Inteligență de origine electromagnetică

Inteligența electromagnetică sau ELINT ( în engleză: Semnale Intelligence sau SIGINT ) este o informație care sursele de informare sunt semnale electromagnetice: comunicare folosind undele radio ( de radio , prin satelit ), emisie val făcută de un radar sau prin instrumente de telemetrie . Cea mai cunoscuta rețea ROEM este Echelon sistem , dezvoltat în principal de către statele anglo-saxon sub UKUSA Tratatului de 1946, și cunoscut publicului larg începând cu anii 1990.. În plus față de interceptarea convorbirilor telefonice , ROEM , prin urmare , include monitorizarea de telegrame , faxuri , poșta electronică și alte tipuri de comunicații electronice , facilitând spionajul industrial și prezentând preocupări evidente de confidențialitate .

Prin extensie, ROEM se referă la toate activitățile legate de colectarea și analiza semnalelor și obținerea acestor informații. ROEM este definit în opoziție cu inteligența de origine umană (ROHUM), inteligența cu sursă deschisă (ROSO) și inteligența de origine a imaginii (ROIM).

Descriere

Semnalele pot fi împărțite în trei tipuri principale și pentru fiecare există un termen:

Intelligence de măsurare și semnătură (MASINT: Intelligence de măsurare și semnătură ) diferă de ROEM în sensul că se referă la semnale emise neintenționat de sistemele inamice, cum ar fi zgomotul unui tanc sau cavitația elicelor navei. Rețineți că aceste semnale pot fi sau nu de origine electromagnetică.

Operațiune

Informațiile din surse electromagnetice trebuie mai întâi să fie distinse de interceptările comunicațiilor (cum ar fi interceptarea interceptărilor ) efectuate de poliție și plasate sub supravegherea sistemului judiciar . De fapt, fiind furnizat de serviciile de informații , ROEM nu este supus autorizării autorităților judiciare.

Confidențialitatea comunicațiilor internaționale este totuși protejată, în teorie, prin Convenția privind Internaționale a Telecomunicațiilor (art. 22), Convenția de la Viena privind relațiile diplomatice (1961, arte. 27 și 30), Declarația Universală a Drepturilor Omului. Drepturile omului ( art. 12 privind protecția vieții private ), precum și Convenția europeană a drepturilor omului (art. 8) și al patrulea amendament la Constituția Statelor Unite . În plus, este înființat un grup de lucru specific, care vizează protejarea datelor cu caracter personal în domeniul telecomunicațiilor, al Conferinței internaționale privind protecția datelor cu caracter personal, Grupul internațional de lucru pentru protecția datelor în telecomunicații  (de) (IWGDPT). în vigoare în 1983.

ROEM se distinge în continuare de interceptările poliției, prin faptul că acestea din urmă vizează în mod normal o anumită linie sau grup de linii, în timp ce ROEM conduce „pescuitul” către comunicațiile internaționale și nu impune ca corespondenții interceptați să fie criminali.

ROEM se desfășoară în trei etape: planificare, adică identificarea informațiilor solicitate de consumatori (ministere etc.); acces și colectare de date; și în final prelucrarea acestora, care permite diseminarea lor ulterioară către consumatorii interesați.

Colectarea COMINT poate avea loc numai cu acces la infrastructura de telecomunicații , acces obținut atât cu complicitatea operatorilor de telecomunicații, cât și fără știrea acestora.

Deoarece informațiile importante sunt adesea criptate , ROEM necesită adesea criptanaliză . Cu toate acestea, atacul de analiză a traficului (care trimite către cine și volumul traficului) produce în mod regulat informații importante, chiar dacă mesajele nu pot fi decriptate. De exemplu, Alice îi trimite lui Benedict aproximativ douăzeci de mesaje criptate. Cu toate acestea, Benoît este cunoscut de serviciile secrete, dar nu și Alice. Concluzie: Alice are probabil o legătură cu Benoît. Prin urmare, este de urmărit.

Istoria ROEM până în 1945

Odată cu modernizarea metodelor de comunicare, ROEM a devenit mai important pentru forțele armate și pentru corpul diplomatic. În timpul primului război mondial , armata rusă a suferit o înfrângere majoră a germanilor la bătălia de la Tannenberg . Principala cauză a acestui fapt a fost protecția insuficientă a mijloacelor de comunicare rusești . Intrarea în războiul Statelor Unite în acest moment este în mare parte atribuită interceptării și decriptării telegramei Zimmermann .

În timp ce activitățile ROEM pot funcționa admirabil, factorii de decizie pot fi incapabili să tragă toate concluziile utile. De exemplu, în timpul primului război mondial, comanda britanică nu a acordat importanță ROEM, în timp ce serviciile l-au informat despre o activitate radio importantă din partea germană. Această deficiență a dus la înfrângerea britanică la bătălia din Iutlanda .

