Skip to main content

شنود الکترونیک محتویات تاریخچه تعاریف فنی تجزیه و تحلیل ترافیک نظم الکترونیکی از نبرد اطلاعات ارتباطی SIGINT versus MASINT قانونی منابع منوی ناوبریSignals intelligenceگسترش آن

جاسوسیجاسوسی سیگنالرشته‌های جمع‌آوری اطلاعاترمزنگاریسازمان اطلاعات نظامی


انگلیسیرمزگشایی












شنود الکترونیک




از ویکی‌پدیا، دانشنامهٔ آزاد






پرش به ناوبری
پرش به جستجو





جاسوسی سیگنال (به انگلیسی: Signals intelligence) به عملیات شنود اطلاعتی گفته می‌شود که توسط سیگنال‌های الکترونیکی جابه‌جا می‌شود.


جاسوسی سیگنال، بخشی از عملیات جمع‌آوری اطلاعات است که در مرحله بعد اگر اطلاعات رمز شده باشند باید آن را رمزگشایی کرد. سیگنال هوشمند (SIGINT) جمع آوری اطلاعات از طریق رهگیری سیگنال است، چه ارتباطات بین افراد (ارتباطات هوشمند به اختصار COMINT) و یا از سیگنال های الکترونیکی که به طور مستقیم در ارتباطات استفاده نمی شود (هوش الکترونیکی، به اختصار ELINT). هوش سیگنالها یک زیر مجموعه از مدیریت مجموعه اطلاعات است.
به عنوان اطلاعات حساس اغلب رمزگذاری شده است، سیگنال های اطلاعاتی به نوبه خود شامل استفاده از رمزنگاری برای رمزگشایی پیام ها می شود. تجزیه و تحلیل ترافیک - مطالعه اینکه چه کسی و چه مقدار آن را سیگنال می دهد نیز برای استخراج اطلاعات استفاده می شود.


سیگنال هوشمند (SIGINT) جمع آوری اطلاعات از طریق رهگیری سیگنال است، چه ارتباطات بین افراد (ارتباطات هوشمند به اختصار COMINT) و یا از سیگنال های الکترونیکی که به طور مستقیم در ارتباطات استفاده نمی شود (هوش الکترونیکی، به اختصار ELINT). هوش سیگنالها یک زیر مجموعه از مدیریت مجموعه اطلاعات است.


به عنوان اطلاعات حساس اغلب رمزگذاری شده است، سیگنال های اطلاعاتی به نوبه خود شامل استفاده از رمزنگاری برای رمزگشایی پیام ها می شود. تجزیه و تحلیل ترافیک - مطالعه اینکه چه کسی و چه مقدار آن را سیگنال می دهد نیز برای استخراج اطلاعات استفاده می شود.






پایگاه آر ای اف من وید هیل که بخشی از اشلون است




محتویات





  • ۱ تاریخچه

    • ۱.۱ ریشه‌ها



  • ۲ تعاریف فنی

    • ۲.۱ هدف گذاری


    • ۲.۲ برای گیرنده های مختلط نیاز


    • ۲.۳ مدیریت رهگیری


    • ۲.۴ تشخیص سیگنال


    • ۲.۵ اقدامات مخفی برای رهگیری


    • ۲.۶ جهت یافتن



  • ۳ تجزیه و تحلیل ترافیک


  • ۴ نظم الکترونیکی از نبرد


  • ۵ اطلاعات ارتباطی

    • ۵.۱ رهگیری صوتی


    • ۵.۲ متوقف کردن متن


    • ۵.۳ رهگیری کانال سیگنالینگ


    • ۵.۴ نظارت بر ارتباطات دوستانه


    • ۵.۵ روابط مکمل COMINT


    • ۵.۶ نقش در جنگ هوایی


    • ۵.۷ ELINT و ESM


    • ۵.۸ ELINT برای meaconing


    • ۵.۹ ابزارهای خارجی هوش مصنوعی


    • ۵.۱۰ Counter-ELINT



  • ۶ SIGINT versus MASINT


  • ۷ قانونی


  • ۸ منابع




تاریخچه





ریشه‌ها


مقاله اصلی: هوش مصنوعی در تاریخ مدرن


ردیابی الکترونیکی در اوایل سال 1900، در طول جنگ بوئر 1899-1902 ظاهر شد. نیروی دریایی سلطنتی بریتانیا مجموعه ای بیسیم تولید شده توسط مارکونی را در کشتی های خود در اواخر دهه 1890 نصب کرده بود و ارتش بریتانیا از برخی از سیگنال های بی سیم محدود استفاده می کرد. بوئرها برخی از مجموعه های بی سیم را دستگیر کردند و از آنها برای انتقال حیاتی استفاده کردند. [نیازمند منبع] از آنجا که انگلیس تنها کسانی بود که در آن زمان در حال انتقال بودند، هیچ تفسیر خاصی از سیگنال هایی که بریتانیایی ها مجبور بودند، ضروری بود. [1]


تولد سیگنال های اطلاعاتی به معنای مدرن از جنگ روسی-ژاپنی 1905-1904 می گذرد. همانطور که ناوگان روسیه برای جنگ با ژاپن در سال 1904 آماده شد، کشتی HMS دیانا، کشتی انگلیسی بریتانیا در کانال سوئز، سیگنال های بی سیم دریایی روسیه را برای اولین بار در تاریخ برای بسیج ناوگان فرستاد.


توسعه در جنگ جهانی اولدر طول جنگ جهانی اول، روش جدیدی از سیگنال های هوشمند به بلوغ رسید.عدم صحیح محافظت از ارتباطات آن، ارتش روسیه را در پیشبرد اهداف خود در اوایل جنگ جهانی اول به خطر انداخت و منجر به شکست فاجعه بار وی توسط لودندورف و هیدنبورگ در نبرد تاننبرگ شد. در سال 1918، کارکنان رهگیری فرانسوی پیامی را که در رمز جدید ADFGVX نوشته شده بود، توسط ژرژ پینوین کپی رایت شد. این به هلیل متحدان هشدار داد که بهار جنگ 1918 آلمان است.انگليس به طور خاص تخصص زيادي در زمينه تازه اي از سيگنال هاي هوشمند و کدبندي را ايجاد کرد. در اعلام جنگ، بریتانیا تمام کابل های زیرین آلمان را قطع کرد. این باعث شد که آلمانی ها از یک خط تلگراف که از طریق شبکه بریتانیا متصل می شد استفاده کنند و از طریق رادیویی که انگلیس می توانست از آن استفاده کند، استفاده می شد. سرنشین آدمیرال هنری الیور سر الفرد ایوینگ را برای ایجاد خدمات نگهداری و تفسیر در دریای مدیترانه منصوب کرد. اتاق 40. یک سرویس ردیابی به نام "Y" خدمات همراه با ایستگاه های پست و ایستگاه مارکونی به سرعت به نقطه ای رسید که انگلیس می توانست تقریبا تمام پیام های رسمی آلمان را از بین ببرد. ناوگان آلمان هر روز عادت کرده بود که موقعیت دقیق هر کشتی را بی سیم کند و گزارشات موقعیت مکانی منظم را در هنگام دریابند. این امکان وجود دارد که یک تصویر دقیق از عملیات عادی ناوگان دریای بالادست ایجاد کنیم تا بتوانیم مسیرهایی را انتخاب کنیم که در آنها مأموریت های مین های دفاعی قرار داده شده است و در آن کافی است که کشتی ها به کار خود ادامه دهند. هر گاه تغییری در الگوی طبیعی دیده شد، بلافاصله نشان داد که برخی عملیات در حال انجام است و هشدار می تواند داده شود. اطلاعات دقیق در مورد حرکات زیردریایی نیز موجود بود.


