© Protected by Copyright - Reproduction interdite.
Adresse du site
sites de secours
danger risque sanitaire de la pollution électromagnétique santé cancer leucémie tumeur du cerveau
Nom du site   Les écoutes téléphoniques administratives,
  Les  écoutes téléphoniques illégales,
  Les écoutes téléphoniques sauvages,
Auteur du site   Marc FILTERMAN
Adresse e-mail   marcfilterman@hotmail.com
  TRANSLATE - TRADUIRE
  Retour au Sommaire du site
  Retour au chapitre sur les écoutes téléphoniques
  Reseau d'espionnage Echelon P-415


18°) Traduction du rapport parlementaire Européen.

Ce rapport concerne la NSA et les moyens électroniques d'interception des communications de son réseau d'espionnage Echelon. Comme certains pourront le constater, ce rapport ne fait que confirmer ce que j'expliquais déjà dès l'ouverture de ce site en 98 dans ce chapitre. En réalité, le monde du renseignement français est au courant au moins depuis 89, et certains ont même dénoncé le laxisme des autorités politiques, voire même l'inconscience de certains dirigeants de grandes institutions ou sociétés, alors qu'ils avaient tiré les sonnettes d'alarme depuis longtemps.
Il suffit de voir les équipements dont je disposais moi-même vers les années 75/80 pour se faire une idée de la puissance des systèmes officiels, qui ne sont bien évidemment pas comparables avec ceux dont je disposais. Déjà à l'époque ce matériel ancien et hétéroclite me permettait de faire des interceptions radio et RTTY internationales d'agences de presse et d'agences gouvernementales étrangères. Aujourd'hui avec 100 fois moins de poids ou volume en matériel on est capable d'intercepter et d'enregistrer 1000 fois plus de canaux.


 
Capacité D'interception Capacité 2000
                Sommaire

1. Organisations et méthodes

 
Qu'est ce que l'intelligence des communications ?  
L'Alliance UKUSA
Autres organisations COMINT
Comment travaille le renseignement  
Planning
Accès et collecte
Procédé
Production et dissémination
2.Interception internationale des communications
 
International Leased Carrier (ILC) communications  
Hautes fréquences radio
Relais radio micro-ondes
Câbles sous-marin
Satellites de communication
Techniques de communication
Collecte des communications ILC  
Accès
Opération SHAMROCK
Interception radio haute fréquence
Interception de l'espace, des réseaux inter-urbains
Satellites Sigint
Collecte COMSAT ILC
Interception des câbles sous-marins
Interception d'Internet
Coverture de la collecte des signaux de haute capacité
Nouveaux réseaux de satellites
 3. ECHELON et production Comint
 
La "Watch List"   Nouvelles informations au sujet des sites ECHELON et systèmes  
Westminster, London : Ordinateur Dictionnaire
Sugar Grove, Virginia : Interception COMSAT par le site ECHELON
Sabana Seca, Puerto Rico et Leitrim, Canada : Sites d'inteception COMSAT
Waihopai, New Zealand : Interception Intelsat par le site ECHELON
Techniques de traitement ILC
4. Comint et Loi Contraignante
 
Misrepresentation of law enforcement interception requirements

Loi contraigantne, Interception des communications - Développement politique en Europe
 
 

5. Comint et renseignement économique
 
Tasking economic intelligence

Disseminating economic intelligence

The use of Comint economic intelligence product

 
Panavia European Fighter Aircraft consortium and Saudi Arabia
Thomson CSF et Brésil
Airbus Industrie et Arabie Saoudite
International trade negotiations
Targeting host nations
6. Capacités Comint après 2000
 
Développements technologiques
Résultats prudents pour le Parlement Européen
 
Annexe Technique
 
La transmission des communications (haute capacité multi-canaux)

Equipements de renseignement des Communications

 
Extraction large bande et analyse du signal
Filtrage, traitement des données, et analyse des fac-similés
Analyse du trafic, reconnaissance mots-clés, extraction texte, analyse Topic
Les systèmes de reconnaissance de la parole
Reconnaissance continue de la parole
Identification d'auditeur et autres techniques de sélection de messages vocaux
"Workfactor reduction"; le renversement des systèmes de cryptographie
Glossaire et définitions

Renvois de bas de page

 

 
Sommaire 1. Le renseignement des communications (Comint) comportant l'interception secrète des communications étrangères a été pratiqué par presque tous les pays avançés depuis que les télécommunications internationales sont devenues possibles. Comint est une activité industrielle à grande échelle fournissant aux demandeurs des renseignements sur les développements diplomatiques, économiques et scientifiques. Les capacités et les contraintes de l'activité Comint peuvent être considérées comme pleinement utiles dans le cadre du "cycle du renseignement" (section 1).
 

2. Globalement, environ 15 à 20 milliards d'Euro sont dépensés annuellement pour Comint et ses activités annexes. La plus grande partie de cette dépense est réalisée par la majorité des nations anglophones de l'alliance UKUSA (1). Ce rapport décrit comment les organisations Comint ont fait des arrengements pendant plus de 80 ans, pour obtenir l'accès à une grande partie des communications internationales mondiales. Celles-ci incluent l'interception non autorisée des satellites commerciaux, des communications longue distance de l'espace, des câbles sous-marins à l'aide des sous-marins, et d'Internet. Plus de 120 systèmes satellites sont couramment utilisés simultanément pour capter le renseignement (section 2).
 

3. Le système d'UKUSA est fortement automatisé pour le processus Comint, souvent connu sous le nom d'Échelon, qui a été largement évoqué en Europe après un rapport de 1997 du STOA (2). Ce rapport d'information récapitule les deux seules sources principales disponibles sur Échelon (3). Ce rapport fournit une nouvelle documentation originale et d'autre évidences sur le système Échelon et sa participation à l'interception des satellites de communication (section 3). Une annexe technique donnée en supplément, détaille la description des méthodes des procédés Comint.
 

4. L'information de Comint est dérivée de l'interception des communications internationales et a depuis longtemps été utilisée et régulièrement pour obtenir des données sensibles concernant des individus, des gouvernements, des traités commerciaux et internationaux. Ce rapport met en route une constitution et rapporte les travaux de base selon lesquels l'information économiquement sensible est collectée et diffusée, récapitulant des exemples où les organismes commerciaux européens ont fait l'objet d'une surveillance (section 4).
 

5. Ce rapport identifie une organisation internationale antérieure inconnue - " ILETS " - qui a sans débat public parlementaire ou plus conscient, mis en place un plan conscencieux pour exiger des constructeurs et des opérateurs de nouveaux systèmes de communications, pour réaliser une capacité de contrôle à l' usage de la sécurité nationale ou la réalisation d'une loi contraignante (section 5).
 

6. Les organisations Comint perçoivent maintenant que les difficultés techniques pour la collecte des communications ont augmenté, et que la future production peut être plus coûteuse et plus limitée qu'actuellement. La perception de telles difficultés peut fournir une base utile pour des options politiques visant des mesures de protection concernant l'information économique et un chiffrement efficace (section 6).
 

7. Les résultats principaux au sujet de la situation actuelle dans Comint incluent:

    • Des systèmes de renseignement existent pour accéder et traiter chaque forme de communication moderne importante, à de rares exceptions près (section 2, annexe technique);
    • Contrairement aux rapports dans la presse, les systèmes de recherche automatique des " mots pertinents " pour choisir les appels téléphoniques intéressants pour le renseignement ne sont pas encore disponibles, en dépit de 30 ans de recherche. Cependant, des systèmes d'identification de la parole - en effet, des " voiceprints " - ont été développés et sont déployés pour reconnaître la parole des individus ciblés  faisant des appels téléphoniques internationaux;
    • Les initiatives diplomatiques récentes du gouvernement des Etats-Unis recherchant un accord européen au système de cryptographie " key escrow " ont masqué les conditions de collecte du renseignement, et ont fait parti d'un programme à long terme qui a miné et continue à miner l'intimité des communications des ressortissants non-américains, y compris des gouvernements européens, des compagnies et des citoyens;
    • Il y a une importante évidence qui indique que les principaux gouvernements  utilisent habituellement le renseignement des communications pour donner un avantage commercial à leurs compagnies et à leur commerce.
 

