fbpx
Wikipedia

Inteligencia de señales

Inteligencia de señales (en inglés, signals intelligence; SIGINT) es la forma de recopilación de información (inteligencia) mediante la intercepción de señales, bien a partir de comunicaciones directas entre personas (inteligencia de comunicaciones; en inglés: communications Intelligence, COMINT), bien de distintos medios electrónicos que no sirven para las comunicaciones directas (inteligencia electrónica; en inglés: electronic Intelligence, ELINT), o bien una combinación de ambos.

RAF Menwith Hill, un gran sitio en el Reino Unido, parte de ECHELON y el Acuerdo UKUSA, (2005).
El último mensaje alemán interceptado por los británicos durante la Segunda Guerra Mundial, que señalaba la rendición incondicional de Alemania.

La inteligencia de señales implica el uso de diversas disciplinas, como el criptoanálisis, empleado para analizar, penetrar e interpretar el cifrado de información sensible o clasificada, o el análisis de tráfico, que es estudio de características de la transmisión (procedencia, destino, frecuencia, patrones, etc.), que pueden traducirse en información valiosa, también en los casos en que el contenido de la comunicación no puede ser interpretado o descifrado.

La inteligencia de señales engloba diferentes recursos:

  • Inteligencia de comunicaciones (COMINT): supone la utilización de toda clase de comunicaciones conocidas, tales como el teléfono, la radio, Internet, etc.
  • Inteligencia electromagnética (ELINT): supone la utilización de campos eléctricos (cargas y corrientes eléctricas) y campos magnéticos. Un sistema electrónico importante es la radio de detección y medición de la distancia, que al reflejar las ondas electromagnéticas se puede detectar la presencia de objetos o superficies en un amplio radio, así como su posición exacta.
  • Inteligencia telemétrica (TELINT): su función es la detección de imágenes, medidas y radiaciones mediante imágenes ópticas.

La red más conocida de inteligencia de señales es la red de ECHELON operada por Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda. Existe una versión llamada FRENCHELON operada por el DGSE.

Historia

La intercepción de las comunicaciones escritas y codificadas, y la extracción posterior de la información, probablemente ocurrió no mucho después del desarrollo de la escritura. Un sistema simple de codificación, por ejemplo, es el cifrado César. La intercepción electrónica apareció a principios de la década de 1900, durante las Guerras de los Bóeres. Los boéres capturaron algunas radios y dado que los británicos era los únicos que estaban usándolas en esa época, no se hizo necesaria ninguna interpretación especial de las señales.[1]

 
Unidad 8200 (la unidad encargada de las actividades SIGINT del Cuerpo de Inteligencia Israelí) basada en el Monte Avital, Altos del Golán.
 
El A52 Oste, un buque de ELINT (inteligencia de señales electrónicas) y de reconocimiento de la clase Oste perteneciente a la Armada Alemana.
 
Estación terrestre de control de satélites perteneciente a la Nationale SIGINT Organisatie (NSO) holandesa (2012).
 
Descripción de como la Autoridad de Defensa Radial Sueca (Försvarets radioanstalt, FRA) recolecta y procesa las comunicaciones.

El trabajo de inteligencia de señales puede ser peligroso incluso en tiempos de paz. Numerosos incidentes internacionales en tiempos de paz en que se ha perdido vidas ha ocurrido durante misiones de inteligencia de señales, estos incluyen al incidente del USS Liberty, al incidente del USS Pueblo (AGER-2), y al derribo del Vuelo 60528.

Definiciones técnicas de SIGINT y sus ramas

En Estados Unidos y otras naciones relacionados con la OTAN, la inteligencia de señales es definida como:[2]

  • Como una categoría de inteligencia que comprende individualmente o una combinación de inteligencia de comunicaciones (en inglés: Communications Intelligence, COMINT), inteligencia electrónica (en inglés: Electronic Intelligence, ELINT) y inteligencia de señales instrumentales extranjeras no importa como sean transmitidas.
  • Inteligencia derivada a partir de las señales de comunicaciones, electrónicas e instrumentales extranjeras.

La definición del Estado Mayor Conjunto de los Estados Unidos sobrenfatiza la parte de "señales instrumentales extranjeras". Esa parte debería ser considerada en combinación con inteligencia de mediciones y firmas electrónicas (en inglés: Measurement and Signature Intelligence, MASINT), que está estrechamente relacionada con la instrumentación extranjera tal como telemetría o radionavegación. Un sensor ELINT puede encontrar un radar y luego traspasarlo (en inglés: cueing), en otras palabras guiar, para que un sensor COMINT comienza a escuchar la transmisión entre el radar y sus usuarios remotos. Un sensor SIGINT no específico puede traspasar a un sensor MASINT de Dominio de Frecuencia que puede ayudar a identificar el propósito de la señal. Si la MASINT no puede identificar la señal, entonces la organización de inteligencia puede asignar un satélite o avión Inteligencia de imágenes (en inglés: Imagery Intelligence, IMINT) para obtener imágenes de la fuente, de tal forma que los fotointérpretes pueden intentar comprender sus funciones.

Al ser un campo muy amplio, la SIGINT tiene muchas sub-disciplinas. Las dos principales son la inteligencia de comunicaciones (en inglés: Communications Intelligence, COMINT) y la inteligencia electromagnética (en inglés: Electronic Intelligence, ELINT). Sin embargo, existen algunas técnicas que se pueden usar en ambas ramas, así como para asistir en la FISINT o la MASINT.

Disciplinas compartidas entre las ramas

Eligiendo el blanco

Un conjunto de sistemas tiene que saber buscar por una señal en particular. "Sistema", en este contexto, tiene varias acepciones. La elección de un blanco es el resultado del proceso de desarrollar los requerimientos de recolección:

  1. Se necesita considerar una lógica en la asignación de recursos de inteligencia. Al interior del Departamento de Defensa de los Estados Unidos, estos requerimientos de recolección satisfacen los elementos esenciales de las necesidades de información y otros requerimientos de inteligencia de un comandante o una agencia.
  2. Una necesidad de inteligencia establecida, validad contra la asignación apropiada de recursos de inteligencia (como un requerimiento) para proporcionar los elementos esenciales de información y otras necesidades de inteligencia de un consumidor de inteligencia.[2]

La necesidad de usar varios receptores coordinados

Primero, las condiciones atmosféricas, manchas solares, el plan de transmisiones del blanco y las características de la antena, y otros factores crean una falta de certeza en que sensor de intercepción de señal en específico será capaz de "escuchar" la señal de interés, incluso con un blanco geográficamente fijo y con un oponente no haciendo ningún intento por evadir esta intercepción. Contramedidas básicas contra la intercepción incluyen el cambio frecuente de la radiofrecuencia, la polarización electromagnética y otras características de la transmisión. Si se usara un avión que tuviera que llevar todas las antenas y receptores para cada posible frecuencia y tipo de señal para poder enfrentar tales contramedidas, no podría despegar por el peso y falta de espacio para llevar todo el equipo.

Segundo, usualmente la localización de la posición del transmisor es parte de la SIGINT. La triangulación y técnicas de más sofisticadas de radiolocalización, tales como métodos de tiempo de llegada, requieren múltiples puntos de recepción en diferentes lugares. Estos receptores envían información relevantes a la localización a un punto central, o quizás a un sistema distribuido en que todas participan, de tal forma que la información puede ser comparada y se pueda calcular una localización.

Administración de la intercepción

Los sistemas SIGINT modernos, por lo tanto, tienen abundantes sistemas de comunicación entre los plataformas interceptoras. Incluso si algunas de las plataformas son clandestinas, existe una transmisión de la información indicándoles donde y como buscar las señales siendo interceptadas.[3]​ Un sistema de Estados Unidos en desarrollo hacia finales de la década de 1990, el PSTS, enviaba constantemente información que ayudaba a los interceptores a apuntar en forma adecuada sus antenas y sintonizar sus receptores. Grandes aviones de intercepción, tales como el EP-3 o el RC-135, poseen capacidad a bordo como para hacer algún análisis de blancos y planeamiento, pero otros, tal como el RC-12 Guardrail, se encuentra bajo total control terrestre. El avión Guardrail es bastante pequeño y usualmente trabaja en unidades de tres aparatos para cubrir un requerimiento SIGINT táctico, ya que los aviones más grandes tienden a ser asignados a misiones de nivel estratégico o nacional.

Antes de que comience el proceso detallado de elección de blanco, alguien tiene que decidir si existe un valor en recolectar información acerca de ese algo. Mientras sería posible dirigir la recolección de inteligencia de señales a cada evento deportivo importante, los sistemas capturarían una gran cantidad de ruido, señales de noticias y quizás anuncios dirigidos al interior del estadio. Sin embargo, si una organización antiterrorista cree que algún grupo podría estar tratando de coordinar sus esfuerzos, usando radios de corto alcance no permitidas en dicho evento, el esfuerzo SIGINT contra esas radios sería razonable. Dicho esfuerzo no sabría donde se podrían encontrar dichas radios, o en que frecuencia exacta estarían operando; determinar dichos datos son funciones de los pasos subsecuentes tales como la detección de señales y la radiolocalización.

Una vez hecha la decisión acerca de cuál es el blanco, los varios puntos de intercepción necesitan cooperar, dado que los recursos son limitados. Saber que equipo de intercepción usar se hace más fácil cuando el país blanco compra sus radares y radios desde fabricantes establecidos y conocidos, o le son entregados como ayuda militar. Los servicios de inteligencia nacional mantienen bibliotecas de los dispositivos fabricados por el propio país o por otros, y luego usan una variedad de técnicas para conocer que equipamiento fue adquirido por un país en particular.

El conocimiento acerca de la física y de la ingeniería electrónica ayuda a acotar el problema de qué tipos de equipos podría estar siendo usados. Un avión de inteligencia que se encuentre volando bien lejos de la frontera de otro país puede escuchar los radares de búsqueda de largo alcance, pero no así los radares de control de fuego de corto alcance que podrían estar siendo utilizados por alguna defensa antiaérea móvil. Los soldados que se exploran las líneas adelantadas de otro ejército saben que el otro lado estará usando radios que deben ser portátiles y que no tienen grandes antenas.

Detección de las señales

Incluso si una señal es para comunicaciones entre seres humanos (por ejemplo, vía radio), los especialistas en recolección de inteligencia tienen que saber que existe. Si la función de ubicación de blancos descrita en la sección anterior logra enterarse de que un país tiene un radar que opera dentro cierto rango de frecuencias, el primer paso es usar un receptor sensitivo, que con una o más antenas escucha en todas direcciones, para encontrar en que zona se encuentra operando este radar.

 
Presentación simplificada de un analizador de espectro que muestra señales superheterodinizadas y de amplitud modulada.

Si los operadores conocen las frecuencias de transmisión de interés probables, ellos pueden usar un conjunto de receptores, prefijados a las frecuencias de interés. Estas son la frecuencia (eje horizontal) versus la potencia (eje vertical) producidas en el transmisor. antes de cualquier filtro de las señales que no agreguen la información siendo transmitida. La energía recibida en una frecuencia particular puede poner en operación una grabadora y alertar a un humano para escuche las señales si están son inteligibles (por ejemplo: COMINT). Si no se conoce la frecuencia, los operadores pueden buscar por niveles de potencia en las frecuencias principales o bandas laterales usando un analizador de espectro. Luego la información del analizador de espectro es usada para sintonizar receptores en las señales de interés. Por ejemplo, en este espectro simplificado, la información real se encuentra en las frecuencias de 800 kHz y 1.2 MHz.

 
Muestra hipotética de cuatro analizadores de espectro conectados a antenas direccionales. El transmisor se encuentra en la dirección de 090 grados.

Los transmisores y receptores del mundo real usualmente son direccionales. En la figura de la izquierda, se asume que cada pantalla está conectada a un analizador de espectro conectado a una antena direccional apuntada en la dirección indicada.

Contramedidas usadas contra la intercepción

Las comunicaciones de espectro disperso es una técnica de las contra contramedidas electrónicas (en inglés: Electronic Counter-CounterMeasures, ECCM) que busca impedir localizar frecuencias particulares. El análisis de espectro puede ser utilizado en una diferente forma de ECCM para identificar las frecuencias que no están siendo perturbadas o que no se encuentran en uso.

Localización de señales

El medio más antiguo , y aún el más común, de localización de señales es usar antenas direccionales tales como goniómetros, de tal forma que se pueda trazar una línea entre el receptor y la posición de la señal de interés. Conociendo la orientación en la brújula hacia el transmisor desde un solo punto, no se logra con ese dato conocer su localización. Cuando se tienen las orientaciones desde múltiples puntos, usando un goniómetro, y se trazan en un mapa, el transmisor será localizado en el punto donde las orientaciones identificadas se intersequen entre sí. Este es el caso más simple, un blanco puede tratar de confundir a los escuchas usando múltiples transmisores, enviando la misma señal desde diferentes lugares, apagándolos y encendiéndolos en un patrón conocido para el usuario pero aparentemente aleatorio para el escucha.

