De la défense et de la sécurité

Comment pouvons-nous être écouté partout dans le monde?

Écrit Par: Draga Ivić

George Orwell vraiment un visionnaire, ou, selon une journaliste de talent, avait-il déjà savoir ce que beaucoup ne savent pas aujourd'hui? L'apprentissage à partir de modèles réels, Zamiatine et Huxley, il est devenu l'un des auteurs d'une très rare genre – le roman dystopique.

Même en divisant le monde dans son livre ”1984”, il n'était pas, au moins de façon allégorique, mal. Son dernier livre traite de quelque chose qui a commencé en 1947. dans le même temps, comme il l'écrit les cinquante premières pages de ce roman, qui allait être son dernier, dans sa vie.

En Mars 1946. dans Fulton, états-UNIS, Churchill appelle à la croisade contre le communisme, et seulement un an plus tard, Bernard Baruch, un conseiller du président des états-UNIS, en 1947 Congrès des états-UNIS. années de la Guerre Froide.

Le long du Rideau de Fer sont créées les conditions pour la formation de”Estelon". Invisible, inaudible, intouchable.

Mondial d'écoutes a depuis longtemps cessé d'être une fiction littéraire.

Quel genre de Falange est-il?
Egelon était à l'origine un gouvernement secret code, le nom d'un programme de contrôle de l'information des signaux (renseignements qui ont été recueillis et analysés à travers le SIGINT – Signal de système d'intelligence).

Ce programme a été initié par cinq du traité de sécurité des états (royaume-UNI/états-unis): l'Australie, le Canada, la Nouvelle-Zélande, le royaume-Uni et les États-unis, également connu comme Les”Cinq Yeux”.

L'abréviation, comme nous pouvons le voir, l'origine selon les désignations internationales des deux fondateurs. Il a commencé à être travaillé à la fin des années 1960 pour que les militaires et les communications diplomatiques de l'Union Soviétique et de ses alliés au cours de la Guerre Froide pourrait être surveillé en permanence et de toutes les places disponibles.

Le programme a officiellement commencé à utiliser en 1971. ans et à ce jour, il a élargi afin de couvrir l'ensemble de la planète, formant un toit programme pour beaucoup plus différentes, institutions spécialisées.

Egelon lui-même est mentionné pour la première fois dans le bulletin interne de NASE publiés par Snowden. C'est en 1966. ans a établi un programme initial avec le nom de code” glaçage " (revêtement, gâteau à la crème) pour recueillir des données provenant des satellites de communication.

Il avait deux sous-programmes: transitoire (pour l'interception Soviétique transmissions par satellite) et Egelon, pour l'interception des communications par satellite pour lesquels Intelsat a été fondée. Bien qu'il soit officiellement nié l'existence de ”Egelon” en général, Snowden affirme qu'il a un autre, le nom interne – ”Forns”, qui est une abréviation pour les Étrangers de la Collecte des données Satellitaires.

Ce système de surveillance dépend et dépend de l'évolution technologique et des moyens utilisés dans la masse, le public et le secret des communications, mais aussi dans dirigés, des informations ciblées et des procédures de communication de certains participants et des événements. Les Messages peuvent être transmis de plusieurs façons: à la radio, par satellite, ultra-court-ondes, téléphone portable, câble à fibre optique, de la lumière, signaux, etc.

Rappelons-nous l'alphabet de la théorie de la communication: l'information est un processus à sens unique (le communicateur peut signaler ou avertir, dépend de si elle est inférieure ou supérieure dans l'état), tandis que la communication va dans les deux sens (le communicateur envoie un message et le récepteur reçoit et renvoie via le canal de message).

Quel que soit le type de canal (câble, lettre, l'air, sans air de l'espace), c'est un modèle cybernétique. Par conséquent, il est adapté pour le codage (chiffrement ou de la compilation) et de décodage (décryptage, la lecture des messages.

