hadriel

Signal Intelligence (SIGINT)

Recommended Posts

Comme il n'y a pas de fil dédié au renseignement d'origine électromagnétique (ROEM, en anglais c'est SIGINT), et que ça concerne un peut tous les domaines, j'ouvre un fil sur le sujet dans cette section.

J'en profite pour faire la pub d'un article écrit par @Rob1 et moi sur le sujet, qui donne une vue d'ensemble des différentes cibles contre lesquelles on peu collecter du ROEM, et un peu des problématiques associées:

Signal intelligence 101: SIGINT targets

Par contre c'est en anglais. Ca sert aussi d'introduction à un futur article sur les satellites de SIGINT américains en orbite haute.

  • Upvote 4

Share this post


Link to post
Share on other sites
il y a 10 minutes, hadriel a dit :

Comme il n'y a pas de fil dédié au renseignement d'origine électromagnétique (ROEM, en anglais c'est SIGINT), et que ça concerne un peut tous les domaines, j'ouvre un fil sur le sujet dans cette section.

J'en profite pour faire la pub d'un article écrit par @Rob1 et moi sur le sujet, qui donne une vue d'ensemble des différentes cibles contre lesquelles on peu collecter du ROEM, et un peu des problématiques associées:

Signal intelligence 101: SIGINT targets

Par contre c'est en anglais. Ca sert aussi d'introduction à un futur article sur les satellites de SIGINT américains en orbite haute.

Très bon article qui résume rapidement dans les grandes lignes ce que c'est la SIGNIT.

Tiens pendant que j'y pense, tu as prévu de faire une série sur le réseau de communication VLF / ELF avec les soum ? Ca c'est un sujet passionnant aussi.

Henri K.

Share this post


Link to post
Share on other sites

Ah les communications sous-marines c'est un sujet intéressant, mais c'est très secret. Y'a surement moyen de faire une liste des moyens fixes et mobiles (ASTARTE/SYDEREC en France, TACAMO aux US, etc). En Chine je sais pas trop ce qui se fait.

Après l'interception de ces communications doit être possible, mais ça m'étonnerait qu'on trouve beaucoup d'infos sur le sujet.

Share this post


Link to post
Share on other sites
il y a 53 minutes, hadriel a dit :

Ah les communications sous-marines c'est un sujet intéressant, mais c'est très secret. Y'a surement moyen de faire une liste des moyens fixes et mobiles (ASTARTE/SYDEREC en France, TACAMO aux US, etc). En Chine je sais pas trop ce qui se fait.

Après l'interception de ces communications doit être possible, mais ça m'étonnerait qu'on trouve beaucoup d'infos sur le sujet.

La partie sur la Chine c'était une petite étude que j'avais initié il y a quelques temps, c'est très intéressant.

Car en réalité la portée d'un SNLE par exemple en dépend, et sa sécurité / survivabilité aussi.

Henri K.

Share this post


Link to post
Share on other sites
Il y a 2 heures, hadriel a dit :

Comme il n'y a pas de fil dédié au renseignement d'origine électromagnétique (ROEM, en anglais c'est SIGINT), et que ça concerne un peut tous les domaines, j'ouvre un fil sur le sujet dans cette section.

J'en profite pour faire la pub d'un article écrit par @Rob1 et moi sur le sujet, qui donne une vue d'ensemble des différentes cibles contre lesquelles on peu collecter du ROEM, et un peu des problématiques associées:

Signal intelligence 101: SIGINT targets

Par contre c'est en anglais. Ca sert aussi d'introduction à un futur article sur les satellites de SIGINT américains en orbite haute.

Merci

article intéressant (enfin vu les auteurs, j'avais peu de doutes :biggrin:).

