Intelligence des signaux -Signals intelligence

RAF Menwith Hill , un grand site au Royaume-Uni, faisant partie d' ECHELON et de l' accord UKUSA , 2005
Un message allemand intercepté par les Britanniques pendant la Seconde Guerre mondiale, signalant la reddition inconditionnelle de l'Allemagne

Le renseignement électromagnétique ( SIGINT ) est la collecte de renseignements par l'interception de signaux, qu'il s'agisse de communications entre des personnes ( communications intelligence - en abrégé COMINT ) ou de signaux électroniques non directement utilisés dans la communication ( electronic intelligence - en abrégé ELINT ). Le renseignement électromagnétique est un sous- ensemble de la gestion de la collecte de renseignements . Étant donné que les informations classifiées et sensibles sont généralement cryptées , le renseignement électromagnétique implique à son tour l'utilisation de la cryptanalyse .pour déchiffrer les messages. L'analyse du trafic, c'est-à-dire l'étude de qui signale qui et en quelle quantité, est également utilisée pour réintégrer l'information.

Histoire

Origines

Les interceptions électroniques sont apparues dès 1900, pendant la guerre des Boers de 1899-1902. La Royal Navy britannique avait installé des ensembles sans fil produits par Marconi à bord de ses navires à la fin des années 1890 et l' armée britannique utilisait une signalisation sans fil limitée. Les Boers ont capturé des postes sans fil et les ont utilisés pour effectuer des transmissions vitales. Étant donné que les Britanniques étaient les seuls à émettre à l'époque, aucune interprétation spéciale des signaux interceptés par les Britanniques n'était nécessaire.

La naissance du renseignement électromagnétique au sens moderne date de la guerre russo-japonaise de 1904-1905. Alors que la flotte russe se préparait au conflit avec le Japon en 1904, le navire britannique HMS Diana stationné dans le canal de Suez a intercepté les signaux sans fil de la marine russe envoyés pour la mobilisation de la flotte, pour la première fois de l'histoire.

Développement pendant la Première Guerre mondiale

Zimmermann Telegram , tel que décodé par Room 40 en 1917.

Au cours de la Première Guerre mondiale , la nouvelle méthode de renseignement électromagnétique atteint sa maturité. Le fait de ne pas protéger correctement ses communications a fatalement compromis l' avancée de l'armée russe au début de la Première Guerre mondiale et a conduit à sa défaite désastreuse face aux Allemands sous Ludendorff et Hindenburg à la bataille de Tannenberg . En 1918, le personnel d'interception français a capturé un message écrit dans le nouveau chiffre ADFGVX , qui a été cryptanalysé par Georges Painvin . Cela donna aux Alliés un avertissement préalable de l' offensive allemande du printemps 1918 .

Les Britanniques, en particulier, ont acquis une grande expertise dans le nouveau domaine émergent du renseignement électromagnétique et du codebreaking (synonyme de cryptanalyse). À la déclaration de guerre, la Grande-Bretagne a coupé tous les câbles sous-marins allemands. Cela a forcé les Allemands à utiliser soit une ligne télégraphique qui se connectait via le réseau britannique et pouvait être mise sur écoute, soit par radio que les Britanniques pouvaient alors intercepter. Le contre-amiral Henry Oliver nomma Sir Alfred Ewing pour établir un service d'interception et de décryptage à l' Amirauté ; Salle 40 . Un service d'interception connu sous le nom de service «Y» , ainsi que la poste et les stations Marconi se sont rapidement développés au point où les Britanniques pouvaient intercepter presque tous les messages officiels allemands.

La flotte allemande avait l'habitude de transmettre chaque jour par radio la position exacte de chaque navire et de donner régulièrement des rapports de position en mer. Il a été possible de se faire une image précise du fonctionnement normal de la flotte de haute mer , de déduire des itinéraires qu'ils ont choisis où les champs de mines défensifs avaient été placés et où il était sûr pour les navires d'opérer. Chaque fois qu'un changement du schéma normal était observé, cela signalait immédiatement qu'une opération était sur le point d'avoir lieu et un avertissement pouvait être donné. Des informations détaillées sur les mouvements des sous-marins étaient également disponibles.

L'utilisation d'un équipement de réception radio pour localiser l'emplacement de l'émetteur a également été développée pendant la guerre. Le capitaine HJ Round , travaillant pour Marconi , a commencé à effectuer des expériences avec des équipements radiogoniométriques pour l'armée en France en 1915. En mai 1915, l'Amirauté était en mesure de suivre les sous-marins allemands traversant la mer du Nord. Certaines de ces stations servaient également de stations «Y» pour collecter les messages allemands, mais une nouvelle section a été créée dans la salle 40 pour tracer les positions des navires à partir des rapports directionnels.

La salle 40 a joué un rôle important dans plusieurs engagements navals pendant la guerre, notamment en détectant les grandes sorties allemandes en mer du Nord . La bataille de Dogger Bank a été gagnée en grande partie grâce aux interceptions qui ont permis à la Marine de positionner ses navires au bon endroit. Il a joué un rôle vital dans les affrontements navals ultérieurs, y compris lors de la bataille du Jutland lorsque la flotte britannique a été envoyée pour les intercepter. La capacité de radiogoniométrie a permis le suivi et la localisation des navires, sous-marins et Zeppelins allemands . Le système a connu un tel succès qu'à la fin de la guerre, plus de 80 millions de mots, comprenant la totalité de la transmission sans fil allemande au cours de la guerre, avaient été interceptés par les opérateurs des stations Y et décryptés. Cependant, son succès le plus étonnant a été de décrypter le télégramme Zimmermann , un télégramme du ministère allemand des Affaires étrangères envoyé via Washington à son ambassadeur Heinrich von Eckardt au Mexique .