Antenas direccionales individuales tienen que ser orientadas manual o automáticamente para encontrar la dirección de la señal, lo que puede ser muy lento cuando la señal es de corta duración. Una alternativa es usar un conjunto de antenas Wullenweber. En este método, varios anillos concéntricos de elementos de antenas reciben simultáneamente la señal, de tal forma que idealmente la mejor orientación será claramente una solo antena o un pequeño conjunto de estas. Los conjuntos Wullenweber para las señales de alta frecuencia son enormes, y se les conoce como "jaulas para elegantes".

Una alternativa a las antenas direccionales orientables o de grandes conjuntos omnidireccionales tales como las antenas Wullenweber, es medir el tiempo de llegada de la señal a múltiples puntos, usando un sistema de posicionamiento global o algún método similar para tener un tiempo de sincronización de alta precisión. Los receptores pueden ser estaciones terrestres, barcos, aviones o satélites, con lo que se logra gran flexibilidad.

Los misiles antirradiación modernos pueden dirigirse hacia los transmisores detectados y los pueden atacar, las antenas militares raramente están a distancias seguras de los usuarios del transmisor.

Análisis de tráfico

Cuando se conocen las localizaciones de las fuentes de las señales, pueden surgir patrones de uso, a partir de los cuales se pueden realizar inferencias. El análisis de tráfico es la disciplina que identifica patrones a partir del flujo de información entre un conjunto de transmisores y receptores, sean las localizaciones de estos transmisores y receptores realizadas por técnicas de localización de señales, por las identificaciones contenidas en los mismos mensajes, o incluso por técnicas de MASINT para lograr "individualizar" a los transmisores u operadores de estos. En el análisis de tráfico no se necesita conocer el contenido del mensaje, solo se necesita conocer al transmisor y al receptor, aunque mayor información facilita la tarea de este técnica.

Por ejemplo, si se sabe que un cierto tipo de radio solo es usada por unidades de tanques, incluso si la posición no puede ser determinada en forma precisa por técnicas de localización de señales, se puede asumir que hay presente una unidad de tanques en el área general de la señal. Por supuesto, el dueño del transmisor puede suponer que alguien está vigilando la señal, así que él puede instalar radios de tanques en un área donde él quiere que el otro lado crea que hay tanques. Como parte de la Operación Quicksilver, este era un plan de engaño usado durante la invasión de Europa en la Batalla de Normandía, se hicieron radio transmisiones que simulaban la operación de los cuarteles generales y de unidades subordinadas del falso Primer Grupo de Ejército de Estados Unidos (en inglés: First United States Army Group, FUSAG), comando por George S. Patton, para hacer pensar a las defensas alemanas que la invasión principal se haría en otro lugar diferente al real. En una manera similar, se realizaron desde aguas japonesas, radio transmisiones falsas provenientes de los portaaviones japoneses, antes de la Batalla de Pearl Harbor, mientras que los buques atacantes se movían bajo estricto silencio radial.

El análisis de tráfico no necesita enfocarse en las comunicaciones humanas. Por ejemplo, si la secuencia de una señal de radar, seguida por un intercambio de datos de asignación de blancos y una confirmación, seguido por observación de fuego de artillería, esto podría identificar un sistema automático de fuego contra-batería. Una señal de radio que activa balizas de navegación podría ser un sistema de ayuda para el aterrizaje para una pista de aterrizaje camuflada.

Los patrones se forman siempre. Conociendo una señal de radio, con ciertas características, originadas desde un cuartel general fijo pueden sugerir una alta probabilidad de que una unidad en particular se mueva pronto de su base regular. No se necesitan conocer los contenidos de los mensajes para poder inferir el movimiento.

Existe un arte así como una ciencia respecto del análisis de tráfico. Los analistas expertos desarrollan un sentido de que es real y de que es falso. Por ejemplo, Harry Kidder, fue uno de los criptoanalistas estrellas de la Segunda Guerra Mundial, pero no se conoce mucho debido a la cortina de secreto que rodea todas las actividades relacionadas con la SIGINT.[4]

Orden de batalla electrónico

Generar un orden de batalla electrónico (en inglés: Electronic Order of Battle, EOB) requiere identificar a los emisores SIGING en un área de interés, determinando su localización geográfica o área de movimiento, caracterizando sus señales y, si es posible, determinando su rol en orden de batalla organizacional más amplio. El EOB cubre tanto la COMINT como la ELINT.[5]​ La Agencia de Inteligencia de la Defensa mantiene un EOB por lugares. El Centro del Espectro Conjunto (en inglés: Joint Spectrum Center, JSC) de la Agencia de Sistemas de Información de la Defensa complementa esta base de datos de localizaciones con otras cinco bases de datos más técnicas:

  1. FRRS: Frequency Resource Record System (en castellano: Sistema de Registro de Recursos de Frecuencia)
  2. BEI: Background Environment Information (en castellano: Información Ambiental de Fondo)
  3. SCS: Spectrum Certification System (en castellano: Sistema de Certificación del Espectro)
  4. EC/S: Equipment Characteristics/Space (en castellano: Características del Equipamiento y el Espacio)
  5. TACDB: listas de plataformas, ordenadas por nomenclatura, la que contiene enlaces a equipamiento C-E de cada plataforma, con enlaces a los datos paramétricos de cada pieza de equipamiento, listas de unidades militares y sus unidades subordinadas con el equipo usado por cada unidad.
 
EOB y flujos de datos relacionados.

Por ejemplo, varios transmisores de voz podrían ser identificados como una red de comando (por ejemplo, un comandante superior y subordinados directos) en un batallón de tanques o una fuerza de tarea blindada. Otro conjunto de transmisores podrían ser identificados como una la red logística para la misma unidad. Un inventario de fuentes ELINT podría identificar los radares contra-batería de alcance medio y largo en un área determinada.

Las unidades de inteligencia de señales identificarán los cambios en el EOB, los que podrían identificar el movimiento de las unidades enemigas, los cambios en las relaciones de mando y un incremento o disminución en capacidades.

Al usar COMINT como método de recolección le permite al oficial de inteligencia producir un orden de batalla electrónico mediante el tráfico de señales y el análisis de contenido entre varias unidades enemigas. Por ejemplo, si los siguientes mensajes fueran interceptados:

  1. U1 desde U2, solicitando permiso para dirigirse al punto de chequeo X.
  2. U2 desde U1, aprobado, informar a la llegada.
  3. (20 minutos más tarde) U1 desde U2, todos los vehículos han llegado al punto de chequeo X.

Esta secuencia muestra que hay dos unidades en el campo de batalla, la unidad 1 es móvil mientras que la unidad 2 está un nivel jerárquico superior, quizás un puesto de mando. Uno también pueden entender que la unidad 1 se movió desde un punto a otro que están a una distancia de 20 minutos en vehículo. Si estos son reportes regulares en un período de tiempo, podrían estar revelando un patrón de patrullas. Al usar localización de señales y MASINT de radiofrecuencia podrían ayudar a confirmar de que este tráfico no es un engaño.

El proceso de construcción del EOB está dividido como sigue:

  • Seperación de la señal
  • Optimización de las mediciones
  • Fusión de los datos
  • Construcción de las redes

La separación del espectro y señales interceptadas para cada uno de los sensores detectados debe ocurrir en un período de tiempo extremadamente pequeño, con el propósito de poder separa las señales más importantes de los diferentes transmisores en el campo de batalla. La complejidad del proceso de separación depende de la complejidad de los métodos de transmisión (por ejemplo: salto de frecuencias o acceso múltiple por división de tiempo (en inglés: Time Division Multiple Access, TDMA)).

Al recolectar y agrupar los datos de cada sensor, las medidas de la dirección de las señales puede ser optimizada y ser mucho más precisa que las mediciones básicas de un sensor de localización de señales.[6]​ Al calcular basados en muestras más grandes de los datos de salida del sensor casi en tiempo real, junto con la información histórica de las señales, pueden llevar a lograr mejores resultados.

La fusión de datos correlaciona las muestras de datos de diferentes frecuencias del mismo sensor, "el mismo sensor" siendo confirmado por localización de señales o por MASINT de radiofrecuencia. Si un emisor es móvil, la localización de señales, además de descubrir un patrón repetitivo de movimiento, es de valor limitado para determinar si un sensor es único. Por eso la MASINT se convierte en más informativo, ya que los transmisores y antenas individuales pueden tener lóbulos laterales únicos, radiación no intencional, temporización de los pulsos, etc., que pueden ayudar a una identificación única.

La construcción de redes entre cada emisor (transmisor de comunicaciones) a otro permite la creación de los flujos de comunicaciones de un campo de batalla.[7]

COMINT

COMINT o Inteligencia de Comunicaciones (en inglés: Communications Intelligence, COMINT) es una subcategoría de la inteligencia de señales que consiste en el tratamiento de los mensajes o información de voz derivada de la intercepción de comunicaciones extranjeras. Debería ser notado que comúnmente la COMINT es referida como SIGINT, lo que puede causar confusión cuando se trata a las varias disciplinas de la inteligencia. El Estado Mayor Conjunto de los Estados Unidos la define como "la información técnica de inteligencia derivada de las comunicaciones extranjeras por otros agentes diferentes a los destinatarios originales".[2]

La COMINT, que se define como las comunicaciones entre personas, revelará algunos o todos de los siguientes puntos:

  1. Quién está transmitiendo
  2. Dónde se encuentran localizados, y, si el transmisor se encuentra en movimiento, el informe puede graficar la señal en relación a su posición
  3. Si se conoce, la función organizacional del transmisor
  4. La hora y duración de la transmisión, y la planificación si es una transmisión periódica
  5. Las frecuencias y otras características técnicas de su transmisión
  6. Si la transmisión está codificada o no, y si puede ser decodificada. Si es posible interceptar ya sea un texto claro transmitido originalmente u obtenido a través del criptoanálisis, el idioma de la comunicación y una traducción (cuando se necesario)
  7. La dirección, si la señal no es de difusión general y si la dirección es recuperable del mensaje, Estas estaciones también pueden ser COMINT (por ejemplo, una confirmación del mensaje o un mensaje de respuesta), ELINT (por ejemplo: una baliza de navegación que es activada) o ambas. Más bien que, o adicionalmente a, una dirección u otro identificador, puede existir información sobre la localización y las características de la señal del que responde

Intercepción de comunicaciones orales

Una técnica básica de la COMINT es escuchar las comunicaciones orales, usualmente las que usan radio pero también las producidas por "fugas" desde los teléfonos o de conexiones físicas de intercepción. Si las comunicaciones orales están codificadas, se debe resolver primero el método de codificación a través de un proceso de diagrama introeléctrico con el propósito de escuchar la conversación, aunque el análisis de tráfico puede entregar información simplemente porque una estación está enviando hacia otra estación en un patrón radial.

Obviamente, el interceptor debe comprender el idioma que está siendo usado. En la Segunda Guerra Mundial, Estados Unidos usaron comunicadores voluntarios conocidos como los locutor de claves, quienes usaban idiomas tales como navajo, comanche y choctaw, que solo podían ser entendido por pocas personas, incluso dentro de Estados Unidos, que no fueran personas que crecieron hablando dicho idioma. Incluso con estos idiomas poco comunes, los locutores de claves usaban códigos especializados, de tal forma que "mariposa" podría significar un tipo específico de avión japonés. Las fuerzas británicas hicieron un uso más limitado de hablantes galeses para protección adicional de las comunicaciones.

Mientras que los métodos de codificación electrónicos modernos han vuelto obsoleta la necesidad de los ejércitos de usar idiomas poco conocidos, es ciertamente posible de que grupos de guerrilla podrían usar raros dialectos que pocos fuera de su grupo étnico podrían comprender.

Intercepción de textos

No todas las comunicaciones son orales. La intercepción de código morse una vez fue muy importante, pero la telegrafía de código morse ahora es obsoleta en el mundo occidental, aunque aún hoy es posiblemente usada por las fuerzas de operaciones especiales. Sin embargo, tales fuerzas ahora usan equipos criptográficos portátiles. El código morse aún es usado por las fuerzas militares de los antiguos países de la órbita soviética.

Los especialistas buscan en las frecuencias de radio secuencias de caracteres (por ejemplo: correo electrónico) y fax.

Intercepción de canales de señales

Un enlace de comunicaciones digitales dado puede llevar miles o millones de comunicaciones de voz, especialmente en los países desarrollados. Sin tratar la legalidad de tales acciones, el problema de identificar que canal contiene que conversación es mucho más simple cuando la primera cosa interceptada es el canal de señalización que lleva la información para configurar las llamadas telefónicas. En el uso civil o muchos militares, este canal llevará los mensajes con los protocolos Sistema de Señalización 7.

El análisis retrospectivo de las llamadas telefónicas puede ser realizado usando los registros detallados de las llamadas (en inglés: Call Detail Records, CDR) para cobrar las llamadas.