În 1917, Washington a înființat MI-8 ( Cipher Bureau sau Camera neagră ), care era secțiunea criptografică a Diviziei de informații militare (MID). Condus de Herbert Yardley , MI-8 a fost dizolvat în 1929 de secretarul de stat Henry Stimson , care a scris ulterior în memoriile sale: „  Domnii nu se citesc reciproc poșta  ”. Cu toate acestea, operațiunile criptografice și de criptanaliză au continuat, sub egida Serviciului de Informații de Semnal (SIS) al Armatei și a Secțiunii de Cod și Semnal a Marinei .

Din anii 1920, comunicațiile internaționale provenind din, direcționate sau trecând prin Regatul Unit și Statele Unite au fost interceptate. În 1919, companiile americane de cablu au încercat să reziste cerințelor Londrei de acces la cablurile trimise în străinătate și trei dintre ele au depus mărturie în anul următor în fața Senatului Statelor Unite , îndecembrie 1920. Marea Britanie a adoptat apoi Legea secretelor oficiale din 1920, asigurând accesul la toate tipurile specificate de comunicații. Legea interceptării comunicațiilor din 1984 reglementa aceeași putere pentru interceptarea comunicațiilor internaționale. În legislația altor țări ale UKUSA stipulează cerințe similare în ceea ce privește operatorii de telecomunicații .

ROEM s-a remarcat în timpul celui de- al doilea război mondial . Viteza Blitzkrieg - ului și activitatea submarinelor germane au determinat armatele aliate să-și îmbunătățească tehnicile. Britanicii, negându-și importanța la începutul războiului, au pierdut astfel HMS Glorious în 1940. Pe de altă parte, polonezii au reușit să pună mâna pe o mașină Enigma și au început să lucreze la descifrarea mesajelor create de aceasta. În urma invaziei Poloniei de către Germania, mașina germană și lucrările poloneze au fost preluate de britanici. Această operațiune, acum cunoscută sub numele de Ultra , a fost efectuată în primul rând de la stația X din Bletchley Park , Alan Turing fiind cel mai cunoscut membru al acestei echipe. A permis mai multe victorii aliate decisive în al doilea război mondial , precum victoria americană la bătălia de la Midway (Iunie 1942), și a facilitat activitatea noii filiale de servicii speciale , înființată înIunie 1942(în același timp cu OSS ).

În 1943, proiectul de criptanaliză Venona a fost înființat de SUA și Marea Britanie și a rămas activ până în 1980. Venona, care a fost lansat în 1995, a permis demascarea spionului Klaus Fuchs , Harry Gold , David Greenglass , Theodore Hall , William Perl și unii membri ai Cambridge Five ( Guy Burgess , Donald Maclean , Kim Philby ) între 1948 și 1951. Venona a dezvăluit, de asemenea, că secretarul de stat Harry Dexter White (care a devenit președinte FMI ) a informat sovieticii și, de asemenea, a identificat presupusele activități de spionaj ale lui Julius și Ethel Rosenberg .

Americanii, la rândul lor, au reușit să „rupă” mesajele criptate de codul japonez JN-25 . Cunoscând intențiile japoneze, amiralul Nimitz i-a învins pe japonezi la bătălia de la Midway , la doar șase luni după înfrângerea americană de la Pearl Harbor . Decriptarea mesajelor japoneze a făcut, de asemenea, posibilă învățarea traseului pe care urma să-l urmeze amiralul Yamamoto și, astfel, doborârea avionului care îl transporta înAprilie 1943.

Istoria ROEM după 1945

Interceptarea telegramelor

Din 1945 până în 1975, Agenția Națională de Securitate Națională (NSA) a obținut sistematic de la principalele companii de telegraf ( Global RCA , ITT World Communications și Western Union ) accesul la mesajele care circulă prin cablu ( proiectul Shamrock ). Interceptarea telecomunicațiilor s-a făcut inițial prin colectarea de copii pe hârtie a telegramelor , apoi prin predarea benzilor magnetice . Potrivit Comisiei bisericești a Senatului Statelor Unite (1975), ANS a selectat aproximativ 150.000 de mesaje pe lună, dintr-un total de 6 milioane de mesaje pe lună, pentru raportare (sau 1 din 40 de mesaje). Mii de mesaje erau transferate către alte agenții de informații pentru analiză. Lew Allen, pe atunci director al NSA, a recunoscut8 august 1975, în fața Comisiei Pike , că „ANS [a interceptat] sistematic comunicațiile internaționale, apelurile telefonice, precum și mesajele prin cablu”, inclusiv „mesajele adresate sau provenind de la cetățenii americani”.

