Aller au contenu
AIR-DEFENSE.NET

Signal Intelligence (SIGINT)


hadriel
 Share

Messages recommandés

Comme il n'y a pas de fil dédié au renseignement d'origine électromagnétique (ROEM, en anglais c'est SIGINT), et que ça concerne un peut tous les domaines, j'ouvre un fil sur le sujet dans cette section.

J'en profite pour faire la pub d'un article écrit par @Rob1 et moi sur le sujet, qui donne une vue d'ensemble des différentes cibles contre lesquelles on peu collecter du ROEM, et un peu des problématiques associées:

Signal intelligence 101: SIGINT targets

Par contre c'est en anglais. Ca sert aussi d'introduction à un futur article sur les satellites de SIGINT américains en orbite haute.

  • Upvote (+1) 4
Lien vers le commentaire
Partager sur d’autres sites

il y a 10 minutes, hadriel a dit :

Comme il n'y a pas de fil dédié au renseignement d'origine électromagnétique (ROEM, en anglais c'est SIGINT), et que ça concerne un peut tous les domaines, j'ouvre un fil sur le sujet dans cette section.

J'en profite pour faire la pub d'un article écrit par @Rob1 et moi sur le sujet, qui donne une vue d'ensemble des différentes cibles contre lesquelles on peu collecter du ROEM, et un peu des problématiques associées:

Signal intelligence 101: SIGINT targets

Par contre c'est en anglais. Ca sert aussi d'introduction à un futur article sur les satellites de SIGINT américains en orbite haute.

Très bon article qui résume rapidement dans les grandes lignes ce que c'est la SIGNIT.

Tiens pendant que j'y pense, tu as prévu de faire une série sur le réseau de communication VLF / ELF avec les soum ? Ca c'est un sujet passionnant aussi.

Henri K.

Lien vers le commentaire
Partager sur d’autres sites

Ah les communications sous-marines c'est un sujet intéressant, mais c'est très secret. Y'a surement moyen de faire une liste des moyens fixes et mobiles (ASTARTE/SYDEREC en France, TACAMO aux US, etc). En Chine je sais pas trop ce qui se fait.

Après l'interception de ces communications doit être possible, mais ça m'étonnerait qu'on trouve beaucoup d'infos sur le sujet.

Lien vers le commentaire
Partager sur d’autres sites

il y a 53 minutes, hadriel a dit :

Ah les communications sous-marines c'est un sujet intéressant, mais c'est très secret. Y'a surement moyen de faire une liste des moyens fixes et mobiles (ASTARTE/SYDEREC en France, TACAMO aux US, etc). En Chine je sais pas trop ce qui se fait.

Après l'interception de ces communications doit être possible, mais ça m'étonnerait qu'on trouve beaucoup d'infos sur le sujet.

La partie sur la Chine c'était une petite étude que j'avais initié il y a quelques temps, c'est très intéressant.

Car en réalité la portée d'un SNLE par exemple en dépend, et sa sécurité / survivabilité aussi.

Henri K.

Lien vers le commentaire
Partager sur d’autres sites

Il y a 2 heures, hadriel a dit :

Comme il n'y a pas de fil dédié au renseignement d'origine électromagnétique (ROEM, en anglais c'est SIGINT), et que ça concerne un peut tous les domaines, j'ouvre un fil sur le sujet dans cette section.

J'en profite pour faire la pub d'un article écrit par @Rob1 et moi sur le sujet, qui donne une vue d'ensemble des différentes cibles contre lesquelles on peu collecter du ROEM, et un peu des problématiques associées:

Signal intelligence 101: SIGINT targets

Par contre c'est en anglais. Ca sert aussi d'introduction à un futur article sur les satellites de SIGINT américains en orbite haute.

Merci

article intéressant (enfin vu les auteurs, j'avais peu de doutes :biggrin:).

Plusieurs observations : 

* directivité des faisceaux micro onde

J'étais persuadé que les satellites ELINT de fin de guerre froide pouvaient exploiter des signaux de lobe latéraux

*directivité et orbites : si l'interception est strictement directionnelle, alors il faut des constellations de satellites pour les écouter en permanence (ou des orbites très elliptiques a la molniya pour allonger le temps utile) (hors coup de bol où le faisceau est pointé vers du géostationnaire)

* y a plein de  -INT rarement vus ici :smile:.Je rajoute du Pattern analysis ou Protocol analysis.

