Aller au contenu
AIR-DEFENSE.NET

Petite histoire de la National Security Agency


Rob1
 Share

Messages recommandés

Je travaille à améliorer la page Wikipédia sur la National Security Agency (NSA). Avant de les mettre en ligne, j'aimerais avoir des avis sur les parties que je rédige. N'hésitez pas à me signaler toute faute, formulation ambigüe ou quoique ce soit qui gêne la lecture.

Soyez aussi patients parce que ca avance très, très lentement  ;)

Première fournée : avant la NSA, the years before :

Au cours de la Seconde Guerre mondiale, le renseignement d'origine électromagnétique (Communications Intelligence ou COMINT) joua un rôle important dans la conduite de la guerre par les États-Unis. Les « éléments cryptologiques des services » (éléments des forces armées des États-Unis chargés de l'écoute et du décryptage des communications ennemies) de l'US Army et de l'US Navy remportèrent, en coopération avec leurs homologues britanniques, de nombreux succès contre les communications japonaises et allemandes dans les opérations Magic et Ultra. Combinés à la radiogoniométrie (direction finding ou DF), l'analyse de trafic et l'exploitation de texte en clair (non chiffré), le COMINT fournit énormément de renseignements.

De la guerre dériva une certaine culture marquée par :

- l'importance du COMINT

- la nécessité de maintenir le secret à son sujet pour que l'ennemi ne sache pas que ses codes étaient décryptés et continue à les utiliser. Cela conduisit à limiter sévèrement la circulation des informations issues du COMINT, au risque d'en tenir à l'écart ceux en ayant besoin

- le besoin de concentrer d'importantes ressources humaines et matérielles pour attaquer des systèmes de chiffrage complexes. Les États-Unis et le Royaume-Uni avaient collaboré efficacement contre Enigma, mais la rivalité entre l'Army et la Navy avait conduit à une répartition séparée des tâches entre les deux services.

Peu avant la fin de la guerre, un Target Intelligence Committee (TICOM) fut chargé de déterminer quelles avaient été les performances des services cryptographiques des pays de l'axe, et éviter que d'éventuels moyens « ne tombent en des mains non-autorisées ». Ses équipes envoyées à la recherche du personnel et matériel allemands de décryptage auraient trouvé une unité allemande ayant réussi à décrypter les codes soviétiques de plus haut niveau, qui fut secrètement amenée en Angleterre et mise en service.

Suite à la fin de la guerre, les services cryptologiques furent massivement démobilisés. Leurs effectifs passèrent de 37 000 au moment de la capitulation du Japon à 7 500 en décembre 1945. Les effectifs restants s'attaquèrent à de nouveaux objectifs : l'URSS, les communistes chinois, la France et la Grèce. À la mi-1946, la moitié des rapports du service cryptologique de l'US Army étaient dérivés de l'interception de communications françaises. L'US Army avait créé une section ciblant l'URSS dès février 1943, et à la fin de la guerre, plus de 100 soldats et près de 200 marins travaillaient sur les communications soviétiques. À cette époque, les Américains et les Britanniques conclurent un accord verbal de coopération sur ce projet, qui reçut le nom de code Bourbon. C'est sur cette base que fut ultérieurement construit l'accord UKUSA. A partir de 1946, les cryptologues américains et britanniques parvinrent à « casser » plusieurs systèmes de chiffrage soviétiques importants. De cette année jusqu'au début 1949, plus de 12 500 messages de l'armée russe et plus de 21 000 messages de la marine soviétiques furent ainsi décryptés. Parallèlement, une opération séparée, le projet Venona, aboutit au décryptage de télégrammes chiffrés du KGB envoyés plusieurs années auparavant, révélant notamment l'existence d'espions soviétiques au sein du projet Manhattan et les « Cinq de Cambridge ».

Mais ces progrès furent rapidement contrés par une série de changements dans les systèmes et procédures de chiffrage soviétiques à partir de novembre 1947 et qui culminèrent le vendredi 29 octobre 1948. A cette date, surnommée « Black Friday » (« vendredi noir »), tous les systèmes qui étaient décryptés, sans exception, furent changés du jour au lendemain. Les communications de haut niveau furent désormais chiffrées au masque jetable indécryptable, et les procédures de sécurité furent largement améliorées. Ce fut un désastre pour le renseignement américain, auquel il fallut six ans pour commencer à récupérer le terrain perdu. La responsabilité du « Black Friday » est souvent attribuée à William Weisband, un linguiste de l'AFSA travaillant sur le problème soviétique, qui fut suspecté en 1950 par le FBI d'avoir été un agent communiste ; le FBI ne put jamais déterminer si Weisband avait passé des informations aux Soviétiques. Son cas causa une certaine paranoïa dans la profession et contribua à l'attitude très restrictive de la NSA dans la diffusion de ses informations.