Consolidation d'après-guerre

L'importance de l'interception et du décryptage étant solidement établie par l'expérience du temps de guerre, les pays ont créé des agences permanentes dédiées à cette tâche dans l'entre-deux-guerres. En 1919, le Comité des services secrets du Cabinet britannique, présidé par Lord Curzon , recommanda la création d'une agence de décodage en temps de paix. La Government Code and Cypher School (GC&CS) a été la première agence de décryptage en temps de paix, avec une fonction publique "de conseiller sur la sécurité des codes et des chiffres utilisés par tous les ministères et d'aider à leur fourniture", mais aussi avec un directive secrète pour "étudier les méthodes de communications chiffrées utilisées par les puissances étrangères". GC&CS s'est officiellement formé le 1er novembre 1919 et a produit son premier décryptage le 19 octobre. En 1940, GC&CS travaillait sur les codes et chiffrements diplomatiques de 26 pays, s'attaquant à plus de 150 cryptosystèmes diplomatiques.

Le US Cipher Bureau a été créé en 1919 et a obtenu un certain succès à la conférence navale de Washington en 1921, grâce à la cryptanalyse par Herbert Yardley . Le secrétaire à la guerre Henry L. Stimson a fermé le US Cipher Bureau en 1929 avec les mots "Les messieurs ne lisent pas le courrier des autres".

La Seconde Guerre mondiale

Un ordinateur Mark 2 Colossus . Les dix Colossi étaient les premiers ordinateurs électroniques programmables au monde et ont été construits pour casser les codes allemands.

L'utilisation de SIGINT a eu des implications encore plus importantes pendant la Seconde Guerre mondiale . L'effort combiné d'interceptions et de cryptanalyse pour l'ensemble des forces britanniques pendant la Seconde Guerre mondiale est venu sous le nom de code « Ultra » géré par Government Code and Cypher School à Bletchley Park . Correctement utilisés, les chiffrements allemands Enigma et Lorenz auraient dû être pratiquement incassables, mais des failles dans les procédures cryptographiques allemandes et une mauvaise discipline parmi le personnel qui les exécutait ont créé des vulnérabilités qui ont rendu les attaques de Bletchley réalisables.

Le travail de Bletchley a été essentiel pour vaincre les U-boot lors de la bataille de l'Atlantique et pour les victoires navales britanniques lors de la bataille du cap Matapan et de la bataille du cap Nord . En 1941, Ultra a exercé un effet puissant sur la campagne du désert d'Afrique du Nord contre les forces allemandes sous le général Erwin Rommel . Le général Sir Claude Auchinleck a écrit que sans Ultra, "Rommel aurait certainement réussi à se rendre au Caire". " Ultra " décrypte figurait en bonne place dans l'histoire de l'opération SALAM , la mission de László Almásy à travers le désert derrière les lignes alliées en 1942. Avant le débarquement de Normandie le jour J en juin 1944, les Alliés connaissaient les emplacements de tous sauf deux Les cinquante-huit divisions allemandes du front occidental.

Winston Churchill aurait dit au roi George VI : "C'est grâce à l'arme secrète du général Menzies , mise en service sur tous les fronts, que nous avons gagné la guerre !" Le commandant suprême allié, Dwight D. Eisenhower , à la fin de la guerre, a décrit Ultra comme ayant été "décisif" pour la victoire alliée. L'historien officiel du renseignement britannique pendant la Seconde Guerre mondiale, Sir Harry Hinsley , a soutenu qu'Ultra avait raccourci la guerre «d'au moins deux ans et probablement de quatre ans»; et qu'en l'absence d'Ultra, on ne sait pas comment la guerre se serait terminée.

Définitions techniques

Unité 8200 (l'unité SIGINT du Corps de renseignement israélien ) basée sur le mont Avital , sur les hauteurs du Golan
A52 Oste , un ELINT de classe Oste (intelligence électromagnétique) et navire de reconnaissance , de la marine allemande

Le Département de la Défense des États-Unis a défini le terme « renseignement électromagnétique » comme suit :

  1. Une catégorie de renseignements comprenant, individuellement ou en combinaison, tous les renseignements sur les communications (COMINT), les renseignements électroniques (ELINT) et les renseignements électromagnétiques étrangers (FISINT), quelle que soit la manière dont ils sont transmis.
  2. Intelligence dérivée des communications, des signaux électroniques et des instruments étrangers.

Étant un vaste domaine, SIGINT a de nombreuses sous-disciplines. Les deux principaux sont le renseignement sur les communications (COMINT) et le renseignement électronique (ELINT).

Disciplines partagées entre les branches

Ciblage

Un système de collecte doit savoir rechercher un signal particulier. "Système", dans ce contexte, a plusieurs nuances. Le ciblage est le processus d'élaboration des exigences de collecte :

"1. Un besoin de renseignement pris en compte dans l'allocation des ressources de renseignement. Au sein du ministère de la Défense, ces exigences de collecte répondent aux éléments essentiels d'information et aux autres besoins de renseignement d'un commandant ou d'une agence.
"2. Un besoin de renseignement établi, validé par rapport à l'allocation appropriée des ressources de renseignement (en tant qu'exigence) pour répondre aux éléments essentiels d'information et aux autres besoins de renseignement d'un consommateur de renseignement."