De mémoire, les comms (voire satellites ? ) des différentes armes soviétiques étant bien compartimentés, on peut déduire des choses a partir du sequencement des communications (et des  Metadata disons). Comme si c'est une alerte juste PVO ou qu'elle déclenche une cascade d'autres comms...

Edit  :  complément pour le trading haute fréquence :  le lien est intéressant, mais le besoin des relais micro onde est sans doute marginal. La compétition est descendue quasiment au niveau des nanosecondes :  Les serveurs de passage d'ordre sont situés a quelques mètres des marchés... Et la longueur des câbles a été normalisée (au cm près) pour éviter des distorsions de concurrence...

 

Modifié par rogue0
Lien vers le commentaire
Partager sur d’autres sites

il y a une heure, rogue0 a dit :

Merci

article intéressant (enfin vu les auteurs, j'avais peu de doutes :biggrin:).

Plusieurs observations : 

* directivité des faisceaux micro onde

J'étais persuadé que les satellites ELINT de fin de guerre froide pouvaient exploiter des signaux de lobe latéraux

*directivité et orbites : si l'interception est strictement directionnelle, alors il faut des constellations de satellites pour les écouter en permanence (ou des orbites très elliptiques a la molniya pour allonger le temps utile) (hors coup de bol où le faisceau est pointé vers du géostationnaire)

* y a plein de  -INT rarement vus ici :smile:.Je rajoute du Pattern analysis ou Protocol analysis.

De mémoire, les comms (voire satellites ? ) des différentes armes soviétiques étant bien compartimentés, on peut déduire des choses a partir du sequencement des communications (et des  Metadata disons). Comme si c'est une alerte juste PVO ou qu'elle déclenche une cascade d'autres comms...

 

De rien. Pour ce qui est des lobes secondaires, j'imagine que ça dépend de l'émetteur: le lobe secondaire d'un radar ABM doit être plus intense que le lobe principal de pas mal de liaisons micro-ondes. Reste que les interception sont quand même directionnelles, les satellites se laissent dériver en orbite pour passer dans le maximum de faisceaux (à voir dans un prochain article).

il y a une heure, rogue0 a dit :

Edit  :  complément pour le trading haute fréquence :  le lien est intéressant, mais le besoin des relais micro onde est sans doute marginal. La compétition est descendue quasiment au niveau des nanosecondes :  Les serveurs de passage d'ordre sont situés a quelques mètres des marchés... Et la longueur des câbles a été normalisée (au cm près) pour éviter des distorsions de concurrence...

 

Pour le trading, les micro-ondes servent à connecter deux places de marché (type Francfort et Londres, ou Chicago et Seattle). Ca permet de gagner 1ms par millier de km par rapport à la fibre à vue de pif.

Modifié par hadriel
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

J'aimerais bien pouvoir répondre les sujets pertinents qui ont été soulevés, mais je dois avouer que je ne connais pas vraiment de documentation qui y répond.

- pour les VLF je ne vois que ce document début années 90 qui montre que la NSA s'y intéresse : https://www.nsa.gov/news-features/declassified-documents/cryptologic-quarterly/assets/files/search_acquisition.pdf

- pour les lobes secondaires, ce qu'interceptent les satellites US et comment reste assez mystérieux. Rien que sur le positionnement, Duncan Campbell pensait que le meilleur positionnement d'un satellite COMINT serait à la tangente du lieu ciblé pour récupérer les "ondes perdues" mais divers indices suggèrent que les satellites sont utilisés à la quasi-verticale de leur cible.

Il y a 12 heures, rogue0 a dit :

De mémoire, les comms (voire satellites ? ) des différentes armes soviétiques étant bien compartimentés, on peut déduire des choses a partir du sequencement des communications (et des  Metadata disons). Comme si c'est une alerte juste PVO ou qu'elle déclenche une cascade d'autres comms...

La NSA appelle ça traffic analysis, c'est une des subdivisions du COMINT avec la cryptanalyse, la gonio, l'interception de communications en clair (n'ai-je rien oublié ?). Là aussi, guère de détails sur les éléments d'analyse de cas historiques dans la documentation ouverte.

Modifié par Rob1
Lien vers le commentaire
Partager sur d’autres sites

Le 12/06/2017 à 04:34, Rob1 a dit :

J'aimerais bien pouvoir répondre les sujets pertinents qui ont été soulevés, mais je dois avouer que je ne connais pas vraiment de documentation qui y répond.