استفاده از تجهیزات دریافت رادیویی برای مشخص کردن موقعیت فرستنده نیز در طول جنگ توسعه یافت. کاپیتان H.J. دور کار برای مارکونی، شروع به انجام آزمایش ها با جهت یافتن تجهیزات رادیویی برای ارتش در فرانسه در سال 1915. تا ماه مه 1915، دریانوردی قادر به ردیابی زیردریایی های آلمانی زیر دریایی دریای شمال بود. بعضی از این ایستگاه ها نیز به عنوان ایستگاه "Y" برای جمع آوری پیام های آلمان عمل کردند اما بخش جدیدی در اتاق 40 برای تعیین موقعیت کشتی ها از گزارش های هدایت شده ساخته شد.


اتاق 40 نقش مهمی را در چندین فعالیت دریایی در طول جنگ ایفا کرد، به ویژه در کشف مهمات آلمانی در دریای شمال. نبرد "Dogger Bank" به علت وقفه هایی که به نیروی دریایی اجازه داد کشتی های خود را در جای مناسب قرار داده بود، به دلیل کمبود نقاط به دست آمد. این نقش حیاتی در جنگ های بعدی دریایی، از جمله در جنگ Jutland، به عنوان ناوگان بریتانیا فرستاده شده بود برای ربوده شدن آنها بازی کرد. قابلیت دستیابی جهت دستیابی به مکان و مکان کشتی های آلمانی، زیردریایی ها و Zeppelins ها. این سیستم بسیار موفق بود که تا پایان جنگ، بیش از 80 میلیون کلمه، شامل کلیه انتقال بی سیم آلمانی در طول جنگ بود توسط اپراتورهای ایستگاه های Y و رمزگشایی شده است. با این حال موفقیت شگفت آور آن در تفکیک Zimmermann Telegram بود، یک تلگراف از اداره امور خارجه آلمان که از طریق واشنگتن به سفیر حسینریش فون اکتاد در مکزیک فرستاده شد.


تحکیم پس از جنگبا توجه به اهمیت بازپرداخت و رمزگشایی که بطور محکم توسط تجربه جنگی ایجاد شده است، کشورهای آژانس دائمی اختصاص یافته به این وظیفه در دوره بین جنگی ایجاد کرده اند. در سال 1919، کمیته خدمات راداری کابینه بریتانیا، که توسط لرد کرزن اداره شد، توصیه کرد که یک آژانس کپی رایت صلح ایجاد شود. مؤسسه دولتی و مدارس سایف (GC & CS) اولین آژانس فشرده سازی زمان صلح بود که مسئولیت عمومی "به منظور حفاظت از کدها و سیفرهای مورد استفاده در تمام ادارات دولتی و کمک به آنها در ارائه خدمات" توصیه می شود، دستورالعمل های مخفی برای مطالعه روش های ارتباطات cypher استفاده شده توسط قدرت های خارجی. [9] GC & CS رسما در تاریخ 1 نوامبر 1919 تشکیل شد و نخستین رمزگشایی آن را در 19 اکتبر تولید کرد. تا سال 1940، GC & CS بر روی کدهای دیپلماتیک و رمزهای 26 کشور کار می کرد و با بیش از 150 رمزنگاری دیپلماتیک مواجه می شد.اداره Cipher آمریکا در سال 1919 تأسیس شد و موفقیتی در کنفرانس نیروهای واشنگتن در سال 1921 به دست آورد. وزیر جنگ Henry L. Stimson دفتر US Cipher را در سال 1929 با کلمات «آقایان نامه های یکدیگر را خواند» را بست.


در جنگ جهانی دوماستفاده از SIGINT در طول جنگ جهانی دوم پیامدهای بیشتری داشت. تلاش مشترک تلافیجویان و کریپتالیز برای تمام نیروهای بریتانیایی در جنگ جهانی دوم تحت نام کد "Ultra" تحت مدیریت کد دولتی و مدرسه Cypher در بلچلی پارک بود. تقریبا مورد استفاده قرار می گیرد، رمزهای آلمانی Enigma و Lorenz باید عملا ناپیوسته باشند، اما نقص در رویه های رمزنگاری آلمانی و رعایت ضوابط در میان کارکنان که آنها را انجام می دهند، آسیب پذیری های ایجاد شده را ایجاد می کند که حملات بلچلی امکان پذیر است.


کار Bletchley برای شکست دادن قایقهای U در نبرد آتلانتیک و پیروزی های دریایی بریتانیا در نبرد کیپ ماتان و نبرد کیپ شمالی ضروری بود. در سال 1941، Ultra یک اثر قدرتمند در مبارزات بیابان آفریقای شمالی در برابر نیروهای آلمانی تحت ژنرال اروین رمل اعمال کرد. ژنرال سر کلد آخینکل نوشت که آیا آن را برای Ultra نیست، "رومل قطعا به قاهره منتقل شد." "رمزگشایی" فوق العاده "برجسته در داستان عملیات سالام، ماموریت لس الله آلماسی در بیابان خطوط متفقین در سال 1942 برجسته بود. [12] قبل از فرود نرماندی در روز D در ماه ژوئن 1944، متحدان آگاهان را از مکانهای مختلف هر دو جزیره پنجاه و هشت تقسیمات غربی در غرب دانستند.


گزارش شده است وینستون چرچیل به پادشاه جورج VI گفته است: "این به لطف سلاح مخفی ژنرال Menzies، به استفاده از تمام جبهه ها، که ما جنگ را برنده شد!" فرمانده عالیرتبه، دوایت دی. آیزنهاور، در پایان جنگ، Ultra Ultra را به عنوان "قاطع" برای پیروزی متفقین توصیف کرد. [13] مورخ رسمی اطلاعات انگلیس در جنگ جهانی دوم، سر هری هیگزلی، استدلال کرد که Ultra کوتاهی از جنگ "نه کمتر از دو سال و احتمالا چهار سال"؛ و در غیاب فوق العاده، مشخص نیست که جنگ چگونه تمام شد. [14]



تعاریف فنی


وزارت دفاع ایالات متحده اصطلاح "اطلاعات سیگنال" را به عنوان:


 1-   با این وجود، یک دسته از اطلاعات که شامل هر دو یا جداگانه یا ترکیبی از همه ی اطلاعات ارتباطی (COMINT)، هوش الکترونیکی (ELINT) و ابزارهای هوشمند سیگنال خارجی است.2- اطلاعات برگرفته از سیگنال های مخابراتی، الکترونیکی و خارجی است. [15]
SIGINT دارای یک رشته گسترده ای است. دو بخش عمده آن هوش ارتباطی (COMINT) و هوش الکترونیکی (ELINT) است.