Monitoreo de las comunicaciones amigas

Más parte de la seguridad en las comunicaciones que de una verdadera recolección de inteligencia, las unidades de SIGINT pueden tener una responsabilidad en la vigilancia de las comunicaciones propias o de otras emisiones electrónicas, para evitar el proporcionar inteligencia al enemigo. Por ejemplo, un monitor de seguridad puede escuchar a un individuo transmitiendo información inapropiada usando un red de radio no encriptada, o simplemente uno que no está autorizado para entregar ese tipo de información. Si llamar de inmediato la atención sobre la violación no crearía un riesgo de seguridad aún mayor, el monitor activará uno de los siguientes códigos BEADWINDOW[8]​ usados por Australia, Canadá, Nueva Zelandia, Reino Unido, Estados Unidos y otras naciones que trabajan usando estos procedimientos. Los códigos estándares BEADWINDOW (por ejemplo: "BEADWINDOW 2") incluyen:

  1. Posición: por ejemplo revelar, en una forma insegura o inapropiada, "la posición, movimiento o intención de movimiento, posición, curso, velocidad, altitud o destino de cualquier elemento, unidad o fuerza aérea, marítima o terrestre, ya sea amiga o enemiga".
  2. Capacidades: "las capacidades o limitaciones amigas o enemigas. Las composiciones de la fuerza o bajas significativas de equipos especiales, sistemas de armas, sensores, unidades o personal. Los porcentajes restantes de combustible o municiones".
  3. Operaciones: "las operaciones, intenciones de progreso o resultados amigables o enemigos. Las intenciones operacionales o logísticas, los participantes de las misiones de programas de vuelo, los informes de la situación de misiones, los resultados de operaciones amigas o enemigas, los objetivos de ataques".
  4. Guerra electrónica: "las intenciones, progreso o resultados de la guerra electrónica o control de emisiones (en inglés: Emanations Control, EMCON) amigas o enemigas. La intención de usar contramedidas electrónicas (en inglés: Electronic Countermeasures, ECM), los resultados de la ECM amiga o enemiga, los objetivos de la ECM, los resultados de las contra-contramedidas electrónicas (en inglés: Electronic Counter-Countermeasures, ECCM) amigas o enemigas; los resultados de las SIGINT de las medidas o tácticas de apoyo electrónicas (en inglés: Electronic Support Measures, ESM); la políticas de las EMCON actuales o planificadas; los equipos afectados por las políticas de EMCON".
  5. Personal clave amigo o enemigo: "el movimiento o identidad de oficiales, visitantes, comandantes amigos o enemigos, el movimiento de personal de mantenimiento clave indicando las limitaciones de los equipos".
  6. Seguridad de las comunicaciones: (en inglés: Communications Security, COMSEC). "Las brechas COMSEC amigas o enemigas. La vinculación de códigos o palabras código a lenguaje normal. El compromiso de los cambios de frecuencia o la vinculación con desginadores de número o de circuito. La vinculación de códigos de llamada con códigos de llamada o unidades anteriores. El compromiso de códigos de llamada codificadas o clasificadas, procedimientos de autentificación incorrectos".
  7. Circuitos erróneos: "transmisiones inapropiados. Información solicitada, transmitida o a punto de ser transmitida que no deberían ser pasada a la persona del circuito debido a que requiere una protección de seguridad mayor o que es inapropiada para el propósito para que el circuito fue diseñado".
  8. Otros códigos como sea apropiada para la situación que puede ser definida por el comandante.

Durante la Segunda Guerra Mundial, por ejemplo, la Armada Japonesa hizo posible que se interceptara y se matara al comandante de la flota combinada, el almirane Isoroku Yamamoto, al violar los códigos BEADWINDOW 5 y 7. Ellos identificaron los movimientos de la persona clave debido al uso de un sistema de codificación de baja seguridad.

Inteligencia electrónica de señales

La inteligencia electrónica (ELINT) de las señales se refiere a la recolección de inteligencia mediante el uso de sensores electrónicos. Su foco principal son la inteligencia de las señales no usadas para la comunicación. Los Jefes del Estado Mayor Conjunto la definen como "la inteligencia técnica y de geolocalización derivada de las radiaciones electromagnéticas no usadas para las comunicaciones emanadas de fuentes que no sean detonaciones nucleares o radiactivas".[2]

La identificación de la señal es realizada al analizar los parámetros recogidos para una señal específica y ya sea comparándola con criterios conocidos o registrándola como un posiblemente nuevo emisor. Los datos generados por la ELINT usualmente son altamente clasificados, y son protegidos como tal.

Típicamente los datos recolectados están relacionados con los equipos electrónicos de la red de defensa del oponente. especialmente a equipos electrónicos tales como los radares, sistemas de misiles superficie-aire, aviones, etc. La ELINT puede ser usada para detectar buques y aviones por su radar u otras radiaciones electromagnéticas; los comandantes tienen que escoger entre no usar su radar (EMCON), usarlo en forma intermitente o usarlo y esperar poder evitar las defensas. La ELINT puede ser recolectada usando estaciones terrestres cerca del territorio del oponente, buques frente a las costas, aviones cerca o dentro de su espacio aéreo, o usando satélites.

Relaciones complementarias con la COMINT

Al combinar la ELINT con otras fuentes de información se puede realizar un análisis de tráfico de las emisiones electrónicas que contienen mensaje humanos cifrados. El método de análisis difiere de la SIGINT en que cualquier mensaje humano cifrado que se encuentre en la transmisión electrónica no es analizado durante la ELINT. Lo que interesa es el tipo de transmisión electrónica y su localización. Por ejemplo, durante la Batalla del Atlántico en la Segunda Guerra Mundial, la COMINT generada por Ultra no siempre está disponible ya que Bletchley Park no siempre era capaz de leer el tráfico de los submarinos alemanes que usaban Enigma. Pero "Huff-Duff" (High Frequency Direction Finder, en castellano: Localización de Dirección por Alta Frecuencia) aún era capaz de encontrar donde estaba los submarinos alemanes al analizar las transmisiones de radio por medio de la triangulación de la dirección localizada por dos o más sistemas Huff-Duff. El Almirantazgo era capaz de usar esta información para designar cursos a los convoyes para alejarlos de las concentraciones de submarinos alemanes más altas.

Pero existen otras disciplinas de la ELINT que incluyen la intercepción y análisis de las señales de control de las armas enemigas o las respuestas de los sistemas de identificación amigo o enemigo de los transpondedores instalados en los aviones y usados para distinguir los aviones enemigos de los aviones amigos.

Rol en la guerra aérea

Un área muy común en la ELINT es la intercepción de radares y la determinación de sus localizaciones y procedimientos de operación. Las fuerzas atacantes pueden ser capaces de evitar la cobertura de ciertos radares, o, conociendo sus características, unidades de guerra electrónica pueden perturbar a los radares o enviarles señales falsas. Confundir electrónicamente a un radar es llamado un "soft kill" (en castellano: baja suave o eliminación no destructiva). También es posible atacar a los radares con misiles especializados o con bombas, y de esa forma lograr un "hard kill" (en castellano: baja dura o eliminación destructiva). Algunos misiles aire-aire modernos tienen la capacidad de dirigirse hacia la fuente de las señales de radar, particularmente para ser usados contra grandes radares aerotransportados

Conociendo donde se encuentra y el tipo de cada sistema de misiles superficie-aire y de artillería antiaérea permite planificar ataques aéreos que eviten las áreas más fuertemente defendidas y que los aviones usen un perfil de vuelo que les darán la mejor posibilidad de evadir el fuego antiaéreo y las patrullas aéreas de combate. También permite el perturbación o la suplantación de la red de defensa del enemigo. Una buena inteligencia electrónica puede ser muy importante para las operaciones de aviones furtivos, estos no son totalmente indetectables y necesitan saber que áreas evitar. Similarmente, los aviones convencionales necesitan conocer donde se encuentran los sistemas de defensa aérea fijos o semi-móviles de tal forma que los puedan neutralizar o rodearlos.

ELINT y ESM

Las Medidas de Apoyo Electrónicas (en inglés: Electronic Support Measures, ESM) realmente son técnicas de ELINT, pero el término es usado en el contexto específico de la guerra táctica. Las ESM entregan la información necesaria para que los Ataques Electrónicos (en inglés: Electronic Attack, EA), tal como la perturbación, puedan ser realizados. La EA también es conocida como Contramedidas Electrónicas (en inglés: Electronic Counter-Measures, ECM). Adicionalmente, también proporciona la información para llevar a cabo Contra-contramedidas Electrónicas (en inglés: Electronic Counter-Counter Measures, ECCM), ya que la comprensión de como funciona un modo de perturbación o de suplantación realizado contra un radar puede llevar a modificar las características de un radar para poder evitarlas.

ELINT para la realización de meaconing

Meaconing[9]​ es la combinación de inteligencia y guerra electrónica para enterarse de las características de las ayudas a la navegación enemigas, tales como radiofaros, y falsificar sus señales para retransmitir información de navegación incorrecta.

Inteligencia de señales de instrumentos extranjeros

La inteligencia de señales de instrumentos extranjeros (en inglés: Foreign Instrumentation Signals Intelligence, FISINT) es una subcategoría de la SIGINT, que principalmente vigila la comunicación no humana. Las señales de instrumentos extranjeros incluyen, pero no están limitadas, la telemetría (o TELINT), los sistemas de seguimiento y los enlace de datos y de video. La TELINT es una parte importante de los medios técnicos nacionales de verificación para el control de armas.

Contra-ELINT

Aún a un nivel de investigación que solo puede ser descrito como una técnica contra-ELINT, la que podría ser parte de una campaña de supresión de defensas aéreas enemigas. Esto sería equivalente a las técnicas de ECCM pero aplicadas a la ELINT.

SIGINT versus MASINT

 
Un modelo de un satélite de reconocimiento alemán SAR-Lupe al interior de un cohete ruso Cosmos-3M.

La inteligencia de señales y la inteligencia de mediciones y firmas electrónicas (en inglés: Measurement and Signature Intelligence, MASINT) están estrechamente, y algunas confusamente, relacionadas.[10]​ Las disciplinas de la inteligencia de señales de la inteligencia electrónica y de comunicaciones se enfocan en la información proporcionada por las señales en sí mismas, como con la COMINT que detecta el habla en las comunicaciones de voz o como la ELINT mide la frecuencia, ritmo de repetición del pulso y otras características de un radar.

La MASINT también trabaja con las señales recolectadas, pero es más una disciplina de análisis. Sin embargo, existen sensores únicos a la MASINT, normalmente trabajando en diferentes regiones o dominios del espectro electromagnético, tal como infrarrojo o campos magnéticos. Mientras que la NSA y otras agencias tienen grupos MASINT, la oficina central de MASINT es la Agencia de Inteligencia de la Defensa (en inglés: Defense Intelligence Agency, DIA).

Donde la COMINT y la ELINT se enfocan en la parte transmitida en forma intencional, la MASINT se enfoca en la información transmitida en forma no intencional. Por ejemplo, una antena de radar cualquiera tendrá lóbulos laterales emanando desde una dirección distinta hacia la cual está apuntando la antena principal. La disciplina conocida como RADINT (inteligencia de radar, en inglés: Radar Intelligence, RADINT) involucra aprender a reconocer a un radar tanto por su señal primaria, capturada por la ELINT, como por sus lóbulos laterales, quizás capturada por el sensor ELINT principal, o más probable por un sensor apuntado a los lados de la antena de radio.

La MASINT asociada a la COMINT podría involucrar la detección de sonidos de fondo comunes esperados con las comunicaciones de voz humanas. Por ejemplo, si una señal de radio dada proviene de una radio usada en un tanque, si el interceptor no escucha el ruido de un motor o de una frecuencia de voz más alta que la modulación de voz utilizada normalmente, incluso aunque la conversación de voz sea inteligible, la MASINT podría sugerir que es un engaño, ya que no se originaría de un tanque real.

Ver localización de dirección de alta frecuencia para una discusión de la información capturada por la SIGINT con un sabor a MASINT, tal como la determinación de la frecuencia a la que un receptor está sintonizado, a partir de la detección de la frecuencia del ritmo del oscilador de frecuencia del receptor superheterodino.

Inteligencia de señales defensiva

Las técnicas de la inteligencia de señales también pueden ser usadas para defenderse contra ellas mismas. Existe un delicado equilibrio entre el nivel de protección y la amenaza real, siendo un extremo el cliché de los "sombreros de papel de aluminio".

Uno de los aspectos a considerar es que es mucho más difícil defenderse contra la detección de que uno está transmitiendo que defenderse de que un oponente descubra el contenido del mensaje transmitido. Un cifrado apropiado puede proteger contra la intercepción del contenido, pero protegerse contra la detección de la señal, especialmente contra un oponente capaz, requiere medidas que hagan difícil detectar la señal, pero que tiene como desventaja que puede hacer difícil la detección de la señal por parte del receptor al que se destina dicha señal.

Cifrado fuerte y bien administrado

El cifrado es un aspecto central para la defensa, El proceso de cifrado es vulnerable cuando las claves criptográficas no son fuertes y no son protegidas, y en el caso de los computadores, si el texto plano no es borrado cuando no es necesario.

