Que es la SIGINT, cómo se usa y ejemplos de la inteligencia de señales

Que es la SIGINT, cómo se usa y ejemplos de la inteligencia de señales

Dentro de las diferentes disciplinas de inteligencia, la SIGINT es una de las más desconocidas. Sin embargo, y especialmente con la mejora de la tecnología, se ha convertido en una de las más importantes, sobre todo, para agencias de seguridad, policía y actividades militares.

Eso sí, como veremos, algunas empresas y actividades privadas usan también la inteligencia de señales con éxito. Por eso, vamos a ver qué es la SIGINT, cómo se relaciona con la OSINT, ejemplos reales y mucho más.

Qué es la SIGINT

Símbolo modificado de la NSA por la Electronic Frontier Foundation para denunciar las escuchas ilegales

La SIGINT (abreviatura de Signals Intelligence) es un término que designa la recopilación de inteligencia mediante la interceptación de señales, ya sean comunicaciones entre personas o emisiones electrónicas.

De hecho, SIGINT es abreviatura de Signal Intelligence, aunque, a veces, a la SIGINT también se le denomina ELINT, por «Inteligencia Electrónica», ya que la mayoría de mensajes, señales y comunicaciones con las que se trabajan hoy día tienen esta naturaleza.

Muy ligada también en la actualidad a la informática y el hacking, se interceptan emails, mensajes de texto, etc, con estas técnicas.

Esta disciplina es usada constantemente por agencias de inteligencia y, por ejemplo, en Estados Unidos está oficialmente reconocido que la SIGINT y la COMINT (Inteligencia de Comunicaciones, otra rama especializada) son tareas que corresponden a la NSA (National Security Agency).

De hecho, Edward Snowden es famoso por revelar el programa secreto de escuchas de esta agencia, todo un ejemplo de SIGINT y COMINT a gran escala. Esto da muestra del poder de esta disciplina y de cómo se usa, a menudo, sin tener en cuenta la privacidad o la legalidad.

Para qué se utiliza la SIGINT

En la mayoría de ocasiones, la SIGINT suele estar relacionada con un contexto policial, espionaje o conflicto bélico, en el que tratas de interceptar señales y comunicaciones del enemigo.

También es muy habitual en el trabajo de las fuerzas de la ley, mediante las escuchas autorizadas por un juez o descifrando señales de bandas en territorios, medios de comunicación entre delincuentes (como lenguajes en clave, signos, etc).

Así, la SIGINT proporciona información que puede utilizarse para desbaratar acciones ilegales, planes enemigos en caso de espionaje o guerra, avisar de acciones hostiles inminentes o vigilar el cumplimiento de acuerdos. También puede utilizarse para proporcionar una ventaja táctica y estratégica, tanto en la guerra, como en la paz.

Dentro del ámbito privado, algunas empresas usan la SIGINT en su gestión de reputación, mientras que detectives y profesiones similares también hacen uso de ella. Esto nos lleva a algo importante: cómo conectan la SIGINT y la OSINT.

Qué relación hay entre la SIGINT y la OSINT

Graffitis y señales de bandas, ejemplo de SIGINT y OSINT

Como siempre, el hecho de que un tipo de recolección de inteligencia, en este caso de señales, también pertenezca a la disciplina de la Inteligencia de Fuentes Abiertas (OSINT), depende del contexto y la naturaleza de dicha inteligencia.

Es decir, que si las señales o comunicaciones están expuestas en sitios públicos o al alcance de todos, esa SIGINT también es OSINT.

Así, intervenir un teléfono o el programa de escuchas de la NSA es SIGINT, pero no OSINT, porque penetra en el ámbito privado. Sin embargo, descifrar el significado oculto de una comunicación abierta, como unos tuits en clave o señales visibles de bandas en un barrio que marquen ciertos puntos, puede ser a la vez SIGINT y OSINT.

Aclaremos esto mejor con un ejemplo.