رشتهدر سراسر شاخه ها مشترک هستند:



هدف گذاری


یک سیستم مجموعه باید بداند که یک سیگنال خاص را جستجو می کند. "سیستم"، در این زمینه، دارای چندین تفاوت است. هدف گیری یک خروجی فرایند توسعه نیازهای مجموعه است:


    "1. نیاز به اطلاعات در تخصیص منابع اطلاعاتی در نظر گرفته شده است. در وزارت دفاع، این الزامات جمع آوری عناصر ضروری اطلاعات و سایر اطلاعات مربوط به اطلاعات یک فرمانده یا یک سازمان را برآورده می کند.


    2. یک نیاز هوشمند مبتنی بر اعتبار در مقابل تخصیص مناسب منابع اطلاعاتی (به عنوان یک الزام) برای تحقق بخشیدن به عناصر ضروری اطلاعات و دیگر نیازهای اطلاعاتی یک مصرف کننده اطلاعات. »[15]



برای گیرنده های مختلط نیاز


اول، شرایط جوی، لکه های خورشیدی، برنامه انتقال هدف و ویژگی های آنتن و سایر عوامل باعث ایجاد عدم اطمینان می شود که یک حسگر سیگنال سیگنال داده شده قادر به شنیدن سیگنال مورد علاقه است، حتی با یک هدف جغرافیایی ثابت و یک رقیب بدون تلاش برای فرار از رهگیری مقابله با اقدامات اصلی علیه رهگیری شامل تغییر مکرر فرکانس رادیویی، قطبی شدن و سایر ویژگی های انتقال است. هواپیمای رهگیر نمی تواند از زمین خارج شود اگر آنتن ها و گیرنده ها را برای هر فرکانس و نوع سیگنال احتمالی برای مقابله با چنین اقدامات مقابله ای حمل کند.


دوم، موقعیت موقعیت فرستنده معمولا بخشی از SIGINT است. Triangulation و تکنیک های موقعیت مکانی رادیکال پیشرفته، مانند زمان ورود به سیستم، نیاز به نقاط مختلف دریافت در مکان های مختلف دارند. این گیرنده ها اطلاعات مربوط به مکان را به یک نقطه مرکزی یا شاید به یک سیستم توزیع شده که همه آنها مشارکت می کنند، ارسال می کنند، به طوری که اطلاعات را می توان همبستگی و محل محاسبه کرد.



مدیریت رهگیری


بنابراین سیستم های SIGINT مدرن ارتباطات قابل ملاحظه ای در میان سیستم عامل های رهگیری وجود دارد. حتی اگر برخی از سیستم عاملها مخفی باشند، هنوز اطلاعاتی در اختیار آنها قرار می دهد که به آنها می گویند کجا و چگونه سیگنال ها را جستجو کنید. [16] یک سیستم هدفمند سازی ایالات متحده در حال توسعه در اواخر دهه 1990، PSTS، به طور مداوم اطلاعاتی را ارسال می کند که به این امر کمک می کند که رهگیران به درستی آنتن های خود را هدف قرار دهند و گیرندگان خود را تنظیم کنند. هواپیماهای رهگیر بزرگ تر، مانند EP-3 یا RC-135، توانایی در اختیار داشتن برخی از تحلیل ها و برنامه ریزی های هدف هستند، اما دیگران مانند Guardrail RC-12 کاملا تحت زمین قرار دارند. هواپیماهای GUARDRAIL نسبتا کوچک هستند و معمولا در واحدهای سه کار می کنند تا یک مورد SIGINT تاکتیکی را پوشش دهند، جایی که هواپیماهای بزرگ تر تمایل به ماموریت های استراتژیک / ملی دارند.


قبل از اینکه فرآیند دقیق هدف گیری آغاز شود، کسی باید تصمیم بگیرد که در جمع آوری اطلاعات در مورد چیزی ارزش دارد. در حالی که ممکن است سیگنال های سیگنال را در یک رویداد ورزشی عمده هدایت کند، این سیستم ها موجب سر و صدای فراوانی، سیگنال های خبری و شاید اطلاعیه ها در ورزشگاه خواهند شد. اگر، با این حال، یک سازمان ضد تروریستی معتقد بود که یک گروه کوچک در تلاش برای هماهنگ کردن تلاش های خود با استفاده از رادیوهای بدون مجوز کوتاه در این رویداد، هدف قرار دادن SIGINT رادیوهای آن نوع خواهد بود. هدف قرار دادن نمی داند که در رادیو ممکن است در استادیوم قرار گیرد یا فرکانس دقیقی که استفاده می کند. اینها توابع مراحل بعدی مانند تشخیص سیگنال و یافتن مسیر است.


پس از اتخاذ تصمیم برای هدف گیری، نقاط رفع نیاز به همکاری، از آنجا که منابع محدود هستند. دانستن اینکه چه وسیله ای که برای تصفیه مورد استفاده قرار می گیرد، آسان تر می شود، زمانی که کشوری هدف را رادار ها و رادیوهای خود را از تولید کنندگان شناخته می کند یا به آنها کمک نظامی می دهد. سرویس های اطلاعاتی ملی کتابخانه های دستگاه های تولید شده توسط کشور خود و دیگران را حفظ می کنند و سپس از تکنیک های مختلف استفاده می کنند تا یاد بگیرند که چه تجهیزاتی توسط یک کشور مشخص به دست می آید.


دانش فیزیک و مهندسی الکترونیک مشکلی را در مورد نوع تجهیزات مورد استفاده قرار می دهد. یک هواپیما هوشمند که به خوبی در خارج از مرزهای کشور دیگری پرواز میکند، برای رادارهای جستجوی طولانی، و نه رادارهای کنترل آتشباری کوتاه، که توسط یک دفاع هوایی تلفن همراه استفاده می شود، گوش می دهند. سربازانی که خطوط پیشین ارتش دیگری را می بینند می دانند که طرف دیگر از رادیوها استفاده می کند که باید قابل حمل باشند و آنتن های بزرگ نداشته باشند.



تشخیص سیگنال


حتی اگر سیگنال ارتباطات انسانی (به عنوان مثال، یک رادیو) باشد، متخصصان مجموعه اطلاعات باید این را بدانند. اگر عملکرد تطبیقی که در بالا توضیح داده شد، می داند که یک کشور دارای یک رادار است که در محدوده فرکانس خاص عمل می کند، اولین گام استفاده از یک گیرنده حساس با یک یا چند آنتن است که در هر جهت گوش می دهند تا منطقه ای پیدا کند که چنین رادار کار می کند هنگامی که رادار شناخته شده است در منطقه، گام بعدی پیدا کردن محل آن است.