La concurrence entre cette personne et cette personne n'a pas de fin, et de la technologie dans ce domaine progresse à un imprévisible taux. La preuve de cela est la séquence des événements historiques. L'avènement des satellites géostationnaires dans les années 1960, a ouvert de nouvelles possibilités pour l'interception des communications.

C'est en 1964. des dizaines de pays ont accepté la proposition de création de l'Internationale des Télécommunications Organisation Satellite (Intelsat), qui forme un réseau planétaire de satellites de communications.

Derrière les objectifs déclarés comme la facilitation de l'accès global à civiles informations de toute nature (politique, économie, sport, Météo, divertissement, etc.), étaient les possibilités de développement de réseaux spéciaux qui pourraient servir de militaire, c'est à dire de renseignement et de contre-espionnage fins, à différents niveaux de confidentialité.

Cette campagne a rapidement pris de l'ampleur, ce qui n'est pas surprenant. Derrière elle se tenait les états avec leurs propres ressources et à des objectifs clairement définis. De communication militaire, civile et de l'espionnage économique, tout est rapidement devenu un objet d'intérêt et d'utilisation. D'ici là, l'impossible possibilités commencent à venir à l'avant.

L'année 1966. le premier satellite a été lancé pour ce réseau. Depuis 1970. jusqu'en 1971. Le government Communications Headquarters de GO (GCHQ) a démarré à l'aide d'un signal discret de la gare dans la ville de Morwenstow à Cornwall, à l'extrême pointe sud-ouest des Îles Britanniques.

Cette station a été chargé d'intercepter les messages ”voyager” à travers l'Atlantique et de l'océan Indien. Peu de temps après, le US National Security Agency (NSA) a construit une deuxième Station de Surveillance à Yakima, près de Seattle, dans l'extrême nord-est des États-unis, en direction du Pacifique vers l'Asie ou de l'URSS.

L'état-major britannique et de la NSA, a commencé l'expansion de la première mondiale du réseau (WAN-Wide area network"). Bientôt, l'Australie, le Canada et la Nouvelle-Zélande, à l'aide de sa position géostratégique et politique, a rejoint ”Estelon”.

Quand cette activité a reçu des proportions sans précédent et à des abus, le Parlement Européen, après le travail d'un titulaire de l'enquête du comité, dans son rapport de 2001. il a dit: "Si UKUSA les pays peuvent utiliser des stations au sol dans les régions les plus importantes de la planète, ils peuvent intercepter tout le trafic de données en passant par les satellites.”

Que fait-il dans la pratique?
Estelon est axé sur les satellites d'interception. L'UE Enquête Spéciale Comité a noté qu'il sont séparés, mais semblable, ”UKUSA " systèmes d'interception des communications par l'intermédiaire de câbles sous-marins, ultra-court-ondes et autres moyens de communication. Les européens n'ont pas été concernés par les militaires, mais aussi de l'espionnage économique, donc une partie importante du processus de communication (conversations, l'envoi de données) ont été détournés de liaisons par satellite pour les fibres optiques.

Déjà en 2006. presque tout le trafic de ce type (99%) est allé par la fibre optique. En Europe Centrale, la part des communications par satellite ont diminué de 0,4% à un maximum de 5%. Maintenant, précisément en raison de la protection des données, les communications par satellite sont principalement utilisés pour les applications vidéo. Les stations au sol sont plus en mesure d'intercepter les communications.

Bien qu'il existe un moyen technique pour intercepter des informations allant à câble ou envoyé à micro-ondes dans la ligne de mire, ce n'est pas toujours possible et il est possible, dans une mesure limitée. Comme toujours, chaque arme a sa propre arme. D'autres moyens sont trouvés pour envoyer des informations qu'il est impossible d'intercepter ou même de le déchiffrer.

Il coûte de l'argent et tout le monde ne peut se le permettre, mais il paye. Sun Tzu a dit une fois,”les plans les mieux conçus sont ceux que l'ennemi découvre quand ils commencent à se réaliser." Cela est particulièrement vrai de l'utilisation d'internet, que nous avons déjà traitées. C'est un champ de bataille avec ses méthodes, mesures, contre-mesures, les vainqueurs et les vaincus.

