Desinformación del enemigo mediante manipulación interceptada mensajes radiales.
Semana de la Aviación y el Espacio Tecnología.- 1996.- 8 de julio.- P. 48-49
Desinformación del enemigo mediante la manipulación de mensajes de radio interceptados
La revista Aviation Week and Space Technology publicó un artículo que informa sobre el desarrollo en los Estados Unidos de un nuevo sistema de engaño al enemigo mediante la manipulación de mensajes de radio interceptados, y también proporciona información sobre la empresa Raytheon E-Systems — la principal empresa estadounidense para la producción e integración de equipos secretos para comunicaciones gubernamentales e inteligencia electrónica.
El sistema especificado garantiza la interceptación de mensajes de voz transmitidos a través de líneas de radiocomunicación enemigas, cambiando su significado y transmitiendo mensajes modificados en la misma voz con el fin de introducir conceptos erróneos entre los pilotos enemigos y los operadores de lanzadores de misiles tierra-aire o incluso comandantes de unidades de fuerzas terrestres.
Un especialista experimentado en interceptación de radio puede tardar varios minutos o incluso decenas de segundos en cambiar el significado de un mensaje interceptado. Los expertos en inteligencia creen, sin embargo, que el uso espontáneo de este método no garantizará un uso suficientemente eficaz del sistema. Para tal uso, la transmisión de mensajes interceptados con significado alterado debe considerarse parte de un plan estructurado a largo plazo para engañar al enemigo.
Los equipos para interceptar y manipular mensajes de voz se pueden conectar a los sistemas de comunicación existentes de la Fuerza Aérea, la Armada y el Ejército de los EE. UU., incluidos los sistemas a bordo de los aviones. El peso incluso de un prototipo de este tipo de equipo no supera los 22 kg.
El desarrollo inicial de este equipo se llevó a cabo en la CIA y el Laboratorio de Investigación de la Marina de los EE. UU., y es producido por Raytheon E-Systems. .
Este equipo sólo funciona en los casos en que se intercepten mensajes de voz abiertos. Sin embargo, en un entorno táctico que cambia rápidamente, son los que se transmiten con mayor frecuencia. Esto se debe al hecho de que los mensajes cerrados en algunos casos están sujetos a distorsión del audio, lo que dificulta la comprensión de los detalles individuales de estos mensajes.
En los equipos de manipulación de voz, los mensajes de voz interceptados se dividen en fragmentos separados de 1/4 de segundo de duración. Estos fragmentos pueden excluirse o insertarse en el flujo de palabras interceptadas para crear un mensaje falso sin cambiar la voz del suscriptor del canal de comunicación interceptado. Un ejemplo del uso práctico de este método puede ser el siguiente. El piloto del avión enemigo recibió instrucciones del operador de su centro de control de vuelo en tierra sobre la ejecución de determinadas acciones (regreso a la base aérea, reabastecimiento de combustible, uso de armas a bordo, etc.). Tras estas instrucciones se transmitirán mensajes falsos en voz del mismo operador, contradiciendo los verdaderos o rechazándolos.
Con una verificación cuidadosa, el enemigo puede detectar este método de desinformación en tiempo real. Sin embargo, el cálculo aquí se hace para garantizar que en condiciones en las que las decisiones a menudo deben tomarse en una fracción de segundo, causen al menos confusión y retrasos a corto plazo en la implementación de las medidas necesarias en el área de operaciones de combate. .
Tras la publicación de información sobre el uso de la manipulación de mensajes para engañar a los adversarios, funcionarios del Departamento de Defensa de Estados Unidos emitieron declaraciones advirtiendo que esta técnica debe ser utilizada con mucho cuidado y sólo por especialistas de inteligencia altamente capacitados. Tales precauciones están determinadas por la necesidad de evitar la transmisión de mensajes falsos que podrían ser interceptados por los servicios de inteligencia de Estados Unidos y sus aliados como mensajes válidos de estaciones de radio enemigas. Además, los mensajes falsos espontáneos y mal diseñados podrían desencadenar respuestas del adversario que podrían perturbar los esfuerzos de desinformación a gran escala de Estados Unidos. Por lo tanto, la manipulación de mensajes sólo debe utilizarse como parte de un plan de inteligencia cuidadosamente pensado y exhaustivo.
A pesar de estas advertencias, a nivel táctico, engañar al enemigo mediante la manipulación de mensajes se utiliza habitualmente en el sistema electrónico de Bandera Verde. Ejercicios de guerra que se llevan a cabo anualmente en la Base de la Fuerza Aérea de Nellis, Carolina del Norte. Nevada.
Al acumular y almacenar un amplio vocabulario de un suscriptor específico de una línea de comunicación por radio enemiga, los especialistas de inteligencia estadounidenses pueden crear mensajes e instrucciones de desinformación altamente complejos. Así, las tripulaciones de los sistemas de misiles antiaéreos pueden recibir instrucciones de no abrir fuego contra los aviones que invadan su espacio aéreo. A los pilotos de aeronaves se les puede ordenar que sigan un rumbo que los aleje de los aviones de ataque o de reconocimiento estadounidenses. A las unidades terrestres se les puede ordenar que se retiren en lugar de avanzar.