اگر اپراتورها فرکانس های احتمال انتقال داده ها را می دانند، ممکن است از یک مجموعه گیرنده ها استفاده کنند، از پیش تعیین شده به فرکانس های مورد استفاده استفاده می کنند. این فرکانس (محور افقی) در مقابل قدرت (محور عمودی) تولید شده در فرستنده است، قبل از هر فیلتر کردن سیگنال هایی که به اطلاعات منتقل نمی شوند. انرژی دریافت شده در یک فرکانس خاص ممکن است یک ضبط کننده را شروع کند و اگر فردی قابل فهم باشد (به عنوان مثال، COMINT)، انسان را به گوش دادن به سیگنال ها بسپارد. اگر فرکانس شناخته شده نیست، اپراتورها ممکن است با استفاده از یک تحلیلگر طیفی قدرت را در فرکانس های اولیه یا باند بشنوند. سپس اطلاعات مربوط به آنالیز طیفی برای تنظیم گیرنده ها به سیگنال های مورد علاقه استفاده می شود. به عنوان مثال، در این طیف ساده، اطلاعات واقعی در 800 کیلوهرتز و 1.2 مگاهرتز است.


فرستنده و گیرنده های دنیای واقعی معمولا جهت هستند. در شکل سمت چپ، فرض کنید که هر صفحه نمایش به یک آنالایزر طیف متصل شده به یک آنتن جهتی جهت جهت نشان داده شده متصل است.



اقدامات مخفی برای رهگیری


ارتباطات طیف گسترده ای یک تکنیک ضد انطباق الکترونیکی (ECCM) برای شکستن جستجوی فرکانس های خاص است. تجزیه و تحلیل طیف را می توان در یک روش ECCM متفاوت برای شناسایی فرکانس ها استفاده کرد.



جهت یافتن


مقاله اصلی: جهت یافتن


اولین وسیله ای است که در جهت پیدا کردن آن استفاده می شود، استفاده از آنتن های جهت دار به عنوان گنومتر است، به طوری که یک خط از گیرنده از طریق موقعیت سیگنال مورد علاقه گرفته می شود. (نگاه کنید به HF / DF.) دانستن قطب نمای قطب نما، از یک نقطه به فرستنده آن را پیدا نمی کند. جایی که یاتاقان از نقاط چندگانه، با استفاده از goniometry، بر روی یک نقشه ترسیم می شود، فرستنده در نقطه ای قرار می گیرد که در آن یاتاقان ها متقاطع می شوند. این ساده ترین مورد است یک هدف ممکن است سعی کند با فرستادن چندین فرستنده را با اشتباه شنوندگان، دادن یک سیگنال از مکان های مختلف، تعویض و غیرفعال کردن در الگوی شناخته شده کاربر، اما ظاهرا به شنونده تصادفی کند.


آنتن ها جهت هدایت جداگانه باید به صورت دستی یا به طور خودکار چرخش شوند تا جهت سیگنال را پیدا کنند، که ممکن است هنگام سیگنال کوتاه مدت، خیلی کند باشد. یک جایگزین روش آرایه Wullenweber است. در این روش، چندین حلقه مرکب از عناصر آنتن به طور همزمان سیگنال دریافت می کنند، به طوری که بهترین تحمل به طور ایده آل به وضوح بر روی یک آنتن واحد یا یک مجموعه کوچک است. آرایه Wullenweber برای سیگنال های فرکانس بسیار زیاد است که توسط کاربران آنها به عنوان "قفس فیل" خوانده می شود.


جایگزینی برای آنتن های هدایت قابل تنظیم یا آرایه های بزرگ چند منظوره مانند Wullenweber این است که زمان ورود سیگنال را در نقاط مختلف اندازه گیری کنید، با استفاده از GPS یا یک روش مشابه برای هماهنگ سازی زمان دقیق. گیرنده ها می توانند در ایستگاه های زمینی، کشتی ها، هواپیما ها یا ماهواره ها باشند و انعطاف پذیری زیادی را به همراه داشته باشند.


موشک های ضد موشک ضد تهاجمی می توانند در خانه و فرستنده های حمله قرار گیرند؛ آنتن های نظامی به ندرت فاصله ای امن از کاربر فرستنده دارند.



تجزیه و تحلیل ترافیک


وقتی مکان ها شناخته می شوند، الگوهای استفاده ممکن است ظهور کنند، که ممکن است نتیجه گیری شود. تجزیه و تحلیل ترافیک رشته ای از الگوهای طراحی از جریان اطلاعات در میان مجموعه ای از فرستندگان و گیرنده ها است، این که آیا فرستنده ها و گیرنده ها با موقعیت تعیین شده از طریق جستجوی مسیر تعیین شده، توسط شناسه های فرستنده و فرستنده در پیام مشخص شده یا حتی تکنیک های MASINT برای "اثر انگشت" فرستنده ها یا اپراتورها. محتوای پیام، به غیر از فرستنده و گیرنده، برای تجزیه و تحلیل ترافیک لازم نیست، اگرچه اطلاعات بیشتر می تواند مفید باشد.


به عنوان مثال، اگر نوع خاصی از رادیو شناخته شده است که فقط توسط واحدهای مخزن استفاده می شود، حتی اگر موقعیت به وضوح توسط جهت یافتن تعیین نمی شود، ممکن است فرض شود که یک واحد مخزن در ناحیه عمومی سیگنال قرار دارد. صاحب فرستنده می تواند فرض کند که کسی گوش می دهد، بنابراین ممکن است رادیوهای مخزن را در ناحیه ای قرار دهد که از طرف دیگر می خواهد باور کند که او مخازن واقعی دارد. به عنوان بخشی از عملیات Quicksilver، بخشی از طرح فریب حمله به اروپا در نبرد نرماندی، انتقال رادیوها، ستون ها و واحدهای وابسته به گروه فریبکار نخستین گروه ارتش ایالات متحده (FUSAG) را که توسط جورج پاتون فرمان داده شده بود، شبیه سازی کردند دفاعی آلمان فکر می کند که تهاجم اصلی در محل دیگری بود. به همین ترتیب، فرستادن رادیوی جعلی از حاملان هواپیمایی ژاپن، قبل از نبرد پرل هاربر، از آبهای محلی ژاپن ساخته شده بود، در حالی که کشتی های حمله به سکوت رادیکال شدید رفتند.


تجزیه و تحلیل ترافیک نیاز به تمرکز بر ارتباطات انسانی نیست. به عنوان مثال، اگر دنباله ای از یک سیگنال رادار، پس از تبادل داده های هدف گیری و تایید، و سپس مشاهده آتش سوزی توپخانه، این ممکن است یک سیستم ضد انعطاف پذیر خودکار. یک سیگنال رادیویی که باعث ایجاد چراغ های ناوبری می شود، می تواند یک سیستم پشتیبانی فرود برای یک بالگرد یا بالگرد هلی کوپتر باشد که به نظر می رسد کم مشخصات باشد.


الگوها ظاهر می شوند دانستن یک سیگنال رادیویی با مشخصه های خاصی که از یک ستون ثابت ایجاد شده است ممکن است به شدت نشانگر آن باشد که یک واحد خاص به زودی از پایگاه منظم خود خارج می شود. محتویات پیام نباید شناخته شود تا جنبش را به دست آورد.