Besoin de plusieurs récepteurs coordonnés

Tout d'abord, les conditions atmosphériques, les taches solaires , le calendrier de transmission de la cible et les caractéristiques de l'antenne, ainsi que d'autres facteurs créent une incertitude quant au fait qu'un capteur d'interception de signal donné sera capable d'"entendre" le signal d'intérêt, même avec une cible géographiquement fixe et un adversaire ne faisant aucune tentative. pour échapper à l'interception. Les contre-mesures de base contre l'interception comprennent des changements fréquents de fréquence radio , de polarisation et d'autres caractéristiques de transmission. Un avion d'interception ne pourrait pas décoller s'il devait transporter des antennes et des récepteurs pour chaque fréquence et type de signal possibles pour faire face à de telles contre-mesures.

Deuxièmement, la localisation de la position de l'émetteur fait généralement partie de SIGINT. La triangulation et les techniques de localisation radio plus sophistiquées , telles que les méthodes d'heure d'arrivée , nécessitent plusieurs points de réception à différents endroits. Ces récepteurs envoient des informations relatives à l'emplacement à un point central, ou peut-être à un système distribué auquel tous participent, de sorte que les informations peuvent être corrélées et un emplacement calculé.

Gestion des interceptions

Les systèmes SIGINT modernes ont donc des communications substantielles entre les plates-formes d'interception. Même si certaines plateformes sont clandestines, il existe toujours une diffusion d'informations leur indiquant où et comment chercher des signaux. Un système de ciblage américain en cours de développement à la fin des années 1990, le PSTS, envoie constamment des informations qui aident les intercepteurs à orienter correctement leurs antennes et à régler leurs récepteurs. Les avions d'interception plus gros, tels que l' EP-3 ou le RC-135 , ont la capacité embarquée d'effectuer une analyse et une planification des cibles, mais d'autres, tels que le RC-12 GUARDRAIL , sont entièrement sous direction au sol. Les avions GUARDRAIL sont assez petits et travaillent généralement en unités de trois pour couvrir un besoin tactique SIGINT, où les plus gros avions ont tendance à être affectés à des missions stratégiques / nationales.

Avant que le processus détaillé de ciblage ne commence, quelqu'un doit décider qu'il y a une valeur à collecter des informations sur quelque chose. Bien qu'il soit possible de diriger la collecte de renseignements électromagnétiques lors d'un événement sportif majeur, les systèmes capteraient une grande quantité de bruit, de signaux d'information et peut-être d'annonces dans le stade. Si, cependant, une organisation antiterroriste croyait qu'un petit groupe essaierait de coordonner ses efforts, en utilisant des radios à courte portée sans licence, lors de l'événement, le ciblage SIGINT des radios de ce type serait raisonnable. Le ciblage ne saurait pas où dans le stade les radios pourraient être situées, ou la fréquence exacte qu'elles utilisent ; ce sont les fonctions des étapes suivantes telles que la détection de signal et la radiogoniométrie.

Une fois la décision de cibler prise, les différents points d'interception doivent coopérer, car les ressources sont limitées. Savoir quel équipement d'interception utiliser devient plus facile lorsqu'un pays cible achète ses radars et ses radios à des fabricants connus, ou les reçoit comme aide militaire . Les services de renseignement nationaux conservent des bibliothèques d'appareils fabriqués par leur propre pays et d'autres, puis utilisent diverses techniques pour savoir quel équipement est acquis par un pays donné.

La connaissance de la physique et de l'ingénierie électronique réduit davantage le problème de savoir quels types d'équipements pourraient être utilisés. Un avion de renseignement volant bien au-delà des frontières d'un autre pays écoutera les radars de recherche à longue portée, et non les radars de contrôle de tir à courte portée qui seraient utilisés par une défense aérienne mobile. Les soldats qui surveillent les lignes de front d'une autre armée savent que l'autre côté utilisera des radios qui doivent être portables et ne pas avoir d'énormes antennes.

Détection de signaux

Même si un signal est une communication humaine (par exemple, une radio), les spécialistes de la collecte de renseignements doivent savoir qu'il existe. Si la fonction de ciblage décrite ci-dessus apprend qu'un pays possède un radar qui fonctionne dans une certaine gamme de fréquences, la première étape consiste à utiliser un récepteur sensible, avec une ou plusieurs antennes qui écoutent dans toutes les directions, pour trouver une zone où un tel radar fonctionne. Une fois que le radar est connu pour être dans la zone, l'étape suivante consiste à trouver son emplacement.

Affichage simplifié de l' analyseur de spectre de signaux superhétérodynés et modulés en amplitude .

Si les opérateurs connaissent les fréquences probables des transmissions d'intérêt, ils peuvent utiliser un ensemble de récepteurs, préréglés sur les fréquences d'intérêt. Il s'agit de la fréquence (axe horizontal) en fonction de la puissance (axe vertical) produite au niveau de l'émetteur, avant tout filtrage des signaux qui n'ajoutent rien à l'information transmise. L'énergie reçue sur une fréquence particulière peut démarrer un enregistreur et alerter un humain pour qu'il écoute les signaux s'ils sont intelligibles (c'est-à-dire COMINT). Si la fréquence n'est pas connue, les opérateurs peuvent rechercher la puissance sur les fréquences primaires ou latérales à l'aide d'un analyseur de spectre . Les informations provenant de l'analyseur de spectre sont ensuite utilisées pour régler les récepteurs sur les signaux d'intérêt. Par exemple, dans ce spectre simplifié, l'information réelle est à 800 kHz et 1,2 MHz.

