Inteligencia de origen electromagnético

La inteligencia electromagnética o ELINT (inglés: Signals Intelligence o SIGINT ) es una información cuyas fuentes de información son señales electromagnéticas: comunicación mediante ondas de radio ( radio , satélite ), onda de emisión realizada por un radar o por instrumentos de telemetría . La red ROEM más famosa es el sistema Echelon , desarrollado principalmente por los estados anglosajones bajo el tratado UKUSA de 1946, y conocido por el público en general desde la década de 1990. Además de las escuchas telefónicas , ROEM incluye, por lo tanto, la supervisión de telegramas , máquinas de fax , correo electrónico y otros tipos de comunicaciones electrónicas , que facilitan el espionaje industrial y plantean preocupaciones obvias sobre la privacidad .

Por extensión, ROEM se refiere a todas las actividades relacionadas con la recopilación y análisis de señales y la obtención de dicha información. ROEM se define en oposición a la inteligencia de origen humano (ROHUM), la inteligencia de código abierto (ROSO) y la inteligencia de origen de la imagen (ROIM).

Descripción

Las señales se pueden dividir en tres tipos principales, y para cada uno hay un término:

La inteligencia de medición y firma (MASINT: inteligencia de medición y firma ) se diferencia de ROEM en el sentido de que se refiere a señales emitidas involuntariamente por sistemas enemigos, como el ruido de un tanque o la cavitación de las hélices de los barcos. Tenga en cuenta que estas señales pueden ser de origen electromagnético o no.

Operación

La inteligencia procedente de fuentes electromagnéticas debe distinguirse en primer lugar de las intercepciones de comunicaciones (como las escuchas telefónicas ) realizadas por la policía y puestas bajo la supervisión del poder judicial . De hecho, al ser prestado por los servicios de inteligencia , el ROEM no está sujeto a autorización de las autoridades judiciales.

No obstante, la confidencialidad de las comunicaciones internacionales está protegida, en teoría, por la Convención sobre Telecomunicaciones Internacionales (art. 22), la Convención de Viena sobre Relaciones Diplomáticas (1961, arts. 27 y 30), la Declaración Universal de Derechos Humanos. Derechos humanos ( art. 12 sobre protección de la privacidad ), así como el Convenio Europeo de Derechos Humanos (art. 8) y la Cuarta Enmienda a la Constitución de los Estados Unidos . Además, se constituye un grupo de trabajo específico, destinado a la protección de datos personales en el ámbito de las telecomunicaciones, de la Conferencia Internacional sobre Protección de Datos Personales, el Grupo de Trabajo Internacional sobre Protección de Datos en Telecomunicaciones  (de) (IWGDPT). en vigor en 1983.

ROEM se distingue además de las interceptaciones policiales, en que esta última normalmente tiene como objetivo una línea o grupo de líneas específico, mientras que ROEM realiza "pesca" a las comunicaciones internacionales, y no requiere que se suponga que los corresponsales interceptados sean criminales.

El ROEM se lleva a cabo en tres fases: planificación, es decir, identificación de la información solicitada por los consumidores (ministerios, etc.); acceso y recopilación de datos; y finalmente la tramitación de los mismos, que permite su posterior difusión a los consumidores interesados.

El cobro de COMINT solo puede tener lugar con acceso a la infraestructura de telecomunicaciones , acceso obtenido tanto con la complicidad de los operadores de telecomunicaciones como sin su conocimiento.

Dado que la información importante a menudo está encriptada , ROEM a menudo requiere criptoanálisis . Sin embargo, el ataque de análisis de tráfico (que envía a quién y el volumen de tráfico) produce regularmente información importante, incluso si los mensajes no se pueden descifrar. Por ejemplo, Alice envía a Benedict unos veinte mensajes cifrados. Sin embargo, Benoît es conocido por los servicios secretos, pero no Alice. Conclusión: Alice probablemente tiene un vínculo con Benoît. Por tanto, hay que vigilarlo.

Historia de ROEM hasta 1945

Con la modernización de los métodos de comunicación, ROEM se ha vuelto más importante para las fuerzas armadas y para el cuerpo diplomático. Durante la Primera Guerra Mundial , el ejército ruso sufrió una gran derrota por parte de los alemanes en la batalla de Tannenberg . La principal causa de esto fue la protección insuficiente de los medios de comunicación rusos . La entrada en la guerra de los Estados Unidos en este momento se atribuye en gran parte a la interceptación y descifrado del telegrama de Zimmermann .

Si bien las actividades de ROEM pueden funcionar admirablemente, es posible que los responsables de la toma de decisiones no puedan sacar todas las conclusiones útiles. Por ejemplo, durante la Primera Guerra Mundial, el mando británico no le dio importancia al ROEM, mientras que los servicios le informaron de una importante actividad de radio en el lado alemán. Esta deficiencia condujo a la derrota británica en la batalla de Jutlandia .

