Разведка сигналов ( SIGINT ) — это акт и область сбора разведывательной информации путем перехвата сигналов , будь то сообщения между людьми ( коммуникационная разведка — сокращенно COMINT ) или электронные сигналы, которые не используются напрямую в общении ( электронная разведка — сокращенно ELINT ). [1] Поскольку секретная и конфиденциальная информация обычно зашифрована , разведка сигналов может обязательно включать криптоанализ (для расшифровки сообщений). Анализ трафика — изучение того, кто кому посылает сигналы и в каком количестве — также используется для интеграции информации и может дополнять криптоанализ. [ требуется цитата ]
Электронные перехваты появились еще в 1900 году, во время англо-бурской войны 1899–1902 годов. Британский королевский флот установил беспроводные устройства, произведенные Маркони, на борту своих кораблей в конце 1890-х годов, а британская армия использовала некоторые ограниченные беспроводные сигналы. Буры захватили несколько беспроводных устройств и использовали их для осуществления важных передач. [2] Поскольку британцы были единственными, кто передавал в то время, британцам не требовалась специальная интерпретация сигналов, которые они передавали. [3]
Рождение разведки сигналов в современном смысле датируется русско-японской войной 1904–1905 годов. Когда русский флот готовился к конфликту с Японией в 1904 году, британский корабль HMS Diana, находившийся в Суэцком канале, впервые в истории перехватил русские военно-морские радиосигналы, посылаемые для мобилизации флота. [4] [ неоднозначно ]
В ходе Первой мировой войны новый метод разведки сигналов достиг зрелости. [5] Неспособность России должным образом защитить свои коммуникации фатально поставила под угрозу продвижение русской армии в начале Первой мировой войны и привела к ее катастрофическому поражению от немцев под командованием Людендорфа и Гинденбурга в битве при Танненберге . В 1918 году французские перехватчики перехватили сообщение, написанное новым шифром ADFGVX , которое было криптоанализировано Жоржем Пенвеном . Это дало союзникам предварительное предупреждение о немецком весеннем наступлении 1918 года .
В частности, британцы накопили большой опыт в недавно появившейся области разведки сигналов и взлома кодов (синоним криптоанализа). После объявления войны Британия перерезала все немецкие подводные кабели. [6] Это заставило немцев общаться исключительно либо (A) по телеграфной линии, которая соединялась с британской сетью и, таким образом, могла прослушиваться; или (B) по радио, которое британцы затем могли перехватывать. [7] Контр-адмирал Генри Оливер назначил сэра Альфреда Юинга для создания службы перехвата и дешифрования в Адмиралтействе ; Комната 40. [ 7] Служба перехвата, известная как служба «Y» , вместе с почтовым отделением и станциями Маркони быстро разрослась до такой степени, что британцы могли перехватывать почти все официальные немецкие сообщения. [7]
Немецкий флот привык каждый день передавать по радио точное местоположение каждого корабля и регулярно давать отчеты о местоположении, когда находился в море. Можно было составить точную картину обычной работы Флота открытого моря , сделать вывод из выбранных ими маршрутов, где были установлены оборонительные минные поля и где было безопасно для кораблей. Всякий раз, когда замечалось изменение обычной схемы, это немедленно сигнализировало о том, что должна произойти какая-то операция, и можно было дать предупреждение. Также была доступна подробная информация о перемещениях подводных лодок. [7]
Использование радиоприёмного оборудования для точного определения местоположения любого отдельного передатчика также было разработано во время войны. Капитан HJ Round , работавший на Marconi , начал проводить эксперименты с радиопеленгаторным оборудованием для армии во Франции в 1915 году. К маю 1915 года Адмиралтейство смогло отслеживать немецкие подводные лодки, пересекающие Северное море. Некоторые из этих станций также действовали как станции «Y» для сбора немецких сообщений, но в комнате 40 был создан новый раздел для определения местоположения кораблей по пеленгационным сообщениям. [7]
Комната 40 сыграла важную роль в нескольких морских сражениях во время войны, в частности, в обнаружении крупных немецких вылазок в Северное море . Битва при Доггер-Бэнк была выиграна в немалой степени благодаря перехватам, которые позволили ВМС расположить свои корабли в нужном месте. [8] Она сыграла жизненно важную роль в последующих морских столкновениях, в том числе в Ютландском сражении , когда британский флот был отправлен на их перехват. Возможность пеленгации позволила отслеживать и определять местоположение немецких кораблей, подводных лодок и цеппелинов . Система была настолько успешной, что к концу войны более 80 миллионов слов, составляющих всю немецкую беспроводную передачу в течение войны, были перехвачены операторами Y-станций и расшифрованы. [9] Однако ее самым поразительным успехом стала расшифровка телеграммы Циммермана , телеграммы из Министерства иностранных дел Германии, отправленной через Вашингтон своему послу Генриху фон Эккардту в Мексике.
