شنود الکترونیک

از ویکی‌پدیا، دانشنامهٔ آزاد
پرش به ناوبری پرش به جستجو
فارسیEnglish

جاسوسی سیگنال (به انگلیسی: Signals intelligence) به عملیات شنود اطلاعتی گفته می‌شود که توسط سیگنال‌های الکترونیکی جابه‌جا می‌شود.

جاسوسی سیگنال، بخشی از عملیات جمع‌آوری اطلاعات است که در مرحله بعد اگر اطلاعات رمز شده باشند باید آن را رمزگشایی کرد. سیگنال هوشمند (SIGINT) جمع‌آوری اطلاعات از طریق رهگیری سیگنال است، چه ارتباطات بین افراد (ارتباطات هوشمند به اختصار COMINT) و یا از سیگنال‌های الکترونیکی که به‌طور مستقیم در ارتباطات استفاده نمی‌شود (هوش الکترونیکی، به اختصار ELINT). هوش سیگنال‌ها یک زیر مجموعه از مدیریت مجموعه اطلاعات است. به عنوان اطلاعات حساس اغلب رمزگذاری شده‌است، سیگنال‌های اطلاعاتی به نوبه خود شامل استفاده از رمزنگاری برای رمزگشایی پیام‌ها می‌شود. تجزیه و تحلیل ترافیک - مطالعه اینکه چه کسی و چه مقدار آن را سیگنال می‌دهد نیز برای استخراج اطلاعات استفاده می‌شود.

سیگنال هوشمند (SIGINT) جمع‌آوری اطلاعات از طریق رهگیری سیگنال است، چه ارتباطات بین افراد (ارتباطات هوشمند به اختصار COMINT) و یا از سیگنال‌های الکترونیکی که به‌طور مستقیم در ارتباطات استفاده نمی‌شود (هوش الکترونیکی، به اختصار ELINT). هوش سیگنال‌ها یک زیر مجموعه از مدیریت مجموعه اطلاعات است.

به عنوان اطلاعات حساس اغلب رمزگذاری شده‌است، سیگنال‌های اطلاعاتی به نوبه خود شامل استفاده از رمزنگاری برای رمزگشایی پیام‌ها می‌شود. تجزیه و تحلیل ترافیک - مطالعه اینکه چه کسی و چه مقدار آن را سیگنال می‌دهد نیز برای استخراج اطلاعات استفاده می‌شود.


پایگاه آر ای اف من وید هیل که بخشی از اشلون است

تاریخچه[ویرایش]

ریشه‌ها[ویرایش]

مقاله اصلی: هوش مصنوعی در تاریخ مدرن

ردیابی الکترونیکی در اوایل سال 1900، در طول جنگ بوئر 1899-1902 ظاهر شد. نیروی دریایی سلطنتی بریتانیا مجموعه ای بیسیم تولید شده توسط مارکونی را در کشتی‌های خود در اواخر دهه 1890 نصب کرده بود و ارتش بریتانیا از برخی از سیگنال‌های بی سیم محدود استفاده می‌کرد. بوئرها برخی از مجموعه‌های بی سیم را دستگیر کردند و از آن‌ها برای انتقال حیاتی استفاده کردند. [نیازمند منبع] از آنجا که انگلیس تنها کسانی بود که در آن زمان در حال انتقال بودند، هیچ تفسیر خاصی از سیگنال‌هایی که بریتانیایی‌ها مجبور بودند، ضروری بود. [1]

تولد سیگنال‌های اطلاعاتی به معنای مدرن از جنگ روسی-ژاپنی 1905-1904 می‌گذرد. همانطور که ناوگان روسیه برای جنگ با ژاپن در سال 1904 آماده شد، کشتی HMS دیانا، کشتی انگلیسی بریتانیا در کانال سوئز، سیگنال‌های بی سیم دریایی روسیه را برای اولین بار در تاریخ برای بسیج ناوگان فرستاد.

توسعه در جنگ جهانی اولدر طول جنگ جهانی اول، روش جدیدی از سیگنال‌های هوشمند به بلوغ رسید.عدم صحیح محافظت از ارتباطات آن، ارتش روسیه را در پیشبرد اهداف خود در اوایل جنگ جهانی اول به خطر انداخت و منجر به شکست فاجعه بار وی توسط لودندورف و هیدنبورگ در نبرد تاننبرگ شد. در سال 1918، کارکنان رهگیری فرانسوی پیامی را که در رمز جدید ADFGVX نوشته شده بود، توسط ژرژ پینوین کپی رایت شد. این به هلیل متحدان هشدار داد که بهار جنگ 1918 آلمان است.انگلیس به‌طور خاص تخصص زیادی در زمینه تازه ای از سیگنال های هوشمند و کدبندی را ایجاد کرد. در اعلام جنگ، بریتانیا تمام کابل‌های زیرین آلمان را قطع کرد. این باعث شد که آلمانی‌ها از یک خط تلگراف که از طریق شبکه بریتانیا متصل می‌شد استفاده کنند و از طریق رادیویی که انگلیس می‌توانست از آن استفاده کند، استفاده می‌شد. سرنشین آدمیرال هنری الیور سر الفرد ایوینگ را برای ایجاد خدمات نگهداری و تفسیر در دریای مدیترانه منصوب کرد. اتاق 40. یک سرویس ردیابی به نام "Y" خدمات همراه با ایستگاه‌های پست و ایستگاه مارکونی به سرعت به نقطه ای رسید که انگلیس می‌توانست تقریباً تمام پیام‌های رسمی آلمان را از بین ببرد. ناوگان آلمان هر روز عادت کرده بود که موقعیت دقیق هر کشتی را بی سیم کند و گزارشات موقعیت مکانی منظم را در هنگام دریابند. این امکان وجود دارد که یک تصویر دقیق از عملیات عادی ناوگان دریای بالادست ایجاد کنیم تا بتوانیم مسیرهایی را انتخاب کنیم که در آن‌ها مأموریت‌های مین‌های دفاعی قرار داده شده‌است و در آن کافی است که کشتی‌ها به کار خود ادامه دهند. هر گاه تغییری در الگوی طبیعی دیده شد، بلافاصله نشان داد که برخی عملیات در حال انجام است و هشدار می‌تواند داده شود. اطلاعات دقیق در مورد حرکات زیردریایی نیز موجود بود.

استفاده از تجهیزات دریافت رادیویی برای مشخص کردن موقعیت فرستنده نیز در طول جنگ توسعه یافت. کاپیتان H.J. دور کار برای مارکونی، شروع به انجام آزمایش‌ها با جهت یافتن تجهیزات رادیویی برای ارتش در فرانسه در سال 1915. تا ماه مه 1915، دریانوردی قادر به ردیابی زیردریایی‌های آلمانی زیر دریایی دریای شمال بود. بعضی از این ایستگاه‌ها نیز به عنوان ایستگاه "Y" برای جمع‌آوری پیام‌های آلمان عمل کردند اما بخش جدیدی در اتاق 40 برای تعیین موقعیت کشتی‌ها از گزارش‌های هدایت شده ساخته شد.

اتاق 40 نقش مهمی را در چندین فعالیت دریایی در طول جنگ ایفا کرد، به ویژه در کشف مهمات آلمانی در دریای شمال. نبرد "Dogger Bank" به علت وقفه‌هایی که به نیروی دریایی اجازه داد کشتی‌های خود را در جای مناسب قرار داده بود، به دلیل کمبود نقاط به دست آمد. این نقش حیاتی در جنگ‌های بعدی دریایی، از جمله در جنگ Jutland، به عنوان ناوگان بریتانیا فرستاده شده بود برای ربوده شدن آن‌ها بازی کرد. قابلیت دستیابی جهت دستیابی به مکان و مکان کشتی‌های آلمانی، زیردریایی‌ها و Zeppelins ها. این سیستم بسیار موفق بود که تا پایان جنگ، بیش از 80 میلیون کلمه، شامل کلیه انتقال بی سیم آلمانی در طول جنگ بود توسط اپراتورهای ایستگاه‌های Y و رمزگشایی شده‌است. با این حال موفقیت شگفت آور آن در تفکیک Zimmermann Telegram بود، یک تلگراف از اداره امور خارجه آلمان که از طریق واشنگتن به سفیر حسینریش فون اکتاد در مکزیک فرستاده شد.

تحکیم پس از جنگبا توجه به اهمیت بازپرداخت و رمزگشایی که به‌طور محکم توسط تجربه جنگی ایجاد شده‌است، کشورهای آژانس دائمی اختصاص یافته به این وظیفه در دوره بین جنگی ایجاد کرده‌اند. در سال 1919، کمیته خدمات راداری کابینه بریتانیا، که توسط لرد کرزن اداره شد، توصیه کرد که یک آژانس کپی رایت صلح ایجاد شود. مؤسسه دولتی و مدارس سایف (GC & CS) اولین آژانس فشرده سازی زمان صلح بود که مسئولیت عمومی "به منظور حفاظت از کدها و سیفرهای مورد استفاده در تمام ادارات دولتی و کمک به آنها در ارائه خدمات" توصیه می‌شود، دستورالعمل‌های مخفی برای مطالعه روش‌های ارتباطات cypher استفاده شده توسط قدرت‌های خارجی. [9] GC & CS رسماً در تاریخ 1 نوامبر 1919 تشکیل شد و نخستین رمزگشایی آن را در 19 اکتبر تولید کرد. تا سال 1940، GC & CS بر روی کدهای دیپلماتیک و رمزهای 26 کشور کار می‌کرد و با بیش از 150 رمزنگاری دیپلماتیک مواجه می‌شد.اداره Cipher آمریکا در سال 1919 تأسیس شد و موفقیتی در کنفرانس نیروهای واشنگتن در سال 1921 به دست آورد. وزیر جنگ Henry L. Stimson دفتر US Cipher را در سال 1929 با کلمات «آقایان نامه های یکدیگر را خواند» را بست.

در جنگ جهانی دوماستفاده از SIGINT در طول جنگ جهانی دوم پیامدهای بیشتری داشت. تلاش مشترک تلافیجویان و کریپتالیز برای تمام نیروهای بریتانیایی در جنگ جهانی دوم تحت نام کد "Ultra" تحت مدیریت کد دولتی و مدرسه Cypher در بلچلی پارک بود. تقریباً مورد استفاده قرار می‌گیرد، رمزهای آلمانی Enigma و Lorenz باید عملاً ناپیوسته باشند، اما نقص در رویه‌های رمزنگاری آلمانی و رعایت ضوابط در میان کارکنان که آن‌ها را انجام می‌دهند، آسیب پذیری‌های ایجاد شده را ایجاد می‌کند که حملات بلچلی امکان‌پذیر است.

کار Bletchley برای شکست دادن قایقهای U در نبرد آتلانتیک و پیروزی‌های دریایی بریتانیا در نبرد کیپ ماتان و نبرد کیپ شمالی ضروری بود. در سال 1941، Ultra یک اثر قدرتمند در مبارزات بیابان آفریقای شمالی در برابر نیروهای آلمانی تحت ژنرال اروین رمل اعمال کرد. ژنرال سر کلد آخینکل نوشت که آیا آن را برای Ultra نیست، "رومل قطعاً به قاهره منتقل شد." "رمزگشایی" فوق العاده "برجسته در داستان عملیات سالام، ماموریت لس الله آلماسی در بیابان خطوط متفقین در سال 1942 برجسته بود. [12] قبل از فرود نرماندی در روز D در ماه ژوئن 1944، متحدان آگاهان را از مکانهای مختلف هر دو جزیره پنجاه و هشت تقسیمات غربی در غرب دانستند.

