Chapitre
: VIII°) LES ECOUTES TELEPHONIQUES
ILLEGALES.
Adresse du site : http://www.multimania.com/corruptn/index.htm
Adresse e-mail : corruptn@multimania.com
*** COMMUNIQUÉ DE PRESSE *** Un livre EXPLOSIF
Ce rapport concerne la NSA et les moyens électroniques
d'interception des communications de son réseau d'espionnage Echelon.
Comme certains pourront le constater, ce rapport ne fait que confirmer
ce que j'expliquais déjà dès l'ouverture de ce site
en 98 dans ce chapitre. En réalité, le monde du renseignement
français est au courant au moins depuis 89, et certains ont même
dénoncé le laxisme des autorités politiques, voire
même l'inconscience de certains dirigeants de grandes institutions
ou sociétés, alors qu'ils avaient tiré les sonnettes
d'alarme depuis longtemps.
Il suffit de voir les équipements (12-08-03.htm)
dont je disposais moi-même vers les années 75/80 pour se faire
une idée de la puissance des systèmes officiels, qui ne sont
bien évidemment pas comparables avec ceux dont je disposais. Déjà
à l'époque ce matériel ancien et hétéroclite
me permettait de faire des interceptions radio et RTTY internationales
d'agences de presse et d'agences gouvernementales étrangères.
Aujourd'hui avec 100 fois moins de poids ou volume en matériel on
est capable d'intercepter et d'enregistrer 1000 fois plus de canaux.
1. Le renseignement des communications (Comint) comportant l'interception secrète des communications étrangères a été pratiqué par presque tous les pays avançés depuis que les télécommunications internationales sont devenues possibles. Comint est une activité industrielle à grande échelle fournissant aux demandeurs des renseignements sur les développements diplomatiques, économiques et scientifiques. Les capacités et les contraintes de l'activité Comint peuvent être considérées comme pleinement utiles dans le cadre du "cycle du renseignement" (section 1). Sommaire
2. Globalement, environ 15 à 20 milliards d'Euro sont dépensés annuellement pour Comint et ses activités annexes. La plus grande partie de cette dépense est réalisée par la majorité des nations anglophones de l'alliance UKUSA (1). Ce rapport décrit comment les organisations Comint ont fait des arrengements pendant plus de 80 ans, pour obtenir l'accès à une grande partie des communications internationales mondiales. Celles-ci incluent l'interception non autorisée des satellites commerciaux, des communications longue distance de l'espace, des câbles sous-marins à l'aide des sous-marins, et d'Internet. Plus de 120 systèmes satellites sont couramment utilisés simultanément pour capter le renseignement (section 2).
3. Le système d'UKUSA est fortement automatisé pour le processus Comint, souvent connu sous le nom d'Échelon, qui a été largement évoqué en Europe après un rapport de 1997 du STOA (2). Ce rapport d'information récapitule les deux seules sources principales disponibles sur Échelon (3). Ce rapport fournit une nouvelle documentation originale et d'autre évidences sur le système Échelon et sa participation à l'interception des satellites de communication (section 3). Une annexe technique donnée en supplément, détaille la description des méthodes des procédés Comint.
4. L'information de Comint est dérivée de l'interception des communications internationales et a depuis longtemps été utilisée et régulièrement pour obtenir des données sensibles concernant des individus, des gouvernements, des traités commerciaux et internationaux. Ce rapport met en route une constitution et rapporte les travaux de base selon lesquels l'information économiquement sensible est collectée et diffusée, récapitulant des exemples où les organismes commerciaux européens ont fait l'objet d'une surveillance (section 4).
5. Ce rapport identifie une organisation internationale antérieure inconnue - " ILETS " - qui a sans débat public parlementaire ou plus conscient, mis en place un plan conscencieux pour exiger des constructeurs et des opérateurs de nouveaux systèmes de communications, pour réaliser une capacité de contrôle à l' usage de la sécurité nationale ou la réalisation d'une loi contraignante (section 5).
6. Les organisations Comint perçoivent maintenant que les difficultés techniques pour la collecte des communications ont augmenté, et que la future production peut être plus coûteuse et plus limitée qu'actuellement. La perception de telles difficultés peut fournir une base utile pour des options politiques visant des mesures de protection concernant l'information économique et un chiffrement efficace (section 6).
7. Les résultats principaux au sujet de la situation actuelle dans Comint incluent:
- Des systèmes de renseignement existent pour accéder et traiter chaque forme de communication moderne importante, à de rares exceptions près (section 2, annexe technique);
- Contrairement aux rapports dans la presse, les systèmes de recherche automatique des " mots pertinents " pour choisir les appels téléphoniques intéressants pour le renseignement ne sont pas encore disponibles, en dépit de 30 ans de recherche. Cependant, des systèmes d'identification de la parole - en effet, des " voiceprints " - ont été développés et sont déployés pour reconnaître la parole des individus ciblés faisant des appels téléphoniques internationaux;
- Les initiatives diplomatiques récentes du gouvernement des Etats-Unis recherchant un accord européen au système de cryptographie " key escrow " ont masqué les conditions de collecte du renseignement, et ont fait parti d'un programme à long terme qui a miné et continue à miner l'intimité des communications des ressortissants non-américains, y compris des gouvernements européens, des compagnies et des citoyens;
- Il y a une importante évidence qui indique que les principaux gouvernements utilisent habituellement le renseignement des communications pour donner un avantage commercial à leurs compagnies et à leur commerce.