Plusieurs observations : 

* directivité des faisceaux micro onde

J'étais persuadé que les satellites ELINT de fin de guerre froide pouvaient exploiter des signaux de lobe latéraux

*directivité et orbites : si l'interception est strictement directionnelle, alors il faut des constellations de satellites pour les écouter en permanence (ou des orbites très elliptiques a la molniya pour allonger le temps utile) (hors coup de bol où le faisceau est pointé vers du géostationnaire)

* y a plein de  -INT rarement vus ici :smile:.Je rajoute du Pattern analysis ou Protocol analysis.

De mémoire, les comms (voire satellites ? ) des différentes armes soviétiques étant bien compartimentés, on peut déduire des choses a partir du sequencement des communications (et des  Metadata disons). Comme si c'est une alerte juste PVO ou qu'elle déclenche une cascade d'autres comms...

Edit  :  complément pour le trading haute fréquence :  le lien est intéressant, mais le besoin des relais micro onde est sans doute marginal. La compétition est descendue quasiment au niveau des nanosecondes :  Les serveurs de passage d'ordre sont situés a quelques mètres des marchés... Et la longueur des câbles a été normalisée (au cm près) pour éviter des distorsions de concurrence...

 

Edited by rogue0

Share this post


Link to post
Share on other sites
il y a une heure, rogue0 a dit :

Merci

article intéressant (enfin vu les auteurs, j'avais peu de doutes :biggrin:).

Plusieurs observations : 

* directivité des faisceaux micro onde

J'étais persuadé que les satellites ELINT de fin de guerre froide pouvaient exploiter des signaux de lobe latéraux

*directivité et orbites : si l'interception est strictement directionnelle, alors il faut des constellations de satellites pour les écouter en permanence (ou des orbites très elliptiques a la molniya pour allonger le temps utile) (hors coup de bol où le faisceau est pointé vers du géostationnaire)

* y a plein de  -INT rarement vus ici :smile:.Je rajoute du Pattern analysis ou Protocol analysis.

De mémoire, les comms (voire satellites ? ) des différentes armes soviétiques étant bien compartimentés, on peut déduire des choses a partir du sequencement des communications (et des  Metadata disons). Comme si c'est une alerte juste PVO ou qu'elle déclenche une cascade d'autres comms...

 

De rien. Pour ce qui est des lobes secondaires, j'imagine que ça dépend de l'émetteur: le lobe secondaire d'un radar ABM doit être plus intense que le lobe principal de pas mal de liaisons micro-ondes. Reste que les interception sont quand même directionnelles, les satellites se laissent dériver en orbite pour passer dans le maximum de faisceaux (à voir dans un prochain article).

il y a une heure, rogue0 a dit :

Edit  :  complément pour le trading haute fréquence :  le lien est intéressant, mais le besoin des relais micro onde est sans doute marginal. La compétition est descendue quasiment au niveau des nanosecondes :  Les serveurs de passage d'ordre sont situés a quelques mètres des marchés... Et la longueur des câbles a été normalisée (au cm près) pour éviter des distorsions de concurrence...

 

Pour le trading, les micro-ondes servent à connecter deux places de marché (type Francfort et Londres, ou Chicago et Seattle). Ca permet de gagner 1ms par millier de km par rapport à la fibre à vue de pif.

Edited by hadriel
  • Upvote 1

Share this post


Link to post
Share on other sites

J'aimerais bien pouvoir répondre les sujets pertinents qui ont été soulevés, mais je dois avouer que je ne connais pas vraiment de documentation qui y répond.

- pour les VLF je ne vois que ce document début années 90 qui montre que la NSA s'y intéresse : https://www.nsa.gov/news-features/declassified-documents/cryptologic-quarterly/assets/files/search_acquisition.pdf

- pour les lobes secondaires, ce qu'interceptent les satellites US et comment reste assez mystérieux. Rien que sur le positionnement, Duncan Campbell pensait que le meilleur positionnement d'un satellite COMINT serait à la tangente du lieu ciblé pour récupérer les "ondes perdues" mais divers indices suggèrent que les satellites sont utilisés à la quasi-verticale de leur cible.