Поскольку важность перехвата и расшифровки была прочно установлена военным опытом, страны создали постоянные агентства, посвященные этой задаче в межвоенный период. В 1919 году Комитет секретных служб британского кабинета министров под председательством лорда Керзона рекомендовал создать агентство по взлому кодов в мирное время. [10] Правительственная школа кодов и шифров (GC&CS) была первым агентством по взлому кодов в мирное время с публичной функцией «консультировать по вопросам безопасности кодов и шифров, используемых всеми правительственными департаментами, и помогать в их предоставлении», а также с секретной директивой «изучать методы шифрованных сообщений, используемых иностранными державами». [11] GC&CS официально была сформирована 1 ноября 1919 года и выпустила свой первый дешифратор 19 октября. [10] [12] К 1940 году GC&CS работала над дипломатическими кодами и шифрами 26 стран, разбираясь с более чем 150 дипломатическими криптосистемами. [13]
Бюро шифров США было создано в 1919 году и достигло определенных успехов на Вашингтонской военно-морской конференции в 1921 году благодаря криптоанализу Герберта Ярдли . Военный министр Генри Л. Стимсон закрыл Бюро шифров США в 1929 году со словами «Джентльмены не читают почту друг друга».
Использование SIGINT имело еще большие последствия во время Второй мировой войны . Объединенные усилия по перехвату и криптоанализу для всех британских сил во Второй мировой войне проходили под кодовым названием « Ультра », управляемым из правительственной школы кодов и шифров в Блетчли-парке . При правильном использовании немецкие шифры Enigma и Lorenz должны были быть практически невзламываемыми, но недостатки в немецких криптографических процедурах и плохая дисциплина среди персонала, выполнявшего их, создали уязвимости, которые сделали атаки Блетчли осуществимыми.
Работа Блетчли имела решающее значение для победы над подводными лодками в битве за Атлантику и для побед британского флота в битве у мыса Матапан и битве у мыса Нордкап . В 1941 году Ultra оказала мощное влияние на североафриканскую пустынную кампанию против немецких войск под командованием генерала Эрвина Роммеля . Генерал сэр Клод Окинлек писал, что если бы не Ultra, «Роммель наверняка добрался бы до Каира». Расшифровки Ultra сыграли видную роль в истории операции SALAM , миссии Ласло Альмаши через пустыню в тылу союзников в 1942 году. [14] До высадки в Нормандии в день «Д» в июне 1944 года союзники знали местонахождение всех, кроме двух, из пятидесяти восьми дивизий Западного фронта Германии .
Сообщалось, что Уинстон Черчилль сказал королю Георгу VI : «Благодаря секретному оружию генерала Мензиса , которое было использовано на всех фронтах, мы выиграли войну!» Верховный главнокомандующий союзными войсками Дуайт Д. Эйзенхауэр в конце войны описал Ultra как «решающую» для победы союзников. [15] Официальный историк британской разведки во Второй мировой войне сэр Гарри Хинсли утверждал, что Ultra сократил войну «не менее чем на два года, а возможно, и на четыре года»; и что без Ultra неизвестно, как бы закончилась война. [16]
На более низком уровне немецкий криптоанализ, пеленгация и анализ трафика были жизненно важны для ранних успехов Роммеля в кампании в Западной пустыне, пока британские войска не ужесточили дисциплину связи, а австралийские рейдеры не уничтожили его главную роту радиоразведки. [17]
Министерство обороны США определило термин «сигнальная разведка» следующим образом:
Будучи широкой областью, SIGINT имеет много субдисциплин. Две основные из них — это разведка связи (COMINT) и электронная разведка (ELINT).