گزارش شده است وینستون چرچیل به پادشاه جورج VI گفته است: "این به لطف سلاح مخفی ژنرال Menzies، به استفاده از تمام جبهه ها، که ما جنگ را برنده شد!" فرمانده عالیرتبه، دوایت دی. آیزنهاور، در پایان جنگ، Ultra Ultra را به عنوان "قاطع" برای پیروزی متفقین توصیف کرد. [13] مورخ رسمی اطلاعات انگلیس در جنگ جهانی دوم، سر هری هیگزلی، استدلال کرد که Ultra کوتاهی از جنگ "نه کمتر از دو سال و احتمالاً چهار سال"؛ و در غیاب فوق العاده، مشخص نیست که جنگ چگونه تمام شد. [14]

تعاریف فنی[ویرایش]

وزارت دفاع ایالات متحده اصطلاح "اطلاعات سیگنال" را به عنوان:

 1-   با این وجود، یک دسته از اطلاعات که شامل هر دو یا جداگانه یا ترکیبی از همهٔ اطلاعات ارتباطی (COMINT)، هوش الکترونیکی (ELINT) و ابزارهای هوشمند سیگنال خارجی است.2- اطلاعات برگرفته از سیگنال‌های مخابراتی، الکترونیکی و خارجی است. [15] SIGINT دارای یک رشته گسترده ای است. دو بخش عمده آن هوش ارتباطی (COMINT) و هوش الکترونیکی (ELINT) است.

رشتهدر سراسر شاخه‌ها مشترک هستند:

هدف گذاری[ویرایش]

یک سیستم مجموعه باید بداند که یک سیگنال خاص را جستجو می‌کند. "سیستم"، در این زمینه، دارای چندین تفاوت است. هدف‌گیری یک خروجی فرایند توسعه نیازهای مجموعه است:

    "1. نیاز به اطلاعات در تخصیص منابع اطلاعاتی در نظر گرفته شده است. در وزارت دفاع، این الزامات جمع آوری عناصر ضروری اطلاعات و سایر اطلاعات مربوط به اطلاعات یک فرمانده یا یک سازمان را برآورده می کند.

    2. یک نیاز هوشمند مبتنی بر اعتبار در مقابل تخصیص مناسب منابع اطلاعاتی (به عنوان یک الزام) برای تحقق بخشیدن به عناصر ضروری اطلاعات و دیگر نیازهای اطلاعاتی یک مصرف کننده اطلاعات. »[15]

برای گیرنده های مختلط نیاز[ویرایش]

اول، شرایط جوی، لکه‌های خورشیدی، برنامه انتقال هدف و ویژگی‌های آنتن و سایر عوامل باعث ایجاد عدم اطمینان می‌شود که یک حسگر سیگنال سیگنال داده شده قادر به شنیدن سیگنال مورد علاقه است، حتی با یک هدف جغرافیایی ثابت و یک رقیب بدون تلاش برای فرار از رهگیری مقابله با اقدامات اصلی علیه رهگیری شامل تغییر مکرر فرکانس رادیویی، قطبی شدن و سایر ویژگی‌های انتقال است. هواپیمای رهگیر نمی‌تواند از زمین خارج شود اگر آنتن‌ها و گیرنده‌ها را برای هر فرکانس و نوع سیگنال احتمالی برای مقابله با چنین اقدامات مقابله ای حمل کند.

دوم، موقعیت موقعیت فرستنده معمولاً بخشی از SIGINT است. Triangulation و تکنیک‌های موقعیت مکانی رادیکال پیشرفته، مانند زمان ورود به سیستم، نیاز به نقاط مختلف دریافت در مکان‌های مختلف دارند. این گیرنده‌ها اطلاعات مربوط به مکان را به یک نقطه مرکزی یا شاید به یک سیستم توزیع شده که همه آن‌ها مشارکت می‌کنند، ارسال می‌کنند، به طوری که اطلاعات را می‌توان همبستگی و محل محاسبه کرد.

مدیریت رهگیری[ویرایش]

بنابراین سیستم‌های SIGINT مدرن ارتباطات قابل ملاحظه ای در میان سیستم عامل‌های رهگیری وجود دارد. حتی اگر برخی از سیستم عامل‌ها مخفی باشند، هنوز اطلاعاتی در اختیار آن‌ها قرار می‌دهد که به آن‌ها می‌گویند کجا و چگونه سیگنال‌ها را جستجو کنید. [16] یک سیستم هدفمند سازی ایالات متحده در حال توسعه در اواخر دهه 1990، PSTS، به‌طور مداوم اطلاعاتی را ارسال می‌کند که به این امر کمک می‌کند که رهگیران به درستی آنتن‌های خود را هدف قرار دهند و گیرندگان خود را تنظیم کنند. هواپیماهای رهگیر بزرگ تر، مانند EP-3 یا RC-135، توانایی در اختیار داشتن برخی از تحلیل‌ها و برنامه‌ریزی‌های هدف هستند، اما دیگران مانند Guardrail RC-12 کاملاً تحت زمین قرار دارند. هواپیماهای GUARDRAIL نسبتاً کوچک هستند و معمولاً در واحدهای سه کار می‌کنند تا یک مورد SIGINT تاکتیکی را پوشش دهند، جایی که هواپیماهای بزرگ تر تمایل به مأموریت‌های استراتژیک / ملی دارند.

قبل از اینکه فرایند دقیق هدف‌گیری آغاز شود، کسی باید تصمیم بگیرد که در جمع‌آوری اطلاعات در مورد چیزی ارزش دارد. در حالی که ممکن است سیگنال‌های سیگنال را در یک رویداد ورزشی عمده هدایت کند، این سیستم‌ها موجب سر و صدای فراوانی، سیگنال‌های خبری و شاید اطلاعیه‌ها در ورزشگاه خواهند شد. اگر، با این حال، یک سازمان ضد تروریستی معتقد بود که یک گروه کوچک در تلاش برای هماهنگ کردن تلاش‌های خود با استفاده از رادیوهای بدون مجوز کوتاه در این رویداد، هدف قرار دادن SIGINT رادیوهای آن نوع خواهد بود. هدف قرار دادن نمی‌داند که در رادیو ممکن است در استادیوم قرار گیرد یا فرکانس دقیقی که استفاده می‌کند. این‌ها توابع مراحل بعدی مانند تشخیص سیگنال و یافتن مسیر است.

پس از اتخاذ تصمیم برای هدف گیری، نقاط رفع نیاز به همکاری، از آنجا که منابع محدود هستند. دانستن اینکه چه وسیله ای که برای تصفیه مورد استفاده قرار می‌گیرد، آسان تر می‌شود، زمانی که کشوری هدف را رادارها و رادیوهای خود را از تولید کنندگان شناخته می‌کند یا به آن‌ها کمک نظامی می‌دهد. سرویس‌های اطلاعاتی ملی کتابخانه‌های دستگاه‌های تولید شده توسط کشور خود و دیگران را حفظ می‌کنند و سپس از تکنیک‌های مختلف استفاده می‌کنند تا یاد بگیرند که چه تجهیزاتی توسط یک کشور مشخص به دست می آید.

دانش فیزیک و مهندسی الکترونیک مشکلی را در مورد نوع تجهیزات مورد استفاده قرار می‌دهد. یک هواپیما هوشمند که به خوبی در خارج از مرزهای کشور دیگری پرواز می‌کند، برای رادارهای جستجوی طولانی، و نه رادارهای کنترل آتشباری کوتاه، که توسط یک دفاع هوایی تلفن همراه استفاده می‌شود، گوش می‌دهند. سربازانی که خطوط پیشین ارتش دیگری را می‌بینند می‌دانند که طرف دیگر از رادیوها استفاده می‌کند که باید قابل حمل باشند و آنتن‌های بزرگ نداشته باشند.

تشخیص سیگنال[ویرایش]

حتی اگر سیگنال ارتباطات انسانی (به عنوان مثال، یک رادیو) باشد، متخصصان مجموعه اطلاعات باید این را بدانند. اگر عملکرد تطبیقی که در بالا توضیح داده شد، می‌داند که یک کشور دارای یک رادار است که در محدوده فرکانس خاص عمل می‌کند، اولین گام استفاده از یک گیرنده حساس با یک یا چند آنتن است که در هر جهت گوش می‌دهند تا منطقه ای پیدا کند که چنین رادار کار می‌کند هنگامی که رادار شناخته شده‌است در منطقه، گام بعدی پیدا کردن محل آن است.

اگر اپراتورها فرکانس‌های احتمال انتقال داده‌ها را می‌دانند، ممکن است از یک مجموعه گیرنده‌ها استفاده کنند، از پیش تعیین شده به فرکانس‌های مورد استفاده استفاده می‌کنند. این فرکانس (محور افقی) در مقابل قدرت (محور عمودی) تولید شده در فرستنده است، قبل از هر فیلتر کردن سیگنال‌هایی که به اطلاعات منتقل نمی‌شوند. انرژی دریافت شده در یک فرکانس خاص ممکن است یک ضبط‌کننده را شروع کند و اگر فردی قابل فهم باشد (به عنوان مثال، COMINT)، انسان را به گوش دادن به سیگنال‌ها بسپارد. اگر فرکانس شناخته شده نیست، اپراتورها ممکن است با استفاده از یک تحلیلگر طیفی قدرت را در فرکانس‌های اولیه یا باند بشنوند. سپس اطلاعات مربوط به آنالیز طیفی برای تنظیم گیرنده‌ها به سیگنال‌های مورد علاقه استفاده می‌شود. به عنوان مثال، در این طیف ساده، اطلاعات واقعی در 800 کیلوهرتز و 1.2 مگاهرتز است.

فرستنده و گیرنده‌های دنیای واقعی معمولاً جهت هستند. در شکل سمت چپ، فرض کنید که هر صفحه نمایش به یک آنالایزر طیف متصل شده به یک آنتن جهتی جهت جهت نشان داده شده متصل است.

اقدامات مخفی برای رهگیری[ویرایش]

ارتباطات طیف گسترده ای یک تکنیک ضد انطباق الکترونیکی (ECCM) برای شکستن جستجوی فرکانس‌های خاص است. تجزیه و تحلیل طیف را می‌توان در یک روش ECCM متفاوت برای شناسایی فرکانس‌ها استفاده کرد.

