<div dir="ltr"><h1 class="">Intercepción y análisis de señales como método para obtener inteligencia</h1><div class=""><span class="">by </span><span class=""><a title="Ver todas las entradas de alex.casanova" class="" href="https://digimodes.wordpress.com/author/alexbogus/">alex.casanova</a></span>                                                                         </div>                                 <div class=""><p>El espacio radioeléctrico es un recurso muy escaso y necesario para las transmisiones de radio. Actualmente se encuentra muy saturado, ya que cada vez, son más los dispositivos que nos rodean y que para sus comunicaciones utilizan métodos inalámbricos.</p><p>Por tanto, todas las comunicaciones inalámbricas por su naturaleza, son sensibles de ser interceptadas y analizadas. Este tratamiento de las señales puede ser utilizado para proporcionar información de utilidad al receptor que las capta.</p><p><img width="605" height="320" class="" alt="signals" src="https://digimodes.files.wordpress.com/2015/12/signals.png?w=908&amp;h=480"></p><h2>Historia</h2><p>La intercepción de las comunicaciones, y la extracción posterior de la información, probablemente ocurrió, no mucho más tarde, del desarrollo de la escritura. El primer caso de intercepción electrónica apareció durante <a href="https://es.wikipedia.org/wiki/Guerras_de_los_B%C3%B3eres">La Guerra de los Bóeres</a> (fuente <a href="https://es.wikipedia.org/wiki/Inteligencia_de_se%C3%B1ales">Wikipedia</a>), donde consiguieron interceptar las comunicaciones de algunas radios británicas.</p><p>El ataque a <a href="https://es.wikipedia.org/wiki/Ataque_a_Pearl_Harbor" target="_blank">Pearl Harbor</a> provocó una profunda remodelación del Departamento de la Guerra de los Estados Unidos, antecesor del actual Departamento de Defensa. Esta remodelacion puso en valor la importancia estratégica de la inteligencia de señales (<strong>SIGINT</strong>), que más tarde quedaría enmarcada bajo el mando del “Military Intelligence Service (MIS)”, dentro del cual ya en 1942, creó una rama dedicada en exclusiva a evaluar y diseminar toda aquella información proveniente de fuentes <strong>SIGINT</strong>.</p><p><a href="https://cryptome.org/eyeball/hrsoc/hrsoc-eyeball.htm" target="_blank"><img width="605" height="312" class="" alt="Fuente: https://cryptome.org/eyeball/hrsoc/hrsoc-eyeball.htm" src="https://digimodes.files.wordpress.com/2015/12/sigint_station.png?w=908&amp;h=468"></a></p><p>No podemos hablar de <a href="https://es.wikipedia.org/wiki/Inteligencia_de_se%C3%B1ales">SIGINT</a> sin nombrar a <a href="https://en.wikipedia.org/wiki/Carter_W._Clarke">Carter Clarke</a>, ni más ni menos, que el primer responsable de la Special Branch, un departamento integrado en la inteligencia de EEUU cuya función era la “<strong>interceptación de señales</strong>” con fines militares (<a href="https://en.wikipedia.org/wiki/Signals_intelligence">SIGINT</a>). Clarke investigó en 1944 por qué pudo fallar la inteligencia de EEUU en el ataque japonés a Pearl Harbor, y eso explica que el gobierno de EEUU crease una unidad especial.</p><blockquote><p>Coronel Carter Clarke: nuestros aliados de hoy serán los enemigos del mañana, aprendamos lo máximo de ellos mientras sean nuestros aliados ya que no será posible cuando sean nuestros enemigos.</p></blockquote><h2>Sistemas de captación de señales</h2><p>Para la captación de las señales, es necesario hacer servir distintos sensores que, ubicados en puntos estratégicos, o incluso desde sistemas aéreos (aviones, <a href="https://es.wikipedia.org/wiki/Veh%C3%ADculo_a%C3%A9reo_no_tripulado">UAV</a>´s, globos aerostáticos, etc.) nos permitiría poder hacer un mapa de dónde se están produciendo las comunicaciones en un entorno determinado e identificar al objetivo.