stringtranslate.com

Сигнальная разведка

RAF Menwith Hill , крупная база в Великобритании , часть ECHELON и Соглашения UKUSA в 2005 году.
Немецкое сообщение, перехваченное британцами во время Второй мировой войны , сигнализирующее о безоговорочной капитуляции Германии.

Сигнальная разведка ( SIGINT ) — это действие и область сбора разведывательной информации путем перехвата сигналов , будь то связь между людьми ( коммуникационная разведка — сокращенно COMINT ) или электронные сигналы, непосредственно не используемые в общении ( электронная разведка — сокращенно ELINT ). [1] Сигнальная разведка представляет собой разновидность управления сбором разведывательной информации . Поскольку секретная и конфиденциальная информация обычно зашифрована , разведка сигналов может обязательно включать криптоанализ (для расшифровки сообщений). Анализ трафика — изучение того, кто кому передает сигналы и в каком количестве — также используется для интеграции информации и может дополнять криптоанализ. [ нужна цитата ]

История

Происхождение

Электронные средства перехвата появились еще в 1900 году, во время Англо-бурской войны 1899–1902 годов. Британский Королевский флот установил на своих кораблях беспроводные устройства производства Маркони в конце 1890-х годов, а британская армия использовала некоторые ограниченные возможности беспроводной передачи сигналов. Буры захватили несколько беспроводных устройств и использовали их для передачи важных сообщений . [2] Поскольку в то время британцы были единственными людьми, передавшими сигналы, британцам не требовалась особая интерпретация сигналов, которые они передавали. [3]

Зарождение радиоразведки в современном понимании датируется русско-японской войной 1904–1905 годов. Когда российский флот готовился к конфликту с Японией в 1904 году, британский корабль HMS Diana , стоявший в Суэцком канале , впервые в истории перехватил радиосигналы российского военно-морского флота, отправляемые для мобилизации флота. [4] [ неоднозначно ]

Развитие в Первой мировой войне

Телеграмма Циммермана , расшифрованная Комнатой 40 в 1917 году.

В ходе Первой мировой войны новый метод радиоразведки достиг зрелости. [5] Неспособность России должным образом защитить свои коммуникации фатально поставила под угрозу наступление русской армии в начале Первой мировой войны и привела к ее катастрофическому поражению от немцев под командованием Людендорфа и Гинденбурга в битве при Танненберге . В 1918 году французские перехватчики перехватили сообщение, написанное новым шифром ADFGVX , которое было криптоанализировано Жоржем Пенвеном . Это заранее предупредило союзников о весеннем наступлении Германии 1918 года .

Британцы, в частности, накопили большой опыт в новой области радиоразведки и взлома кодов (синоним криптоанализа). После объявления войны Великобритания перерезала все немецкие подводные кабели. [6] Это вынудило немцев общаться исключительно через либо (A) телеграфную линию, которая соединялась через британскую сеть и, таким образом, могла быть прослушана; или (Б) по радио, которое затем могли перехватить британцы. [7] Контр-адмирал Генри Оливер поручил сэру Альфреду Юингу создать службу перехвата и дешифрования в Адмиралтействе ; Комната 40 . [7] Служба перехвата, известная как служба «Y» , вместе с почтовым отделением и станциями Маркони , быстро разрослась до такой степени, что британцы могли перехватывать почти все официальные немецкие сообщения. [7]

Немецкий флот имел обыкновение каждый день передавать по радио точное местоположение каждого корабля и регулярно предоставлять отчеты о местонахождении в море. Можно было составить точную картину нормальной работы Флота открытого моря , по выбранным ими маршрутам сделать вывод, где были расставлены оборонительные минные поля и где безопасно действовать кораблям. Всякий раз, когда наблюдалось изменение нормальной схемы, это немедленно сигнализировало о том, что должна произойти какая-то операция, и могло быть выдано предупреждение. Также была доступна подробная информация о передвижениях подводных лодок. [7]

Во время войны также было развито использование радиоприемного оборудования для определения местоположения любого отдельного передатчика. Капитан Х. Дж. Раунд , работавший на Маркони , начал проводить эксперименты с радиопеленгатором для армии Франции в 1915 году. К маю 1915 года Адмиралтейство смогло отслеживать немецкие подводные лодки, пересекающие Северное море. Некоторые из этих станций также действовали как станции «Y» для сбора немецких сообщений, но в комнате 40 был создан новый раздел для определения положения кораблей на основе донесений о направлении. [7]

Комната 40 сыграла важную роль в нескольких морских сражениях во время войны, в частности, в обнаружении крупных немецких вылазок в Северное море . Битва у Доггер-Бэнка была выиграна в немалой степени благодаря перехватам, позволившим ВМФ расположить свои корабли в нужном месте. [8] Он сыграл жизненно важную роль в последующих морских столкновениях, в том числе в Ютландском сражении , когда на их перехват был отправлен британский флот. Возможности пеленгации позволяли отслеживать и определять местонахождение немецких кораблей, подводных лодок и дирижаблей . Система оказалась настолько успешной, что к концу войны операторами Y-станций было перехвачено и расшифровано более 80 миллионов слов, составляющих весь объем немецкой радиопередачи за время войны. [9] Однако самым поразительным успехом стала расшифровка телеграммы Циммермана , телеграммы министерства иностранных дел Германии, отправленной через Вашингтон своему послу Генриху фон Эккардту в Мексике.