جهت یافتن[ویرایش]

مقاله اصلی: جهت یافتن

اولین وسیله ای است که در جهت پیدا کردن آن استفاده می‌شود، استفاده از آنتن‌های جهت دار به عنوان گنومتر است، به طوری که یک خط از گیرنده از طریق موقعیت سیگنال مورد علاقه گرفته می‌شود. (نگاه کنید به HF / DF.) دانستن قطب نمای قطب نما، از یک نقطه به فرستنده آن را پیدا نمی‌کند. جایی که یاتاقان از نقاط چندگانه، با استفاده از goniometry، بر روی یک نقشه ترسیم می‌شود، فرستنده در نقطه ای قرار می‌گیرد که در آن یاتاقان‌ها متقاطع می‌شوند. این ساده‌ترین مورد است یک هدف ممکن است سعی کند با فرستادن چندین فرستنده را با اشتباه شنوندگان، دادن یک سیگنال از مکان‌های مختلف، تعویض و غیرفعال کردن در الگوی شناخته شده کاربر، اما ظاهراً به شنونده تصادفی کند.

آنتن‌ها جهت هدایت جداگانه باید به صورت دستی یا به‌طور خودکار چرخش شوند تا جهت سیگنال را پیدا کنند، که ممکن است هنگام سیگنال کوتاه مدت، خیلی کند باشد. یک جایگزین روش آرایه Wullenweber است. در این روش، چندین حلقه مرکب از عناصر آنتن به‌طور همزمان سیگنال دریافت می‌کنند، به طوری که بهترین تحمل به‌طور ایده‌آل به وضوح بر روی یک آنتن واحد یا یک مجموعه کوچک است. آرایه Wullenweber برای سیگنال‌های فرکانس بسیار زیاد است که توسط کاربران آن‌ها به عنوان "قفس فیل" خوانده می‌شود.

جایگزینی برای آنتن‌های هدایت قابل تنظیم یا آرایه‌های بزرگ چند منظوره مانند Wullenweber این است که زمان ورود سیگنال را در نقاط مختلف اندازه‌گیری کنید، با استفاده از GPS یا یک روش مشابه برای هماهنگ سازی زمان دقیق. گیرنده‌ها می‌توانند در ایستگاه‌های زمینی، کشتی‌ها، هواپیماها یا ماهواره‌ها باشند و انعطاف‌پذیری زیادی را به همراه داشته باشند.

موشک‌های ضد موشک ضد تهاجمی می‌توانند در خانه و فرستنده‌های حمله قرار گیرند؛ آنتن‌های نظامی به ندرت فاصله ای امن از کاربر فرستنده دارند.

تجزیه و تحلیل ترافیک[ویرایش]

وقتی مکان‌ها شناخته می‌شوند، الگوهای استفاده ممکن است ظهور کنند، که ممکن است نتیجه‌گیری شود. تجزیه و تحلیل ترافیک رشته ای از الگوهای طراحی از جریان اطلاعات در میان مجموعه ای از فرستندگان و گیرنده‌ها است، این که آیا فرستنده‌ها و گیرنده‌ها با موقعیت تعیین شده از طریق جستجوی مسیر تعیین شده، توسط شناسه‌های فرستنده و فرستنده در پیام مشخص شده یا حتی تکنیک‌های MASINT برای "اثر انگشت" فرستنده‌ها یا اپراتورها. محتوای پیام، به غیر از فرستنده و گیرنده، برای تجزیه و تحلیل ترافیک لازم نیست، اگرچه اطلاعات بیشتر می‌تواند مفید باشد.

به عنوان مثال، اگر نوع خاصی از رادیو شناخته شده‌است که فقط توسط واحدهای مخزن استفاده می‌شود، حتی اگر موقعیت به وضوح توسط جهت یافتن تعیین نمی‌شود، ممکن است فرض شود که یک واحد مخزن در ناحیه عمومی سیگنال قرار دارد. صاحب فرستنده می‌تواند فرض کند که کسی گوش می‌دهد، بنابراین ممکن است رادیوهای مخزن را در ناحیه ای قرار دهد که از طرف دیگر می‌خواهد باور کند که او مخازن واقعی دارد. به عنوان بخشی از عملیات Quicksilver، بخشی از طرح فریب حمله به اروپا در نبرد نرماندی، انتقال رادیوها، ستون‌ها و واحدهای وابسته به گروه فریبکار نخستین گروه ارتش ایالات متحده (FUSAG) را که توسط جورج پاتون فرمان داده شده بود، شبیه سازی کردند دفاعی آلمان فکر می‌کند که تهاجم اصلی در محل دیگری بود. به همین ترتیب، فرستادن رادیوی جعلی از حاملان هواپیمایی ژاپن، قبل از نبرد پرل هاربر، از آب‌های محلی ژاپن ساخته شده بود، در حالی که کشتی‌های حمله به سکوت رادیکال شدید رفتند.

تجزیه و تحلیل ترافیک نیاز به تمرکز بر ارتباطات انسانی نیست. به عنوان مثال، اگر دنباله ای از یک سیگنال رادار، پس از تبادل داده‌های هدف‌گیری و تایید، و سپس مشاهده آتش سوزی توپخانه، این ممکن است یک سیستم ضد انعطاف‌پذیر خودکار. یک سیگنال رادیویی که باعث ایجاد چراغ‌های ناوبری می‌شود، می‌تواند یک سیستم پشتیبانی فرود برای یک بالگرد یا بالگرد هلی کوپتر باشد که به نظر می‌رسد کم مشخصات باشد.

الگوها ظاهر می‌شوند دانستن یک سیگنال رادیویی با مشخصه‌های خاصی که از یک ستون ثابت ایجاد شده‌است ممکن است به شدت نشانگر آن باشد که یک واحد خاص به زودی از پایگاه منظم خود خارج می‌شود. محتویات پیام نباید شناخته شود تا جنبش را به دست آورد.

هنر و همچنین علم تجزیه و تحلیل ترافیک وجود دارد. تحلیلگران کارشناس احساساتی را برای آنچه که واقعی هستند و فریب آمیز است. برای مثال، هری کییدر یکی از ستاره شناسان ستاره جنگ جهانی دوم است، ستاره ای که پشت پرده مخفی SIGINT پنهان شده‌است. [17]

نظم الکترونیکی از نبرد[ویرایش]

ایجاد یک نظم الکترونیکی از نبرد (EOB) نیاز به شناسایی ناوهای SIGINT در یک منطقه مورد علاقه، تعیین موقعیت جغرافیایی یا دامنه تحرک آنها، مشخص کردن سیگنال‌های آن‌ها و، در صورت امکان، تعیین نقش آن‌ها در نظم وسیع تر نبرد است. EOB شامل COMINT و ELINT می‌باشد . [18] اداره اطلاعات دفاعی محل سکونت خود را نگه می‌دارد. مرکز مشترک مشترک (JSC) آژانس سیستم‌های اطلاعات دفاع می‌کند این پایگاه داده‌های مکان را با پنج پایگاه داده‌های فنی بیشتر:

1. FRRS: سیستم ضبط فرکانس منابع

2. BEI: اطلاعات محیط اطراف

  3. SCS: سیستم گواهی طیف

4. EC / S: ویژگی‌های تجهیزات / فضا

5. TACDB: لیست پلتفرم‌ها، طبقه‌بندی شده بر اساس nomenclature، که حاوی پیوندهایی به تجهیزات مکمل C-E هر پلت فرم است، با پیوندهایی به داده‌های پارامتری برای هر قطعه تجهیزات، لیست واحد نظامی و واحدهای وابسته آن‌ها با تجهیزات مورد استفاده هر واحد.

EOB و جریان داده مرتبط است.

به عنوان مثال، چند فرستنده صدای ممکن است به عنوان شبکه فرمان (به عنوان مثال، فرمانده بالا و گزارش مستقیم) در یک گردان مخزن یا نیروی کار سنگین مخزن شناسایی شود. مجموعه ای دیگر از فرستنده‌ها ممکن است شبکهٔ لجستیک را برای همان واحد شناسایی کند. موجودی منابع ELINT ممکن است رادارهای ضد و توپخانه متوسط ​​و بلند در یک منطقه مشخص را شناسایی کند.

واحدهای اطلاعاتی سیگنال‌ها تغییرات در EOB را شناسایی می‌کنند که ممکن است نشان دهنده حرکت واحد دشمن، تغییرات در روابط فرماندهی و افزایش یا کاهش قابلیت باشد.

با استفاده از روش جمع‌آوری COMINT، افسر اطلاعات می‌تواند یک نظم الکترونیکی از نبرد با تجزیه و تحلیل ترافیک و تجزیه و تحلیل محتوا را در میان چندین واحد دشمن ایجاد کند. به عنوان مثال، اگر پیغام‌های زیر مورد پیگیری قرار گرفتند:

       U1 به U2، درخواست اجازه برای ادامه بازرسی به X.

       U2 به U1 تأیید شده‌است لطفاً در هنگام ورود گزارش دهید

       (20 دقیقه بعد) U1 تا U2، تمام وسایل نقلیه به ایست بازرسی وارد شده‌اند.

این توالی نشان می‌دهد که در میدان جنگ دو واحد وجود دارد، واحد 1 تلفن همراه است، در حالی که واحد 2 در سطح سلسله مراتبی بالاتری قرار دارد، شاید یک پست فرماندهی. همچنین می‌توانید درک کنید که واحد 1 از یک نقطه به مکان دیگر که از هر 20 دقیقه با یک وسیله نقلیه فاصله دارد، حرکت می‌کند. اگر این گزارش‌ها به‌طور منظم در یک دوره زمانی باشد، ممکن است یک الگوی گشت را نشان دهند. جهت‌گیری و فرکانس رادیویی MASINT می‌تواند به تأیید اینکه ترافیک فریب نیست، کمک کند.

فرایند ساخت EOB به شرح زیر تقسیم می‌شود:

       جداسازی سیگنال

       بهینه سازی اندازه گیری

       همجوشی داده ها

       ساخت شبکه

جداسازی طیف تداخل و سیگنال‌های متوقف شده از هر سنسور باید در یک دوره بسیار کوتاه از زمان انجام شود تا سیگنال‌های مختلف را به فرستنده‌های مختلف در میدان جنگ جدا کند. پیچیدگی فرایند جداسازی به پیچیدگی روش‌های انتقال بستگی دارد (به عنوان مثال، دسترسی به چندین بار hopping یا time division (TDMA)).

با جمع‌آوری و جمع‌آوری داده‌ها از هر سنسور، اندازه‌گیری جهت سیگنال‌ها می‌تواند بهینه شده و بسیار دقیق تر از اندازه‌گیری‌های اساسی یک سنسور جهت رسیدن به استاندارد است. [19] با محاسبه نمونه‌های بزرگتر از داده خروجی سنسور در نزدیکی زمان واقعی، همراه با اطلاعات تاریخی سیگنال‌ها، نتایج بهتر به دست می آید.

همجوشی داده‌ها نمونه‌های داده‌ها را از فرکانس‌های مختلف از یک سنسور همسان می‌کند، "همان" که توسط جهت یافتن یا MASINT رادیوفرانس تأیید می‌شود. اگر یک فرستنده تلفن همراه است، پیدا کردن مسیر، به غیر از کشف یک الگوی تکراری حرکت، مقدار تعیین شده در تعیین اینکه آیا یک سنسور منحصر به فرد است، محدود است. MASINT پس از آن بیشتر آموزنده است، زیرا فرستنده‌های فردی و آنتن‌ها ممکن است دارای لبه‌های جانبی منحصر به فرد، تابش غیر عمدی، زمان پالس و غیره باشد.