En 1917, Washington estableció MI-8 ( Cipher Bureau o Cámara Negra ), que era la sección criptográfica de la División de Inteligencia Militar (MID). Dirigido por Herbert Yardley , el MI-8 fue disuelto en 1929 por el secretario de Estado Henry Stimson , quien más tarde escribió en sus memorias: "Los  caballeros no se leen el correo entre ellos  ". No obstante, continuaron las operaciones criptográficas y de criptoanálisis , bajo los auspicios del Servicio de Inteligencia de Señales (SIS) del Ejército y la Sección de Códigos y Señales de la Armada .

Desde la década de 1920 se han interceptado las comunicaciones internacionales provenientes, dirigidas o que pasan por el Reino Unido y los Estados Unidos. En 1919, las compañías de cable estadounidenses intentaron resistir las demandas de Londres de acceder a los cables enviados al extranjero, y tres de ellas testificaron al año siguiente ante el Senado de los Estados Unidos , endiciembre de 1920. Luego, Gran Bretaña aprobó la Ley de Secretos Oficiales de 1920, que garantiza el acceso a todos los tipos de comunicaciones especificados. La Ley de Interceptación de Comunicaciones de 1984 regulaba el mismo poder para la interceptación de comunicaciones internacionales. Las leyes de otros países de UKUSA estipulan requisitos similares con respecto a los operadores de telecomunicaciones .

El ROEM se distinguió durante la Segunda Guerra Mundial . La velocidad de la Blitzkrieg y la actividad de los submarinos alemanes impulsaron a los ejércitos aliados a mejorar sus técnicas. Los británicos, negando su importancia al comienzo de la guerra, perdieron así el HMS Glorious en 1940. Por otro lado, los polacos lograron hacerse con una máquina Enigma y empezaron a trabajar en descifrar los mensajes creados por ella. Tras la invasión de Polonia por Alemania, los británicos se hicieron cargo de la máquina alemana y las fábricas polacas. Esta operación, ahora conocida como Ultra , se llevó a cabo principalmente desde la Estación X en Bletchley Park , siendo Alan Turing el miembro más conocido de este equipo. Permitió varias victorias decisivas aliadas en la Segunda Guerra Mundial , como la victoria estadounidense en la Batalla de Midway (Junio ​​de 1942), y facilitó el trabajo de la nueva Subdirección de Servicios Especiales , creada enJunio ​​de 1942(al mismo tiempo que el OSS ).

En 1943, Estados Unidos y Reino Unido pusieron en marcha el proyecto de criptoanálisis de Venona, que permaneció activo hasta 1980. Venona, que se lanzó en 1995, permitió desenmascarar al espía Klaus Fuchs , Harry Gold , David Greenglass , Theodore Hall , William Perl y algunos miembros de los Cinco de Cambridge ( Guy Burgess , Donald Maclean , Kim Philby ) entre 1948 y 1951. Venona también reveló que el subsecretario de Estado Harry Dexter White (quien se convirtió en presidente del FMI ) había informado a los soviéticos y también identificó las supuestas actividades de espionaje de Julius y Ethel Rosenberg .

Los estadounidenses, por su parte, lograron "romper" los mensajes encriptados por el código japonés JN-25 . Conociendo las intenciones japonesas, el almirante Nimitz derrotó a los japoneses en la batalla de Midway , solo seis meses después de la derrota estadounidense en Pearl Harbor . El descifrado de los mensajes japoneses también permitió conocer la ruta que debía tomar el almirante Yamamoto , y así derribar el avión que lo transportaba enAbril de 1943.

Historia de ROEM después de 1945

Interceptación de telegramas

De 1945 a 1975, la Agencia Estadounidense de Seguridad Nacional (NSA) obtuvo sistemáticamente de las principales empresas telegráficas ( Global RCA , ITT World Communications y Western Union ) el acceso a los mensajes que circulaban por cable ( proyecto Shamrock ). La interceptación de las telecomunicaciones se realizó inicialmente mediante la recopilación de copias impresas de los telegramas y luego mediante la entrega de cintas magnéticas . Según la Comisión de la Iglesia del Senado de los Estados Unidos (1975), la NSA seleccionó alrededor de 150.000 mensajes por mes, de un total de 6 millones de mensajes por mes, para informar (o 1 de cada 40 mensajes). Se estaban transfiriendo miles de mensajes a otras agencias de inteligencia para su análisis. Lew Allen, entonces director de la NSA, reconoció la8 de agosto de 1975, ante la Comisión Pike , que "la NSA [interceptó] sistemáticamente comunicaciones internacionales, llamadas telefónicas y mensajes por cable", incluidos "mensajes dirigidos a ciudadanos estadounidenses o provenientes de ellos".