Între 1967 și 1973, serviciile de informații din Statele Unite au stabilit astfel liste de nume, clasificate în 4 categorii de ținte, transmise ANS pentru interceptarea comunicațiilor (450 de nume americane și 3.000 de nume străine au fost furnizate de Biroul de stupefiante și periculoase droguri ; FBI a solicitat informații despre 1.000 de nume americane și 1.700 de nume străine ale presupușilor „agitatori publici” sau teroriști; Agenția de Informații pentru Apărare (DIA) a solicitat informații despre cetățenii americani care călătoriseră în Vietnamul de Nord , iar CIA solicită ANS să intercepteze 30 de organizații americane și 700 de organizații străine).

În August 1977Avocatul Abdeen Jabara a dat în judecată FBI, expunând supravegherea NSA. Departamentul de Justiție a început o anchetă an înainte, o parte din raportul fiind lansat în 1980. urmăririi penale Jabara a fost în cele din urmă blocat, așa cum au fost cele ale actriței Jane Fonda și soțul ei , Tom Hayden, președinte al Societății Studenților Democrați , precum și, în 1982, cele ale corespondentului New York Times , Harrison Salisbury .

Interceptarea undelor radio de înaltă frecvență (HF)

Din 1945 până la începutul anilor 1980, NSA și sediul central al comunicațiilor guvernamentale britanice (GCHQ) aveau sisteme de interceptare radio HF în Europa . Cel mai avansat sistem a fost sistemul AN / FLR-9, instalat în 1964 în San Vito dei Normanni (Italia), Chicksands (Anglia) și Karamürsel (Turcia). Baza Chicksands urma să intercepteze mai întâi comunicațiile forțelor aeriene ale statelor membre ale Pactului de la Varșovia , dar și comunicațiile diplomatice non-americane (unitatea DODJOCC), în prioritate comunicările diplomatice franceze.

În anii 1970, unitățile COMINT britanice cu sediul la baza militară Ayios Nikolaos din estul Ciprului au fost însărcinate să colecteze comunicații de înaltă frecvență de la națiunile NATO, inclusiv Grecia și Turcia.

În 1975, o comisie a Congresului Statelor Unite a dezvăluit că NSA colecta mesaje diplomatice adresate Washingtonului sau trimise de Washington, de la fermele Vint Hill din Virginia, care vizau și Regatul Unit (raport Fink).

Interceptarea în spațiu

Primul tip COMINT Statele Unite prin satelit wiretap a fost lansat înAugust 1968( Canion ), urmat rapid de o secundă; Șapte sateliți Canyon au fost lansați între 1968 și 1977. Responsabili de interceptarea undelor radio ultra-scurte din rețelele interurbane și de direcționare în special a URSS, au fost controlați de la Bad Aibling ( RFG ). CANYON a devenit rapid unul dintre cele mai importante proiecte ale NSA și a fost urmat de o nouă generație de sateliți ( Cabana ), dirijată de la Menwith Hill (Anglia). Primul satelit Chalet a fost lansat înIunie 1978, urmat de o secundă în Octombrie 1979. Numele lor fiind publicat în presa americană, au fost apoi redenumiți VORTEX.

După deteriorarea relațiilor cu URSS și alegerea lui Reagan , în 1982 ANS a obținut fonduri și echipamente pentru a opera patru sateliți Vortex la Menwith Hill, construind apoi un nou centru de operațiuni de 5.000  m 2 . În 1987, în urma noilor publicații din presă, acești sateliți au fost redenumiți Mercur .

În 1985, Washington a comandat lui Menwith Hill să colecteze informații din Orientul Mijlociu. Baza a fost recunoscută pentru contribuțiile sale în timpul operațiunilor navale ale Pentagonului în Golful Persic, din 1987 până în 1988 (în timpul războiului Iran-Irak ), apoi din nou pentru sprijinul acordat operațiunilor Furtuna de deșert și Desert Shield în timpul războiului din 1991 din Golf . Menwith Hill este astăzi principalul site de spionaj american COMINT îndreptat împotriva Israelului . Noii sateliți au fost lansați în 1994 și 1995.

În același timp, o altă clasă de sateliți ROEM ( rhyolite , Aquacade , Magnum , Orion ) , a fost dezvoltat de către CIA din 1967 până în 1985. țintite de la o bază situată în Pine Gap , Australia, au vizat telemetrie , valuri. Foarte înaltă frecvență radio , (VHF), telefoane mobile , mesaje pager și legături de transmisie de date pe computer.

Fiecare satelit și dispozitivul său de întreținere valorează aproximativ un miliard de dolari. Principalele baze sunt Buckley Air Force Base, lângă Denver  ; Pine Gap , Australia; Menwith Hill, Anglia și Bad Aibling , Germania.