ایجاد شبکه یا تجزیه و تحلیل فرستنده‌ها (فرستنده‌های ارتباطی) در یک منطقه هدف در طول دوره ای کافی، باعث ایجاد جریان‌های ارتباطی یک میدان جنگ می‌شود. [20]

اطلاعات ارتباطی[ویرایش]

"COMINT" تغییر مسیر داده است. برای قسمت آمریکایی‌ها COMINT (آمریکایی ها) را ببینید.

COMINT (Communications Intelligence) یک زیرمجموعه از اطلاعات سیگنال است که در برخورد با پیام‌ها یا اطلاعات صوتی ناشی از ردیابی ارتباطات خارجی مشغول به کار است. لازم به ذکر است که COMINT معمولاً به عنوان SIGINT شناخته می‌شود، که در هنگام صحبت در مورد رشته‌های اطلاعاتی گسترده‌تر می‌تواند سردرگمی ایجاد کند. رئیس ستاد مشترک ایالات متحده آن را به عنوان "اطلاعات فنی و اطلاعاتی که از ارتباطات خارجی به غیر از گیرندگان منتخب دریافت می شود" تعریف می‌کند. [15]

COMINT، که به عنوان ارتباطات بین افراد تعریف شده تعریف می‌شود، برخی یا همه موارد زیر را نشان می‌دهد:

   فرستنده چه کسی است.

   در جایی که آن‌ها واقع شده اند، و اگر فرستنده در حال حرکت باشد، گزارش ممکن است یک طرح سیگنال را در برابر محل قرار دهد

   اگر شناخته شده، عملکرد سازمانی فرستنده است.

   زمان و مدت انتقال و برنامه زمانی که یک انتقال دوره ای است.

   فرکانس‌ها و سایر ویژگی‌های فنی انتقال آنها

   اگر انتقال رمزگذاری شده یا نه، و اگر می‌توان آن را رمزگشایی کرد. اگر ممکن است یا متن اصلی منتقل شده را از بین ببرید یا آن را از طریق رمزنگاری، زبان ارتباط و ترجمه (در صورت لزوم) دریافت کنید.

   آدرس‌ها، اگر سیگنال پخش عمومی نیست و اگر آدرس از طریق پیام قابل بازیابی باشد. این ایستگاه‌ها همچنین ممکن است COMINT (مثلاً تأیید پیام یا پیام پاسخ)، ELINT (به عنوان مثال یک چراغ ناوبری فعال باشد) یا هر دو. به جای یا علاوه بر آن، یک آدرس یا شناسه دیگر، ممکن است اطلاعات مربوط به مکان و مشخصات سیگنال پاسخ گیرنده وجود داشته باشد.

رهگیری صوتی[ویرایش]

تکنیک پایه COMINT این است که برای برقراری ارتباط صوتی، معمولاً بیش از رادیو، اما احتمالاً "نشت" از تلفن و یا wiretaps گوش دادن. اگر ارتباطات صوتی رمزگذاری شده باشند، تجزیه و تحلیل ترافیک ممکن است اطلاعات را ارائه دهد.

در جنگ جهانی دوم، ایالات متحده برای امنیت ایالات متحده از ارتباطات داوطلب بومی آمریکایی شناخته شده به عنوان خوانندگان کد استفاده می‌کرد که از زبان‌هایی مانند ناواهو، کامانچ و چوچو استفاده می‌کرد که چند نفر حتی در ایالات متحده نیز درک می‌شد حتی در این زبان‌های غیرمعمول کدنویسان با استفاده از کدهای تخصصی، به طوری که "پروانه" ممکن است یک هواپیمای خاص ژاپنی باشد. نیروهای انگلیسی به همین دلیل استفاده محدودی از سخنرانان ویلز داشتند.

در حالیکه رمزگذاری الکترونیکی مدرن با نیاز به استفاده از زبان‌های مبهم برای ارتش خاتمه می‌دهد، احتمال دارد برخی گروه‌ها از گویش‌های نادر استفاده کنند که تعداد کمی از گروه‌های قومی آن‌ها درک نمی‌شود.

متوقف کردن متن[ویرایش]

پیگیری حق مورس یک بار بسیار مهم بود، اما تلگراف کدهای مورس در جهان غرب منسوخ شده‌است، هر چند که احتمالاً توسط نیروهای عملیات ویژه استفاده می‌شود. اما این نیروها اکنون تجهیزات رمزنگاری قابل حمل دارند. کد مورس هنوز توسط نیروهای نظامی کشورهای اتحاد جماهیر شوروی سابق استفاده می‌شود.

متخصصان فرکانس‌های رادیویی را برای دنباله‌های شخصیت (مانند ایمیل) و فکس اسکن می‌کنند.

رهگیری کانال سیگنالینگ[ویرایش]

یک لینک ارتباطی دیجیتال می‌تواند هزاران یا میلیون ارتباط صوتی را به خصوص در کشورهای توسعه یافته حمل کند. بدون در نظر گرفتن قانونی بودن چنین اقداماتی، مشکل شناسایی کانال شامل مواردی است که مکالمه بسیار ساده تر می‌شود، زمانی که اولین چیزی که رهگیری می‌شود، کانال سیگنالینگ است که اطلاعات را برای برقراری تماس تلفنی حمل می‌کند. در استفاده غیرنظامی و نظامی، این کانال پیغام‌ها را در پروتکل‌های سیستم 7 سیگنال ارسال می‌کند.

تجزیه و تحلیل مجدد از تماس‌های تلفنی می‌تواند از رکورد تماس (CDR) استفاده شده برای صورتحساب تماس‌ها ساخته شود.

نظارت بر ارتباطات دوستانه[ویرایش]

بخش بیشتری از امنیت ارتباطات از مجموعه اطلاعات واقعی، واحدهای SIGINT همچنان ممکن است مسئول نظارت بر ارتباطات خود یا سایر انتشارات الکترونیکی باشند تا اطلاعات را به دشمن ارائه دهند. به عنوان مثال، یک مانیتور امنیتی ممکن است یک فرد انتقال اطلاعات نامناسب را در یک شبکه رادیویی رمزگذاری نشده یا به سادگی که برای نوع اطلاعاتی که داده شده‌است مجاز نباشد. اگر بلافاصله با توجه به نقض بی نظمی باعث ایجاد یک خطر امنیتی حتی بیشتر شود، مانیتور یکی از کدهای BEADWINDOW [21] را که توسط استرالیا، کانادا، نیوزیلند، انگلستان، ایالات متحده و دیگر کشورهای کارگری استفاده می‌شود، فراخوانی می‌کند تحت روال خود. کدهای استاندارد BEADWINDOW (مثلاً "BEADWINDOW 2") شامل موارد زیر است:

   موقعیت: (به عنوان مثال، "حالت دوستانه یا دشمن، حرکت یا حرکت در نظر گرفته شده، موقعیت، مسیر، سرعت، ارتفاع یا مقصد یا هر عنصر هوا، دریا یا زمین، واحد یا نیروی"، به افشای، در حالت نا امن یا نامناسب.

   توانایی ها: "قابلیت ها یا محدودیت های دوستانه یا دشمن، ترکیبات نیرومند و یا تلفات قابل توجهی به تجهیزات ویژه، سیستم های سلاح، حسگر ها، واحدها یا پرسنل. درصد سوخت یا مهمات باقی مانده است."

   عملیات: "عملیات دوستانه یا دشمن - پیشرفت اهداف و یا نتایج. عملیات و یا اهداف لجستیک؛ شرکت کنندگان مأموریت پرواز برنامه؛ گزارش وضعیت ماموریت؛ نتایج عملیات دوستانه یا دشمن؛ اهداف حمله".

   جنگ الکترونیک (EW): "جنگ الکترونیکی دوستانه یا دشمن (EW) یا کنترل های ناشی از کنترل (EMCON)، قصد، پیشرفت یا نتایج. هدف از استفاده از اقدامات الکترونیکی (ECM)، نتایج اهداف دوستانه یا دشمن ECM، اهداف ECM، نتایج دوستانه یا ضد انفجار الکترونیکی (ECCM)؛ نتایج حمایت الکترونیکی / SIGINT تاکتیکی (ESM)؛ سیاست EMCON در حال حاضر یا در نظر گرفته شده؛ تجهیزات تحت تاثیر سیاست EMCON ".

   پرسنل دوستانه یا دشمن اصلی: "جنبش یا هویت افسران دوستانه یا دشمن، بازدید کنندگان، فرماندهان؛ حرکت پرسنل تعمیر و نگهداری کلیدی که نشان دهنده محدودیت تجهیزات است".

   امنیت ارتباطات (COMSEC): "تخریب دوستانه یا دشمن COMSEC. پیوند کدها یا کدون ها با زبان ساده؛ سازش با تغییر فرکانس ها یا ارتباط با شماره های خط / طراحی مدار؛ اتصال تغییر تماس با علائم قبلی یا واحدهای تماس قبلی؛ سازش رمزگذاری شده / نشانه های تماس طبقه بندی، روش تصدیق نادرست. "

   مدار اشتباه: "انتقال نامناسب. اطلاعات درخواست شده، ارسال شده یا در مورد انتقال می باشد که نباید در مدار موضوعی منتقل شود زیرا به آن نیاز به حفاظت بیشتر امنیتی دارد یا برای اهدافی که مدار ارائه می شود مناسب نیست."

   سایر کدهای مربوط به وضعیت ممکن است توسط فرمانده تعیین شود.

برای مثال، در جنگ جهانی دوم، نیروی دریایی ژاپن، با تمرین ضعیف، یک جنبش کلیدی را بر یک رمزنگاری کم امنیت شناسایی کرد. این باعث شد عملیات انتقام، سرقت و مرگ فرمانده ناوگان ترکیبی، دریاسالار Isoroku Yamamoto.

== سیگنال‌های الکترونیکی سیگنال ==سیگنال‌های الکترونیکی (ELINT) به جمع‌آوری اطلاعات با استفاده از سنسورهای الکترونیکی اشاره دارد. تمرکز اصلی آن روی هوش مصنوعی غیر ارتباطی است. ستاد مشترک ستاد آن را به عنوان "اطلاعات فنی و جغرافیایی مشتق از تابش الکترومغناطیسی غیر ارتباطی خارجی که از منابع غیر از انفجار هسته ای و یا منابع رادیواکتیو ناشی می شود" تعریف می‌کند. [15]

شناسایی سیگنال توسط تجزیه و تحلیل پارامترهای جمع‌آوری شده یک سیگنال خاص و یا مطابق آن با معیارهای شناخته شده یا ضبط آن به عنوان یک امیتر جدید امکان‌پذیر است. داده‌های ELINT معمولاً به شدت دسته‌بندی می‌شوند و به‌طور خاص محافظت می‌شوند.

داده‌های جمع‌آوری شده معمولاً مربوط به الکترونیک یک شبکه دفاع دفاعی حریف، به خصوص قطعات الکترونیکی مانند رادار، سیستم‌های موشکی سطح هوا، هواپیما و غیره می‌باشد . ELINT می‌تواند برای شناسایی کشتی‌ها و هواپیماها توسط رادار و دیگر الکترومغناطیس مورد استفاده قرار گیرد. تابش؛ فرماندهان باید بین استفاده از رادار (EMCON)، استفاده متناوب از آن یا استفاده از آن و انتظار اجتناب از دفاع، تصمیم‌گیری کنند. ELINT را می‌توان از ایستگاه‌های زمین در نزدیکی قلمرو حریف، کشتی‌های ساحل خود، هواپیما در نزدیکی یا در فضای هوایی خود و یا ماهواره ای جمع‌آوری کرد.