Affichages hypothétiques de quatre analyseurs de spectre connectés à des antennes directionnelles. L'émetteur est au relèvement 090 degrés.

Les émetteurs et récepteurs du monde réel sont généralement directionnels. Dans la figure de gauche, supposons que chaque écran est connecté à un analyseur de spectre connecté à une antenne directionnelle orientée dans la direction indiquée.

Contre-mesures à l'interception

Les communications à spectre étalé sont une technique de contre-contre-mesures électroniques (ECCM) pour vaincre la recherche de fréquences particulières. L'analyse du spectre peut être utilisée d'une manière ECCM différente pour identifier les fréquences non brouillées ou non utilisées.

Radiogoniométrie

Le moyen le plus ancien, et toujours courant, de radiogoniométrie consiste à utiliser des antennes directionnelles comme goniomètres , de sorte qu'une ligne puisse être tracée depuis le récepteur jusqu'à la position du signal d'intérêt. (Voir HF/DF .) Connaître le relèvement au compas, à partir d'un seul point, vers l'émetteur ne le localise pas. Lorsque les relèvements de plusieurs points, à l'aide de la goniométrie, sont tracés sur une carte, l'émetteur sera situé au point où les relèvements se croisent. C'est le cas le plus simple ; une cible peut essayer de semer la confusion chez les auditeurs en ayant plusieurs émetteurs, donnant le même signal à partir de différents endroits, s'allumant et s'éteignant selon un schéma connu de leur utilisateur mais apparemment aléatoire pour l'auditeur.

Les antennes directionnelles individuelles doivent être tournées manuellement ou automatiquement pour trouver la direction du signal, ce qui peut être trop lent lorsque le signal est de courte durée. Une alternative est la technique de réseau de Wullenweber . Dans cette méthode, plusieurs anneaux concentriques d'éléments d'antenne reçoivent simultanément le signal, de sorte que le meilleur relèvement sera idéalement clairement sur une seule antenne ou un petit ensemble. Les réseaux Wullenweber pour les signaux haute fréquence sont énormes, appelés « cages à éléphants » par leurs utilisateurs.

Une alternative aux antennes directionnelles accordables ou aux grands réseaux omnidirectionnels tels que le Wullenweber , consiste à mesurer l' heure d'arrivée du signal en plusieurs points, en utilisant le GPS ou une méthode similaire pour avoir une synchronisation temporelle précise. Les récepteurs peuvent se trouver sur des stations au sol, des navires, des avions ou des satellites, ce qui offre une grande flexibilité.

Les missiles anti-radiations modernes peuvent viser et attaquer les émetteurs; les antennes militaires sont rarement à une distance de sécurité de l'utilisateur de l'émetteur.

Analyse du trafic

Lorsque les emplacements sont connus, des modèles d'utilisation peuvent émerger, à partir desquels des déductions peuvent être tirées. L'analyse du trafic est la discipline consistant à dessiner des modèles à partir d'un flux d'informations parmi un ensemble d'expéditeurs et de destinataires, que ces expéditeurs et destinataires soient désignés par l'emplacement déterminé par la radiogoniométrie , par les identifications du destinataire et de l'expéditeur dans le message, ou même par les techniques MASINT de "fingerprinting" émetteurs ou opérateurs. Le contenu du message, autre que l'expéditeur et le destinataire, n'est pas nécessaire pour effectuer une analyse du trafic, bien que davantage d'informations puissent être utiles.

Par exemple, si un certain type de radio est connu pour être utilisé uniquement par des unités de chars, même si la position n'est pas déterminée avec précision par radiogoniométrie, on peut supposer qu'une unité de chars se trouve dans la zone générale du signal. Le propriétaire de l'émetteur peut supposer que quelqu'un écoute, il peut donc installer des radios de chars dans une zone où il veut que l'autre côté croie qu'il a de vrais chars. Dans le cadre de l'opération Quicksilver , qui fait partie du plan de déception pour l'invasion de l'Europe lors de la bataille de Normandie , des transmissions radio ont simulé le quartier général et les unités subordonnées du premier groupe d'armées américain fictif (FUSAG), commandé par George S. Patton , pour faire croire à la défense allemande que l'invasion principale devait venir d'un autre endroit. De la même manière, de fausses transmissions radio des porte-avions japonais, avant la bataille de Pearl Harbor , étaient effectuées à partir des eaux locales japonaises, tandis que les navires attaquants se déplaçaient sous un silence radio strict.

L'analyse du trafic n'a pas besoin de se concentrer sur les communications humaines. Par exemple, si la séquence d'un signal radar, suivie d'un échange de données de ciblage et d'une confirmation, suivie d'une observation de tirs d'artillerie, cela peut identifier un système de contrebatterie automatisé. Un signal radio qui déclenche des balises de navigation pourrait être un système d'aide à l'atterrissage pour une piste d'atterrissage ou un héliport qui est destiné à être discret.