Din motive tehnice și de cost, potrivit jurnalistului Duncan Campbell , autor al unui raport pentru Parlamentul European pe această temă, „deși comunicațiile europene prin unde radio interurbane sunt extrem de vulnerabile și pot fi ușor colectate, este probabil ca acestea să fie în general ignorate. Pe de altă parte, este foarte probabil ca comunicațiile care intră și ies din Europa prin rețelele de comunicații fără fir ale statelor din Orientul Mijlociu să fie colectate și procesate. "

Rusia a lansat 27 septembrie 2014o rachetă Proton-M . Satelitul pus pe orbită a fost clasificat, adesea prezentat ca un satelit de telecomunicații Luch care de obicei nu face obiectul unui astfel de secret. Potrivit ziarului rus Kommersant , ar fi primul satelit de interceptare geostationară din Rusia, de tip „  Olymp-K  ” ( Олимп ( Olimp )) și operat de FSB .

Interceptări ale comunicațiilor COMSAT

Din 1971, statele membre ale UKUSA au interceptat sistematic comunicațiile prin satelit, conduse de Intelsat ( Consorțiul internațional de telecomunicații prin satelit ). Primelor două baze (Morwenstow, în Cornwall și Yakima ) s-a adăugat, la sfârșitul anilor 1970, baza Sugar Grove, în Virginia . Acest sistem de interceptare a fost dezvoltat considerabil între 1985 și 1995, coroborat cu extinderea sistemului de procesare Echelon . Bazele au fost construite la Sabana Seca, Puerto Rico  ; Guam , Pacific; CFS Leitrim în Canada; Kojarena, Australia; Waihopai, Noua Zeelandă; și Paramaly, Cipru, în 2000. Națiunile UKUSA au acum cel puțin 200 de sisteme de colectare prin satelit.

Alte țări ar intercepta, de asemenea, aceste comunicări. Rus FAPSI a avut baze în Lourdes (Cuba), și Cam Ranh în Vietnam , dar presedintele Vladimir Putin a anunțat în 2001 închiderea lor, în scopul de a economisi 200 de milioane de dolari pe an și de a îmbunătăți relațiile cu Washingtonul. (Congresul SUA a votat, înMai 2000, în favoarea restricționării ajutorului financiar acordat Rusiei atâta timp cât baza din Cuba a rămas deschisă; baza vietnameză urma să fie închisă în 2004); francez DGSE și german BND sunt suspectați de colaborare în baza Kourou , în Guyana, care ar viza comunicațiile americane și America de Sud prin satelit. DGSE ar avea, de asemenea, site-uri în Noua Caledonie și Emiratele Arabe Unite, în timp ce serviciile de informații elvețiene au trei baze de interceptare COMSAT ca parte a programului Onyx , un sistem lansat în 2000.

Interceptarea la sol a legăturilor cu microunde

Din 1990 până în 1998, GCHQ a interceptat comunicațiile terestre (fax, e-mail, telex și comunicații computerizate) intrând și ieșind din Irlanda prin Turnul Capenhurst, situat pe terenul unei centrale nucleare și care funcționează 24 de ore pe zi. Comunicațiile internaționale ale Irlandei au trecut apoi prin cablul de fibră optică UK-Irlanda I, înainte de a fi transmis prin rețeaua British Telecom de turnuri cu microunde de „releu radio” , centralizate în turnul BT din Londra, dar care au trecut peste Capenhurst. În plus față de informațiile privind terorismul, Turnul Capenhurst a fost utilizat atât pentru spionajul industrial , cât și pentru interceptarea comunicărilor diplomatice din Irlanda și a comunicărilor personale ale unor rezidenți irlandezi notabili, utilizând liste țintite de numere de telefon, sisteme de recunoaștere a vocii sau telefonice . Turnul s-a închis în 1998, legăturile radio fiind înlocuite cu un nou cablu de fibră optică, care astăzi colectează comunicațiile internaționale care trec prin Regatul Unit înainte de a le transmite către GCHQ din Cheltenham . O bază similară, mai mică, a fost instalată în județul Armagh , în timp ce comunicațiile prin satelit comerciale ar putea fi interceptate de Echelon .

Curtea Europeană a Drepturilor Omului a hotărât,1 st iulie 2008, către ONG-urile Liberty Human Rights , British Irish Rights Watch și Irish Council for Civil Liberties , care au depus o plângere împotriva Regatului Unit și a Irlandei de Nord în 2000. ONG-urile au afirmat că dreptul lor la viață privată , garantat de articolul 8 din Convenția Europeană a Drepturilor Omului a fost încălcată, în special din cauza impreciziei formulate în legea din 1985 care reglementează interceptarea comunicațiilor ( Interception of Communications Act 1985 ).