 
  1. Organisations et méthodes Q'est-ce que le renseignement des communications? 1. Le renseignement des communications (Comint) est défini par la NSA, la plus grande agence réalisant de nombreuses opérations comme " l'information technique et le renseignement dérivé des communications étrangères ainsi que de leurs destinataires " (4). Comint est un composant majeur de Sigint (renseignement sur les signaux), qui inclut également la collecte des signaux de non-communication, tels que les émissions des radars (5). Bien que ce rapport traite des agences et des systèmes dont la tâche globale peut être Sigint, elle est concernée seulement par Comint.
 

2. Comint a freiné le développement de nouveaux systèmes de télécommunications civils à capacité élevée, et par conséquent est devenu une importante activité industrielle en employant de nombreux techniciens spécialisés et en utilisant des niveaux d'automatisation  particulièrement élevés.
 

3. Les cibles des opérations Comint ont changé. Les cibles de Comint les plus traditionnelles sont les messages militaires et les transmissions diplomatiques entre les capitales des nations et les missions étrangères. Depuis les années 60, suivant la croissance du commerce mondial, la collecte du renseignement économique et des informations sur les développements scientifiques et techniques a été un aspect de plus en plus important de Comint. Des cibles plus récentes incluent le trafic des narcotiques, le blanchiement de l'argent, le terrorisme et le crime organisé.
 

4. A chaque fois que l'accès aux voies de communications internationales pour un objectif a été obtenu, l'accès à chaque autre type de communication a automatiquement porté sur les mêmes canaux, soumis seulement à la demande des conditions des agences. Ainsi par exemple, la NSA et les contre-parties britanniques du GCHQ, ont utilisé Comint pour d'autres objectifs principalement, comme pour obtenir des données sur des personnalités politiques de l'oppositions aux Etats-Unis entre 1967 et 1975.

L'alliance UKUSA 5. Le système Sigint (USS) des Etats-Unis comprend l'Agence Nationale de Sécurité (NSA), les unités de support militaires collectivement appelées le Service de Sécurité Central, les départements de la C.I.A et d'autres organismes. Après la collaboration en temps de guerre, en 1947 le Royaume-Uni et les USA ont conclu un accord secret pour continuer la conduite d'une collaboration sur les activités globales de Comint. Trois autres nations anglophones, le Canada, l'Australie et la Nouvelle-Zélande se sont joints à l'accord UKUSA en tant que " seconde partie ". L'accord d'UKUSA n'a pas été reconnu publiquement avant mars 1999, quand le gouvernement australien a confirmé que son organisation Sigint, la Direction des Signaux de la Défense (DSD)", coopèrait avec les autres organisations du renseignement d'outre-mer dans le cadre d'UKUSA " (6). L'accord UKUSA partage les équipements, les tâches et la production entre les gouvernements participants.
 

6. Bien que les personnels et les budgets des agences Comint d'UKUSA aient diminué après la fin de la guerre froide, ils ont reconfirmé leurs conditions pour accèder à toutes les communications mondiales. En s'adressant au personnel lors de son départ de la NSA en 1992, Le directeur de la NSA, l'amiral William Studeman a expliqué comment " les demandes pour augmenter l'accès global se sont accrues ". Le " secteur commercial " de " l'accès global " était dit-il est les deux points forts, les piliers sur lesquels la NSA doit se tenir dans le siècle à venir (7).

Autre organisations Comint 7. Sans compter UKUSA, il y a au moins 30 autres nations exploitants des organisations Comint majeures. Le plus grand est le FAPSI russe, avec 54.000 employés (8). La Chine maintient un système Sigint substantiel, dont deux stations sont dirigées sur la Russie et fonctionnent en collaboration avec les Etats-Unis. Les nations orientales et asiatiques ont investi substantiellement dans Sigint, en particulier Israel, l'Inde et le Pakistan.
 
Comment le renseignement travaille
8. Dans l'ère de la guerre froide, l'interception Comint a été contrainte par des caractéristiques industrielles reconnaissables, y compris les conditions pour adapter les budgets et les capacités aux exigences des clients. Le processus des multiples étapes des moyens par lequel le renseignement des communications est recherché, collecté, traité et transmis est semblable pour tous les pays, et est souvent décrit comme un " cycle de renseignement ". Les étapes du cycle du renseignement correspondent à l'organisation distinct et aux caractéristiques techniques de la production Comint. Ainsi, par exemple, la gestion de la plus grande station dans le monde de la NSA, à Menwith Hill en Angleterre est responsable du fonctionnement de plus de 250 projets classifiés, divisés dans trois directions: OP, Opérations et Plans; CP, Traitement de la Collecte; et PE, exploitation et production.

Planning 9. La planification implique d'abord de déterminer les exigences des clients. Les clients incluent les principaux ministères du gouvernement commanditaire - notamment ceux concernés par la défense, les affaires étrangères, la sécurité, le commerce et les affaires. La gestion globale de Comint comporte l'identification des conditions pour les données aussi bien que l'interprétation  des conditions dans les tâches potentiellement réalisables, prioritairement, l'arrangement de l'analyse et l'enregistrement, et de contrôler la qualiter de la production Comint.
 

10. Une fois que des cibles ont été choisies, les spécificités ou les nouvelles capacités de collecte peuvent être fournies, basées sur le type d'information exigé, la susceptibilité de l'activité visée pour la collecte, et la collecte probablement la plus efficace.
 

Accès et collecte 11. Le premier point essentiel de Comint est l'accès au support de transmissions désiré de sorte que les transmissions puissent être interceptées. Historiquement, quand les communications radio longue portée ont été utilisées, cette tâche était simple. Quelques systèmes importants de communication modernes ne sont pas " Comint amical " et peuvent exiger des méthodes d'accès peu communes, intrusives ou coûteuses. Les moyens de communication physiques sont habituellement indépendant du type d'information à apporter. Par exemple, les systèmes radio-relais micro-onde interurbaine, les liaisons satellites internationales et les câbles sous-marins à fibres optiques supporteront normalement tout les trafics mélangés de la télévision, du téléphone, du fax, des liaisons de transmission de données, de la voix privée, du vidéo et des données.
 

12. La collecte suit l'interception, mais c'est une activité distincte du fait que beaucoup d'autres signaux peuvent être interceptés, mais ne recevront pas davantage de traitement sauvegardé, sauf peut-être les techniques de recherche pour vérifier que les configurations des communications demeurent inchangée. Par exemple, une station satellite d'interception impose d'étudier un satellite de communication nouvellement lancé, on installera une antenne pour intercepter tous ce que le satellite envoie vers la terre. Une fois qu'une surveillance a établi quelles est le spectre des signaux satellite, par exemple la télévision ou les transmissions sans intérêts, ces signaux ne progresseront pas davantage dans le système.
 

13. La collecte inclut l'acquisition d'informations par l'interception et le transfert de l'information intéressante en aval pour le traitement et la production. En raison des cadences élevées d'l'information utilisées dans de nombreux réseaux modernes, et de la complexité de leurs signaux, il est maintenant commun pour les enregistreurs de voix à grande vitesse ou les mémoires " instantanée " temporaire pour contenir de grandes quantités de données pendant que le traitement a lieu. Les activités de collecte moderne utilise la securité des communications rapides pour passer les données par l'intermédiaire des réseaux globaux vers des analyses humains qui peuvent être sur un autre continent. En choisissant les messages pour la collecte et en les traitant dans la plupart des cas de façon automatisée, impliquant de grandes banques de données en ligne en obtenant des informations sur les cibles intéressantes.
 

Traitement 14. Le traitement est la conversion des informations collectées dans une forme appropriée pour l'analyse ou la production du renseignement, chacun automatiquement ou sous la surveillance humaine. Les communications entrantes sont normalement converties en formats standards identifiant leurs caractéristiques techniques, ainsi qu'avec un message (ou signal) d'information relaté (telle que les numéros de téléphone des parties d'une conversation téléphonique).
 