Seguridad apropiada en las transmisiones

Cuando se usan transmisiones de radio, es muy importante el uso de antenas direccionales que tengan "fugas" tan pequeñas como sea posible hacia los lóbulos laterales para reducir las posibilidades de intercepción. También alejar la antena del transmisor, mediante el uso de un cable físico que los una, permite ayudar a esconder la localización de la fuente de transmisión.

También para minimizar las posibilidades de intercepción la potencia total de transmisión se puede minimizar, de preferencia dicha potencia debería ser dividida en múltiples frecuencias o usar diferentes frecuencias como las usadas por las técnicas de espectro ensanchado. También se han utilizado satélites SIGINT y aviones de monitoreo especialmente equipados para interceptar las transmisiones enemigas.

Las señales de un transmisor también pueden "filtrarse" por las líneas eléctricas usadas para alimentar con energía dichos transmisores. El uso de planes de transmisiones variables, que también incluyen el cambiar las frecuencias de las estas, forman parte de las técnicas aumentar la seguridad de las transmisiones propias. Un ejemplo de esto es el radar de baja probabilidad de intercepción.

Seguridad apropiada en la recepción

Los receptores, dada la naturaleza de su funcionamiento, emiten señales cuando están en funcionamiento, y estas pueden ser usadas para detectar el funcionamiento clandestino de receptores, como se hizo durante la Operación RAFTER realizada por el MI5 contra agentes soviéticos clandestinos durante la Guerra Fría. Dada esta realidad normalmente se suelen proteger contra esta forma de MASINT de radiaciones no intencionales mediante el uso de optoaislantes u otras técnicas de protección (por ejemplo guías de onda) para conducir la señal de radiofrecuencia recibida, y también mediante la colocación de escudos en los osciladores locales y en las etapas de frecuencia intermedia del receptor superheterodino. Aunque las radios de nueva generación controladas por software tienen estos problemas minimizados.

La radiación no intencional a través de los circuitos terrestres o de alimentación de energía también es un problema para la seguridad de los receptores, para evitar estas emisiones no intencional de señales electromagnéticas se han establecido una serie de normas para proteger los cables y computadores conocidas como Tempest.

Protección contra las emisiones comprometedoras

También hay riesgo de información electrónica, acústica o de otro tipo pueda "fugarse" desde un sistema computacional o de otros dispositivos de comunicación electrónicos.

El riesgo

Como se mencionó anteriormente todos los dispositivos electrónicos generan emisiones no intencionales de radiación electromagnética al funcionar, por ejemplo, una radio o parlante colocada al lado de un computador puede sufrir interferencia generada por las señales emitidas por el computador y que resultan en ruidos que se escuchan en el parlante. Esta interferencia son señales electromagnética generadas por los diversos componentes del computador, especialmente el monitor pero también por el sistema eléctrico y de tierra de este.

Mientras que en estricto rigor no caen dentro de las "fugas", un lugar donde información sensitiva es procesada o discutida necesita ser protegido contra micrófonos y otras formas de escucha clandestinas. Existen varias amenazas que no han sido oficialmente definidas en la literatura no clasificada. Sin embargo, las siguientes son estimaciones razonables:[11]

  • NONSTOP es una amenaza que involucra algún tipo de acoplamiento de la energía de radiofrecuencia comprometida de un sistema clasificado, que se "fuga" hacia un dispositivo de transmisión o de grabación de radiofrecuencia independiente tal como teléfonos celulares, PDA, beeper o sistemas de alarmas. Las radios AM/FM comerciales no son consideradas un riesgo.
  • HIJACK es una amenaza similar al acoplamiento, pero de algún tipo de computador digital o equipo relacionado.
  • TEAPOT es una vulnerabilidad que corresponde a la modulación incidental de audio de la retrodispersión de una radiofrecuencia, normalmente un microonda, dirigida desde una área segura. Un bicho pasivo de cavidad resonante de este tipo fue descubierto en un Gran Sello de los Estados Unidos regalado por la Unión Soviética, pero que contenía un cavidad resonante con una pared que se movía con el sonido que se producía en la sala, imponiendo así modulación de frecuencia en la señal retrodispersada.

Mitigaciones y contramedidas

TEMPEST es un nombre usado para un conjunto de medidas de protección contra la intercepción por parte de un oponente de las emisiones de un transmisor amigo y la posibilidad de que tiene de extraer información sensitiva a las señales interceptadas.

La palabra Tempest y su significado no están clasificados. Algunas de las técnicas para medir el cumplimiento de una pieza de equipo, o si esta realmente emitiendo señales comprometedoras, están clasificadas. Una buena cantidad de información se ha vuelto pública a través de las consultas respaldas por la Freedom of Information Act (FOIA) (en castellano: Acta para la Libertad de la Información),[12]​ libros que trata acerca de técnicas de intercepción, inferencias obtenidas de documentos liberados en forma parcial y discusiones por parte de ingenieros electrónicos. Algunos de los documentos entregados total o parcialmente bajo la FOIA:

  1. Guía de instalación Roja/Negra[13]
  2. Especificación para Gabinetes Protegidos[14]
  3. Especificación para Gabinetes Protegidos (redactado parcialmente)[15]

Un grupo de personas han convertido en una afición la tarea de indagar acerca de información Tempest o temas relacionados,[16]​ y también existen empresas en el negocio de contramedidas contra técnicas de vigilancia (en inglés: Technical Surveillance Counter-Measures, TSCM), que abarca más que los temas relacionados al mundo Tempest, que han revelado algunos conceptos.[17]

Protección contra ataque a través de canales laterales o encubiertos

Un ataque de canal lateral es un vulnerabilidad no intencional de un dispositivo criptográfico, no relacionado con el algoritmo de cifrado.[18]​ Las potenciales vulnerabilidades incluyen diferentes velocidades de proceso y de transmisión para los bloques de texto plano con ciertas características estadísticas, cambios en la energía consumida o emanaciones comprometedoras.

Los canales encubiertos son medios deliberados para eludir la seguridad de las comunicaciones.[19]​ Ellos sirven para enviar una señal no autorizada al robar el ancho de banda de un canal legítimo, a menudo cifrado. Un método de ancho de banda bajo sería el enviar información al variar los tiempos de transmisión interbloque. Un canal encubierto esteganográfico podría usar el bit de orden más bajo de los píxeles de una imagen gráfica, quizás incluso no píxeles consecutivos, de una forma tal que no fuera obvia para la persona que este mirando esa imagen.

Véase también

  • COMINT: Inteligencia en las Comunicaciones (Communications intelligence)
  • ELINT: Inteligencia electrónica (Electronic intelligence)
  • IMINT: Inteligencia de imágenes (Imagery intelligence)
  • GEOINT: Inteligencia geoespacial (Geospatial Intelligence)
  • OSINT: Inteligencia a partir de fuentes abiertas (Open Source Intelligence)
  • STRATINT: Inteligencia estratégica (Strategic intelligence)
  • FININT: Inteligencia financiera (Financial intelligence)
  • RUMINT: Inteligencia de rumores (Rumour intelligence)
  • HUMINT: Inteligencia Humana (Human intelligence), léase espías

Referencias

Notas
  1. Lee, Bartholomew. «Radio Spies - Episodes in the Ether Wars». Consultado el 8 de octubre de 2007. 
  2. US Department of Defense (12 de julio de 2007). (PDF). Archivado desde el original el 8 de noviembre de 2009. Consultado el 1 de octubre de 2007. 
  3. . Intelligence Research Program (Federation of American Scientists). Archivado desde el original el 21 de octubre de 2012. Consultado el 30 de enero de 2013. 
  4. Whitlock, Duane (Autumn 1995). «The Silent War against the Japanese Navy». Naval War College Review XLVIII (4). Consultado el 30 de septiembre de 2007. 
  5. 743d Military Intelligence (MI) Battalion (August de 1999). . Joint Spectrum Center, (US) Defense Information Services Agency. Archivado desde el original el 14 de agosto de 2007. Consultado el 26 de octubre de 2007. 
  6. Kessler, Otto. (PDF). Dynamic Database: Efficiently convert massive quantities of sensor data into actionable information for tactical commanders (Defense Advanced Research Projects Agency). Archivado desde el original el 27 de febrero de 2008. Consultado el 7 de febrero de 2008. 
  7. Terry, I. (2003). . NRL Review. Archivado desde el original el 26 de noviembre de 2007. Consultado el 26 de octubre de 2007. 
  8. Combined Communications-Electronics Board (CCEB) (January de 1987). (PDF). ACP 224(D). Archivado desde el original el 1 de septiembre de 2007. Consultado el 2 de octubre de 2007. 
  9. US Army (17 de julio de 1990). «Chapter 4: Meaconing, Intrusion, Jamming, and Interference Reporting». Field Manual 23-33, Communications Techniques: Electronic Counter-Countermeasures. FM 23-33. Consultado el 1 de octubre de 2007. 
  10. Interagency OPSEC Support Staff (IOSS) (May de 1996). «Operations Security Intelligence Threat Handbook: Section 2, Intelligence Collection Activities and Disciplines». IOSS Section 2. Consultado el 3 de octubre de 2007. 
  11. McNamara, Joel (2002). «The Complete, Unofficial TEMPEST Information Page». McNamara 2002.  (enlace roto disponible en Internet Archive; véase el historial, la primera versión y la última).
  12. . 2003. CryptomeTEMPEST. Archivado desde el original el 11 de agosto de 2002. Consultado el 16 de octubre de 2007. 
  13. National Security Agency (2 de diciembre de 1995). «NSTISSAM TEMPEST/2-95, Red/Black Installation Guidance». TEMPEST/2-95. Consultado el 16 de octubre de 2007.  (enlace roto disponible en Internet Archive; véase el historial, la primera versión y la última).
  14. National Security Agency (24 de octubre de 1994). . TEMPEST/94-106. Archivado desde el original el 7 de octubre de 2001. Consultado el 16 de octubre de 2007. 
  15. National Security Agency (29 de septiembre de 1993). . TEMPEST/7000. Archivado desde el original el 17 de septiembre de 2001. Consultado el 16 de octubre de 2007. 
  16. McNamara, Joel (2004). «The Complete, Unofficial TEMPEST Information Page». McNamara 2004. Consultado el 16 de octubre de 2007.  (enlace roto disponible en Internet Archive; véase el historial, la primera versión y la última).
  17. Granite Island Group (2005). «Technical Surveillance Countermeasures». Granite. Consultado el 16 de octubre de 2007. 
  18. Gibbs, W. Wyat. How Hackers Can Steal Secrets from Reflections. Scientific American. 
  19. National Computer Security Center (November de 1993). «NCSC-TG-030 VERSION-1 A Guide to Understanding Covert Channel Analysis of Trusted Systems ("Light Pink Book")». 


Bibliografía
  • Bamford, James, Body of Secrets: How America's NSA and Britain's GCHQ eavesdrop on the world (Century, London, 2001)
  • West, Nigel, The SIGINT Secrets: The Signals Intelligence War, 1900 to Today (William Morrow, New York, 1988)
  • J. A. Biyd, D. B. Harris, D. D. King & H. W. Welch, Jr. (Editors) (1979). Electronic Countermeasures. Los Altos, CA: Peninsula Publishing (1961). ISBN 0-932146-00-7. 
  • Paul Gannon, Colossus: Bletchley Park's Greatest Secret (Atlantic Books, London, 2006) ISBN 978-1-84354-331-2
  • Jõgiaas, Aadu, , Museum of Occupations, archivado desde el original el 14 de noviembre de 2011, consultado el 25 de junio de 2013 .
  • Bolton, Matt (December 2011), , Lonely Planet Magazine, archivado desde el original el 13 de noviembre de 2013, consultado el 25 de junio de 2013 .