Interceptarea cablurilor subacvatice

1972 1981, Pentagonul interceptat comunicații sovietice pe un cablu submarin în Marea Okhotsk folosind submarinul USS  halibut  (SSN-587) și alte două submarine, The USS  Seawolf  (SSN-575) , atunci USS  Parche  (SSN -683) . Aceste nave au pătruns în apele teritoriale sovietice, au localizat cablul subacvatic și au atașat la acesta un „pod”, un container rezistent la apă care conțin sisteme de ascultare a cablurilor de inducție și magnetofoane. Benzile erau preluate de un submarin aproximativ o dată pe an. Halibut a primit o unitate prezidențial Referirea pentru operațiunile sale „complexe și extrem de productive“ , în 1972. Potrivit unei persoane familiare cu detaliile programului: „The“ pescuit „din programul prevede interceptărilor doar necriptate de mesaje din partea armatei sovietice comanda. Am avut de la informații tehnologice la proceduri de comandă, obiceiuri operaționale, locații tipice ale unităților, planuri, o bază pentru criptanaliză și multe altele. "

La Operațiunea Ivy Bells a fost trădat în 1980 de către angajații ANS Ronald Pelton  (in) , care a informat de către KGB împotriva plății de 35 000 $. În 1981, cele două păstăi atașate cablului de la Marea Okhotsk au fost ridicate de o navă de cablu a marinei sovietice; una dintre aceste păstăi Ivy Bells este acum expusă la fostul muzeu KGB din Moscova.

O operație de atingere a cablurilor situate în Marea Barents , nu a fost niciodată detectată. Marea Barents fiind superficială și puternic patrulată de marina sovietică, operațiunea nu a putut începe decât după intrarea în funcțiune a USS Parche , un submarin spion mult mai modern decât Halibutul și Seawolf . Operațiunea a fost autorizată de președintele Jimmy Carter în 1978 și a început în 1979 când Parche a instalat un pod pe un cablu lângă Murmansk . În timp ce sovieticii au reasamblat păstăile Ivy Bells din Marea Okhotsk, păstăile folosite din 1982 au fost concepute pentru a se detașa și a rămâne pe fundul mării dacă cablurile erau trase pentru inspecție. Programul de ascultare a fost denumit în cod Manta și operațiunea de conectare a fost denumită Acetonă, coduri care au fost apoi schimbate regulat. Ascultarea în Marea Barents ar fi fost prelungită fără a fi detectată până în 1992.

Acest sistem a avut dezavantajul că au trecut câteva luni între momentul în care comunicațiile au fost interceptate și momentul în care au fost analizate, timpul pentru un submarin pentru a veni și a ridica casetele. O idee care a apărut la mijlocul anilor '70 a fost de a face contrabanda cu un cablu submarin de la conexiunea de ascultare către Japonia, unde interceptările puteau fi analizate în timp real. Ulterior, a fost lansată o idee similară pentru conexiunea în Marea Barents, cu un cablu care mergea spre Groenlanda. Aceste proiecte, estimate la peste un miliard de dolari, nu au fost niciodată puse în aplicare.

În 1986, aceste operațiuni au fost extinse la Marea Mediterană . USS Seawolf și NR-1 au pus la cale un cablu din Africa de Vest către Europa într-un moment în care Statele Unite erau angajate într-o confruntare cu Libia.

Nu există informații disponibile cu privire la posibilele operații de ascultare ulterioare. Cu toate acestea, se poate observa că rolul Parche a fost suficient de important pentru a justifica o modificare majoră a submarinului în timpul unei revizii majore care a durat în perioada 1987-1991 și a inclus în special extinderea de 30  m lungime a corpului său. În această perioadă, misiunile au fost preluate de un alt submarin special modificat, USS Richard B. Russell (SSN-687). În perioadele sale de activitate din 1979 până în 1986 și din 1993 până în 1998, Parche a fost decorat în mod regulat cu cele două cele mai înalte decorațiuni colective pe care le pot primi submarinele.

Se crede că Statele Unite sunt singura țară care a dezvoltat această tehnologie de interceptare a comunicațiilor. (Rețineți că în 1985 USS Baltimore (SSN-704) a observat un submarin sovietic de clasă IV Zulu în Marea Norvegiei antrenându-se în lucrări subacvatice care ar putea fi interceptări sau sabotări ale unui cablu submarin.)

În anii 1990, cablurile de fibră optică au înlocuit tot mai mult sateliții de telecomunicații pentru a transmite comunicații internaționale. Cu toate acestea, aceste cabluri sunt mult mai greu de interceptat decât transmisiile de la sateliți care utilizează unde radio.

În 1999, publicul a aflat că USS  Jimmy Carter  (SSN-23) , ultimul submarin din clasa Seawolf , cea mai recentă clasă de submarine nucleare din marina SUA, urma să fie reamenajat pentru „operațiuni de informații subterane, la un cost de 400 de milioane de dolari. Un an și jumătate mai târziu, costul conversiei lui Jimmy Carter a fost estimat la 1 miliard de dolari, printre altele, pentru a interzice cablurile de fibră optică. Jimmy Carter a fost lansat în 2005.

