행위

신호정보

조무위키

이 문서에서 다루는 인물이 지켜보고 있을지도 모릅니다.
이 문서가 설명하고 있는 당사자가 문서를 예의주시하고 있을 가능성이 높습니다.
당사자가 불쾌감을 느낄 수도 있으니 신뢰할 수 있는 출처의 검증된 내용을 토대로 하여 중립적으로 서술해야 합니다.
부디 고소미를 처먹지 않기를 빕니다.


SIGINT Signals Intelligence

신호정보 = 시긴트


통신장비나 전자장비에서 방출되는 전자파를 수집하여 얻은 정보이다. 그냥 감청이다.

또한 암호나 음어도 여기에 포함된다


최초 신호정보인 고대암호는 종이에 불빛이나 특수 약품을 사용하면 글씨가 보이는 형태 또는 특수 패턴이 있는 비밀메시지 방식이다.

BC 5세기경 스파르타의 '스키테일'과 BC 1세기 줄리어스 시저의 '카이사르 암호'가 대표적이다


전쟁에서 신호정보가 제대로 쓰인 건 1차대전부터이고 게임체인저로서 제대로 쓰인 건 2차대전이다

영국이 독일의 해저케이블을 몰래 감청하여 나름 미국 참전까지 잘 버텼고

2차대전 때는 그 유명한 애니그마(독일), 퍼플(일본) 해질린(연합군)이 해당된다. 특히 일본 퍼플 암호는 미국한테 개털려서 미드웨이 해전에서 패배한 결정적 원인이 되었다.


그리고 1970년대 스턴퍼드 대학에서 RSA 공개키 알고리즘을 개발하면서 암호는 점차 발전해가고 있다.

참고로 현재 군에서 쓰이는 암호체계는 뭔지 모른다. 아마 1급 비밀로 분류되어 있을듯하다


전자파와 통신 주파수 등이 있는데 뉴스에 짱개와 얼음북괴 정찰기가 떴다하면 국군의 레이더 전자파와 통신 신호를 어떤 패턴&주파수를 쓰는지 수집하기 위한 것이다.

전시에 전자전기로 전자파 나오는 건 죄다 박살내기 위함이다.



종류[편집]

  • 통신정보

코민트(COMINT, Communications Intelligence)


  • 전자정보

엘린트(ELINT, Electronic signals intelligence)


  • 원격측정정보

텔린트 (TELINT, Telemetry intelligence)


  • 외국기기신호정보

피신트 (FISINT, Foreign instrumentation signals intelligence)


수집 기관[편집]

  • 영국 GCHQ