هنر و همچنین علم تجزیه و تحلیل ترافیک وجود دارد. تحلیلگران کارشناس احساساتی را برای آنچه که واقعی هستند و فریب آمیز است. برای مثال، هری کییدر یکی از ستاره شناسان ستاره جنگ جهانی دوم است، ستاره ای که پشت پرده مخفی SIGINT پنهان شده است. [17]



نظم الکترونیکی از نبرد


ایجاد یک نظم الکترونیکی از نبرد (EOB) نیاز به شناسایی ناوهای SIGINT در یک منطقه مورد علاقه، تعیین موقعیت جغرافیایی یا دامنه تحرک آنها، مشخص کردن سیگنال های آنها و، در صورت امکان، تعیین نقش آنها در نظم وسیع تر نبرد است. EOB شامل COMINT و ELINT می باشد. [18] اداره اطلاعات دفاعی محل سکونت خود را نگه می دارد. مرکز مشترک مشترک (JSC) آژانس سیستم های اطلاعات دفاع می کند این پایگاه داده های مکان را با پنج پایگاه داده های فنی بیشتر:


1. FRRS: سیستم ضبط فرکانس منابع


2. BEI: اطلاعات محیط اطراف


  3. SCS: سیستم گواهی طیف


4. EC / S: ویژگی های تجهیزات / فضا


5. TACDB: لیست پلتفرم ها، طبقه بندی شده بر اساس nomenclature، که حاوی پیوندهایی به تجهیزات مکمل C-E هر پلت فرم است، با پیوندهایی به داده های پارامتری برای هر قطعه تجهیزات، لیست واحد نظامی و واحدهای وابسته آنها با تجهیزات مورد استفاده هر واحد.


EOB و جریان داده مرتبط است


به عنوان مثال، چند فرستنده صدای ممکن است به عنوان شبکه فرمان (به عنوان مثال، فرمانده بالا و گزارش مستقیم) در یک گردان مخزن یا نیروی کار سنگین مخزن شناسایی شود. مجموعه ای دیگر از فرستنده ها ممکن است شبکه ی لجستیک را برای همان واحد شناسایی کند. موجودی منابع ELINT ممکن است رادارهای ضد و توپخانه متوسط ​​و بلند در یک منطقه مشخص را شناسایی کند.


واحد های اطلاعاتی سیگنال ها تغییرات در EOB را شناسایی می کنند که ممکن است نشان دهنده حرکت واحد دشمن، تغییرات در روابط فرماندهی و افزایش یا کاهش قابلیت باشد.


با استفاده از روش جمع آوری COMINT، افسر اطلاعات می تواند یک نظم الکترونیکی از نبرد با تجزیه و تحلیل ترافیک و تجزیه و تحلیل محتوا را در میان چندین واحد دشمن ایجاد کند. به عنوان مثال، اگر پیغام های زیر مورد پیگیری قرار گرفتند:


       U1 به U2، درخواست اجازه برای ادامه بازرسی به X.


       U2 به U1 تایید شده است لطفا در هنگام ورود گزارش دهید


       (20 دقیقه بعد) U1 تا U2، تمام وسایل نقلیه به ایست بازرسی وارد شده اند.


این توالی نشان می دهد که در میدان جنگ دو واحد وجود دارد، واحد 1 تلفن همراه است، در حالی که واحد 2 در سطح سلسله مراتبی بالاتری قرار دارد، شاید یک پست فرماندهی. همچنین می توانید درک کنید که واحد 1 از یک نقطه به مکان دیگر که از هر 20 دقیقه با یک وسیله نقلیه فاصله دارد، حرکت می کند. اگر این گزارش ها به طور منظم در یک دوره زمانی باشد، ممکن است یک الگوی گشت را نشان دهند. جهت گیری و فرکانس رادیویی MASINT می تواند به تایید اینکه ترافیک فریب نیست، کمک کند.


فرآیند ساخت EOB به شرح زیر تقسیم می شود:


       جداسازی سیگنال


       بهینه سازی اندازه گیری


       همجوشی داده ها


       ساخت شبکه


جداسازی طیف تداخل و سیگنال های متوقف شده از هر سنسور باید در یک دوره بسیار کوتاه از زمان انجام شود تا سیگنال های مختلف را به فرستنده های مختلف در میدان جنگ جدا کند. پیچیدگی فرآیند جداسازی به پیچیدگی روش های انتقال بستگی دارد (به عنوان مثال، دسترسی به چندین بار hopping یا time division (TDMA)).


با جمع آوری و جمع آوری داده ها از هر سنسور، اندازه گیری جهت سیگنال ها می تواند بهینه شده و بسیار دقیق تر از اندازه گیری های اساسی یک سنسور جهت رسیدن به استاندارد است. [19] با محاسبه نمونه های بزرگتر از داده خروجی سنسور در نزدیکی زمان واقعی، همراه با اطلاعات تاریخی سیگنال ها، نتایج بهتر به دست می آید.


همجوشی داده ها نمونه های داده ها را از فرکانس های مختلف از یک سنسور همسان می کند، "همان" که توسط جهت یافتن یا MASINT رادیوفرانس تایید می شود. اگر یک فرستنده تلفن همراه است، پیدا کردن مسیر، به غیر از کشف یک الگوی تکراری حرکت، مقدار تعیین شده در تعیین اینکه آیا یک سنسور منحصر به فرد است، محدود است. MASINT پس از آن بیشتر آموزنده است، زیرا فرستنده های فردی و آنتن ها ممکن است دارای لبه های جانبی منحصر به فرد، تابش غیر عمدی، زمان پالس و غیره باشد.


ایجاد شبکه یا تجزیه و تحلیل فرستنده ها (فرستنده های ارتباطی) در یک منطقه هدف در طول دوره ای کافی، باعث ایجاد جریان های ارتباطی یک میدان جنگ می شود. [20]



اطلاعات ارتباطی


"COMINT" تغییر مسیر داده است. برای قسمت آمریکایی ها COMINT (آمریکایی ها) را ببینید.


COMINT (Communications Intelligence) یک زیرمجموعه از اطلاعات سیگنال است که در برخورد با پیام ها یا اطلاعات صوتی ناشی از ردیابی ارتباطات خارجی مشغول به کار است. لازم به ذکر است که COMINT معمولا به عنوان SIGINT شناخته می شود، که در هنگام صحبت در مورد رشته های اطلاعاتی گسترده تر می تواند سردرگمی ایجاد کند. رئیس ستاد مشترک ایالات متحده آن را به عنوان "اطلاعات فنی و اطلاعاتی که از ارتباطات خارجی به غیر از گیرندگان منتخب دریافت می شود" تعریف می کند. [15]


COMINT، که به عنوان ارتباطات بین افراد تعریف شده تعریف می شود، برخی یا همه موارد زیر را نشان می دهد:


   فرستنده چه کسی است


   در جایی که آنها واقع شده اند، و اگر فرستنده در حال حرکت باشد، گزارش ممکن است یک طرح سیگنال را در برابر محل قرار دهد


   اگر شناخته شده، عملکرد سازمانی فرستنده است


   زمان و مدت انتقال و برنامه زمانی که یک انتقال دوره ای است


   فرکانس ها و سایر ویژگی های فنی انتقال آنها


   اگر انتقال رمزگذاری شده یا نه، و اگر می توان آنرا رمزگشایی کرد. اگر ممکن است یا متن اصلی منتقل شده را از بین ببرید یا آن را از طریق رمزنگاری، زبان ارتباط و ترجمه (در صورت لزوم) دریافت کنید.