15. Une première partie, si elle n'est pas inhérente dans la sélection du message ou de la conversation, chaque signal intercepté ou le canal sera décrit en standard dans une " case de notation " . La case de notation identifie premièrement les pays dont les transmissions ont été interceptées, habituellement par deux lettres. Une troisième lettre indique la classe générale des communications: C pour les interceptions commerciales porteuses, D pour les messages diplomatiques, P pour des canaux de police, etc... Une quatrième lettre indique le type de système de transmissions (tel que S pour multicanal). Les nombres indiquent plutôt des liens ou des réseaux. Ainsi par exemple, pendant les années 80 la NSA a intercepté et a traité le trafic désigné par " FRD " (diplomatique français) de Chicksands en Angleterre, alors que l'agence britannique Comint du CGHQ déchiffrait les messages d'ITD " (diplomatiques italiens) à ses sièges sociaux de Cheltenham. (9)
 

16. Le traitement peut également impliquer la traduction ou " la substance " (remplaçant un texte in extenso par le sens ou les points principaux d'une communication). La traduction et la substance peuvent à un certain degré être automatisées.
 

Production et dissémination 17. La production de Comint comporte l'analyse, l'évaluation, la traduction et l'interprétation des données brutes du renseignement terminé. L'étape finale du cycle de renseignement est la diffusion, signifiant le passage des rapports vers les consommateurs du renseignement. De tels rapports peuvent se composer de messages bruts (déchiffré et/ou traduit), de la substance, du commentaire, ou d'analyses approfondies. La qualité et la pertinence des rapports diffusés mènent à leur tour à la respécification des priorités de la collecte du renseignement, terminant de ce fait le cycle du renseignement.
 

18. La nature de la diffusion est fortement significative aux questions de la façon dont Comint est exploité pour obtenir l'avantage économique. Les activités de Comint sont partout fortement classifiées parce que on argue que la connaissance du succès de l'interception seraient susceptibles de mener des cibles à changer leurs méthodes de communication, et à la défaite des futures interceptions. Dans le système UKUSA, la diffusion des rapports de Comint est limitée aux individus détenant un haut niveau de sécurité " SCI " habilitation.(10) Au delà, parce que seulement les fonctionnaires habilités peuvent voir des rapports Comint, ils peuvent seulement mettre des conditions et contrôler ainsi l'imposition. Les fonctionnaires des compagnies commerciales normalement ne sont jamais habilités ni aux routines d'accès à Comint, et peuvent donc seulement tirer le bénéfice commercialement relevant de l'information Comint dans la mesure où les gradés habilités, les fonctionnaires du gouvernement sont  autorisés. Les degrés de ceci sont donnés et décrits dans la section 5, ci-dessous.
 

19. La diffusion est encore limitée dans l'organisation UKUSA par des règles nationales et internationales stipulant généralement que les agences de Sigint de chaque nation ne peuvent normalement collecter ou (si collecté par inadvertance) enregistrer ou ne pas diffuser l'information au sujet des citoyens, ou des compagnies enregistrées dans n'importe quelle autre nation d'UKUSA. Des citoyens et les compagnies sont collectivement connus en tant que " personnes juridiques ". La procédure d'opposition est suivie si la personne concernée a été visée par leur organisation nationale Comint.
 

20. Par exemple, Hager a décrit (11) comment des fonctionnaires de Nouvelle-Zélande ont été chargés de retirer les noms des personnes identifiables d'UKUSA ou des compagnies de leurs rapport, en insérant à la place des mots tels qu'un " citoyen canadien " ou " une compagnie US ". Le personnel britannique de Comint a fait passer après des procédures semblables en ce qui concerne des citoyens des USA après l'introduction d'une législation pour limiter les activités domestiques du renseignement de la NSA en 1978.(12) Le gouvernement australien indique que le " DSD et ses services annexes opèrent avec des procédures internes pour satisfaire à leurs intérêts nationaux et politiques pour qu'ils soient respectés par les autres... les règles [ sur Sigint et le personnel australien ] interdisent la diffusion d'information concernant les personnes australiennes obtenue accidentellement pendant la collecte courante des communications étrangères; ou le rapport ou l'enregistrement des noms de personnes australiennes mentionnées dans des communications étrangères ".(13) Le corollaire est également vrai; Les nations d'UKUSA ne mettent aucune restriction sur le renseignement en le recueillant, touchant chaque citoyen ou compagnie de n'importe quelle nation non-UKUSA, y compris les Etats membres de l'union européenne (excepté le R-U).
 

 
  2. Interception des communications internationales  

International Leased Carrier (ILC) communications

21. C'est une question d'enregistrement des communications étrangères et de forme, qui en passant par le royaume uni et les Etats-Unis ont été interceptés pendant plus de 80 années.(14) Depuis, la plupart des liaisons de communication internationale ont été opérées par les opérateurs internationaux, qui sont habituellement des entreprises PTT nationales individuelles, ou des compagnies privées. Dans l'un ou l'autre cas, la capacité d'un système de communication est louée à différentes entreprises nationales ou internationales de télécommunications sous-traitante. Pour cette raison, les organismes Comint emploient le terme ILC (opérateur location international) pour décrire une telle collecte. Radio haute fréquence 22. Épargner pour les connexions terrestres directes entre les nations géographiquement contiguës, le système radio haute fréquence (HF) étaient les moyens les plus habituels pour les télécommunications internationales avant 1960, et étaient en service pour les objectifs du CIT, diplomatiques et militaires. Une caractéristique importante des signaux radio à haute fréquence, c'est qu'ils sont reflétés sur l'ionosphere et sur la surface de la terre, fournissant des intervalles de plusieurs milliers de milles. Ceci permet la réception et l'interception. Relais radio micro-ondes 23. La radio en micro-ondes a été présentés dans les années 50 pour fournir des communications interurbaines de capacité élevée pour la téléphonie, la télégraphie et, plus tard, la télévision. Les relais de communication radio en micro-ondes utilisent des émetteurs de faible puissance et des antennes paraboliques placées sur des tours sur des positions élevées comme sur les sommets des collines ou des grands bâtiments. Les antennes font habituellement de 1 à 3m de diamètre. En raison de la courbure de la terre, les stations relais sont généralement exigées tous les 30 à 50km.
  Câbles sous-marins 24. Les câbles téléphoniques sous-marins ont fourni les premiers systèmes de communications internationaux principaux  et fiables de capacité élevée. Au départ les systèmes étaient limités à quelques centaines de canaux de téléphonie simultanés. Les systèmes les plus modernes à fibre optique diffusent jusqu'à 5 Gbps (gigabits par seconde) d'informations numériques. C'est largement équivalent à environ 60.000 canaux de téléphone simultanés. Communications satellites 25. Les signaux radio en micro-ondes ne sont pas reflétés sur l'ionosphere et ne passent pas directement par l'espace. Cette propriété a été exploitée pour fournir des transmissions globales et, réciproquement, pour intercepter de telles transmissions dans l'espace et sur la terre. La plus grande constellation de satellites de transmissions (COMSATs) est utilisée par l'organisation des satellite de télécommunications internationales (INTELSAT), une organisation à traité international. Pour fournir des communications permanentes de point au point ou pour la diffusion, des satellites de communication sont placés sur des orbites aussi appelées " géostationnaires "  afin que pour l'observateur basé sur terre, ils apparaissent maintenir la même position dans le ciel.
 

26. Les premiers satellites géostationnaires d'Intelsat ont été satellisés en 1967. La technologie satellite s'est développée rapidement. La quatrième génération des satellites d'Intelsat, présentée en 1971, fournissait une capacité pour 4.000 canaux de téléphone simulatanément et était capable de manipuler toutes les formes de communication téléphoniques simultanément -, le télex, la télégraphie, la télévision, les données et de fac-similé. En 1999, l'Intelsat a actionné 19 satellites de sa 5ème ou 8èmes générations. La dernière génération peut manipuler l'équivalent de 90.000 appels simultanés.