1. Organisations et méthodes Q'est-ce que le renseignement des communications? 1. Le renseignement des communications (Comint) est défini par la NSA, la plus grande agence réalisant de nombreuses opérations comme " l'information technique et le renseignement dérivé des communications étrangères ainsi que de leurs destinataires " (4). Comint est un composant majeur de Sigint (renseignement sur les signaux), qui inclut également la collecte des signaux de non-communication, tels que les émissions des radars (5). Bien que ce rapport traite des agences et des systèmes dont la tâche globale peut être Sigint, elle est concernée seulement par Comint.
2. Comint a freiné le développement de nouveaux systèmes de télécommunications civils à capacité élevée, et par conséquent est devenu une importante activité industrielle en employant de nombreux techniciens spécialisés et en utilisant des niveaux d'automatisation particulièrement élevés.
3. Les cibles des opérations Comint ont changé. Les cibles de Comint les plus traditionnelles sont les messages militaires et les transmissions diplomatiques entre les capitales des nations et les missions étrangères. Depuis les années 60, suivant la croissance du commerce mondial, la collecte du renseignement économique et des informations sur les développements scientifiques et techniques a été un aspect de plus en plus important de Comint. Des cibles plus récentes incluent le trafic des narcotiques, le blanchiement de l'argent, le terrorisme et le crime organisé.
4. A chaque fois que l'accès aux voies de communications internationales pour un objectif a été obtenu, l'accès à chaque autre type de communication a automatiquement porté sur les mêmes canaux, soumis seulement à la demande des conditions des agences. Ainsi par exemple, la NSA et les contre-parties britanniques du GCHQ, ont utilisé Comint pour d'autres objectifs principalement, comme pour obtenir des données sur des personnalités politiques de l'oppositions aux Etats-Unis entre 1967 et 1975.
L'alliance UKUSA 5. Le système Sigint (USS) des Etats-Unis comprend l'Agence Nationale de Sécurité (NSA), les unités de support militaires collectivement appelées le Service de Sécurité Central, les départements de la C.I.A et d'autres organismes. Après la collaboration en temps de guerre, en 1947 le Royaume-Uni et les USA ont conclu un accord secret pour continuer la conduite d'une collaboration sur les activités globales de Comint. Trois autres nations anglophones, le Canada, l'Australie et la Nouvelle-Zélande se sont joints à l'accord UKUSA en tant que " seconde partie ". L'accord d'UKUSA n'a pas été reconnu publiquement avant mars 1999, quand le gouvernement australien a confirmé que son organisation Sigint, la Direction des Signaux de la Défense (DSD)", coopèrait avec les autres organisations du renseignement d'outre-mer dans le cadre d'UKUSA " (6). L'accord UKUSA partage les équipements, les tâches et la production entre les gouvernements participants.
6. Bien que les personnels et les budgets des agences Comint d'UKUSA aient diminué après la fin de la guerre froide, ils ont reconfirmé leurs conditions pour accèder à toutes les communications mondiales. En s'adressant au personnel lors de son départ de la NSA en 1992, Le directeur de la NSA, l'amiral William Studeman a expliqué comment " les demandes pour augmenter l'accès global se sont accrues ". Le " secteur commercial " de " l'accès global " était dit-il est les deux points forts, les piliers sur lesquels la NSA doit se tenir dans le siècle à venir (7).
Autre organisations Comint 7. Sans compter UKUSA, il y a au moins 30 autres nations exploitants des organisations Comint majeures. Le plus grand est le FAPSI russe, avec 54.000 employés (8). La Chine maintient un système Sigint substantiel, dont deux stations sont dirigées sur la Russie et fonctionnent en collaboration avec les Etats-Unis. Les nations orientales et asiatiques ont investi substantiellement dans Sigint, en particulier Israel, l'Inde et le Pakistan.
Comment le renseignement travaille8. Dans l'ère de la guerre froide, l'interception Comint a été contrainte par des caractéristiques industrielles reconnaissables, y compris les conditions pour adapter les budgets et les capacités aux exigences des clients. Le processus des multiples étapes des moyens par lequel le renseignement des communications est recherché, collecté, traité et transmis est semblable pour tous les pays, et est souvent décrit comme un " cycle de renseignement ". Les étapes du cycle du renseignement correspondent à l'organisation distinct et aux caractéristiques techniques de la production Comint. Ainsi, par exemple, la gestion de la plus grande station dans le monde de la NSA, à Menwith Hill en Angleterre est responsable du fonctionnement de plus de 250 projets classifiés, divisés dans trois directions: OP, Opérations et Plans; CP, Traitement de la Collecte; et PE, exploitation et production.
Planning 9. La planification implique d'abord de déterminer les exigences des clients. Les clients incluent les principaux ministères du gouvernement commanditaire - notamment ceux concernés par la défense, les affaires étrangères, la sécurité, le commerce et les affaires. La gestion globale de Comint comporte l'identification des conditions pour les données aussi bien que l'interprétation des conditions dans les tâches potentiellement réalisables, prioritairement, l'arrangement de l'analyse et l'enregistrement, et de contrôler la qualiter de la production Comint.