Система сбора должна знать, как искать определенный сигнал. «Система» в этом контексте имеет несколько нюансов. Нацеливание — это процесс разработки требований к сбору :
Во-первых, атмосферные условия, солнечные пятна , график передачи цели и характеристики антенны, а также другие факторы создают неопределенность в том, что данный датчик перехвата сигнала сможет «услышать» интересующий сигнал, даже если цель географически фиксирована, а противник не пытается уклониться от перехвата. Основные меры противодействия перехвату включают частую смену радиочастоты , поляризации и других характеристик передачи. Самолет-перехватчик не смог бы оторваться от земли, если бы ему пришлось нести антенны и приемники для каждой возможной частоты и типа сигнала, чтобы иметь дело с такими мерами противодействия.
Во-вторых, определение местоположения передатчика обычно является частью SIGINT. Триангуляция и более сложные методы радиолокации , такие как методы времени прибытия , требуют нескольких точек приема в разных местах. Эти приемники отправляют информацию, относящуюся к местоположению, в центральную точку или, возможно, в распределенную систему, в которой все участвуют, так что информация может быть сопоставлена и местоположение вычислено.
Современные системы SIGINT, таким образом, имеют существенные коммуникации между платформами перехвата. Даже если некоторые платформы являются секретными, все равно идет трансляция информации, сообщающей им, где и как искать сигналы. [19] Система наведения США, разрабатываемая в конце 1990-х годов, PSTS, постоянно отправляет информацию, которая помогает перехватчикам правильно нацеливать свои антенны и настраивать свои приемники. Более крупные самолеты-перехватчики, такие как EP -3 или RC-135 , имеют на борту возможность выполнять некоторый анализ цели и планирование, но другие, такие как RC-12 GUARDRAIL , полностью находятся под наземным управлением. Самолеты GUARDRAIL довольно малы и обычно работают в группах по три человека для покрытия тактических требований SIGINT, в то время как более крупные самолеты, как правило, назначаются для выполнения стратегических/национальных миссий.
Прежде чем начнется детальный процесс нацеливания, кто-то должен решить, есть ли ценность в сборе информации о чем-либо. Хотя было бы возможно направить сбор разведывательной информации на крупное спортивное мероприятие, системы захватили бы много шума, новостных сигналов и, возможно, объявлений на стадионе. Однако, если антитеррористическая организация считает, что небольшая группа будет пытаться координировать свои усилия, используя нелицензированные радиостанции ближнего действия на мероприятии, нацеливание SIGINT на радиостанции такого типа было бы разумным. Нацеливание не будет знать, где на стадионе могут находиться радиостанции или точную частоту, которую они используют; это функции последующих шагов, таких как обнаружение сигнала и пеленгация.
После принятия решения о выборе цели различные пункты перехвата должны сотрудничать, поскольку ресурсы ограничены.
Узнать, какое оборудование для перехвата использовать, становится проще, когда страна-цель покупает свои радары и радиостанции у известных производителей или получает их в качестве военной помощи . Национальные разведывательные службы ведут библиотеки устройств, произведенных их собственной страной и другими странами, а затем используют различные методы, чтобы узнать, какое оборудование приобретает данная страна.
Знание физики и электронной инженерии еще больше сужает проблему того, какие типы оборудования могут использоваться. Разведывательный самолет, летящий далеко за пределами границ другой страны, будет слушать радары дальнего поиска, а не радары управления огнем ближнего действия, которые использовались бы мобильной ПВО. Солдаты, разведывающие передовые линии другой армии, знают, что другая сторона будет использовать радиостанции, которые должны быть портативными и не иметь огромных антенн.
Даже если сигнал является человеческим сообщением (например, радио), специалисты по сбору разведданных должны знать, что он существует. Если функция нацеливания, описанная выше, узнает, что в стране есть радар, работающий в определенном диапазоне частот, первым шагом будет использование чувствительного приемника с одной или несколькими антеннами, которые слушают во всех направлениях, чтобы найти область, где работает такой радар. Как только станет известно, что радар находится в этой области, следующим шагом будет определение его местоположения.