De 1967 a 1973, los servicios de inteligencia de los Estados Unidos establecieron listas de nombres, clasificados en 4 categorías de objetivos, transmitidos a la NSA para la interceptación de comunicaciones (450 nombres estadounidenses y 3000 nombres extranjeros fueron proporcionados por la Oficina de narcóticos y peligrosos drogas ; el FBI solicitó información sobre 1.000 nombres estadounidenses y 1.700 nombres extranjeros de presuntos "agitadores públicos" o terroristas; la Agencia de Inteligencia de Defensa (DIA) solicitó información sobre ciudadanos estadounidenses que habían viajado a Vietnam del Norte , y la CIA solicita a la NSA que intercepte comunicaciones de 30 organizaciones estadounidenses y 700 organizaciones extranjeras).

En Agosto 1977El abogado Abdeen Jabara demandó al FBI, exponiendo la vigilancia de la NSA. El Departamento de Justicia inició una investigación el año anterior, parte del informe se publicó en 1980. El procesamiento de Jabara finalmente se bloqueó, al igual que los de la actriz Jane Fonda y su esposo Tom Hayden, presidente de la Sociedad Democrática de Estudiantes , así como, en 1982, las del corresponsal del New York Times , Harrison Salisbury .

Intercepción de ondas de radio de alta frecuencia (HF)

Desde 1945 hasta principios de la década de 1980, la NSA y la Sede de Comunicaciones del Gobierno Británico (GCHQ) tenían sistemas de interceptación de radio HF en Europa . El sistema más avanzado fue el sistema AN / FLR-9, instalado en 1964 en San Vito dei Normanni (Italia), Chicksands (Inglaterra) y Karamürsel (Turquía). La base de Chicksands debía interceptar primero las comunicaciones de las fuerzas aéreas de los estados miembros del Pacto de Varsovia , pero también las comunicaciones diplomáticas no estadounidenses (unidad DODJOCC), en prioridad las comunicaciones diplomáticas francesas.

En la década de 1970, las unidades COMINT británicas con base en la base militar de Ayios Nikolaos en el este de Chipre se encargaron de recopilar comunicaciones de alta frecuencia de las naciones de la OTAN, incluidas Grecia y Turquía.

En 1975, una comisión del Congreso de los Estados Unidos reveló que la NSA estaba recopilando mensajes diplomáticos dirigidos a Washington, o enviados por Washington, desde Vint Hill Farms en Virginia, también dirigidos al Reino Unido (informe Fink).

Intercepción en el espacio

El primer satélite de escuchas telefónicas tipo COMINT de los Estados Unidos se lanzó enAgosto de 1968( Cañón ), seguido rápidamente por un segundo; Se lanzaron siete satélites Canyon entre 1968 y 1977. Responsables de interceptar ondas de radio ultracortas de las redes interurbanas y apuntar en particular a la URSS, estaban controlados desde Bad Aibling ( FRG ). CANYON se convirtió rápidamente en uno de los proyectos más importantes de la NSA, y fue seguido por una nueva generación de satélites ( Chalet ), dirigidos desde Menwith Hill (Inglaterra). El primer satélite Chalet se lanzó enDe junio de 1978, seguido de un segundo en Octubre de 1979. Habiendo sido publicado su nombre en la prensa estadounidense, fueron rebautizados como VORTEX.

Después del deterioro de las relaciones con la URSS y la elección de Reagan , en 1982 la NSA obtuvo fondos y equipo para operar cuatro satélites Vortex en Menwith Hill, y luego construyó un nuevo centro de operaciones de 5.000  m 2 . En 1987, tras nuevas publicaciones en la prensa, estos satélites pasaron a llamarse Mercury .

En 1985, Washington encargó a Menwith Hill que recopilara información de Oriente Medio. La base fue reconocida por sus contribuciones durante las operaciones navales del Pentágono en el Golfo Pérsico, de 1987 a 1988 (durante la guerra Irán-Irak ), y luego nuevamente por su apoyo a las operaciones Tormenta del Desierto y Escudo del Desierto durante la Guerra del Golfo de 1991 . Menwith Hill es hoy el principal sitio de espionaje de COMINT de Estados Unidos dirigido contra Israel . Se lanzaron nuevos satélites en 1994 y 1995.

Al mismo tiempo, la CIA desarrolló otra clase de satélites ROEM ( Rhyolite , Aquacade , Magnum , Orion ) de 1967 a 1985. Dirigidos desde una base ubicada en Pine Gap , Australia, se enfocaron en telemetría , ondas. Radio de muy alta frecuencia (VHF), teléfonos móviles , mensajes de buscapersonas y enlaces de transmisión de datos informáticos.

Cada satélite y su dispositivo de mantenimiento tiene un valor aproximado de mil millones de dólares. Las bases principales son Buckley Air Force Base, cerca de Denver  ; Pine Gap , Australia; Menwith Hill, Inglaterra y Bad Aibling , Alemania.