Lien vers le commentaire
Partager sur d’autres sites

http://www.amazon.fr/Histoire-secrets-pharaons-lordinateur-quantique/dp/2709620480/ref=sr_1_5?ie=UTF8&qid=1307863781&sr=8-5

sur ce livre que j'ai lu il y a quelques années (bibliothèque) je pense que tu trouveras des éléments important tournant autour du sujet qui t'intéresse.

si je me souviens bien, en ce qui concerne Enigma. les Anglais ont récupérés et fédérés en Angleterre les chercheurs Polonais qui travaillaient très sérieusement sur ces sciences. en fournissant une structure adaptée, les Anglais firent de sérieux progrès. je pense que naturellement les USA arrivèrent pas la suite dans le sillage des anglais et ils les dépassèrent peut être.ce livre n'est pas spécialement sur la NSA , mais indirectement il montre par effet de transparence qu'il sont jamais bien loin des chercheurs. car l'écoute relève de calcul et de sciences mathématiques.il me semble que toute la "partie" Américaine est intervenue dans le sillage de Pearl harbour où l'analyse du signal , etc est devenue incontournable.

la Cryptographie reste une science absolument fantastique et le livre le montre bien ! seul un code n'a jamais réellement été percé ! il figure dans le livre et les Cryptographe se sont cassés les dents dessus.maintenant l'écoute reste automatisé. c'est peut être pour cela que l'on a raté le 11 septembre 2001 . mais plus que tout le métier d'analyste, de projectionniste reste le nerf de la guerre.

dans le bas du forum, il y a une rubrique sur les conflits possibles, un n'a peut être pas été envisagé sérieusement. dans le 100 ans à venir. c'est la guerre informatique total. un peu le "Die Hard 4" si je puis me permettre.

on a commencé avec des pigeons ! et maintenant nos maisons sont survolés par des satellites d'observations et de d'écoutes.mais c'est la partie "théorique" qui reste la plus magique.

petite indication ! dans le livre il parle des logiciels du commerce pour crypter des messages, des photos, etc...j'ai été surpris que ces fabriquants n'était pas forcement très loin de la NSA..tout est dans la "Clé"

Lien vers le commentaire
Partager sur d’autres sites

Ah, le bouquin de Simon Singh ! Je l'ai lu il y a un bon moment et il a été en effet très formateur sur les codes et les problématiques liées (l'échange de clés, les erreurs, le risque de compromettre le renseignement en l'utilisant...). Par contre il ne s'étend guère sur le reste du cycle du renseignement.

Pour info, le projet Venona concernait des messages chiffrés avec le "chiffre indéchiffrable" : les Soviétiques avaient fait une seule erreur : ils avaient à plusieurs reprises utilisé une même clé pour deux messages différents. En 35 ans d'activité, les Américains ont réussi à déchiffrer (souvent partiellement) environ 10% de ces messages, ce qui donne une idée de la difficulté de la tâche.

Si presque tous les chiffres sont décryptables en théorie, en pratique, c'est loin d'être une mince affaire. La NSA ne semble avoir eu que des succès rares et espacés contre les codes soviétiques.

Lien vers le commentaire
Partager sur d’autres sites

Suite...

En 1947, l'Army et la Navy furent rejointes par une nouvelle armée, l'Air Force, qui ne tarda pas à créer son propre service cryptologique[16]. Pendant ces années, plusieurs forces poussèrent vers une unification des services cryptologiques : le comité du Congrès sur l'attaque de Pearl Harbor, qui recommanda en 1946 une telle unification, des cryptologues qui sentaient le besoin de concentrer leurs moyens réduits, et le secrétaire de l'armée pour des raisons financières. Après une opposition initiale de la Navy et de l'Air Force, le secrétaire à la Défense créa l'Armed Forces Security Agency (AFSA) le 20 mai 1949, et la plaça sous les ordres du Joint Chiefs of Staff (JCS)[17].

