Главная страница

Локумент_34. 1 История 1 Происхождение 2 Развитие в Первой мировой войне 3 Послевоенная консолидация


Скачать 231 Kb.
Название1 История 1 Происхождение 2 Развитие в Первой мировой войне 3 Послевоенная консолидация
Дата29.09.2022
Размер231 Kb.
Формат файлаdocx
Имя файлаЛокумент_34.docx
ТипДокументы
#705979
страница2 из 4
1   2   3   4

После того, как решение о наведении на цель принято, различные точки перехвата должны взаимодействовать, поскольку ресурсы ограничены. Знать, какое оборудование перехвата использовать, становится проще, когда целевая страна покупает свои радары и радио у известных производителей или получает их в качестве военной помощи . Национальные разведывательные службы хранят библиотеки устройств, произведенных в их собственной стране и других странах, а затем используют различные методы, чтобы узнать, какое оборудование приобретено в данной стране.

Знание физики и электронной техники еще больше сужает проблему того, какое оборудование может использоваться. Самолет-разведчик, летящий далеко за пределами границ другой страны, будет прослушивать радары дальнего поиска, а не радары управления огнем ближнего действия, которые будут использоваться мобильной противовоздушной обороной. Солдаты, разведывающие линии фронта другой армии, знают, что другая сторона будет использовать радиостанции, которые должны быть портативными и не иметь огромных антенн.

Обнаружение сигнала [ править ]

Даже если сигнал - это человеческое сообщение (например, радио), специалисты по сбору разведданных должны знать, что он существует. Если функция целеуказания, описанная выше, узнает, что в стране есть радар, который работает в определенном диапазоне частот, первым шагом является использование чувствительного приемника с одной или несколькими антеннами, которые слушают во всех направлениях, чтобы найти область, где такой радар работает. Как только станет известно, что радар находится в этом районе, следующим шагом будет определение его местоположения.



Упрощенный анализатор спектра дисплей superheterodyned , амплитудно - модулированного сигнала.

Если операторы знают вероятные частоты интересующих передач, они могут использовать набор приемников, предварительно настроенных на интересующие частоты. Это зависимость частоты (горизонтальная ось) от мощности (вертикальная ось), производимой передатчиком, до какой-либо фильтрации сигналов, которые не добавляют к передаваемой информации. Полученная энергия на определенной частоте может запустить регистратор и предупредить человека о необходимости прослушивания сигналов, если они понятны (например, COMINT). Если частота неизвестна, операторы могут искать мощность на частотах основной или боковой полосы с помощью анализатора спектра . Информация из анализатора спектра затем используется для настройки приемников на интересующие сигналы. Например, в этом упрощенном спектре фактическая информация находится на частотах 800 кГц и 1,2 МГц.



Гипотетические дисплеи четырех анализаторов спектра, подключенных к направленным антеннам. Передатчик находится на пеленге 090 градусов.

В реальных условиях передатчики и приемники обычно являются направленными. На рисунке слева предположим, что каждый дисплей подключен к анализатору спектра, подключенному к направленной антенне, направленной в указанном направлении.

Меры противодействия перехвату [ править ]

Связь с расширенным спектром - это метод электронного противодействия (ECCM) , позволяющий избежать поиска определенных частот. Спектральный анализ может использоваться другим способом ECCM для определения частот, которые не заглушены или не используются.

Пеленгация [ править ]

Основная статья: Определение направления

Самым ранним и все еще распространенным средством пеленгации является использование направленных антенн в качестве гониометров , чтобы можно было провести линию от приемника через местоположение интересующего сигнала. (См. HF / DF .) Зная пеленг по компасу от одной точки до передатчика, нельзя определить его местонахождение. Если пеленги нескольких точек с помощью гониометрии нанесены на карту, датчик будет расположен в точке пересечения пеленгов. Это самый простой случай; цель может попытаться сбить с толку слушателей, имея несколько передатчиков, дающих один и тот же сигнал из разных мест, включая и выключая их по шаблону, известному их пользователю, но, по-видимому, случайному для слушателя.

Отдельные направленные антенны необходимо вручную или автоматически поворачивать, чтобы определить направление сигнала, что может быть слишком медленным, если сигнал непродолжительный. Одной из альтернатив является метод массива Вулленвебера . В этом методе несколько концентрических колец антенных элементов одновременно принимают сигнал, так что в идеале лучший пеленг будет четко на одной антенне или небольшом наборе. Массивы Wullenweber для высокочастотных сигналов огромны, их пользователи называют «клетками для слонов».

Альтернативой настраиваемым направленным антеннам или большим всенаправленным решеткам, таким как Wullenweber, является измерение времени прибытия сигнала в нескольких точках с использованием GPS или аналогичного метода для точной синхронизации времени. Приемники могут быть на наземных станциях, кораблях, самолетах или спутниках, что обеспечивает большую гибкость.

Современные противорадиационные ракеты могут атаковать передатчики; военные антенны редко находятся на безопасном расстоянии от пользователя передатчика.

Анализ трафика [ править ]

Основная статья: Анализ трафика

Когда места известны, могут возникнуть шаблоны использования, из которых можно сделать выводы. Анализ трафика - это дисциплина рисования шаблонов из информационного потока между набором отправителей и получателей, независимо от того, обозначены ли эти отправители и получатели по местоположению, определенному с помощью пеленгации , по идентификаторам адресата и отправителя в сообщении или даже с помощью методов MASINT для «снятия отпечатков пальцев» передатчики или операторы. Содержимое сообщения, кроме отправителя и получателя, не является необходимым для анализа трафика, хотя дополнительная информация может оказаться полезной.

Например, если известно, что определенный тип радиосвязи используется только танковыми частями, даже если местоположение не определено точно с помощью радиопеленгации, можно предположить, что танковая часть находится в общей зоне действия сигнала. Владелец передатчика может предположить, что кто-то подслушивает, поэтому он может установить танковые радиостанции в районе, где он хочет, чтобы другая сторона поверила, что у него есть настоящие танки. В рамках операции Quicksilver , части плана обмана для вторжения в Европу в битве за Нормандию , радиопередачи моделировали штаб и подчиненные подразделения вымышленной Первой группы армий США (FUSAG) под командованием Джорджа С. Паттона., чтобы заставить немецкую оборону думать, что главное вторжение должно было произойти в другом месте. Точно так же фальшивые радиопередачи с японских авианосцев перед битвой при Перл-Харборе были сделаны из местных вод Японии, в то время как атакующие корабли двигались в условиях строгой радиомолчания.

Анализ трафика не обязательно должен фокусироваться на человеческом общении. Например, если последовательность сигнала радара, за которой следует обмен данными о наведении и подтверждение, а затем наблюдение за артиллерийским огнем, это может идентифицировать автоматизированную систему контрбатарейной защиты. Радиосигнал, который запускает навигационные маяки, может быть системой помощи при посадке для взлетно-посадочной полосы или вертолетной площадки, которая должна быть низкопрофильной.

Образцы действительно появляются. Знание радиосигнала с определенными характеристиками, исходящего из фиксированного штаба, может сильно указывать на то, что конкретное подразделение скоро покинет свою обычную базу. Содержание сообщения не обязательно должно быть известно, чтобы сделать вывод о движении.

Анализ трафика - это не только наука, но и искусство. Эксперты-аналитики развивают чувство того, что реально, а что обманчиво. Гарри Киддер , [18] , например, был один из звездных криптоаналитиками Второй мировой войны, звезда скрывается за тайной завесой SIGINT. [19]

Электронный боевой порядок [ править ]

Создание электронного боевого порядка (EOB) требует идентификации источников SIGINT в интересующей области, определения их географического положения или диапазона мобильности, характеристики их сигналов и, где это возможно, определения их роли в более широком организационном порядке боя . EOB охватывает как COMINT, так и ELINT. [20] Агентство военной разведки поддерживает EOB по местонахождению. Объединенный спектральный центр (АО) Агентства оборонных информационных систем дополняет эту базу данных о местоположении еще пятью техническими базами данных:

  1. FRRS: Система регистрации частотного ресурса

  2. BEI: справочная информация об окружающей среде

  3. SCS: система сертификации Spectrum

  4. EC / S: Характеристики оборудования / Пространство

  5. TACDB: списки платформ, отсортированные по номенклатуре, которые содержат ссылки на комплект оборудования CE для каждой платформы, со ссылками на параметрические данные для каждой единицы оборудования, списки воинских частей и их подчиненных подразделений с оборудованием, используемым каждым подразделением.



EOB и связанный поток данных

Например, несколько речевых передатчиков могут быть идентифицированы как командная сеть (т. Е. Высший командир и подчиненные) в танковом батальоне или тяжелой танковой оперативной группе. Другой набор передатчиков может идентифицировать логистическую сеть для того же самого подразделения. Инвентаризация источников ELINT может идентифицировать противо-артиллерийские радары среднего и дальнего действия в заданном районе.

Подразделения разведки сигналов будут определять изменения в EOB, которые могут указывать на движение вражеского подразделения, изменения в отношениях командования, а также увеличение или уменьшение возможностей.

Использование метода сбора данных COMINT позволяет офицеру разведки формировать электронный боевой порядок путем анализа трафика и анализа контента между несколькими вражескими подразделениями. Например, если были перехвачены следующие сообщения:

  1. От U1 до U2, запрашивая разрешение на проезд к контрольной точке X.

  2. От U2 до U1, утверждено. пожалуйста, сообщите по прибытии.

  3. (20 минут спустя) U1 - U2, все машины прибыли на КПП X.

Эта последовательность показывает, что на поле боя есть два отряда, отряд 1 - мобильный, а отряд 2 - на более высоком иерархическом уровне, возможно, командный пункт. Также можно понять, что блок 1 перемещался из одной точки в другую, которые удалены каждые 20 минут с транспортным средством. Если это регулярные отчеты за определенный период времени, они могут выявить схему патрулирования. Пеленгатор и радиочастота MASINT могут помочь подтвердить, что движение не является обманом.

Процесс наращивания EOB подразделяется на следующее:

  • Разделение сигналов

  • Оптимизация измерений

  • Слияние данных

  • Создание сетей

Разделение перехваченного спектра и сигналов, перехваченных каждым датчиком, должно происходить за чрезвычайно короткий период времени, чтобы разделить разные сигналы на разные передатчики на поле боя. Сложность процесса разделения зависит от сложности методов передачи (например, скачкообразного переключения или множественного доступа с временным разделением каналов (TDMA)).

Собирая и группируя данные от каждого датчика, измерения направления сигналов можно оптимизировать и получить гораздо более точные, чем базовые измерения стандартного датчика радиопеленгации . [21] За счет вычисления больших выборок выходных данных датчика в режиме, близком к реальному времени, вместе с исторической информацией о сигналах, достигаются лучшие результаты.

Объединение данных сопоставляет выборки данных с разных частот от одного и того же датчика, причем "одно и то же" подтверждается радиопеленгацией или радиочастотным MASINT . Если излучатель является мобильным, радиопеленгация, помимо обнаружения повторяющейся картины движения, имеет ограниченное значение при определении уникальности датчика. Затем MASINT становится более информативным, поскольку отдельные передатчики и антенны могут иметь уникальные боковые лепестки, непреднамеренное излучение, синхронизацию импульсов и т. Д.

Построение сети или анализ излучателей (передатчиков связи) в целевой области в течение достаточного периода времени позволяет создавать потоки связи на поле боя. [22]

Коммуникационная разведка [ править ]

«КОМИНТ» перенаправляется сюда. Для эпизода «Американцы» см. COMINT (Американцы) .

Comint ( ком munications INT elligence) является суб-категории сигналов интеллекта , который входит в зацепление в работе с сообщениями или речевой информации , полученных от перехвата иностранных коммуникаций. COMINT обычно называют SIGINT, что может вызвать путаницу, когда речь идет о более широких дисциплинах разведки. В США Объединенный комитет начальников штабов определяет его как «Техническая информация и разведки , полученных от зарубежных коммуникаций , отличными от предполагаемых получателей». [16]

COMINT, который определяется как общение между людьми, раскрывает некоторые или все из следующего:

  1. Кто передает

  2. Где они расположены, и, если передатчик движется, отчет может дать график зависимости сигнала от местоположения.

  3. Если известно, организационная функция передатчика

  4. Время и продолжительность передачи, а также расписание, если это периодическая передача.

  5. Частоты и другие технические характеристики их передачи

  6. Зашифрована ли передача или нет, и можно ли ее расшифровать. Если возможно перехватить либо изначально переданный открытый текст, либо получить его с помощью криптоанализа, язык сообщения и перевод (при необходимости).

  7. Адреса, если сигнал не является общим широковещательным сигналом и если адреса можно получить из сообщения. Этими станциями также могут быть COMINT (например, подтверждение сообщения или ответное сообщение), ELINT (например, активируемый навигационный маяк) или и то, и другое. Вместо или в дополнение к адресу или другому идентификатору может быть информация о местоположении и характеристиках сигнала ответчика.

Голосовой перехват [ править ]

Базовая техника COMINT - прослушивание голосовых сообщений, обычно по радио, но, возможно, "утечек" с телефонов или прослушек. Если голосовая связь зашифрована, анализ трафика все равно может дать информацию.

Во время Второй мировой войны для обеспечения безопасности Соединенные Штаты использовали коммуникаторов-добровольцев из числа коренных американцев, известных как говорящие по шифрованию , которые использовали такие языки, как навахо , команчи и чокто , которые были бы понятны немногим, даже в США. Даже на этих необычных языках, говорящие с кодом использовали специальные коды, так что "бабочка" могла быть конкретным японским самолетом. Британские войска ограниченно использовали валлийский язык по той же причине.

Хотя современное электронное шифрование устраняет необходимость использования армиями непонятных языков, вполне вероятно, что некоторые группы могут использовать редкие диалекты, понятные лишь немногим за пределами их этнической группы.

Перехват текста [ править ]

Когда-то перехват кода Морзе был очень важен, но телеграфия кода Морзе теперь устарела в западном мире, хотя, возможно, используется силами специальных операций. Однако теперь у таких сил есть портативное криптографическое оборудование. Код Морзе до сих пор используется вооруженными силами стран бывшего Советского Союза.

Специалисты сканируют радиочастоты на предмет последовательностей символов (например, электронной почты) и факсов.

Перехват сигнального канала [ править ]

Данная цифровая линия связи может передавать тысячи или миллионы голосовых сообщений, особенно в развитых странах. Без рассмотрения законности таких действий проблема определения того, какой канал содержит какой разговор, становится намного проще, когда первое, что перехватывается, - это канал сигнализации, который несет информацию для установления телефонных вызовов. В гражданских и многих военных целях этот канал будет передавать сообщения в протоколах системы сигнализации 7 .

Ретроспективный анализ телефонных звонков может быть выполнен из Детальной записи звонков (CDR), используемой для выставления счетов за звонки.

Мониторинг дружеского общения [ править ]

Являясь скорее частью безопасности связи, чем настоящий сбор разведывательной информации, подразделения SIGINT могут по-прежнему нести ответственность за мониторинг собственных коммуникаций или других электронных излучений, чтобы избежать передачи разведданных противнику. Например, монитор безопасности может слышать, как человек передает несоответствующую информацию по незашифрованной радиосети или просто не авторизован для данного типа информации. Если немедленное привлечение внимания к нарушению не приведет к еще большему риску безопасности, монитор вызовет один из кодов BEADWINDOW [23], используемых Австралией, Канадой, Новой Зеландией, Соединенным Королевством, США и другими работающими странами. в соответствии с их процедурами. Стандартные коды BEADWINDOW (например, «BEADWINDOW 2») включают:

  1. Позиция: (например, раскрытие небезопасным или несоответствующим образом «дружественной или вражеской позиции, движения или предполагаемого движения, позиции, курса, скорости, высоты или пункта назначения либо любого воздушного, морского или наземного элемента, подразделения или силы».

  2. Возможности: «Дружественные или вражеские возможности или ограничения. Состав сил или значительные потери специального оборудования, систем вооружения, датчиков, частей или персонала. Процент оставшегося топлива или боеприпасов».

  3. Операции: «Дружественная или вражеская операция - развитие намерений или результаты. Оперативные или материально-технические намерения; летающие программы участников миссии; отчеты о ситуации миссии; результаты дружественных или вражеских операций; цели нападения».

  4. Электронная война (EW): «Намерения, прогресс или результаты дружественной или вражеской электронной войны (EW) или контроля эманаций (EMCON). Намерение применить средства электронного противодействия (ECM); результаты дружественного или вражеского ECM; цели ECM; результаты дружественного или средства электронного противодействия противнику (ECCM); результаты средств электронной поддержки / тактического SIGINT (ESM); существующая или предполагаемая политика EMCON; оборудование, на которое распространяется политика EMCON ».

  5. Дружественный или вражеский ключевой персонал: «Движение или идентификация дружественных или вражеских офицеров, посетителей, командиров; перемещение ключевого обслуживающего персонала с указанием ограничений оборудования».

  6. Безопасность связи (COMSEC): «Дружественные или вражеские нарушения COMSEC. Связывание кодов или кодовых слов простым языком; компрометация изменения частот или связи с номерами линий / обозначениями каналов; связь изменяющихся позывных с предыдущими позывными или единицами; компрометация зашифрованных / секретные позывные; неправильная процедура аутентификации ".

  7. Неправильный канал: «Несоответствующая передача. Запрошенная, переданная или готовящаяся к передаче информация, которая не должна передаваться по рассматриваемому каналу, потому что она либо требует большей защиты, либо не соответствует цели, для которой предоставлен канал».

  8. Другие коды в зависимости от ситуации могут быть определены командиром.

Например, во время Второй мировой войны ВМС Японии с помощью плохой практики идентифицировали передвижение ключевого человека через криптосистему с низким уровнем защиты. Это сделало возможной операцию «Месть» , перехват и смерть командующего Объединенным флотом адмирала Исороку Ямамото .

Электронная разведка сигналов [ править ]

Электронная сигнальная разведка (ELINT) относится к сбору разведывательных данных с использованием электронных датчиков. Его основное внимание уделяется разведке сигналов, не связанных с коммуникациями . Объединенный комитет начальников штабов определяет его как «техническую и геолокационную информацию, полученную на основе некоммуникационных электромагнитных излучений, исходящих от источников, отличных от ядерных взрывов или радиоактивных источников». [16]

Идентификация сигнала выполняется путем анализа собранных параметров конкретного сигнала и либо сопоставления его с известными критериями, либо регистрации его как возможного нового источника излучения. Данные ELINT обычно строго засекречены и защищены как таковые.

Собранные данные обычно относятся к электронике сети обороны противника, особенно к электронным компонентам, таким как радары , зенитные ракетные системы, самолеты и т. Д. ELINT может использоваться для обнаружения кораблей и самолетов с помощью их радаров и других электромагнитных устройств. радиация; Командирам приходится выбирать между отказом от использования радара ( EMCON ), периодическим его использованием или его использованием и ожиданием ухода от защиты. ELINT можно собирать с наземных станций рядом с территорией противника, с кораблей у их берегов, с самолетов вблизи или в их воздушном пространстве или со спутника.

Дополнительное отношение к COMINT [ править ]

Объединение других источников информации и ELINT позволяет проводить анализ трафика электронных излучений, содержащих сообщения, закодированные человеком. Метод анализа отличается от SIGINT тем, что любое закодированное человеком сообщение, которое передается в электронной форме, не анализируется во время ELINT. Интересен тип электронной передачи и ее расположение. Так , например, во время битвы за Атлантику в Второй мировой войны , Ультра Comint не всегда доступны , потому что Блетчли Парк не всегда был в состоянии прочитать подлодка Энигма трафика. Но высокочастотная пеленгация(«хафф-дафф») все еще мог обнаруживать подводные лодки путем анализа радиопередач и определения местоположения посредством триангуляции с направления, определяемого двумя или более системами хафф-дафф. Адмиралтейства были в состоянии использовать эту информацию для сюжетных курсов , которые имели конвои от высоких концентраций подводных лодок.

Другие дисциплины ELINT включают в себя перехват и анализ сигналов управления оружием противника или идентификацию, ответы друга или противника от транспондеров в самолетах, используемых для различения вражеских кораблей от дружественных.

Роль в воздушной войне [ править ]

Очень распространенная область применения ELINT - перехват радаров и изучение их местоположения и рабочих процедур. Атакующие силы могут избежать зоны действия определенных радаров или, зная их характеристики, подразделения радиоэлектронной борьбы могут заглушить радары или посылать им ложные сигналы. Электронное введение в заблуждение радара называется «мягким уничтожением», но военные подразделения также посылают специализированные ракеты на радары или бомбят их, чтобы получить «твердое поражение». Некоторые современные ракеты класса "воздух-воздух" также имеют радиолокационные системы самонаведения, особенно для использования против крупных бортовых радаров.

Знание того, где находится каждая зенитная ракетная и зенитная артиллерийская система и ее тип, означает, что можно планировать воздушные налеты, чтобы избежать наиболее сильно защищенных районов и выполнить полет по профилю полета, который даст самолету наилучшие шансы уклониться. наземный огонь и истребительные патрули. Это также позволяет создавать помехи или подделывать сеть обороны противника (см. Радиоэлектронную борьбу ). Хорошая электронная разведка может быть очень важна для скрытных операций; Самолеты-невидимки не являются полностью необнаруживаемыми, и им необходимо знать, каких областей следует избегать. Точно так же обычным самолетам нужно знать, где стационарная или полумобильная ПВО системы таковы, что они могут отключать их или облетать их.

ELINT и ESM [ править ]

Меры электронной поддержки (ESM) или меры электронного наблюдения - это методы ELINT, использующие различные системы электронного наблюдения , но этот термин используется в конкретном контексте тактической войны. ESM предоставить информацию , необходимую для электронной атаки (EA) , таких как заклинивание или косых подшипников (угла компаса) к цели в сигналах перехвата , такой как в фуканье-подстилка радиопеленгации (RDF) системы настолько критически важные во время Второй мировой войны Битва за Атлантику. После Второй мировой войны RDF, первоначально применявшаяся только в связи, была расширена до систем, чтобы также принимать ELINT из полос пропускания радаров и низкочастотных систем связи, что породило семейство систем ESM НАТО, таких как корабельный US AN / WLR-1. [24] - системы AN / WLR-6 и сопоставимые с ними бортовые части. EA также называют электронными контрмерами (ECM) . ESM предоставляет информацию, необходимую для электронных мер противодействия (ECCM) , например, понимание режима спуфинга или постановки помех, чтобы можно было изменить характеристики своего радара, чтобы избежать их.

ELINT для meaconing [ править ]

Meaconing [25] - это комбинированная разведка и радиоэлектронная борьба, состоящая в изучении характеристик средств навигации противника, таких как радиомаяки, и их ретрансляции с неверной информацией.

Иностранная аппаратура сигналов разведки [ править ]

Основная статья: Иностранные приборы радиотехнической разведки

FISINT ( Иностранная аппаратура сигналов разведки ) является подкатегорией SIGINT, отслеживая в основном нечеловеческое общение. К сигналам зарубежных приборов относятся (но не ограничиваясь ими) телеметрия (TELINT), системы слежения и каналы передачи видеоданных. TELINT - важная часть национальных средств технической проверки контроля над вооружениями.

Counter-ELINT [ править ]

Все еще на уровне исследований находятся методы, которые можно описать только как контр-ELINT , которые будут частью кампании SEAD . Может быть полезно сравнить и сопоставить контр-ELINT с ECCM .

SIGINT против MASINT [ править ]

Основная статья: Измерение и подпись интеллекта



Макет немецкого разведывательного спутника SAR-Lupe внутри советской ракеты " Космос-3М ".

Интеллект и измерение сигналов и интеллект сигнатур (MASINT) тесно связаны, а иногда и сбивают с толку. [26] Дисциплины радиотехнической разведки и электронной разведки сосредоточены на информации в самих сигналах, как в случае с COMINT, обнаруживающим речь в голосовой связи, или ELINT, измеряющей частоту, частоту повторения импульсов и другие характеристики радара.

MASINT также работает с собранными сигналами, но это скорее аналитическая дисциплина. Однако существуют уникальные датчики MASINT, которые обычно работают в разных областях или областях электромагнитного спектра, например, в инфракрасном или магнитном полях. В то время как у АНБ и других агентств есть группы MASINT, центральный офис MASINT находится в Управлении военной разведки (DIA).

В то время как COMINT и ELINT сосредотачиваются на преднамеренно переданной части сигнала, MASINT сосредотачивается на непреднамеренно переданной информации. Например, данная антенна радара будет иметь боковые лепестки, исходящие из направления, отличного от того, на которое направлена ​​основная антенна. Дисциплина RADINT (радиолокационный интеллект) включает в себя обучение распознаванию радара как по его первичному сигналу, захваченному ELINT, так и по его боковым лепесткам, возможно, захваченным основным датчиком ELINT, или, что более вероятно, датчиком, нацеленным на стороны радиоантенны. .

MASINT, связанный с COMINT, может включать в себя обнаружение общих фоновых звуков, ожидаемых при человеческом речевом общении. Например, если данный радиосигнал исходит от радиостанции, используемой в танке, если перехватчик не слышит шума двигателя или более высокой частоты голоса, чем обычно используется голосовая модуляция , даже если голосовой разговор имеет смысл, MASINT может предположить, что это обман, исходящий не от настоящего танка.

См HF / DF для обсуждения SIGINT-захваченной информации с MASINT вкусом, такими как определение частоты , к которому приемник настроен, от обнаружения частоты частоты биений генератора от супергетеродинного приемника .

Законность [ править ]

С момента изобретения радио международное сообщество пришло к единому мнению, что радиоволны не являются чьей-либо собственностью, и, таким образом, сам перехват не является незаконным. [27] Однако могут существовать национальные законы о том, кому разрешено собирать, хранить и обрабатывать радиотрафик и для каких целей. Мониторинг кабельного трафика (например, телефона и Интернета) является гораздо более спорным вопросом, поскольку большую часть времени требует физического доступа к кабелю и тем самым нарушает право собственности и ожидаемую конфиденциальность.

См. Также [ править ]

  • Центральное разведывательное управление по науке и технологиям

  • COINTELPRO

  • ЭШЕЛОН

  • Закон о наблюдении за внешней разведкой 1978 года с поправками к Закону 2008 года

  • Геопространственный интеллект

  • Человеческий интеллект (шпионаж)

  • Визуальный интеллект

  • Отделение разведки (канадские вооруженные силы)

  • Список дисциплин сбора разведданных

  • Станция прослушивания

  • Открытый исходный код

  • Радио-разведывательный взвод

  • RAF Intelligence

  • Сигналы разведки по альянсам, странам и отраслям

  • Операционные платформы разведки сигналов по странам для текущих систем сбора данных

  • ТЕМПЕСТ

  • Разведка связи США в период холодной войны

  • Венона

  • Циркон спутник

Ссылки [ править ]

    1. ^Chapman, JWM (2002). «Британское использование« грязных уловок »во внешней политике до 1914 года» . Война в истории . 9 (1): 60–81. ISSN 0968-3445 .

    2.  Сравните: Ли, Варфоломей. «Радиошпионы - Эпизоды эфирных войн» (PDF) . Проверено 8 октября 2007 года . Еще в 1900 году, во время англо-бурской войны, Королевский флот в Южной Африке, похоже, использовал беспроводные устройства, унаследованные от Королевских инженеров, для передачи из нейтрального порта Лоренко Маркеса информации о противнике, хотя и в нарушение международного права. [...] Это первое использование радио в разведывательных целях, конечно, зависело от неспособности других перехватывать сигналы, но в 1900 году только британцы в этой части мира имели возможность беспроводной связи. 

    3.  Отчет HMS Diana о российских сигналах, перехваченных в Суэце , 28 января 1904 г., Военно-морская библиотека Министерства обороны, Лондон.

    4. ^Дуглас Л. Уиллер. «Путеводитель по истории разведки 1800–1918» (PDF) . Журнал разведывательных исследований США .

    5. ^Винклер, Джонатан Рид (июль 2009 г.). «Информационная война в Первой мировой войне». Журнал военной истории . 73 (3): 845–867. DOI : 10,1353 / jmh.0.0324 . S2CID 201749182 . 

    6. a b c d eБизли, Патрик (1982). Комната 40: британская военно-морская разведка, 1914–1918 гг . Лонг-Акко, Лондон: ISBN Hamish Hamilton Ltd. 0-241-10864-0.

    7. ^ Ливси, Энтони, Исторический атлас Первой мировой войны, Холт; Нью-Йорк, 1994 стр. 64

    8. «Взлом кода и беспроводной перехват» .

    9. a bДжонсон, Джон (1997). Эволюция британского Sigint: 1653–1939 . HMSO. п. 44. ASIN B002ALSXTC . 

    10. ^Смит, Майкл (2001). «GC&CS и первая холодная война». Смит, Майкл; Эрскин, Ральф (ред.). Действие в этот день: Блетчли-Парк от взлома кода загадки до рождения современного компьютера . Bantam Press. С. 16–17. ISBN978-0-593-04910-5.

    11. ^Гэннон, Пол (2011). Внутри комнаты 40: Взломщики кодов Первой мировой войны . Издательство Иана Аллана. ISBN978-0-7110-3408-2.