Por razones técnicas y de costes, según el periodista Duncan Campbell , autor de un informe para el Parlamento Europeo sobre el tema, “aunque las comunicaciones europeas por ondas de radio interurbanas son muy vulnerables y se pueden recopilar fácilmente, es probable que en general se ignoren. Por otro lado, es muy probable que se recojan y procesen las comunicaciones que entran y salen de Europa a través de las redes de comunicaciones inalámbricas de los Estados de Oriente Medio. "

Rusia lanzó el 27 de septiembre de 2014un cohete Proton-M . El satélite puesto en órbita se clasificó, a menudo presentado como un satélite de telecomunicaciones Luch, que generalmente no es objeto de tal secreto. Según el diario ruso Kommersant , sería el primer satélite geoestacionario de escuchas telefónicas en Rusia, del tipo “  Olymp-K  ” ( Олимп ( Olimp )) y operado por el FSB .

Interceptaciones de comunicaciones COMSAT

Desde 1971, los estados miembros de UKUSA han interceptado sistemáticamente las comunicaciones por satélite, lideradas por Intelsat ( Consorcio Internacional de Telecomunicaciones por Satélite ). A las dos primeras bases (Morwenstow, en Cornwall , y Yakima ) se añadió, a finales de la década de 1970, la base de Sugar Grove, en Virginia . Este sistema de interceptación se desarrolló considerablemente entre 1985 y 1995, junto con la expansión del sistema de procesamiento Echelon . Las bases se construyeron en Sabana Seca, Puerto Rico  ; Guam , Pacífico; CFS Leitrim en Canadá; Kojarena, Australia; Waihopai, Nueva Zelanda; y Paramaly, Chipre, en 2000. Las naciones de UKUSA ahora tienen al menos 200 sistemas de recolección por satélite.

Otros países también interceptarían estas comunicaciones. La FAPSI rusa tenía bases en Lourdes (Cuba) y Cam Ranh en Vietnam , pero el presidente Vladimir Putin anunció en 2001 su cierre, con el fin de ahorrar 200 millones de dólares al año y mejorar las relaciones con Washington (el Congreso de Estados Unidos había votado, enMayo de 2000, a favor de restringir la ayuda financiera a Rusia mientras la base en Cuba permanezca abierta; la base vietnamita se cerraría en 2004); Se sospecha que la DGSE francesa y el BND alemán colaboran en la base de Kourou , en Guyana, que apuntaría a las comunicaciones por satélite estadounidenses y sudamericanas. La DGSE también tendría sitios en Nueva Caledonia y los Emiratos Árabes Unidos, mientras que los servicios de inteligencia suizos tienen tres bases de interceptación COMSAT como parte del programa Onyx , un sistema lanzado en 2000.

Interceptación terrestre de enlaces de microondas

De 1990 a 1998, el GCHQ interceptó las comunicaciones terrestres (fax, correo electrónico, télex y comunicaciones por computadora) que entraban y salían de Irlanda a través de la Torre Capenhurst, ubicada en los terrenos de una planta de energía nuclear y operaba las 24 horas del día. Las comunicaciones internacionales de Irlanda pasaron por el cable de fibra óptica Reino Unido-Irlanda I, antes de ser transmitido a través de la red de torres de “relevo de radio” de microondas de British Telecom , centralizadas en la torre BT, en Londres, pero que pasaba sobre Capenhurst. Además de la inteligencia sobre terrorismo, la Torre Capenhurst se utilizó para el espionaje industrial , así como para la interceptación de comunicaciones diplomáticas de Irlanda y comunicaciones personales de residentes irlandeses notables, utilizando listas específicas de números de teléfono, teléfonos o sistemas de reconocimiento de voz . La torre cerró en 1998, tras la sustitución de los enlaces de radio por un nuevo cable de fibra óptica, que hoy recoge las comunicaciones internacionales que pasan por el Reino Unido antes de transmitirlas al GCHQ en Cheltenham . Se instaló una base similar y más pequeña en el condado de Armagh , mientras que Echelon podría interceptar las comunicaciones comerciales por satélite .

El Tribunal Europeo de Derechos Humanos ha dictaminado,1 er de julio de 2008, a las ONG Liberty Human Rights , British Irish Rights Watch y Irish Council for Civil Liberties , que presentaron una denuncia contra el Reino Unido e Irlanda del Norte en 2000. Las ONG afirmaron que su derecho a la privacidad , garantizado por el artículo 8 de la El Convenio Europeo de Derechos Humanos ha sido violado, en particular debido a la imprecisión en la redacción de la ley de 1985 que regula la interceptación de comunicaciones ( Ley de Interceptación de Comunicaciones de 1985 ).