</p><p>Un ejemplo muy claro del uso de estas técnicas se utilizó en Afganistan que, usando los <a href="https://es.wikipedia.org/wiki/Hawker_Siddeley_Nimrod">NIMROD MR2</a>, volaban realizando trayectorias en “8” sobre una determinada zona del país para captar e identificar las comunicaciones radio de los talibanes.</p><p><img width="241" height="169" class="" alt="BAe Nimrod MR2 fuente Wikipedia" src="https://digimodes.files.wordpress.com/2015/12/nimrod-mr2.png?w=605"><br> Para la localización de la señal, se comparaban las señales recibidas por esta aeronave junto con otros sensores ubicados en tierra. Entre otras técnicas, aquí entra en juego la “<a href="https://es.wikipedia.org/wiki/Radiogoni%C3%B3metro">radiogonometría</a>”.</p><p>La <a href="https://es.wikipedia.org/wiki/Radiogoni%C3%B3metro">radiogonometría</a>, incluye a todas aquellas técnicas y tecnologías que permiten determinar el ángulo de incidencia de una onda electromagnética respecto de un referencial fijo y conocido. Lo que permite determinar la dirección de la fuente emisora de esas señales.</p><p>Con toda la información recopilada de estos equipos de interceptación de señales, se enviaba al mando para que este, con la información obtenida pudiese ordenar un ataque a las posiciones por parte de los cazas, o si este mando, no viese factible un ataque, la información se almacenaba para su posterior análisis y toma de decisiones.</p><h2>Inteligencia de Señales (SIGINT)</h2><p>La inteligencia de señales, consiste en la obtención de información a través de la captación y análisis de señales. Este campo es muy amplio y dentro de él podemos encontrar otras disciplinas como:</p><ul><li><strong>COMINT </strong>(Communications Intelligence): Consiste en la obtención de información a través de la interceptación de los sistemas de comunicaciones con independencia del medio de transmisión y de los sistemas empleados</li><li><strong>ELINT </strong>(Electronic Intelligence): obtención de información a través del análisis (observación y registro) del espectro radioeléctrico, analizando el uso de este para la detección de señales que no son usadas en sistemas de comunicaciones, por ejemplo “radares”.</li></ul><p>Para la interceptación de señales existen múltiples factores que hacen que no sea una disciplina sencilla. Factores como las condiciones atmosféricas, las manchas solares, el horario de la transmisión y otros factores hace que pueda complicarse la recepción de la señal deseada.</p><p>Asimismo, determinar la ubicación y/o origen de la transmisión no es tarea sencilla. Se requieren múltiples puntos de recepción en diferentes lugares y mediante la utilización de técnicas de triangulación se consigue determinar el origen de la transmisión</p><p><a href="https://www.flickr.com/photos/tjblackwell/1224449362/in/photolist-2ScC8U-3egc8E-6wtELo-61g9gJ-61g98s-3egc1W-3ebN8M-2grb4N-61bUqp-843fDf-61bUDH-3ebNbT-3ebN7P-5aebSr-3ebN68-6qsNGK-qXQNUF-85LCv5-61g9sL-862ism-8413Zc-884hUm-2gr3dQ-85Htq6-85HtCv-c22Z4s-2gmyzz-6qwW13-2gqYvy-6qsMWV-6qKuPP-8Zy7n-6qwYcs-nJQzRS-7Lyhjc-85LCnC-7RmHas-nJRq4a-nJQApU-884hPd-2Sbups-6qc2Bc-6wpucV-6wpu3D-6wptTB-6wptH4-6wtDXy-6wtD9N-6wtCZN-6wtCQJ" target="_blank"><img width="605" height="245" class="" alt="sigint_station2" src="https://digimodes.files.wordpress.com/2015/12/sigint_station2.png?w=908&amp;h=368"></a></p><h2>Contramedidas para evitar la interceptación de señales</h2><p>Hay que destacar, que también se pueden utilizar contramedidas para evitar la interceptación de las señales</p><p>Técnicas tales como, el salto de frecuencia o el uso de transmisiones de espectro ensanchado son técnicas usadas para impedir el “<a href="https://es.wikipedia.org/wiki/Jamming">jamming</a>” o el “<a href="https://en.wikipedia.org/wiki/Direction_finding">direction finding</a>”.