Il y a 12 heures, rogue0 a dit :

De mémoire, les comms (voire satellites ? ) des différentes armes soviétiques étant bien compartimentés, on peut déduire des choses a partir du sequencement des communications (et des  Metadata disons). Comme si c'est une alerte juste PVO ou qu'elle déclenche une cascade d'autres comms...

La NSA appelle ça traffic analysis, c'est une des subdivisions du COMINT avec la cryptanalyse, la gonio, l'interception de communications en clair (n'ai-je rien oublié ?). Là aussi, guère de détails sur les éléments d'analyse de cas historiques dans la documentation ouverte.

Edited by Rob1

Share this post


Link to post
Share on other sites
Le 12/06/2017 à 04:34, Rob1 a dit :

J'aimerais bien pouvoir répondre les sujets pertinents qui ont été soulevés, mais je dois avouer que je ne connais pas vraiment de documentation qui y répond.

C'était pas déjà chargé dans le camion des Men In Black au coin de la rue ? :tongue:

Citation

- pour les VLF je ne vois que ce document début années 90 qui montre que la NSA s'y intéresse : https://www.nsa.gov/news-features/declassified-documents/cryptologic-quarterly/assets/files/search_acquisition.pdf

- pour les lobes secondaires, ce qu'interceptent les satellites US et comment reste assez mystérieux. Rien que sur le positionnement, Duncan Campbell pensait que le meilleur positionnement d'un satellite COMINT serait à la tangente du lieu ciblé pour récupérer les "ondes perdues" mais divers indices suggèrent que les satellites sont utilisés à la quasi-verticale de leur cible.

La NSA appelle ça traffic analysis, c'est une des subdivisions du COMINT avec la cryptanalyse, la gonio, l'interception de communications en clair (n'ai-je rien oublié ?). Là aussi, guère de détails sur les éléments d'analyse de cas historiques dans la documentation ouverte.

Dans le désordre:

  • Traffic analysis

    En pinaillant fort (8 tetrapiloctomies /10 sur l'échelle Ted Mosby), on pourrait rajouter
    • les MASINT (signature physique) incluant les signatures radio non voulues (comme le projet Black Crow de pistage des camions via la signature EM des bougies du moteur).
      https://en.wikipedia.org/wiki/Radiofrequency_MASINT
    • Et les techniques de détection de messages cachés dans les signaux (l'analogue radio de la stéganographie), dont je n'ai pas le nom en tête.

      D'accord pour l'absence de doc publique.
      Les homologues SW (département Signal de l'Ubiqtorate) sont décrits en plus de détails!
      Interro surprise de @mehari  sur l'activité de ce département, et les sources qui en parlent :tongue:
       
  • VLF: pendant que j'y pense : les experts confirmeront ou pas, mais je suppose qu'il est en pratique impossible de brouiller les signaux VLF?
    Avec des antennes mobiles ? ou même avec des installations fixes?
     

 

  • Upvote 1

Share this post


Link to post
Share on other sites

Suite à l'intro au SIGINT écrite par @Rob1 et moi, on a fait une suite qui récapitule l'histoire des satellites d'écoute électronique en orbite haute

History of the us high altitude sigint system

C'est parfois parcellaire, parce que si on vous en dit plus, il faudra vous faire disparaitre (ou plutôt parce que c'est classifié depuis 50 ans et ça risque de le rester pour un bon moment :concentrec:).

  • Upvote 1

Share this post


Link to post
Share on other sites
Le 12/08/2017 à 19:05, Rob1 a dit :

Je viens de découvrir que le Strategic & Defence Studies Centre de l'université nationale australienne a ses publications en ligne : http://sdsc.bellschool.anu.edu.au/our-publications

Je suis tombé dessus en cherchant les papiers de Desmond Ball sur le SIGINT dans la région du Pacifique (hint ) mais il y a sans doute plein d'autres choses.