Interceptación de cables submarinos

De 1972 a 1981, el Pentágono interceptó las comunicaciones soviéticas en un cable submarino en el Mar de Okhotsk utilizando el submarino USS  Halibut  (SSN-587) y otros dos submarinos, el USS  Seawolf  (SSN-575) y luego el USS  Parche  (SSN). -683) . Estos barcos entraron en aguas territoriales soviéticas, localizaron el cable submarino y le conectaron una "cápsula", un contenedor impermeable que contenía sistemas de escucha por cable de inducción y grabadoras. Un submarino recogía las cintas aproximadamente una vez al año. El Halibut recibió una Mención de Unidad Presidencial por sus operaciones "complejas y altamente productivas" en 1972. Según una persona familiarizada con los detalles del programa: "La" pesca "del programa proporciona las únicas intercepciones no cifradas de mensajes del ejército soviético mando. Teníamos de todo, desde información tecnológica hasta procedimientos de comando, hábitos operativos, ubicaciones típicas de unidades, planos, una base para el criptoanálisis y más. "

La Operación Ivy Bells fue traicionada en 1980 por empleados de la NSA Ronald Pelton  (en) quienes informaron por la KGB contra el pago de $ 35 000. En 1981, las dos cápsulas conectadas al cable del mar de Okhotsk fueron izadas por un cable de la marina soviética; una de estas cápsulas de Ivy Bells se exhibe ahora en el antiguo museo de la KGB en Moscú.

Una operación de toque de los cables ubicados en el Mar de Barents , nunca se detectó. Al ser el mar de Barents poco profundo y fuertemente patrullado por la Armada soviética, la operación no pudo comenzar hasta después de la entrada en servicio del USS Parche , un submarino espía mucho más moderno que el Halibut y el Seawolf . La operación fue autorizada por el presidente Jimmy Carter en 1978 y comenzó en 1979 cuando Parche instaló una cápsula en un cable cerca de Murmansk . Como los soviéticos habían vuelto a ensamblar las cápsulas Ivy Bells en el mar de Okhotsk, las cápsulas utilizadas desde 1982 fueron diseñadas para separarse y permanecer en el lecho marino si se tiraban de los cables para su inspección. El programa de escucha se llamaba Manta y la operación de conexión se llamaba Acetone, códigos que luego se cambiaban con regularidad. Las escuchas clandestinas en el mar de Barents se habrían prolongado sin ser detectadas hasta 1992.

Este sistema tenía el inconveniente de que transcurrían varios meses entre el momento en que se interceptaron las comunicaciones y el momento en que se analizaron, el momento en que un submarino venía a recoger las cintas. Una idea que surgió a mediados de la década de 1970 fue pasar de contrabando un cable submarino desde la conexión de escucha a Japón, donde las intercepciones podrían analizarse en tiempo real. Posteriormente, se lanzó una idea similar para la conexión en el Mar de Barents, con un cable que iba a Groenlandia. Estos proyectos, estimados en más de mil millones de dólares, nunca fueron implementados.

En 1986, estas operaciones se ampliaron al mar Mediterráneo . El USS Seawolf y el NR-1 pincharon un cable de África Occidental a Europa en un momento en que Estados Unidos estaba enfrascado en un enfrentamiento con Libia.

No hay información disponible sobre posibles operaciones de escucha posteriores. Sin embargo, se puede señalar que el papel del Parche fue lo suficientemente importante como para justificar una modificación importante del submarino durante una revisión general que duró de 1987 a 1991 e incluyó en particular la extensión de 30  m de largo de su casco. Durante este período, las misiones fueron asumidas por otro submarino especialmente modificado, el USS Richard B. Russell (SSN-687). Durante sus períodos de actividad de 1979 a 1986 y de 1993 a 1998, el Parche fue decorado regularmente con las dos decoraciones colectivas más altas que pueden recibir los submarinos.

Se cree que Estados Unidos es el único país que ha desarrollado esta tecnología de interceptación de comunicaciones. (Tenga en cuenta que en 1985 el USS Baltimore (SSN-704) observó un submarino soviético de clase Zulu IV en el Mar de Noruega entrenando en trabajo submarino que podría ser escuchas telefónicas o sabotaje de un cable submarino).

Durante la década de 1990, los cables de fibra óptica reemplazaron cada vez más a los satélites de telecomunicaciones para transmitir comunicaciones internacionales. Sin embargo, estos cables son mucho más difíciles de interceptar que las transmisiones de satélites que utilizan ondas de radio.

En 1999, el público se enteró de que el USS  Jimmy Carter  (SSN-23) , el último submarino de la clase Seawolf, la clase más reciente de submarinos nucleares de la Armada de los EE. UU., Iba a ser reacondicionado para 'operaciones de inteligencia subterráneas, en un costo de $ 400 millones. Un año y medio después, el costo de convertir el Jimmy Carter se estimó en mil millones de dólares, con el propósito, entre otras cosas, de pinchar cables de fibra óptica. The Jimmy Carter se lanzó en 2005.