Des modèles émergent. Connaître un signal radio, avec certaines caractéristiques, provenant d'un quartier général fixe peut fortement suggérer qu'une unité particulière va bientôt quitter sa base régulière. Le contenu du message n'a pas besoin d'être connu pour déduire le mouvement.

Il existe un art autant qu'une science de l'analyse du trafic. Les analystes experts développent un sens pour ce qui est réel et ce qui est trompeur. Harry Kidder , par exemple, était l'un des cryptanalystes vedettes de la Seconde Guerre mondiale, une étoile cachée derrière le rideau secret de SIGINT.

Ordre de bataille électronique

La génération d'un ordre de bataille électronique (EOB) nécessite d'identifier les émetteurs SIGINT dans une zone d'intérêt, de déterminer leur emplacement géographique ou leur plage de mobilité, de caractériser leurs signaux et, si possible, de déterminer leur rôle dans l' ordre de bataille organisationnel plus large . EOB couvre à la fois COMINT et ELINT. La Defense Intelligence Agency maintient un EOB par emplacement. Le Joint Spectrum Center (JSC) de la Defense Information Systems Agency complète cette base de données de localisation avec cinq autres bases de données techniques :

  1. FRRS : système d'enregistrement des ressources en fréquence
  2. BEI : Informations sur l'environnement de base
  3. SCS : système de certification du spectre
  4. EC/S : Caractéristiques des équipements/Espace
  5. TACDB : listes de plates-formes, triées par nomenclature, qui contiennent des liens vers le complément d'équipement CE de chaque plate-forme, avec des liens vers les données paramétriques de chaque équipement, des listes d'unités militaires et leurs unités subordonnées avec des équipements utilisés par chaque unité.
EOB et flux de données associé

Par exemple, plusieurs émetteurs vocaux peuvent être identifiés comme le réseau de commandement (c'est-à-dire le commandant supérieur et les subalternes directs) dans un bataillon de chars ou une force opérationnelle lourde de chars. Un autre ensemble d'émetteurs pourrait identifier le réseau logistique pour cette même unité. Un inventaire des sources ELINT pourrait identifier les radars de contre-artillerie à moyenne et longue portée dans une zone donnée.

Les unités de renseignement sur les transmissions identifieront les changements dans l'EOB, qui pourraient indiquer le mouvement de l'unité ennemie, les changements dans les relations de commandement et les augmentations ou diminutions de capacité.

L'utilisation de la méthode de collecte COMINT permet à l'officier du renseignement de produire un ordre de bataille électronique par analyse de trafic et analyse de contenu entre plusieurs unités ennemies. Par exemple, si les messages suivants ont été interceptés :

  1. U1 à U2, demandant l'autorisation de se rendre au point de contrôle X.
  2. U2 à U1, homologué. s'il vous plaît signaler à l'arrivée.
  3. (20 minutes plus tard) U1 à U2, tous les véhicules sont arrivés au point de contrôle X.

Cette séquence montre qu'il y a deux unités sur le champ de bataille, l'unité 1 est mobile, tandis que l'unité 2 est à un niveau hiérarchique supérieur, peut-être un poste de commandement. On peut également comprendre que l'unité 1 s'est déplacée d'un point à un autre qui sont distants toutes les 20 minutes avec un véhicule. S'il s'agit de rapports réguliers sur une période de temps, ils peuvent révéler un schéma de patrouille. La radiogoniométrie et la fréquence radio MASINT pourraient aider à confirmer que le trafic n'est pas trompeur.

Le processus de création d'EOB est divisé comme suit :

  • Séparation des signaux
  • Optimisation des mesures
  • La fusion des données
  • Constitution de réseaux

La séparation du spectre intercepté et des signaux interceptés de chaque capteur doit avoir lieu dans un laps de temps extrêmement court, afin de séparer les différents signaux vers différents émetteurs sur le champ de bataille. La complexité du processus de séparation dépend de la complexité des méthodes de transmission (par exemple, saut ou accès multiple par répartition dans le temps (TDMA)).

En rassemblant et en regroupant les données de chaque capteur, les mesures de la direction des signaux peuvent être optimisées et devenir beaucoup plus précises que les mesures de base d'un capteur de radiogoniométrie standard. En calculant des échantillons plus importants des données de sortie du capteur en temps quasi réel, ainsi que des informations historiques sur les signaux, de meilleurs résultats sont obtenus.

La fusion de données corrèle des échantillons de données de différentes fréquences provenant du même capteur, "même" étant confirmé par radiogoniométrie ou radiofréquence MASINT . Si un émetteur est mobile, la radiogoniométrie, autre que la découverte d'un mouvement répétitif, est d'une valeur limitée pour déterminer si un capteur est unique. MASINT devient alors plus informatif, car les émetteurs et antennes individuels peuvent avoir des lobes latéraux uniques, un rayonnement involontaire, une synchronisation des impulsions, etc.

La construction du réseau , ou l'analyse des émetteurs (transmetteurs de communication) dans une région cible sur une période de temps suffisante, permet de créer les flux de communication d'un champ de bataille.

Renseignements sur les communications

COMINT ( renseignement des communications ) est une sous-catégorie du renseignement électromagnétique qui traite des messages ou des informations vocales provenant de l'interception de communications étrangères. COMINT est communément appelé SIGINT, ce qui peut prêter à confusion lorsqu'on parle des disciplines plus larges du renseignement. Les chefs d'état-major interarmées américains le définissent comme "des informations techniques et des renseignements dérivés de communications étrangères par d'autres que les destinataires prévus".

