TECHINT
Technical Intelligence — exploitation of foreign weapons systems, captured equipment, and adversary hardware
Lectura en audio de esta entrada.
TECHINT inteligencia técnica es la inteligencia derivada del examen físico, la ingeniería inversa y la explotación de sistemas de armas, equipos, municiones y hardware de ingeniería extranjeros. La disciplina se distingue de MASINT, que captura las firmas que un objeto emite involuntariamente a distancia, y de SIGINT, la cual captura lo que el equipo transmite intencionalmente.
La disciplina ha sido operacionalmente importante desde la Segunda Guerra Mundial, cuando los equipos británicos y estadounidenses realizaron ingeniería inversa de misiles de crucero alemanes V-1, misiles balísticos V-2 y aviones a reacción Me 262. La Operación Paperclip el reclutamiento de científicos alemanes en programas estadounidenses entre 1945 y 1959 está documentada en este corpus como una operación HUMINT paralela, pero las evaluaciones técnicas subyacentes de los programas alemanes fueron TECHINT clásico. El equivalente soviético de la posguerra (el Tupolev Tu-4, un B-29 de ingeniería reversa producido en serie) fue el caso documentado más extenso de explotación de TECHInt a nivel estatal en el período.
La TECHINT de la Guerra Fría se centró en el análisis del equipo soviético que entró en posesión de Occidente a través de tres rutas principales: la deserción (el vuelo de 1976 de un MiG-25 de Viktor Belenko a Hakodate, Japón, dio a los equipos de la Fuerza Aérea de los Estados Unidos aproximadamente dos meses para desmontar la estructura antes de su regreso); la exportación a los estados que no formaban parte del Pacto de Varsovia (los equipos soviéticos israelíes, egipcios y chinos fueron examinados sistemáticamente por equipos estadounidenses y británicos); y la recuperación en el campo de batalla (equipos soviéticos capturados por las fuerzas alineadas con Estados Unidos en Corea, Vietnam, la Guerra de Yom Kippur y el Golfo).
La TECHINT moderna se ha expandido en IED forense el desmontaje sistemático y la triangulación de dispositivos explosivos improvisados utilizados en Irak y Afganistán, que produjo tanto la atribución a fabricantes de bombas específicos como la inteligencia en las cadenas de suministro y en la explotación ciberfísica, donde los dispositivos de red capturados, los drones y los sistemas de armas conectados se analizan tanto como hardware como como plataformas de software.