Если операторы знают вероятные частоты интересующих передач, они могут использовать набор приемников, предварительно настроенных на интересующие частоты. Это частота (горизонтальная ось) против мощности (вертикальная ось), производимой на передатчике, до любой фильтрации сигналов, которые не добавляют к передаваемой информации. Полученная энергия на определенной частоте может запустить регистратор и предупредить человека о необходимости прослушивания сигналов, если они понятны (т. е. COMINT). Если частота неизвестна, операторы могут искать мощность на основных или боковых частотах с помощью анализатора спектра . Информация от анализатора спектра затем используется для настройки приемников на интересующие сигналы. Например, в этом упрощенном спектре фактическая информация находится на частотах 800 кГц и 1,2 МГц.
Реальные передатчики и приемники обычно направлены. На рисунке слева предположим, что каждый дисплей подключен к анализатору спектра, подключенному к направленной антенне, направленной в указанном направлении.
Спектральная связь — это метод электронного противодействия (ECCM), позволяющий предотвратить поиск определенных частот. Спектральный анализ может использоваться в другом способе ECCM для определения частот, которые не заглушены или не используются.
Самым ранним и до сих пор распространенным способом определения направления является использование направленных антенн в качестве гониометров , так что можно провести линию от приемника через положение интересующего сигнала. (См. HF/DF .) Знание азимута компаса из одной точки до передатчика не определяет его местонахождение. Если азимуты из нескольких точек с помощью гониометрии нанесены на карту, передатчик будет расположен в точке пересечения азимутов. Это простейший случай; цель может попытаться запутать слушателей, имея несколько передатчиков, дающих один и тот же сигнал из разных мест, включаясь и выключаясь по схеме, известной их пользователю, но, по-видимому, случайной для слушателя.
Отдельные направленные антенны должны быть вручную или автоматически повернуты, чтобы найти направление сигнала, что может быть слишком медленным, если сигнал имеет короткую продолжительность. Одной из альтернатив является метод решетки Вулленвебера . В этом методе несколько концентрических колец антенных элементов одновременно принимают сигнал, так что наилучший пеленг в идеале будет четко на одной антенне или небольшом наборе. Решетки Вулленвебера для высокочастотных сигналов огромны, их пользователи называют их «клетками для слонов».
Более продвинутый подход — сравнение амплитуд . Альтернативой настраиваемым направленным антеннам или большим всенаправленным решеткам, таким как Wullenweber, является измерение времени прибытия сигнала в нескольких точках с использованием GPS или аналогичного метода для точной синхронизации времени. Приемники могут находиться на наземных станциях, кораблях, самолетах или спутниках, что обеспечивает большую гибкость.
Более точный подход — интерферометр.
Современные противорадиолокационные ракеты могут наводиться на передатчики и атаковать их; военные антенны редко находятся на безопасном расстоянии от пользователя передатчика.
Когда местоположения известны, могут возникнуть шаблоны использования, из которых можно сделать выводы. Анализ трафика — это дисциплина, извлекающая шаблоны из информационного потока между набором отправителей и получателей, независимо от того, обозначены ли эти отправители и получатели местоположением, определенным с помощью пеленгации , идентификацией адресата и отправителя в сообщении или даже методами MASINT для «отпечатков пальцев» передатчиков или операторов. Содержание сообщения, отличное от отправителя и получателя, не является необходимым для анализа трафика, хотя дополнительная информация может быть полезной.
Например, если известно, что определенный тип радиостанции используется только танковыми подразделениями, даже если местоположение не определено точно с помощью пеленгации, можно предположить, что танковое подразделение находится в общей зоне сигнала. Владелец передатчика может предположить, что кто-то слушает, поэтому может установить танковые радиостанции в районе, где он хочет, чтобы другая сторона поверила, что у него есть настоящие танки. В рамках операции «Ртуть» , части плана обмана для вторжения в Европу в битве за Нормандию , радиопередачи имитировали штаб и подчиненные подразделения фиктивной Первой группы армий США (FUSAG) под командованием Джорджа С. Паттона , чтобы заставить немецкую оборону думать, что основное вторжение должно произойти в другом месте. Аналогичным образом, фальшивые радиопередачи с японских авианосцев перед битвой за Перл-Харбор производились из местных вод Японии, в то время как атакующие корабли двигались в условиях строгого радиомолчания.