COMINT, qui est défini comme étant des communications entre personnes, révélera tout ou partie des éléments suivants :

  1. Qui transmet
  2. Où ils se trouvent et, si l'émetteur se déplace, le rapport peut donner un tracé du signal par rapport à l'emplacement
  3. Si elle est connue, la fonction organisationnelle de l'émetteur
  4. L'heure et la durée de transmission, et le calendrier s'il s'agit d'une transmission périodique
  5. Les fréquences et autres caractéristiques techniques de leur transmission
  6. Si la transmission est cryptée ou non, et si elle peut être décryptée. S'il est possible d'intercepter un texte en clair transmis à l'origine ou de l'obtenir par cryptanalyse, la langue de la communication et une traduction (si nécessaire).
  7. Les adresses, si le signal n'est pas une diffusion générale et si les adresses sont récupérables à partir du message. Ces stations peuvent également être COMINT (par exemple, une confirmation du message ou un message de réponse), ELINT (par exemple, une balise de navigation en cours d'activation) ou les deux. Au lieu ou en plus d'une adresse ou d'un autre identifiant, il peut y avoir des informations sur l'emplacement et les caractéristiques du signal du répondeur.

Interception vocale

Une technique COMINT de base consiste à écouter les communications vocales, généralement par radio, mais éventuellement "fuites" des téléphones ou des écoutes téléphoniques. Si les communications vocales sont cryptées, l'analyse du trafic peut toujours donner des informations.

Pendant la Seconde Guerre mondiale, pour des raisons de sécurité, les États-Unis ont utilisé des communicateurs bénévoles amérindiens connus sous le nom de code talkers , qui utilisaient des langues telles que Navajo , Comanche et Choctaw , qui seraient comprises par peu de gens, même aux États-Unis. Même dans ces langues peu courantes, les locuteurs de code utilisaient des codes spécialisés, donc un "papillon" pourrait être un avion japonais spécifique. Les forces britanniques ont fait un usage limité des locuteurs gallois pour la même raison.

Alors que le cryptage électronique moderne élimine la nécessité pour les armées d'utiliser des langues obscures, il est probable que certains groupes utilisent des dialectes rares que peu de personnes en dehors de leur groupe ethnique comprendraient.

Interception de texte

L'interception du code Morse était autrefois très importante, mais la télégraphie en code Morse est maintenant obsolète dans le monde occidental, bien qu'elle soit peut-être utilisée par les forces d'opérations spéciales. Cependant, ces forces disposent désormais d'équipements cryptographiques portables.

Les spécialistes scannent les fréquences radio pour les séquences de caractères (par exemple, le courrier électronique) et le fax.

Interception du canal de signalisation

Une liaison de communication numérique donnée peut transporter des milliers ou des millions de communications vocales, en particulier dans les pays développés. Sans aborder la légalité de telles actions, le problème d'identification de quel canal contient quelle conversation devient beaucoup plus simple lorsque la première chose interceptée est le canal de signalisation qui transporte les informations pour établir des appels téléphoniques. Dans le cadre d'une utilisation civile et de nombreuses utilisations militaires, ce canal transportera des messages dans les protocoles du système de signalisation 7 .

L'analyse rétrospective des appels téléphoniques peut être effectuée à partir de l' enregistrement détaillé des appels (CDR) utilisé pour la facturation des appels.

Surveillance des communications amicales

Plus une partie de la sécurité des communications que de la véritable collecte de renseignements, les unités SIGINT peuvent toujours avoir la responsabilité de surveiller ses propres communications ou d'autres émissions électroniques, pour éviter de fournir des renseignements à l'ennemi. Par exemple, un moniteur de sécurité peut entendre un individu transmettre des informations inappropriées sur un réseau radio non crypté, ou simplement non autorisé pour le type d'informations fournies. Si le fait d'attirer immédiatement l'attention sur la violation ne crée pas un risque de sécurité encore plus grand, le moniteur appellera l'un des codes BEADWINDOW utilisés par l'Australie, le Canada, la Nouvelle-Zélande, le Royaume-Uni, les États-Unis et d'autres pays travaillant selon leurs procédures. . Les codes BEADWINDOW standard (par exemple, "BEADWINDOW 2") incluent :

