено 3 декабря 2022 г. . Агентство национальной безопасности/Центральная служба безопасности > Signals Intelligence > Обзор
  2. ^ Чапман, Дж. В. М. (2002). «Британское использование «грязных трюков» во внешней политике до 1914 года». Война в истории . 9 (1): 60–81. doi : 10.1191/0968344502wh244oa. ISSN  0968-3445. JSTOR  26014122. S2CID  159777408.
  3. ^ Сравните: Ли, Бартоломью. «Радиошпионы – Эпизоды войн за эфир» (PDF) . Архивировано из оригинала (PDF) 27 февраля 2008 г. . Получено 8 октября 2007 г. . Еще в 1900 г. во время англо-бурской войны Королевский флот в Южной Африке, по-видимому, использовал беспроводные комплекты, унаследованные от Королевских инженеров, для передачи из нейтрального порта Лоренсу-Маркиш «информации относительно противника», хотя и в нарушение международного права. [...] Это первое использование радио в разведывательных целях зависело, конечно, от неспособности других перехватывать сигналы, но в 1900 г. только у британцев в этой части мира были какие-либо беспроводные возможности.
  4. Отчет с корабля «Диана» о перехвате русских сигналов в Суэце , 28 января 1904 г., Военно-морская библиотека Министерства обороны, Лондон.
  5. ^ Дуглас Л. Уиллер. «Руководство по истории разведки 1800–1918» (PDF) . Журнал исследований разведки США .
  6. ^ Винклер, Джонатан Рид (июль 2009 г.). «Информационная война в Первой мировой войне». Журнал военной истории . 73 (3): 845–867. doi :10.1353/jmh.0.0324. S2CID  201749182.
  7. ^ abcde Beesly, Patrick (1982). Комната 40: British Naval Intelligence, 1914–1918 . Long Acre, London: Hamish Hamilton Ltd. ISBN 0-241-10864-0.
  8. Ливси, Энтони, Исторический атлас Первой мировой войны, Холт; Нью-Йорк, 1994, стр. 64.
  9. ^ «Взлом кодов и перехват беспроводных сообщений».
  10. ^ ab Джонсон, Джон (1997). Эволюция британской системы Sigint: 1653–1939 . HMSO. стр. 44. ASIN  B002ALSXTC.
  11. ^ Смит, Майкл (2001). «GC&CS и первая холодная война». В Смит, Майкл; Эрскин, Ральф (ред.). Действие в этот день: Блетчли-парк от взлома кода «Энигма» до рождения современного компьютера . Bantam Press. стр. 16–17. ISBN 978-0-593-04910-5.
  12. ^ Гэннон, Пол (2011). Внутри комнаты 40: Дешифровщики Первой мировой войны . Ian Allan Publishing. ISBN 978-0-7110-3408-2.
  13. ^ Дэвид Альварес, GC&CS и американский дипломатический криптоанализ
  14. ^ Гросс, Куно, Михаэль Рольке и Андраш Зборай, Операция САЛАМ - самая смелая миссия Ласло Алмаси в войне в пустыне, Бельвиль, Мюнхен, 2013 г.
  15. ^ Winterbotham, FW (1974), The Ultra Secret , Нью-Йорк: Harper & Row, стр. 154, 191, ISBN 0-06-014678-8
  16. Хинсли, сэр Гарри (1996) [1993], Влияние ULTRA на Вторую мировую войну (PDF) , получено 23 июля 2012 г.
  17. P9-J (8 августа 2015 г.). «Немецкая SIGINT в кампании в пустыне». Музей друзей разведывательного корпуса . Получено 5 декабря 2023 г.{{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  18. ^ abcd Министерство обороны США (12 июля 2007 г.). "Совместная публикация 1-02 Словарь военных и связанных с ними терминов Министерства обороны" (PDF) . Архивировано из оригинала (PDF) 8 ноября 2009 г. . Получено 1 октября 2007 г. .
  19. ^ "Precision SIGINT Targeting System (PSTS)". Программа исследований разведки . Федерация американских ученых. Архивировано из оригинала 14 марта 2016 года . Получено 29 октября 2015 года .
  20. ^ "О нас". nsa.gov .
  21. ^ Уитлок, Дуэйн (осень 1995 г.). «Тихая война против японского флота». Обзор военно-морского колледжа . 48 (4): 43–52 . Получено 30 сентября 2007 г.
  22. 743d Military Intelligence (MI) Battalion (август 1999 г.). "Warfighter Guide to Intelligence 2000". Joint Spectrum Center, (US) Defense Information Services Agency. Архивировано из оригинала 14 августа 2007 г. Получено 26 октября 2007 г.{{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  23. ^ Кесслер, Отто. "SIGINT Change Detection Approach" (PDF) . Динамическая база данных: эффективное преобразование огромных объемов данных датчиков в полезную информацию для тактических командиров . Агентство перспективных исследовательских проектов Министерства обороны. Архивировано из оригинала (PDF) 27 февраля 2008 г.
  24. ^ Терри, И. (2003). «US Naval Research Laboratory – Networked Specific Emitter Identification in Fleet Battle Experiment Juliet». Обзор NRL . Архивировано из оригинала 26 ноября 2007 г. Получено 26 октября 2007 г.
  25. ^ Объединенный совет по связи и электронике (CCEB) (январь 1987 г.). "ACP 124(D) Инструкции по связи: Процедура радиотелеграфа" (PDF) . ACP 224(D). Архивировано из оригинала (PDF) 1 сентября 2007 г. Получено 2 октября 2007 г.
  26. ^ "AN/WLR-1". 1 января 1999 г. Получено 27 сентября 2015 г.
  27. Армия США (17 июля 1990 г.). «Глава 4: Meaconing, Intrusion, Jamming, and Interference Reporting». Полевой устав 23–33, Communications Techniques: Electronic Counter-Countermeasures . FM 23–33 . Получено 1 октября 2007 г.
  28. ^ Межведомственный персонал поддержки OPSEC (IOSS) (май 1996 г.). «Справочник по угрозам разведывательной безопасности операций: раздел 2, Мероприятия и дисциплины по сбору разведданных». Раздел 2 IOSS . Получено 3 октября 2007 г.
  29. ^ "Радиорегламентарный комитет МСЭ". www.itu.int .

Дальнейшее чтение

Внешние ссылки