Communications techniques 27. Avant 1970, la plupart des systèmes de transmissions (de quelque portée qu'ils soient) ont utilisé les techniques d'ondes continues ou analogiques. Depuis 1990, presque toutes les transmissions ont été numérisées, et fournissent une capacité toujours plus élevée. Les systèmes de plus haute capacité utilisés en général pour l'Internet, appelés STM-1 ou l'OC-3, fonctionnent à un débit de 155Mbs. (million de bits par seconde; une cadence de 155 Mbps est équivalente à l'envoi de 3 millions de mots chaque seconde, soit le texte de mille livres par minute.) Par exemple, les liaisons de cette capacité sont employés pour fournir des circuits de connexions principaux (backbone) Internet entre l'Europe et les Etats-Unis. D'autres détails des techniques de communications sont donnés dans l'annexe technique.
  ILC collecte des communications

Accès

28. La collecte Comint ne peut avoir lieu à moins que l'agence de collecte obtienne l'accès aux voies de transmissions qu'ils souhaitent examiner. L'informations au sujet des moyens utilisés pour profiter des accès, comme les données au sujet des méthodes de casse des codes, est l'information la plus fortement protégée dans n'importe quelle organisation de Comint. L'accès est obtenu avec et/ou sans la complicité ou la coopération des opérateurs de réseau. Opération SHAMROCK 29. À compter de 1945 aux Etats-Unis les agences de la NSA et ses prédécesseurs ont systématiquement obtenu le trafic des câbles des bureaux des principales compagnies du câble. Cette activité avait le nom de code SHAMROCK. Ces activités sont demeurées inconnues pendant 30 années, jusqu'à ce que des enquêtes aient été incitées par l'affaire du Watergate. Le 8 août 1975, le directeur de la NSA, le lieutenant Général Lew Allen a admis au Comité Pike de la chambre des représentants des USA ceci: "La NSA a systématiquement intercepté les communications internationales, voix et cable" 30. Il a aussi admis que les " messages de ou vers des citoyens américains ont été pris au cours de collecte de renseignement étranger ". Les législateurs des USA ont considéré que de telles opérations pourraient être inconstitutionnelles. Pendant 1976, une équipe du ministère de la justice a investigué sur les actes criminels de la NSA. Une partir de leur rapport a été libéré en 1980. Il a décrit le renseignement sur les citoyens des USA:
"a été obtenu identiquement au cours d'interception de la NSA les communications internationales (e.g., télex) et les réceptions des télex GCHQ-acquis et ILC (International Leased Carrier) trafic câblé (SHAMROCK)" (emphasis in original).(15)
 
Antenne d'interception radio haute fréquence (AN/FLR9)

 
Station de la NSA Sign DODJOCC, Chicksands
 
 
  Interception radio à haute fréquence 31. Il est relativement facile d'intercepter les signaux radios haute fréquence, cela nécessite seulement un terrain approprié, situé idéalement dans un environnement radio "silencieux". De 1945 jusqu'au début des années 80, la NSA et le GCHQ utilisaient des systèmes d'interception radio à haute fréquence pour collecter les communications européennes ILC en Ecosse. (16)
 

32. Un certain type de système de surveillance haute fréquence le plus avançé qui a été déployé durant cette période pour le comint, était un grand alignement d'antennes circulaires connu sous le nom d'AN/FLR-9. Les antennes AN/FLR-9 font plus de 400 mètres de diamètre. Elles peuvent simultanément intercepter et déterminer l'azimut des signaux sur autant de directions qu'il y a de fréquences. En 1964, les systèmes de réception AN/FLR-9 ont été installés à San Vito dei Normanni, en Italie; Chicksands, en Angleterre, et Karamursel, en Turquie. 
 

33. En août 1966, la NSA a transféré ses activités de collecte CIT sur son site écossais à Kirknewton, à Menwith Hill en Angleterre. Dix ans plus tard, cette activité a été à nouveau tranférée à Chicksands. Bien que la fonction principale du site de Chicksands était l'interception des communications soviétiques et des forces aériennes du pacte de Varsovie, elle était appelée aussi à collecter l'ILC et le " NDC " (les transmissions diplomatiques de Non américaines). En plus de ces tâches figurait la collecte du trafic FRD (c'est à dire les communications diplomatiques françaises). Bien que la plupart du personnel de Chicksands ait été des membres de l'Armée de l'Air des USA, l'interception diplomatique et ILC a été manipulée par des employés civils de la NSA, dans une unité appelée DODJOCC.(17)
 

34. Pendant les années 70, les unités britanniques Comint sur Chypre étaient appelées à collecter les transmissions haute fréquence des nations alliées de l'Otan, y compris de la Grèce et de la Turquie. L'interception a pris place dans une unité de l'armée britannique à Ayios Nikolaos, à l'Est de Chypre.(18) Aux Etats-Unis en 1975, les investigations faites par un Comité du Congrès aux USA ont révélé que la NSA collectait aussi les messages diplomatiques envoyés à et de Washington au site Comint de l'armée à Vint Hill Farm, en Virginie. Les cibles de cette station incluait aussi le Royaume Uni.(19)

 

Interception spatial des réseaux inter-urbains

35. Les liens des relais micro-ondes radio longue distance peuvent exiger des douzaines de stations intermédiaires pour recevoir et retransmettre des transmissions. Chaque station de réception ultérieure prend seulement une fraction du signal initial transmis, le reste part au-dessus de l'horizon et dans l'espace, où les satellites peuvent le collecter. Ces principes ont été exploités durant les années 60 pour obtenir une collecte Comint à partir de l'espace. La nature des micro-ondes " de débordement " signifie que la meilleure position pour de tels satellites n'est pas au-dessus de la cible choisie, mais au-delà des 80 degrés sur une longitude lointaine. 
 

36. Le premier satellite des USA Comint, CANYON, a été lancé en août 1968, suivi par la suite d'un second. Les satellites étaient contrôlés par une station au sol à Bad Aibling, en Allemagne. Afin de fournir une couverture permanente des cibles choisies, les satellites CANYON ont été placés près des orbites géostationnaires. Cependant, les orbites n'étaient pas exactes, entraînant les satellites pour changer la position et obtenir plus de données sur les cibles au sol.(20) Sept satellites Canyon ont été lancés entre 1968 et 1977. 
 

37. La cible de CANYON était l'Union soviétique. Les liaisons de communication soviétiques principales ont été prolongées sur des milliers de milles, une grande partie débordant en Sibérie, où le sol gelé a limité l'utilisation des câbles souterrains. Les circonstances géographiques ont ainsi favorisé la NSA en rendant les liaisons soviétiques intérieures fortement accessibles. Les satellites ont mieux fonctionné que prévus, ainsi le projet a été étendu. 
 

38. Le succès de CANYON a mené à la conception et au déploiement d'une nouvelle classe de satellites Comint, CHALET. La station au sol choisie pour la série CHALET, était Menwith Hill en Angleterre. Sous le projet P-285 de la NSA, les compagnies des USA ont été contractées pour installer et aider à l'exploitation du système de contrôle des satellites et des liaisons basses (PISTE), et le système de traitement au sol (SILKWORTH). Les deux premiers satellites CHALET ont été lancés en juin 1978 et octobre 1979. Après que le nom du premier satellite soit apparu dans la presse des USA, ils ont été renommés VORTEX. En 1982, la NSA a obtenu l'approbation pour des " nouvelles conditions d'opération " et pour obtenir des fonds et facilités pour exploiter quatre satellites VORTEX simultanément. Un nouveau centre d'opération de 5,000m² (STEEPLEBUSH) a été construit pour abriter le matériel de traitement. Quand le nom VORTEX a été publié en 1987, les satellites ont été renommés MERCURY.(21)
 

39. La mission étendue donnée à Menwith Hill après 1985 a inclu la collecte MERCURY sur le Moyen-Orient. La station a reçu une récompense pour le support aux opérations navales des USA dans le golfe Persique de 1987 à 1988. En 1991, une autre récompense a été donnée pour le support aux opérations de guerre en Irak, Desert Storm et Desert Shield.(22) Menwith Hill est maintenant le site principal des USA pour la collecte Comint contre son allié principal, Israel. Son personnel inclut des linguistes entraînés à l'hébreu, l'arabe et Farsi aussi bien que les langues européennes.  Menwith Hill a été récemment étendue pour intégrer des liens terrestres pour un nouveau réseau de satellites Sigint lancés en 1994 et 1995 (RUTLEY). Le nom de la nouvelle classe des satellites demeure inconnu. 