10. Une fois que des cibles ont été choisies, les spécificités ou les nouvelles capacités de collecte peuvent être fournies, basées sur le type d'information exigé, la susceptibilité de l'activité visée pour la collecte, et la collecte probablement la plus efficace.
Accès et collecte 11. Le premier point essentiel de Comint est l'accès au support de transmissions désiré de sorte que les transmissions puissent être interceptées. Historiquement, quand les communications radio longue portée ont été utilisées, cette tâche était simple. Quelques systèmes importants de communication modernes ne sont pas " Comint amical " et peuvent exiger des méthodes d'accès peu communes, intrusives ou coûteuses. Les moyens de communication physiques sont habituellement indépendant du type d'information à apporter. Par exemple, les systèmes radio-relais micro-onde interurbaine, les liaisons satellites internationales et les câbles sous-marins à fibres optiques supporteront normalement tout les trafics mélangés de la télévision, du téléphone, du fax, des liaisons de transmission de données, de la voix privée, du vidéo et des données.
12. La collecte suit l'interception, mais c'est une activité distincte du fait que beaucoup d'autres signaux peuvent être interceptés, mais ne recevront pas davantage de traitement sauvegardé, sauf peut-être les techniques de recherche pour vérifier que les configurations des communications demeurent inchangée. Par exemple, une station satellite d'interception impose d'étudier un satellite de communication nouvellement lancé, on installera une antenne pour intercepter tous ce que le satellite envoie vers la terre. Une fois qu'une surveillance a établi quelles est le spectre des signaux satellite, par exemple la télévision ou les transmissions sans intérêts, ces signaux ne progresseront pas davantage dans le système.
13. La collecte inclut l'acquisition d'informations par l'interception et le transfert de l'information intéressante en aval pour le traitement et la production. En raison des cadences élevées d'l'information utilisées dans de nombreux réseaux modernes, et de la complexité de leurs signaux, il est maintenant commun pour les enregistreurs de voix à grande vitesse ou les mémoires " instantanée " temporaire pour contenir de grandes quantités de données pendant que le traitement a lieu. Les activités de collecte moderne utilise la securité des communications rapides pour passer les données par l'intermédiaire des réseaux globaux vers des analyses humains qui peuvent être sur un autre continent. En choisissant les messages pour la collecte et en les traitant dans la plupart des cas de façon automatisée, impliquant de grandes banques de données en ligne en obtenant des informations sur les cibles intéressantes.
Traitement 14. Le traitement est la conversion des informations collectées dans une forme appropriée pour l'analyse ou la production du renseignement, chacun automatiquement ou sous la surveillance humaine. Les communications entrantes sont normalement converties en formats standards identifiant leurs caractéristiques techniques, ainsi qu'avec un message (ou signal) d'information relaté (telle que les numéros de téléphone des parties d'une conversation téléphonique).
15. Une première partie, si elle n'est pas inhérente dans la sélection du message ou de la conversation, chaque signal intercepté ou le canal sera décrit en standard dans une " case de notation " . La case de notation identifie premièrement les pays dont les transmissions ont été interceptées, habituellement par deux lettres. Une troisième lettre indique la classe générale des communications: C pour les interceptions commerciales porteuses, D pour les messages diplomatiques, P pour des canaux de police, etc... Une quatrième lettre indique le type de système de transmissions (tel que S pour multicanal). Les nombres indiquent plutôt des liens ou des réseaux. Ainsi par exemple, pendant les années 80 la NSA a intercepté et a traité le trafic désigné par " FRD " (diplomatique français) de Chicksands en Angleterre, alors que l'agence britannique Comint du CGHQ déchiffrait les messages d'ITD " (diplomatiques italiens) à ses sièges sociaux de Cheltenham. (9)
16. Le traitement peut également impliquer la traduction ou " la substance " (remplaçant un texte in extenso par le sens ou les points principaux d'une communication). La traduction et la substance peuvent à un certain degré être automatisées.
Production et dissémination 17. La production de Comint comporte l'analyse, l'évaluation, la traduction et l'interprétation des données brutes du renseignement terminé. L'étape finale du cycle de renseignement est la diffusion, signifiant le passage des rapports vers les consommateurs du renseignement. De tels rapports peuvent se composer de messages bruts (déchiffré et/ou traduit), de la substance, du commentaire, ou d'analyses approfondies. La qualité et la pertinence des rapports diffusés mènent à leur tour à la respécification des priorités de la collecte du renseignement, terminant de ce fait le cycle du renseignement.
18. La nature de la diffusion est fortement significative aux questions de la façon dont Comint est exploité pour obtenir l'avantage économique. Les activités de Comint sont partout fortement classifiées parce que on argue que la connaissance du succès de l'interception seraient susceptibles de mener des cibles à changer leurs méthodes de communication, et à la défaite des futures interceptions. Dans le système UKUSA, la diffusion des rapports de Comint est limitée aux individus détenant un haut niveau de sécurité " SCI " habilitation.(10)</ Au delà, parce que seulement les fonctionnaires habilités peuvent voir des rapports Comint, ils peuvent seulement mettre des conditions et contrôler ainsi l'imposition. Les fonctionnaires des compagnies commerciales normalement ne sont jamais habilités ni aux routines d'accès à Comint, et peuvent donc seulement tirer le bénéfice commercialement relevant de l'information Comint dans la mesure où les gradés habilités, les fonctionnaires du gouvernement sont autorisés. Les degrés de ceci sont donnés et décrits dans la section 5, ci-dessous.