  1. Position : (par exemple, en divulguant, de manière peu sûre ou inappropriée), " Position, mouvement ou mouvement prévu, position, cap, vitesse, altitude ou destination ami ou ennemi ou tout élément, unité ou force aérienne, maritime ou terrestre."
  2. Capacités : "Capacités ou limitations amies ou ennemies. Composition des forces ou pertes importantes d'équipements spéciaux, de systèmes d'armes, de capteurs, d'unités ou de personnel. Pourcentages de carburant ou de munitions restants."
  3. Opérations : "Opération amie ou ennemie - progression des intentions ou résultats. Intentions opérationnelles ou logistiques ; programmes de vol des participants à la mission ; rapports de situation de mission ; résultats des opérations amies ou ennemies ; objectifs d'assaut."
  4. Guerre électronique (EW) : "Intentions, progrès ou résultats de guerre électronique (EW) ou de contrôle des émanations (EMCON) amis ou ennemis. Intention d'employer des contre-mesures électroniques (ECM); résultats d'ECM ami ou ennemi; objectifs ECM; résultats de ou contre-contre-mesures électroniques ennemies (ECCM) ; résultats des mesures de soutien électronique/SIGINT tactique (ESM) ; politique EMCON actuelle ou prévue ; équipement affecté par la politique EMCON. »
  5. Personnel clé ami ou ennemi : "Mouvement ou identité des officiers, visiteurs, commandants amis ou ennemis ; mouvement du personnel clé de maintenance indiquant les limitations de l'équipement."
  6. Sécurité des communications (COMSEC) : " Violations COMSEC amies ou ennemies. Liaison de codes ou de mots de code avec un langage clair ; compromission du changement de fréquences ou liaison avec des numéros de ligne/indicatifs de circuit ; liaison de changements d'indicatifs d'appel avec des indicatifs d'appel ou des unités précédents ; compromission du cryptage /indicatifs d'appel classifiés ; procédure d'authentification incorrecte."
  7. Mauvais circuit : "Transmission inappropriée. Informations demandées, transmises ou sur le point d'être transmises qui ne doivent pas être transmises sur le circuit concerné car elles nécessitent une plus grande sécurité ou ne sont pas adaptées à l'objectif pour lequel le circuit est fourni."
  8. D'autres codes appropriés à la situation peuvent être définis par le commandant.

Pendant la Seconde Guerre mondiale, par exemple, la marine japonaise, par de mauvaises pratiques, a identifié le mouvement d'une personne clé sur un cryptosystème à faible sécurité. Cela a rendu possible l'opération Vengeance , l'interception et la mort du commandant de la flotte combinée, l'amiral Isoroku Yamamoto .

Intelligence des signaux électroniques

Le renseignement électromagnétique (ELINT) fait référence à la collecte de renseignements à l' aide de capteurs électroniques. Son objectif principal est le renseignement électromagnétique non lié aux communications . Les chefs d'état-major interarmées le définissent comme "des renseignements techniques et de géolocalisation dérivés de rayonnements électromagnétiques de non-communications étrangères émanant de sources autres que des détonations nucléaires ou des sources radioactives".

L'identification du signal est effectuée en analysant les paramètres collectés d'un signal spécifique et en le faisant correspondre à des critères connus ou en l'enregistrant comme un nouvel émetteur possible. Les données ELINT sont généralement hautement classifiées et sont protégées en tant que telles.

Les données recueillies sont généralement pertinentes pour l'électronique du réseau de défense d'un adversaire, en particulier les composants électroniques tels que les radars , les systèmes de missiles sol-air , les avions, etc. ELINT peut être utilisé pour détecter les navires et les avions par leur radar et d'autres électromagnétiques. radiation; les commandants doivent faire des choix entre ne pas utiliser le radar ( EMCON ), l'utiliser par intermittence ou l'utiliser et s'attendre à éviter les défenses. ELINT peut être collecté à partir de stations au sol proches du territoire de l'adversaire, de navires au large de ses côtes, d'avions proches ou dans son espace aérien, ou par satellite.

Relation complémentaire avec COMINT

La combinaison d'autres sources d'informations et ELINT permet d'effectuer une analyse du trafic sur les émissions électroniques qui contiennent des messages codés par l'homme. La méthode d'analyse diffère de SIGINT en ce que tout message codé humain qui se trouve dans la transmission électronique n'est pas analysé pendant ELINT. Ce qui nous intéresse, c'est le type de transmission électronique et sa localisation. Par exemple, pendant la bataille de l'Atlantique pendant la Seconde Guerre mondiale , Ultra COMINT n'était pas toujours disponible car Bletchley Park n'était pas toujours en mesure de lire le trafic du sous-marin Enigma . Mais la radiogoniométrie à haute fréquence ("huff-duff") était toujours capable de détecter les U-boot par analyse des transmissions radio et des positions par triangulation à partir de la direction localisée par deux ou plusieurs systèmes huff-duff. L' Amirauté a pu utiliser ces informations pour tracer des parcours qui éloignaient les convois des fortes concentrations de sous-marins.

D'autres disciplines ELINT comprennent l'interception et l'analyse des signaux de contrôle des armes ennemies, ou l' identification, les réponses d'amis ou d'ennemis des transpondeurs dans les aéronefs utilisés pour distinguer les engins ennemis des amis.

Rôle dans la guerre aérienne

Un domaine très courant d'ELINT consiste à intercepter des radars et à apprendre leurs emplacements et leurs procédures de fonctionnement. Les forces attaquantes peuvent être en mesure d'éviter la couverture de certains radars ou, connaissant leurs caractéristiques, les unités de guerre électronique peuvent brouiller les radars ou leur envoyer des signaux trompeurs. Confondre un radar électroniquement s'appelle un " soft kill ", mais les unités militaires enverront également des missiles spécialisés sur les radars, ou les bombarderont, pour obtenir un " hard kill ". Certains missiles air-air modernes ont également des systèmes de guidage radar, en particulier pour une utilisation contre les grands radars aéroportés.

Savoir où se trouve chaque missile sol-air et système d'artillerie anti-aérienne et son type signifie que des raids aériens peuvent être planifiés pour éviter les zones les plus fortement défendues et pour voler sur un profil de vol qui donnera à l'avion la meilleure chance d'évasion patrouilles de pompiers et de chasseurs au sol. Il permet également le brouillage ou l' usurpation du réseau de défense de l'ennemi (voir guerre électronique ). Un bon renseignement électronique peut être très important pour les opérations furtives ; les avions furtifs ne sont pas totalement indétectables et ont besoin de savoir quelles zones éviter. De même, les aéronefs conventionnels doivent savoir où se trouvent les systèmes de défense aérienne fixes ou semi-mobiles afin de pouvoir les éteindre ou les contourner.