روابط مکمل COMINT[ویرایش]

ترکیب منابع دیگر اطلاعات و ELINT اجازه می‌دهد تجزیه و تحلیل ترافیک بر روی انتشارات الکترونیکی که شامل پیام‌های کد گذاری شده توسط انسان انجام می‌شود. روش تجزیه و تحلیل از SIGINT متفاوت است در آن که هر پیام کدگذاری شده ای که در انتقال الکترونیکی در ELINT نیست، تحلیل می‌شود. نوع انتقال الکترونیکی و موقعیت آن چیست؟ به عنوان مثال، در طول جنگ نبرد آتلانتیک در جنگ جهانی دوم، Ultra COMINT همیشه در دسترس نبود زیرا Bletchley Park همیشه قادر به خواندن ترافیک Enigma قایقرانی نیست. اما "Huff-Duff" (High Frequency Direction Finder) هنوز قادر به پیدا کردن جایی که قایق‌های U توسط تجزیه و تحلیل انتقال رادیو و موقعیت‌ها از طریق مثلث از جهت دو یا چند سیستم Huff-Duff بود. دریای مدیترانه قادر به استفاده از این اطلاعات برای رسم دوره‌هایی بود که دور از غلظت‌های بالا قایق‌های U-

با این حال، دیگر رشته‌های ELINT شامل بازرسی و تجزیه و تحلیل سیگنال‌های کنترل سلاح دشمن، یا شناسایی، پاسخ‌های دوست یا دشمن از transponders در هواپیما استفاده می‌شود برای تشخیص دامن دشمن از دوستانه.

نقش در جنگ هوایی[ویرایش]

یک منطقه بسیار شبیه ELINT، ردیاب‌ها را تعقیب می‌کند و مکان‌ها و روش‌های عملی خود را یاد می‌گیرند. نیروهای حمله ممکن است قادر به جلوگیری از پوشش رادارهای خاص باشند یا، با دانستن ویژگی‌های آنها، واحدهای جنگ الکترونیک ممکن است رادار یا ارسال سیگنال‌های آن را فریب دهند. تعامل با رادار به صورت الکترونیکی، "کشتن نرم" نامیده می‌شود، اما واحدهای نظامی نیز موشک‌های ویژه را به رادارها ارسال می‌کنند و یا بمب‌گذاری می‌کنند تا "سخت کشتن" را بگیرند. برخی از موشک‌های مدرن هوا به هوا نیز دارای سیستم هدایت شبیه سازی رادار هستند، مخصوصاً برای استفاده در برابر رادارهای بزرگ هوایی.

دانستن اینکه کدام یک از سیستم‌های توپخانه ای موشکی و ضد هوایی هواپیما به سطح زمین و هوا است و نوع آن به این معنی است که حملات هوایی می‌تواند به منظور جلوگیری از مناطق دفاع شده بیشتر مورد استفاده قرار بگیرد و بر روی نمای پرواز پرواز کند تا هواپیما بهترین فرصت را برای از بین بردن گشت زنی آتش و جنگنده. این همچنین اجازه می‌دهد تا برای مداخله یا دروغ گفتن از شبکه دفاعی دشمن (نگاه کنید به جنگ الکترونیکی). هوش الکترونیکی خوب می‌تواند برای عملیات خنثی بسیار مهم باشد؛ هواپیماهای مخفی کاملاً غیرقابل کشف نیستند و باید بدانند که چه مناطقی باید اجتناب کنند. به‌طور مشابه، هواپیماهای معمولی باید بدانند که سیستم‌های دفاع هوایی ثابت یا نیمه متحرک به طوری که می‌توانند آن‌ها را بسته و یا در اطراف آن‌ها پرواز کنند.

ELINT و ESM[ویرایش]

اقدامات حمایت الکترونیکی (ESM) یا اقدامات نظارت الکترونیکی، واقعاً روش‌های ELINT با استفاده از سیستم‌های نظارت الکترونیک مختلف است، اما این اصطلاح در زمینه خاصی از جنگ تاکتیکی استفاده می‌شود. ESM اطلاعات مورد نیاز برای حمله الکترونیکی (EA) مانند مسدود کردن یا هدایت جهت (زاویه قطب نما) را به هدف در سیگنال رهگیری می‌دهد از قبیل در سیستم هدایت رادیو افشانه (RDF) HUFF-DUFF که در طول WW-II نبرد اقیانوس اطلس. پس از WW-II، RDF در ابتدا فقط در ارتباطات استفاده شد و به سیستم‌های گسترش یافته در ELINT از پهنای باند رادار و سیستم‌های ارتباطی فرکانس پایین تر، تولد یک خانواده از سیستم‌های ESM ناتو مانند کشتی US AN / WLR-1 [22] سیستم‌های -AN / WLR-6 و واحدهای هواپیما قابل مقایسه. EA نیز الکترونیکی مقابله با اقدامات (ECM) نامیده می‌شود. ESM اطلاعاتی را برای مقابله با اقدامات ضد انفورماتیک الکترونیکی (ECCM) فراهم می‌کند، مانند درک حالت سوء استفاده یا تداخل، بنابراین می‌توانید ویژگی‌های رادار را تغییر دهید تا از آن‌ها جلوگیری شود.

ELINT برای meaconing[ویرایش]

Meaconing [23] جنگ اطلاعاتی و الکترونیکی ترکیبی از یادگیری ویژگی‌های کمک‌های ناوبری دشمن، مانند رادیوهای مایکروسافت و انتقال آن‌ها با اطلاعات نادرست است.

ابزارهای خارجی هوش مصنوعی[ویرایش]

FISINT (اطلاعات سیگنال ابزار دقیق) یک زیر رده از SIGINT است، نظارت بر عمدتاً ارتباطات غیر انسانی. سیگنال‌های ابزار خارجی شامل (اما نه محدود به) تله متری (TELINT)، سیستم‌های ردیابی و لینک‌های داده‌های ویدئویی است. TELINT بخش مهمی از ابزارهای ملی تأیید فنی برای کنترل تسلیحات است.

Counter-ELINT[ویرایش]

هنوز در سطح تحقیقاتی تکنیک‌هایی هستند که تنها می‌توانند به عنوان counter-ELINT توصیف شوند، که بخشی از کمپین SEAD می‌باشد . ممکن است مفید باشد برای مقایسه و مقایسه کنتراست ELINT با ECCM.

SIGINT versus MASINT[ویرایش]

اطلاعات سیگنال و اندازه‌گیری و هوش امضا (MASINT) نزدیک و گاهی گیج‌کننده است. [24] سیگنال‌های هوش مصنوعی ارتباطات و اطلاعات الکترونیکی بر اطلاعاتی که در آن سیگنال‌ها به خود می‌گیرند، تمرکز می‌کنند، همانطور که COMINT تشخیص گفتار در یک ارتباط صوتی یا ELINT اندازه‌گیری فرکانس، نرخ تکرار پالس و سایر ویژگی‌های یک رادار است.

MASINT همچنین با سیگنال‌های جمع‌آوری شده کار می‌کند، اما بیشتر از یک نظریه تحلیل است. با این حال، حسگرهای MASINE منحصر به فرد وجود دارد، که معمولاً در مناطق مختلف یا دامنه طیف الکترومغناطیسی مانند میدان‌های مادون قرمز یا مغناطیسی کار می‌کنند. در حالی که سازمان‌های امنیت ملی و سایر سازمان‌ها گروه‌های MASINT دارند، دفتر مرکزی MASINT در آژانس اطلاعات دفاع (DIA) است.

جایی که COMINT و ELINT بر روی بخش عمدی انتقال سیگنال تمرکز می‌کنند، MASINT بر اطلاعات ناخواسته منتقل شده تمرکز می‌کند. به عنوان مثال، یک آنتن رادار داده شده، از طرفی که از آن جهت که هدف آنتن اصلی است، عبور می‌کند. RADINT (رادار هوش) رشته ای شامل یادگیری تشخیص یک رادار می‌شود که هم توسط سیگنال اولیه آن گرفته شده توسط ELINT و هم بالش‌های آن، که احتمالاً توسط سنسور اصلی ELINT گرفته شده‌است، یا احتمالاً سنسور به طرف دو طرف آنتن رادیویی .

MASINT مرتبط با COMINT ممکن است تشخیص صداهای پس زمینه رایج مورد انتظار با ارتباطات صدای انسان باشد. به عنوان مثال، اگر یک سیگنال رادیویی داده شده از یک رادیو مورد استفاده در یک تانک باشد، اگر رهگیر صدای موتور یا فرکانس صوتی بالاتر را از آنچه که مدولاسیون صدا معمولاً استفاده می‌کند، حتی اگر صحبت صحیح باشد، MASINT ممکن است نشان دهد که این یک فریب، نه از یک مخزن واقعی.

HF / DF را برای بحث دربارهٔ SIGINT-captured اطلاعات با طعم MASINT، مانند تعیین فرکانسی که یک گیرنده تنظیم می‌شود، از تشخیص فرکانس نوسان فرکانس ضرب گیرنده سوپر هترودین مشاهده کنید.

قانونی[ویرایش]

از زمان اختراع رادیو، توافق بین‌المللی این بود که امواج رادیویی ملکیت هیچ کس نیست و بنابراین خود رهبری غیرقانونی است. [25] با این وجود، قوانین ملی می‌توانند در مورد افرادی که مجاز به جمع آوری، ذخیره و پردازش ترافیک رادیویی هستند و برای اهداف. نظارت بر ترافیک کابل (یعنی تلفن و اینترنت) بسیار بحث برانگیز است، زیرا اغلب اوقات نیاز به دسترسی فیزیکی به کابل دارد و از این طریق مالکیت و حریم خصوصی مورد انتظار را نقض می‌کند.

منابع[ویرایش]

مشارکت‌کنندگان ویکی‌پدیا. «Signals intelligence». در دانشنامهٔ ویکی‌پدیای انگلیسی.

RAF Menwith Hill, a large site in the United Kingdom, part of ECHELON and the UKUSA Agreement, 2005
The last German message intercepted by the British during World War II, signaling Germany's unconditional surrender

Signals Intelligence (SIGINT) is intelligence-gathering by interception of signals, whether communications between people (communications intelligence—abbreviated to COMINT) or from electronic signals not directly used in communication (electronic intelligence—abbreviated to ELINT). Signals intelligence is a subset of intelligence collection management. As sensitive information is often encrypted, signals intelligence in turn involves the use of cryptanalysis to decipher the messages. Traffic analysis—the study of who is signaling whom and in what quantity—is also used to integrate information again.[citation needed]

History

Origins

Electronic interceptions appeared as early as 1900, during the Boer War of 1899-1902. The British Royal Navy had installed wireless sets produced by Marconi on board their ships in the late 1890s and the British Army used some limited wireless signalling. The Boers captured some wireless sets and used them to make vital transmissions.[citation needed] Since the British were the only people transmitting at the time, no special interpretation of the signals that were intercepted by the British was necessary.[1]

The birth of signals intelligence in a modern sense dates from the Russo-Japanese War of 1904-1905. As the Russian fleet prepared for conflict with Japan in 1904, the British ship HMS Diana stationed in the Suez Canal intercepted Russian naval wireless signals being sent out for the mobilization of the fleet, for the first time in history.[2]

Development in World War I

Zimmermann telegram, as decoded by Room 40 in 1917.