19. La diffusion est encore limitée dans l'organisation UKUSA par des règles nationales et internationales stipulant généralement que les agences de Sigint de chaque nation ne peuvent normalement collecter ou (si collecté par inadvertance) enregistrer ou ne pas diffuser l'information au sujet des citoyens, ou des compagnies enregistrées dans n'importe quelle autre nation d'UKUSA. Des citoyens et les compagnies sont collectivement connus en tant que " personnes juridiques ". La procédure d'opposition est suivie si la personne concernée a été visée par leur organisation nationale Comint.
20. Par exemple, Hager a décrit (11) comment des fonctionnaires de Nouvelle-Zélande ont été chargés de retirer les noms des personnes identifiables d'UKUSA ou des compagnies de leurs rapport, en insérant à la place des mots tels qu'un " citoyen canadien " ou " une compagnie US ". Le personnel britannique de Comint a fait passer après des procédures semblables en ce qui concerne des citoyens des USA après l'introduction d'une législation pour limiter les activités domestiques du renseignement de la NSA en 1978.(12) Le gouvernement australien indique que le " DSD et ses services annexes opèrent avec des procédures internes pour satisfaire à leurs intérêts nationaux et politiques pour qu'ils soient respectés par les autres... les règles [ sur Sigint et le personnel australien ] interdisent la diffusion d'information concernant les personnes australiennes obtenue accidentellement pendant la collecte courante des communications étrangères; ou le rapport ou l'enregistrement des noms de personnes australiennes mentionnées dans des communications étrangères ".(13) Le corollaire est également vrai; Les nations d'UKUSA ne mettent aucune restriction sur le renseignement en le recueillant, touchant chaque citoyen ou compagnie de n'importe quelle nation non-UKUSA, y compris les Etats membres de l'union européenne (excepté le R-U).
2. Interception des communications internationales 21. C'est une question d'enregistrement des communications étrangères et de forme, qui en passant par le royaume uni et les Etats-Unis ont été interceptés pendant plus de 80 années.(14) Depuis, la plupart des liaisons de communication internationale ont été opérées par les opérateurs internationaux, qui sont habituellement des entreprises PTT nationales individuelles, ou des compagnies privées. Dans l'un ou l'autre cas, la capacité d'un système de communication est louée à différentes entreprises nationales ou internationales de télécommunications sous-traitante. Pour cette raison, les organismes Comint emploient le terme ILC (opérateur location international) pour décrire une telle collecte.Radio haute fréquence 22. Épargner pour les connexions terrestres directes entre les nations géographiquement contiguës, le système radio haute fréquence (HF) étaient les moyens les plus habituels pour les télécommunications internationales avant 1960, et étaient en service pour les objectifs du CIT, diplomatiques et militaires. Une caractéristique importante des signaux radio à haute fréquence, c'est qu'ils sont reflétés sur l'ionosphere et sur la surface de la terre, fournissant des intervalles de plusieurs milliers de milles. Ceci permet la réception et l'interception.Relais radio micro-ondes 23. La radio en micro-ondes a été présentés dans les années 50 pour fournir des communications interurbaines de capacité élevée pour la téléphonie, la télégraphie et, plus tard, la télévision. Les relais de communication radio en micro-ondes utilisent des émetteurs de faible puissance et des antennes paraboliques placées sur des tours sur des positions élevées comme sur les sommets des collines ou des grands bâtiments. Les antennes font habituellement de 1 à 3m de diamètre. En raison de la courbure de la terre, les stations relais sont généralement exigées tous les 30 à 50km.
Câbles sous-marins 24. Les câbles téléphoniques sous-marins ont fourni les premiers systèmes de communications internationaux principaux et fiables de capacité élevée. Au départ les systèmes étaient limités à quelques centaines de canaux de téléphonie simultanés. Les systèmes les plus modernes à fibre optique diffusent jusqu'à 5 Gbps (gigabits par seconde) d'informations numériques. C'est largement équivalent à environ 60.000 canaux de téléphone simultanés.Communications satellites 25. Les signaux radio en micro-ondes ne sont pas reflétés sur l'ionosphere et ne passent pas directement par l'espace. Cette propriété a été exploitée pour fournir des transmissions globales et, réciproquement, pour intercepter de telles transmissions dans l'espace et sur la terre. La plus grande constellation de satellites de transmissions (COMSATs) est utilisée par l'organisation des satellite de télécommunications internationales (INTELSAT), une organisation à traité international. Pour fournir des communications permanentes de point au point ou pour la diffusion, des satellites de communication sont placés sur des orbites aussi appelées " géostationnaires " afin que pour l'observateur basé sur terre, ils apparaissent maintenir la même position dans le ciel.
26. Les premiers satellites géostationnaires d'Intelsat ont été satellisés en 1967. La technologie satellite s'est développée rapidement. La quatrième génération des satellites d'Intelsat, présentée en 1971, fournissait une capacité pour 4.000 canaux de téléphone simulatanément et était capable de manipuler toutes les formes de communication téléphoniques simultanément -, le télex, la télégraphie, la télévision, les données et de fac-similé. En 1999, l'Intelsat a actionné 19 satellites de sa 5ème ou 8èmes générations. La dernière génération peut manipuler l'équivalent de 90.000 appels simultanés.