L'AFSA fut créée en lui transférant environ 80% du personnel des services cryptologiques de l'Army et de la Navy, limitant ces derniers au rôle de collecte du renseignement sur le terrain. Mais cette structure laissait les stations d'écoutes sous l'autorité des services cryptologiques, l'AFSA n'ayant qu'une autorité indirecte sur eux. Le service de l'Air Force, lui, parvint à rester un service quasi-indépendant. La rivalité interservices conduisit à la duplication d'efforts et à l'absence de coordination. Enfin, le fait que les décisions générales de l'AFSA devaient être votées à l'unanimité des services entraîna une paralysie du système. L'AFSA fut inefficace dès le départ et n'était qu'un service cryptologique de plus, sans apporter l'unification désirée du système cryptologique américain[18].

Suite au « Black Friday », l'AFSA se concentra sur l'exploitation de communications soviétiques de bas niveau non-chiffrées, qui devint la principale source de renseignement sur l'URSS et connut une forte expansion[19],[note 4]. Cette expansion demandait une importante concentration sur l'URSS, au détriment des autres pays : en 1949, plus de la moitié du personnel travaillait sur le « problème soviétique », et le nombre de personnes travaillant sur les pays d'Asie à l'AFSA passa de 261 à 112[20].

Lorsque la Corée du Nord déclencha la guerre de Corée en juin 1950, l'AFSA n'avait personne travaillant sur ce pays, et n'avait ni linguiste ni dictionnaire coréens[21].

Lien vers le commentaire
Partager sur d’autres sites

Autant que je sache, ce genre de logiciels sensés "numériser le monde réel" (traducteurs automatiques, reconnaissance de voix, transcription de l'oral, etc.) a toujours un taux d'efficacité insuffisant.

Généralement la tâche du logiciel est facilitée par des conditions d'emploi idéales : on "calibre" un système de transcription en faisant dire des mots particuliers à l'orateur, on connaît sa langue, on évite d'avoir des bruits parasites...

Or le graal serait de faire ca sur un interlocuteur a priori inconnu en langue inconnue avec un bruit de fond possible (genre le gars qui téléphone depuis son portable dans la rue à côté d'une fontaine) semble toujours être le truc bloquant.

Un ancien directeur de la NSA (qui date, certes) a dit que le repérage de mots dans une discussion était le truc sur lequel il avait gâché le plus d'argent du contribuable dans sa carrière. Et les seules sources qui disent avoir des infos de première main sur Echelon & compagnie n'ont jamais dit que leurs systèmes étaient capables de transcrire des conversations, bien que certains sites web qui reprenaient ces infos se soient enflammés sur le sujet.

Lien vers le commentaire
Partager sur d’autres sites

Autant que je sache, ce genre de logiciels sensés "numériser le monde réel" (traducteurs automatiques, reconnaissance de voix, transcription de l'oral, etc.) a toujours un taux d'efficacité insuffisant.

Généralement la tâche du logiciel est facilitée par des conditions d'emploi idéales : on "calibre" un système de transcription en faisant dire des mots particuliers à l'orateur, on connaît sa langue, on évite d'avoir des bruits parasites...

Or le graal serait de faire ca sur un interlocuteur a priori inconnu en langue inconnue avec un bruit de fond possible (genre le gars qui téléphone depuis son portable dans la rue à côté d'une fontaine) semble toujours être le truc bloquant.

Un ancien directeur de la NSA (qui date, certes) a dit que le repérage de mots dans une discussion était le truc sur lequel il avait gâché le plus d'argent du contribuable dans sa carrière. Et les seules sources qui disent avoir des infos de première main sur Echelon & compagnie n'ont jamais dit que leurs systèmes étaient capables de transcrire des conversations, bien que certains sites web qui reprenaient ces infos se soient enflammés sur le sujet.