Over the course of the First World War, the new method of signals intelligence reached maturity.[3] Failure to properly protect its communications fatally compromised the Russian Army in its advance early in World War I and led to their disastrous defeat by the Germans under Ludendorff and Hindenburg at the Battle of Tannenberg. In 1918, French intercept personnel captured a message written in the new ADFGVX cipher, which was cryptanalyzed by Georges Painvin. This gave the Allies advance warning of the German 1918 Spring offensive.

The British in particular built up great expertise in the newly emerging field of signals intelligence and codebreaking. On the declaration of war, Britain cut all German undersea cables.[4] This forced the Germans to use either a telegraph line that connected through the British network and could be tapped, or through radio which the British could then intercept.[5] Rear-Admiral Henry Oliver appointed Sir Alfred Ewing to establish an interception and decryption service at the Admiralty; Room 40.[5] An interception service known as 'Y' service, together with the post office and Marconi stations grew rapidly to the point where the British could intercept almost all official German messages.[5]

The German fleet was in the habit each day of wirelessing the exact position of each ship and giving regular position reports when at sea. It was possible to build up a precise picture of the normal operation of the High Seas Fleet, to infer from the routes they chose where defensive minefields had been placed and where it was safe for ships to operate. Whenever a change to the normal pattern was seen, it immediately signalled that some operation was about to take place and a warning could be given. Detailed information about submarine movements was also available.[5]

The use of radio receiving equipment to pinpoint the location of the transmitter was also developed during the war. Captain H.J. Round working for Marconi, began carrying out experiments with direction finding radio equipment for the army in France in 1915. By May 1915, the Admiralty was able to track German submarines crossing the North Sea. Some of these stations also acted as 'Y' stations to collect German messages, but a new section was created within Room 40 to plot the positions of ships from the directional reports.[5]

Room 40 played an important role in several naval engagements during the war, notably in detecting major German sorties into the North Sea. The battle of Dogger Bank was won in no small part due to the intercepts that allowed the Navy to position its ships in the right place.[6] It played a vital role in subsequent naval clashes, including at the Battle of Jutland as the British fleet was sent out to intercept them. The direction-finding capability allowed for the tracking and location of German ships, submarines and Zeppelins. The system was so successful, that by the end of the war over 80 million words, comprising the totality of German wireless transmission over the course of the war had been intercepted by the operators of the Y-stations and decrypted.[7] However its most astonishing success was in decrypting the Zimmermann Telegram, a telegram from the German Foreign Office sent via Washington to its ambassador Heinrich von Eckardt in Mexico.

Postwar consolidation

With the importance of interception and decryption firmly established by the wartime experience, countries established permanent agencies dedicated to this task in the interwar period. In 1919, the British Cabinet's Secret Service Committee, chaired by Lord Curzon, recommended that a peace-time codebreaking agency should be created.[8] The Government Code and Cypher School (GC&CS) was the first peace-time codebreaking agency, with a public function "to advise as to the security of codes and cyphers used by all Government departments and to assist in their provision", but also with a secret directive to "study the methods of cypher communications used by foreign powers".[9] GC&CS officially formed on 1 November 1919, and produced its first decrypt on 19 October.[8][10] By 1940, GC&CS was working on the diplomatic codes and ciphers of 26 countries, tackling over 150 diplomatic cryptosystems.[11]

The US Cipher Bureau was established in 1919 and achieved some success at the Washington Naval Conference in 1921, through cryptanalysis by Herbert Yardley. Secretary of War Henry L. Stimson closed the US Cipher Bureau in 1929 with the words "Gentlemen do not read each other's mail."

World War II

A Mark 2 Colossus computer. The ten Colossi were the world's first programmable electronic computers, and were built to break the German codes.

The use of SIGINT had even greater implications during World War II. The combined effort of intercepts and cryptanalysis for the whole of the British forces in World War II came under the code name "Ultra" managed from Government Code and Cypher School at Bletchley Park. Properly used, the German Enigma and Lorenz ciphers should have been virtually unbreakable, but flaws in German cryptographic procedures, and poor discipline among the personnel carrying them out, created vulnerabilities which made Bletchley's attacks feasible.

Bletchley's work was essential to defeating the U-boats in the Battle of the Atlantic, and to the British naval victories in the Battle of Cape Matapan and the Battle of North Cape. In 1941, Ultra exerted a powerful effect on the North African desert campaign against German forces under General Erwin Rommel. General Sir Claude Auchinleck wrote that were it not for Ultra, "Rommel would have certainly got through to Cairo". "Ultra" decrypts featured prominently in the story of Operation SALAM, László Almásy's mission across the desert behind Allied lines in 1942.[12] Prior to the Normandy landings on D-Day in June 1944, the Allies knew the locations of all but two of Germany's fifty-eight Western-front divisions.

Winston Churchill was reported to have told King George VI: "It is thanks to the secret weapon of General Menzies, put into use on all the fronts, that we won the war!" Supreme Allied Commander, Dwight D. Eisenhower, at the end of the war, described Ultra as having been "decisive" to Allied victory.[13] Official historian of British Intelligence in World War II Sir Harry Hinsley, argued that Ultra shortened the war "by not less than two years and probably by four years"; and that, in the absence of Ultra, it is uncertain how the war would have ended.[14]

Technical definitions

A52 Oste, an Oste class ELINT (Electronic signals intelligence) and reconnaissance ship, of the German Navy
Satellite ground station of the Dutch Nationale SIGINT Organisatie (NSO) (2012)

The United States Department of Defense has defined the term "signals intelligence" as:

  1. A category of intelligence comprising either individually or in combination all communications intelligence (COMINT), electronic intelligence (ELINT), and foreign instrumentation signals intelligence (FISINT), however transmitted.
  2. Intelligence derived from communications, electronic, and foreign instrumentation signals.[15]

Being a broad field, SIGINT has many sub-disciplines. The two main ones are communications intelligence (COMINT) and electronic intelligence (ELINT).

Disciplines shared across the branches

Targeting

A collection system has to know to look for a particular signal. "System", in this context, has several nuances. Targeting is an output of the process of developing collection requirements:

"1. An intelligence need considered in the allocation of intelligence resources. Within the Department of Defense, these collection requirements fulfill the essential elements of information and other intelligence needs of a commander, or an agency.
"2. An established intelligence need, validated against the appropriate allocation of intelligence resources (as a requirement) to fulfill the essential elements of information and other intelligence needs of an intelligence consumer."[15]

Need for multiple, coordinated receivers

First, atmospheric conditions, sunspots, the target's transmission schedule and antenna characteristics, and other factors create uncertainty that a given signal intercept sensor will be able to "hear" the signal of interest, even with a geographically fixed target and an opponent making no attempt to evade interception. Basic countermeasures against interception include frequent changing of radio frequency, polarization, and other transmission characteristics. An intercept aircraft could not get off the ground if it had to carry antennas and receivers for every possible frequency and signal type to deal with such countermeasures.

Second, locating the transmitter's position is usually part of SIGINT. Triangulation and more sophisticated radio location techniques, such as time of arrival methods, require multiple receiving points at different locations. These receivers send location-relevant information to a central point, or perhaps to a distributed system in which all participate, such that the information can be correlated and a location computed.

Intercept management

Modern SIGINT systems, therefore, have substantial communications among intercept platforms. Even if some platforms are clandestine, there is still a broadcast of information telling them where and how to look for signals.[16] A United States targeting system under development in the late 1990s, PSTS, constantly sends out information that helps the interceptors properly aim their antennas and tune their receivers. Larger intercept aircraft, such as the EP-3 or RC-135, have the on-board capability to do some target analysis and planning, but others, such as the RC-12 GUARDRAIL, are completely under ground direction. GUARDRAIL aircraft are fairly small, and usually work in units of three to cover a tactical SIGINT requirement, where the larger aircraft tend to be assigned strategic/national missions.

Before the detailed process of targeting begins, someone has to decide there is a value in collecting information about something. While it would be possible to direct signals intelligence collection at a major sports event, the systems would capture a great deal of noise, news signals, and perhaps announcements in the stadium. If, however, an anti-terrorist organization believed that a small group would be trying to coordinate their efforts, using short-range unlicensed radios, at the event, SIGINT targeting of radios of that type would be reasonable. Targeting would not know where in the stadium the radios might be located, or the exact frequency they are using; those are the functions of subsequent steps such as signal detection and direction finding.

Once the decision to target is made, the various interception points need to cooperate, since resources are limited. Knowing what interception equipment to use becomes easier when a target country buys its radars and radios from known manufacturers, or is given them as military aid. National intelligence services keep libraries of devices manufactured by their own country and others, and then use a variety of techniques to learn what equipment is acquired by a given country.

Knowledge of physics and electronic engineering further narrows the problem of what types of equipment might be in use. An intelligence aircraft flying well outside the borders of another country will listen for long-range search radars, not short-range fire control radars that would be used by a mobile air defense. Soldiers scouting the front lines of another army know that the other side will be using radios that must be portable and not have huge antennas.

Signal detection

Even if a signal is human communications (e.g., a radio), the intelligence collection specialists have to know it exists. If the targeting function described above learns that a country has a radar that operates in a certain frequency range, the first step is to use a sensitive receiver, with one or more antennas that listen in every direction, to find an area where such a radar is operating. Once the radar is known to be in the area, the next step is to find its location.

If operators know the probable frequencies of transmissions of interest, they may use a set of receivers, preset to the frequencies of interest. These are the frequency (horizontal axis) versus power (vertical axis) produced at the transmitter, before any filtering of signals that do not add to the information being transmitted. Received energy on a particular frequency may start a recorder, and alert a human to listen to the signals if they are intelligible (i.e., COMINT). If the frequency is not known, the operators may look for power on primary or sideband frequencies using a spectrum analyzer. Information from the spectrum analyzer is then used to tune receivers to signals of interest. For example, in this simplified spectrum, the actual information is at 800 kHz and 1.2 MHz.

Hypothetical displays from four spectrum analyzers connected to directional antennas. The transmitter is at bearing 090 degrees.

Real-world transmitters and receivers usually are directional. In the figure to the left, assume that each display is connected to a spectrum analyzer connected to a directional antenna aimed in the indicated direction.

Countermeasures to interception

Spread-spectrum communications is an electronic counter-countermeasures (ECCM) technique to defeat looking for particular frequencies. Spectrum analysis can be used in a different ECCM way to identify frequencies not being jammed or not in use.