Communications techniques 27. Avant 1970, la plupart des systèmes de transmissions (de quelque portée qu'ils soient) ont utilisé les techniques d'ondes continues ou analogiques. Depuis 1990, presque toutes les transmissions ont été numérisées, et fournissent une capacité toujours plus élevée. Les systèmes de plus haute capacité utilisés en général pour l'Internet, appelés STM-1 ou l'OC-3, fonctionnent à un débit de 155Mbs. (million de bits par seconde; une cadence de 155 Mbps est équivalente à l'envoi de 3 millions de mots chaque seconde, soit le texte de mille livres par minute.) Par exemple, les liaisons de cette capacité sont employés pour fournir des circuits de connexions principaux (backbone) Internet entre l'Europe et les Etats-Unis. D'autres détails des techniques de communications sont donnés dans l'annexe technique.
ILC collecte des communications 28. La collecte Comint ne peut avoir lieu à moins que l'agence de collecte obtienne l'accès aux voies de transmissions qu'ils souhaitent examiner. L'informations au sujet des moyens utilisés pour profiter des accès, comme les données au sujet des méthodes de casse des codes, est l'information la plus fortement protégée dans n'importe quelle organisation de Comint. L'accès est obtenu avec et/ou sans la complicité ou la coopération des opérateurs de réseau.Opération SHAMROCK 29. À compter de 1945 aux Etats-Unis les agences de la NSA et ses prédécesseurs ont systématiquement obtenu le trafic des câbles des bureaux des principales compagnies du câble. Cette activité avait le nom de code SHAMROCK. Ces activités sont demeurées inconnues pendant 30 années, jusqu'à ce que des enquêtes aient été incitées par l'affaire du Watergate. Le 8 août 1975, le directeur de la NSA, le lieutenant Général Lew Allen a admis au Comité Pike de la chambre des représentants des USA ceci:"La NSA a systématiquement intercepté les communications internationales, voix et cable" 30. Il a aussi admis que les " messages de ou vers des citoyens américains ont été pris au cours de collecte de renseignement étranger ". Les législateurs des USA ont considéré que de telles opérations pourraient être inconstitutionnelles. Pendant 1976, une équipe du ministère de la justice a investigué sur les actes criminels de la NSA. Une partir de leur rapport a été libéré en 1980. Il a décrit le renseignement sur les citoyens des USA:"a été obtenu identiquement au cours d'interception de la NSA les communications internationales (e.g., télex) et les réceptions des télex GCHQ-acquis et ILC (International Leased Carrier) trafic câblé (SHAMROCK)" (emphasis in original).(15)
|
|
|
|
Terminal satellite terrestre d'Etam, Virginie Occidentale, reliant l'Europe
et les USA par l'intermédiaire d'Intelsat IV
Le GCHQ a construit une station "shadow à l'identLe GCHQ a construit une station "shadow à l'identique en 1972 pour intercepter les messages d'Intelsat pour UKUSA
Interception des câbles sous-marins 48. Les câbles sous-marins jouent maintenant un rôle dominant dans toutes les télécommunications internationales, puisque - contrairement à la largeur de bande disponible et limitée sur les systèmes spaciaux - les médias optiques offrent une capacité apparemment illimitée. Économiser l'aboutissement des câbles dans les pays où les opérateurs de télécommunications fournissent l'accès à Comint (tel que le R-U et les USA), les câbles sous-marins semblent intrinsèquement plus sécurisé en raison de la nature de l'environnement océanographique.
49. En octobre 1971, il a été démontré que cette sécurité n'existe pas. Un sous-marin Halibut, a visité la mer d'Okhotsk en Urss orientale et a enregistré les communications qui passait sur un câble militaire vers la péninsule de Khamchatka. L'Halibut était équipé d'une chambre de plongée profonde, totalement visible sur la poupe du sous-marin. La chambre a été décrite par la marine des USA comme " un véhicule de sauvetage sous-marin ". La vérité était que le " véhicule de sauvetage " a été soudé fermement au sous-marin. Une fois submergés, les plongeurs ont quitté le sous-marin et ont enroulé et raccordé les selfs autour du câble. La preuve du principe, l'Halibut US est retournée en 1972 et a augmenté la capacité du pod d'enregistrement de capacité à côté du câble. La technique n'a impliqué aucun dommage physique et était peu susceptible d'être discernable facilement.(29)
50. L'opération de raccordement du câble d'Okhotsk a continué pendant dix ans, impliquant des voyages courants pour trois sous-marins différents spécialement équipés pour collecter les anciens pods et en placer des neufs, parfois, plus d'un pod à la fois. De nouvelles cibles ont été rajoutées en 1979. C'est cet été, qu'un submersible nouvellement converti appelé USS Parche a voyagé de San Francisco sous le Pôle du nord à la mer de Barents, et a étendu un nouveau câble de raccordement près de Mourmansk. Son équipage a reçu une citation présidentielle pour cette réalisation. Le raccordement du câble d'Okhotsk a été terminé en 1982, après que sa localisation ait été compromise par un ancien employé de NSA qui a vendu des informations sur ce raccordement, nom codé IVY BELLS, pour l'Union Soviétique. Un de ces pods IVY BELLS, est maintenant présenté dans le musée de Moscou de l'ex-KGB. Le raccordement du câble en mer de Barents a continué à fonctionner, tant qu'il n'a pas été détecté, jusqu'à ce que raccordement soit arrêté en 1992.