ELINT et ESM

Les mesures de soutien électronique (ESM) ou les mesures de surveillance électronique sont des techniques ELINT utilisant divers systèmes de surveillance électronique , mais le terme est utilisé dans le contexte spécifique de la guerre tactique. L'ESM donne les informations nécessaires à l'attaque électronique (EA) telles que le brouillage ou les relèvements directionnels (angle de la boussole) vers une cible dans les signaux d'interception , comme dans les systèmes de radiogoniométrie (RDF) si importants pendant la Seconde Guerre mondiale. Bataille de l'Atlantique . Après la Seconde Guerre mondiale, le RDF, appliqué à l'origine uniquement dans les communications, a été élargi à des systèmes pour prendre également en ELINT des bandes passantes radar et des systèmes de communication à basse fréquence, donnant naissance à une famille de systèmes ESM de l'OTAN, tels que le navire américain AN/WLR-1 — Systèmes AN/WLR-6 et unités aéroportées comparables. L'EA est également appelée contre-mesures électroniques (ECM) . L'ESM fournit les informations nécessaires aux contre-mesures électroniques (ECCM) , telles que la compréhension d'un mode d'usurpation d'identité ou de brouillage afin que l'on puisse modifier ses caractéristiques radar pour les éviter.

ELINT pour meconing

Le meaconing est le renseignement combiné et la guerre électronique consistant à apprendre les caractéristiques des aides à la navigation ennemies, telles que les radiobalises, et à les retransmettre avec des informations incorrectes.

Intelligence électromagnétique étrangère

FISINT ( Foreign instrumentation signal intelligence ) est une sous-catégorie de SIGINT, surveillant principalement la communication non humaine. Les signaux d'instrumentation étrangers comprennent (mais sans s'y limiter) la télémétrie (TELINT), les systèmes de suivi et les liaisons de données vidéo. TELINT est un élément important des moyens nationaux de vérification technique pour la maîtrise des armements.

Contre-ELINT

Toujours au niveau de la recherche, il existe des techniques qui ne peuvent être qualifiées que de contre-ELINT , qui feraient partie d'une campagne SEAD . Il peut être instructif de comparer et de contraster le contre-ELINT avec l' ECCM .

SIGINT contre MASINT

Un modèle d'un satellite de reconnaissance allemand SAR-Lupe à l'intérieur d'une fusée soviétique Cosmos-3M .

L'intelligence des signaux et l'intelligence de mesure et de signature (MASINT) sont étroitement liées, et parfois de manière confuse. Les disciplines du renseignement électromagnétique des communications et du renseignement électronique se concentrent sur les informations contenues dans ces signaux eux-mêmes, comme avec COMINT détectant la parole dans une communication vocale ou ELINT mesurant la fréquence, le taux de répétition des impulsions et d'autres caractéristiques d'un radar.

MASINT travaille également avec des signaux collectés, mais il s'agit plutôt d'une discipline d'analyse. Il existe cependant des capteurs MASINT uniques, qui fonctionnent généralement dans différentes régions ou domaines du spectre électromagnétique, tels que les champs infrarouges ou magnétiques. Alors que la NSA et d'autres agences ont des groupes MASINT, le bureau central MASINT fait partie de la Defense Intelligence Agency (DIA).

Là où COMINT et ELINT se concentrent sur la partie intentionnellement transmise du signal, MASINT se concentre sur les informations transmises involontairement. Par exemple, une antenne radar donnée aura des lobes secondaires émanant d'une autre direction que celle dans laquelle l'antenne principale est pointée. La discipline RADINT (radar intelligence) consiste à apprendre à reconnaître un radar à la fois par son signal principal, capté par ELINT, et ses lobes secondaires, peut-être captés par le capteur ELINT principal, ou, plus vraisemblablement, un capteur pointé sur les côtés de l'antenne radio .

MASINT associé à COMINT peut impliquer la détection de bruits de fond communs attendus avec les communications vocales humaines. Par exemple, si un signal radio donné provient d'une radio utilisée dans un réservoir, si l'intercepteur n'entend pas le bruit du moteur ou une fréquence vocale plus élevée que la modulation vocale utilise habituellement, même si la conversation vocale est significative, MASINT pourrait suggérer qu'il s'agit d'un tromperie, ne venant pas d'un vrai tank.

Voir HF / DF pour une discussion sur les informations capturées par SIGINT avec une saveur MASINT, telles que la détermination de la fréquence sur laquelle un récepteur est accordé, à partir de la détection de la fréquence de l' oscillateur de fréquence de battement du récepteur superhétérodyne .

Légalité

Depuis l'invention de la radio, le consensus international est que les ondes radio ne sont la propriété de personne, et donc l'interception elle-même n'est pas illégale. Il peut cependant y avoir des lois nationales sur qui est autorisé à collecter, stocker et traiter le trafic radio, et à quelles fins. La surveillance du trafic dans les câbles (c'est-à-dire le téléphone et Internet) est beaucoup plus controversée, car elle nécessite la plupart du temps un accès physique au câble et viole ainsi la propriété et la confidentialité attendue.

Voir également

Références

Lectures complémentaires

Liens externes