Direction-finding

The earliest, and still common, means of direction finding is to use directional antennas as goniometers, so that a line can be drawn from the receiver through the position of the signal of interest. (See HF/DF.) Knowing the compass bearing, from a single point, to the transmitter does not locate it. Where the bearings from multiple points, using goniometry, are plotted on a map, the transmitter will be located at the point where the bearings intersect. This is the simplest case; a target may try to confuse listeners by having multiple transmitters, giving the same signal from different locations, switching on and off in a pattern known to their user but apparently random to the listener.

Individual directional antennas have to be manually or automatically turned to find the signal direction, which may be too slow when the signal is of short duration. One alternative is the Wullenweber array technique. In this method, several concentric rings of antenna elements simultaneously receive the signal, so that the best bearing will ideally be clearly on a single antenna or a small set. Wullenweber arrays for high-frequency signals are enormous, referred to as "elephant cages" by their users.

An alternative to tunable directional antennas, or large omnidirectional arrays such as the Wullenweber, is to measure the time of arrival of the signal at multiple points, using GPS or a similar method to have precise time synchronization. Receivers can be on ground stations, ships, aircraft, or satellites, giving great flexibility.

Modern anti-radiation missiles can home in on and attack transmitters; military antennas are rarely a safe distance from the user of the transmitter.

Traffic analysis

When locations are known, usage patterns may emerge, from which inferences may be drawn. Traffic analysis is the discipline of drawing patterns from information flow among a set of senders and receivers, whether those senders and receivers are designated by location determined through direction finding, by addressee and sender identifications in the message, or even MASINT techniques for "fingerprinting" transmitters or operators. Message content, other than the sender and receiver, is not necessary to do traffic analysis, although more information can be helpful.

For example, if a certain type of radio is known to be used only by tank units, even if the position is not precisely determined by direction finding, it may be assumed that a tank unit is in the general area of the signal. The owner of the transmitter can assume someone is listening, so might set up tank radios in an area where he wants the other side to believe he has actual tanks. As part of Operation Quicksilver, part of the deception plan for the invasion of Europe at the Battle of Normandy, radio transmissions simulated the headquarters and subordinate units of the fictitious First United States Army Group (FUSAG), commanded by George S. Patton, to make the German defense think that the main invasion was to come at another location. In like manner, fake radio transmissions from Japanese aircraft carriers, before the Battle of Pearl Harbor, were made from Japanese local waters, while the attacking ships moved under strict radio silence.

Traffic analysis need not focus on human communications. For example, if the sequence of a radar signal, followed by an exchange of targeting data and a confirmation, followed by observation of artillery fire, this may identify an automated counterbattery system. A radio signal that triggers navigational beacons could be a landing aid system for an airstrip or helicopter pad that is intended to be low-profile.

Patterns do emerge. Knowing a radio signal, with certain characteristics, originating from a fixed headquarters may be strongly suggestive that a particular unit will soon move out of its regular base. The contents of the message need not be known to infer the movement.

There is an art as well as science of traffic analysis. Expert analysts develop a sense for what is real and what is deceptive. Harry Kidder, for example, was one of the star cryptanalysts of World War II, a star hidden behind the secret curtain of SIGINT.[17]

Electronic order of battle

Generating an electronic order of battle (EOB) requires identifying SIGINT emitters in an area of interest, determining their geographic location or range of mobility, characterizing their signals, and, where possible, determining their role in the broader organizational order of battle. EOB covers both COMINT and ELINT.[18] The Defense Intelligence Agency maintains an EOB by location. The Joint Spectrum Center (JSC) of the Defense Information Systems Agency supplements this location database with five more technical databases:

  1. FRRS: Frequency Resource Record System
  2. BEI: Background Environment Information
  3. SCS: Spectrum Certification System
  4. EC/S: Equipment Characteristics/Space
  5. TACDB: platform lists, sorted by nomenclature, which contain links to the C-E equipment complement of each platform, with links to the parametric data for each piece of equipment, military unit lists and their subordinate units with equipment used by each unit.
EOB and related data flow

For example, several voice transmitters might be identified as the command net (i.e., top commander and direct reports) in a tank battalion or tank-heavy task force. Another set of transmitters might identify the logistic net for that same unit. An inventory of ELINT sources might identify the medium- and long-range counter-artillery radars in a given area.

Signals intelligence units will identify changes in the EOB, which might indicate enemy unit movement, changes in command relationships, and increases or decreases in capability.

Using the COMINT gathering method enables the intelligence officer to produce an electronic order of battle by traffic analysis and content analysis among several enemy units. For example, if the following messages were intercepted:

  1. U1 to U2, requesting permission to proceed to checkpoint X.
  2. U2 to U1, approved. please report at arrival.
  3. (20 minutes later) U1 to U2, all vehicles have arrived to checkpoint X.

This sequence shows that there are two units in the battlefield, unit 1 is mobile, while unit 2 is in a higher hierarchical level, perhaps a command post. One can also understand that unit 1 moved from one point to another which are distant from each 20 minutes with a vehicle. If these are regular reports over a period of time, they might reveal a patrol pattern. Direction-finding and radio frequency MASINT could help confirm that the traffic is not deception.

The EOB buildup process is divided as following:

  • Signal separation
  • Measurements optimization
  • Data Fusion
  • Networks build-up

Separation of the intercepted spectrum and the signals intercepted from each sensor must take place in an extremely small period of time, in order to separate the different signals to different transmitters in the battlefield. The complexity of the separation process depends on the complexity of the transmission methods (e.g., hopping or time division multiple access (TDMA)).

By gathering and clustering data from each sensor, the measurements of the direction of signals can be optimized and get much more accurate than the basic measurements of a standard direction finding sensor.[19] By calculating larger samples of the sensor's output data in near real-time, together with historical information of signals, better results are achieved.

Data fusion correlates data samples from different frequencies from the same sensor, "same" being confirmed by direction finding or radiofrequency MASINT. If an emitter is mobile, direction finding, other than discovering a repetitive pattern of movement, is of limited value in determining if a sensor is unique. MASINT then becomes more informative, as individual transmitters and antennas may have unique side lobes, unintentional radiation, pulse timing, etc.

Network build-up, or analysis of emitters (communication transmitters) in a target region over a sufficient period of time, enables creation of the communications flows of a battlefield.[20]

Communications Intelligence

COMINT (Communications Intelligence) is a sub-category of signals intelligence that engages in dealing with messages or voice information derived from the interception of foreign communications. COMINT is commonly referred to as SIGINT, which can cause confusion when talking about the broader intelligence disciplines. The US Joint Chiefs of Staff defines it as "Technical information and intelligence derived from foreign communications by other than the intended recipients".[15]

COMINT, which is defined to be communications among people, will reveal some or all of the following:

  1. Who is transmitting
  2. Where they are located, and, if the transmitter is moving, the report may give a plot of the signal against location
  3. If known, the organizational function of the transmitter
  4. The time and duration of transmission, and the schedule if it is a periodic transmission
  5. The frequencies and other technical characteristics of their transmission
  6. If the transmission is encrypted or not, and if it can be decrypted. If it is possible to intercept either an originally transmitted cleartext or obtain it through cryptanalysis, the language of the communication and a translation (when needed).
  7. The addresses, if the signal is not a general broadcast and if addresses are retrievable from the message. These stations may also be COMINT (e.g., a confirmation of the message or a response message), ELINT (e.g., a navigation beacon being activated) or both. Rather than, or in addition to, an address or other identifier, there may be information on the location and signal characteristics of the responder.

Voice interception

A basic COMINT technique is to listen for voice communications, usually over radio but possibly "leaking" from telephones or from wiretaps. If the voice communications are encrypted, traffic analysis may still give information.

In the Second World War, for security the United States used Native American volunteer communicators known as code talkers, who used languages such as Navajo, Comanche and Choctaw, which would be understood by few people, even in the U.S. Even within these uncommon languages, the code talkers used specialized codes, so a "butterfly" might be a specific Japanese aircraft. British forces made limited use of Welsh speakers for the same reason.

While modern electronic encryption does away with the need for armies to use obscure languages, it is likely that some groups might use rare dialects that few outside their ethnic group would understand.

Text interception

Morse code interception was once very important, but Morse code telegraphy is now obsolete in the western world, although possibly used by special operations forces. Such forces, however, now have portable cryptographic equipment. Morse code is still used by military forces of former Soviet Union countries.

Specialists scan radio frequencies for character sequences (e.g., electronic mail) and fax.

Signaling channel interception

A given digital communications link can carry thousands or millions of voice communications, especially in developed countries. Without addressing the legality of such actions, the problem of identifying which channel contains which conversation becomes much simpler when the first thing intercepted is the signaling channel that carries information to set up telephone calls. In civilian and many military use, this channel will carry messages in Signaling System 7 protocols.

Retrospective analysis of telephone calls can be made from Call detail record (CDR) used for billing the calls.

Monitoring friendly communications

More a part of communications security than true intelligence collection, SIGINT units still may have the responsibility of monitoring one's own communications or other electronic emissions, to avoid providing intelligence to the enemy. For example, a security monitor may hear an individual transmitting inappropriate information over an unencrypted radio network, or simply one that is not authorized for the type of information being given. If immediately calling attention to the violation would not create an even greater security risk, the monitor will call out one of the BEADWINDOW codes[21] used by Australia, Canada, New Zealand, the United Kingdom, the United States, and other nations working under their procedures. Standard BEADWINDOW codes (e.g., "BEADWINDOW 2") include:

  1. Position: (e.g., disclosing, in an insecure or inappropriate way, "Friendly or enemy position, movement or intended movement, position, course, speed, altitude or destination or any air, sea or ground element, unit or force."
  2. Capabilities: "Friendly or enemy capabilities or limitations. Force compositions or significant casualties to special equipment, weapons systems, sensors, units or personnel. Percentages of fuel or ammunition remaining."
  3. Operations: "Friendly or enemy operation – intentions progress, or results. Operational or logistic intentions; mission participants flying programmes; mission situation reports; results of friendly or enemy operations; assault objectives."
  4. Electronic warfare (EW): "Friendly or enemy electronic warfare (EW) or emanations control (EMCON) intentions, progress, or results. Intention to employ electronic countermeasures (ECM); results of friendly or enemy ECM; ECM objectives; results of friendly or enemy electronic counter-countermeasures (ECCM); results of electronic support measures/tactical SIGINT (ESM); present or intended EMCON policy; equipment affected by EMCON policy."
  5. Friendly or enemy key personnel: "Movement or identity of friendly or enemy officers, visitors, commanders; movement of key maintenance personnel indicating equipment limitations."
  6. Communications security (COMSEC): "Friendly or enemy COMSEC breaches. Linkage of codes or codewords with plain language; compromise of changing frequencies or linkage with line number/circuit designators; linkage of changing call signs with previous call signs or units; compromise of encrypted/classified call signs; incorrect authentication procedure."
  7. Wrong circuit: "Inappropriate transmission. Information requested, transmitted or about to be transmitted which should not be passed on the subject circuit because it either requires greater security protection or it is not appropriate to the purpose for which the circuit is provided."
  8. Other codes as appropriate for the situation may be defined by the commander.

In WWII, for example, the Japanese Navy, by poor practice, identified a key person's movement over a low-security cryptosystem. This made possible Operation Vengeance, the interception and death of the Combined Fleet commander, Admiral Isoroku Yamamoto.