</p><p>En un sistema de salto de frecuencia, el transmisor “salta” entre distintas frecuencias de forma pseudoaleatoria, de acuerdo a un secreto compartido previamente entre las partes involucradas en la comunicación.</p><p>Aunque también se pueden utilizar técnicas más sencillas como el control de la emisión (EMCOM), consistente en limitar las emisiones al mínimo imprescindible para conseguir establecer un canal de comunicación. Al igual que el cifrado de las comunicaciones.</p><h2>Importancia de la interceptación de las comunicaciones hoy en día</h2><p>Todas estas técnicas comentadas en el artículo, son totalmente aplicables hoy en día. Y cobran mayor importancia en labores para la lucha antiterrorista, y es que, como se puede apreciar en el siguiente <a href="https://www.youtube.com/watch?v=fVtb5TE4JC8" target="_blank">vídeo de Youtube</a>, que publicó el <a href="https://www.youtube.com/watch?v=fVtb5TE4JC8">16-NOV-2015 la CNN</a>.</p><p><a href="https://www.youtube.com/watch?v=fVtb5TE4JC8" target="_blank"><img width="567" height="320" class="" alt="" src="https://digimodes.files.wordpress.com/2015/12/dmr_cnn1.png?w=605"></a></p><p>Miembros del grupo terrorista ISIS, lucen un equipo de comunicaciones del fabricante <a href="http://www.hytera.com/">Hytera</a>. Aunque, por la calidad de las imágenes, no es posible diferenciar más detalles, podemos aventurarnos a creer que el equipo que se muestra en las imágenes es, el modelo <a href="http://www.hytera-mobilfunk.com/uploads/tx_wwdownloads/90PD785_PD785G_Fly_SPA_v06_web.pdf">PD-785</a>, de la banda <a href="https://es.wikipedia.org/wiki/UHF">UHF</a> con GPS y que usa la tecnología <a href="http://dmrassociation.org/?lang=es">DMR</a> ( ver también <a href="http://www.securityartwork.es/2014/12/10/vulnerabilidad-en-sistemas-dmr/">Inseguridad en las comunicaciones DMR</a>).</p><p><a href="https://www.youtube.com/watch?v=fVtb5TE4JC8" target="_blank"><img width="567" height="295" class="" alt="" src="https://digimodes.files.wordpress.com/2015/12/dmr_cnn2.png?w=605"></a></p><p>Desde otras fuentes, también aparecen imágenes en las que se aprecia que el grupo terrorista dispone de infraestructura de comunicaciones DMR, del fabricante <a href="http://www.hytera.com/">Hytera</a>.</p><p>En esta imagen se puede observar un repetidor del fabricante <a href="http://www.hytera.com/">Hytera</a>, concretamente el modelo <a href="http://www.hytera-mobilfunk.com/uploads/tx_wwdownloads/90RD985_Fly_ENG_v04_web.pdf">RD-985</a>. Lo que hace intuir que, presuntamente están utilizando tecnología DMR para sus comunicaciones.</p><p>La interceptación de estas señales, puede ser primordial para poder combatir contra estos grupos terroristas. De forma que los gobiernos puedan adelantarse a sus movimientos, y por supuesto obtener inteligencia que ayude a acabar con estos</p><h2>Interceptación de comunicaciones para garantizar la seguridad.</h2><p>Al igual que se puede ver en el s<a href="https://www.youtube.com/watch?v=yWeFP06c4XA" target="_blank">iguiente vídeo de Youtube</a>, en Afganistan equipos dotados de equipos de radio tratan de interceptar las comunicaciones enemigas, para garantizar la seguridad del convoy que debe atravesar el pequeño pueblo de <a href="https://es.wikipedia.org/wiki/Kandahar">Kandahar</a> (Afganistan).</p><div class=""><span class="" style="text-align:center;display:block"></span></div><h2>Seguridad y RF</h2><p>Dejando a un lado los costosos sistemas de inteligencia de las agencias de seguridad de los distintos gobiernos, este tipo de técnicas también pueden ser utilizadas, para la detección de amenazas dentro del mundo de la ciberseguridad. Pero eso lo dejaremos para un próximo artículo en el que ilustraremos todas estas posibilidades con un ejemplo.</p></div></div>