On transcrit aujourd'hui couramment des conversations (même téléphoniques) avec des taux d'erreurs encore entre 10 et 40% selon les bruits parasites, mais qui s'améliorent au fil du temps selon une courbe continue. Comptez que dans 15 à 20 ans ce sera fait avec un taux d'erreurs acceptable, en dessous de 10%. Et dans toutes les grandes langues, et avec tous les accents, tous les gros mots etc. Le top c'est de placer un traducteur automatique derrière. Mais il faut encore mettre un homme en fin de chaîne si on veut du bon en traduction. Mais là encore ça avance. Je connais un traducteur pro qui m'a dit qu'il travaillait systématiquement avec des outils pro de traduction (logiciels), et que sa tâche consiste à passer derrière pour corriger les erreurs. Il gagne beaucoup de temps ainsi. D'ailleurs ses clients anticipent la chose et ne proposent que des fichiers numériques à un tarif qui intègre la gain de temps gagné par l'emploi du logiciel de traduction automatique. Il n'a pas le choix finalement... ;)
Lien vers le commentaire
Partager sur d’autres sites

il faut certainement différencier les outils ( aussi bons soient-ils ) et le travail d'intelligence qui permet de traquer ! puisque finalement la NSA sert à traquer.

personnellement, je pense que la NSA à intérêt à laisser les gens se casser les dents sur des questions relativement de fond. cà leur permet de "planquer" leur véritable progrès dans d'autres approches plus "analytiques" portant sur l'analyse de positionnement de source. par exemple un logiciel pouvant regrouper et trier tout les portables satellites ayant "un parcours" particulier où également pouvoir écouter comme un micro espion un téléphone portable sans que celui ci soit allumer ! ( avec batterie et sim ).

autre exemple, un logiciel pouvant trier tout portables ou téléphones appelant un pays , où une région précise de ce pays. le zonage analytique sera peut être une clé de la traque par rapport au tri de conversation.

il y a eu des coups intéressants de "détournement" de canalisations téléphonique, de placement de micro et d'utilisation de micro canon permettant de récupérer des conversations. des études ont travaillées sur les vibrations de vitres, etc.

il est certainement probable que la NSA à pu confirmer la présence d'un ordi dans la chambre de OBL. il doit y avoir le même système sous le lit des responsables de l'ISI. :O

Lien vers le commentaire
Partager sur d’autres sites

il faut certainement différencier les outils ( aussi bons soient-ils ) et le travail d'intelligence qui permet de traquer ! puisque finalement la NSA sert à traquer.

personnellement, je pense que la NSA à intérêt à laisser les gens se casser les dents sur des questions relativement de fond. cà leur permet de "planquer" leur véritable progrès dans d'autres approches plus "analytiques" portant sur l'analyse de positionnement de source. par exemple un logiciel pouvant regrouper et trier tout les portables satellites ayant "un parcours" particulier où également pouvoir écouter comme un micro espion un téléphone portable sans que celui ci soit allumer ! ( avec batterie et sim ).

autre exemple, un logiciel pouvant trier tout portables ou téléphones appelant un pays , où une région précise de ce pays. le zonage analytique sera peut être une clé de la traque par rapport au tri de conversation.

Apparemment la NSA a surtout cherché à changer ses méthodes depuis la fin des années 90. Les pistes qui ont été évoquées dans les sources ouvertes sont :

- la collecte clandestine : au lieu d'écouter tout ce qui passe par un satellite civil genre Inmarsat (plein de trucs inutiles difficiles à trier), il faut cibler précisément des cibles utiles à écouter, et les mettre sur écoute le plus près possible physiquement, généralement de manière clandestine. Genre disposer des systèmes d'écoute automatisés dans les montagnes de la frontière Af-Pak pour écouter directement les téléphones portables à proximité au lieu de chopper les communications aux centraux téléphoniques...

- essayer d'intercepter les données "au repos" au lieu de quand elles "circulent", en hackant les stockages de données. Ca permet parfois d'intercepter la communication avant qu'elle soit cryptée (par ex. un mail enregistré avant d'être crypté puis envoyé). Et, étape suivante, la destruction de données : en Irak, ils se sont amusés à l'époque du "surge" à effacer tous les disques durs connus des PC djihadistes... Imagine si les carnets de contacts disparaissent sur tous les téléphones portables d'un groupe djihadiste le même jour, juste au début d'une offensive US.

La NSA semble avoir cependant du mal à prendre un tel virage car pendant la guerre froide elle a toujours été du genre "mains propres" : écouter depuis des bases sûres en zone amie, ou à partir de satellites (l'espace est à tout le monde). C'est tout juste si elle s'est mêlée des opérations d'écoutes à partir d'ambassades. La collecte clandestine était surtout menée par d'autres services (CIA et renseignement militaire).