Enlaces externos

  • La Página de ASR, sobre inteligencia, espionaje y servicios secretos.
  • Visión de la NSA sobre la SIGINT (en inglés)
  • Panfleto de la USAF acerca de la fuentes de inteligencia (en inglés)
  • (en inglés)
  • Programas y Sistemas de Inteligencia (en inglés)
  • (en inglés)
  • Los secretos de la Inteligencia de Señales durante la Guerra Fría y más allá por Matthew Aid et. al. (en inglés)
  • (en inglés)
  •   Datos: Q836610
  •   Multimedia: SIGINT

inteligencia, señales, inglés, signals, intelligence, sigint, forma, recopilación, información, inteligencia, mediante, intercepción, señales, bien, partir, comunicaciones, directas, entre, personas, inteligencia, comunicaciones, inglés, communications, intell. Inteligencia de senales en ingles signals intelligence SIGINT es la forma de recopilacion de informacion inteligencia mediante la intercepcion de senales bien a partir de comunicaciones directas entre personas inteligencia de comunicaciones en ingles communications Intelligence COMINT bien de distintos medios electronicos que no sirven para las comunicaciones directas inteligencia electronica en ingles electronic Intelligence ELINT o bien una combinacion de ambos RAF Menwith Hill un gran sitio en el Reino Unido parte de ECHELON y el Acuerdo UKUSA 2005 El ultimo mensaje aleman interceptado por los britanicos durante la Segunda Guerra Mundial que senalaba la rendicion incondicional de Alemania La inteligencia de senales implica el uso de diversas disciplinas como el criptoanalisis empleado para analizar penetrar e interpretar el cifrado de informacion sensible o clasificada o el analisis de trafico que es estudio de caracteristicas de la transmision procedencia destino frecuencia patrones etc que pueden traducirse en informacion valiosa tambien en los casos en que el contenido de la comunicacion no puede ser interpretado o descifrado La inteligencia de senales engloba diferentes recursos Inteligencia de comunicaciones COMINT supone la utilizacion de toda clase de comunicaciones conocidas tales como el telefono la radio Internet etc Inteligencia electromagnetica ELINT supone la utilizacion de campos electricos cargas y corrientes electricas y campos magneticos Un sistema electronico importante es la radio de deteccion y medicion de la distancia que al reflejar las ondas electromagneticas se puede detectar la presencia de objetos o superficies en un amplio radio asi como su posicion exacta Inteligencia telemetrica TELINT su funcion es la deteccion de imagenes medidas y radiaciones mediante imagenes opticas La red mas conocida de inteligencia de senales es la red de ECHELON operada por Estados Unidos Reino Unido Canada Australia y Nueva Zelanda Existe una version llamada FRENCHELON operada por el DGSE Indice 1 Historia 2 Definiciones tecnicas de SIGINT y sus ramas 3 Disciplinas compartidas entre las ramas 3 1 Eligiendo el blanco 3 2 La necesidad de usar varios receptores coordinados 3 3 Administracion de la intercepcion 3 4 Deteccion de las senales 3 4 1 Contramedidas usadas contra la intercepcion 3 5 Localizacion de senales 3 6 Analisis de trafico 3 7 Orden de batalla electronico 4 COMINT 4 1 Intercepcion de comunicaciones orales 4 2 Intercepcion de textos 4 3 Intercepcion de canales de senales 4 4 Monitoreo de las comunicaciones amigas 5 Inteligencia electronica de senales 5 1 Relaciones complementarias con la COMINT 5 2 Rol en la guerra aerea 5 3 ELINT y ESM 5 4 ELINT para la realizacion de meaconing 5 5 Inteligencia de senales de instrumentos extranjeros 5 6 Contra ELINT 6 SIGINT versus MASINT 7 Inteligencia de senales defensiva 7 1 Cifrado fuerte y bien administrado 7 2 Seguridad apropiada en las transmisiones 7 3 Seguridad apropiada en la recepcion 7 4 Proteccion contra las emisiones comprometedoras 7 4 1 El riesgo 7 4 2 Mitigaciones y contramedidas 7 5 Proteccion contra ataque a traves de canales laterales o encubiertos 8 Vease tambien 9 Referencias 10 Enlaces externosHistoria EditarVease tambien Inteligencia de senales en la historia moderna La intercepcion de las comunicaciones escritas y codificadas y la extraccion posterior de la informacion probablemente ocurrio no mucho despues del desarrollo de la escritura Un sistema simple de codificacion por ejemplo es el cifrado Cesar La intercepcion electronica aparecio a principios de la decada de 1900 durante las Guerras de los Boeres Los boeres capturaron algunas radios y dado que los britanicos era los unicos que estaban usandolas en esa epoca no se hizo necesaria ninguna interpretacion especial de las senales 1 Unidad 8200 la unidad encargada de las actividades SIGINT del Cuerpo de Inteligencia Israeli basada en el Monte Avital Altos del Golan El A52 Oste un buque de ELINT inteligencia de senales electronicas y de reconocimiento de la clase Oste perteneciente a la Armada Alemana Estacion terrestre de control de satelites perteneciente a la Nationale SIGINT Organisatie NSO holandesa 2012 Descripcion de como la Autoridad de Defensa Radial Sueca Forsvarets radioanstalt FRA recolecta y procesa las comunicaciones El trabajo de inteligencia de senales puede ser peligroso incluso en tiempos de paz Numerosos incidentes internacionales en tiempos de paz en que se ha perdido vidas ha ocurrido durante misiones de inteligencia de senales estos incluyen al incidente del USS Liberty al incidente del USS Pueblo AGER 2 y al derribo del Vuelo 60528 Definiciones tecnicas de SIGINT y sus ramas EditarEn Estados Unidos y otras naciones relacionados con la OTAN la inteligencia de senales es definida como 2 Como una categoria de inteligencia que comprende individualmente o una combinacion de inteligencia de comunicaciones en ingles Communications Intelligence COMINT inteligencia electronica en ingles Electronic Intelligence ELINT y inteligencia de senales instrumentales extranjeras no importa como sean transmitidas Inteligencia derivada a partir de las senales de comunicaciones electronicas e instrumentales extranjeras La definicion del Estado Mayor Conjunto de los Estados Unidos sobrenfatiza la parte de senales instrumentales extranjeras Esa parte deberia ser considerada en combinacion con inteligencia de mediciones y firmas electronicas en ingles Measurement and Signature Intelligence MASINT que esta estrechamente relacionada con la instrumentacion extranjera tal como telemetria o radionavegacion Un sensor ELINT puede encontrar un radar y luego traspasarlo en ingles cueing en otras palabras guiar para que un sensor COMINT comienza a escuchar la transmision entre el radar y sus usuarios remotos Un sensor SIGINT no especifico puede traspasar a un sensor MASINT de Dominio de Frecuencia que puede ayudar a identificar el proposito de la senal Si la MASINT no puede identificar la senal entonces la organizacion de inteligencia puede asignar un satelite o avion Inteligencia de imagenes en ingles Imagery Intelligence IMINT para obtener imagenes de la fuente de tal forma que los fotointerpretes pueden intentar comprender sus funciones Al ser un campo muy amplio la SIGINT tiene muchas sub disciplinas Las dos principales son la inteligencia de comunicaciones en ingles Communications Intelligence COMINT y la inteligencia electromagnetica en ingles Electronic Intelligence ELINT Sin embargo existen algunas tecnicas que se pueden usar en ambas ramas asi como para asistir en la FISINT o la MASINT Disciplinas compartidas entre las ramas EditarEligiendo el blanco Editar Un conjunto de sistemas tiene que saber buscar por una senal en particular Sistema en este contexto tiene varias acepciones La eleccion de un blanco es el resultado del proceso de desarrollar los requerimientos de recoleccion Se necesita considerar una logica en la asignacion de recursos de inteligencia Al interior del Departamento de Defensa de los Estados Unidos estos requerimientos de recoleccion satisfacen los elementos esenciales de las necesidades de informacion y otros requerimientos de inteligencia de un comandante o una agencia Una necesidad de inteligencia establecida validad contra la asignacion apropiada de recursos de inteligencia como un requerimiento para proporcionar los elementos esenciales de informacion y otras necesidades de inteligencia de un consumidor de inteligencia 2 La necesidad de usar varios receptores coordinados Editar Primero las condiciones atmosfericas manchas solares el plan de transmisiones del blanco y las caracteristicas de la antena y otros factores crean una falta de certeza en que sensor de intercepcion de senal en especifico sera capaz de escuchar la senal de interes incluso con un blanco geograficamente fijo y con un oponente no haciendo ningun intento por evadir esta intercepcion Contramedidas basicas contra la intercepcion incluyen el cambio frecuente de la radiofrecuencia la polarizacion electromagnetica y otras caracteristicas de la transmision Si se usara un avion que tuviera que llevar todas las antenas y receptores para cada posible frecuencia y tipo de senal para poder enfrentar tales contramedidas no podria despegar por el peso y falta de espacio para llevar todo el equipo Segundo usualmente la localizacion de la posicion del transmisor es parte de la SIGINT La triangulacion y tecnicas de mas sofisticadas de radiolocalizacion tales como metodos de tiempo de llegada requieren multiples puntos de recepcion en diferentes lugares Estos receptores envian informacion relevantes a la localizacion a un punto central o quizas a un sistema distribuido en que todas participan de tal forma que la informacion puede ser comparada y se pueda calcular una localizacion Administracion de la intercepcion Editar Los sistemas SIGINT modernos por lo tanto tienen abundantes sistemas de comunicacion entre los plataformas interceptoras Incluso si algunas de las plataformas son clandestinas existe una transmision de la informacion indicandoles donde y como buscar las senales siendo interceptadas 3 Un sistema de Estados Unidos en desarrollo hacia finales de la decada de 1990 el PSTS enviaba constantemente informacion que ayudaba a los interceptores a apuntar en forma adecuada sus antenas y sintonizar sus receptores Grandes aviones de intercepcion tales como el EP 3 o el RC 135 poseen capacidad a bordo como para hacer algun analisis de blancos y planeamiento pero otros tal como el RC 12 Guardrail se encuentra bajo total control terrestre El avion Guardrail es bastante pequeno y usualmente trabaja en unidades de tres aparatos para cubrir un requerimiento SIGINT tactico ya que los aviones mas grandes tienden a ser asignados a misiones de nivel estrategico o nacional Antes de que comience el proceso detallado de eleccion de blanco alguien tiene que decidir si existe un valor en recolectar informacion acerca de ese algo Mientras seria posible dirigir la recoleccion de inteligencia de senales a cada evento deportivo importante los sistemas capturarian una gran cantidad de ruido senales de noticias y quizas anuncios dirigidos al interior del estadio Sin embargo si una organizacion antiterrorista cree que algun grupo podria estar tratando de coordinar sus esfuerzos usando radios de corto alcance no permitidas en dicho evento el esfuerzo SIGINT contra esas radios seria razonable Dicho esfuerzo no sabria donde se podrian encontrar dichas radios o en que frecuencia exacta estarian operando determinar dichos datos son funciones de los pasos subsecuentes tales como la deteccion de senales y la radiolocalizacion Una vez hecha la decision acerca de cual es el blanco los varios puntos de intercepcion necesitan cooperar dado que los recursos son limitados Saber que equipo de intercepcion usar se hace mas facil cuando el pais blanco compra sus radares y radios desde fabricantes establecidos y conocidos o le son entregados como ayuda militar Los servicios de inteligencia nacional mantienen bibliotecas de los dispositivos fabricados por el propio pais o por otros y luego usan una variedad de tecnicas para conocer que equipamiento fue adquirido por un pais en particular El conocimiento acerca de la fisica y de la ingenieria electronica ayuda a acotar el problema de que tipos de equipos podria estar siendo usados Un avion de inteligencia que se encuentre volando bien lejos de la frontera de otro pais puede escuchar los radares de busqueda de largo alcance pero no asi los radares de control de fuego de corto alcance que podrian estar siendo utilizados por alguna defensa antiaerea movil Los soldados que se exploran las lineas adelantadas de otro ejercito saben que el otro lado estara usando radios que deben ser portatiles y que no tienen grandes antenas Deteccion de las senales Editar Incluso si una senal es para comunicaciones entre seres humanos por ejemplo via radio los especialistas en recoleccion de inteligencia tienen que saber que existe Si la funcion de ubicacion de blancos descrita en la seccion anterior logra enterarse de que un pais tiene un radar que opera dentro cierto rango de frecuencias el primer paso es usar un receptor sensitivo que con una o mas antenas escucha en todas direcciones para encontrar en que zona se encuentra operando este radar Presentacion simplificada de un analizador de espectro que muestra senales superheterodinizadas y de amplitud modulada Si los operadores conocen las frecuencias de transmision de interes probables ellos pueden usar un conjunto de receptores prefijados a las frecuencias de interes Estas son la frecuencia eje horizontal versus la potencia eje vertical producidas en el transmisor antes de cualquier filtro de las senales que no agreguen la informacion siendo transmitida La energia recibida en una frecuencia particular puede poner en operacion una grabadora y alertar a un humano para escuche las senales si estan son inteligibles por ejemplo COMINT Si no se conoce la frecuencia los operadores pueden buscar por niveles de potencia en las frecuencias principales o bandas laterales usando un analizador de espectro Luego la informacion del analizador de espectro es usada para sintonizar receptores en las senales de interes Por ejemplo en este espectro simplificado la informacion real se encuentra en las frecuencias de 800 kHz y 1 2 MHz Muestra hipotetica de cuatro analizadores de espectro conectados a antenas direccionales El transmisor se encuentra en la direccion de 090 grados Los transmisores y