Ce genre d'écoute, c'est à dire la surveillance des Communications, de ne pas aller si facilement dans les états-UNIS parce que de nombreuses Ong, les grandes entreprises, et même des célébrités pour faire entendre leurs voix de l'influence, estimant qu'il violait un certain nombre de droits constitutionnels concernant l'inviolabilité de l'information et des libertés civiles.

Chaque état a couvert la zone de sa propre manière, avec le plus d'aller en cours aux états-UNIS a adopté plusieurs lois permettant l'administration d'intercepter, et l'utilisation de l'information dans certaines conditions. Ces inclure l'Intelligence Étrangère Loi (1978), Le Patriot Act, le Protect America Act (2007), et les États-unis Loi sur la Liberté.

L'organisation créée par le ”goût” du système est nombreux et complexes. Chacun des cinq membres a son propre comité du siège social ou qui sont reliés entre eux par une communication continue. Les noms sont différents, mais il y a toujours des attributs cachés qui montrent clairement que ces organismes sont engagés dans un travail de l'intelligence, de la collecte de données et la sécurité de leurs propres informations.

Les Stations d'interception des signaux provenant de différentes sources existent dans les états suivants:

Brésil (opérateurs: la CIA et la NSA).
Allemagne (opérateurs: BND et la NSA).
L'inde (opérateurs: la CIA et la NSA).
Japon (opérateurs: US Air Force et de la NSA).
Thaïlande (opérateurs: la CIA? La NSA?).
Royaume-Uni (opérateurs: la NSA et le GCHQ-government Communications Headquarters )
NOUS (opérateur: la NSA qui a trois stations, dont l'une est en Puerto Rico).
Les Stations sous le contrôle conjoint des États-unis et de l'état d'origine:

L'australie ("TSA-Australien Signaux de Direction", deux stations).
La Nouvelle-Zélande ("Government Communications Security Bureau").
Le royaume-UNI, la NSA et le GCHQ).
Chypre, la NSA et le GCHQ).
Kenya (GCHQ).
Oman (GCHQ).
Selon une enquête menée par le Parlement de l'Europe, ce ne sont pas les seuls centres, mais ils sont les plus actifs. Mais ce n'est pas le ”Egelon” histoire se termine. Il fait partie des outils de Big Brother. Laissez-nous uniquement la liste des programmes qui sont parfaitement connus de traiter avec la ”distance” de l'intelligence, en plus de ”Egelon”, qui est un pionnier dans cette activité:

"XKeyscore" (moniteurs partie du trafic d'ordinateur).
"PRISM" (moniteurs stratégique des réseaux internet).
"Doués de sensibilité "(intelligence analusis système, système d'analyse de données)
"Carnivore ”(nommé plus tard” DCS1000"; utilisé par le FBI pour analyser les e-mails et les communications électroniques).
Dishfire (analyse de la base de données utilisée par les ”UKUSA”)
Dishfire (utilisé par la DEA-Defense Intelligence Agency pour l'échange de données).
"Tempora" (surveille les communications téléphoniques).
"Frenchelon ”(version française de”Estelon").
"Fairview" (un programme de la NSA que par AT&T entre dans le trafic téléphonique de données).
"MYSTIQUE" (un programme qui sépare le vrai du faux de données).
"Collection numérique Système de Réseau" ("DCSNet" - pour l'application du FBI analyse des mots-clés dans le trafic mobile).
Le "Boundless Informant" (de la NSA service qui permet de visualiser des documents requis et les vérifications de métadonnées).
'Bullrun' (NSA et le GCHQ programme qui traite avec le décryptage de données à partir de réseaux informatiques, ainsi que des indicateurs économiques, mais aussi le développement de l'avancée de cyber-méthodes).
"Pinwale" (un programme pour contrer le réseau numérique de l'intelligence et e-mail. C'est un programme avancé que les membres de ”UKUSA” peuvent accéder qu'avec la permission de la carte principale, car il contient le plus avancé des éléments de protection).
” Stingray traqueur de téléphone " (le premier téléphone mobile de suivi du programme; un terme générique pour ce type d'écoute, utilisé par plusieurs organismes gouvernementaux et largement utilisé).
"REMPART" (le programme est utilisé par la NSA pour pénétrer données en passant par les centres internationaux de grande capacité, les câbles optiques).
"MTI-la maîtrise de l'Internet" (projet Britannique de surveillance massive des communications sur internet dirigé par le GCHQ – government Communications Headquarters).
Le Jindalee Opérationnelle du Réseau de Radars (JORN) est un service au-dessus de l'horizon radar réseau détenu par la Royal Australian Air Force, qui surveille une superficie de 37 000 km2 sur la côte nord de l'Australie. Il a une portée de jusqu'à 3 000 kilomètres et peut également surveiller les conditions météorologiques pour les besoins de l'commerciale de la Marine.
Ce n'est qu'une partie des données disponibles!