Raytheon E-Systems está desarrollando actualmente equipos adicionales de interceptación y manipulación de comunicaciones que permitirán a los especialistas de inteligencia estadounidenses utilizar técnicas más sofisticadas para engañar al enemigo.
Este equipo permite dividir el espectro de voz del abonado de la línea de radiocomunicación del enemigo en muchos fonemas, con la ayuda de los cuales es posible crear sonidos específicos de su voz en lugar de manipular palabras enteras. Los fonemas individuales se convierten en estándares de sonido electrónicos, que se almacenan en una biblioteca electrónica, de la cual el sistema puede obtenerlos previa solicitud.
Los especialistas de inteligencia estadounidenses pueden hablar con su propia voz, pero en el idioma del suscriptor enemigo. Después de las transformaciones apropiadas, el mensaje se transmitirá con una voz que coincida exactamente con la voz de este suscriptor. Así, los mensajes falsos se crean en tiempo real o casi real, lo que determina la utilidad de su uso en situaciones de combate.
El equipo de manipulación de mensajes enumerado, desarrollado por Raytheon E-Systems, es totalmente coherente con los esfuerzos del comando militar estadounidense destinados a utilizar nuevos métodos para alterar el control de las tropas enemigas en las operaciones militares. Las transmisiones cuidadosamente diseñadas de mensajes falsos utilizando voces conocidas por los funcionarios enemigos pueden ayudar a causar estragos en los sistemas de mando, control y comunicaciones del enemigo. A esto se suman las actividades llevadas a cabo por piratas informáticos de las nuevas unidades de guerra de la información de la Fuerza Aérea de Estados Unidos y encaminadas a acceder al correo electrónico del enemigo y desactivar sus bases de datos.
Según un alto oficial de la Fuerza Aérea de EE.UU., si estalla un conflicto armado, EE.UU. planificará ataques de manera que, para un adversario que intente determinar las intenciones de los atacantes, los ataques le parezcan completamente aleatorios. Los ataques aéreos, por ejemplo, se pueden realizar con un pequeño número de aviones, en diferentes intervalos de tiempo y desde varias bases aéreas. En estos casos, los observadores enemigos en las proximidades de las bases conjuntas de las fuerzas aéreas no notarán ninguna actividad inusual que les permita predecir la dirección o el momento de los ataques aéreos.
Con la ayuda de aviones furtivos, que se fabrican utilizando «estelas» y no son detectados por los sistemas de defensa aérea antes de que comience el ataque, la destrucción del sistema de defensa, los centros de comunicación y control del enemigo puede comenzar desde el centro del país. Entonces la zona de strike se expandirá más allá de la parte central. Tales acciones se consideran más efectivas que usar formaciones de aviones de la Fuerza Aérea de EE. UU. para perforar agujeros en los sistemas de defensa aérea fronteriza y permitir que el enemigo juzgue las intenciones de las fuerzas aliadas.
En Estados Unidos, E-Systems ha sido durante mucho tiempo la empresa líder en la producción e integración de equipos y software clasificados para comunicaciones gubernamentales, inteligencia electrónica, interceptación y análisis de señales. Los ingresos anuales de la empresa ascienden a 3 mil millones de dólares. Aproximadamente el 80% de esta cantidad proviene de contratos militares para el desarrollo y producción principalmente de equipos de inteligencia. Gran parte del trabajo se lleva a cabo directamente con la CIA y la Agencia de Seguridad Nacional (NSA). La NSA tiene una poderosa base informática que le permite analizar señales recibidas utilizando equipos E-Systems de transmisiones cifradas o señales que son demasiado complejas para analizarlas en el campo. En abril de 1996, T-Systems obtuvo un contrato no competitivo para crear un sistema Trackwolf avanzado para el ejército estadounidense, que se utiliza en Europa para analizar señales de radio de alta frecuencia utilizando 1.300 procesadores paralelos de alta velocidad. El uso de técnicas especiales de procesamiento de señales proporciona a los operadores el tiempo necesario para detectarlas y analizarlas.
Las instalaciones de Raytheon E-Systems en Falls Church producen sistemas electrónicos de autodefensa que se instalan en vehículos aéreos no tripulados de gran altitud (UAV) de larga duración del Global Hawk de Teledyne Ryan Aeronautical. Según algunos expertos, en unos años este UAV, que puede estar en vuelo durante un día o más, se convertirá en la principal plataforma para interceptar mensajes de voz.
Para realizar reconocimientos aéreos sobre Bosnia, Estados Unidos utiliza vehículos aéreos no tripulados Predator de altitud media de General Atomics, lanzados desde el territorio de Hungría. En septiembre de 1996, estos drones deberían estar equipados con equipos de radiointeligencia desarrollados por E-Systems. La alta sensibilidad de este equipo le permitirá interceptar mensajes de voz incluso desde estaciones de radio terrestres portátiles de muy baja potencia, como los walkie-talkies.