receptores del mundo real usualmente son direccionales En la figura de la izquierda se asume que cada pantalla esta conectada a un analizador de espectro conectado a una antena direccional apuntada en la direccion indicada Contramedidas usadas contra la intercepcion Editar Las comunicaciones de espectro disperso es una tecnica de las contra contramedidas electronicas en ingles Electronic Counter CounterMeasures ECCM que busca impedir localizar frecuencias particulares El analisis de espectro puede ser utilizado en una diferente forma de ECCM para identificar las frecuencias que no estan siendo perturbadas o que no se encuentran en uso Localizacion de senales Editar Articulo principal Localizacion de senales El medio mas antiguo y aun el mas comun de localizacion de senales es usar antenas direccionales tales como goniometros de tal forma que se pueda trazar una linea entre el receptor y la posicion de la senal de interes Conociendo la orientacion en la brujula hacia el transmisor desde un solo punto no se logra con ese dato conocer su localizacion Cuando se tienen las orientaciones desde multiples puntos usando un goniometro y se trazan en un mapa el transmisor sera localizado en el punto donde las orientaciones identificadas se intersequen entre si Este es el caso mas simple un blanco puede tratar de confundir a los escuchas usando multiples transmisores enviando la misma senal desde diferentes lugares apagandolos y encendiendolos en un patron conocido para el usuario pero aparentemente aleatorio para el escucha Antenas direccionales individuales tienen que ser orientadas manual o automaticamente para encontrar la direccion de la senal lo que puede ser muy lento cuando la senal es de corta duracion Una alternativa es usar un conjunto de antenas Wullenweber En este metodo varios anillos concentricos de elementos de antenas reciben simultaneamente la senal de tal forma que idealmente la mejor orientacion sera claramente una solo antena o un pequeno conjunto de estas Los conjuntos Wullenweber para las senales de alta frecuencia son enormes y se les conoce como jaulas para elegantes Una alternativa a las antenas direccionales orientables o de grandes conjuntos omnidireccionales tales como las antenas Wullenweber es medir el tiempo de llegada de la senal a multiples puntos usando un sistema de posicionamiento global o algun metodo similar para tener un tiempo de sincronizacion de alta precision Los receptores pueden ser estaciones terrestres barcos aviones o satelites con lo que se logra gran flexibilidad Los misiles antirradiacion modernos pueden dirigirse hacia los transmisores detectados y los pueden atacar las antenas militares raramente estan a distancias seguras de los usuarios del transmisor Analisis de trafico Editar Articulo principal Analisis de trafico Cuando se conocen las localizaciones de las fuentes de las senales pueden surgir patrones de uso a partir de los cuales se pueden realizar inferencias El analisis de trafico es la disciplina que identifica patrones a partir del flujo de informacion entre un conjunto de transmisores y receptores sean las localizaciones de estos transmisores y receptores realizadas por tecnicas de localizacion de senales por las identificaciones contenidas en los mismos mensajes o incluso por tecnicas de MASINT para lograr individualizar a los transmisores u operadores de estos En el analisis de trafico no se necesita conocer el contenido del mensaje solo se necesita conocer al transmisor y al receptor aunque mayor informacion facilita la tarea de este tecnica Por ejemplo si se sabe que un cierto tipo de radio solo es usada por unidades de tanques incluso si la posicion no puede ser determinada en forma precisa por tecnicas de localizacion de senales se puede asumir que hay presente una unidad de tanques en el area general de la senal Por supuesto el dueno del transmisor puede suponer que alguien esta vigilando la senal asi que el puede instalar radios de tanques en un area donde el quiere que el otro lado crea que hay tanques Como parte de la Operacion Quicksilver este era un plan de engano usado durante la invasion de Europa en la Batalla de Normandia se hicieron radio transmisiones que simulaban la operacion de los cuarteles generales y de unidades subordinadas del falso Primer Grupo de Ejercito de Estados Unidos en ingles First United States Army Group FUSAG comando por George S Patton para hacer pensar a las defensas alemanas que la invasion principal se haria en otro lugar diferente al real En una manera similar se realizaron desde aguas japonesas radio transmisiones falsas provenientes de los portaaviones japoneses antes de la Batalla de Pearl Harbor mientras que los buques atacantes se movian bajo estricto silencio radial El analisis de trafico no necesita enfocarse en las comunicaciones humanas Por ejemplo si la secuencia de una senal de radar seguida por un intercambio de datos de asignacion de blancos y una confirmacion seguido por observacion de fuego de artilleria esto podria identificar un sistema automatico de fuego contra bateria Una senal de radio que activa balizas de navegacion podria ser un sistema de ayuda para el aterrizaje para una pista de aterrizaje camuflada Los patrones se forman siempre Conociendo una senal de radio con ciertas caracteristicas originadas desde un cuartel general fijo pueden sugerir una alta probabilidad de que una unidad en particular se mueva pronto de su base regular No se necesitan conocer los contenidos de los mensajes para poder inferir el movimiento Existe un arte asi como una ciencia respecto del analisis de trafico Los analistas expertos desarrollan un sentido de que es real y de que es falso Por ejemplo Harry Kidder fue uno de los criptoanalistas estrellas de la Segunda Guerra Mundial pero no se conoce mucho debido a la cortina de secreto que rodea todas las actividades relacionadas con la SIGINT 4 Orden de batalla electronico Editar Generar un orden de batalla electronico en ingles Electronic Order of Battle EOB requiere identificar a los emisores SIGING en un area de interes determinando su localizacion geografica o area de movimiento caracterizando sus senales y si es posible determinando su rol en orden de batalla organizacional mas amplio El EOB cubre tanto la COMINT como la ELINT 5 La Agencia de Inteligencia de la Defensa mantiene un EOB por lugares El Centro del Espectro Conjunto en ingles Joint Spectrum Center JSC de la Agencia de Sistemas de Informacion de la Defensa complementa esta base de datos de localizaciones con otras cinco bases de datos mas tecnicas FRRS Frequency Resource Record System en castellano Sistema de Registro de Recursos de Frecuencia BEI Background Environment Information en castellano Informacion Ambiental de Fondo SCS Spectrum Certification System en castellano Sistema de Certificacion del Espectro EC S Equipment Characteristics Space en castellano Caracteristicas del Equipamiento y el Espacio TACDB listas de plataformas ordenadas por nomenclatura la que contiene enlaces a equipamiento C E de cada plataforma con enlaces a los datos parametricos de cada pieza de equipamiento listas de unidades militares y sus unidades subordinadas con el equipo usado por cada unidad EOB y flujos de datos relacionados Por ejemplo varios transmisores de voz podrian ser identificados como una red de comando por ejemplo un comandante superior y subordinados directos en un batallon de tanques o una fuerza de tarea blindada Otro conjunto de transmisores podrian ser identificados como una la red logistica para la misma unidad Un inventario de fuentes ELINT podria identificar los radares contra bateria de alcance medio y largo en un area determinada Las unidades de inteligencia de senales identificaran los cambios en el EOB los que podrian identificar el movimiento de las unidades enemigas los cambios en las relaciones de mando y un incremento o disminucion en capacidades Al usar COMINT como metodo de recoleccion le permite al oficial de inteligencia producir un orden de batalla electronico mediante el trafico de senales y el analisis de contenido entre varias unidades enemigas Por ejemplo si los siguientes mensajes fueran interceptados U1 desde U2 solicitando permiso para dirigirse al punto de chequeo X U2 desde U1 aprobado informar a la llegada 20 minutos mas tarde U1 desde U2 todos los vehiculos han llegado al punto de chequeo X Esta secuencia muestra que hay dos unidades en el campo de batalla la unidad 1 es movil mientras que la unidad 2 esta un nivel jerarquico superior quizas un puesto de mando Uno tambien pueden entender que la unidad 1 se movio desde un punto a otro que estan a una distancia de 20 minutos en vehiculo Si estos son reportes regulares en un periodo de tiempo podrian estar revelando un patron de patrullas Al usar localizacion de senales y MASINT de radiofrecuencia podrian ayudar a confirmar de que este trafico no es un engano El proceso de construccion del EOB esta dividido como sigue Seperacion de la senal Optimizacion de las mediciones Fusion de los datos Construccion de las redesLa separacion del espectro y senales interceptadas para cada uno de los sensores detectados debe ocurrir en un periodo de tiempo extremadamente pequeno con el proposito de poder separa las senales mas importantes de los diferentes transmisores en el campo de batalla La complejidad del proceso de separacion depende de la complejidad de los metodos de transmision por ejemplo salto de frecuencias o acceso multiple por division de tiempo en ingles Time Division Multiple Access TDMA Al recolectar y agrupar los datos de cada sensor las medidas de la direccion de las senales puede ser optimizada y ser mucho mas precisa que las mediciones basicas de un sensor de localizacion de senales 6 Al calcular basados en muestras mas grandes de los datos de salida del sensor casi en tiempo real junto con la informacion historica de las senales pueden llevar a lograr mejores resultados La fusion de datos correlaciona las muestras de datos de diferentes frecuencias del mismo sensor el mismo sensor siendo confirmado por localizacion de senales o por MASINT de radiofrecuencia Si un emisor es movil la localizacion de senales ademas de descubrir un patron repetitivo de movimiento es de valor limitado para determinar si un sensor es unico Por eso la MASINT se convierte en mas informativo ya que los transmisores y antenas individuales pueden tener lobulos laterales unicos radiacion no intencional temporizacion de los pulsos etc que pueden ayudar a una identificacion unica La construccion de redes entre cada emisor transmisor de comunicaciones a otro permite la creacion de los flujos de comunicaciones de un campo de batalla 7 COMINT EditarCOMINT o Inteligencia de Comunicaciones en ingles Communications Intelligence COMINT es una subcategoria de la inteligencia de senales que consiste en el tratamiento de los mensajes o informacion de voz derivada de la intercepcion de comunicaciones extranjeras Deberia ser notado que comunmente la COMINT es referida como SIGINT lo que puede causar confusion cuando se trata a las varias disciplinas de la inteligencia El Estado Mayor Conjunto de los Estados Unidos la define como la informacion tecnica de inteligencia derivada de las comunicaciones extranjeras por otros agentes diferentes a los destinatarios originales 2 La COMINT que se define como las comunicaciones entre personas revelara algunos o todos de los siguientes puntos Quien esta transmitiendo Donde se encuentran localizados y si el transmisor se encuentra en movimiento el informe puede graficar la senal en relacion a su posicion Si se conoce la funcion organizacional del transmisor La hora y duracion de la transmision y la planificacion si es una transmision periodica Las frecuencias y otras caracteristicas tecnicas de su transmision Si la transmision esta codificada o no y si puede ser decodificada Si es posible interceptar ya sea un texto claro transmitido originalmente u obtenido a traves del criptoanalisis el idioma de la comunicacion y una traduccion cuando se necesario La direccion si la senal no es de difusion general y si la direccion es recuperable del mensaje Estas estaciones tambien pueden ser COMINT por ejemplo una confirmacion del mensaje o un mensaje de respuesta ELINT por ejemplo una baliza de navegacion que es activada o ambas Mas bien que o adicionalmente a una direccion u otro identificador puede existir informacion sobre la localizacion y las caracteristicas de la senal del que respondeIntercepcion de comunicaciones orales Editar Una tecnica basica de la COMINT es escuchar las comunicaciones orales usualmente las que usan radio pero tambien las producidas por fugas desde los telefonos o de conexiones fisicas de intercepcion Si las comunicaciones orales estan codificadas se debe resolver primero el metodo de codificacion a traves de un proceso de diagrama introelectrico con el proposito de escuchar la conversacion aunque el analisis de trafico puede entregar informacion simplemente porque una estacion esta enviando hacia otra estacion en un patron radial Obviamente el interceptor debe comprender el idioma que esta siendo usado En la Segunda Guerra Mundial Estados Unidos usaron comunicadores voluntarios conocidos como los locutor de claves quienes usaban idiomas tales como navajo comanche y choctaw que solo podian ser entendido por pocas personas incluso dentro de Estados Unidos que no fueran personas que crecieron hablando dicho idioma Incluso con estos idiomas poco comunes los locutores de claves usaban codigos especializados de tal forma que mariposa podria significar un tipo especifico de avion japones Las fuerzas britanicas hicieron un uso mas limitado de hablantes galeses para proteccion adicional de las comunicaciones Mientras que los metodos de codificacion electronicos modernos han vuelto obsoleta la necesidad de los ejercitos de usar idiomas poco conocidos es ciertamente posible de que grupos de guerrilla podrian usar raros dialectos que pocos fuera de su grupo etnico podrian comprender Intercepcion de textos Editar No todas las comunicaciones son orales La intercepcion de codigo morse una vez fue muy importante pero la telegrafia de codigo morse ahora es obsoleta en el mundo occidental aunque aun hoy es posiblemente usada por las fuerzas de operaciones especiales Sin