Según un artículo del Wall Street Journal, la NSA al menos experimentó con escuchas telefónicas en un cable submarino de fibra óptica a mediados de la década de 1990. Los resultados fueron mixtos, no tanto por la dificultad de colocar un cable. el gran volumen de datos interceptados en este tipo de cable de muy alta velocidad, lo que dificulta la clasificación de las comunicaciones de interés para los servicios de inteligencia. Pero según James Bamford, la NSA nunca habría tenido éxito en una operación clandestina de escucha de cable submarino de fibra óptica.

En Europa

Véase también Cooperación policial y judicial en la Unión Europea .

En Francia

Principales servicios COMINT

Cada uno de estos países tiene una unidad central responsable de la inteligencia de señales y la seguridad de la información: la Dirección de Señales de Australia (ASD) para Australia, el Establecimiento de Seguridad de las Comunicaciones de Canadá (CSEC) para Canadá, la Agencia de Seguridad Nacional (NSA) para los Estados Unidos, la Oficina de Seguridad de las Comunicaciones del Gobierno (GCSB) para Nueva Zelanda, y la Sede de Comunicaciones del Gobierno (GCHQ) para el Reino Unido.En 1991, el ROEM y los servicios de seguridad de la información de la KGB se fusionaron en una agencia independiente, la FAPSI . El personal de FAPSI se estimó en 54.000 en 1999, lo que la convierte en la organización de inteligencia de señales más grande después de la alianza UKUSA . Tenía estaciones de escucha en Lourdes (Cuba) y Cam Ranh (Vietnam), que estaban cerradas por razones presupuestarias endiciembre de 2001 y Febrero de 2002respectivamente. Los recursos ROEM de la FAPSI fueron encomendados al GRU desde 2003.El 4 º  Departamento del Estado Mayor General del EPL (AP总参, APL4 o Si Bu ), es responsable de la guerra electrónica, incluyendo ELINT y tácticos medidas de apoyo electrónico . China parece estar aplicando programas de satélite ELINT. APL3 y 4 también se dedican al funcionamiento de redes informáticas.En diciembre de 2015En el marco de una reforma militar que transforma al Estado Mayor en Estado Mayor Conjunto, se crea la fuerza de apoyo estratégico del EPL, que se encarga de las misiones espaciales, cibernéticas y de guerra electrónica. Los elementos de APL3 y APL4 que afectan estas áreas se agrupan en esta fuerza de apoyo estratégico para formar un sistema integrado de inteligencia, ataque y defensa.

Otros servicios de inteligencia que practican la inteligencia de señales:

Notas y referencias

  1. Ver los artículos Del Grupo de Trabajo en el sitio web del comisionado de Berlín para la protección de datos y la libertad de información (en inglés).
  2. Duncan Campbell, Vigilancia electrónica planetaria , p. 108-109
  3. Duncan Campbell, Planetario de vigilancia electrónica , p. 36
  4. Gilles Le VOGUER, la transparencia y el secreto en los Estados Unidos: la “publicación” del proyecto VENONA , Fuentes , la primavera de 2001.
  5. Duncan Campbell, Planetario de vigilancia electrónica , p. 33 y notas
  6. Robert L. Benson, La historia de Venona , NSA
  7. Schofield Coryell, ¿Deberían morir los Rosenberg? , Le Monde diplomatique , mayo de 1996
  8. Duncan Campbell, Planetario de vigilancia electrónica , p. 37
  9. Duncan Campbell, Planetario de vigilancia electrónica , p. 38
  10. Duncan Campbell, Planetario de vigilancia electrónica , p. 39
  11. Duncan Campbell, Planetario de vigilancia electrónica , p. 40
  12. Duncan Campbell, Planetario de vigilancia electrónica , p. 41
  13. Duncan Campbell, Vigilancia electrónica planetaria , p. 42
  14. Duncan Campbell, Planetary vigilancia electrónica , p. 42-45
  15. Duncan Campbell, Vigilancia electrónica planetaria , p. 49
  16. Duncan Campbell, Planetario de vigilancia electrónica , p. 50
  17. Stefan Barensky, "  Misterioso regreso en vuelo el 27 de septiembre  ", Air et Cosmos , n o  2422,26 de septiembre de 2014, p.  39 ; Stefan Barensky, "  Un retour et des explicaciones  ", Air et Cosmos , n o  2423,3 de octubre de 2014, p.  46-47. Artículo de Kommersant: (ru) Ivan Safronov, "  Анатолия Шилова приняли на госслушбу  " , Kommersant ,24 de marzo de 2014( leído en línea , consultado el 16 de octubre de 2014 )
  18. Duncan Campbell, Planetary vigilancia electrónica , p. 51-53
  19. Rusia cerrará la estación de espionaje cubana , CNN , 17 de octubre de 2001
  20. Duncan Campbell, Planetario de vigilancia electrónica , p. 45-48
  21. Richard Norton-Taylor, interceptación gubernamental de llamadas telefónicas entre el Reino Unido e Irlanda impugnada , The Guardian , 31 de mayo de 2000
  22. Sentencia del TEDH y la libertad ha sufrido una leve sentencia del Tribunal de Derechos Humanos contra el Gobierno del Reino Unido a través del teléfono y la interceptación de datos electrónicos , Spy Blog , 1 st de julio de 2008
  23. Owen Bowcott y Richard Norton-Taylor Security: Las leyes de escuchas telefónicas del Reino Unido violan la privacidad , The Guardian , 2 de julio de 2008
  24. Cita de la Citación de la Unidad Presidencial , [ leer en línea  (consultado el 3 de agosto de 2010)]
  25. (en) Angelo M. Codevilla, "  Pollard Pelton Was No  " , The Forward ,8 de diciembre de 2000( leído en línea , consultado el 20 de agosto de 2014 )
  26. Bob Woodward ( traducido  del inglés por Jérôme Verdier), CIA: Guerres secrètes 1981-1987 ["  Velo: las guerras secretas de la CIA 1981-1987  "], París, Stock ,1987, 606  p. ( ISBN  2-234-02086-7 y 978-2-234-02086-3 ) , pág.  527-546
  27. Sherry Sontag y Christopher Drew, Cold War Under the Sea , p. 317-318, libro de fotos
  28. Sherry Sontag y Christopher Drew, Cold War Under the Sea , p. 287-302, 327, 346, 371
  29. Sherry Sontag y Christopher Drew, Cold War Under the Sea , p. 339-340. También mencionado en Bob Woodward, CIA: Secret Wars 1981-1987 p. 530-531
  30. Sherry Sontag y Christopher Drew, Cold War Under the Sea , p. 345-346
  31. Sherry Sontag y Christopher Drew, Cold War Under the Sea , p. 359
  32. Sherry Sontag y Christopher Drew, Cold War Under the Sea , p. 371-372, 414-422. El Parche recibió notablemente nueve Citaciones de Unidad Presidencial (PUC) ( "USS Parche Dedicates Sail to Museum" , PO2 Maebel Tinoko, Navy News , 29 de agosto de 2007) El Halibut es el único otro submarino que ha recibido varios PUC, uno en 1968 y uno en 1972. El Richard B. Russell recibió un PUC en 1987.
  33. Duncan Campbell, Vigilancia electrónica planetaria , p. 53-58
  34. Sherry Sontag y Christopher Drew, Cold War Under the Sea , p. 404-405
  35. (en) Seymour M. Hersh , "  La Inteligencia Gap: ¿Cómo la era digital dejó nuestros espías en el frío  " , The New Yorker ,6 de diciembre de 1999, p.  58-76 ( leer en línea )
  36. (en) Neil King Jr. , "  Deep Secrets: A medida que la tecnología avanza, la agencia de espionaje se esfuerza por preservar su audición  " , The Wall Street Journal ,23 de mayo de 2001( leer en línea )
  37. (en) James Bamford , The Shadow Factory: La NSA ultrasecreta desde el 11 de septiembre hasta las escuchas clandestinas en Estados Unidos , Nueva York, Doubleday ,2008, 395  p. ( ISBN  978-0-385-52132-1 ) , pág.  215
  38. (en) Matthew M. Aid, "espías del Kremlin KGB SIGINT durante la Guerra Fría" , en Karl y Jan de Leeuw Bergstra, En la historia de la seguridad de la información: un manual completo , Amsterdam / Oxford, Elsevier,2007( ISBN  978-0-444-51608-4 ) , pág.  497-522, en particular páginas 497, 498, 512-513, 514.