Анализ трафика не обязательно должен фокусироваться на человеческом общении. Например, последовательность радиолокационного сигнала, за которым следует обмен данными о наведении и подтверждение, за которым следует наблюдение за артиллерийским огнем, может идентифицировать автоматизированную систему контрбатарейного огня . Радиосигнал, который запускает навигационные маяки, может быть радиопомощью для посадки на взлетно-посадочную полосу или вертолетную площадку, которая должна быть малозаметной.
Закономерности действительно возникают. Радиосигнал с определенными характеристиками, исходящий из стационарного штаба, может с большой долей вероятности указывать на то, что определенное подразделение вскоре покинет свою постоянную базу. Содержание сообщения не обязательно должно быть известно, чтобы сделать вывод о движении.
Анализ трафика — это и искусство, и наука. Эксперты-аналитики развивают чувство того, что реально, а что обманчиво. Гарри Киддер, [20] например, был одним из звездных криптоаналитиков Второй мировой войны, звездой, скрытой за тайной завесой SIGINT. [21]
Создание электронного боевого порядка (EOB) требует идентификации источников радиоразведки в интересующей области, определения их географического положения или диапазона мобильности, характеристики их сигналов и, где это возможно, определения их роли в более широком организационном боевом порядке . EOB охватывает как COMINT, так и ELINT. [22] Разведывательное управление обороны ведет EOB по местоположению. Объединенный спектральный центр (JSC) Агентства оборонных информационных систем дополняет эту базу данных местоположений еще пятью техническими базами данных:
Например, несколько голосовых передатчиков могут быть идентифицированы как командная сеть (т. е. высший командир и прямые подчиненные) в танковом батальоне или танково-тяжелой оперативной группе. Другой набор передатчиков может идентифицировать логистическую сеть для того же подразделения. Инвентаризация источников ELINT может идентифицировать радары средней и большой дальности для борьбы с артиллерией в заданном районе.
Подразделения радиотехнической разведки будут выявлять изменения в EOB, которые могут указывать на перемещение подразделений противника, изменения в командных отношениях, а также на увеличение или уменьшение возможностей.
Использование метода сбора информации COMINT позволяет офицеру разведки составить электронный боевой порядок путем анализа трафика и анализа контента среди нескольких подразделений противника. Например, если были перехвачены следующие сообщения:
Эта последовательность показывает, что на поле боя находятся два подразделения, подразделение 1 является мобильным, а подразделение 2 находится на более высоком иерархическом уровне, возможно, на командном пункте. Можно также понять, что подразделение 1 перемещалось из одной точки в другую, которые находятся на расстоянии 20 минут друг от друга, на транспортном средстве. Если это регулярные отчеты в течение определенного периода времени, они могут раскрыть схему патрулирования. Пеленгация и радиочастотная MASINT могут помочь подтвердить, что движение не является обманом.
Процесс формирования EOB делится следующим образом:
Разделение перехваченного спектра и перехваченных сигналов от каждого датчика должно происходить в чрезвычайно короткий промежуток времени, чтобы разделить различные сигналы на различные передатчики на поле боя. Сложность процесса разделения зависит от сложности методов передачи (например, скачкообразный переход или множественный доступ с временным разделением (TDMA)).
Собирая и кластеризуя данные с каждого датчика, можно оптимизировать измерения направления сигналов и сделать их гораздо более точными, чем базовые измерения стандартного датчика пеленгации . [23] Лучшие результаты достигаются путем вычисления больших выборок выходных данных датчика практически в реальном времени вместе с исторической информацией о сигналах.
Слияние данных сопоставляет выборки данных с разных частот с одного и того же датчика, «то же самое» подтверждается пеленгацией или радиочастотным MASINT. Если излучатель подвижен, пеленгация, за исключением обнаружения повторяющегося шаблона движения, имеет ограниченную ценность для определения уникальности датчика. MASINT тогда становится более информативным, поскольку отдельные передатчики и антенны могут иметь уникальные боковые лепестки, непреднамеренное излучение, синхронизацию импульсов и т. д.