embargo tales fuerzas ahora usan equipos criptograficos portatiles El codigo morse aun es usado por las fuerzas militares de los antiguos paises de la orbita sovietica Los especialistas buscan en las frecuencias de radio secuencias de caracteres por ejemplo correo electronico y fax Intercepcion de canales de senales Editar Un enlace de comunicaciones digitales dado puede llevar miles o millones de comunicaciones de voz especialmente en los paises desarrollados Sin tratar la legalidad de tales acciones el problema de identificar que canal contiene que conversacion es mucho mas simple cuando la primera cosa interceptada es el canal de senalizacion que lleva la informacion para configurar las llamadas telefonicas En el uso civil o muchos militares este canal llevara los mensajes con los protocolos Sistema de Senalizacion 7 El analisis retrospectivo de las llamadas telefonicas puede ser realizado usando los registros detallados de las llamadas en ingles Call Detail Records CDR para cobrar las llamadas Monitoreo de las comunicaciones amigas Editar Mas parte de la seguridad en las comunicaciones que de una verdadera recoleccion de inteligencia las unidades de SIGINT pueden tener una responsabilidad en la vigilancia de las comunicaciones propias o de otras emisiones electronicas para evitar el proporcionar inteligencia al enemigo Por ejemplo un monitor de seguridad puede escuchar a un individuo transmitiendo informacion inapropiada usando un red de radio no encriptada o simplemente uno que no esta autorizado para entregar ese tipo de informacion Si llamar de inmediato la atencion sobre la violacion no crearia un riesgo de seguridad aun mayor el monitor activara uno de los siguientes codigos BEADWINDOW 8 usados por Australia Canada Nueva Zelandia Reino Unido Estados Unidos y otras naciones que trabajan usando estos procedimientos Los codigos estandares BEADWINDOW por ejemplo BEADWINDOW 2 incluyen Posicion por ejemplo revelar en una forma insegura o inapropiada la posicion movimiento o intencion de movimiento posicion curso velocidad altitud o destino de cualquier elemento unidad o fuerza aerea maritima o terrestre ya sea amiga o enemiga Capacidades las capacidades o limitaciones amigas o enemigas Las composiciones de la fuerza o bajas significativas de equipos especiales sistemas de armas sensores unidades o personal Los porcentajes restantes de combustible o municiones Operaciones las operaciones intenciones de progreso o resultados amigables o enemigos Las intenciones operacionales o logisticas los participantes de las misiones de programas de vuelo los informes de la situacion de misiones los resultados de operaciones amigas o enemigas los objetivos de ataques Guerra electronica las intenciones progreso o resultados de la guerra electronica o control de emisiones en ingles Emanations Control EMCON amigas o enemigas La intencion de usar contramedidas electronicas en ingles Electronic Countermeasures ECM los resultados de la ECM amiga o enemiga los objetivos de la ECM los resultados de las contra contramedidas electronicas en ingles Electronic Counter Countermeasures ECCM amigas o enemigas los resultados de las SIGINT de las medidas o tacticas de apoyo electronicas en ingles Electronic Support Measures ESM la politicas de las EMCON actuales o planificadas los equipos afectados por las politicas de EMCON Personal clave amigo o enemigo el movimiento o identidad de oficiales visitantes comandantes amigos o enemigos el movimiento de personal de mantenimiento clave indicando las limitaciones de los equipos Seguridad de las comunicaciones en ingles Communications Security COMSEC Las brechas COMSEC amigas o enemigas La vinculacion de codigos o palabras codigo a lenguaje normal El compromiso de los cambios de frecuencia o la vinculacion con desginadores de numero o de circuito La vinculacion de codigos de llamada con codigos de llamada o unidades anteriores El compromiso de codigos de llamada codificadas o clasificadas procedimientos de autentificacion incorrectos Circuitos erroneos transmisiones inapropiados Informacion solicitada transmitida o a punto de ser transmitida que no deberian ser pasada a la persona del circuito debido a que requiere una proteccion de seguridad mayor o que es inapropiada para el proposito para que el circuito fue disenado Otros codigos como sea apropiada para la situacion que puede ser definida por el comandante Durante la Segunda Guerra Mundial por ejemplo la Armada Japonesa hizo posible que se interceptara y se matara al comandante de la flota combinada el almirane Isoroku Yamamoto al violar los codigos BEADWINDOW 5 y 7 Ellos identificaron los movimientos de la persona clave debido al uso de un sistema de codificacion de baja seguridad Inteligencia electronica de senales EditarLa inteligencia electronica ELINT de las senales se refiere a la recoleccion de inteligencia mediante el uso de sensores electronicos Su foco principal son la inteligencia de las senales no usadas para la comunicacion Los Jefes del Estado Mayor Conjunto la definen como la inteligencia tecnica y de geolocalizacion derivada de las radiaciones electromagneticas no usadas para las comunicaciones emanadas de fuentes que no sean detonaciones nucleares o radiactivas 2 La identificacion de la senal es realizada al analizar los parametros recogidos para una senal especifica y ya sea comparandola con criterios conocidos o registrandola como un posiblemente nuevo emisor Los datos generados por la ELINT usualmente son altamente clasificados y son protegidos como tal Tipicamente los datos recolectados estan relacionados con los equipos electronicos de la red de defensa del oponente especialmente a equipos electronicos tales como los radares sistemas de misiles superficie aire aviones etc La ELINT puede ser usada para detectar buques y aviones por su radar u otras radiaciones electromagneticas los comandantes tienen que escoger entre no usar su radar EMCON usarlo en forma intermitente o usarlo y esperar poder evitar las defensas La ELINT puede ser recolectada usando estaciones terrestres cerca del territorio del oponente buques frente a las costas aviones cerca o dentro de su espacio aereo o usando satelites Relaciones complementarias con la COMINT Editar Al combinar la ELINT con otras fuentes de informacion se puede realizar un analisis de trafico de las emisiones electronicas que contienen mensaje humanos cifrados El metodo de analisis difiere de la SIGINT en que cualquier mensaje humano cifrado que se encuentre en la transmision electronica no es analizado durante la ELINT Lo que interesa es el tipo de transmision electronica y su localizacion Por ejemplo durante la Batalla del Atlantico en la Segunda Guerra Mundial la COMINT generada por Ultra no siempre esta disponible ya que Bletchley Park no siempre era capaz de leer el trafico de los submarinos alemanes que usaban Enigma Pero Huff Duff High Frequency Direction Finder en castellano Localizacion de Direccion por Alta Frecuencia aun era capaz de encontrar donde estaba los submarinos alemanes al analizar las transmisiones de radio por medio de la triangulacion de la direccion localizada por dos o mas sistemas Huff Duff El Almirantazgo era capaz de usar esta informacion para designar cursos a los convoyes para alejarlos de las concentraciones de submarinos alemanes mas altas Pero existen otras disciplinas de la ELINT que incluyen la intercepcion y analisis de las senales de control de las armas enemigas o las respuestas de los sistemas de identificacion amigo o enemigo de los transpondedores instalados en los aviones y usados para distinguir los aviones enemigos de los aviones amigos Rol en la guerra aerea Editar Un area muy comun en la ELINT es la intercepcion de radares y la determinacion de sus localizaciones y procedimientos de operacion Las fuerzas atacantes pueden ser capaces de evitar la cobertura de ciertos radares o conociendo sus caracteristicas unidades de guerra electronica pueden perturbar a los radares o enviarles senales falsas Confundir electronicamente a un radar es llamado un soft kill en castellano baja suave o eliminacion no destructiva Tambien es posible atacar a los radares con misiles especializados o con bombas y de esa forma lograr un hard kill en castellano baja dura o eliminacion destructiva Algunos misiles aire aire modernos tienen la capacidad de dirigirse hacia la fuente de las senales de radar particularmente para ser usados contra grandes radares aerotransportadosConociendo donde se encuentra y el tipo de cada sistema de misiles superficie aire y de artilleria antiaerea permite planificar ataques aereos que eviten las areas mas fuertemente defendidas y que los aviones usen un perfil de vuelo que les daran la mejor posibilidad de evadir el fuego antiaereo y las patrullas aereas de combate Tambien permite el perturbacion o la suplantacion de la red de defensa del enemigo Una buena inteligencia electronica puede ser muy importante para las operaciones de aviones furtivos estos no son totalmente indetectables y necesitan saber que areas evitar Similarmente los aviones convencionales necesitan conocer donde se encuentran los sistemas de defensa aerea fijos o semi moviles de tal forma que los puedan neutralizar o rodearlos ELINT y ESM Editar Las Medidas de Apoyo Electronicas en ingles Electronic Support Measures ESM realmente son tecnicas de ELINT pero el termino es usado en el contexto especifico de la guerra tactica Las ESM entregan la informacion necesaria para que los Ataques Electronicos en ingles Electronic Attack EA tal como la perturbacion puedan ser realizados La EA tambien es conocida como Contramedidas Electronicas en ingles Electronic Counter Measures ECM Adicionalmente tambien proporciona la informacion para llevar a cabo Contra contramedidas Electronicas en ingles Electronic Counter Counter Measures ECCM ya que la comprension de como funciona un modo de perturbacion o de suplantacion realizado contra un radar puede llevar a modificar las caracteristicas de un radar para poder evitarlas ELINT para la realizacion de meaconing Editar Meaconing 9 es la combinacion de inteligencia y guerra electronica para enterarse de las caracteristicas de las ayudas a la navegacion enemigas tales como radiofaros y falsificar sus senales para retransmitir informacion de navegacion incorrecta Inteligencia de senales de instrumentos extranjeros Editar Articulo principal FISINT La inteligencia de senales de instrumentos extranjeros en ingles Foreign Instrumentation Signals Intelligence FISINT es una subcategoria de la SIGINT que principalmente vigila la comunicacion no humana Las senales de instrumentos extranjeros incluyen pero no estan limitadas la telemetria o TELINT los sistemas de seguimiento y los enlace de datos y de video La TELINT es una parte importante de los medios tecnicos nacionales de verificacion para el control de armas Contra ELINT Editar Aun a un nivel de investigacion que solo puede ser descrito como una tecnica contra ELINT la que podria ser parte de una campana de supresion de defensas aereas enemigas Esto seria equivalente a las tecnicas de ECCM pero aplicadas a la ELINT SIGINT versus MASINT EditarArticulo principal Inteligencia de mediciones y firmas electronicas Un modelo de un satelite de reconocimiento aleman SAR Lupe al interior de un cohete ruso Cosmos 3M La inteligencia de senales y la inteligencia de mediciones y firmas electronicas en ingles Measurement and Signature Intelligence MASINT estan estrechamente y algunas confusamente relacionadas 10 Las disciplinas de la inteligencia de senales de la inteligencia electronica y de comunicaciones se enfocan en la informacion proporcionada por las senales en si mismas como con la COMINT que detecta el habla en las comunicaciones de voz o como la ELINT mide la frecuencia ritmo de repeticion del pulso y otras caracteristicas de un radar La MASINT tambien trabaja con las senales recolectadas pero es mas una disciplina de analisis Sin embargo existen sensores unicos a la MASINT normalmente trabajando en diferentes regiones o dominios del espectro electromagnetico tal como infrarrojo o campos magneticos Mientras que la NSA y otras agencias tienen grupos MASINT la oficina central de MASINT es la Agencia de Inteligencia de la Defensa en ingles Defense Intelligence Agency DIA Donde la COMINT y la ELINT se enfocan en la parte transmitida en forma intencional la MASINT se enfoca en la informacion transmitida en forma no intencional Por ejemplo una antena de radar cualquiera tendra lobulos laterales emanando desde una direccion distinta hacia la cual esta apuntando la antena principal La disciplina conocida como RADINT inteligencia de radar en ingles Radar Intelligence RADINT involucra aprender a reconocer a un radar tanto por su senal primaria capturada por la ELINT como por sus lobulos laterales quizas capturada por el sensor ELINT principal o mas probable por un sensor apuntado a los lados de la antena de radio La MASINT asociada a la COMINT podria involucrar la deteccion de sonidos de fondo comunes esperados con las comunicaciones de voz humanas Por ejemplo si una senal de radio dada proviene de una radio usada en un tanque si el interceptor no escucha el ruido de un motor o de una frecuencia de voz mas alta que la modulacion de voz utilizada normalmente incluso aunque la conversacion de voz sea inteligible la MASINT podria sugerir que es un engano ya que no se originaria de un tanque real Ver localizacion de direccion de alta frecuencia para una discusion de la informacion capturada por la SIGINT con un sabor a MASINT tal como la determinacion de la frecuencia a la que un receptor esta sintonizado a partir de la deteccion de la frecuencia del ritmo del oscilador de frecuencia del receptor superheterodino Inteligencia de senales defensiva EditarLas tecnicas de la inteligencia de senales tambien pueden ser usadas para defenderse contra ellas mismas Existe un delicado equilibrio entre el nivel de proteccion y la amenaza real siendo un extremo el cliche de los sombreros de papel de aluminio Uno de los aspectos a considerar es que es mucho mas dificil defenderse contra la deteccion de que uno esta transmitiendo que defenderse de que un oponente descubra el contenido del mensaje transmitido Un cifrado apropiado puede proteger contra la intercepcion