  39. (in) Desmond Ball, "  Inteligencia de señales soviéticas: sistemas y operaciones de vehículos  " , Inteligencia y seguridad nacional , vol.  4, n o  1,1989, p.  5-7 ( DOI  10.1080 / 02684528908431982 ) ; (en) Desmond Ball y Robert Windrem, "  Inteligencia de señales soviéticas (Sigint): organización y gestión  " , Inteligencia y seguridad nacional , vol.  4, n o  4,1989, p.  621, 658 ( DOI  10.1080 / 02684528908432022 ). Esta información también se reproduce en el trabajo general (en) Desmond Ball, Soviet Signals Intelligence (SIGINT) , Canberra, Centro de Estudios de Estrategia y Defensa, Universidad Nacional de Australia, coll.  "Documentos de Canberra sobre Estrategia y Defensa" ( n o  47),1989( presentación en línea , leer en línea ).
  40. (en) David Kahn, "  Unión soviética en la Guerra Fría  " , Cryptologia , vol.  22, n o  1,1998, p.  7, 15-19 ( DOI  10.1080 / 0161-119891886731 ), también publicado en el libro (en) David Kahn, How I Discovered World War II's Greatest Spy and Other Stories of Intelligence and Code , Boca Raton, Florida, CRC Press ,2014, 489  p. ( ISBN  978-1-4665-6199-1 , leer en línea ) , cap.  15 ("Unión soviética en la Guerra Fría").
  41. (en) January Bury, "  Rompiendo cifrados irrompibles". El caso del espía Asen Georgiyev  ” , Cryptologia , vol.  33, n o  1,2009, p.  74 ( DOI  10.1080 / 01611190802319093 )
  42. Duncan Campbell , Planetary Electronic Surveillance , París, ediciones Allia,2001( reimpresión  2005) ( leer en línea ) , pág.  24
  43. (en) Nigel West, Diccionario histórico de inteligencia de señales , Lanham, Maryland, Scarecrow Press,2012, 370  p. ( ISBN  978-0-8108-7187-8 , leer en línea ) , pág.  93, 204
  44. (en) Jonathan Littell , "  Los órganos de seguridad de la Federación de Rusia, una breve historia, 1991-2004  " , Editorial PSAN (Boletín informativo de los ejércitos postsoviéticos) , París,2006( leer en línea )
  45. Roger Faligot , The Chinese Secret Service: From Mao to the Olympics , Nouveau Monde éditions,Febrero de 2008, 606  p. ( ISBN  978-2-84736-302-9 ) , pág.  508-524
  46. (en) Mark A. Stokes , Jenny Lin y LC Russell Hsiao , Infraestructura cibernética de inteligencia y reconocimiento de señales del Ejército de Liberación del Pueblo Chino , Instituto Proyecto 2049,2011( leer en línea )
  47. (en) Ian Easton y Mark A. Stokes , Desarrollos de satélites de inteligencia electrónica (ELINT) de China: Implicaciones para las operaciones aéreas y navales de EE. UU. , Project 2049 Institute,2011( leer en línea )
  48. (in) "  The Strategic Support Force: Update and Overview  " en The Jamestown Foundation - China Brief ,21 de diciembre de 2016(consultado el 12 de diciembre de 2017 )
  49. Duncan Campbell, Vigilancia electrónica planetaria, p. 24
  50. Jean-Marc Manach, “  Frenchelon: la DGSE está en“ 1ra división ”  ” , en http://bugbrother.blog.lemonde.fr/ ,2 de octubre de 2010(consultado el 7 de enero de 2013 )
  51. (in) Draft Ben Fischer, "One of the Biggest Ears in the World ': East German SIGINT Operations , [ leer en línea  (consultado el 13 de agosto de 2016)] p.  5 . El artículo final es: (en) Ben B. Fischer , “  “ Una de las orejas más grandes del mundo ”: operaciones SIGINT de Alemania Oriental  ” , Revista Internacional de Inteligencia y Contrainteligencia , vol.  11, n o  21998, p.  142-153 ( DOI  10.1080 / 08850609808435369 )
  52. (en) Göksel Bozkurt , "  La agencia Intel observa misiles en la superficie del aire en el área  " , Hürriyet Daily News ,5 de marzo de 2005( leer en línea )
  53. (en) Matthew M. Aid, "  Profile of Turkish Signals Intelligence Agency  " en el blog de Matthew M. Aid ,5 de marzo de 2013(consultado el 5 de marzo de 2013 )
  54. (en) Joseph S. Bermudez Jr. , "SIGINT, EW y EIW en el Ejército Popular de Corea: una visión general del desarrollo y la organización" , en Y. Alexander Mansurov, Bytes and Bullets in Korea: Information Technology Revolution and National Security en la península de Corea , Honolulu, Centro de Estudios de Seguridad de Asia y el Pacífico,2005( ISBN  0-9719416-9-6 , leer en línea ) , pág.  234-275
  55. (en) Bart Jacobs, "  Maximator: cooperación de inteligencia de señales europeas, desde una perspectiva holandesa  " , Inteligencia y seguridad nacional ,2020( DOI  10.1080 / 02684527.2020.1743538 , leído en línea , consultado el 15 de mayo de 2020 )

Ver también

Bibliografía

En francés En inglés
  • (en) Nigel West , Diccionario histórico de inteligencia de señales , Lanham, Maryland, Espantapájaros,2012, 340  p. ( ISBN  978-0-8108-7187-8 , leer en línea )
  • (en) Desmond Ball, inteligencia de señales (SIGINT) en Corea del Sur , Canberra, Centro de Estudios de Estrategia y Defensa, Universidad Nacional de Australia, coll.  "Documentos de Canberra sobre Estrategia y Defensa" ( n o  110)1995( ISBN  0-7315-2131-5 , presentación en línea , leer en línea )
  • (en) Desmond Ball, inteligencia de señales (SIGINT) en el sur de Asia: India, Pakistán, Sri Lanka (Ceilán) , Canberra, Centro de Estudios de Estrategia y Defensa, Universidad Nacional de Australia, coll.  "Documentos de Canberra sobre Estrategia y Defensa" ( n o  117),1996, 116  p. ( ISBN  0-7315-2483-7 , presentación en línea , leer en línea )

Artículos relacionados

enlaces externos