Il n'est pas connu, du moins pas pour le grand public, les systèmes qui sont utilisés par la Chine ou de la russie, sauf un, qui est fiable connu: ”SORM – Système pour opérationnelles Activités d'Enquête"("Система оперативно-разыскных мероприятий" -систем за оперативно-пероприятий), un programme développé par le russe FSB en 1995. pour le but de surveiller les communications téléphoniques et par internet, de sorte qu'il a été activé dans les mêmes agences de l'etat de la Fédération de russie.

Il est bien certain que c'est le même champ d'action avec l'utilisation de sa propre technologie. Un total de 11 agences utiliser cette façon de surveiller, collecter, sélectionner et distribuer les données.

Le domaine de l'électronique des satellites d'espionnage est vaste et couvre pratiquement tout de même de l'ordinaire des conversations téléphoniques, l'internet, le câble et les communications sans fil, par satellite échange de données. Depuis, indépendamment de la taille approximative de la portée de ces activités, beaucoup est inconnu, il reste un immense espace qui est habilement utilisé par l'imagination des écrivains et de l'administration, de sorte que nous pouvons souvent voir des films avec un thème dominé par ce type d'espionnage.

Parmi les plus célèbres sont les ” ennemis de l'État”, ”sur la sellette”, ”né de l'identité”, ”né de l'ultimatum”, ”cadeau” (à l'origine, ”Le Egelon de la conspiration”, ”espion”, les ”suspects”, et certainement l'un des légendaires dans ce genre est le célèbre film ”La Conversation”.

L'utilisation de ces détaillée de surveillance n'est pas allée sans une réaction de la part du public, des organisations civiques et des personnes, donc il y a souvent des processus à travers le monde contre quelques-uns des nombreux organismes énumérés ici.

Alors que c'est ce vaste champ qu'il faut faire un sujet à part, surtout à la lumière des événements entourant le spectaculaire rôle de Snowden, qui est maintenant sous la protection russe, et Assange, dont le processus mettent à rude épreuve les relations entre le royaume-UNI et les états-unis, nous donnons un exemple intéressant: la Wikimedia Fonds a poursuivi la NSA de mettre en danger les libertés civiles, et, dans le cas de l'escorte et de surveillance des auteurs écrivant pour le fonds.

Le processus est toujours en cours-comme c'est la surveillance de l'ensemble de notre planète. Aujourd'hui, quand même les jeunes enfants ont des téléphones portables (une belle étape dans le développement de la civilisation, mais aussi la possibilité de géant de l'abus, de l'inédit d'une telle mesure), il convient de rappeler de temps à autre qu'il appelle lui-même un téléphone. Il est, bien sûr, un émetteur-récepteur de poche, très facile à écouter, même sans entrer dans le Serveur de Base de données.

Source: Armes en ligne

11. Juin 2024.