La direction technique de la DGSE a aussi un peu communiqué sur certaines techniques dans le domaine : La DGSE est en première division

il y a eu des coups intéressants de "détournement" de canalisations téléphonique, de placement de micro et d'utilisation de micro canon permettant de récupérer des conversations. des études ont travaillées sur les vibrations de vitres, etc.

il est certainement probable que la NSA à pu confirmer la présence d'un ordi dans la chambre de OBL. il doit y avoir le même système sous le lit des responsables de l'ISI. :O

En fait la NSA n'aime que les ondes électro-magnétiques. Les micros, c'est la spécialité du service technique de la CIA (Office of Technical Services - OTS - de la direction scientifique & technique).

Apparemment la NSA a réussi à écouter certains téléphones de pontes de l'ISI. Pour Ben Laden, selon des fuites dans les journaux, elle a seulement pu dire que la baraque n'avait pas de ligne téléphonique... mais c'était en soi une indication utile : une maison de millionnaire sans téléphone ni internet, c'est suspect.

Lien vers le commentaire
Partager sur d’autres sites

sur la dernier partie de ton texte tu relèves en effet l'info qui indiquait que OBL n'avait ni téléphone , ni ligne internet . pas contre je suis sur que par l'intermédiaire de test , la NSA où leurs intemédiaires ont été capable de voir qu'il y avait un ordi dans la baraque.

on sait que théoriquement il est possible d'avoir l'image d'un écran d'ordi depuis l'extérieur ( sauf à utliser une chambre type faraday )

quand Obama , a expliqué qu'il n'était pas sur que OBL était sur place ! je suis sûr du contraire. mais çà il pouvait difficilement le reconnaitre sans balancer l'avancée des moyens de percer les ordis, les téléphones, le wifi...

je suis même encore plus sûr que la NSA connait tout les codes pour entrer par le wifi dans un disque dur...d'ailleurs il faudrait qu'on creuse les contact qui existerait entre Microsoft et la NSA ! on serait très surpris , pour pas dire sur le cul...

lien pour alimenter le sujet !

http://www.20minutes.fr/article/365540/High-Tech-La-NSA-a-aide-Microsoft-a-securiser-Windows-7.php

Lien vers le commentaire
Partager sur d’autres sites

on sait que théoriquement il est possible d'avoir l'image d'un écran d'ordi depuis l'extérieur ( sauf à utliser une chambre type faraday )

quand Obama , a expliqué qu'il n'était pas sur que OBL était sur place ! je suis sûr du contraire.

Une petite attaque TEMPEST ? Pas bête, surtout que les agents pakis de la CIA avaient apparemment une planque à proximité, mais il aurait fallu leur donner le matos en kit (je vois mal la CIA envoyer son personnel sur place)

Déjà cité en plus détaillé sur la page Wiki actuelle ;) La NSA bosse aussi avec McAfee, Symantec, Intel...

J'ai l'impression que la politique de sécurité US vise a durcir le "parc" d'ordis civils pour limiter les botnets qui sont à la source de la plupart des attaques informatiques actuelles.

Lien vers le commentaire
Partager sur d’autres sites

  • 2 years later...

En raison de l'actualité, je me suis un peu replongé dans tout ça :

 

 

Guerre de Corée (1ère partie)

 

Lorsque la Corée du Nord déclencha la guerre de Corée le 25 juin 1950, l'AFSA n'avait que deux personnes de sa section chinoise travaillant partiellement sur les deux Corées et n'avait ni linguiste ni dictionnaire coréens. En conséquence, les services américains n'interceptèrent aucun message qui aurait pu permettre de connaître l'invasion nord-coréenne à l'avance.

 

Cependant, l'AFSA et les services cryptologiques des armes régirent rapidement et avec efficacité. Les premières traductions de messages nord-coréens transmis en clair furent produites lieu le 3 juillet 1950, et les premiers décryptages le 14 juillet. En un mois, l'AFSA parvint à casser presque tous les codes nord-coréens, fournissant aux militaires américains des renseignements très détaillés sur les plans adverses. Cet accès fut crucial en permettant aux forces assiégées dans le périmètre de Busan de contrer plusieurs offensives et de tenir jusqu'au débarquement d'Incheon en septembre.

 

Depuis l'été, l'interception de communications civiles chinoises montrait des mouvements d'armées chinoises vers la frontière coréenne, et les messages de l'ambassadeur indien à Pékin décryptés par l'AFSA rapportaient qu'avec le retournement de situation en Corée, la Chine avait décidé d'intervenir, mais ces renseignements furent négligés par tous les décideurs américains.