C'était pas déjà chargé dans le camion des Men In Black au coin de la rue ? :tongue:

Citation

- pour les VLF je ne vois que ce document début années 90 qui montre que la NSA s'y intéresse : https://www.nsa.gov/news-features/declassified-documents/cryptologic-quarterly/assets/files/search_acquisition.pdf

- pour les lobes secondaires, ce qu'interceptent les satellites US et comment reste assez mystérieux. Rien que sur le positionnement, Duncan Campbell pensait que le meilleur positionnement d'un satellite COMINT serait à la tangente du lieu ciblé pour récupérer les "ondes perdues" mais divers indices suggèrent que les satellites sont utilisés à la quasi-verticale de leur cible.

La NSA appelle ça traffic analysis, c'est une des subdivisions du COMINT avec la cryptanalyse, la gonio, l'interception de communications en clair (n'ai-je rien oublié ?). Là aussi, guère de détails sur les éléments d'analyse de cas historiques dans la documentation ouverte.

Dans le désordre:

  • Traffic analysis

    En pinaillant fort (8 tetrapiloctomies /10 sur l'échelle Ted Mosby), on pourrait rajouter
    • les MASINT (signature physique) incluant les signatures radio non voulues (comme le projet Black Crow de pistage des camions via la signature EM des bougies du moteur).
      https://en.wikipedia.org/wiki/Radiofrequency_MASINT
    • Et les techniques de détection de messages cachés dans les signaux (l'analogue radio de la stéganographie), dont je n'ai pas le nom en tête.

      D'accord pour l'absence de doc publique.
      Les homologues SW (département Signal de l'Ubiqtorate) sont décrits en plus de détails!
      Interro surprise de @mehari  sur l'activité de ce département, et les sources qui en parlent :tongue:
       
  • VLF: pendant que j'y pense : les experts confirmeront ou pas, mais je suppose qu'il est en pratique impossible de brouiller les signaux VLF?
    Avec des antennes mobiles ? ou même avec des installations fixes?
     

 

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

  • 1 month later...

Suite à l'intro au SIGINT écrite par @Rob1 et moi, on a fait une suite qui récapitule l'histoire des satellites d'écoute électronique en orbite haute

History of the us high altitude sigint system

C'est parfois parcellaire, parce que si on vous en dit plus, il faudra vous faire disparaitre (ou plutôt parce que c'est classifié depuis 50 ans et ça risque de le rester pour un bon moment :concentrec:).

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...
Le 12/08/2017 à 19:05, Rob1 a dit :

Je viens de découvrir que le Strategic & Defence Studies Centre de l'université nationale australienne a ses publications en ligne : http://sdsc.bellschool.anu.edu.au/our-publications

Je suis tombé dessus en cherchant les papiers de Desmond Ball sur le SIGINT dans la région du Pacifique (hint ) mais il y a sans doute plein d'autres choses.

J'ai eu le temps de fouiller un peu les papiers de D. Ball.

- son Soviet Signals Intelligence (SIGINT) (http://sdsc.bellschool.anu.edu.au/experts-publications/publications/3192/soviet-signals-intelligence-sigint) est pas mal, on a un "ordre de bataille" qui couvre un peu tout. C'est marrant mais avec les passages sur le renseignement économique et les communications privées, j'ai trouvé que c'était très similaire à ce que faisait le rapport/livre de Duncan Campbell sur UKUSA ^^

- par contre son Intelligence War in the Gulf (http://sdsc.bellschool.anu.edu.au/experts-publications/publications/3167/intelligence-war-gulf) m'a plutôt déçu. Il y a un travail de stakhanoviste dans la recherche de sources, mais je me méfie des affirmations balancées si vite après les faits, pas sûr que ceux qui sont concernés au premier chef aient eux-mêmes déjà pu faire un bilan correct de ce qui s'est passé.

Vous allez me dire que pour son ouvrage sur les Soviétiques, on peut aussi se poser la question de la pertinence des sources, notamment quand on voit du "Viktor Suvorov" parmi elles. C'est vrai, mais je ne suis pas sûr qu'on ait fait mieux depuis.

Modifié par Rob1
Lien vers le commentaire
Partager sur d’autres sites

  • 1 month later...

Apparemment The Intercept fait un triple tap avec un article sur la coopération de la NSA avec l'Ethiopie, et un autre sur des anecdotes en vrac tirées de la newsletter interne de l'agence :

https://theintercept.com/2017/09/13/nsa-ethiopia-surveillance-human-rights/

https://theintercept.com/2017/09/13/sloppy-u-s-spies-misused-covert-network-for-personal-shopping-and-other-stories-from-internal-nsa-documents/

La NSA a mis sur son sites plusieurs papiers déclassifiés sur l'histoire de l'informatique à l'agence :

https://www.nsa.gov/news-features/declassified-documents/nsa-early-computer-history/

Et petit buzz hier sur les réseaux, quelqu'un a remarqué que le sous-marin USS Jimmy Carter était revenu au port en abordant un Jolly Roger (drapeau de pirates) :

 

Modifié par Rob1
  • J'aime (+1) 2
Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...
Le 31/07/2017 à 20:52, hadriel a dit :

Suite à l'intro au SIGINT écrite par @Rob1 et moi, on a fait une suite qui récapitule l'histoire des satellites d'écoute électronique en orbite haute

History of the us high altitude sigint system

C'est parfois parcellaire, parce que si on vous en dit plus, il faudra vous faire disparaitre (ou plutôt parce que c'est classifié depuis 50 ans et ça risque de le rester pour un bon moment :concentrec:).

Épisode suivant de la série, un article sur le satellite d'écoute USA-202, dont la photo et la description sont parues dans les documents Snowden:

 

Ou l'on peut notamment découvrir qu'il est possible de détecter les réseaux wifi depuis l'orbite géostationnaire, et de les localiser à 100m près.

  • Upvote (+1) 2
Lien vers le commentaire
Partager sur d’autres sites

  • 1 month later...

Un travail intéressant sur les documents Snowden :

Citation

Below are our unique findings from analysing this batch of documents. Only points not already highlighted by The Intercept when the files were released are included. As promised, we are mining the gems hidden in plain sight.

En gros les journalistes de Decipher You épluchent les documents Snowden et résument rapidement ce qu'ils trouvent intéressant et qui n'a pas été rapporté avant. Assez utile tout en n'étant pas trop chronophage pour le lecteur : https://decipheryou.com/snowden-docs/ (je n'ai lu que la 3ème partie, ça aussi ça aide).

Lien vers le commentaire
Partager sur d’autres sites

  • 1 month later...
  • 5 months later...

Repost du le fil Services de renseignement

The Intercept et NHK ont publié des révélations sur le discret service SIGINT japonais (Directorate for Signals Intelligence, or DFS).
Ils incluent 3 nouveaux documents Snowden.

https://theintercept.com/2018/05/19/japan-dfs-surveillance-agency/

http://www6.nhk.or.jp/special/detail/index.html?aid=20180519 (en japonais)

 

  • J'aime (+1) 1
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Les "IMSI catcher" (faux relais de téléphone portable, permettant de les espionner) sont connus de longue date de la police et des SR.

Il y en avait déjà plein à Washington (mais ils appartenaient à la police, ou aux SR américains, ou aux "grandes oreilles" des ambassades étrangères)

Depuis 2014, des IMSI d'origine inconnue (criminels ou SR étrangers) se multiplient dans la rue.
Certains viennent d'être repérés près de la Maison Blanche.

Rappel : POTUS utilise un téléphone non sécurisé… (cf le fil cyberwarfare)

Sources:
Wapo (paywall)

https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0ahUKEwi05bOj6bLbAhXsB5oKHYHXDwEQFggnMAA&url=https%3A%2F%2Fwww.washingtonpost.com%2Fnews%2Fthe-switch%2Fwp%2F2018%2F06%2F01%2Fsigns-of-sophisticated-cell-phone-spying-found-near-white-house-say-u-s-officials%2F&usg=AOvVaw2bExpO6V895M5xUdnk36HH

https://politicalwire.com/2018/06/01/sophisticated-cellphone-spying-found-near-white-house/

Déjà signalé en avril dernier par AP

https://apnews.com/d716aac4ad744b4cae3c6b13dce12d7e

 

Modifié par rogue0
  • J'aime (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

  • 7 months later...
  • 7 months later...
Le 01/06/2018 à 18:06, rogue0 a dit :

Les "IMSI catcher" (faux relais de téléphone portable, permettant de les espionner) sont connus de longue date de la police et des SR.