Послевоенная консолидация

Поскольку важность перехвата и дешифрования твердо подтверждена опытом военного времени, в межвоенный период страны создали постоянные агентства, занимающиеся этой задачей. В 1919 году комитет секретной службы британского кабинета министров под председательством лорда Керзона рекомендовал создать агентство по взлому кодов в мирное время. [10] Правительственная школа кодов и шифров (GC&CS) была первым агентством по взлому кодов в мирное время с общественной функцией «консультировать по вопросам безопасности кодов и шифров, используемых всеми правительственными ведомствами, и помогать в их предоставлении», но также с секретной директивой «изучить методы шифрованной связи, используемые иностранными державами». [11] GC&CS официально сформировалась 1 ноября 1919 года и провела свою первую расшифровку 19 октября. [10] [12] К 1940 году GC&CS работал над дипломатическими кодами и шифрами 26 стран, занимаясь более чем 150 дипломатическими криптосистемами. [13]

Бюро шифров США было создано в 1919 году и добилось определенного успеха на Вашингтонской военно-морской конференции в 1921 году благодаря криптоанализу Герберта Ярдли . Военный министр Генри Л. Стимсон закрыл Бюро шифров США в 1929 году со словами «Джентльмены не читают почту друг друга».

Вторая Мировая Война

Компьютер Mark 2 Colossus . Десять Колоссов были первыми в мире программируемыми электронными компьютерами, созданными для взлома немецких кодов.

Использование SIGINT имело еще более серьезные последствия во время Второй мировой войны . Совместные усилия по перехвату и криптоанализу всех британских войск во Второй мировой войне получили кодовое название « Ультра », и им руководила правительственная школа кодов и шифров в Блетчли-парке . При правильном использовании немецкие шифры «Энигма» и «Лоренц » должны были быть практически неуязвимыми, но недостатки в немецких криптографических процедурах и плохая дисциплина среди выполняющего их персонала создали уязвимости, которые сделали атаки Блетчли возможными.

Работа Блетчли сыграла важную роль в разгроме подводных лодок в битве за Атлантику , а также в победах британского флота в битве при мысе Матапан и битве при Нордкапе . В 1941 году «Ультра» оказала мощное влияние на кампанию в пустыне Северной Африки против немецких войск под командованием генерала Эрвина Роммеля . Генерал сэр Клод Окинлек писал, что если бы не «Ультра», «Роммель наверняка добрался бы до Каира». Ультра-расшифровки занимают видное место в истории операции САЛАМ , миссии Ласло Алмаси через пустыню в тылу союзников в 1942 году . из пятидесяти восьми дивизий Западного фронта Германии .

Сообщается, что Уинстон Черчилль сказал королю Георгу VI : «Именно благодаря секретному оружию генерала Мензиса , примененному на всех фронтах, мы выиграли войну!» Верховный главнокомандующий союзников Дуайт Д. Эйзенхауэр в конце войны назвал «Ультру» «решающей» для победы союзников. [15] Официальный историк британской разведки во Второй мировой войне сэр Гарри Хинсли утверждал, что «Ультра» сократила войну «не менее чем на два года, а возможно, и на четыре года»; и что в отсутствие «Ультры» неизвестно, чем бы закончилась война. [16]

На более низком уровне немецкий криптоанализ, пеленгование и анализ трафика были жизненно важны для первых успехов Роммеля в кампании в Западной пустыне, пока британские войска не ужесточили дисциплину связи, а австралийские рейдеры не уничтожили его основную роту радиоразведки. [17]

Технические определения

База подразделения 8200 (подразделение SIGINT израильского разведывательного корпуса ) на горе Авиталь , Голанские высоты.
A52 Oste , корабль- разведчик ELINT (электронная сигнальная разведка) класса Oste ВМС Германии .
Наземная спутниковая станция Национальной организации разведки Нидерландов (NSO) (2012 г.)

Министерство обороны США определило термин «сигнальная разведка» как:

  1. Категория разведывательной информации, включающая по отдельности или в сочетании всю коммуникационную разведку (COMINT), электронную разведку (ELINT) и разведку сигналов иностранных приборов (FISINT), независимо от того, как они передаются.
  2. Разведка, полученная из сигналов связи, электронных и иностранных приборов. [18]

Будучи обширной областью деятельности, SIGINT имеет множество поддисциплин. Двумя основными из них являются коммуникационная разведка (COMINT) и электронная разведка (ELINT).

Дисциплины, общие для всех филиалов

Таргетинг

Система сбора должна знать, как искать конкретный сигнал. «Система» в этом контексте имеет несколько нюансов. Таргетинг — это процесс разработки требований к сбору :

«1. Потребность в разведке учитывается при распределении разведывательных ресурсов. В Министерстве обороны эти требования по сбору удовлетворяют основные элементы информации и другие разведывательные потребности командира или агентства.
«2. Установленная потребность в разведывательной информации, подтвержденная соответствующим распределением разведывательных ресурсов (как требование) для удовлетворения основных элементов информации и других разведывательных потребностей потребителя разведывательной информации». [18]

Необходимость в нескольких скоординированных получателях

Во-первых, атмосферные условия, солнечные пятна , график передачи цели и характеристики антенны, а также другие факторы создают неопределенность в том, что данный датчик перехвата сигнала сможет «услышать» интересующий сигнал даже при наличии географически фиксированной цели и противника, не предпринимающего никаких попыток. чтобы избежать перехвата. Основные меры противодействия перехвату включают частое изменение радиочастоты , поляризации и других характеристик передачи. Самолет-перехватчик не смог бы оторваться от земли, если бы ему приходилось нести антенны и приемники для всех возможных частот и типов сигналов, чтобы справиться с такими мерами противодействия.

Во-вторых, определение местоположения передатчика обычно является частью SIGINT. Триангуляция и более сложные методы радиолокации , такие как методы времени прибытия , требуют наличия нескольких точек приема в разных местах. Эти приемники отправляют информацию о местоположении в центральную точку или, возможно, в распределенную систему, в которой участвуют все, так что информацию можно сопоставить и вычислить местоположение.