del contenido pero protegerse contra la deteccion de la senal especialmente contra un oponente capaz requiere medidas que hagan dificil detectar la senal pero que tiene como desventaja que puede hacer dificil la deteccion de la senal por parte del receptor al que se destina dicha senal Cifrado fuerte y bien administrado Editar El cifrado es un aspecto central para la defensa El proceso de cifrado es vulnerable cuando las claves criptograficas no son fuertes y no son protegidas y en el caso de los computadores si el texto plano no es borrado cuando no es necesario Seguridad apropiada en las transmisiones Editar Cuando se usan transmisiones de radio es muy importante el uso de antenas direccionales que tengan fugas tan pequenas como sea posible hacia los lobulos laterales para reducir las posibilidades de intercepcion Tambien alejar la antena del transmisor mediante el uso de un cable fisico que los una permite ayudar a esconder la localizacion de la fuente de transmision Tambien para minimizar las posibilidades de intercepcion la potencia total de transmision se puede minimizar de preferencia dicha potencia deberia ser dividida en multiples frecuencias o usar diferentes frecuencias como las usadas por las tecnicas de espectro ensanchado Tambien se han utilizado satelites SIGINT y aviones de monitoreo especialmente equipados para interceptar las transmisiones enemigas Las senales de un transmisor tambien pueden filtrarse por las lineas electricas usadas para alimentar con energia dichos transmisores El uso de planes de transmisiones variables que tambien incluyen el cambiar las frecuencias de las estas forman parte de las tecnicas aumentar la seguridad de las transmisiones propias Un ejemplo de esto es el radar de baja probabilidad de intercepcion Seguridad apropiada en la recepcion Editar Los receptores dada la naturaleza de su funcionamiento emiten senales cuando estan en funcionamiento y estas pueden ser usadas para detectar el funcionamiento clandestino de receptores como se hizo durante la Operacion RAFTER realizada por el MI5 contra agentes sovieticos clandestinos durante la Guerra Fria Dada esta realidad normalmente se suelen proteger contra esta forma de MASINT de radiaciones no intencionales mediante el uso de optoaislantes u otras tecnicas de proteccion por ejemplo guias de onda para conducir la senal de radiofrecuencia recibida y tambien mediante la colocacion de escudos en los osciladores locales y en las etapas de frecuencia intermedia del receptor superheterodino Aunque las radios de nueva generacion controladas por software tienen estos problemas minimizados La radiacion no intencional a traves de los circuitos terrestres o de alimentacion de energia tambien es un problema para la seguridad de los receptores para evitar estas emisiones no intencional de senales electromagneticas se han establecido una serie de normas para proteger los cables y computadores conocidas como Tempest Proteccion contra las emisiones comprometedoras Editar Tambien hay riesgo de informacion electronica acustica o de otro tipo pueda fugarse desde un sistema computacional o de otros dispositivos de comunicacion electronicos El riesgo Editar Como se menciono anteriormente todos los dispositivos electronicos generan emisiones no intencionales de radiacion electromagnetica al funcionar por ejemplo una radio o parlante colocada al lado de un computador puede sufrir interferencia generada por las senales emitidas por el computador y que resultan en ruidos que se escuchan en el parlante Esta interferencia son senales electromagnetica generadas por los diversos componentes del computador especialmente el monitor pero tambien por el sistema electrico y de tierra de este Mientras que en estricto rigor no caen dentro de las fugas un lugar donde informacion sensitiva es procesada o discutida necesita ser protegido contra microfonos y otras formas de escucha clandestinas Existen varias amenazas que no han sido oficialmente definidas en la literatura no clasificada Sin embargo las siguientes son estimaciones razonables 11 NONSTOP es una amenaza que involucra algun tipo de acoplamiento de la energia de radiofrecuencia comprometida de un sistema clasificado que se fuga hacia un dispositivo de transmision o de grabacion de radiofrecuencia independiente tal como telefonos celulares PDA beeper o sistemas de alarmas Las radios AM FM comerciales no son consideradas un riesgo HIJACK es una amenaza similar al acoplamiento pero de algun tipo de computador digital o equipo relacionado TEAPOT es una vulnerabilidad que corresponde a la modulacion incidental de audio de la retrodispersion de una radiofrecuencia normalmente un microonda dirigida desde una area segura Un bicho pasivo de cavidad resonante de este tipo fue descubierto en un Gran Sello de los Estados Unidos regalado por la Union Sovietica pero que contenia un cavidad resonante con una pared que se movia con el sonido que se producia en la sala imponiendo asi modulacion de frecuencia en la senal retrodispersada Mitigaciones y contramedidas Editar TEMPEST es un nombre usado para un conjunto de medidas de proteccion contra la intercepcion por parte de un oponente de las emisiones de un transmisor amigo y la posibilidad de que tiene de extraer informacion sensitiva a las senales interceptadas La palabra Tempest y su significado no estan clasificados Algunas de las tecnicas para medir el cumplimiento de una pieza de equipo o si esta realmente emitiendo senales comprometedoras estan clasificadas Una buena cantidad de informacion se ha vuelto publica a traves de las consultas respaldas por la Freedom of Information Act FOIA en castellano Acta para la Libertad de la Informacion 12 libros que trata acerca de tecnicas de intercepcion inferencias obtenidas de documentos liberados en forma parcial y discusiones por parte de ingenieros electronicos Algunos de los documentos entregados total o parcialmente bajo la FOIA Guia de instalacion Roja Negra 13 Especificacion para Gabinetes Protegidos 14 Especificacion para Gabinetes Protegidos redactado parcialmente 15 Un grupo de personas han convertido en una aficion la tarea de indagar acerca de informacion Tempest o temas relacionados 16 y tambien existen empresas en el negocio de contramedidas contra tecnicas de vigilancia en ingles Technical Surveillance Counter Measures TSCM que abarca mas que los temas relacionados al mundo Tempest que han revelado algunos conceptos 17 Proteccion contra ataque a traves de canales laterales o encubiertos Editar Un ataque de canal lateral es un vulnerabilidad no intencional de un dispositivo criptografico no relacionado con el algoritmo de cifrado 18 Las potenciales vulnerabilidades incluyen diferentes velocidades de proceso y de transmision para los bloques de texto plano con ciertas caracteristicas estadisticas cambios en la energia consumida o emanaciones comprometedoras Los canales encubiertos son medios deliberados para eludir la seguridad de las comunicaciones 19 Ellos sirven para enviar una senal no autorizada al robar el ancho de banda de un canal legitimo a menudo cifrado Un metodo de ancho de banda bajo seria el enviar informacion al variar los tiempos de transmision interbloque Un canal encubierto esteganografico podria usar el bit de orden mas bajo de los pixeles de una imagen grafica quizas incluso no pixeles consecutivos de una forma tal que no fuera obvia para la persona que este mirando esa imagen Vease tambien EditarCOMINT Inteligencia en las Comunicaciones Communications intelligence ELINT Inteligencia electronica Electronic intelligence IMINT Inteligencia de imagenes Imagery intelligence GEOINT Inteligencia geoespacial Geospatial Intelligence OSINT Inteligencia a partir de fuentes abiertas Open Source Intelligence STRATINT Inteligencia estrategica Strategic intelligence FININT Inteligencia financiera Financial intelligence RUMINT Inteligencia de rumores Rumour intelligence HUMINT Inteligencia Humana Human intelligence lease espiasServicio de inteligencia Directorado de la CIA para la Ciencia y la Tecnologia Inteligencia geoespacial Inteligencia humana espionaje Inteligencia de imagenes Rama de Inteligencia fuerzas canadienses Lista de disciplinas para la obtencion de inteligencia Inteligencia a partir de Fuentes Abiertas Peloton de Reconocimiento Radial Inteligencia de la RAF Inteligencia de senales por alianzas naciones e industrias Plataformas operacionales para la inteligencia de senales por paispara los sistemas de recoleccion actuales Common Data Link protocolo utilizado en la inteligencia de senales Referencias EditarNotas Lee Bartholomew Radio Spies Episodes in the Ether Wars Consultado el 8 de octubre de 2007 a b c d US Department of Defense 12 de julio de 2007 Joint Publication 1 02 Department of Defense Dictionary of Military and Associated Terms PDF Archivado desde el original el 8 de noviembre de 2009 Consultado el 1 de octubre de 2007 Precision SIGINT Targeting System PSTS Intelligence Research Program Federation of American Scientists Archivado desde el original el 21 de octubre de 2012 Consultado el 30 de enero de 2013 Whitlock Duane Autumn 1995 The Silent War against the Japanese Navy Naval War College Review XLVIII 4 Consultado el 30 de septiembre de 2007 743d Military Intelligence MI Battalion August de 1999 Warfighter Guide to Intelligence 2000 Joint Spectrum Center US Defense Information Services Agency Archivado desde el original el 14 de agosto de 2007 Consultado el 26 de octubre de 2007 La referencia utiliza el parametro obsoleto mes ayuda Kessler Otto SIGINT Change Detection Approach PDF Dynamic Database Efficiently convert massive quantities of sensor data into actionable information for tactical commanders Defense Advanced Research Projects Agency Archivado desde el original el 27 de febrero de 2008 Consultado el 7 de febrero de 2008 Terry I 2003 US Naval Research Laboratory Networked Specific Emitter Identification in Fleet Battle Experiment Juliet NRL Review Archivado desde el original el 26 de noviembre de 2007 Consultado el 26 de octubre de 2007 Combined Communications Electronics Board CCEB January de 1987 ACP 124 D Communications Instructions Radio Telegraph Procedure PDF ACP 224 D Archivado desde el original el 1 de septiembre de 2007 Consultado el 2 de octubre de 2007 La referencia utiliza el parametro obsoleto mes ayuda US Army 17 de julio de 1990 Chapter 4 Meaconing Intrusion Jamming and Interference Reporting Field Manual 23 33 Communications Techniques Electronic Counter Countermeasures FM 23 33 Consultado el 1 de octubre de 2007 Interagency OPSEC Support Staff IOSS May de 1996 Operations Security Intelligence Threat Handbook Section 2 Intelligence Collection Activities and Disciplines IOSS Section 2 Consultado el 3 de octubre de 2007 La referencia utiliza el parametro obsoleto mes ayuda McNamara Joel 2002 The Complete Unofficial TEMPEST Information Page McNamara 2002 enlace roto disponible en Internet Archive vease el historial la primera version y la ultima Cryptome various TEMPEST and related documents 2003 CryptomeTEMPEST Archivado desde el original el 11 de agosto de 2002 Consultado el 16 de octubre de 2007 National Security Agency 2 de diciembre de 1995 NSTISSAM TEMPEST 2 95 Red Black Installation Guidance TEMPEST 2 95 Consultado el 16 de octubre de 2007 enlace roto disponible en Internet Archive vease el historial la primera version y la ultima National Security Agency 24 de octubre de 1994 Specification NSA No 94 106 Red Black Installation Guidance TEMPEST 94 106 Archivado desde el original el 7 de octubre de 2001 Consultado el 16 de octubre de 2007 National Security Agency 29 de septiembre de 1993 NSTISSI No 7000 Tempest Countermeasures for Facilitiea TEMPEST 7000 Archivado desde el original el 17 de septiembre de 2001 Consultado el 16 de octubre de 2007 McNamara Joel 2004 The Complete Unofficial TEMPEST Information Page McNamara 2004 Consultado el 16 de octubre de 2007 enlace roto disponible en Internet Archive vease el historial la primera version y la ultima Granite Island Group 2005 Technical Surveillance Countermeasures Granite Consultado el 16 de octubre de 2007 Gibbs W Wyat How Hackers Can Steal Secrets from Reflections Scientific American National Computer Security Center November de 1993 NCSC TG 030 VERSION 1 A Guide to Understanding Covert Channel Analysis of Trusted Systems Light Pink Book La referencia utiliza el parametro obsoleto mes ayuda BibliografiaBamford James Body of Secrets How America s NSA and Britain s GCHQ eavesdrop on the world Century London 2001 West Nigel The SIGINT Secrets The Signals Intelligence War 1900 to Today William Morrow New York 1988 J A Biyd D B Harris D D King amp H W Welch Jr Editors 1979 Electronic Countermeasures Los Altos CA Peninsula Publishing 1961 ISBN 0 932146 00 7 Paul Gannon Colossus Bletchley Park s Greatest Secret Atlantic Books London 2006 ISBN 978 1 84354 331 2 Jogiaas Aadu Disturbing soviet transmissions in August 1991 Museum of Occupations archivado desde el original el 14 de noviembre de 2011 consultado el 25 de junio de 2013 Bolton Matt December 2011 The Tallinn Cables A Glimpse into Tallin s Secret History of Espionage Lonely Planet Magazine archivado desde el original el 13 de noviembre de 2013 consultado el 25 de junio de 2013 Enlaces externos EditarEsta obra contiene una traduccion derivada de Signals intelligence de Wikipedia en ingles concretamente de esta version publicada por sus editores bajo la Licencia de documentacion libre de GNU y la Licencia Creative Commons Atribucion CompartirIgual 3 0 Unported La Pagina de ASR sobre inteligencia espionaje y servicios secretos Vision de la NSA sobre la SIGINT en ingles Panfleto de la USAF acerca de la fuentes de inteligencia en ingles La SIGINT COMINT alemana durante la Segunda Guerra Mundial en ingles Programas y Sistemas de Inteligencia en ingles La Comunidad de Inteligencia Estadounidense por Jeffrey T Richelson en ingles Los secretos de la Inteligencia de Senales durante la Guerra Fria y mas alla por Matthew Aid et al en ingles Manual de Estandares Tecnicos de Arquitectura para la SIGINT Maritima en ingles Datos Q836610 Multimedia SIGINT Obtenido de https es wikipedia org w index php title Inteligencia de senales amp oldid 134917410, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos