Signalintelligenz

Signalintelligenz (häufig zusammengezogen zu SIGINT) ist Nachrichtendienstsammeln durch das Auffangen von Signalen, ob zwischen Leuten ("Kommunikationsintelligenz" — COMINT), ob, elektronische Signale einschließend, die nicht direkt in der Kommunikation ("elektronische Intelligenz" — ELINT), oder Kombinationen der zwei verwendet sind. Da empfindliche Information häufig encrypted ist, schließt Signalintelligenz häufig den Gebrauch von cryptanalysis ein. Außerdem Verkehrsanalyse — die Studie dessen, wer signalisiert, wen und darin, welche Menge — häufig wertvolle Information erzeugen kann, selbst wenn die Nachrichten selbst nicht entschlüsselt werden können.

Als ein Mittel der sich versammelnden Intelligenz ist Signalintelligenz eine Teilmenge des Nachrichtendienstsammlungsmanagements, das abwechselnd eine Teilmenge des Nachrichtendienstzyklus-Managements ist.

Geschichte

Das Abfangen schriftlicher, aber encrypted Kommunikationen und das Extrahieren der Information, haben wahrscheinlich lange nach der Entwicklung des Schreibens nicht gewartet. Ein einfaches Verschlüsselungssystem ist zum Beispiel die Ziffer von Caesar. Elektronisches Auffangen ist schon in 1900 während der Buren-Kriege erschienen. Die Buren hatten einige britische Radios festgenommen, und, seitdem die Briten die einzigen Leute waren, die zurzeit übersenden, war keine spezielle Interpretation der Signale notwendig.

Signalnachrichtendienstarbeit kann sogar in der Friedenszeit gefährlich sein. Zahlreiche Friedenszeit internationale Ereignisse, die mit dem Verlust des Lebens, einschließlich des Ereignisses des Vereinigte Staaten Schiffes Liberty, Vereinigte Staaten Schiff Pueblo (AGER-2) Ereignis und das Schießen unten des Flugs 60528 verbunden sind, ist während Signalnachrichtendienstmissionen vorgekommen.

Mehr technische Definitionen von SIGINT und seinen Zweigen

In den Vereinigten Staaten und andere mit NATO beteiligte Nationen wird Signalintelligenz als definiert:

Die:*A-Kategorie der Intelligenz, die entweder individuell oder in der Kombination die ganze Kommunikationsintelligenz (COMINT), elektronische Intelligenz (ELINT) und Auslandsinstrumentierung umfasst, gibt Intelligenz, jedoch übersandt Zeichen.

:*Intelligence ist auf Kommunikationen, elektronische und ausländische Instrumentierungssignale zurückzuführen gewesen.

Die JCS Definition kann "Auslandsinstrumentierungssignale" überbetonen. Dieser Teil sollte in der Kombination mit dem Maß und der Unterschrift-Intelligenz (MASINT) betrachtet werden, der mit der Auslandsinstrumentierung wie Telemetrie oder Radionavigation nah verbunden wird. Ein ELINT Sensor kann einen Radar finden, und dann (d. h., Führer) einem COMINT Sensor das Stichwort geben, um in auf dem Gespräch zwischen dem Radar und seinen entfernten Benutzern zu hören. Ein nichtspezifischer SIGINT Sensor kann einem Frequenzgebiet MASINT Sensor das Stichwort geben, der helfen kann, den Zweck des Signals zu identifizieren. Wenn MASINT das Signal nicht identifizieren kann, dann kann die Nachrichtendienstorganisation ein IMINT Flugzeug oder Satelliten stark beanspruchen, um ein Bild der Quelle zu nehmen, so können Foto-Dolmetscher versuchen, seine Funktionen zu verstehen.

Ein breites Feld seiend, hat SIGINT viele Subdisziplinen. Die zwei wichtigen sind Kommunikationsintelligenz (COMINT) und elektronische Intelligenz (ELINT). Es, gibt jedoch, einige Techniken, die entweder für den Zweig gelten können, sowie FISINT oder für MASINT zu helfen.

Disziplinen haben sich über die Zweige geteilt

Das Zielen

Ein Sammlungssystem muss wissen, um nach einem besonderen Signal zu suchen. "System", in diesem Zusammenhang, hat mehrere Nuancen. Das Zielen ist eine Produktion des Prozesses von sich entwickelnden Sammlungsvoraussetzungen:

: "1. Ein Nachrichtendienstbedürfnis hat in der Zuteilung von Nachrichtendienstmitteln in Betracht gezogen. Innerhalb des Verteidigungsministeriums erfüllen diese Sammlungsvoraussetzungen die wesentlichen Elemente der Information und anderen Nachrichtendienstbedürfnisse nach einem Kommandanten oder eine Agentur.

: "2. Ein feststehendes Nachrichtendienstbedürfnis, das gegen die passende Zuteilung von Nachrichtendienstmitteln (als eine Voraussetzung) gültig gemacht ist, um die wesentlichen Elemente der Information und anderen Nachrichtendienstbedürfnisse nach einem Nachrichtendienstverbraucher zu erfüllen."

Bedürfnis nach vielfachen, koordinierten Empfängern

Erstens schaffen atmosphärische Bedingungen, Sonnenflecke, die Übertragungsliste des Ziels und Antenne-Eigenschaften und andere Faktoren Unklarheit, dass ein gegebener Signalabschnitt-Sensor im Stande sein wird, das Signal von Interesse, sogar mit einem geografisch festen Ziel und einem Gegner "zu hören", der keinen Versuch macht, Auffangen auszuweichen. Grundlegende Gegenmaßnahmen gegen das Auffangen schließen das häufige Ändern der Radiofrequenz, die Polarisation und die anderen Übertragungseigenschaften ein. Ein Abschnitt-Flugzeug konnte aus dem Boden nicht aussteigen, wenn es Antennen und Empfänger für jede mögliche Frequenz und Signaltyp tragen musste, um sich mit solchen Gegenmaßnahmen zu befassen.

Zweitens ist das Auffinden der Position des Senders gewöhnlich ein Teil von SIGINT. Triangulation und hoch entwickeltere Radiopositionstechniken, wie Zeit von Ankunftmethoden, verlangen vielfache Empfang-Punkte an verschiedenen Positionen. Diese Empfänger senden für die Position relevante Information an einen Mittelpunkt, oder vielleicht an ein verteiltes System, an dem alle, solch teilnehmen, dass die Information aufeinander bezogen werden kann und eine Position geschätzt.

Abschnitt-Management

Moderne SIGINT Systeme haben deshalb wesentliche Kommunikationen unter Abschnitt-Plattformen. Selbst wenn einige Plattformen geheim sind, gibt es eine Sendung der Information, ihnen erzählend, wo und wie man nach Signalen sucht. Ein amerikanisches Zielen-System unter der Entwicklung gegen Ende der 1990er Jahre, PSTS, verbreitet ständig Information, die den Auffängern hilft, richtig ihre Antennen zu richten und ihre Empfänger abzustimmen. Größere Abschnitt-Flugzeuge, wie der EP-3 oder die FERNSTEUERUNG 135, haben die Fähigkeit an Bord, etwas Zielanalyse und Planung zu tun, aber andere, wie die FERNSTEUERUNG 12 HANDLAUF, sind völlig unter der Boden-Richtung. HANDLAUF-Flugzeuge sind ziemlich klein, und arbeiten gewöhnlich in Einheiten drei, um eine taktische SIGINT Voraussetzung zu bedecken, wo die größeren Flugzeuge dazu neigen, strategische/nationale Missionen zugeteilt zu werden.

Bevor der ausführliche Prozess des Zielens beginnt, muss jemand entscheiden, dass es einen Wert in der sich versammelnden Information über etwas gibt. Während es zur direkten Signalnachrichtendienstsammlung an einem Hauptsportereignis möglich sein würde, würden die Systeme sehr viel Geräusch, Nachrichtensignale, und vielleicht Ansagen im Stadion gewinnen. Wenn, jedoch, eine Antiterroristenorganisation glauben würde, dass eine kleine Gruppe versuchen würde, ihre Anstrengungen mit Radios für kurze Strecken ohne Lizenz am Ereignis zu koordinieren, würde das SIGINT Zielen von Radios dieses Typs angemessen sein. Das Zielen würde nicht wissen, wo im Stadion die Radios, oder die genaue Frequenz sein könnten, verwenden sie; diejenigen sind die Funktionen von nachfolgenden Schritten wie Signaldetektion und Peilung.

Sobald die Entscheidung ins Visier zu nehmen getroffen wird, müssen die verschiedenen Auffangen-Punkte zusammenarbeiten, da Mittel beschränkt werden.

Das Wissen was Auffangen-Ausrüstung zu verwenden wird leichter, wenn ein Zielland seine Radare und Radios von bekannten Herstellern kauft, oder sie als ein Teil der militärischen Auslandshilfe gegeben wird. Nationale Geheimdienste halten Bibliotheken von Geräten verfertigt durch ihr eigenes Land und andere, und verwenden dann eine Vielfalt von Techniken, um zu erfahren, welche Ausrüstung durch ein gegebenes Land erworben wird.

Kenntnisse der Physik und elektronischen Technik engen weiter das Problem dessen ein, was Typen der Ausrüstung im Gebrauch sein könnten. Ein Nachrichtendienstflugzeug, das gut außerhalb der Grenzen eines anderen Landes fliegt, wird auf Langstreckensuchradare, nicht Feuerkontrollradare für kurze Strecken horchen, die durch eine bewegliche Luftverteidigung verwendet würden. Soldaten, die die Frontlinien einer anderen Armee erkunden, wissen, dass die andere Seite Radios verwenden wird, die tragbar sein und riesige Antennen nicht haben müssen.

Signaldetektion

Selbst wenn ein Signal menschliche Kommunikationen ist (z.B, ein Radio), müssen die Nachrichtendienstsammlungsfachmänner wissen, dass es besteht. Wenn die Zielen-Funktion, die oben beschrieben ist, erfährt, dass ein Land einen Radar hat, der in einer bestimmten Frequenzreihe funktioniert, ist der erste Schritt, einen empfindlichen Empfänger mit einer oder mehr Antennen zu verwenden, die in jeder Richtung hören, um ein Gebiet zu finden, wo solch ein Radar funktioniert. Sobald, wie man bekannt, der Radar im Gebiet ist, soll der nächste Schritt seine Position finden.

Wenn Maschinenbediener die wahrscheinlichen Frequenzen von Übertragungen von Interesse wissen, können sie eine Reihe von Empfängern verwenden, zu den Frequenzen von Interesse voreinstellen. Das ist die Frequenz (horizontale Achse) gegen die Macht (vertikale Achse) erzeugt am Sender vor jeder Entstörung von Signalen, die zur Information nicht beitragen, die wird übersendet. Die erhaltene Energie auf einer besonderen Frequenz kann einen Recorder anfangen, und einen Menschen alarmieren, um den Signalen zuzuhören, wenn sie (d. h., COMINT) verständlich sind. Wenn die Frequenz nicht bekannt ist, können die Maschinenbediener nach Macht auf dem primären oder den Seitenfrequenzband-Frequenzen mit einem Spektrum-Analysator suchen. Die Information vom Spektrum-Analysator wird dann verwendet, um Empfänger auf Signale von Interesse abzustimmen. Zum Beispiel, in diesem vereinfachten Spektrum, ist die wirkliche Information an 800 Kilohertz und 1.2 MHz.

Wirkliche Sender und Empfänger sind gewöhnlich gerichtet. In der Zahl nach links, nehmen Sie an, dass jede Anzeige mit einem Spektrum-Analysator verbunden wird, der mit einer in der angezeigten Richtung gerichteten Richtungsantenne verbunden ist.

Gegenmaßnahmen zum Auffangen

Ausbreitungsspektrum-Kommunikationen sind elektronische Gegengegenmaßnahmen (ECCM) Technik, um das Suchen nach besonderen Frequenzen zu vereiteln. Spektrum-Analyse kann auf eine verschiedene ECCM Weise verwendet werden, Frequenzen zu identifizieren, die nicht verklemmen werden oder nicht im Gebrauch.

Peilung

Das frühste, und noch üblich, das Mittel der Peilung ist, Richtungsantennen als goniometers zu verwenden, so dass eine Linie vom Empfänger bis die Position des Signals von Interesse gezogen werden kann. Sieh HF/DF. Das Wissen der Kompasspeilung, von einem einzelnen Punkt, zum Sender macht es nicht ausfindig. Wo die Lager von vielfachen Punkten, mit goniometry, auf einer Karte geplant werden, wird der Sender am Punkt gelegen, wo sich die Lager schneiden. Das ist der einfachste Fall; ein Ziel kann versuchen, Zuhörer zu verwirren, indem es vielfache Sender gehabt wird, dasselbe Signal von verschiedenen Positionen gebend, einschaltend, und von in einem Muster, das ihrem Benutzer bekannt ist, aber dem Zuhörer anscheinend zufällig ist.

Individuelle Richtungsantennen müssen manuell oder automatisch gedreht werden, um die Signalrichtung zu finden, die zu langsam sein kann, wenn das Signal von der kurzen Dauer ist. Eine Alternative ist die Reihe-Technik von Wullenweber. In dieser Methode erhalten mehrere konzentrische Ringe von Antenne-Elementen gleichzeitig das Signal, so dass das beste Lager klar auf einer einzelnen Antenne oder einem kleinen Satz ideal sein wird. Die Reihe von Wullenweber für Hochfrequenzsignale ist enorm, als "Elefantenkäfige" durch ihre Benutzer gekennzeichnet.

Eine Alternative zu stimmbaren Richtungsantennen oder große Allrichtungsreihe wie Wullenweber, soll die Zeit der Ankunft des Signals an vielfachen Punkten, mit GPS oder einer ähnlichen Methode messen, genaue Zeitsynchronisation zu haben. Empfänger können auf Boden-Stationen, Schiffen, Flugzeug oder Satelliten sein, große Flexibilität gebend.

Moderne Antistrahlenraketen können nach Hause in auf und Sender angreifen; militärische Antennen sind selten eine sichere Entfernung vom Benutzer des Senders.

Verkehrsanalyse

Wenn Positionen bekannt sind, können Gebrauch-Muster erscheinen, von dem Schlussfolgerungen gezogen werden können. Verkehrsanalyse ist die Disziplin, Muster vom Datenfluss unter einer Reihe von Absendern und Empfängern zu ziehen, ob jene Absender und Empfänger durch die Position benannt werden, die durch die Peilung, durch Empfänger- und Absenderidentifizierungen in der Nachricht oder sogar MASINT Techniken bestimmt ist, um von Sendern oder Maschinenbedienern "Fingerabdrücke zu machen". Nachrichteninhalt, außer dem Absender und Empfänger, ist nicht notwendig, um Verkehrsanalyse zu tun, obwohl mehr Information nützlich sein kann.

Zum Beispiel, wenn, wie man bekannt, ein bestimmter Typ des Radios nur durch Zisterne-Einheiten verwendet wird, selbst wenn die Position durch die Peilung nicht genau bestimmt wird, kann es angenommen werden, dass eine Zisterne-Einheit im allgemeinen Gebiet des Signals ist. Natürlich kann der Eigentümer des Senders annehmen, dass jemand hört, so könnte Zisterne-Radios in einem Gebiet aufstellen, wo er will, dass die andere Seite glaubt, dass er wirkliche Zisternen hat. Als ein Teil von Operationsquecksilber, ein Teil des Betrug-Plans für die Invasion Europas in der Schlacht der Normandie, haben Radioübertragungen das Hauptquartier und die untergeordneten Einheiten frei erfundener First United States Army Group (FUSAG) vorgetäuscht, die von George S. Patton befohlen ist, um die deutsche Verteidigung denken zu lassen, dass die Hauptinvasion an einer anderen Position kommen sollte. Auf die ähnliche Weise wurden unechte Radioübertragungen von japanischen Flugzeugträgern, vor dem Kampf des Perle-Hafens, von japanischem lokalem Wasser gemacht, während sich die Angreifen-Schiffe unter der strengen Funkstille bewegt haben.

Verkehrsanalyse braucht sich auf menschliche Kommunikationen nicht zu konzentrieren. Zum Beispiel, wenn die Folge eines Radarsignals, das von einem Austausch gefolgt ist, Daten und eine Bestätigung ins Visier zu nehmen, die von der Beobachtung des Artillerie-Feuers gefolgt ist, das ein automatisiertes Gegenbatteriesystem identifizieren kann. Ein Radiosignal, das Navigationsleuchtfeuer auslöst, konnte ein Landehilfe-System für einen Landestreifen oder Hubschrauberpolster sein, das beabsichtigt ist, um niedriges Profil zu sein.

Muster erscheinen wirklich. Das Wissen eines Radiosignals, mit bestimmten Eigenschaften, das Entstehen von einem festen Hauptquartier können stark andeutend sein, den eine besondere Einheit bald aus seiner regelmäßigen Basis bewegen wird. Wie man bekannt braucht, leitet der Inhalt der Nachricht die Bewegung nicht ab.

Es gibt eine Kunst sowie Wissenschaft der Verkehrsanalyse. Erfahrene Analytiker entwickeln einen Sinn dafür, was echt ist, und was irreführend ist. Harry Kidder war zum Beispiel einer des Sterns cryptanalysts des Zweiten Weltkriegs, ein hinter dem heimlichen Vorhang von SIGINT verborgener Stern.

Elektronische Ordnung des Kampfs

Das Erzeugen einer Elektronischen Ordnung des Kampfs (EOB) verlangt sich identifizierende SIGINT Emitter in einem Gebiet von Interesse, ihre geografische Position oder Reihe der Beweglichkeit bestimmend, ihre Signale charakterisierend, und wo möglich ihre Rolle in der breiteren organisatorischen Ordnung des Kampfs bestimmend. EOB bedeckt sowohl COMINT als auch ELINT. Der Verteidigungsgeheimdienst erhält einen EOB durch die Position aufrecht. Joint Spectrum Center (JSC) der Verteidigungsinformationssystemagentur ergänzt diese Positionsdatenbank mit noch fünf technischen Datenbanken:

:#FRRS: Frequenzquellenrekordsystem

:#BEI: Hintergrundumgebungsinformation

:#SCS: Spektrum-Zertifikat-System

:#EC/S: Ausrüstungseigenschaften/Raum

:#TACDB: Plattform-Listen, die durch die Nomenklatur sortiert sind, die Verbindungen zur C-E Ausrüstungsergänzung jeder Plattform, mit Verbindungen zu den parametrischen Daten für jedes Stück der Ausrüstung, Armeekorps-Listen und ihrer untergeordneten Einheiten mit der durch jede Einheit verwendeten Ausrüstung enthalten.

Zum Beispiel könnten mehrere Stimmensender als das Befehl-Netz (d. h., der Spitzenkommandant und die direkten Berichte) in einem Zisterne-Bataillon oder mit der Zisterne schwerer Einsatzgruppe identifiziert werden. Ein anderer Satz von Sendern könnte das logistische Netz für diese dieselbe Einheit identifizieren. Ein Warenbestand von ELINT Quellen könnte das Medium - und Langstreckengegenartillerie-Radare in einem gegebenen Gebiet, identifizieren

Signalnachrichtendiensteinheiten werden Änderungen im EOB identifizieren, der feindliche Einheitsbewegung, Änderungen in Befehl-Beziehungen, und Zunahmen oder Abnahmen in der Fähigkeit anzeigen könnte.

Mit dem COMINT ermöglicht sich versammelnde Methode dem Nachrichtenoffizier, eine elektronische Ordnung des Kampfs durch die Verkehrsanalyse und Inhaltsanalyse unter mehreren feindlichen Einheiten zu erzeugen. Zum Beispiel, wenn die folgenden Nachrichten abgefangen wurden:

:#U1 von U2, um Erlaubnis bittend, zum Kontrollpunkt X weiterzugehen.

:#U2 von U1, genehmigt. berichten Sie bitte bei der Ankunft.

:# (20 Minuten später) U1 von U2, alle Fahrzeuge sind in den Kontrollpunkt X angekommen.

Diese Folge zeigt, dass es zwei Einheiten im Schlachtfeld gibt, ist Einheit 1 beweglich, während Einheit 2 in einem höheren hierarchischen Niveau, vielleicht ein Gefechtsstand ist. Man kann auch verstehen, dass sich Einheit 1 von einem Punkt bis einen anderen bewegt hat, die von jedem 20 Minuten mit einem Fahrzeug entfernt sind. Wenn das regelmäßige Berichte über eine Zeitdauer von der Zeit sind, könnten sie ein Patrouillemuster offenbaren. Peilung und radiofrequency MASINT konnten helfen zu bestätigen, dass der Verkehr nicht Betrug ist.

Der EOB Zunahme-Prozess wird als folgender geteilt:

:* Signaltrennung

:* Maße-Optimierung

:* Datenfusion

:* Netzzunahme

Die Trennung des abgefangenen Spektrums und der Signale hat von jedem abgefangen, welche Sensoren in einer äußerst kleinen Zeitspanne stattfinden müssen, um die ehrerbietigen Signale zu verschiedenen Sendern im Schlachtfeld zu trennen. Die Kompliziertheit des Trennungsprozesses hängt von der Kompliziertheit der Übertragungsmethoden (z.B ab, hüpfend oder Zeitabteilung vielfachen Zugangs (TDMA)).

Durch das Sammeln und das Sammeln von Daten von jedem Sensor können die Maße der Richtung von Signalen optimiert werden und viel genauer dann die grundlegenden Maße eines Standardpeilungssensors werden. Durch das Rechnen größerer Proben der Produktionsdaten des Sensors in der Nähe schritthaltend, zusammen mit der historischen Information von Signalen, werden bessere Ergebnisse erreicht.

Datenfusion bezieht Datenproben von verschiedenen Frequenzen von demselben Sensor, "dasselbe" aufeinander, durch die Peilung oder radiofrequency MASINT bestätigt werden. Wenn ein Emitter, Peilung beweglich, anders ist als das Entdecken eines wiederholenden Musters der Bewegung, ist des beschränkten Werts in der Bestimmung, wenn ein Sensor einzigartig ist. MASINT wird dann informativer, weil individuelle Sender und Antennen einzigartige Seitenlappen, unbeabsichtigte Radiation, Pulstiming usw. haben können.

Netzzunahme unter zwischen jedem Emitter (Nachrichtensender) zu einem anderen ermöglicht Entwicklung der Kommunikationsflüsse eines Schlachtfeldes.

COMINT

COMINT (Kommunikationsintelligenz) ist eine Unterkategorie der Signalintelligenz, die sich im Umgang mit Nachrichten beschäftigt oder Stimmeninformation auf das Auffangen von Auslandskommunikationen zurückzuführen gewesen ist. Es sollte bemerkt werden, dass COMINT allgemein SIGINT genannt wird, der Verwirrung verursachen kann, wenn er über die breiteren Nachrichtendienstdisziplinen spricht. Die Gemeinsamen US-Generalstabschefs definieren es als "Technische Information, und Intelligenz ist auf Auslandskommunikationen durch den anderen zurückzuführen gewesen als die beabsichtigten Empfänger".

COMINT, der definiert wird, um Kommunikationen unter Leuten zu sein, wird einige oder den ganzen folgenden offenbaren:

:#Who übersendet

:#Where werden sie gelegen, und, wenn sich der Sender bewegt, kann der Bericht einen Anschlag des Signals gegen die Position geben

:#If bekannt, die organisatorische Funktion des Senders

:#The Zeit und Dauer der Übertragung und die Liste, wenn es eine periodische Übertragung ist

:#The Frequenzen und andere technische Eigenschaften ihrer Übertragung

:#If ist die Übertragung encrypted oder nicht, und wenn es entschlüsselt werden kann. Wenn es möglich ist, entweder einen ursprünglich übersandten Klartext abzufangen oder es durch cryptanalysis, die Sprache der Kommunikation und einer Übersetzung (wenn erforderlich) zu erhalten.

:#The Adressen, wenn das Signal nicht eine allgemeine Sendung ist, und wenn Adressen aus der Nachricht wiedergewinnbar sind. Diese Stationen können auch COMINT (z.B, eine Bestätigung der Nachricht oder einer Antwortmeldung), ELINT (z.B, ein Navigationsleuchtfeuer sein, das wird aktiviert) oder beide. Anstatt, oder zusätzlich zu, eine Adresse oder anderer Bezeichner, dort kann Information über die Position sein und Eigenschaften des Antwortsenders Zeichen geben.

Stimmenauffangen

Eine grundlegende COMINT Technik soll auf Sprechverbindungen horchen, gewöhnlich über das Radio, aber vielleicht von Telefonen oder davon "leckend", hört ab. Wenn die Sprechverbindungen encrypted sind, muss die Verschlüsselung zuerst durch einen Prozess des introelectric Diagramms gelöst werden, um dem Gespräch, obwohl Verkehrsanalyse (q.v) zuzuhören. kann Information einfach geben, weil eine Station an einen anderen in einem radialen Muster sendet. Es ist wichtig, für verschiedene böse Abteilungen des Gespräches zu überprüfen. Es ist ebenso wichtig sicherzustellen, dass Sie das richtige x Muster in Bezug auf das a2 Muster haben. Diese können durch das Verwenden des Signalnachrichtendienstsatzes gefunden werden, der allen Marinekommunikationsoffizieren und angeworbenem Personal mit dem direkten Zugang zu Signalnachrichtendienstkommunikationen gegeben ist.

Offensichtlich muss der Auffänger die Sprache verstehen, die wird spricht. Im Zweiten Weltkrieg haben die Vereinigten Staaten freiwillige Mitteilende verwendet, die als Codesprecher bekannt sind, die Sprachen wie Navaho-Indianer, Comanche und Choctaw verwendet haben, der von wenigen Menschen sogar in den Vereinigten Staaten verstanden würde, wer nicht aufgewachsen ist, die Sprache sprechend. Sogar innerhalb dieser ungewöhnlichen Sprachen haben die Codesprecher spezialisierte Codes verwendet, so könnte ein "Schmetterling" ein spezifisches japanisches Flugzeug sein. Britische Kräfte haben mehr beschränkten Gebrauch von walisischen Sprechern für den zusätzlichen Schutz gemacht.

Während moderne elektronische Verschlüsselung das Bedürfnis nach Armeen beseitigt, dunkle Sprachen zu verwenden, ist es sicher möglich, dass Guerillakämpfergruppen seltene Dialekte verwenden könnten, die wenige außerhalb ihrer ethnischen Gruppe verstehen würden.

Textauffangen

Nicht die ganze Kommunikation ist in der Stimme. Morsezeichen-Codeauffangen war einmal sehr wichtig, aber Morsezeichen-Codetelegrafie ist jetzt in der Westwelt, obwohl vielleicht verwendet, durch spezielle Operationskräfte veraltend. Solche Kräfte haben jedoch jetzt tragbare kryptografische Ausrüstung. Morsezeichen-Code wird noch durch militärische Kräfte von ehemaligen Ländern von Sowjetunion verwendet.

Fachmänner scannen Radiofrequenzen für Charakter-Folgen (z.B, elektronische Post) und Faksimile.

Signalkanalauffangen

Eine gegebene Digitalkommunikationsverbindung kann Tausende oder Millionen von Sprechverbindungen besonders in entwickelten Ländern tragen. Ohne die Rechtmäßigkeit solcher Handlungen, das Problem des Identifizierens zu richten, das Kanal enthält, welches Gespräch viel einfacher wird, wenn das erste abgefangene Ding der Signalkanal ist, der Information trägt, um Anrufe aufzustellen. Im Bürger und vielen militärischer Gebrauch wird dieser Kanal Nachrichten im Signalsystem 7 Protokolle tragen.

Die rückblickende Analyse von Anrufen kann von Anruf-Detail-Aufzeichnungen (CDR) gemacht werden, die verwendet sind, für die Anrufe in Rechnung zu stellen.

Überwachung freundlicher Kommunikationen

Mehr ein Teil der Kommunikationssicherheit als wahre Nachrichtendienstsammlung, SIGINT Einheiten können noch die Verantwortung haben, jemandes eigene Kommunikationen oder andere elektronische Emissionen zu kontrollieren, zu vermeiden, Intelligenz dem Feind zur Verfügung zu stellen. Zum Beispiel kann ein Sicherheitsmonitor eine individuelle übersendende unpassende Information über ein unencrypted Rundfunknetz oder einfach diejenige hören, die für den Typ der Information nicht autorisiert wird, die wird gibt. Wenn das unmittelbare Benennen der Aufmerksamkeit auf die Übertretung kein noch größeres Sicherheitsrisiko schaffen würde, wird der Monitor einen der BEADWINDOW-Codes herausrufen, die durch Australien, Kanada, Neuseeland, das Vereinigte Königreich, die Vereinigten Staaten und anderen Nationen verwendet sind, die laut ihrer Verfahren arbeiten. BEADWINDOW Standardcodes (z.B, "BEADWINDOW 2") schließen ein:

:# Position: (z.B, das Freigeben, auf eine unsichere oder unpassende Weise, "Freundliche oder feindliche Position, Bewegung oder beabsichtigte Bewegung, Position, Kurs, Geschwindigkeit, Höhe oder Bestimmungsort oder jede Luft, Meer oder Boden-Element, Einheit oder Kraft."

:# Fähigkeiten: "Freundliche oder feindliche Fähigkeiten oder Beschränkungen. Kraft-Zusammensetzungen oder bedeutende Unfälle zu spezieller Ausrüstung, Waffensystemen, Sensoren, Einheiten oder Personal. Prozentsätze des Brennstoffs oder der restlichen Munition."

:# Operationen: "Freundliche oder feindliche Operation - Absicht-Fortschritt oder Ergebnisse. Betriebliche oder logistische Absichten; Missionsteilnehmer fliegende Programme; Missionssituationsberichte; Ergebnisse von freundlichen oder feindlichen Operationen; Sturmziele."

:# Elektronischer Krieg (EW): "Freundlicher oder feindlicher elektronischer Krieg (EW) oder Ausströmen-Kontrolle (EMCON) Absichten, Fortschritt oder Ergebnisse. Absicht, elektronische Gegenmaßnahmen (ECM) zu verwenden; Ergebnisse von freundlichem oder feindlichem ECM; ECM Ziele; Ergebnisse von freundlichen oder feindlichen elektronischen Gegengegenmaßnahmen (ECCM); Ergebnisse von elektronischen Unterstützungsmaßnahmen SIGINT / taktischer SIGINT (ESM); präsentieren Sie oder beabsichtigte EMCON Politik; Ausrüstung durch die EMCON Politik betroffen."

:# Freundliches oder feindliches Schlüsselpersonal: "Bewegung oder Identität von freundlichen oder feindlichen Offizieren, Besuchern, Kommandanten; Bewegung des Schlüsselwartungspersonals, das Ausrüstungsbeschränkungen anzeigt."

:# Kommunikationssicherheit (COMSEC): "Freundliche oder feindliche COMSEC-Brüche. Verbindung von Codes oder Kennwörtern mit dem Klartext; Kompromiss von sich ändernden Frequenzen oder Verbindung mit der Linienzahl/Stromkreis designators; die Verbindung des sich ändernden Anrufs unterzeichnet mit vorherigen Anruf-Zeichen oder Einheiten; der Kompromiss von encrypted/classified nennt Zeichen; falsches Beglaubigungsverfahren."

:# Falscher Stromkreis: "Unpassende Übertragung. Information, hat übersandt gebeten oder über, übersandt zu werden, der auf dem unterworfenen Stromkreis nicht passiert werden sollte, weil es entweder größeren Sicherheitsschutz verlangt oder es zum Zweck nicht passend ist, für den der Stromkreis zur Verfügung gestellt wird."

:# können Andere Codes als passend für die Situation vom Kommandanten definiert werden.

In WWII, zum Beispiel, hat die japanische Marine möglich das Auffangen und der Tod des Vereinigten Flottekommandanten, Admirals Isoroku Yamamoto, durch BEADWINDOW 5 und 7 Übertretungen gemacht. Sie haben eine Schlüsselperson-Bewegung über eine niedrige Sicherheit cryptosystem identifiziert.

Elektronische Signalintelligenz

Elektronische Signalintelligenz (ELINT) bezieht sich auf das Nachrichtendienstsammeln durch den Gebrauch von elektronischen Sensoren. Sein primärer Fokus liegt auf der Nichtkommunikationssignalintelligenz. Die Gemeinsamen Generalstabschefs definieren es, weil "Technische und geolocation Intelligenz auf Auslandsnichtkommunikationen elektromagnetische Radiationen zurückzuführen gewesen ist, die vom anderen ausgehen als Kerndetonationen oder radioaktive Quellen."

Signalidentifizierung wird durch das Analysieren der gesammelten Rahmen eines spezifischen Signals, und entweder das Zusammenbringen davon zu bekannten Kriterien oder die Aufnahme davon als ein möglicher neuer Emitter durchgeführt. ELINT Daten werden gewöhnlich hoch klassifiziert, und werden als solcher geschützt.

Die gesammelten Daten sind für die Elektronik eines Verteidigungsnetzes eines Gegners, besonders die elektronischen Teile wie Radare, Boden-Luftraketensysteme, Flugzeug usw. normalerweise sachdienlich. ELINT kann verwendet werden, um Schiffe und Flugzeug durch ihren Radar und andere elektromagnetische Radiation zu entdecken; Kommandanten müssen Wahlen zwischen dem nicht Verwenden des Radars (EMCON), periodisch auftretend Verwenden davon, oder Verwenden davon und Annehmen machen, Verteidigung zu vermeiden. ELINT kann von Boden-Stationen in der Nähe vom Territorium des Gegners gesammelt werden, schickt ihre Küste, Flugzeug nahe oder in ihrem Luftraum, oder durch den Satelliten fort.

Ergänzungsbeziehung zu COMINT

Das Kombinieren anderer Informationsquellen und ELINT erlaubt Verkehrsanalyse, auf elektronischen Emissionen durchgeführt zu werden, die verschlüsselte Nachrichten des Menschen enthalten. Die Methode der Analyse unterscheidet sich von SIGINT, in dem jeder Mensch Nachricht verschlüsselt hat, die in der elektronischen Übertragung ist, wird während ELINT nicht analysiert. Was von Interesse ist, ist der Typ der elektronischen Übertragung und seiner Position. Zum Beispiel, während des Kampfs des Atlantiks im Zweiten Weltkrieg, war Extremer COMINT nicht immer verfügbar, weil der Bletchley Park nicht immer im Stande gewesen ist, den U-Bootsmysterium-Verkehr zu lesen. Aber "Ärger-Mehlpudding" (Hoher Frequenzrichtungsfinder) ist noch im Stande gewesen zu finden, wo die U-Boote durch die Analyse von Radioübertragungen und den Positionen durch die Triangulation von der durch zwei oder mehr Systeme des Ärger-Mehlpuddings gelegenen Richtung waren. Das Admiralsamt ist im Stande gewesen, diese Information zu verwenden, um Kurse zu planen, die Konvois von hohen Konzentrationen von U-Booten weggenommen haben.

Und doch schließen andere ELINT Disziplinen das Abfangen und Analysieren feindlicher Waffenkontrollsignale ein, oder die Identifizierung, Freund oder Feind-Antworten von transponders im Flugzeug haben gepflegt, feindliches Handwerk von freundlichen zu unterscheiden.

Rolle im Luftkrieg

Ein sehr allgemeiner Speicherbereich von ELINT fängt Radare ab und erfährt ihre Positionen und Betriebsverfahren. Das Angreifen von Kräften kann im Stande sein, den Einschluss von bestimmten Radaren zu vermeiden, oder, ihre Eigenschaften wissend, elektronische Krieg-Einheiten können Radare verklemmen oder ihnen irreführende Signale senden. Verwirrend wird ein Radar elektronisch "weich genannt töten", aber Armeekorps werden auch spezialisierte Raketen an Radaren senden, oder sie bombardieren, um "hart zu werden, töten". Etwas moderne Luft, um Raketen zu lüften, hat auch Radar homing Leitungssysteme besonders für den Gebrauch gegen große Bordradare.

Wenn er

weiß, wo jede Boden-Luftrakete und Fliegerabwehrartillerie-System sind, und sein Typ bedeutet, dass Luftangriffe geplant werden können, um die am schwersten verteidigten Gebiete zu vermeiden und auf einem Flugprofil zu fliegen, das dem Flugzeug die beste Chance geben wird, Boden-Feuer und Kämpfer-Patrouillen auszuweichen. Es berücksichtigt auch die Klemmung oder Manipulation des Verteidigungsnetzes des Feinds (sieh elektronischen Krieg). Gute elektronische Intelligenz kann für Heimlichkeitsoperationen sehr wichtig sein; Heimlichkeitsflugzeuge sind nicht völlig unfeststellbar und müssen der Gebiete wissen zu vermeiden. Ähnlich muss herkömmliches Flugzeug, wo befestigt, wissen, oder halbbewegliche Luftverteidigungssysteme sind, so dass sie sie schließen oder um sie fliegen können.

ELINT und ESM

Electronic Support Measures (ESM) sind wirklich ELINT Techniken, aber der Begriff wird im spezifischen Zusammenhang des taktischen Kriegs gebraucht. ESM geben die Information, die für Electronic Attack (EA) wie Klemmung erforderlich ist. EA wird auch Elektronische Gegenmaßnahmen genannt. ESM gibt Auskunft, die für Electronic Counter-Counter Measures (ECCM), wie das Verstehen einer Manipulation oder die Klemmung der Weise erforderlich ist, so kann man jemandes Radareigenschaften ändern, um sie zu vermeiden.

ELINT für meaconing

Meaconing ist die vereinigte Intelligenz und der elektronische Krieg, die Eigenschaften der feindlichen Navigationshilfe wie Funkfeuer zu erfahren, und sie mit der falschen Information wiederzuübersenden. Es gibt Märchen, vielleicht apokryphisch, dass der meaconing so verwirrend war, dass ein feindliches Flugzeug ganz glatt an einem Flughafen der anderen Seite gelandet ist.

Auslandsinstrumentierung gibt Intelligenz Zeichen

FISINT (Auslandsinstrumentierungssignalintelligenz) ist eine Unterkategorie von SIGINT, in erster Linie nichtmenschliche Kommunikation kontrollierend. Auslandsinstrumentierungssignale schließen (aber nicht beschränkt auf) Telemetrie (TELINT) ein, Systeme und Videodatenverbindungen verfolgend. TELINT ist ein wichtiger Teil der nationalen Mittel der technischen Überprüfung für die Rüstungskontrolle.

Counter-ELINT

Noch bei der Forschung ist das Niveau Techniken, die nur als beschrieben werden können, der ein Teil einer SEAD Kampagne sein würde. Es kann informativ sein, um counter-ELINT mit ECCM zu vergleichen und ihm gegenüberzustellen.

SIGINT gegen MASINT

Signalintelligenz und Maß und Unterschrift-Intelligenz (MASINT) sind nah, und manchmal verwirrend, verbunden.

Die Signalnachrichtendienstdisziplinen von Kommunikationen und elektronischer Intelligenz konzentrieren sich auf die Information in jenen Signalen selbst, als mit COMINT das Ermitteln der Rede in einer Sprechverbindung oder ELINT das Messen der Frequenz, Pulswiederholungsrate und anderen Eigenschaften eines Radars.

MASINT arbeitet auch mit gesammelten Signalen, aber ist mehr von einer Analyse-Disziplin. Es, gibt jedoch, einzigartige MASINT Sensoren, die in verschiedenen Gebieten oder Gebieten des elektromagnetischen Spektrums wie infrarote oder magnetische Felder normalerweise arbeitend sind. Während NSA und andere Agenturen MASINT Gruppen haben, ist das MASINT Hauptbüro in Defense Intelligence Agency (DIA).

Wo sich COMINT und ELINT auf den absichtlich übersandten Teil des Signals konzentrieren, konzentriert sich MASINT auf unabsichtlich übersandte Information. Zum Beispiel wird eine gegebene Radarantenne sidelobes haben, der vom anderen ausgeht als die Richtung, in der die Hauptantenne gerichtet wird. Der RADINT (Radarintelligenz) Disziplin schließt das Lernen ein, einen Radar sowohl durch sein primäres Signal anzuerkennen, das durch ELINT, als auch durch seinen sidelobes vielleicht gewonnen ist, der durch den ELINT Hauptsensor, oder, wahrscheinlicher, einen auf die Seiten der Radioantenne gerichteten Sensor gewonnen ist.

Mit COMINT vereinigter MASINT könnte die Entdeckung von allgemeinen mit menschlichen Sprechverbindungen erwarteten Hintergrundtönen einschließen. Zum Beispiel, wenn ein gegebenes Radiosignal aus einem in einer Zisterne verwendeten Radio kommt, wenn der Auffänger oder höhere Motorgeräuschsprechfrequenz nicht hört, als die Stimmenmodulation gewöhnlich verwendet, wenn auch das Stimmengespräch bedeutungsvoll ist, könnte MASINT darauf hinweisen, dass es ein Betrug ist, aus einer echten Zisterne nicht kommend.

Sieh HF/DF für eine Diskussion der SIGINT-gewonnenen Information mit einem MASINT Geschmack, wie Bestimmung der Frequenz, zu der ein Empfänger, davon abgestimmt wird, die Frequenz des geschlagenen Frequenzoszillators des superheterodyne Empfängers zu entdecken.

Defensive gibt Intelligenz Zeichen

Es gibt mehrere Weisen, wie eine Person oder Organisation gegen die Signalintelligenz verteidigen können. Es gibt ein feines Gleichgewicht zwischen dem Niveau des Schutzes und der wirklichen Drohung, wie ausgedrückt, in den Klischees über "Alufolie-Hüte".

Man muss beginnen, indem man die Drohung definiert. Es ist beträchtlich schwieriger, gegen die Entdeckung zu verteidigen, der man im Vergleich mit dem Verteidigen gegen einen Gegner Zeichen gibt, der den Inhalt der übersandten Nachricht entdeckt. Passende Verschlüsselung kann gegen das zufriedene Auffangen schützen, aber gegen die Signaldetektion besonders mit einem fähigen Gegner schützend, verlangt, dass Maßnahmen, um das Signal hart zu detectwhich zu machen, es auch schwierig für den beabsichtigten Empfänger machen können, das Signal zu erhalten. Jedes Verteidigungsprogramm muss die Natur der Drohung und die Fähigkeiten zum Gegner denken.

Starke und gut geführte Verschlüsselung

Verschlüsselung ist zur Verteidigung zentral. Der Verschlüsselungsprozess ist verwundbar, wenn die kryptografischen Schlüssel nicht stark und, und auf Computern geschützt sind, wenn der Klartext wenn nicht erforderlich nicht gelöscht wird.

Passende Übertragungssicherheit

Wenn

Sie Radiosender verwenden, verwenden Sie Richtungsantennen, die so kleinen "Überlauf" in sidelobes wie möglich haben. Wenn es am wichtigsten ist, die Position eines Senders zu verbergen, soll das Minimum die Antennen so weit möglich weg vom richtigen Sender kabeln. In vielen Verhältnissen, die Antenne aufwärts zu einem Satelliten richtend, wird helfen, seine Position zu verbergen.

Der Betrag der Gesamtübertragungsmacht muss minimiert werden, und die Macht sollte vorzugsweise in vielfache und sich ändernde Frequenzen mit Ausbreitungsspektrum-Techniken gespalten werden. Wenn möglich, vermeiden Sie, wenn feindlich, zu übersenden, SIGINT Satelliten oder Flugzeug zu kontrollieren, sind oberirdisch.

Wenn in einem städtischen Gebiet, vermeiden Sie, regelmäßige kommerzielle Macht zu verwenden, zu übersenden. Es gibt Wege, auf die das Signal in die Macht "lecken" und Linien niederlegen kann. Der Gegner kann Macht zu einem Gebiet abdrehen, das ihm sagen wird, dass es einen netzbetriebenen Sender gibt, wenn die Übertragung anhält, und dass es einen batterieangetriebenen Sender gibt, wenn es weitergeht.

Verwenden Sie hoch variable Übertragungslisten und ändern Sie Frequenzen, wenn technisch möglich. Siehe auch niedrige Wahrscheinlichkeit des Abschnitt-Radars.

Passende Empfang-Sicherheit

Wenn Operation mit dem TRAGBALKEN ARTIGER Abschnitt ist eine Drohung, gegen diese Form der unbeabsichtigten Radiation MASINT durch das Verwenden optoisolators oder andere beschirmte Techniken (z.B, Wellenleiter) schützen, um im empfangenen Radiofrequenzsignal zu bringen, und den lokalen Oszillator und die Zwischenfrequenz-Stufen im superheterodyne Empfänger zu beschirmen. Diese Technik sollte gegen die neue Generation des softwaredefinierten Radios viel weniger wirksam sein.

Die unbeabsichtigte Radiation auf der Macht oder den Boden-Stromkreisen ist eine Drohung hier ebenso; verwenden Sie passendes GEWITTER oder andere Techniken.

Schutz gegen einen Kompromiss eingehende Ausströmen

Es gibt Gefahren, dass elektronische, akustische oder andere Information von einem Computersystem oder anderen elektronischen Kommunikationsgeräten "lecken" konnte.

Die Gefahr

Das Verstehen von Details der Gefahren verlangt wesentliche Kenntnisse der Elektronik, aber ein einfaches Beispiel könnte dienen. Viele Menschen haben einen Radioempfänger in der Nähe von einem Computer gestellt, um Musik zuzuhören, wie sie arbeiten und entdeckt haben, dass das Radio Klicks, Schreie und andere Einmischung ertragen hat. Diese Störsignale strahlen von verschiedenen Teilen des Computers, besonders seines Displays, aber häufig auch von der Macht aus und legen System nieder. GEWITTER ist der Name für eine Familie von Schutzmaßnahmen gegen einen Gegner, der diese Ausströmen abfängt und empfindliche Information aus ihnen herauszieht.

Während nicht ausschließlich im Rahmen des Schutzes gegen "die Leckage" ein Platz, wo empfindliche Information bearbeitet wird oder Bedürfnis-Schutz gegen verborgene Mikrofone besprochen hat, und das andere "Abhören" abhört. Manchmal offenbart ein elektronisches Kehren, um GEWITTER-Gehorsam nachzuprüfen, die Anwesenheit von verborgenen Sendern. Wieder gibt es wahrscheinlich mehr Verdacht als Wirklichkeit in den meisten Fällen. Ein Mitglied einer Verbrechen-Organisation, in der Mitte einer scheußlichen Scheidung oder eines ausländischen Nachrichtendienstagenten könnte Grund haben beunruhigend zu sein, aber, sogar mit den ernsten Fragen über die warrantless Kontrolle in den Vereinigten Staaten und anderen Ländern, es gibt wenig Grund für jemanden, zur Gefahr und dem Aufwand der ungesetzlichen Kontrolle auf einem gewöhnlichen Bürger zu gehen. GEWITTER wird gewöhnlich mit der direkten elektromagnetischen Radiation vom Gerät, entweder freier Raum oder durch die Macht und Boden-Linien vereinigt. GEWITTER spricht allgemein über die akustische Isolierung, aber das wird durch die physische Sicherheit und Geräuschdämpfung ziemlich leicht gelöst, sowie sucht nach Mikrofonen.

Es gibt mehrere Drohungen, die in der nicht klassifizierten Literatur nicht offiziell definiert worden sind. Dennoch gibt es einige informierte Annahmen:

:*NONSTOP ist eine Drohung, die einen Typ der Kopplung einschließt, RF Energie von einem klassifizierten System in Verlegenheit zu bringen, das in ein unabhängiges RF-Übertragen oder - Aufnahme des Geräts wie Mobiltelefone, PDAs, Pager, Warnungssysteme "leckt". Kommerzielle Radios von AM/FM werden als keine Gefahr betrachtet.

:*HIJACK ist eine ähnliche Drohung der Kopplung, aber zu einem Typ des Digitalcomputers oder der verwandten Ausrüstung.

:*TEAPOT ist eine sehr verschiedene Verwundbarkeit, die scheint, für die beiläufige Audiomodulation der Rückstreuung von einem RF, normalerweise Mikrowelle zu gelten, die ins sichere Gebiet geleitet ist. Ein passiver widerhallender Höhle-Programmfehler dieses Typs wurde in einem Großen Siegel der Vereinigten Staaten entdeckt, die durch die UDSSR präsentiert sind, aber eine widerhallende Höhle mit einer Wand enthaltend, die sich mit dem Ton im Zimmer, so eindrucksvolle Frequenzmodulation auf das Backscattered-Signal bewegt hat.

Milderung und Gegenmaßnahmen

Das Wort GEWITTER selbst und seine Bedeutung, ist nicht klassifiziert. Einige der Techniken, für den Gehorsam eines Stückes der Ausrüstung zu messen, oder ob es wirklich einen Kompromiss eingehende Ausströmen ausstrahlt, werden klassifiziert. Ziemlich viel von der Information ist in Publikum-Ansicht irgendein durch die Freiheit von Informationsgesetz-Abfragen, Bücher eingetreten, die über Auffangen-Techniken, Schlussfolgerungen sprechen, die aus teilweise veröffentlichten Dokumenten und dem aufrichtigen Denken durch elektronische Ingenieure gezogen sind. Einige Dokumente veröffentlicht völlig oder teilweise unter FOIA:

:#Red/Black Installationsleitung

:#Specification für beschirmte Einschließungen

:#Specification für Beschirmte Einschließungen (teilweise redigiert)

Mehrere Personen haben ein Hobby gemacht, GEWITTER herauszufinden, und Information verbunden, und Unternehmen im ALS GEWITTER BREITEREN Geschäft von technischen Kontrolle-Gegenmaßnahmen (TSCM) offenbaren auch Konzepte.

Schutz gegen Seitenkanalangriffe und versteckte Kanäle

Ein Seitenkanalangriff ist eine unbeabsichtigte Verwundbarkeit eines Verschlüsselungsgeräts, das nicht mit dem Verschlüsselungsalgorithmus verbunden ist. Potenzielle Verwundbarkeit schließt verschiedene Verarbeitung und so Übertragungsgeschwindigkeiten für Blöcke von plaintext mit bestimmten statistischen Eigenschaften, Änderungen im Macht-Verbrauch oder dem Vergleichen von Ausströmen ein.

Versteckte Kanäle sind absichtlich bedeutet, sich Kommunikationssicherheit zu entziehen. Sie verbreiten ein unerlaubtes Signal, indem sie Bandbreite einem legitimen, häufig encrypted Kanal stehlen. Eine Methode der niedrigen Bandbreite würde sein, Information durch das Verändern der Zwischenblock-Übertragungszeiten zu senden. Ein steganographic versteckter Kanal könnte das Bit der niedrigen Ordnung von Pixeln in einem grafischen Image, vielleicht nicht sogar aufeinander folgende Pixel gewissermaßen verwenden, der einer Person nicht offensichtlich sein würde, die auf die Grafik schaut.

Siehe auch

  • Direktorat von zentraler Intelligenzagentur der Wissenschaft & Technologie
  • Intelligenz von Geospatial
  • Menschliche Intelligenz (Spionage)
  • Bilder-Intelligenz
  • Nachrichtendienstzweig (kanadische Kräfte)
  • Liste von Nachrichtendienstsammeln-Disziplinen
  • Intelligenz der offenen Quelle
  • Radioaufklärungszug
  • Intelligenz von RAF
  • Signalintelligenz durch Verbindungen, Nationen und Industrien
  • Signalintelligenz betriebliche Plattformen durch die Nation für aktuelle Sammlungssysteme,

Weiterführende Literatur

  • Bamford, James, Körper von Geheimnissen: Wie Amerikas NSA und Großbritanniens GCHQ die Welt (Jahrhundert, London, 2001) lauschen
  • Westen, Nigel, Die SIGINT Geheimnisse: Der Signalnachrichtendienstkrieg, 1900 zu Heute (William Morrow, New York, 1988)
  • Richard J. Aldrich, GCHQ: Die Unzensierte Geschichte von Großbritanniens Heimlichstem Geheimdienst (HarperCollins, London, 2010) internationale Standardbuchnummer 9780007278473

Links


SSL / Semantisches Web
Impressum & Datenschutz