J'ai eu le temps de fouiller un peu les papiers de D. Ball.

- son Soviet Signals Intelligence (SIGINT) (http://sdsc.bellschool.anu.edu.au/experts-publications/publications/3192/soviet-signals-intelligence-sigint) est pas mal, on a un "ordre de bataille" qui couvre un peu tout. C'est marrant mais avec les passages sur le renseignement économique et les communications privées, j'ai trouvé que c'était très similaire à ce que faisait le rapport/livre de Duncan Campbell sur UKUSA ^^

- par contre son Intelligence War in the Gulf (http://sdsc.bellschool.anu.edu.au/experts-publications/publications/3167/intelligence-war-gulf) m'a plutôt déçu. Il y a un travail de stakhanoviste dans la recherche de sources, mais je me méfie des affirmations balancées si vite après les faits, pas sûr que ceux qui sont concernés au premier chef aient eux-mêmes déjà pu faire un bilan correct de ce qui s'est passé.

Vous allez me dire que pour son ouvrage sur les Soviétiques, on peut aussi se poser la question de la pertinence des sources, notamment quand on voit du "Viktor Suvorov" parmi elles. C'est vrai, mais je ne suis pas sûr qu'on ait fait mieux depuis.

Edited by Rob1

Share this post


Link to post
Share on other sites

Apparemment The Intercept fait un triple tap avec un article sur la coopération de la NSA avec l'Ethiopie, et un autre sur des anecdotes en vrac tirées de la newsletter interne de l'agence :

https://theintercept.com/2017/09/13/nsa-ethiopia-surveillance-human-rights/

https://theintercept.com/2017/09/13/sloppy-u-s-spies-misused-covert-network-for-personal-shopping-and-other-stories-from-internal-nsa-documents/

La NSA a mis sur son sites plusieurs papiers déclassifiés sur l'histoire de l'informatique à l'agence :

https://www.nsa.gov/news-features/declassified-documents/nsa-early-computer-history/

Et petit buzz hier sur les réseaux, quelqu'un a remarqué que le sous-marin USS Jimmy Carter était revenu au port en abordant un Jolly Roger (drapeau de pirates) :

 

Edited by Rob1
  • Like 2

Share this post


Link to post
Share on other sites
Le 31/07/2017 à 20:52, hadriel a dit :

Suite à l'intro au SIGINT écrite par @Rob1 et moi, on a fait une suite qui récapitule l'histoire des satellites d'écoute électronique en orbite haute

History of the us high altitude sigint system

C'est parfois parcellaire, parce que si on vous en dit plus, il faudra vous faire disparaitre (ou plutôt parce que c'est classifié depuis 50 ans et ça risque de le rester pour un bon moment :concentrec:).

Épisode suivant de la série, un article sur le satellite d'écoute USA-202, dont la photo et la description sont parues dans les documents Snowden:

 

Ou l'on peut notamment découvrir qu'il est possible de détecter les réseaux wifi depuis l'orbite géostationnaire, et de les localiser à 100m près.

  • Upvote 2

Share this post


Link to post
Share on other sites

Un travail intéressant sur les documents Snowden :

Citation

Below are our unique findings from analysing this batch of documents. Only points not already highlighted by The Intercept when the files were released are included. As promised, we are mining the gems hidden in plain sight.

En gros les journalistes de Decipher You épluchent les documents Snowden et résument rapidement ce qu'ils trouvent intéressant et qui n'a pas été rapporté avant. Assez utile tout en n'étant pas trop chronophage pour le lecteur : https://decipheryou.com/snowden-docs/ (je n'ai lu que la 3ème partie, ça aussi ça aide).