Il y en avait déjà plein à Washington (mais ils appartenaient à la police, ou aux SR américains, ou aux "grandes oreilles" des ambassades étrangères)

Depuis 2014, des IMSI d'origine inconnue (criminels ou SR étrangers) se multiplient dans la rue.
Certains viennent d'être repérés près de la Maison Blanche.

 

Le mystère des bornes d'écoutes téléphoniques sauvages* à Washington a été résolu.
(* alias IMSI catcher / Stingray, permettant d'intercepter les communications )

https://www.politico.com/story/2019/09/12/israel-white-house-spying-devices-1491351

revue de presse : https://news.google.com/stories/CAAqOQgKIjNDQklTSURvSmMzUnZjbmt0TXpZd1NoTUtFUWl4MGRtc2s0QU1FWTZyZmZxRXhCSnRLQUFQAQ?hl=fr&gl=FR&ceid=FR:fr

Selon le contre-espionnage US, ces faux relais téléphoniques auraient en fait été posés par les SR ... israéliens (déduits via les composants électroniques, et la filature).

Les SR israéliens démentent (mais toute puissance fait de l'écoute : cf les forêts d'antennes sur les toits des ambassades US, chinoises, russes, etc ).

De plus, ce type d'espionnage est assez simple, et accessible même à la police et aux détectives privés fortunés (à 150k$ la station d'écoute quand même)... C'est juste qu'il est peu efficace contre un gouvernement compétent et fonctionnel, et qui respecte les consignes de sécurité de base (téléphone blindé et chiffrage des communications).

En fait, ce qui étonne les observateurs, c'est que l'administration Trump aurait refusé de prendre la moindre action contre cet espionnage-là (même pas une protestation diplomatique confidentielle, ce que faisait les administrations précédentes).
 

  • J'aime (+1) 1
  • Merci (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

  • 3 months later...

L'approche des chinois envers la classification des informations est moins stricte qu'ailleurs, et donc un lecteur a pu mettre la main sur un article scientifique sur l'antenne du satellite SIGINT TJS-4:

https://satelliteobservation.net/2019/12/14/tjs-4-antenna-design-documents-uncovered/

Il y a un article en français qui décrit le satellite chez @Henri K.:

http://www.eastpendulum.com/le-satellite-tjs-4-les-grandes-oreilles-de-beijing

 

  • Upvote (+1) 2
Lien vers le commentaire
Partager sur d’autres sites

  • 1 month later...
  • 3 weeks later...

Headshot du WaPo sur la compagnie Crypto AG.

Ils ont obtenu une histoire interne de la CIA et une du BND - toujours classifiées - qui permettent enfin de savoir ce qui se passait en coulisses.

Premier accord en 1951 d'une liste de pays pas autorisés à recevoir le top du top des modèles.

A partir du milieu des années 60, avec l'arrivée des circuits électroniques, la crypto commence à être bidouillée pour être plus facilement lisible par la NSA.

En 1970 avec le fondateur Boris Hagelin qui veut passer la main, Crypto AG est rachetée conjointement par la CIA et le BND ouest-allemand qui fait un montage pour les dissimuler.

(pas fini de lire)

  • Merci (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

  • 3 months later...

Je change de fil pour ne pas polluer le précédent :

Il y a 6 heures, hadriel a dit :

Pour les CDAA effectivement ils n'ont rien à foutre là, c'est du SIGINT pur.

Le PDF de Air&Cosmos (https://www.air-cosmos.com/article/dfense-la-nouvelle-menace-des-radars-de-surveillance-trs-longue-porte-23136) m'aura fait découvrir les investissements russes, chinois et iraniens dans les CDAA. Je croyais que ce genre d'engins tombaient en désuétude, en tout cas je ne me souviens pas qu'on ait parlé de les moderniser côté US.

Que peut intercepter un CDAA aujourd'hui ? Ca sert à écouter et localiser en basses fréquences, mais cette partie du spectre a été largement abandonnée pour aller vers de plus hautes fréquences, quitte à utiliser des relais ou satellites.

  • Merci (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Restaurer la mise en forme

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

 Share

  • Statistiques des membres

    5 967
    Total des membres
    1 749
    Maximum en ligne
    Stevendes
    Membre le plus récent
    Stevendes
    Inscription
  • Statistiques des forums

    21,5k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...