Satellites Sigint 40. La C.I.A a développé une deuxième classe de satellite Sigint avec des capacités suplémentaires au cours de la période de 1967 à 1985. Au départ connu comme RHYOLITE et et plus tard comme AQUACADE, ces satellites ont été actionnés à partir d'une station de télécommande au sol en Australie centrale, Pine Gap. Utilisant une grande antenne parabolique qui a été dévoilée de l'espace, RHYOLITE interceptait les signaux basse fréquence dans les bandes VHF et UHF. Plus puissants, les plus récents satellites de ce type ont été nommés MAGNUM, puis ORION. Leurs cibles incluent la télémétrie, les radios VHF, téléphones cellulaires, les signaux de radiomessagerie, et les liaisons de données des mobiles. 
 

41. Une troisième classe de satellite, connue d'abord comme JUMPSEAT et plus tard comme TRUMPET, fonctionne sur des orbites polaires proches très fortement elliptiques, leur permettant " de planer " pendant de longue période sur des latitudes nordiques élevées. Ils permettent aux Etats-Unis de collecter les signaux des émetteurs sur les latitudes nordiques mal couvertes par MERCURY ou ORION, et aussi d'intercepter des signaux envoyés aux satellites de communications russes sur les mêmes orbites. 
 


 
 
 
 
Les satellites Comint en orbite géostationnaire, telles que le VORTEX,
interceptent les micro-ondes terrestres.
 
Tour-relais micro-ondesinterurbaines interccepté de l'espace

 
 
 
 

42. Bien que les détails précis des satellites de Sigint espace-space-based par USA aient lancé après 1990 restent obscur, il ressort de l'observation des centres au sol appropriés que les systèmes de collection ont augmenté plutôt que se sont contractés. Les stations principales sont à la zone de Buckley, Denver, le Colorado; Intervalle De Pin, Australie; Colline De Menwith, Angleterre; et mauvais Aibling, Allemagne. Les satellites et leurs équipements de traitement sont exceptionnellement coûteux (de la commande de $1 milliards USA chacun). En 1998, le bureau national de reconnaissance des USA (NRO) a annoncé des plans pour combiner les trois classes séparées des satellites de Sigint dans une architecture supplémentaire intégrée de Sigint (IOSA)" améliorent l'exécution de Sigint et évitent des coûts en consolidant des systèmes, utilisant... de nouvelles technologies satellites et informatiques " (23).

43. Elle suit que, cependant les contraintes imposées par une limitation budgétaire, les USA peuvent si elle choisit les systèmes directs de collecte de l'espace intercepter les signaux de communications et le trafic des mobiles de ville-à-ville de micro-onde n'importe où sur la planète. Les difficultés géographiques et de traitement pour collecter les messages simultanément de toutes les parties du globe suggèrent fortement que l'imposition de ces satellites soit orientée vers des cibles nationales et militaires prioritaires plus élevées. Ainsi, bien que des communications européennes passant sur des itinéraires micro-ondes  interurbains puissent être collectées, il est probable qu'elles soient normalement ignorées. Mais il est très  probable que les communications de ou vers l'Europe, et qui traversent les réseaux de communication micro-onde des états du Moyen-Orient sont collectées et traitées. 

44. Aucune autre nation (y compris l'ex-Union Soviétique) n'a déployé des satellites comparables à CANYON, RHYOLITE, ou à leurs autres successeurs. La Grande-Bretagne (projet ZIRCON) et la France (projet ZENON) ont essayé de faire ainsi, mais ni l'un ni l'autre n'ont persévéré. Après 1988, le gouvernement Anglais a acheté la capacité sur la constellation VORTEX (maintenant MERCURY) des USA pour l'utiliser à des objectifs nationaux unilatéraux (24). Un officier supérieur de liaison Britanique et de l'état-major du CGHQ travaille à la station de la NSA de Menwith Hill et facilite les demandes et l'exploitation des satellites. 

Collecte COMSAT ILC 45. La collecte systématique des communications ILC COMSAT a commencé en 1971. Deux stations au sol ont été construites à cette fin. La première à Morwenstow, en Cornouaille en Angleterre a eu deux antennes 30 mètres. L'une interceptait les communications Intelsat de l'Océan Atlantique, l'autre de l'Océan indien. Le second site d'interception Intelsat était à Yakima, à Washington aux nord-ouest des Etats-Unis. La station de recherche de la NSA " Yakima " interceptait les communications passant par le satellite Intelsat de l'Océan Pacifique. 

46. Les capacités d'interception ILC contre les satellites de communications de l'Ouest sont restées à ce niveau assez tard jusqu' aux années 70, quand un second site des USA à Sugar Grove en Virginie Occidentale a été rajouté au réseau. Depuis 1980, ses trois antennes satellite ont été attribuées à un groupe de sécurité naval des USA, et ont été utilisées pour l'interception COMSAT. L'extension à grande échelle du système d'interception ILC a été faite entre 1985 et 1995, en même temps que l'agrandissement du système de traitement Échelon (section 3). Des nouvelles stations ont été construites aux Etats-Unis (Sabana Seca, Puerto Rico), au Canada (Leitrim, Ontario), en Australie (Kojarena, australie occidentale) et en Nouvelle-Zélande (Waihopai, île du sud). La capacité à Yakima, à Morwenstow et Sugar Grove a été augmentée, et continue d'augmenter. 

En se basant sur un simple compte du nombre d'antennes actuellement installées sur chaque station d'interception COMSAT ou satellite SIGINT, il apparaît que les nations d'Ukusa exploitent entre elles au moins 120 systèmes de collecte basés sur les satellites. Le nombre approximatif d'antennes dans chaque catégorie est:

 
- Orienté sur les satellites de communications commerciaux occidentaux (ILC) 40
- Contrôle de l'espace basé sur les satellites de renseignement des signaux 30
- Actuellement ou autrefois orienté sur les satellites de communications soviétiques 50

Les systèmes de la troisième catégorie ont pu être réorientés pour les tâches ILC depuis la fin de la guerre froide (25).

47. D'autres nations augmentent la collecte Comint par satellites. Le FAPSI de la Russie exploite d'importants sites de collecte à Lourdes, Cuba et à at Cam Ranh Bay, au Vietnam (26). Le BND de l'Allemagne et la DGSE de la France sont allégués pour collaborer à l'exécution d'un site de collecte COMSAT à Kourou, en Guyane, pour cibler les communications américaines et sud-américaines  par satellite. On dit aussi que la DGSE a des sites de collecte COMSAT à Domme (en Dordogne, en France), en Nouvelle Calédonie, et dans les Emirats Arabes Unis (27). Le service de renseignement suisse a récemment annoncé un plan pour deux stations d'interception COMSAT (28).
 
 
 
 
Terminal satellite terrestre d'Etam, Virginie Occidentale, reliant l'Europe 
et les USA par l'intermédiaire d'Intelsat IV

 
Le GCHQ a construit une station "shadow à l'identique en 1972 
pour intercepter les messages d'Intelsat pour UKUSA

 
  Interception des câbles sous-marins 48. Les câbles sous-marins jouent maintenant un rôle dominant dans toutes les télécommunications internationales, puisque - contrairement à la largeur de bande disponible et limitée sur les systèmes spaciaux - les médias optiques offrent une capacité apparemment illimitée. Économiser l'aboutissement des câbles dans les pays où les opérateurs de télécommunications fournissent l'accès à Comint (tel que le R-U et les USA), les câbles sous-marins semblent intrinsèquement plus sécurisé en raison de la nature de l'environnement océanographique. 
 