51. Durant 1985, les opérations de raccordement sur les câbles ont été étendus en méditerranéen, pour intercepter les liaisons câblées entre l'Europe et l'Afrique occidentale (30). Après la fin de la guerre froide, l'USS Parche a été remonté avec une section étendue pour faciliter le matériel de raccordement et les pods. Les câbles de raccordement ont pu être étendus par le contrôle à distance en utilisant des drones. USS Parche continue a être en opération aujourd'hui, mais les cibles précises de ses missions demeurent inconnues. L'administration Clinton place évidemment la valeur élevée sur ses accomplissements, chaque année de 1994 à 1997, l'équipage du submersible a été fortement recommandée (31). Les cibles probables peuvent inclure le Moyen-Orient, la Méditerranée et l'Asie orientale, et l'Amérique du Sud. Les Etats-Unis sont la seule puissance navale connue pour avoir déployé une technologie sous-marine à cette fin.
52. Des enregistreurs inductifs miniaturisés ont été également utilisés pour intercepter les câbles souterrains (32). Cependant, les signaux radiofréquences ne fuient pas des câbles fibres optiques et ne peuvent pas être captés en utilisant les boucles inductives. La NSA et d'autres agences Comint ont dépensé beaucoup d'argent en recherche pour se raccorder sur les fibres optiques, visiblement avec peu de succès. Mais les câbles à fibres optiques au fond ne sont pas invulnérables. Le principal moyen d'accès est de s'attaquer aux " répéteurs " optoélectroniques qui amplifient les niveaux des signaux sur les longues distances. Il s'ensuit qu'aucun système de câble submersible utilisant des répéteurs optoélectroniques submergés ne peut être considéré à l'abri des activités du renseignement des communications et des interceptions.
L'USS Halibut avec une chambre déguisée pour la plongée
Pod de câblage d'extension à poser par un sous-marin US du Khamchatka Illustrations: D Campbell; US Air Force; IPTV Ltd; Stephen King; Charles V Pick; IPTV Ltd;
Jim Bamford, GCHQ; US Navy; KGB/Russian Security Service; D Campbell.
1.UKUSA se rapporte aux royaumes unis en 1947 - accord des Etats-Unis sur le renseignement des signaux. Les nations de l'alliance UKUSA sont les Etats-Unis (pour la " première partie"), Royaume-Unis, le Canada, l'Australie et la Nouvelle-Zélande (pour les " secondes parties"). Notes 2."An appraisal of the Technologies of Political Control" (Une évaluation des technologies du contrôle politique), Steve Wright, Omega Foundation, Parlement Européen (STOA), 6 Janvier 1998.
3."They've got it taped" (Ils ont obtenu une bande enregistré), Duncan Campbell, New Statesman, 12 août 1988. "Secret Power : New Zealand's Role in the International Spy Network" (Puissance Secrète: Le rôle de la Nouvelle-Zélande dans le réseau d'espionnage international), Nicky Hager, éditeur Craig Potton, cadre 555, Nelson, Nouvelle-Zélande, 1996 de PO.
4.Directive No. 6 du National Security Council Intelligence, Conseil de Sécurité National des Etats-Unis, 17 février 1972 (d'abord émis en 1952).
5.Sigint est couramment défini comme une composante de COMINT, ELINT (Renseignement électronique ou non-transmission) et FISINT (Renseignement sur les signaux d'instrumentations étranger).
6.Compte-rendu de Martin Brady, directeur du DSD, 16 mars 1999. Transmis sur le programme du dimanche, canal TV 9 (Australie), mai 1999.
7."Farewell ", transmis à tout le personnel de la NSA, William Studeman, 8 avril 1992. Les deux secteurs d'activité auxquels Studeman se référait étaient "increased global access" (accès global accru) et " SMO " (Support to Military Operations: support aux opérations militaires).
8.Federalnoe Agenstvo Pravitelstvennoi Svyazi i Informatsii, l'agence fédérale (Russe) pour les communications gouvernementales et l'information. Les fonctions de FAPSI s'étendent au delà de Comint et incluent la fourniture de système de communication gouvernementaux et commerciaux.
9.Communications privées d'anciens employés du NSA et GCHQ.
10.Renseignement sensible compartimenté.
<FO12. Communications privées d'anciens employés de GCHQ; l'acte des USA est le traité de surveillance des renseignements étrangers (FISA).
14. En 1919, les compagnies commerciales du câble des USA ont essayé de résister aux demandes d'accès du gouvernement britanniques à tous les câbles envoyés outre-mer. Trois compagnies du câble ont témoigné au sénat des USA sur ces pratiques en décembre 1920. La même année, le gouvernement britannique a présenté une législation (Official Secrets Act, 1920, section 4) permettant d'accéder à de nombreuses catégories de communications spécifiques. La même puissance était reconduite en 1985, fournissant un accès légal au Comint de toutes les " communications externes ", définit en tant que toutes communications des lesquelles sont envoyés ou reçus en dehors du R-U (interception d'acte de transmission 1984, section 3(2). Des exigences similaires pour les opérateurs de télécommunications sont prévues dans les lois des autres pays d'UKUSA. Voir aussi l Opération SHAMROCK (section 3).