Управление перехватом

Таким образом, современные системы SIGINT обеспечивают надежную связь между платформами перехвата. Даже если некоторые платформы являются тайными, они все равно транслируют информацию, сообщающую им, где и как искать сигналы. [19] Система наведения в США, разрабатываемая в конце 1990-х годов, PSTS, постоянно отправляет информацию, которая помогает перехватчикам правильно нацелить свои антенны и настроить приемники. Более крупные самолеты-перехватчики, такие как EP-3 или RC-135 , имеют бортовые возможности для анализа и планирования целей, но другие, такие как RC -12 GUARDRAIL , полностью находятся под землей. Самолеты GUARDRAIL довольно малы и обычно работают группами по три человека для удовлетворения тактических потребностей SIGINT, тогда как более крупные самолеты, как правило, выполняют стратегические/национальные задачи.

Прежде чем начнется детальный процесс таргетинга, кто-то должен решить, что сбор информации о чем-то имеет смысл. Хотя на крупном спортивном мероприятии можно было бы направить сбор разведывательной информации, системы будут улавливать большое количество шума, сигналов новостей и, возможно, объявлений на стадионе. Однако если антитеррористическая организация считает, что небольшая группа будет пытаться координировать свои усилия, используя на мероприятии нелицензированные радиостанции ближнего действия, нацеливание радиостанций такого типа на SIGINT было бы разумным. Таргетинг не будет знать, где на стадионе могут быть расположены радиоприемники или точную частоту, которую они используют; это функции последующих шагов, таких как обнаружение сигнала и пеленгация.

Как только решение о нацеливании принято, различные точки перехвата должны сотрудничать, поскольку ресурсы ограничены.

Знать, какое оборудование для перехвата использовать, становится легче, когда целевая страна покупает радары и радиостанции у известных производителей или получает их в качестве военной помощи . Национальные разведывательные службы хранят библиотеки устройств, произведенных в своей стране и других странах, а затем используют различные методы, чтобы узнать, какое оборудование приобретено данной страной.

Знания в области физики и электронной техники еще больше сужают вопрос о том, какие типы оборудования могут использоваться. Разведывательный самолет, летящий далеко за пределами границ другой страны, будет прислушиваться к радарам дальнего поиска, а не к радарам управления огнем ближнего действия, которые будут использоваться мобильной противовоздушной обороной. Солдаты, разведывающие линию фронта другой армии, знают, что другая сторона будет использовать радиостанции, которые должны быть портативными и не иметь огромных антенн.

Обнаружение сигнала

Даже если сигнал представляет собой человеческое общение (например, радио), специалисты по сбору разведывательной информации должны знать, что он существует. Если описанная выше функция наведения узнает, что в стране есть радар, работающий в определенном диапазоне частот, первым шагом является использование чувствительного приемника с одной или несколькими антеннами, которые прослушивают во всех направлениях, чтобы найти область, где такой радар действует. Как только станет известно, что радар находится в этом районе, следующим шагом будет определение его местоположения.

Упрощенное отображение анализатором спектра супергетеродинных амплитудно - модулированных сигналов.

Если операторы знают вероятные частоты интересующих передач, они могут использовать набор приемников, предварительно настроенных на интересующие частоты. Это зависимость частоты (горизонтальная ось) от мощности (вертикальная ось), создаваемой передатчиком до какой-либо фильтрации сигналов, которые не добавляются к передаваемой информации. Полученная энергия на определенной частоте может запустить записывающее устройство и побудить человека прислушаться к сигналам, если они понятны (т. е. COMINT). Если частота неизвестна, операторы могут искать мощность на основной или боковой полосе частот с помощью анализатора спектра . Информация от анализатора спектра затем используется для настройки приемников на интересующие сигналы. Например, в этом упрощенном спектре фактическая информация находится на частотах 800 кГц и 1,2 МГц.

Гипотетические дисплеи четырех анализаторов спектра, подключенных к направленным антеннам. Передатчик находится на пеленге 090 градусов.

Реальные передатчики и приемники обычно являются направленными. На рисунке слева предположим, что каждый дисплей подключен к анализатору спектра, подключенному к направленной антенне, направленной в указанном направлении.

Меры противодействия перехвату

Связь с расширенным спектром - это метод электронного противодействия (ECCM), позволяющий избежать поиска определенных частот. Спектральный анализ можно использовать другим способом ECCM для определения частот, которые не заглушены или не используются.

Пеленгация

Самым ранним и до сих пор распространенным способом пеленгации является использование направленных антенн в качестве гониометров , чтобы можно было провести линию от приемника через положение интересующего сигнала. (См. HF/DF .) Зная направление компаса из одной точки на передатчик, невозможно определить его местонахождение. Если на карте с помощью гониометрии нанесены пеленги из нескольких точек, передатчик будет расположен в точке пересечения пеленгов. Это самый простой случай; цель может попытаться сбить с толку слушателей, имея несколько передатчиков, передающих один и тот же сигнал из разных мест, включая и выключая по схеме, известной их пользователю, но очевидно случайной для слушателя.

Отдельные направленные антенны необходимо поворачивать вручную или автоматически, чтобы определить направление сигнала, что может быть слишком медленным, если сигнал непродолжителен. Одной из альтернатив является метод массива Вулленвебера . В этом методе сигнал одновременно принимают несколько концентрических колец антенных элементов, так что в идеале лучший пеленг будет явно на одной антенне или небольшом наборе. Массивы Вулленвебера для высокочастотных сигналов огромны, и их пользователи называют их «слоновьими клетками».