Share this post


Link to post
Share on other sites

Repost du le fil Services de renseignement

The Intercept et NHK ont publié des révélations sur le discret service SIGINT japonais (Directorate for Signals Intelligence, or DFS).
Ils incluent 3 nouveaux documents Snowden.

https://theintercept.com/2018/05/19/japan-dfs-surveillance-agency/

http://www6.nhk.or.jp/special/detail/index.html?aid=20180519 (en japonais)

 

  • Like 1
  • Upvote 1

Share this post


Link to post
Share on other sites

Les "IMSI catcher" (faux relais de téléphone portable, permettant de les espionner) sont connus de longue date de la police et des SR.

Il y en avait déjà plein à Washington (mais ils appartenaient à la police, ou aux SR américains, ou aux "grandes oreilles" des ambassades étrangères)

Depuis 2014, des IMSI d'origine inconnue (criminels ou SR étrangers) se multiplient dans la rue.
Certains viennent d'être repérés près de la Maison Blanche.

Rappel : POTUS utilise un téléphone non sécurisé… (cf le fil cyberwarfare)

Sources:
Wapo (paywall)

https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0ahUKEwi05bOj6bLbAhXsB5oKHYHXDwEQFggnMAA&url=https%3A%2F%2Fwww.washingtonpost.com%2Fnews%2Fthe-switch%2Fwp%2F2018%2F06%2F01%2Fsigns-of-sophisticated-cell-phone-spying-found-near-white-house-say-u-s-officials%2F&usg=AOvVaw2bExpO6V895M5xUdnk36HH

https://politicalwire.com/2018/06/01/sophisticated-cellphone-spying-found-near-white-house/

Déjà signalé en avril dernier par AP

https://apnews.com/d716aac4ad744b4cae3c6b13dce12d7e

 

Edited by rogue0
  • Like 1

Share this post


Link to post
Share on other sites
Le 01/06/2018 à 18:06, rogue0 a dit :

Les "IMSI catcher" (faux relais de téléphone portable, permettant de les espionner) sont connus de longue date de la police et des SR.

Il y en avait déjà plein à Washington (mais ils appartenaient à la police, ou aux SR américains, ou aux "grandes oreilles" des ambassades étrangères)

Depuis 2014, des IMSI d'origine inconnue (criminels ou SR étrangers) se multiplient dans la rue.
Certains viennent d'être repérés près de la Maison Blanche.

 

Le mystère des bornes d'écoutes téléphoniques sauvages* à Washington a été résolu.
(* alias IMSI catcher / Stingray, permettant d'intercepter les communications )

https://www.politico.com/story/2019/09/12/israel-white-house-spying-devices-1491351

revue de presse : https://news.google.com/stories/CAAqOQgKIjNDQklTSURvSmMzUnZjbmt0TXpZd1NoTUtFUWl4MGRtc2s0QU1FWTZyZmZxRXhCSnRLQUFQAQ?hl=fr&gl=FR&ceid=FR:fr

Selon le contre-espionnage US, ces faux relais téléphoniques auraient en fait été posés par les SR ... israéliens (déduits via les composants électroniques, et la filature).

Les SR israéliens démentent (mais toute puissance fait de l'écoute : cf les forêts d'antennes sur les toits des ambassades US, chinoises, russes, etc ).

De plus, ce type d'espionnage est assez simple, et accessible même à la police et aux détectives privés fortunés (à 150k$ la station d'écoute quand même)... C'est juste qu'il est peu efficace contre un gouvernement compétent et fonctionnel, et qui respecte les consignes de sécurité de base (téléphone blindé et chiffrage des communications).

En fait, ce qui étonne les observateurs, c'est que l'administration Trump aurait refusé de prendre la moindre action contre cet espionnage-là (même pas une protestation diplomatique confidentielle, ce que faisait les administrations précédentes).
 

  • Like 1
  • Thanks 1

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


  • Member Statistics

    5,405
    Total Members
    1,405
    Most Online
    Polanski
    Newest Member
    Polanski
    Joined
  • Forum Statistics

    20,692
    Total Topics
    1,244,697
    Total Posts
  • Blog Statistics

    3
    Total Blogs
    2
    Total Entries