Potrivit unui articol de pe Wall Street Journal, NSA cel puțin a experimentat cu interceptarea unui cablu de fibră optică subacvatic la mijlocul anilor 1990. Rezultatele au fost mixte, nu atât din cauza dificultății în plasarea unui cablu. Ascultare, ci mai degrabă din cauza volumul mare de date interceptate în acest tip de cablu de mare viteză, ceea ce face dificilă sortarea comunicărilor de interes către serviciile de informații. Dar, potrivit lui James Bamford, NSA nu ar fi reușit niciodată să facă o operație clandestină de ascultare a cablului submarin cu fibră optică.

In Europa

Vezi și Cooperarea polițienească și judiciară în Uniunea Europeană .

În Franța

Principalele servicii COMINT

Fiecare dintre aceste țări are o unitate centrală responsabilă cu inteligența semnalelor și securitatea informațiilor: Direcția australiană a semnalelor (ASD) pentru Australia, Instituția de securitate a comunicațiilor Canada (CSEC) pentru Canada, Agenția de securitate națională (NSA) pentru Statele Unite, Biroul de Comunicații a Guvernului de Securitate (GCSB) pentru Noua Zeelandă, și Government Communications Headquarters (GCHQ) pentru Regatul Unit.În 1991, ROEM și serviciile de securitate a informațiilor din KGB au fost fuzionate într-o agenție independentă, FAPSI . Personalul FAPSI a fost estimat la 54.000 în 1999, ceea ce îl face cea mai mare organizație de informații de semnale după alianța UKUSA . Avea stații de ascultare în Lourdes (Cuba) și Cam Ranh (Vietnam), care au fost închise din motive bugetare îndecembrie 2001 și Februarie 2002respectiv. Resursele ROEM ale FAPSI au fost încredințate GRU din 2003.Cel de-al 4- lea  Departament al Statului Major General al PLA (总参 AP, APL4 sau Si Bu ), este responsabil pentru războiul electronic, inclusiv ELINT și măsurile de sprijin electronic tactice. China pare să urmărească programe prin satelit ELINT. APL3 și 4 sunt, de asemenea, angajate în operarea rețelelor de calculatoare.În decembrie 2015, în cadrul unei reforme militare care transformă Statul Major General într-un Stat Major mixt, se creează forța de sprijin strategic a PLA, care este responsabilă pentru misiunile de război spațial, cibernetic și electronic. Elementele APL3 și APL4 care afectează aceste zone sunt grupate împreună în această forță de sprijin strategic pentru a forma un sistem integrat de informații, atac și apărare.

Alte servicii de informații care practică informații de semnale:

Note și referințe

  1. A se vedea articolele Ale Grupului de lucru pe site-ul comisarului din Berlin pentru protecția datelor și libertatea informației (în limba engleză).
  2. Duncan Campbell, Supraveghere electronică planetară , p. 108-109
  3. Duncan Campbell, Supraveghere electronică planetară , p. 36
  4. Gilles Le Voguer, Transparență și secret în Statele Unite: „publicarea” proiectului VENONA , Surse , primăvara 2001.
  5. Duncan Campbell, Planetary Electronic Surveillance , p. 33 și note
  6. Robert L. Benson, The Venona Story , NSA
  7. Schofield Coryell, Ar trebui să moară Rosenbergii? , Le Monde diplomatique , mai 1996
  8. Duncan Campbell, Planetary Electronic Surveillance , p. 37
  9. Duncan Campbell, Supraveghere electronică planetară , p. 38
  10. Duncan Campbell, Supraveghere electronică planetară , p. 39
  11. Duncan Campbell, Planetary Electronic Surveillance , p. 40
  12. Duncan Campbell, Planetary Electronic Surveillance , p. 41
  13. Duncan Campbell, Supraveghere electronică planetară , p. 42
  14. Duncan Campbell, Planetary Electronic Surveillance , p. 42-45
  15. Duncan Campbell, Supraveghere electronică planetară , p. 49
  16. Duncan Campbell, Planetary Electronic Surveillance , p. 50
  17. Stefan Barensky, „  Întoarcerea misterioasă în zbor la 27 septembrie  ”, Air et Cosmos , n o  2422,26 septembrie 2014, p.  39 ; Stefan Barensky, „  Un retour et des explications  ”, Air et Cosmos , nr .  2423,3 octombrie 2014, p.  46-47. Articolul lui Kommersant: (ru) Ivan Safronov, "  Анатолия Шилова приняли на госслушбу  " , Kommersant ,24 martie 2014( citit online , consultat la 16 octombrie 2014 )
  18. Duncan Campbell, Planetary Electronic Surveillance , p. 51-53
  19. Rusia va închide stația de spionaj cubaneză , CNN , 17 octombrie 2001
  20. Duncan Campbell, Planetary Electronic Surveillance , p. 45-48
  21. Richard Norton-Taylor, interceptarea guvernului de apeluri telefonice între Marea Britanie și Irlanda contestat , The Guardian , 31 mai 2000
  22. Hotărârea CEDO și Liberty câștigă un minor hotărârea Curții Europene a Drepturilor Omului împotriva guvernului britanic asupra telefonului și interceptarea electronică a datelor , Spy blog , 1 st iulie 2008
  23. Owen Bowcott și Richard Norton-Taylor Security: Legile britanice privind telefoanele telefonice încalcă confidențialitatea , The Guardian , 2 iulie 2008
  24. Citatul Unității prezidențiale , [ citit online  (accesat la 3 august 2010)]
  25. (în) Angelo M. Codevilla, „  Pollard Pelton Was No  ” , The Forward ,8 decembrie 2000( citit online , consultat la 20 august 2014 )
  26. Bob Woodward ( tradus  din engleză de Jérôme Verdier), CIA: Guerres secrètes 1981-1987 ["  Voal: the secret wars of the CIA 1981-1987  "], Paris, Stock ,1987, 606  p. ( ISBN  2-234-02086-7 și 978-2-234-02086-3 ) , p.  527-546
  27. Sherry Sontag și Christopher Drew, Războiul rece sub mare , p. 317-318, carte foto
  28. Sherry Sontag și Christopher Drew, Războiul rece sub mare , p. 287-302, 327, 346, 371
  29. Sherry Sontag și Christopher Drew, Războiul rece sub mare , p. 339-340. Menționat și în Bob Woodward, CIA: Secret Wars 1981-1987 p. 530-531
  30. Sherry Sontag și Christopher Drew, Războiul rece sub mare , p. 345-346
  31. Sherry Sontag și Christopher Drew, Războiul rece sub mare , p. 359
  32. Sherry Sontag și Christopher Drew, Războiul rece sub mare , p. 371-372, 414-422. Parche a primit în special nouă prezidențiale Unitatea Citatele (PUC) ( „USS Parche dedică Sail la Muzeul“ , PO2 Maebel Tinoko, Navy News , 29 august 2007) Cu Halibut este singurul submarin pentru a fi primit mai multe PUC, unul în 1968 și unul în 1972. Richard B. Russell a primit un PUC în 1987.
  33. Duncan Campbell, Supraveghere electronică planetară , p. 53-58
  34. Sherry Sontag și Christopher Drew, Războiul rece sub mare , p. 404-405
  35. (în) Seymour M. Hersh , "  The Intelligence Gap: How the digital age left our spies out in the cold  " , The New Yorker ,6 decembrie 1999, p.  58-76 ( citește online )
  36. (în) Neil King Jr. , „  Secretele profunde: pe măsură ce tehnologia evoluează, agenția spion se luptă să-și păstreze auzul  ” , The Wall Street Journal ,23 mai 2001( citește online )
  37. (în) James Bamford , The Shadow Factory: The Ultra-Secret NSA from 9/11 to the Eavesdropping on America , New York, Doubleday ,2008, 395  p. ( ISBN  978-0-385-52132-1 ) , p.  215
  38. (în) Matthew M. Aid, „ascultători ai Kremlinului KGB SIGINT în timpul războiului rece” , în Karl și Jan de Leeuw Bergstra, În The History of Information Security: A Comprehensive Handbook , Amsterdam / Oxford, Elsevier,2007( ISBN  978-0-444-51608-4 ) , p.  497-522, în special paginile 497, 498, 512-513, 514.