Более продвинутый подход — сравнение амплитуд . Альтернативой настраиваемым направленным антеннам или большим всенаправленным решеткам, таким как Вулленвебер, является измерение времени прибытия сигнала в нескольких точках с использованием GPS или аналогичного метода для точной синхронизации времени. Приемники могут находиться на наземных станциях, кораблях, самолетах или спутниках, что обеспечивает большую гибкость.

Более точный подход — интерферометр.

Современные противорадиационные ракеты могут наводиться на передатчики и атаковать их; военные антенны редко находятся на безопасном расстоянии от пользователя передатчика.

Анализ трафика

Когда местоположения известны, могут возникнуть модели использования, на основании которых можно сделать выводы. Анализ трафика — это дисциплина построения закономерностей из потока информации между набором отправителей и получателей, независимо от того, обозначены ли эти отправители и получатели по местоположению, определенному с помощью пеленгации , по идентификации адресата и отправителя в сообщении или даже по методам MASINT для «отпечатков пальцев». передатчики или операторы. Содержимое сообщения, кроме отправителя и получателя, не обязательно для анализа трафика, хотя дополнительная информация может быть полезна.

Например, если известно, что определенный тип радиосвязи используется только танковыми частями, даже если положение точно не определяется пеленгованием, можно предположить, что танковое подразделение находится в общей зоне действия сигнала. Владелец передатчика может предположить, что кто-то его подслушивает, поэтому может установить танковую радиостанцию ​​в районе, где он хочет, чтобы другая сторона поверила, что у него есть настоящие танки. В рамках операции «Ртуть» , части плана дезинформации по вторжению в Европу в битве за Нормандию , радиопередачи моделировали штаб и подчиненные подразделения вымышленной Первой группы армий США (FUSAG) под командованием Джорджа С. Паттона , чтобы заставить немецкую оборону думать, что основное вторжение должно было произойти в другом месте. Точно так же фальшивые радиопередачи с японских авианосцев перед битвой за Перл-Харбор велись из местных вод Японии, в то время как атакующие корабли двигались в условиях строгого радиомолчания.

Анализ трафика не обязательно должен фокусироваться на человеческом общении. Например, последовательность радиолокационных сигналов с последующим обменом данными о целеуказании и подтверждением, а затем наблюдением за артиллерийским огнем может идентифицировать автоматизированную систему контрбатарейного огня . Радиосигнал, запускающий навигационные маяки, может служить средством радиопосадки на взлетно-посадочную полосу или вертолетную площадку, которая должна быть малозаметной.

Шаблоны действительно появляются. Радиосигнал с определенными характеристиками, исходящий из постоянного штаба, может убедительно указывать на то, что конкретное подразделение вскоре покинет свою регулярную базу. Содержимое сообщения не обязательно должно быть известно, чтобы сделать вывод о движении.

Существует не только наука, но и искусство анализа дорожного движения. Эксперты-аналитики развивают понимание того, что реально, а что обманчиво. Гарри Киддер, [20] например, был одним из звездных криптоаналитиков Второй мировой войны, звездой, скрытой за секретной завесой радиоразведки. [21]

Электронный боевой порядок

Создание электронного боевого порядка (EOB) требует идентификации излучателей SIGINT в интересующей зоне, определения их географического положения или диапазона мобильности, характеристики их сигналов и, где это возможно, определения их роли в более широком организационном боевом порядке . EOB охватывает как COMINT, так и ELINT. [22] Разведывательное управление Министерства обороны ведет EOB по местоположению. Объединенный центр спектра (ОАО) Агентства оборонных информационных систем дополняет эту базу данных о местоположении еще пятью техническими базами данных:

  1. FRRS: Система учета частотных ресурсов
  2. BEI: Справочная информация об окружающей среде
  3. SCS: Система сертификации спектра
  4. EC/S: Характеристики оборудования/пространство
  5. TACDB: списки платформ, отсортированные по номенклатуре, которые содержат ссылки на комплект оборудования CE каждой платформы, со ссылками на параметрические данные для каждой единицы оборудования, списки воинских частей и их подчиненных подразделений с оборудованием, используемым каждым подразделением.
EOB и связанный с ним поток данных

Например, несколько речевых передатчиков могут быть идентифицированы как командная сеть (т. е. высший командир и прямые подчиненные) в танковом батальоне или танковой оперативной группе. Другой набор передатчиков может идентифицировать логистическую сеть той же единицы. Инвентаризация источников ELINT может идентифицировать противоартиллерийские радары средней и дальней дальности в данном районе.

Подразделения радиоразведки будут определять изменения в EOB, которые могут указывать на движение подразделений противника, изменения в отношениях между командованиями, а также увеличение или уменьшение возможностей.

Использование метода сбора COMINT позволяет офицеру разведки формировать электронный боевой порядок путем анализа трафика и анализа контента между несколькими подразделениями противника. Например, если были перехвачены следующие сообщения:

  1. От U1 до U2, запрашивая разрешение проследовать к контрольно-пропускному пункту X.
  2. От U2 до U1, одобрено. пожалуйста, сообщите по прибытии.
  3. (через 20 минут) От U1 до U2, все машины прибыли на КПП X.

Эта последовательность показывает, что на поле боя присутствуют два подразделения: подразделение 1 является мобильным, а подразделение 2 находится на более высоком иерархическом уровне, возможно, на командном пункте. Также можно понять, что единица 1 перемещалась из одной точки в другую, удаленную каждые 20 минут на транспортном средстве. Если это регулярные сообщения за определенный период времени, они могут выявить схему патрулирования. Пеленгация и радиочастотный MASINT могут помочь подтвердить, что движение не является обманным.