 

Lien vers le commentaire
Partager sur d’autres sites

Cet accès fut crucial en permettant aux forces assiégées dans le périmètre de Busan de contrer plusieurs offensives et de tenir jusqu'au débarquement d'Incheon en septembre.

 

petite faute de frappe je pense: Pusan et pas Busan.

En tout cas, intéressant le morceau sur l'interception des comms civiles chinoises, j'étais pas au courant.

Lien vers le commentaire
Partager sur d’autres sites

J'utilise les écritures modernes (Busan et Incheon), même si les anciennes (Pusan et Inchon) sont les plus connues.

 

Les coms civiles sont apparemment celles des chemins de fer qui indiquaient des mouvements d'armées vers le nord (faute de casser les codes militaires). Une des raisons pour lesquelles ces infos n'ont pas été crues est que le focus était alors sur une possible invasion de Taiwan.

 

Mais cette cécité sur l'intervention chinoise est bien plus importante puisque même après la première offensive chinoise d'octobre 1950 (où des prisonniers avaient été faits et ceux-ci étaient bavards), à tous les niveaux (Séoul, Tokyo, Washington, militaires et CIA) on a continué à ne pas y croire.

Modifié par Rob1
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

  • 3 weeks later...

L’intervention chinoise força l’armée US à la plus grande retraite de son histoire. Lorsque le général Ridgway arriva fin décembre, sa carte des renseignements ne portait qu’un gros rond rouge pour symboliser un groupe d’armées chinois au nord de ses lignes, sans aucune information sur ses positions. Peu de communications chinoises étaient interceptées, et leurs codes restèrent inviolés pendant la guerre. A l’été 1951, les Nord-Coréens adoptèrent les codes et procédures soviétiques, mettant fin à la seule source de renseignements de haut niveau des Américains.

 

L’AFSA largement hors-jeu, le SIGINT se limita essentiellement aux communications tactiques interceptées par les services cryptologiques des armées. L’US Army commença à soutenir ses unités à l’été 1951 avec des équipes Low-Level Voice Intercept (LLVI). Elles s’avérèrent très utiles pour prévoir les attaques locales, et il y en avait vingt-deux à la fin de la guerre, limitées uniquement par le manque de traducteurs.

 

458867DFKorea.png

 

Photo : Une unité de radiogoniométrie de l'US Army dans les montagnes coréennes.

 

Le service cryptologique de l’Air Force, quant à lui, intercepta dès mars 1951 des communications de Soviétiques aux commandes du contrôle aérien adverse et d’une grande partie de la flotte aérienne « chinoise ». Un système d’alerte tactique fut mis en place : les renseignements sur l’activité aérienne adverse étaient transmis au centre de contrôle américain comme s’il s’agissait de « plots » radars, pour masquer la source sensible dont ils provenaient. Lors d’une journée, les F-86 Sabre, dirigés par le centre de contrôle, abattirent quinze MiG-15 sans pertes, alors qu’aucun n’avait jamais été vu sur l’écran radar.

 

La performance du renseignement électronique en Corée fut à l’image de celle de l’armée : des succès, et des échecs qui éclipsèrent les succès. Le SIGINT était la meilleure source de renseignements de la guerre, mais d’un niveau bien inférieur à ce qu’il avait été pendant la Seconde Guerre mondiale. Les moyens, l’organisation et l’expertise n’étaient pas là initialement, et furent acquis lentement. La véritable tragédie est qu’ils furent rapidement perdus, et durent être réappris une décennie plus tard au Viêt Nam.

 

 

Lien vers le commentaire
Partager sur d’autres sites

Galère de trouver des photos pour la Corée...

 

752036ACC48002UnitedStatesMilitaryPerson

 

"United States Military Personnel during the Korean War" (330th Communication Reconnaissance Company)

 

219751ACC48002UnitedStatesMilitaryPerson

 

"United States Military Personnel during the Korean War"

 

592384NSACSSArchivesCryptologistsKoreaNo

 

"Cryptologists in Korea. The Army Security Agency (ASA) was responsible for supplying the Army’s codes and ciphers, Korea, 1950s." (donc a priori des transmetteurs et non des "intercepteurs")

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Restaurer la mise en forme

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

 Share

  • Statistiques des membres

    5 967
    Total des membres
    1 749
    Maximum en ligne
    Stevendes
    Membre le plus récent
    Stevendes
    Inscription
  • Statistiques des forums

    21,5k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...