Durante la Segunda Guerra Mundial, se enviaban mensajes en clave incrustados dentro de noticias de radio (como las de la BBC) aparentemente inofensivas. Trabajar esos mensajes y desentrañar su verdadero significado sí es SIGINT y OSINT a la vez, ya que la fuente de inteligencia inicial es pública.

Lo mismo ocurre también con anuncios en clave en periódicos o señales dejadas a lo largo de la ciudad por colectivos. Están a la vista pública, con lo cual sería OSINT, pero se trata de señales, con lo cual también es SIGINT.

Ejemplos reales de SIGINT

Soldados usando palomas para hacer SIGINT en la Primera Guerra Mundial

Para hacernos una mejor idea del uso de SIGINT, veamos algunos ejemplos reales a lo largo de la historia.

Los cazadores de palomas y la SIGINT en la Primera Guerra Mundial

Como no todo es informática, pantallas y comunicaciones electrónicas, durante la Primera Guerra Mundial la inteligencia de señales era francamente rudimentaria, pero efectiva.

Hombres armados con escopetas vigilaban el vuelo de palomas alrededor de los frentes y las abatían. Eso permitía, literalmente, interceptar las señales porque estas llevaban mensajes a su destino.

La ruptura del código ENIGMA alemán

La SIGINT desempeñó un papel crítico en la Segunda Guerra Mundial. Todas las grandes potencias hicieron uso de la inteligencia de señales para obtener una ventaja sobre sus oponentes. Los británicos y los estadounidenses tuvieron especial éxito en el uso de SIGINT para interceptar las comunicaciones alemanas y japonesas, lo que les permitió frustrar varios planes militares.

Que Alan Turing descifrara la máquina Enigma alemana resultó un hito que marcó una diferencia enorme en la guerra.

Los norteamericanos, sin embargo, tuvieron mucho más éxito protegiendo su SIGINT con los Wind Talkers o soldados navajos, cuyo idioma peculiar “encriptó” las comunicaciones sin que las fuerzas del Eje pudieran llegar a descifrarlo. Interceptaban la comunicación, pero no pudieron romper el código, de modo que tenían la información, pero no la inteligencia.

Las escuchas e intercepción de señales por la policía

Una serie que muestra a la perfección el uso de SIGINT por las fuerzas de la ley es la legendaria The Wire, de David Simmons. Allí, además de escuchas telefónicas, vemos cómo los delincuentes utilizan sofisticados códigos de señales, llamadas en clave, etc, para moverse, reunirse y planificar sus actividades.

Descifrar esos códigos, descubrir qué acciones hay detrás de las palabras clave o a quien corresponde cada apodo que se usa es pura SIGINT. La serie es realista y da una imagen bastante fiel del uso de Inteligencia de Señales por parte de la policía.

Los programas de escuchas secretas de países

Edward Snowden, que descubrió al mundo el programa SIGINT de escuchas masivas de la NSA

El más sonado, que como ya hemos visto descubrió Snowden, es el programa de escuchas de la NSA norteamericana, todo un ejemplo de SIGINT masiva.

A partir de la administración de George W. Bush, y aceptado por las siguientes presidencias, se ha producido una captura y un análisis a gran escala de las llamadas telefónicas nacionales e internacionales, supuestamente dirigida a prevenir el terrorismo.

Además de Snowden, el extécnico de AT&T, Mark Klein, reveló que su empresa de comunicaciones daba acceso a la NSA.

En esa sala de la NSA (la habitación 641A) había un Narus STA 6400 al que AT&T supuestamente copiaba el tráfico. El dispositivo Narus era: “Conocido por ser utilizado especialmente por las agencias de inteligencia del gobierno, debido a su capacidad para cribar grandes cantidades de datos en busca de objetivos preprogramados”.

El uso de SIGINT durante la Guerra de Ucrania

Durante el conflicto de la Guerra de Ucrania, el ejército ruso, debido a la falta de infraestructura y organización, empezó a usar las líneas telefónicas ucranianas para comunicarse por móvil.

Esas llamadas eran fácilmente interceptadas por Ucrania, permitiendo averiguar localizaciones de objetivos y difundiendo llamadas de soldados que confesaban crímenes de guerra o el lamentable estado del ejército ruso.