Процесс создания EOB делится следующим образом:

  • Разделение сигналов
  • Оптимизация измерений
  • Слияние данных
  • Построение сетей

Разделение перехваченного спектра и сигналов, перехваченных от каждого датчика, должно происходить за предельно малый промежуток времени, чтобы разделить разные сигналы на разные передатчики на поле боя. Сложность процесса разделения зависит от сложности методов передачи (например, скачкообразного изменения или множественного доступа с временным разделением каналов (TDMA)).

Собирая и группируя данные от каждого датчика, измерения направления сигналов можно оптимизировать и сделать их гораздо более точными, чем базовые измерения стандартного датчика пеленгации . [23] Путем расчета больших выборок выходных данных датчика почти в реальном времени вместе с исторической информацией о сигналах достигаются лучшие результаты.

Объединение данных коррелирует выборки данных на разных частотах от одного и того же датчика, причем «одинаковое» подтверждается пеленгованием или радиочастотным MASINT. Если излучатель является мобильным, пеленгация, за исключением обнаружения повторяющихся паттернов движения, имеет ограниченную ценность для определения уникальности датчика. Тогда MASINT становится более информативным, поскольку отдельные передатчики и антенны могут иметь уникальные боковые лепестки, непреднамеренное излучение, синхронизацию импульсов и т. д.

Построение сети или анализ излучателей (передатчиков связи) в целевом регионе в течение достаточного периода времени позволяет создать потоки связи поля боя. [24]

Коммуникационная разведка

COMINT ( коммуникационная разведка ) — это подкатегория радиоразведки, которая занимается обработкой сообщений или речевой информации, полученной в результате перехвата иностранных сообщений . COMINT обычно называют SIGINT, что может вызвать путаницу при разговоре о более широких дисциплинах разведки. Объединенный комитет начальников штабов США определяет это как «техническую информацию и разведданные, полученные из иностранных сообщений, полученных не от предполагаемых получателей». [18]

COMINT, который определяется как общение между людьми, раскрывает некоторые или все из следующего:

  1. Кто передает
  2. Где они расположены, и, если передатчик движется, в отчете может быть представлен график зависимости сигнала от местоположения.
  3. Если известна организационная функция передатчика
  4. Время и продолжительность передачи, а также расписание, если это периодическая передача.
  5. Частоты и другие технические характеристики их передачи.
  6. Зашифрована ли передача или нет, и можно ли ее расшифровать. Если возможно перехватить первоначально переданный открытый текст или получить его посредством криптоанализа, язык общения и перевод (при необходимости).
  7. Адреса, если сигнал не является широковещательным и если адреса можно получить из сообщения. Этими станциями также могут быть COMINT (например, подтверждение сообщения или ответное сообщение), ELINT (например, активация навигационного маяка) или и то, и другое. Вместо адреса или другого идентификатора или в дополнение к нему может содержаться информация о местоположении и характеристиках сигнала ответчика.

Перехват голоса

Базовый метод COMINT заключается в прослушивании речевых сообщений, обычно по радио, но, возможно, «утекающих» из телефонов или в результате прослушивания телефонных разговоров. Если голосовая связь зашифрована, анализ трафика все равно может предоставить информацию.

Во время Второй мировой войны в целях безопасности Соединенные Штаты использовали индейских добровольцев-коммуникаторов, известных как шифровальщики , которые использовали такие языки, как навахо , команчи и чокто , которые мало кто понимал даже в США. шифровальщики использовали специальные коды, так что «бабочка» могла быть конкретным японским самолетом. По той же причине британские войска ограниченно использовали говорящих на валлийском языке .

Хотя современное электронное шифрование избавляет армии от необходимости использовать малоизвестные языки, вполне вероятно, что некоторые группы могут использовать редкие диалекты, которые понимают немногие за пределами их этнической группы.

Перехват текста

Перехват азбуки Морзе когда-то был очень важен, но телеграфия с азбукой Морзе сейчас устарела в западном мире, хотя, возможно, используется силами специальных операций. Однако теперь у таких сил есть портативное криптографическое оборудование.

Специалисты сканируют радиочастоты на предмет последовательностей символов (например, электронной почты) и факса.

Перехват канала сигнализации

Данная линия цифровой связи может передавать тысячи или миллионы голосовых сообщений, особенно в развитых странах. Не обращая внимания на законность таких действий, проблема определения того, какой канал содержит какой разговор, становится намного проще, когда первое, что перехватывается, — это сигнальный канал , по которому передается информация для установления телефонных звонков. При гражданском и многих военных целях этот канал будет передавать сообщения в протоколах Signaling System 7 .

Ретроспективный анализ телефонных звонков можно выполнить на основе подробной записи звонков (CDR), используемой для выставления счетов за звонки.

Мониторинг дружеского общения

Подразделения SIGINT, которые являются скорее частью обеспечения безопасности связи , чем настоящим сбором разведывательных данных, по-прежнему могут нести ответственность за мониторинг собственных коммуникаций или других электронных излучений, чтобы избежать предоставления разведданных противнику. Например, монитор безопасности может услышать человека, передающего недопустимую информацию по незашифрованной радиосети, или просто человека, не авторизованного для передачи данного типа информации. Если немедленное привлечение внимания к нарушению не создаст еще большую угрозу безопасности, монитор вызовет один из кодов BEADWINDOW [25], используемых Австралией, Канадой, Новой Зеландией, Великобританией, Соединенными Штатами и другими странами, работающими согласно их процедурам. Стандартные коды BEADWINDOW (например, «BEADWINDOW 2») включают:

  1. Позиция: (например, раскрытие небезопасным или ненадлежащим образом): «Дружественная или вражеская позиция, движение или предполагаемое движение, позиция, курс, скорость, высота или пункт назначения или любой воздушный, морской или наземный элемент, подразделение или сила».
  2. Возможности: «Возможности или ограничения дружественных или вражеских сил. Состав сил или значительные потери специального оборудования, систем вооружения, датчиков, подразделений или личного состава. Процент оставшегося топлива или боеприпасов».
  3. Операции: «Дружественная или вражеская операция - прогресс или результаты намерений. Оперативные или логистические намерения; программы полетов участников миссии; отчеты о ситуации в миссии; результаты дружественных или вражеских операций; цели нападения».
  4. Электронная война (РЭБ): «Намерения, прогресс или результаты дружественной или вражеской электронной войны (РЭБ) или контроля излучений (EMCON). Намерение применить меры электронного противодействия (ECM); результаты дружественного или вражеского ECM; цели ECM; результаты дружественного или средства электронного противодействия противника (ECCM); результаты мер электронной поддержки/тактической радиосвязи (ESM); действующая или предполагаемая политика EMCON; оборудование, на которое распространяется политика EMCON».
  5. Ключевой персонал дружественного или противника: «Движение или личность дружественных или вражеских офицеров, посетителей, командиров; движение ключевого обслуживающего персонала, указывающее на ограничения оборудования».
  6. Безопасность связи (COMSEC): «Нарушения COMSEC своими или врагами. Связь кодов или кодовых слов с открытым языком; компрометация изменения частот или связь с номером линии / обозначениями каналов; связь смены позывных с предыдущими позывными или устройствами; компрометация зашифрованных /классифицированные позывные; неправильная процедура аутентификации».
  7. Неправильный канал: «Несоответствующая передача. Запрошенная, переданная или готовящаяся к передаче информация, которую не следует передавать по рассматриваемому каналу, поскольку она либо требует большей защиты безопасности, либо не соответствует цели, для которой предоставляется канал».
  8. Другие коды, соответствующие ситуации, могут быть определены командиром.

Например, во время Второй мировой войны японский флот из-за плохой практики определил движение ключевого лица с помощью криптосистемы с низким уровнем безопасности. Это сделало возможной операцию «Месть» , перехват и гибель командующего Объединенным флотом адмирала Исороку Ямамото .

Электронная сигнальная разведка

Электронная сигнальная разведка (ELINT) относится к сбору разведывательных данных с использованием электронных датчиков. Его основное внимание уделяется некоммуникационной сигнальной разведке. Объединенный комитет начальников штабов определяет это как «техническую и геолокационную разведку, полученную на основе иностранных некоммуникационных электромагнитных излучений, исходящих из источников, отличных от ядерных взрывов или радиоактивных источников». [18]

Идентификация сигнала выполняется путем анализа собранных параметров конкретного сигнала и либо сопоставления его с известными критериями, либо записи его как возможного нового излучателя. Данные ELINT обычно строго засекречены и защищены как таковые.

Собранные данные обычно относятся к электронике оборонительной сети противника, особенно к электронным компонентам, таким как радары , зенитно-ракетные комплексы, самолеты и т. д. ELINT может использоваться для обнаружения кораблей и самолетов с помощью их радаров и других электромагнитных средств. радиация; командирам приходится делать выбор между неиспользованием радара ( EMCON ), его периодическим использованием или использованием его с расчетом избежать защиты. ELINT можно собирать с наземных станций вблизи территории противника, с кораблей у его побережья, с самолетов вблизи или в его воздушном пространстве или со спутника.

Дополнительные отношения с COMINT

Объединение других источников информации и ELINT позволяет выполнять анализ трафика электронных излучений, содержащих закодированные человеком сообщения. Метод анализа отличается от SIGINT тем, что любое закодированное человеком сообщение, находящееся в электронной передаче, не анализируется во время ELINT. Интересен тип электронной передачи и ее расположение. Например, во время битвы за Атлантику во время Второй мировой войны Ultra COMINT не всегда был доступен, потому что Блетчли -Парк не всегда мог читать трафик подводных лодок Enigma . Но высокочастотная пеленгация («хафф-дафф») по-прежнему позволяла обнаруживать подводные лодки путем анализа радиопередач и определения местоположения посредством триангуляции с направления, определенного двумя или более системами хафф-дафф. Адмиралтейство смогло использовать эту информацию для планирования курсов , которые уводили конвои от большого скопления подводных лодок.

Другие дисциплины ELINT включают перехват и анализ сигналов управления вооружением противника или идентификацию ответов «свой или враг» от транспондеров в самолетах, используемых для различения вражеских кораблей от дружественных.

Роль в воздушной войне

Очень распространенной областью ELINT является перехват радаров и изучение их местоположения и порядка работы. Атакующие силы могут избежать зоны действия некоторых радаров или, зная их характеристики, подразделения радиоэлектронной борьбы могут глушить радары или посылать им ложные сигналы. Введение в заблуждение радара с помощью электроники называется «мягким уничтожением», но военные подразделения также будут посылать специальные ракеты по радарам или бомбить их, чтобы добиться «жесткого поражения». Некоторые современные ракеты класса «воздух-воздух» также имеют радиолокационные системы самонаведения, особенно для использования против крупных бортовых радаров.

Зная, где находится каждая зенитно-ракетная и зенитно-артиллерийская система, а также ее тип, можно планировать воздушные налеты так, чтобы избегать наиболее хорошо защищенных районов и летать по такому профилю полета, который даст самолету наилучшие шансы уклониться от удара. наземный огонь и истребительные патрули. Это также позволяет создавать помехи или подменять защитную сеть противника (см. Радиоэлектронная борьба ). Хорошая электронная разведка может быть очень важна для скрытных операций; самолеты-невидимки не являются полностью необнаружимыми, и им необходимо знать, каких зон следует избегать. Аналогичным образом, обычные самолеты должны знать, где находятся стационарные или полумобильные системы ПВО , чтобы они могли отключить их или облететь их.