49. En octobre 1971, il a été démontré que cette sécurité n'existe pas. Un sous-marin Halibut, a visité la mer d'Okhotsk en Urss orientale et a enregistré les communications qui passait sur un câble militaire vers la péninsule de Khamchatka. L'Halibut était équipé d'une chambre de plongée profonde, totalement visible sur la poupe du sous-marin. La chambre a été décrite par la marine des USA comme " un véhicule de sauvetage sous-marin ". La vérité était que le " véhicule de sauvetage " a été soudé fermement au sous-marin. Une fois submergés, les plongeurs ont quitté le sous-marin et ont enroulé et raccordé les selfs autour du câble. La preuve du principe, l'Halibut US est retournée en 1972 et a augmenté la capacité du pod d'enregistrement de capacité à côté du câble. La technique n'a impliqué aucun dommage physique et était peu susceptible d'être discernable facilement.(29)
 

50. L'opération de raccordement du câble d'Okhotsk a continué pendant dix ans, impliquant des voyages courants pour trois sous-marins différents spécialement équipés pour collecter les anciens pods et en placer des neufs, parfois, plus d'un pod à la fois. De nouvelles cibles ont été rajoutées en 1979. C'est cet été, qu'un submersible nouvellement converti appelé USS Parche a voyagé de San Francisco sous le Pôle du nord à la mer de Barents, et a étendu un nouveau câble de raccordement près de Mourmansk. Son équipage a reçu une citation présidentielle pour cette réalisation. Le raccordement du câble d'Okhotsk a été terminé en 1982, après que sa localisation ait été compromise par un ancien employé de NSA qui a vendu des informations sur ce raccordement, nom codé IVY BELLS, pour l'Union Soviétique. Un de ces pods IVY BELLS, est maintenant présenté dans le musée de Moscou de l'ex-KGB. Le raccordement du câble en mer de Barents a continué à fonctionner, tant qu'il n'a pas été détecté, jusqu'à ce que raccordement soit arrêté en 1992. 
 

51. Durant 1985, les opérations de raccordement sur les câbles ont été étendus en méditerranéen, pour intercepter les liaisons câblées entre l'Europe et l'Afrique occidentale (30). Après la fin de la guerre froide, l'USS Parche a été remonté avec une section étendue pour faciliter le matériel de raccordement et les pods. Les câbles de raccordement ont pu être étendus par le contrôle à distance en utilisant des drones. USS Parche continue a être en opération aujourd'hui, mais les cibles précises de ses missions demeurent inconnues. L'administration Clinton place évidemment la valeur élevée sur ses accomplissements, chaque année de 1994 à 1997, l'équipage du submersible a été fortement recommandée (31). Les cibles probables peuvent inclure le Moyen-Orient, la Méditerranée et l'Asie orientale, et l'Amérique du Sud. Les Etats-Unis sont la seule puissance navale connue pour avoir déployé une technologie sous-marine à cette fin. 
 

52. Des enregistreurs inductifs miniaturisés ont été également utilisés pour intercepter les câbles souterrains (32). Cependant, les signaux radiofréquences ne fuient pas des câbles fibres optiques et ne peuvent pas être captés en utilisant les boucles inductives. La NSA et d'autres agences Comint ont dépensé beaucoup d'argent en recherche pour se raccorder sur les fibres optiques, visiblement avec peu de succès. Mais les câbles à fibres optiques au fond ne sont pas invulnérables. Le principal moyen d'accès est de s'attaquer aux " répéteurs " optoélectroniques qui amplifient les niveaux des signaux sur les longues distances. Il s'ensuit qu'aucun système de câble submersible utilisant des répéteurs optoélectroniques submergés ne peut être considéré à l'abri des activités du renseignement des communications et des interceptions. 
 
 


 
 
 
 
L'USS Halibut avec une chambre déguisée pour la plongée

 
Pod de câblage d'extension à poser par un sous-marin US du Khamchatka

Illustrations: D Campbell; US Air Force; IPTV Ltd; Stephen King; Charles V Pick; IPTV Ltd;
                  Jim Bamford, GCHQ; US Navy; KGB/Russian Security Service; D Campbell.


 
 
GLOSSAIRE  et  DEFINITIONS
 
ATM Asynchronous Transfer Mode; Mode de Transfert Asynchrone; 
Mode de transmission numérique haute vitesse la plus utilisée sur l'Internet.
BND Bundesachrichtendienst; Agence de renseignement étrangère de la République Fédérale d'Allemagne. Ses fonctions incluent Sigint
CCITT Consultative Committee for International Telephony and Telegraphy;
Comité consultatif pour la téléphonie et la télégraphie internationales; 
L'agence des Nations Unies développe les normes et protocoles pour les télécommuni- cations; une partie de l'IU; aussi connu comme ITU-T.
CEPT Conférence Européene des Postes et des Télécommunications
CLID Calling Line Identification Data - Données d'identification de la ligne d'appel
Comint Comint Communications Intelligence - Renseignement des communications
COMSAT Satellite de communication (civil ou commercial), pour l'utilisation des communications militaires, la  phraséologie est généralement renversée, c'est à dire, SATCOM.
CRIM Centre de Recherche Informatique de Montréal
CSDF Collected Signals Data Format; un terme utilisé seulement en Sigint.
Format des signaux de Données collectées;
CSE Communications Security Establishment,
Établissement de la sécurité des communications, l'agence de Sigint du Canada.
CSS Central Security Service; the military component of NSA
Service de sécurité Central; Composante militaire du NSA
DARPA Defense Advanced Research Projects Agency (United States Department of Defense)
Agence des projets de recherche avancé de Défense (Département de la Défense des Etats-Unis)
DGSE Direction Générale de la Sécurité Extérieur, agence de renseignement étrangère Française. Ses fonctions incluent Sigint.
DSD Defence Signals Directorate, agence Sigint du Commonwealth d'Australie
DODJOCC Department of Defense Joint Operations Centre Chicksands
E1, E3 (etc) Standard for digital or TDM communications systems defined by the CEPT, and primarily used within Europe and outside North America
ENFOPOL EU designation for documents concerned with law enforcement matters/police
FAPSI Federalnoe Agenstvo Pravitelstvennoi Svyazi i Informatsii, the Federal Agency for Government Communications and Information of Russia. Its functions include Sigint
FBI FBI Federal Bureau of Investigation; the national law enforcement and counter-intelligence agency of the United States
FDF FDF Fast Data Finder
FDM FDM Frequency Division Multiplex; a form of multi-channel communications based on analogue signals
FISA FISA Foreign Intelligence Surveillance Act (United States)
FISINT FISINT Foreign Instrumentation Signals Intelligence, la troisième branche de Sigint
Gbps Gigabits par seconde
GCHQ GCHQ Government Communications Headquarters; Agence Sigint du Royaume Unis
GHz Gigahertz
Gisting Within Sigint, the analytical task of replacing a verbatim text with the sense or main points of a communication
HDLC HDLC High-level Data Link Control
HF Haute Fréquence; de 3 MHz à 30 MHz
HMM HMM Hidden Markov Modelling, a technique widely used in speech recognition systems.
ILETS ILETS International Law Enforcement Telecommunications Seminar
Intelsat International Telecommunications Satellite
IOSA Interim Overhead Sigint Architecture
Iridium Satellite Personal Communications System involving 66 satellites in low earth orbit, providing global communications from mobile telephones
ISDN Integrated Services Data Network
ISP Internet Service Provider
ITU International Telecommunications Union
IUR IUR International User Requirements (for communications interception); IUR 1.0 was prepared by ILETS (qv) in 1994
IXP Internet Exchange Point - Point d'échange Internet
LAN LAN Local Area Network - Réseau local
LES LEA Law Enforcement Agency (American usage)
Mbps Mégabits par seconde
MHz Mégahertz
Microwave Radio signals with wavelengths of 10cm or shorter; fréquences autour de 1GHz
Modem Modem Device for sending data to and from (e.g.) a computer; a "modulator-demodulator)
MIME MIME Multipurpose Internet Message Extension; a systems used for sending computer
files, images, documents and programs as "attachments" to an e-mail message
 N-gram analysis A system for analysing textual documents; in this context, a system for matching a large
group of documents to a smaller group embodying a topic of interest. The method depends
on counting the frequency with which character groups of length N appear in each document; hence N-gram
NSA National Security Agency; Agence Sigint des USA
OCR Optical Character Recognition - Reconnaissance optique de caractères
PC Personal Computer - Ordinateur personnel
PCS Personal Communications Systems  - Système de communication personnel; 
Terme incluant les systèmes de téléphonie mobile, de radiomessagerie et futures liaisons de données radio pour les ordinateurs personnels, etc
POP/ POP3 Post Office Program; a system used for receiving and holding e-mail
PTT Posts Telegraph and Telephone (Administration or Authority)
RAID Redundant Array of Inexpensive Disks
SCI Sensitive Compartmented Intelligence; used to limit access to Comint information according
to "compartments"
SCPC Single Channel Per Carrier; low capacity satellite communications system
SMTP Standard Mail Transport Protocol
Sigint Signals Intelligence - Renseignement sur les signaux
SONET Synchronous Optical Network - Réseau optique synchronisé
SMDS Switched Multi-Megabit Data Service
SMO Support for Military Operations - Support des opérations militaires
SPCS Satellite Personal Communications Systems
SRI Signal Related Information; un terme seulement utilisé en Sigint
STOA Science and Technology Assessments Office - Bureau d'évaluation des Sciences et de la technologie du Parlement européen; corps commissionnant ce rapport
T1,T3 (etc) Digital or TDM communications systems originally defined by the Bell telephone system
in North America, and primarily used there
Digital ou systèmes de transmissions de TDM initialement définis par le système de téléphone de Bell en Amérique du Nord, et principalement utilisés là
TCP/IP Transmission Control Protocol/Internet Protocol - Protocole Internet de communication
TDM Time Division Muliplex; une forme de communication multicanale normalement basée sur les signaux numériques par multiplexage d'intervals de temps.
Traffic analysis Dans Sigint, méthode d'analyse et d'obtention du renseignement des messages sans référence à leur contenu; par exemple en étudiant l'origine et la destination des messages en vue d'obtenir un rapport entre l'expéditeur et le destinataire, ou des groupes autres.
UKUSA Traité de coopération entre les nations du Commonwealth
VPN Virtual Private Network - Réseau Privé Virtuel
VSAT Very Small Aperture Terminal; Terminal  faible ouverture - système de communication satellite basse capacité  servant aux particuliers ou utilisateurs professionnels
WAN Wide Area Network - Réseau large bande
WRF Workfactor Reduction Field - Champ de réduction du facteur de travail
WWW World Wide Web
  X.25, V.21, V.34, V.90, V.100 (etc) are CCITT standards de télécommunication