El uso de SIGINT en actividades privadas y empresariales (legales)

Las empresas usan SIGINT y SOCMINT para rastrear redes sociales

Aquí voy a dejar de lado actividades ilegales de escucha, investigación y espionaje realizadas por grandes empresas, que han quedado documentadas en no pocas noticias.

Debido al contexto actual de redes sociales y comunicaciones electrónicas masivas, el ámbito privado también usa la SIGINT, dentro de la disciplina de OSINT para empresas, aunque en mucha menor medida que espías, policías y militares. Sin embargo, me gustaría dar dos ejemplos de uso de SIGINT legal en actividades empresariales y privadas.

Aunque pertenezca también al ámbito de la SOCMINT, analizar masivamente tendencias en redes o mantener una escucha activa, por parte de una empresa, de lo que se dice de ella en esas redes también es SIGINT. Al fin y al cabo, la frontera entre disciplinas de inteligencia es difusa y no está grabada en piedra.

Hay software de escucha activa que rastrea y detecta menciones en redes de nombres de empresa o productos. Estas actúan sobre esas señales, por ejemplo, dando respuesta a posibles problemas que nombren o realizando actividades de relaciones públicas y control de daños

Teniendo en cuenta que estas actividades de control de daños dependen mucho de que no se haga una bola de nieve demasiado grande antes de intervenir, el uso de SIGINT es fundamental y hay empresas de reputación y gestión de redes que realizan estos servicios de inteligencia de señales para marcas.

Lo mismo ocurre con el análisis de tendencias, se usa lo que podríamos llamar SIGINT para detectar de manera temprana dichas tendencias: qué busca la gente, qué es noticia, cómo van a evolucionar (supuestamente) los mercados.

Del mismo modo, cuando se producen comunicaciones en chats de Telegram o redes sociales, se está haciendo SOCMINT y SIGINT a la vez, al analizar posibles amenazas contra personas, complots radicales, etc.

Al tratarse de acciones legales sobre información disponible públicamente, esta SIGINT de ámbito privado también es OSINT en todos los casos.

Habilidades y disciplinas útiles para la SIGINT

Para la aplicación práctica de la SIGINT, en muchas ocasiones se necesita equipo de inteligencia especializado, que no está disponible para la venta a “civiles”.

En el caso de que esas señales estén a la vista de todos (y, por tanto, también estén dentro del ámbito de la OSINT), no será necesario, o bien el requisito son programas que se encargan de barrer y escuchar. Sin embargo, y en general, la mayoría de actividades SIGINT requerirán aparatos de interceptación de llamadas, señales, comunicaciones electrónicas, etc.

Todas ellas serán prerrogativa de gobiernos, así como agencias del orden y de seguridad. Interceptar señales privadas (sin autorización de un juez) es un delito, así que no nos pongamos a hacer tonterías con el tema. Mirar el móvil de otro para leer sus WhatsApps puede considerarse SIGINT y quebrantar la ley a la vez.

Igualmente, dentro de la SIGINT hay varios estadios. El primero es interceptar las señales y/o comunicaciones. Para eso, además del posible equipo anterior, será necesario tener nociones de hacking y penetración en sistemas.

Sin embargo, la intercepción de señales es solo el principio. Si el objetivo es mínimamente listo, estas estarán en clave o encriptadas. Por eso, tener nociones de criptografía, desde la más básica hasta el funcionamiento de procedimientos avanzados de cifrado, es fundamental.

De nuevo, como la SIGINT actual está tan ligada a la informática, esta disciplina es imprescindible para hackers éticos o agentes de inteligencia, y siempre está en el currículum formativo de estos profesionales.

Como vemos, la inteligencia de señales es fundamental hoy día, dado que nos comunicamos más que nunca de esta manera. Prerrogativa de agencias de la ley y de espionaje, el uso de la SIGINT es fundamental dentro del campo de la inteligencia, pero también se hace un hueco en el ámbito privado.