Electronic signals intelligence

Electronic signals intelligence (ELINT) refers to intelligence-gathering by use of electronic sensors. Its primary focus lies on non-communications signals intelligence. The Joint Chiefs of Staff define it as "Technical and geolocation intelligence derived from foreign noncommunications electromagnetic radiations emanating from sources other than nuclear detonations or radioactive sources."[15]

Signal identification is performed by analyzing the collected parameters of a specific signal, and either matching it to known criteria, or recording it as a possible new emitter. ELINT data are usually highly classified, and are protected as such.

The data gathered are typically pertinent to the electronics of an opponent's defense network, especially the electronic parts such as radars, surface-to-air missile systems, aircraft, etc. ELINT can be used to detect ships and aircraft by their radar and other electromagnetic radiation; commanders have to make choices between not using radar (EMCON), intermittently using it, or using it and expecting to avoid defenses. ELINT can be collected from ground stations near the opponent's territory, ships off their coast, aircraft near or in their airspace, or by satellite.

Complementary relationship to COMINT

Combining other sources of information and ELINT allows traffic analysis to be performed on electronic emissions which contain human encoded messages. The method of analysis differs from SIGINT in that any human encoded message which is in the electronic transmission is not analyzed during ELINT. What is of interest is the type of electronic transmission and its location. For example, during the Battle of the Atlantic in World War II, Ultra COMINT was not always available because Bletchley Park was not always able to read the U-boat Enigma traffic. But high-frequency direction finding ("huff-duff") was still able to detect U-boats by analysis of radio transmissions and the positions through triangulation from the direction located by two or more huff-duff systems. The Admiralty was able to use this information to plot courses which took convoys away from high concentrations of U-boats.

Other ELINT disciplines include intercepting and analyzing enemy weapons control signals, or the identification, friend or foe responses from transponders in aircraft used to distinguish enemy craft from friendly ones.

Role in air warfare

A very common area of ELINT is intercepting radars and learning their locations and operating procedures. Attacking forces may be able to avoid the coverage of certain radars, or, knowing their characteristics, electronic warfare units may jam radars or send them deceptive signals. Confusing a radar electronically is called a "soft kill", but military units will also send specialized missiles at radars, or bomb them, to get a "hard kill". Some modern air-to-air missiles also have radar homing guidance systems, particularly for use against large airborne radars.

Knowing where each surface-to-air missile and anti-aircraft artillery system is and its type means that air raids can be plotted to avoid the most heavily defended areas and to fly on a flight profile which will give the aircraft the best chance of evading ground fire and fighter patrols. It also allows for the jamming or spoofing of the enemy's defense network (see electronic warfare). Good electronic intelligence can be very important to stealth operations; stealth aircraft are not totally undetectable and need to know which areas to avoid. Similarly, conventional aircraft need to know where fixed or semi-mobile air defense systems are so that they can shut them down or fly around them.

ELINT and ESM

Electronic support measures (ESM) or electronic surveillance measures are ELINT techniques using various electronic surveillance systems, but the term is used in the specific context of tactical warfare. ESM give the information needed for electronic attack (EA) such as jamming, or directional bearings (compass angle) to a target in signals intercept such as in the huff-duff radio direction finding (RDF) systems so critically important during the World War II Battle of the Atlantic. After WWII, the RDF, originally applied only in communications, was broadened into systems to also take in ELINT from radar bandwidths and lower frequency communications systems, giving birth to a family of NATO ESM systems, such as the shipboard US AN/WLR-1[22]AN/WLR-6 systems and comparable airborne units. EA is also called electronic counter-measures (ECM). ESM provides information needed for electronic counter-counter measures (ECCM), such as understanding a spoofing or jamming mode so one can change one's radar characteristics to avoid them.

ELINT for meaconing

Meaconing[23] is the combined intelligence and electronic warfare of learning the characteristics of enemy navigation aids, such as radio beacons, and retransmitting them with incorrect information.

Foreign instrumentation signals intelligence

FISINT (Foreign instrumentation signals intelligence) is a sub-category of SIGINT, monitoring primarily non-human communication. Foreign instrumentation signals include (but not limited to) telemetry (TELINT), tracking systems, and video data links. TELINT is an important part of national means of technical verification for arms control.

Counter-ELINT

Still at the research level are techniques that can only be described as counter-ELINT, which would be part of a SEAD campaign. It may be informative to compare and contrast counter-ELINT with ECCM.

SIGINT versus MASINT

A model of a German SAR-Lupe reconnaissance satellite inside a Soviet Cosmos-3M rocket.

Signals intelligence and measurement and signature intelligence (MASINT) are closely, and sometimes confusingly, related.[24] The signals intelligence disciplines of communications and electronic intelligence focus on the information in those signals themselves, as with COMINT detecting the speech in a voice communication or ELINT measuring the frequency, pulse repetition rate, and other characteristics of a radar.

MASINT also works with collected signals, but is more of an analysis discipline. There are, however, unique MASINT sensors, typically working in different regions or domains of the electromagnetic spectrum, such as infrared or magnetic fields. While NSA and other agencies have MASINT groups, the Central MASINT Office is in the Defense Intelligence Agency (DIA).

Where COMINT and ELINT focus on the intentionally transmitted part of the signal, MASINT focuses on unintentionally transmitted information. For example, a given radar antenna will have sidelobes emanating from a direction other than that in which the main antenna is aimed. The RADINT (radar intelligence) discipline involves learning to recognize a radar both by its primary signal, captured by ELINT, and its sidelobes, perhaps captured by the main ELINT sensor, or, more likely, a sensor aimed at the sides of the radio antenna.

MASINT associated with COMINT might involve the detection of common background sounds expected with human voice communications. For example, if a given radio signal comes from a radio used in a tank, if the interceptor does not hear engine noise or higher voice frequency than the voice modulation usually uses, even though the voice conversation is meaningful, MASINT might suggest it is a deception, not coming from a real tank.

See HF/DF for a discussion of SIGINT-captured information with a MASINT flavor, such as determining the frequency to which a receiver is tuned, from detecting the frequency of the beat frequency oscillator of the superheterodyne receiver.

Legality

Since the invention of the radio, the international consensus has been that the radio-waves are no one's property, and thus the interception itself is not illegal.[25] There can however be national laws on who is allowed to collect, store and process radio traffic, and for what purposes. Monitoring traffic in cables (i.e. telephone and Internet) is far more controversial, since it most of the time requires physical access to the cable and thereby violating ownership and expected privacy.

See also

References

  1. ^ Compare: Lee, Bartholomew. "Radio Spies – Episodes in the Ether Wars" (PDF). Retrieved 8 October 2007. As early as 1900 in the Boer War, the Royal Navy in South Africa appears to have used wireless sets inherited from the Royal Engineers to signal from the neutral port of Lourenco Marques 'information relative to the enemy' albeit in violation of international law. [...] This first use of radio for intelligence purposes depended, of course, on the inability of others to intercept the signals, but in 1900, only the British in that part of the world had any wireless capability.
  2. ^ Report from HMS Diana on Russian Signals intercepted at Suez, 28 January 1904, Naval library, Ministry of Defence, London.
  3. ^ Douglas L. Wheeler. "A Guide to the History of Intelligence 1800–1918" (PDF). Journal of U.S. Intelligence Studies.
  4. ^ Winkler, Jonathan Reed (July 2009). "Information Warfare in World War I". The Journal of Military History. 73: 845–867. doi:10.1353/jmh.0.0324.
  5. ^ a b c d e Beesly, Patrick (1982). Room 40: British Naval Intelligence, 1914–1918. Long Acre, London: Hamish Hamilton Ltd. ISBN 0-241-10864-0.
  6. ^ Livesey, Anthony, Historical Atlas of World War One, Holt; New York, 1994 p. 64
  7. ^ "Code Breaking and Wireless Intercepts".
  8. ^ a b Johnson, John (1997). The Evolution of British Sigint: 1653–1939. HMSO. p. 44. ASIN B002ALSXTC.
  9. ^ Smith, Michael (2001). "GC&CS and the First Cold War". In Smith, Michael; Erskine, Ralph (eds.). Action This Day: Bletchley Park from the Breaking of the Enigma Code to the Birth of the Modern Computer. Bantam Press. pp. 16–17. ISBN 978-0-593-04910-5.
  10. ^ Gannon, Paul (2011). Inside Room 40: The Codebreakers of World War I. Ian Allan Publishing. ISBN 978-0-7110-3408-2.
  11. ^ David Alvarez, GC&CS and American Diplomatic Cryptanalysis
  12. ^ Gross, Kuno, Michael Rolke and András Zboray, Operation SALAM – László Almásy’s most daring Mission in the Desert War, Belleville, München, 2013
  13. ^ Winterbotham, F. W. (1974), The Ultra Secret, New York: Harper & Row, pp. 154, 191, ISBN 0-06-014678-8
  14. ^ Hinsley, Sir Harry (1996) [1993], The Influence of ULTRA in the Second World War (PDF), retrieved 23 July 2012
  15. ^ a b c d US Department of Defense (12 July 2007). "Joint Publication 1-02 Department of Defense Dictionary of Military and Associated Terms" (PDF). Archived from the original (PDF) on 8 November 2009. Retrieved 1 October 2007.
  16. ^ "Precision SIGINT Targeting System (PSTS)". Intelligence Research Program. Federation of American Scientists.
  17. ^ Whitlock, Duane (Autumn 1995). "The Silent War against the Japanese Navy". Naval War College Review. XLVIII (4). Retrieved 30 September 2007.
  18. ^ 743d Military Intelligence (MI) Battalion (August 1999). "Warfighter Guide to Intelligence 2000". Joint Spectrum Center, (US) Defense Information Services Agency. Archived from the original on 14 August 2007. Retrieved 26 October 2007.
  19. ^ Kessler, Otto. "SIGINT Change Detection Approach" (PDF). Dynamic Database: Efficiently convert massive quantities of sensor data into actionable information for tactical commanders. Defense Advanced Research Projects Agency. Archived from the original (PDF) on 27 February 2008.
  20. ^ Terry, I. (2003). "US Naval Research Laboratory – Networked Specific Emitter Identification in Fleet Battle Experiment Juliet". NRL Review. Archived from the original on 26 November 2007. Retrieved 26 October 2007.
  21. ^ Combined Communications-Electronics Board (CCEB) (January 1987). "ACP 124(D) Communications Instructions: Radio Telegraph Procedure" (PDF). ACP 224(D). Archived from the original (PDF) on 1 September 2007. Retrieved 2 October 2007.
  22. ^ "AN/WLR-1". 1 January 1999. Retrieved 27 September 2015.
  23. ^ US Army (17 July 1990). "Chapter 4: Meaconing, Intrusion, Jamming, and Interference Reporting". Field Manual 23–33, Communications Techniques: Electronic Counter-Countermeasures. FM 23–33. Retrieved 1 October 2007.
  24. ^ Interagency OPSEC Support Staff (IOSS) (May 1996). "Operations Security Intelligence Threat Handbook: Section 2, Intelligence Collection Activities and Disciplines". IOSS Section 2. Retrieved 3 October 2007.
  25. ^ See: International Telecommunications Union, Radio Regulations Board of the ITU

Further reading

External links