Создание сети или анализ излучателей (передатчиков связи) в целевом регионе в течение достаточного периода времени позволяет создавать потоки связи на поле боя. [24]
COMINT ( communications int elligence) — подкатегория разведки сигналов, которая занимается обработкой сообщений или голосовой информации, полученной в результате перехвата иностранных сообщений. COMINT обычно называют SIGINT, что может вызвать путаницу при обсуждении более широких дисциплин разведки. Объединенный комитет начальников штабов США определяет его как «техническую информацию и разведданные, полученные из иностранных сообщений лицами, не являющимися предполагаемыми получателями». [18]
COMINT, который определяется как коммуникация между людьми, раскроет некоторые или все из следующего:
Базовая техника COMINT заключается в прослушивании голосовых сообщений, обычно по радио, но возможна и «утечка» с телефонов или из прослушек. Если голосовые сообщения зашифрованы, анализ трафика все равно может дать информацию.
Во время Второй мировой войны в целях безопасности Соединенные Штаты использовали добровольцев-связистов из числа коренных американцев, известных как шифровальщики , которые использовали такие языки, как навахо , команчи и чокто , которые понимали немногие люди, даже в США. Даже в пределах этих необычных языков шифровальщики использовали специализированные коды, поэтому «бабочка» могла быть определенным японским самолетом. Британские войска ограниченно использовали носителей валлийского языка по той же причине.
Хотя современное электронное шифрование устраняет необходимость в использовании армиями малоизвестных языков, вполне вероятно, что некоторые группы могут использовать редкие диалекты, которые мало кто понимает за пределами их этнической группы.
Перехват азбуки Морзе когда-то был очень важен, но телеграфия с азбукой Морзе в настоящее время устарела в западном мире, хотя, возможно, используется силами специальных операций. Однако такие силы теперь имеют портативное криптографическое оборудование.
Специалисты сканируют радиочастоты на предмет последовательностей символов (например, электронная почта) и факсов.
Определенный цифровой канал связи может передавать тысячи или миллионы голосовых сообщений, особенно в развитых странах. Не обращаясь к законности таких действий, проблема определения того, какой канал содержит какой разговор, становится намного проще, когда первым перехватывается сигнальный канал , который несет информацию для установления телефонных звонков. В гражданских и многих военных целях этот канал будет передавать сообщения в протоколах Signaling System 7 .
Ретроспективный анализ телефонных звонков можно выполнить на основе данных о вызовах (CDR), используемых для выставления счетов за звонки.
Являясь скорее частью безопасности коммуникаций , чем настоящим сбором разведданных, подразделения SIGINT все еще могут нести ответственность за мониторинг собственных коммуникаций или других электронных излучений, чтобы избежать предоставления разведданных противнику. Например, монитор безопасности может услышать, как человек передает ненадлежащую информацию по незашифрованной радиосети или просто по той, которая не авторизована для типа передаваемой информации. Если немедленное привлечение внимания к нарушению не создаст еще большую угрозу безопасности, монитор вызовет один из кодов BEADWINDOW [25], используемых Австралией, Канадой, Новой Зеландией, Соединенным Королевством, Соединенными Штатами и другими странами, работающими в соответствии с их процедурами. Стандартные коды BEADWINDOW (например, «BEADWINDOW 2») включают:
Например, во время Второй мировой войны японский флот, используя плохую практику, определил перемещение ключевого лица по криптосистеме с низким уровнем безопасности. Это сделало возможным проведение операции «Возмездие» — перехват и гибель командующего Объединенным флотом адмирала Исороку Ямамото .
Разведка электронных сигналов (ELINT) относится к сбору разведданных с использованием электронных датчиков. Ее основное внимание уделяется разведке некоммуникационных сигналов . Объединенный комитет начальников штабов определяет ее как «техническую и геолокационную разведку, полученную из иностранных некоммуникационных электромагнитных излучений, исходящих из источников, отличных от ядерных взрывов или радиоактивных источников». [18]
Идентификация сигнала выполняется путем анализа собранных параметров конкретного сигнала и либо сопоставления его с известными критериями, либо регистрации его как возможного нового излучателя. Данные ELINT обычно строго засекречены и защищены как таковые.