   آدرس ها، اگر سیگنال پخش عمومی نیست و اگر آدرس از طریق پیام قابل بازیابی باشد. این ایستگاه ها همچنین ممکن است COMINT (مثلا تایید پیام یا پیام پاسخ)، ELINT (به عنوان مثال یک چراغ ناوبری فعال باشد) یا هر دو. به جای یا علاوه بر آن، یک آدرس یا شناسه دیگر، ممکن است اطلاعات مربوط به مکان و مشخصات سیگنال پاسخ گیرنده وجود داشته باشد.



رهگیری صوتی


تکنیک پایه COMINT این است که برای برقراری ارتباط صوتی، معمولا بیش از رادیو، اما احتمالا "نشت" از تلفن و یا wiretaps گوش دادن. اگر ارتباطات صوتی رمزگذاری شده باشند، تجزیه و تحلیل ترافیک ممکن است اطلاعات را ارائه دهد.


در جنگ جهانی دوم، ایالات متحده برای امنیت ایالات متحده از ارتباطات داوطلب بومی آمریکایی شناخته شده به عنوان خوانندگان کد استفاده می کرد که از زبان هایی مانند ناواهو، کامانچ و چوچو استفاده می کرد که چند نفر حتی در ایالات متحده نیز درک می شد حتی در این زبان های غیر معمول کدنویسان با استفاده از کدهای تخصصی، به طوری که "پروانه" ممکن است یک هواپیمای خاص ژاپنی باشد. نیروهای انگلیسی به همین دلیل استفاده محدودی از سخنرانان ویلز داشتند.


در حالیکه رمزگذاری الکترونیکی مدرن با نیاز به استفاده از زبان های مبهم برای ارتش خاتمه می دهد، احتمال دارد برخی گروه ها از گویش های نادر استفاده کنند که تعداد کمی از گروه های قومی آنها درک نمی شود.



متوقف کردن متن


پیگیری حق مورس یک بار بسیار مهم بود، اما تلگراف کدهای مورس در جهان غرب منسوخ شده است، هر چند که احتمالا توسط نیروهای عملیات ویژه استفاده می شود. اما این نیروها اکنون تجهیزات رمزنگاری قابل حمل دارند. کد مورس هنوز توسط نیروهای نظامی کشورهای اتحاد جماهیر شوروی سابق استفاده می شود.


متخصصان فرکانس های رادیویی را برای دنباله های شخصیت (مانند ایمیل) و فکس اسکن می کنند.



رهگیری کانال سیگنالینگ


یک لینک ارتباطی دیجیتال می تواند هزاران یا میلیون ارتباط صوتی را به خصوص در کشورهای توسعه یافته حمل کند. بدون در نظر گرفتن قانونی بودن چنین اقداماتی، مشکل شناسایی کانال شامل مواردی است که مکالمه بسیار ساده تر می شود، زمانی که اولین چیزی که رهگیری می شود، کانال سیگنالینگ است که اطلاعات را برای برقراری تماس تلفنی حمل می کند. در استفاده غیر نظامی و نظامی، این کانال پیغام ها را در پروتکل های سیستم 7 سیگنال ارسال می کند.


تجزیه و تحلیل مجدد از تماس های تلفنی می تواند از رکورد تماس (CDR) استفاده شده برای صورتحساب تماس ها ساخته شود.



نظارت بر ارتباطات دوستانه


بخش بیشتری از امنیت ارتباطات از مجموعه اطلاعات واقعی، واحدهای SIGINT همچنان ممکن است مسئول نظارت بر ارتباطات خود یا سایر انتشارات الکترونیکی باشند تا اطلاعات را به دشمن ارائه دهند. به عنوان مثال، یک مانیتور امنیتی ممکن است یک فرد انتقال اطلاعات نامناسب را در یک شبکه رادیویی رمزگذاری نشده یا به سادگی که برای نوع اطلاعاتی که داده شده است مجاز نباشد. اگر بلافاصله با توجه به نقض بی نظمی باعث ایجاد یک خطر امنیتی حتی بیشتر شود، مانیتور یکی از کدهای BEADWINDOW [21] را که توسط استرالیا، کانادا، نیوزیلند، انگلستان، ایالات متحده و دیگر کشورهای کارگری استفاده می شود، فراخوانی می کند تحت روال خود. کدهای استاندارد BEADWINDOW (مثلا "BEADWINDOW 2") شامل موارد زیر است:


   موقعیت: (به عنوان مثال، "حالت دوستانه یا دشمن، حرکت یا حرکت در نظر گرفته شده، موقعیت، مسیر، سرعت، ارتفاع یا مقصد یا هر عنصر هوا، دریا یا زمین، واحد یا نیروی"، به افشای، در حالت نا امن یا نامناسب.


   توانایی ها: "قابلیت ها یا محدودیت های دوستانه یا دشمن، ترکیبات نیرومند و یا تلفات قابل توجهی به تجهیزات ویژه، سیستم های سلاح، حسگر ها، واحدها یا پرسنل. درصد سوخت یا مهمات باقی مانده است."


   عملیات: "عملیات دوستانه یا دشمن - پیشرفت اهداف و یا نتایج. عملیات و یا اهداف لجستیک؛ شرکت کنندگان مأموریت پرواز برنامه؛ گزارش وضعیت ماموریت؛ نتایج عملیات دوستانه یا دشمن؛ اهداف حمله".


   جنگ الکترونیک (EW): "جنگ الکترونیکی دوستانه یا دشمن (EW) یا کنترل های ناشی از کنترل (EMCON)، قصد، پیشرفت یا نتایج. هدف از استفاده از اقدامات الکترونیکی (ECM)، نتایج اهداف دوستانه یا دشمن ECM، اهداف ECM، نتایج دوستانه یا ضد انفجار الکترونیکی (ECCM)؛ نتایج حمایت الکترونیکی / SIGINT تاکتیکی (ESM)؛ سیاست EMCON در حال حاضر یا در نظر گرفته شده؛ تجهیزات تحت تاثیر سیاست EMCON ".


   پرسنل دوستانه یا دشمن اصلی: "جنبش یا هویت افسران دوستانه یا دشمن، بازدید کنندگان، فرماندهان؛ حرکت پرسنل تعمیر و نگهداری کلیدی که نشان دهنده محدودیت تجهیزات است".