ЭЛИНТ и ЕСМ

Меры электронной поддержки (ESM) или меры электронного наблюдения — это методы ELINT, использующие различные системы электронного наблюдения , но этот термин используется в конкретном контексте тактической войны. ESM предоставляет информацию, необходимую для электронной атаки (EA), такую ​​​​как помехи или направление (угол компаса) на цель при перехвате сигналов , например, в системах радиопеленгации Хафф-Дафф (RDF), столь критически важных во время Второй мировой войны. Битва за Атлантику . После Второй мировой войны RDF, первоначально применявшаяся только в сфере связи, была расширена до систем, которые также использовали ELINT из радиолокационных полос и низкочастотных систем связи, что привело к появлению семейства систем ESM НАТО, таких как корабельный американский AN/ WLR-1. [26] — Системы AN/WLR-6 и аналогичные авиационные агрегаты. ЭА еще называют средствами электронного противодействия (ECM) . ESM предоставляет информацию, необходимую для электронных мер противодействия (ECCM) , таких как понимание режима спуфинга или помех, чтобы можно было изменить характеристики своего радара, чтобы избежать их.

ELINT для приготовления мяса

Меаконинг [27] — это комбинированная разведка и радиоэлектронная борьба, заключающаяся в изучении характеристик навигационных средств противника, таких как радиомаяки, и ретрансляции им неверной информации.

Зарубежная приборная разведка

FISINT ( Иностранная инструментальная сигнальная разведка ) — это подкатегория SIGINT, отслеживающая в первую очередь нечеловеческое общение. Сигналы зарубежных приборов включают (но не ограничиваются ими) телеметрию (TELINT), системы слежения и каналы передачи видеоданных. TELINT является важной частью национальных средств технической проверки контроля над вооружениями.

Контр-ЭЛИНТ

На уровне исследований все еще существуют методы, которые можно назвать только контр-ELINT , которые станут частью кампании SEAD . Может быть информативным сравнить и противопоставить counter-ELINT и ECCM .

SIGINT против MASINT

Модель немецкого разведывательного спутника САР-Лупе внутри советской ракеты Космос-3М .

Сигнальная разведка, измерение и сигнатурная разведка (MASINT) тесно, а иногда и запутанно, связаны между собой. [28] Дисциплины радиоразведки в области связи и электронной разведки фокусируются на информации, содержащейся в самих сигналах, например, COMINT обнаруживает речь в голосовой связи или ELINT измеряет частоту , частоту повторения импульсов и другие характеристики радара.

MASINT также работает с собранными сигналами, но это скорее аналитическая дисциплина. Однако существуют уникальные датчики MASINT, обычно работающие в разных регионах или областях электромагнитного спектра, таких как инфракрасные или магнитные поля. В то время как АНБ и другие агентства имеют группы MASINT, центральный офис MASINT находится в Управлении военной разведки (DIA).

Если COMINT и ELINT фокусируются на намеренно переданной части сигнала, то MASINT фокусируется на непреднамеренно переданной информации. Например, данная радиолокационная антенна будет иметь боковые лепестки , исходящие не в том направлении, в котором направлена ​​основная антенна. Дисциплина RADINT (радиолокационная разведка) предполагает обучение распознаванию радара как по его первичному сигналу, улавливаемому системой ELINT, так и по его боковым лепесткам, возможно, улавливаемым основным датчиком ELINT или, что более вероятно, датчиком, направленным по бокам радиоантенны. .

MASINT, связанный с COMINT, может включать обнаружение общих фоновых звуков, ожидаемых при голосовой связи человека. Например, если данный радиосигнал исходит от радиостанции, используемой в танке, если перехватчик не слышит шума двигателя или более высокой голосовой частоты, чем обычно используется при голосовой модуляции , даже если голосовой разговор имеет смысл, MASINT может предположить, что это обман, исходящий не от настоящего танка.

См. HF/DF для обсуждения информации, захваченной SIGINT, с разновидностью MASINT, такой как определение частоты, на которую настроен приемник , на основе обнаружения частоты генератора частоты биений супергетеродинного приемника .

Законность

С момента изобретения радио международный консенсус заключался в том, что радиоволны не являются чьей-либо собственностью, и, следовательно, сам перехват не является незаконным. [29] Однако могут существовать национальные законы, определяющие, кому разрешено собирать, хранить и обрабатывать радиотрафик и для каких целей. Мониторинг трафика по кабелям (т. е. по телефону и Интернету) является гораздо более спорным, поскольку в большинстве случаев требует физического доступа к кабелю и тем самым нарушает право собственности и ожидаемую конфиденциальность. [ нужна цитата ]