 
 
  Notes 1.UKUSA se rapporte aux royaumes unis en 1947 -  accord des Etats-Unis sur le renseignement des signaux. Les nations de l'alliance UKUSA sont les Etats-Unis (pour la " première partie"), Royaume-Unis, le Canada, l'Australie et la Nouvelle-Zélande (pour les " secondes parties"). 

2."An appraisal of the Technologies of Political Control" (Une évaluation des technologies du contrôle politique), Steve Wright, Omega Foundation, Parlement Européen (STOA), 6 Janvier 1998.

3."They've got it taped" (Ils ont obtenu une bande enregistré), Duncan Campbell, New Statesman, 12 août 1988. "Secret Power : New Zealand's Role in the International Spy Network" (Puissance Secrète: Le rôle de la Nouvelle-Zélande dans le réseau d'espionnage international), Nicky Hager,  éditeur Craig Potton, cadre 555, Nelson, Nouvelle-Zélande, 1996 de PO. 

4.Directive No. 6 du National Security Council Intelligence, Conseil de Sécurité National des Etats-Unis, 17 février 1972 (d'abord émis en 1952). 

5.Sigint est couramment défini comme une composante de COMINT, ELINT (Renseignement  électronique ou non-transmission) et FISINT (Renseignement sur les signaux d'instrumentations étranger).

6.Compte-rendu de Martin Brady, directeur du DSD, 16 mars 1999. Transmis sur le programme du dimanche, canal TV 9 (Australie), mai 1999. 

7."Farewell ", transmis à tout le personnel de la NSA, William Studeman, 8 avril 1992. Les deux secteurs d'activité auxquels Studeman se référait étaient "increased global access" (accès global accru) et " SMO " (Support to Military Operations: support aux opérations militaires). 

8.Federalnoe Agenstvo Pravitelstvennoi Svyazi i Informatsii, l'agence fédérale (Russe) pour les communications gouvernementales et l'information. Les fonctions de FAPSI s'étendent au delà de Comint et incluent la fourniture de système de communication gouvernementaux et commerciaux. 

9.Communications privées d'anciens employés du NSA et GCHQ.

10.Renseignement sensible compartimenté.

11.Voir note 1.

12. Communications privées d'anciens employés de GCHQ; l'acte des USA est le traité de surveillance des renseignements étrangers (FISA). 

13. Voir note 6.

14. En 1919, les compagnies commerciales du câble des USA ont essayé de résister aux demandes d'accès du gouvernement britanniques à tous les câbles envoyés outre-mer. Trois compagnies du câble ont témoigné au sénat des USA sur ces pratiques en décembre 1920. La même année, le gouvernement britannique a présenté une législation (Official Secrets Act, 1920, section 4) permettant d'accéder à de nombreuses catégories de communications spécifiques. La même puissance était reconduite en 1985, fournissant un accès légal au Comint de toutes les " communications externes ", définit en tant que toutes communications des lesquelles sont envoyés ou reçus en dehors du R-U (interception d'acte de transmission 1984, section 3(2). Des exigences similaires pour les opérateurs de télécommunications sont prévues dans les lois des autres pays d'UKUSA. Voir aussi l Opération SHAMROCK (section 3). 

15."The Puzzle Palace", James Bamford, Houghton Mifflin, Boston, 1982, p331.

16.Communications personnelles d'anciens employés de la NSA et du GCHQ.

17."Dispatches : The Hill", transmis sur Channel 4 Television (UK), le 6 octobre 1993. Le DODJOCC représentait le Department of Defense Joint Operations Centre Chicksands.

18."The Justice Game", Geoffrey Robertson, Chapitre 5, Chatto and Windus, Londres, 1998

19.Rapport pour le House Committee on Government Operations, 1975, noté dans "NSA spies on the British government" (Les espions de la NSA sur le gouvernement britannique), New Statesman, 25 Juillet 1980.

20."Amerikanskiye sputniki radioelektronnoy razvedki na Geosynchronnykh orbitakh" ("American Geosynchronous SIGINT Satellites"), Major A Andronov, Zarubezhnoye Voyennoye Obozreniye, No.12, 1993, pps 37-43.

21."Space collection", dans The US Intelligence Community (fourth edition), Jeffrey Richelson, Westview, Boulder, Colorado, 1999, pages 185-191.

22.Voir note 18.

23.Richelson, op cit.

24."UK Eyes Alpha", Mark Urban, Faber and Faber, London, 1996, pps 56-65.

25.A côté des stations mentionnées, une station au sol principale dont les cibles ont autrefois inclus les
COMSATs Soviétique sur Misawa, au  Japon. De plus petites stations au sol sont situées à Cheltenham, en Angleterre et à Shoal Bay, Australia.

26."Sword and Shield: The Soviet Intelligence and Security Apparatus" (Arme et protection: le renseignement soviétique et l'appareillage de sécurité), Jeffrey Richelson, Ballinger, Cambridge, Massachusetts, 1986.

27."Les Francais aussi écoutent leurs allies", Jean Guisnel, Le Point, 6 Juin 1998.

28.Renseignement (Paris), 93, 15 février 1999, p3.

29."Blind mans Bluff : the untold story of American submarine espionage" (Blind mans Bluff: l'histoire d'untold de l'espionnage sous-marin américain), Sherry Sontag and Christopher Drew, Public Affairs, New York, 1998.

30.Ibid.

31.Ibid

32.Un spécimen de cet équipement IVY BELLS d'extension est gardé dans l'ancien musée du KGB à Moscou. Il a été utilisé sur un câble fonctionnant entre Moscou et un établissement scientifique et technique voisin. 

33.TCP/IP. Standard TCP/IP pour Terminal Control Protocol/Internet Protocol. IP est la couche de base  réseau sur Internet.

34.Website du GCHQ: http://www.gchq.gov.uk/technol.html

35.Communication personnelle de DERA. Un Térabyte fait mille gigaoctets, c.-à-d., 1012 octets. 

36.Communication personnelle de John Young.