   امنیت ارتباطات (COMSEC): "تخریب دوستانه یا دشمن COMSEC. پیوند کدها یا کدون ها با زبان ساده؛ سازش با تغییر فرکانس ها یا ارتباط با شماره های خط / طراحی مدار؛ اتصال تغییر تماس با علائم قبلی یا واحدهای تماس قبلی؛ سازش رمزگذاری شده / نشانه های تماس طبقه بندی، روش تصدیق نادرست. "


   مدار اشتباه: "انتقال نامناسب. اطلاعات درخواست شده، ارسال شده یا در مورد انتقال می باشد که نباید در مدار موضوعی منتقل شود زیرا به آن نیاز به حفاظت بیشتر امنیتی دارد یا برای اهدافی که مدار ارائه می شود مناسب نیست."


   سایر کدهای مربوط به وضعیت ممکن است توسط فرمانده تعیین شود.


برای مثال، در جنگ جهانی دوم، نیروی دریایی ژاپن، با تمرین ضعیف، یک جنبش کلیدی را بر یک رمزنگاری کم امنیت شناسایی کرد. این باعث شد عملیات انتقام، سرقت و مرگ فرمانده ناوگان ترکیبی، دریاسالار Isoroku Yamamoto.


== سیگنال های الکترونیکی سیگنال ==سیگنال های الکترونیکی (ELINT) به جمع آوری اطلاعات با استفاده از سنسورهای الکترونیکی اشاره دارد. تمرکز اصلی آن روی هوش مصنوعی غیر ارتباطی است. ستاد مشترک ستاد آن را به عنوان "اطلاعات فنی و جغرافیایی مشتق از تابش الکترومغناطیسی غیر ارتباطی خارجی که از منابع غیر از انفجار هسته ای و یا منابع رادیواکتیو ناشی می شود" تعریف می کند. [15]


شناسایی سیگنال توسط تجزیه و تحلیل پارامترهای جمع آوری شده یک سیگنال خاص و یا مطابق آن با معیارهای شناخته شده یا ضبط آن به عنوان یک امیتر جدید امکان پذیر است. داده های ELINT معمولا به شدت دسته بندی می شوند و به طور خاص محافظت می شوند.


داده های جمع آوری شده معمولا مربوط به الکترونیک یک شبکه دفاع دفاعی حریف، به خصوص قطعات الکترونیکی مانند رادار، سیستم های موشکی سطح هوا، هواپیما و غیره می باشد. ELINT می تواند برای شناسایی کشتی ها و هواپیماها توسط رادار و دیگر الکترومغناطیس مورد استفاده قرار گیرد. تابش؛ فرماندهان باید بین استفاده از رادار (EMCON)، استفاده متناوب از آن یا استفاده از آن و انتظار اجتناب از دفاع، تصمیم گیری کنند. ELINT را می توان از ایستگاه های زمین در نزدیکی قلمرو حریف، کشتی های ساحل خود، هواپیما در نزدیکی یا در فضای هوایی خود و یا ماهواره ای جمع آوری کرد.



روابط مکمل COMINT


ترکیب منابع دیگر اطلاعات و ELINT اجازه می دهد تجزیه و تحلیل ترافیک بر روی انتشارات الکترونیکی که شامل پیام های کد گذاری شده توسط انسان انجام می شود. روش تجزیه و تحلیل از SIGINT متفاوت است در آن که هر پیام کدگذاری شده ای که در انتقال الکترونیکی در ELINT نیست، تحلیل می شود. نوع انتقال الکترونیکی و موقعیت آن چیست؟ به عنوان مثال، در طول جنگ نبرد آتلانتیک در جنگ جهانی دوم، Ultra COMINT همیشه در دسترس نبود زیرا Bletchley Park همیشه قادر به خواندن ترافیک Enigma قایقرانی نیست. اما "Huff-Duff" (High Frequency Direction Finder) هنوز قادر به پیدا کردن جایی که قایق های U توسط تجزیه و تحلیل انتقال رادیو و موقعیت ها از طریق مثلث از جهت دو یا چند سیستم Huff-Duff بود. دریای مدیترانه قادر به استفاده از این اطلاعات برای رسم دوره هایی بود که دور از غلظت های بالا قایق های U-


با این حال، دیگر رشته های ELINT شامل بازرسی و تجزیه و تحلیل سیگنال های کنترل سلاح دشمن، یا شناسایی، پاسخ های دوست یا دشمن از transponders در هواپیما استفاده می شود برای تشخیص دامن دشمن از دوستانه.



نقش در جنگ هوایی


یک منطقه بسیار شبیه ELINT، ردیاب ها را تعقیب می کند و مکان ها و روش های عملی خود را یاد می گیرند. نیروهای حمله ممکن است قادر به جلوگیری از پوشش رادار های خاص باشند یا، با دانستن ویژگی های آنها، واحدهای جنگ الکترونیک ممکن است رادار یا ارسال سیگنال های آن را فریب دهند. تعامل با رادار به صورت الکترونیکی، "کشتن نرم" نامیده می شود، اما واحدهای نظامی نیز موشک های ویژه را به رادار ها ارسال می کنند و یا بمب گذاری می کنند تا "سخت کشتن" را بگیرند. برخی از موشک های مدرن هوا به هوا نیز دارای سیستم هدایت شبیه سازی رادار هستند، مخصوصا برای استفاده در برابر رادار های بزرگ هوایی.


دانستن اینکه کدام یک از سیستم های توپخانه ای موشکی و ضد هوایی هواپیما به سطح زمین و هوا است و نوع آن به این معنی است که حملات هوایی می تواند به منظور جلوگیری از مناطق دفاع شده بیشتر مورد استفاده قرار بگیرد و بر روی نمای پرواز پرواز کند تا هواپیما بهترین فرصت را برای از بین بردن گشت زنی آتش و جنگنده. این همچنین اجازه می دهد تا برای مداخله یا دروغ گفتن از شبکه دفاعی دشمن (نگاه کنید به جنگ الکترونیکی). هوش الکترونیکی خوب می تواند برای عملیات خنثی بسیار مهم باشد؛ هواپیماهای مخفی کاملا غیر قابل کشف نیستند و باید بدانند که چه مناطقی باید اجتناب کنند. به طور مشابه، هواپیما های معمولی باید بدانند که سیستم های دفاع هوایی ثابت یا نیمه متحرک به طوری که می توانند آنها را بسته و یا در اطراف آنها پرواز کنند.



ELINT و ESM


اقدامات حمایت الکترونیکی (ESM) یا اقدامات نظارت الکترونیکی، واقعا روش های ELINT با استفاده از سیستم های نظارت الکترونیک مختلف است، اما این اصطلاح در زمینه خاصی از جنگ تاکتیکی استفاده می شود. ESM اطلاعات مورد نیاز برای حمله الکترونیکی (EA) مانند مسدود کردن یا هدایت جهت (زاویه قطب نما) را به هدف در سیگنال رهگیری می دهد از قبیل در سیستم هدایت رادیو افشانه (RDF) HUFF-DUFF که در طول WW-II نبرد اقیانوس اطلس. پس از WW-II، RDF در ابتدا فقط در ارتباطات استفاده شد و به سیستم های گسترش یافته در ELINT از پهنای باند رادار و سیستم های ارتباطی فرکانس پایین تر، تولد یک خانواده از سیستم های ESM ناتو مانند کشتی US AN / WLR-1 [22] سیستم های -AN / WLR-6 و واحدهای هواپیما قابل مقایسه. EA نیز الکترونیکی مقابله با اقدامات (ECM) نامیده می شود. ESM اطلاعاتی را برای مقابله با اقدامات ضد انفورماتیک الکترونیکی (ECCM) فراهم می کند، مانند درک حالت سوء استفاده یا تداخل، بنابراین می توانید ویژگی های رادار را تغییر دهید تا از آنها جلوگیری شود.