Собранные данные обычно относятся к электронике оборонительной сети противника, особенно к электронным частям, таким как радары , зенитно-ракетные комплексы, самолеты и т. д. ELINT может использоваться для обнаружения кораблей и самолетов по их радарам и другому электромагнитному излучению; командиры должны сделать выбор между неиспользованием радара ( EMCON ), периодическим его использованием или его использованием и ожиданием избежания обороны. ELINT может собираться с наземных станций вблизи территории противника, кораблей у его побережья, самолетов вблизи или в его воздушном пространстве или с помощью спутника.
Объединение других источников информации и ELINT позволяет проводить анализ трафика на основе электронных излучений, содержащих закодированные человеком сообщения. Метод анализа отличается от SIGINT тем, что любое закодированное человеком сообщение, находящееся в электронной передаче, не анализируется во время ELINT. Интерес представляет тип электронной передачи и ее местоположение. Например, во время битвы за Атлантику во Второй мировой войне Ultra COMINT не всегда был доступен, поскольку Блетчли-Парк не всегда мог читать трафик подводных лодок Enigma . Но высокочастотная пеленгация («хафф-дафф») все еще могла обнаруживать подводные лодки путем анализа радиопередач и позиций посредством триангуляции с направления, определенного двумя или более системами хафф-дафф. Адмиралтейство могло использовать эту информацию для прокладки курсов, которые уводили конвои от высокой концентрации подводных лодок.
Другие дисциплины радиотехнической разведки включают перехват и анализ сигналов управления оружием противника или идентификацию ответов «свой-чужой» от транспондеров на самолетах, используемых для различения вражеских и дружественных судов.
Очень распространенной областью ELINT является перехват радаров и изучение их местонахождения и рабочих процедур. Атакующие силы могут избегать покрытия определенных радаров, или, зная их характеристики, подразделения радиоэлектронной борьбы могут глушить радары или посылать им ложные сигналы. Электронное введение радара в заблуждение называется «мягким уничтожением», но военные подразделения также посылают специализированные ракеты на радары или бомбят их, чтобы получить «жесткое уничтожение». Некоторые современные ракеты класса «воздух-воздух» также имеют радиолокационные системы самонаведения, особенно для использования против больших бортовых радаров.
Знание того, где находится каждая ракета класса «земля-воздух» и зенитная артиллерийская система, а также ее тип, означает, что воздушные налеты могут быть спланированы так, чтобы избежать наиболее защищенных районов, и лететь по профилю полета, который даст самолету наилучшие шансы уклониться от наземного огня и патрулей истребителей. Это также позволяет заглушать или обманывать оборонительную сеть противника (см. радиоэлектронная борьба ). Хорошая электронная разведка может быть очень важна для скрытных операций; самолеты-невидимки не являются полностью необнаружимыми и должны знать, каких районов следует избегать. Аналогично, обычным самолетам необходимо знать, где находятся стационарные или полумобильные системы ПВО , чтобы они могли отключить их или облететь вокруг них.
Меры электронной поддержки (ESM) или меры электронного наблюдения — это методы ELINT, использующие различные системы электронного наблюдения , но этот термин используется в специфическом контексте тактической войны. ESM предоставляют информацию, необходимую для электронной атаки (EA) , такой как глушение, или пеленгов (угла компаса) на цель при перехвате сигналов , таких как в системах радиопеленгации (RDF) Хафф-Дафф , столь важных во время битвы за Атлантику во Второй мировой войне . После Второй мировой войны RDF, первоначально применявшаяся только в коммуникациях, была расширена до систем, также принимающих ELINT из полос пропускания радаров и систем связи с более низкими частотами, что дало начало семейству систем ESM НАТО, таких как корабельные системы США AN/WLR-1 [26] — AN/WLR-6 и сопоставимые бортовые подразделения. EA также называется мерами электронного противодействия (ECM) . ESM предоставляет информацию, необходимую для мер радиоэлектронного противодействия (ECCM) , например, понимание режима спуфинга или глушения, что позволяет изменять характеристики радара для их избежания.