15."The Puzzle Palace", James Bamford, Houghton Mifflin, Boston, 1982, p331.
16.Communications personnelles d'anciens employés de la NSA et du GCHQ.
17."Dispatches : The Hill", transmis sur Channel 4 Television (UK), le 6 octobre 1993. Le DODJOCC représentait le Department of Defense Joint Operations Centre Chicksands.
18."The Justice Game", Geoffrey Robertson, Chapitre 5, Chatto and Windus, Londres, 1998
19.Rapport pour le House Committee on Government Operations, 1975, noté dans "NSA spies on the British government" (Les espions de la NSA sur le gouvernement britannique), New Statesman, 25 Juillet 1980.
20."Amerikanskiye sputniki radioelektronnoy razvedki na Geosynchronnykh orbitakh" ("American Geosynchronous SIGINT Satellites"), Major A Andronov, Zarubezhnoye Voyennoye Obozreniye, No.12, 1993, pps 37-43.
21."Space collection", dans The US Intelligence Community (fourth edition), Jeffrey Richelson, Westview, Boulder, Colorado, 1999, pages 185-191.
24."UK Eyes Alpha", Mark Urban, Faber and Faber, London, 1996, pps 56-65.
25.A côté des stations mentionnées, une station au sol principale dont les cibles ont autrefois inclus les
COMSATs Soviétique sur Misawa, au Japon. De plus petites stations au sol sont situées à Cheltenham, en Angleterre et à Shoal Bay, Australia.26."Sword and Shield: The Soviet Intelligence and Security Apparatus" (Arme et protection: le renseignement soviétique et l'appareillage de sécurité), Jeffrey Richelson, Ballinger, Cambridge, Massachusetts, 1986.
27."Les Francais aussi écoutent leurs allies", Jean Guisnel, Le Point, 6 Juin 1998.
28.Renseignement (Paris), 93, 15 février 1999, p3.
29."Blind mans Bluff : the untold story of American submarine espionage" (Blind mans Bluff: l'histoire d'untold de l'espionnage sous-marin américain), Sherry Sontag and Christopher Drew, Public Affairs, New York, 1998.
32.Un spécimen de cet équipement IVY BELLS d'extension est gardé dans l'ancien musée du KGB à Moscou. Il a été utilisé sur un câble fonctionnant entre Moscou et un établissement scientifique et technique voisin.
33.TCP/IP. Standard TCP/IP pour Terminal Control Protocol/Internet Protocol. IP est la couche de base réseau sur Internet.
34.Website du GCHQ: http://www.gchq.gov.uk/technol.html
35.Communication personnelle de DERA. Un Térabyte fait mille gigaoctets, c.-à-d., 1012 octets.
36.Communication personnelle de John Young.
37."Puzzle palace conducting internet surveillance" (Surveillance Internet dirigée au palais Puzzle), Wayne Madsen, Computer Fraud and Security Bulletin (Bulletin de sécurité et de fraude informatique), juin 1995.
39."More Naked Gun than Top Gun", Duncan Campbell, Guardian, 26 Novembre 1997.
40."Spyworld", Mike Frost and Michel Gratton, Doubleday Canada, Toronto, 1994.
41.The National Security Agency and Fourth Amendment Rights, Hearings before the Select Committee to Study Government Operations with Respect to Intelligence Activitities, US Senate, Washington, 1976.
42.Letter from, Lt Gen Lew Allen, Director of NSA to US Attorney General Elliot Richardson, 4 October 1973; contained in the previous document.
44.World in Action, Granada TV.
45. unless and until it is selected by the Dictionary and passes from BT to GCHQ.
Ces agencements paraissent être une tentative pour se conformer aux restrictions légales sur la loi de 1985 sur l''interception des communications, qui interdisent au GCHQ de manipuler les messages exceptés ceux identifiés dans le gouvernement " comme certifiés " qui " décrive le matériel d'interception qui devrait être examiné ". La Loi spécifie qu'il y a " tellement de matériel d'interception qui n'est pas certifié par un certificat [ pour être ] n'ont lu, observé ou n'ont écouté par de nombreuses personnes ". Il s'avère de ceci que, bien que tous les messages passant par le Royaume-Unis soient interceptés et envoyés au bureau du GCHQ de Londres, l'organisation considère que cela est fait par le personnel de British Telecom actionnent l'ordinateur dictionnaire, il est toujours sous le contrôle de l'opérateur du réseau de télécommunication au moins et jusqu'à ce qu'il soit choisi par le dictionnaire et passe de BT vers le GCHQ.
47."Naval Security Group Detachment, Sugar Grove History for 1990", US Navy, 1 avril 1991.
48.Missions, functions and tasks of Naval Security Group Activity (NAVSECGRUACT) Sugar Grove, West Virginia", NAVSECGRU INSTRUCTION C5450.48A, 3 September 1991.
49.Report on tasks of Detachment 3 , 544 Air Intelligence Group, Air Intelligence Agency Almanac, US Air Force, 1998-99.
50.Ibid, Detachment 2, 544 Air Intelligence Group.