ELINT برای meaconing


Meaconing [23] جنگ اطلاعاتی و الکترونیکی ترکیبی از یادگیری ویژگی های کمک های ناوبری دشمن، مانند رادیوهای مایکروسافت و انتقال آنها با اطلاعات نادرست است.



ابزارهای خارجی هوش مصنوعی


FISINT (اطلاعات سیگنال ابزار دقیق) یک زیر رده از SIGINT است، نظارت بر عمدتا ارتباطات غیر انسانی. سیگنال های ابزار خارجی شامل (اما نه محدود به) تله متری (TELINT)، سیستم های ردیابی و لینک های داده های ویدئویی است. TELINT بخش مهمی از ابزارهای ملی تأیید فنی برای کنترل تسلیحات است.



Counter-ELINT


هنوز در سطح تحقیقاتی تکنیک هایی هستند که تنها می توانند به عنوان counter-ELINT توصیف شوند، که بخشی از کمپین SEAD می باشد. ممکن است مفید باشد برای مقایسه و مقایسه کنتراست ELINT با ECCM.



SIGINT versus MASINT


اطلاعات سیگنال و اندازه گیری و هوش امضا (MASINT) نزدیک و گاهی گیج کننده است. [24] سیگنالهای هوش مصنوعی ارتباطات و اطلاعات الکترونیکی بر اطلاعاتی که در آن سیگنال ها به خود می گیرند، تمرکز می کنند، همانطور که COMINT تشخیص گفتار در یک ارتباط صوتی یا ELINT اندازه گیری فرکانس، نرخ تکرار پالس و سایر ویژگی های یک رادار است.


MASINT همچنین با سیگنال های جمع آوری شده کار می کند، اما بیشتر از یک نظریه تحلیل است. با این حال، حسگرهای MASINE منحصر به فرد وجود دارد، که معمولا در مناطق مختلف یا دامنه طیف الکترومغناطیسی مانند میدان های مادون قرمز یا مغناطیسی کار می کنند. در حالی که سازمان های امنیت ملی و سایر سازمان ها گروه های MASINT دارند، دفتر مرکزی MASINT در آژانس اطلاعات دفاع (DIA) است.


جایی که COMINT و ELINT بر روی بخش عمدی انتقال سیگنال تمرکز می کنند، MASINT بر اطلاعات ناخواسته منتقل شده تمرکز می کند. به عنوان مثال، یک آنتن رادار داده شده، از طرفی که از آن جهت که هدف آنتن اصلی است، عبور می کند. RADINT (رادار هوش) رشته ای شامل یادگیری تشخیص یک رادار می شود که هم توسط سیگنال اولیه آن گرفته شده توسط ELINT و هم بالش های آن، که احتمالا توسط سنسور اصلی ELINT گرفته شده است، یا احتمالا سنسور به طرف دو طرف آنتن رادیویی .


MASINT مرتبط با COMINT ممکن است تشخیص صداهای پس زمینه رایج مورد انتظار با ارتباطات صدای انسان باشد. به عنوان مثال، اگر یک سیگنال رادیویی داده شده از یک رادیو مورد استفاده در یک تانک باشد، اگر رهگیر صدای موتور یا فرکانس صوتی بالاتر را از آنچه که مدولاسیون صدا معمولا استفاده می کند، حتی اگر صحبت صحیح باشد، MASINT ممکن است نشان دهد که این یک فریب، نه از یک مخزن واقعی.


HF / DF را برای بحث درباره SIGINT-captured اطلاعات با طعم MASINT، مانند تعیین فرکانسی که یک گیرنده تنظیم می شود، از تشخیص فرکانس نوسان فرکانس ضرب گیرنده سوپر هترودین مشاهده کنید.



قانونی


از زمان اختراع رادیو، توافق بین المللی این بود که امواج رادیویی ملکیت هیچ کس نیست و بنابراین خود رهبری غیر قانونی است. [25] با این وجود، قوانین ملی می توانند در مورد افرادی که مجاز به جمع آوری، ذخیره و پردازش ترافیک رادیویی هستند و برای اهداف. نظارت بر ترافیک کابل (یعنی تلفن و اینترنت) بسیار بحث برانگیز است، زیرا اغلب اوقات نیاز به دسترسی فیزیکی به کابل دارد و از این طریق مالکیت و حریم خصوصی مورد انتظار را نقض می کند.



منابع


مشارکت‌کنندگان ویکی‌پدیا. «Signals intelligence». در دانشنامهٔ ویکی‌پدیای انگلیسی.







برگرفته از «https://fa.wikipedia.org/w/index.php?title=شنود_الکترونیک&oldid=25787480»










منوی ناوبری



























(window.RLQ=window.RLQ||[]).push(function()mw.config.set("wgPageParseReport":"limitreport":"cputime":"0.100","walltime":"0.162","ppvisitednodes":"value":394,"limit":1000000,"ppgeneratednodes":"value":0,"limit":1500000,"postexpandincludesize":"value":5736,"limit":2097152,"templateargumentsize":"value":674,"limit":2097152,"expansiondepth":"value":13,"limit":40,"expensivefunctioncount":"value":3,"limit":500,"unstrip-depth":"value":0,"limit":20,"unstrip-size":"value":0,"limit":5000000,"entityaccesscount":"value":0,"limit":400,"timingprofile":["100.00% 115.770 1 -total"," 50.21% 58.131 1 الگو:ویکی‌سازی"," 47.26% 54.712 1 الگو:Ambox"," 18.00% 20.833 1 الگو:به_انگلیسی"," 17.29% 20.011 1 الگو:یادکرد-ویکی"," 15.96% 18.476 1 الگو:به_زبان_دیگر"," 12.98% 15.028 1 الگو:Lang"," 10.89% 12.605 1 الگو:جاسوسی-خرد"," 9.71% 11.239 1 الگو:گرداننده_رده"," 9.42% 10.911 2 الگو:یادکرد-ویکی/زبان"],"scribunto":"limitreport-timeusage":"value":"0.022","limit":"10.000","limitreport-memusage":"value":826767,"limit":52428800,"cachereport":"origin":"mw1270","timestamp":"20190409101622","ttl":2592000,"transientcontent":false);mw.config.set("wgBackendResponseTime":108,"wgHostname":"mw1273"););

Popular posts from this blog

Sum ergo cogito? 1 nng

三茅街道4182Guuntc Dn precexpngmageondP