  39. (în) Desmond Ball, „  Soviet Signals Intelligence: Vehicular Systems and Operations  ” , Intelligence and National Security , Vol.  4, n o  1,1989, p.  5-7 ( DOI  10.1080 / 02684528908431982 ) ; (ro) Desmond Ball și Robert Windrem, „  Soviet Signals Intelligence (Sigint): Organization and Management  ” , Intelligence and National Security , vol.  4, n o  4,1989, p.  621, 658 ( DOI  10.1080 / 02684528908432022 ). Aceste informații sunt reproduse și în lucrarea generală (ro) Desmond Ball, Soviet Signals Intelligence (SIGINT) , Canberra, Centrul de Studii de Strategie și Apărare, Australian National University, col.  „Documentele Canberra privind strategia și apărarea” ( nr .  47),1989( prezentare online , citiți online ).
  40. (în) David Kahn, "  Comint sovietic în războiul rece  " , Cryptologia , vol.  22, n o  1,1998, p.  7, 15-19 ( DOI  10.1080 / 0161-119891886731 ), publicat și în cartea (ro) David Kahn, How I Discovered World War II’s Greatest Spy and Other Stories of Intelligence and Code , Boca Raton, Florida, CRC Press ,2014, 489  p. ( ISBN  978-1-4665-6199-1 , citit online ) , cap.  15 („Comenta sovietică în războiul rece”).
  41. (în) Ianuarie Bury, „  Breaking Ciffers Unbreakable. Cazul spionului Asen Georgiyev  ” , Cryptologia , vol.  33, n o  1,2009, p.  74 ( DOI  10.1080 / 01611190802319093 )
  42. Duncan Campbell , Planetary Electronic Surveillance , ediții Paris, Allia,2001( retipărire  2005) ( citește online ) , p.  24
  43. (în) Nigel West, Dicționar istoric al informațiilor de semnale , Lanham, Maryland, Scarecrow Press,2012, 370  p. ( ISBN  978-0-8108-7187-8 , citit online ) , p.  93, 204
  44. (în) Jonathan Littell , „  Organele de securitate ale Federației Ruse, o scurtă istorie, 1991-2004  ” , Editura PSAN (Post-Soviet Armies Newsletter) , Paris,2006( citește online )
  45. Roger Faligot , Serviciul secret chinez: De la Mao la Jocurile Olimpice , Nouveau Monde éditions,Februarie 2008, 606  p. ( ISBN  978-2-84736-302-9 ) , p.  508-524
  46. (în) Mark A. Stokes , Jenny Lin și LC Russell Hsiao , Armata de eliberare a poporului chinez semnalează infrastructura cibernetică de informații și recunoaștere , Institutul Project 2049,2011( citește online )
  47. (în) Ian Easton și Mark A. Stokes , Dezvoltarea prin satelit a serviciilor de informații electronice ale Chinei (ELINT): implicații pentru operațiunile aeriene și navale din SUA , Institutul Project 2049,2011( citește online )
  48. (în) „  Forța de sprijin strategic: actualizare și prezentare generală  ” pe Fundația Jamestown - China Brief ,21 decembrie 2016(accesat pe 12 decembrie 2017 )
  49. Duncan Campbell, Planetary Electronic Surveillance, p. 24
  50. Jean-Marc Manach, „  Frenchelon: DGSE este în„ prima divizie ”  ” , pe http://bugbrother.blog.lemonde.fr/ ,2 octombrie 2010(accesat la 7 ianuarie 2013 )
  51. (în) Proiectul Ben Fischer, „Una dintre cele mai mari urechi din lume”: operațiunile SIGINT din Germania de Est , [ citiți online  (accesat la 13 august 2016)] p.  5 . Ultimul articol este: (ro) Ben B. Fischer , „  Una dintre cele mai mari urechi din lume”: operațiuni SIGINT din Germania de Est  ” , International Journal of Intelligence and CounterIntelligence , vol.  11, n o  21998, p.  142-153 ( DOI  10.1080 / 08850609808435369 )
  52. (în) Göksel Bozkurt , „  Agenția Intel privește rachetele la suprafața aerului  ” , Hürriyet Daily News ,5 martie 2005( citește online )
  53. (în) Matthew M. Aid, „  Profile of Turkish Signals Intelligence Agency  ” pe blogul lui Matthew M. Aid ,5 martie 2013(accesat pe 5 martie 2013 )
  54. (în) Joseph S. Bermudez Jr. , „SIGINT, EW și EIW în armata populară coreeană: o privire de ansamblu asupra dezvoltării și organizării” , în Y. Alexander Mansurov, Bytes and Bullets in Korea: Information Technology Revolution and National Security în Peninsula Coreeană , Honolulu, Centrul Asia-Pacific pentru Studii de Securitate,2005( ISBN  0-9719416-9-6 , citit online ) , p.  234-275
  55. (în) Bart Jacobs, „  Maximator: European signal intelligence intelligence, from a Dutch perspective  ' , Intelligence and National Security ,2020( DOI  10.1080 / 02684527.2020.1743538 , citit online , accesat la 15 mai 2020 )

Vezi și tu

Bibliografie

In franceza In engleza
  • (ro) Nigel West , Dicționar istoric al informațiilor de semnale , Lanham, Maryland, Scarecrow,2012, 340  p. ( ISBN  978-0-8108-7187-8 , citit online )
  • (ro) Desmond Ball, Signals intelligence (SIGINT) în Coreea de Sud , Canberra, Centrul de Studii de Strategie și Apărare, Australian National University, col.  „Documentele Canberra privind strategia și apărarea” ( nr .  110)1995( ISBN  0-7315-2131-5 , prezentare online , citit online )
  • (ro) Desmond Ball, Signals intelligence (SIGINT) în Asia de Sud: India, Pakistan, Sri Lanka (Ceylon) , Canberra, Centrul de Studii de Strategie și Apărare, Universitatea Națională Australiană, col.  „Documentele Canberra privind strategia și apărarea” ( nr .  117),1996, 116  p. ( ISBN  0-7315-2483-7 , prezentare online , citit online )

Articole similare

linkuri externe