Меаконинг [27] — это комбинированный метод разведки и радиоэлектронной борьбы, заключающийся в изучении характеристик навигационных средств противника, таких как радиомаяки, и ретрансляции их с неверной информацией.
FISINT ( иностранная инструментальная сигнальная разведка ) — подкатегория SIGINT, отслеживающая в первую очередь нечеловеческую коммуникацию. Сигналы иностранной инструментальной разведки включают (но не ограничиваются) телеметрию (TELINT), системы слежения и видеоканалы передачи данных. TELINT является важной частью национальных средств технической проверки для контроля над вооружениями.
Все еще на уровне исследования находятся методы, которые можно описать только как контр-ELINT , которые будут частью кампании SEAD . Может быть познавательно сравнить и противопоставить контр-ELINT с ECCM .
Разведка сигналов и разведка измерений и сигнатур (MASINT) тесно, а иногда и путано, связаны. [28] Дисциплины разведки сигналов связи и электронной разведки сосредоточены на информации в самих этих сигналах, как в случае с COMINT, обнаруживающей речь в голосовой связи, или ELINT, измеряющей частоту , частоту повторения импульсов и другие характеристики радара.
MASINT также работает с собранными сигналами, но это скорее дисциплина анализа. Однако существуют уникальные датчики MASINT, обычно работающие в различных регионах или областях электромагнитного спектра, таких как инфракрасные или магнитные поля. В то время как в АНБ и других агентствах есть группы MASINT, центральный офис MASINT находится в Агентстве военной разведки (DIA).
В то время как COMINT и ELINT фокусируются на преднамеренно переданной части сигнала, MASINT фокусируется на непреднамеренно переданной информации. Например, данная антенна радара будет иметь боковые лепестки, исходящие из направления, отличного от того, куда направлена основная антенна. Дисциплина RADINT (радарная разведка) включает в себя обучение распознаванию радара как по его первичному сигналу, захваченному ELINT, так и по его боковым лепесткам, возможно, захваченным основным датчиком ELINT или, что более вероятно, датчиком, направленным по бокам радиоантенны.
MASINT, связанный с COMINT, может включать обнаружение общих фоновых звуков, ожидаемых при голосовой связи с человеком. Например, если данный радиосигнал исходит от радиостанции, используемой в танке, если перехватчик не слышит шума двигателя или более высокой частоты голоса, чем обычно используется в голосовой модуляции , даже если голосовой разговор имеет смысл, MASINT может предположить, что это обман, а не исходящий от настоящего танка.
См. раздел HF/DF для обсуждения информации, полученной с помощью SIGINT с разновидностью MASINT, например, определения частоты, на которую настроен приемник , путем обнаружения частоты генератора частоты биений супергетеродинного приемника .
С момента изобретения радио международный консенсус состоял в том, что радиоволны не являются чьей-либо собственностью, и, таким образом, сам перехват не является незаконным. [29] Однако могут быть национальные законы о том, кому разрешено собирать, хранить и обрабатывать радиотрафик и для каких целей. Мониторинг трафика в кабелях (например, телефон и Интернет) является гораздо более спорным, поскольку в большинстве случаев он требует физического доступа к кабелю и, таким образом, нарушает право собственности и ожидаемую конфиденциальность. [ необходима цитата ]
Агентство национальной безопасности/Центральная служба безопасности > Signals Intelligence > Обзор
Еще в 1900 г. во время англо-бурской войны Королевский флот в Южной Африке, по-видимому, использовал беспроводные комплекты, унаследованные от Королевских инженеров, для передачи из нейтрального порта Лоренсу-Маркиш «информации относительно противника», хотя и в нарушение международного права. [...] Это первое использование радио в разведывательных целях зависело, конечно, от неспособности других перехватывать сигналы, но в 1900 г. только у британцев в этой части мира были какие-либо беспроводные возможности.
{{cite web}}
: CS1 maint: числовые имена: список авторов ( ссылка ){{cite web}}
: CS1 maint: числовые имена: список авторов ( ссылка )