51.Information obtained by Bill Robinson, Conrad Grebel College, Waterloo, Ontario. CDF and CFS documents were obtained under the Freedom of Information Act, or published on the World Wide Web.
52.Career resume of Patrick D Duguay, publié sur: http://home.istar.ca/~pdduguay/resume.htm
53. Compmte-rendu du rapport financier CSE, 1 mars 1996, libéré sous la loi information et liberté (FOIA). D'autres détails sur ÉCHELON n'ont pas été fournis. Il est donc ambigu comme pour les dépenses destinées pour le système informatique d'Échelon, ou pour différentes fonctions (par exemple les télécommunications ou les services puissants).
55.Twenty/Twenty, TV3 (New Zealand), Octobre 1999.
56.Interview avec David Herson, Head of Senior Officers' Group on Information Security, EU, by staff of Engineering Weekly (Denmark), 25 September 1996. Publié sur http://www.ing.dk/arkiv/herson.htm
57.Council Resolution on the Lawful Interception of Telecommunications, 17 January 1995, (96C_329/01)
58."International Harmonisation of Technical Requirements for Legal Interception of Telecommunications", Resolution 1115, Tenth Plenary meeting of the ITU Council, Geneva, 27 June 1997.
59.ENFOPOL 98, Draft Resolution of the Council on Telecommunications Interception in respect of New Technology. Submitted by the Austrian Presidency. Brussels, 3 September 1998.
61.Parlement Européen, 14 septembre 1998.
62."Uncle Sam's Eavesdroppers", Close Up North, BBC North, 3 December 1998; reported in "Star Wars strikes back", Guardian, 3 December 1998
63."Dispatches : The Hill", Channel 4 Television (UK), 6 October 1993
65."Mixing business with spying; secret information is passed routinely to U.S.", Scott Shane, Baltimore Sun, 1 November 1996.
66."UK Eyes Alpha", op cit, p235.
69.Raytheon Corp press release: published at: http://www.raytheon.com/sivam/contract.html
70."America's Fortress of Spies", Scott Shane and Tom Bowman, Baltimore Sun 3 December 1995.
71."Company Spies", Robert Dreyfuss, Mother Jones, Mai/Juin 1994.
72.Financial Post, Canada, 28 February 1998.
73.Parlement Européen, 16 Septembre 1998.
75.Equivalent communications may be known as Synchronous Transport Module (STM) signals within the Synchronous Digital Hierarchy (ITU standard); Synchronous Transport Signals (STS) within the US SONET system; or as Optical Carrier signals (OC).
76.The information about these Sigint systems has been drawn from open sources (only).
77.En Avril 1999, the peak data rate at MAE West was less than 1.9 Gbps.
78.Redundant Arrays of Inexpensive Disks.
79.Very Small Aperture Terminal; SCPC is Single Channel Per Carrier.
80."Collected Signals Data Format"; defined in US Signals Intelligence Directive 126 and in NSA's CSDF manual. Two associated NSA publications providing further guidance are the Voice Processing Systems Data Element Dictionary and the Facsimile Data Element Dictionary, both issued in March 1997.
81.The Data Workstation processes TCP/IP, PP, SMTP, POP3, MIME, HDLC, X.25, V.100, and modem protocols up to and including V.42 (see glossary).
82."Practical Blind Demodulators for high-order QAM signals", J R Treichler, M G Larimore and J C Harp, Proc IEEE, 86, 10, 1998, p1907. Mr Treichler is technical director of AST. The paper describes a system used to intercept multiple V.34 signals, extendable to the more recent protocols.
83.The tasks were set in the second Text Retrieval conference(TREC) organised by the ARPA and the US National Institute of Science and Technology (NIST), Gaithersburg, Maryland. The 7th annual TREC conference took place in Maryland in 1999.
84."Method of retrieving documents that concern the same topic"; US Patent number 5418951, issued 23 May 1995; inventor, Marc Damashek; rights assigned to NSA.
85.Addressé au symposium sur "National Security and National Competitiveness: Open Source Solutions" par le Vice Admiral William Studeman, Deputy Director of Central Intelligence and ancien directeur de la NSA, 1 décembre 1992, McLean, Virginie.
86.Par exemple, Via Voice d'IBM, Dragon Naturally Speaking, Lemout and Hauspe Voice Xpress.
87."A Hidden Markov Model based keyword recognition system", R.C.Rose etD.B.Paul, Proceedings of the International Conference on Accoustics, Speech and Signal processing, Avril 1990.
88.Centre de Recherche Informatique de Montreal.
89."Projet de détection des Thèmes", CRIM, 1997; publié sur http://www.crim.ca/adi/projet2.html.
91.Guide de Classification NSA/CSS, NSA, révisé le 1 avril 1983.
92."Rigging the game: Spy Sting", Tom Bowman, Scott Shane, Baltimore Sun, 10 Décembre 1995.
93."Wer ist der Befugte Vierte?", Der Spiegel, 36, 1996, pp. 206-7.
94."Les E-Mail secrets suédois peuvent être lu par les U.S.A", Fredrik Laurin, Calle Froste, Svenska Dagbladet, 18 novembre 1997.
Retour au SOMMAIRE du CHAPITRE.Adresse du site : http://www.multimania.com/corruptn/index.htm
Retour au SOMMAIRE du SITE.
Retour PLAN du SITE.
depuis le 30/09/2003