    12. ^ Дэвид Альварес, GC&CS и американский дипломатический криптоанализ

    13. ^ Гросс, Куно, Майкл Rolke и Андраш Zboray, Операция SALAM - Алмаши самых смелых Миссию в пустыне войны, Belleville, München, 2013

    14. Перейти↑ Winterbotham, FW (1974), The Ultra Secret , New York: Harper & Row, pp. 154, 191, ISBN0-06-014678-8

    15. Hinsley, сэр Гарри (1996) [1993], Влияние ULTRA во время Второй мировой войны (PDF) , получено 23 июля +2012

    16. a b c dМинистерство обороны США (12 июля 2007 г.). "Совместная публикация 1-02 Словарь военных и смежных терминов Министерства обороны" (PDF) . Архивировано из оригинального (PDF) 8 ноября 2009 года . Проверено 1 октября 2007 года .

    17. "Система прицеливания Precision SIGINT (PSTS)" . Программа исследования интеллекта . Федерация американских ученых.

    18.  Агентство национальной безопасности США: Зал почета Cryptologic: главный Гарри Киддер, USN

    19. ^Уитлок, Дуэйн (осень 1995). «Тихая война против японского флота» . Обзор военно-морского колледжа . 48 (4): 43–52 . Проверено 30 сентября 2007 года .

    20. ^743d военной разведки (MI) батальона (август 1999). "Путеводитель по военному истребителю разведки 2000" . Объединенный центр спектра, (США) Агентство оборонных информационных услуг. Архивировано из оригинального 14 августа 2007 года . Проверено 26 октября 2007 года .

    21. ^Кесслер, Отто. «Подход к обнаружению изменений SIGINT» (PDF) . Динамическая база данных: эффективное преобразование огромных объемов данных датчиков в полезную информацию для тактических командиров . Агентство перспективных оборонных исследовательских проектов. Архивировано из оригинального (PDF) 27 февраля 2008 года.

    22. ^Терри, I. (2003). "Лаборатория военно-морских исследований США - Сетевая идентификация конкретного источника излучения в боевом эксперименте флота Джульетта" . Обзор NRL . Архивировано из оригинального 26 ноября 2007 года . Проверено 26 октября 2007 года .

    23. ^Комбинированная плата связи и электроники (CCEB) (январь 1987). «Инструкции по связи ACP 124 (D): процедура радиотелеграфа» (PDF) . АСР 224 (Д). Архивировано из оригинального (PDF) 1 сентября 2007 года . Проверено 2 октября 2007 года .

    24. "AN / WLR-1" . 1 января 1999 . Проверено 27 сентября 2015 года .

    25. ↑ Армия США (17 июля 1990 г.). «Глава 4: Сообщения о меконингах, вторжениях, помехах и помехах» . Полевое руководство 23–33, Методы связи: электронные контрмеры . FM 23–33 . Проверено 1 октября 2007 года .

    26. ^Межведомственный вспомогательный персонал OPSEC (IOSS) (май 1996 г.). «Справочник по угрозам разведки безопасности операций: Раздел 2, Действия и дисциплины по сбору разведданных» . IOSS Раздел 2 . Проверено 3 октября 2007 года .

    27. ^ См .: Международный союз электросвязи , Радиорегламентарный совет МСЭ.

Дальнейшее чтение [ править ]

  • Бамфорд, Джеймс , Свод секретов: как АНБ Америки и британский GCHQ подслушивают мир Eorld (Century, Лондон, 2001) ISBN 978-0-7126-7598-7

  • Болтон, Мэтт (декабрь 2011 г.). «Таллиннские кабели: взгляд на тайную историю Таллиннского шпионажа» (PDF) . Журнал "Одинокая планета" . ISSN 1758-6526 . Архивировано из оригинального (PDF) 13 ноября 2013 года . Проверено 25 июня 2013 года .

  • Biyd, JA; Харрис, ДБ; King, DD, Jr; Уэлч, HW, ред. (1979) [1961]. Электронные меры противодействия . Лос-Альтос, Калифорния: полуостров. ISBN0-932146-00-7.

  • Гэннон, Пол (2007) [2006]. Колосс: величайший секрет Блетчли-парка . Лондон: Атлантические книги. ISBN978-1-84354-331-2.

  • Йыгиаас, Ааду. «Тревожные советские передачи в августе 1991 года» . Музей профессий. Архивировано из оригинального 14 ноября 2011 года . Проверено 25 июня 2013 года .

  • Уэст, Найджел , SIGINT Secrets: Signals Intelligence War, 1900 - наши дни (Уильям Морроу, Нью-Йорк, 1988)

Внешние ссылки [ править ]

  • 1   2   3   4


написать администратору сайта