37."Puzzle palace conducting internet surveillance" (Surveillance Internet dirigée au palais Puzzle), Wayne Madsen, Computer Fraud and Security Bulletin (Bulletin de sécurité et de fraude informatique), juin 1995. 

38.Ibid.

39."More Naked Gun than Top Gun", Duncan Campbell, Guardian, 26 Novembre 1997.

40."Spyworld", Mike Frost and Michel Gratton, Doubleday Canada, Toronto, 1994.

41.The National Security Agency and Fourth Amendment Rights, Hearings before the Select Committee to Study Government Operations with Respect to Intelligence Activitities, US Senate, Washington, 1976.

42.Letter from, Lt Gen Lew Allen, Director of NSA to US Attorney General Elliot Richardson, 4 October 1973; contained in the previous document.

43.Communication privée.

44.World in Action, Granada TV.

45.  unless and until it is selected by the Dictionary and passes from BT to GCHQ.

Ces agencements paraissent être une tentative pour se conformer aux restrictions légales sur la loi de 1985 sur l''interception des communications, qui interdisent au GCHQ de manipuler les messages exceptés ceux identifiés dans le gouvernement " comme certifiés " qui " décrive le matériel d'interception qui devrait être examiné ". La Loi spécifie qu'il y a " tellement de matériel d'interception qui n'est pas certifié par un certificat [ pour être ] n'ont lu, observé ou n'ont écouté par de nombreuses personnes ". Il s'avère de ceci que, bien que tous les messages passant par le Royaume-Unis soient interceptés et envoyés au bureau du GCHQ de Londres, l'organisation considère que cela est fait par le personnel de British Telecom actionnent l'ordinateur dictionnaire, il est toujours sous le contrôle de l'opérateur du réseau de télécommunication au moins et jusqu'à ce qu'il soit choisi par le dictionnaire et passe de BT vers le GCHQ. 

46.Communications privée.

47."Naval Security Group Detachment, Sugar Grove History for 1990", US Navy, 1 avril 1991.

48.Missions, functions and tasks of Naval Security Group Activity (NAVSECGRUACT) Sugar Grove, West Virginia", NAVSECGRU INSTRUCTION C5450.48A, 3 September 1991.

49.Report on tasks of Detachment 3 , 544 Air Intelligence Group, Air Intelligence Agency Almanac, US Air Force, 1998-99.

50.Ibid, Detachment 2, 544 Air Intelligence Group.

51.Information obtained by Bill Robinson, Conrad Grebel College, Waterloo, Ontario. CDF and CFS documents were obtained under the Freedom of Information Act, or published on the World Wide Web.

52.Career resume of Patrick D Duguay, publié sur: http://home.istar.ca/~pdduguay/resume.htm

53. Compmte-rendu du rapport financier CSE, 1 mars 1996, libéré sous la loi information et liberté (FOIA). D'autres détails sur  ÉCHELON n'ont pas été fournis. Il est donc ambigu comme pour les dépenses destinées pour le système informatique d'Échelon, ou pour différentes fonctions (par exemple les télécommunications ou les services puissants). 

54."Secret Power", op cit.

55.Twenty/Twenty, TV3 (New Zealand), Octobre 1999.

56.Interview avec David Herson, Head of Senior Officers' Group on Information Security, EU, by staff of Engineering Weekly (Denmark), 25 September 1996. Publié sur http://www.ing.dk/arkiv/herson.htm

57.Council Resolution on the Lawful Interception of Telecommunications, 17 January 1995, (96C_329/01)

58."International Harmonisation of Technical Requirements for Legal Interception of Telecommunications", Resolution 1115, Tenth Plenary meeting of the ITU Council, Geneva, 27 June 1997.

59.ENFOPOL 98, Draft Resolution of the Council on Telecommunications Interception in respect of New Technology. Submitted by the Austrian Presidency. Brussels, 3 September 1998.

60.ENFOPOL 19, 13 mars 1999.

61.Parlement Européen, 14 septembre 1998.

62."Uncle Sam's Eavesdroppers", Close Up North, BBC North, 3 December 1998; reported in "Star Wars strikes back", Guardian, 3 December 1998

63."Dispatches : The Hill", Channel 4 Television (UK), 6 October 1993

64.Ibid.

65."Mixing business with spying; secret information is passed routinely to U.S.", Scott Shane, Baltimore Sun, 1 November 1996.

66."UK Eyes Alpha", op cit, p235.

67.Communication privée.

68.Voir note 62.

69.Raytheon Corp press release: published at: http://www.raytheon.com/sivam/contract.html

70."America's Fortress of Spies", Scott Shane and Tom Bowman, Baltimore Sun 3 December 1995.

71."Company Spies", Robert Dreyfuss, Mother Jones, Mai/Juin 1994.

72.Financial Post, Canada, 28 February 1998.

73.Parlement Européen, 16 Septembre 1998.

74.Voir note 56.

75.Equivalent communications may be known as Synchronous Transport Module (STM) signals within the Synchronous Digital Hierarchy (ITU standard); Synchronous Transport Signals (STS) within the US SONET system; or as Optical Carrier signals (OC).

76.The information about these Sigint systems has been drawn from open sources (only).

77.En Avril 1999, the peak data rate at MAE West was less than 1.9 Gbps.

78.Redundant Arrays of Inexpensive Disks.

79.Very Small Aperture Terminal; SCPC is Single Channel Per Carrier.

80."Collected Signals Data Format"; defined in US Signals Intelligence Directive 126 and in NSA's CSDF manual. Two associated NSA publications providing further guidance are the Voice Processing Systems Data Element Dictionary and the Facsimile Data Element Dictionary, both issued in March 1997.

81.The Data Workstation processes TCP/IP, PP, SMTP, POP3, MIME, HDLC, X.25, V.100, and modem protocols up to and including V.42 (see glossary).

82."Practical Blind Demodulators for high-order QAM signals", J R Treichler, M G Larimore and J C Harp, Proc IEEE, 86, 10, 1998, p1907. Mr Treichler is technical director of AST. The paper describes a system used to intercept multiple V.34 signals, extendable to the more recent protocols.

83.The tasks were set in the second Text Retrieval conference(TREC) organised by the ARPA and the US National Institute of Science and Technology (NIST), Gaithersburg, Maryland. The 7th annual TREC conference took place in Maryland in 1999.

84."Method of retrieving documents that concern the same topic"; US Patent number 5418951, issued 23 May 1995; inventor, Marc Damashek; rights assigned to NSA.

85.Addressé au symposium sur "National Security and National Competitiveness: Open Source Solutions" par le Vice Admiral William Studeman, Deputy Director of Central Intelligence and ancien directeur de la NSA, 1 décembre 1992, McLean, Virginie.

86.Par exemple, Via Voice d'IBM, Dragon Naturally Speaking, Lemout and Hauspe Voice Xpress.

87."A Hidden Markov Model based keyword recognition system", R.C.Rose etD.B.Paul, Proceedings of the International Conference on Accoustics, Speech and Signal processing, Avril 1990.

88.Centre de Recherche Informatique de Montreal.

89."Projet de détection des Thèmes", CRIM, 1997; publié sur http://www.crim.ca/adi/projet2.html.

90.Communication privée.

91.Guide de Classification NSA/CSS, NSA, révisé le 1 avril 1983.

92."Rigging the game: Spy Sting", Tom Bowman, Scott Shane, Baltimore Sun, 10 Décembre 1995.

93."Wer ist der Befugte Vierte?", Der Spiegel, 36, 1996, pp. 206-7.

94."Les E-Mail secrets suédois peuvent être lu par les U.S.A", Fredrik Laurin, Calle Froste, Svenska Dagbladet, 18 novembre 1997.



 
  Reseau d'espionnage Echelon P-415 
  Retour au chapitre sur les écoutes téléphoniques
  Retour au SOMMAIRE du SITE.
  TRANSLATE - TRADUIRE.
Nom du site   Intelligence économique, espionnage.
Adresse du site danger risque sanitaire de la pollution électromagnétique santé cancer leucémie tumeur du cerveau
Auteur du site  Marc FILTERMAN
Adresse e-mail  marcfilterman@hotmail.com
© Protected by Copyright - 
Reproduction interdite.