Смотрите также

Рекомендации

  1. ^ «Обзор сигнальной разведки (SIGINT)» . nsa.gov . ГЛАВНАЯ > СИГНАЛИЗАЦИЯ > ОБЗОР . Проверено 3 декабря 2022 г. Агентство национальной безопасности/Служба центральной безопасности > Сигнальная разведка > Обзор
  2. ^ Чепмен, JWM (2002). «Британское использование« грязных уловок »во внешней политике до 1914 года». Война в истории . 9 (1): 60–81. дои : 10.1191/0968344502wh244oa. ISSN  0968-3445. JSTOR  26014122. S2CID  159777408.
  3. ^ Сравните: Ли, Варфоломей. «Радиоспионы – Эпизоды эфирных войн» (PDF) . Архивировано из оригинала (PDF) 27 февраля 2008 года . Проверено 8 октября 2007 г. Еще в 1900 году во время англо-бурской войны Королевский флот в Южной Африке, по-видимому, использовал беспроводные устройства, унаследованные от Королевских инженеров, для передачи из нейтрального порта Лоуренсу-Маркес «информации о противнике», хотя и в нарушение международного права. [...] Это первое использование радио в разведывательных целях, конечно, зависело от неспособности других перехватить сигналы, но в 1900 году только британцы в этой части мира имели какие-либо возможности беспроводной связи.
  4. ^ Отчет HMS Diana о российских сигналах, перехваченных в Суэце , 28 января 1904 года, Военно-морская библиотека Министерства обороны, Лондон.
  5. ^ Дуглас Л. Уилер. «Путеводитель по истории разведки 1800–1918 гг.» (PDF) . Журнал исследований разведки США .
  6. ^ Винклер, Джонатан Рид (июль 2009 г.). «Информационная война в Первой мировой войне». Журнал военной истории . 73 (3): 845–867. дои : 10.1353/jmh.0.0324. S2CID  201749182.
  7. ^ abcde Бизли, Патрик (1982). Комната 40: Британская военно-морская разведка, 1914–1918 гг . Лонг-Акр, Лондон: ISBN Hamish Hamilton Ltd. 0-241-10864-0.
  8. ^ Ливси, Энтони, Исторический атлас Первой мировой войны, Холт; Нью-Йорк, 1994 с. 64
  9. ^ «Взлом кода и перехват беспроводной связи».
  10. ^ Аб Джонсон, Джон (1997). Эволюция британских сигинтов: 1653–1939 гг . ХМСО. п. 44. АСИН  B002ALSXTC.
  11. ^ Смит, Майкл (2001). «GC&CS и первая холодная война». В Смите, Майкл; Эрскин, Ральф (ред.). Действие этого дня: Блетчли-Парк от взлома кода «Энигмы» до рождения современного компьютера . Бантам Пресс. стр. 16–17. ISBN 978-0-593-04910-5.
  12. ^ Ганнон, Пол (2011). Внутри комнаты 40: Взломщики кодов Первой мировой войны . Издательство Иэна Аллана. ISBN 978-0-7110-3408-2.
  13. ^ Дэвид Альварес, GC&CS и американский дипломатический криптоанализ
  14. ^ Гросс, Куно, Михаэль Рольке и Андраш Зборай, Операция САЛАМ - самая смелая миссия Ласло Алмаси в войне в пустыне, Бельвиль, Мюнхен, 2013 г.
  15. ^ Уинтерботэм, FW (1974), The Ultra Secret , Нью-Йорк: Harper & Row, стр. 154, 191, ISBN 0-06-014678-8
  16. ^ Хинсли, сэр Гарри (1996) [1993], Влияние ULTRA во Второй мировой войне (PDF) , получено 23 июля 2012 г.
  17. ^ P9-J (8 августа 2015 г.). «Немецкая SIGINT в кампании в пустыне». Музей друзей разведывательного корпуса . Проверено 5 декабря 2023 г.{{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  18. ^ abcd Министерства обороны США (12 июля 2007 г.). «Совместная публикация 1-02 Словаря военных и связанных с ними терминов Министерства обороны» (PDF) . Архивировано из оригинала (PDF) 8 ноября 2009 года . Проверено 1 октября 2007 г.
  19. ^ «Точная система наведения SIGINT (PSTS)» . Программа разведывательных исследований . Федерация американских ученых. Архивировано из оригинала 14 марта 2016 года . Проверено 29 октября 2015 г.
  20. ^ «О» . nsa.gov .
  21. ^ Уитлок, Дуэйн (осень 1995 г.). «Тихая война против японского флота». Обзор военно-морского колледжа . 48 (4): 43–52 . Проверено 30 сентября 2007 г.
  22. ^ 743-й батальон военной разведки (МИ) (август 1999 г.). «Руководство для истребителей по разведке 2000». Объединенный центр спектра, Агентство оборонных информационных услуг (США). Архивировано из оригинала 14 августа 2007 года . Проверено 26 октября 2007 г.{{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  23. ^ Кесслер, Отто. «Подход SIGINT к обнаружению изменений» (PDF) . Динамическая база данных: эффективно преобразуйте огромные объемы данных датчиков в полезную информацию для тактических командиров . Агентство перспективных оборонных исследовательских проектов. Архивировано из оригинала (PDF) 27 февраля 2008 года.
  24. ^ Терри, И. (2003). «Исследовательская лаборатория ВМС США - Идентификация конкретного излучателя в сети в боевом эксперименте флота Джульетта». Обзор НРЛ . Архивировано из оригинала 26 ноября 2007 года . Проверено 26 октября 2007 г.
  25. ^ Объединенный совет по связи и электронике (CCEB) (январь 1987 г.). «Инструкции по связи ACP 124 (D): Процедура радиотелеграфии» (PDF) . АКП 224(Д). Архивировано из оригинала (PDF) 1 сентября 2007 года . Проверено 2 октября 2007 г.
  26. ^ "AN/WLR-1". 1 января 1999 года . Проверено 27 сентября 2015 г.
  27. ^ Армия США (17 июля 1990 г.). «Глава 4: Сообщение о помехах, вторжениях, помехах и помехах». Полевое руководство 23–33, Методы связи: электронные средства противодействия . ФМ 23–33 . Проверено 1 октября 2007 г.
  28. ^ Межведомственный вспомогательный персонал OPSEC (IOSS) (май 1996 г.). «Справочник по угрозам оперативной безопасности: Раздел 2, Действия и дисциплины по сбору разведывательной информации». IOSS Раздел 2 . Проверено 3 октября 2007 г.
  29. ^ "Радиорегламентарный совет МСЭ" . www.itu.int .

дальнейшее чтение

Внешние ссылки