"Le mensonge et la crédulité s'accouplent et engendrent l'Opinion" Paul Valéry

14 juillet 2000

Echelon



National Security Agency (NSA)


La NSA est certainement l'un des organismes des Etats-Unis les mieux équipés au monde. Elle se trouve à Fort Meade dans le Maryland dispose de 50.000 salariés, et d'un budget de 4 milliards de dollars annuel. On peut estimer que 200.000 correspondants sont répartis à travers le monde, qu'il dispose d'un minimum de 4000 sites intégrant toutes les ambassades et des stations clandestines pour des missions liées aux émissions, réceptions, brouillages, interceptions, déchiffrage, décryptage sur tous les types de support de communication disponibles à ce jour. Cela va du satellite jusqu'à la simple ligne téléphonique en passant par l'interception des faisceaux hertziens des pays des divers continents. Il fonctionne en duo avec le NRO (National Reconnaissance Office) qui gère les satellites espions des types Black Bird, Rhyolite, KH-11 ou 12, Furet, qui survolent le globe en orbite basse (héliosynchrone).

Les communications de téléphones portables ou sans fil à espionner peuvent être interceptées par les moyens d'interception des ambassades, retransmises vers une station relais basée par exemple en Angleterre, sur 15 hectares de Chicksands, Cheltenham ou être émises vers un satellite qui les retransmettra vers la NSA. Ils intègrent le réseau ECHELON, UKUSA intégrant des systèmes appelés ORATORI ou DICTIONARY. Ces derniers servent à déclencher à partir de mots-clefs dans toutes les langues programmés dans les bases de données, des systèmes d'enregistrement automatique. Dès qu'un mot comme « missile, guerre, uranium, bombe » est identifié dans une phrase, l'enregistrement peut se déclencher tout seul. Il peut se faire aussi sur reconnaissance vocale. La voix de chaque individu a un timbre particulier qui lui est propre comme son empreinte digitale. Il dispose également depuis 1980 dans les ordinateurs de dispositifs de traitement logiciel capables à partir d'un enregistrement ou d'une communication vocale dans chaque langue, d'écrire, de traduire automatiquement et en simultané un texte qui sera imprimable sur papier à la demande. Il en est de même au niveau des télécopieurs ou des informations transitant sur le réseaux informatiques ou Internet. Les photocopieurs en traduction automatique immédiate existent même en France aujourd'hui, mais les prix sont encore dissuasifs et la publicité restreinte. Si en plus IBM propose aujourd'hui des systèmes de dictée à reconnaissance vocale, on peut supposer que des organes gouvernementaux en disposent depuis très longtemps, 10 ou 15 ans. Le problème auquel ils sont confrontés ensuite, c'est le traitement de cette énorme masse d'informations. Je dirai qu'aucun industriel ou centre de recherche raccordé sur Internet ne peut être sûr que les fichiers qu'il transmet à son correspondant ne sont pas interceptés par la NSA.

Il est évident que le NSA est capable de connaître le contenu de la totalité de nos bases de données ou de s'y connecter, les matériels de communication en radiotéléphonie ou radiomessagerie utilisés par les opérateurs français, ayant une origine américaine. Les émetteurs sont reliés et gérés par des contrôleurs. Si ces derniers au lieu d'être reliés par des liaisons spécialisées filaires au site d'exploitation central, le sont à travers un satellite, le NSA en le contactant directement par un canal dédié, sera en mesure de récupérer, trier et filtrer les informations qui l'intéressent.

Cela facilite l'espionnage économique ou politique, et nul ne peut le nier. Il suffit pour cela de se référer à une affaire qui concerne le logiciel Promis de la société Inslaw, qui est un gestionnaire de fichiers, mais qui dispose d'une capacité qui lui permet d'exploiter les informations de n'importe quelle base de données sur n'importe quelle type d'ordinateur. Ce logiciel s'est retrouvé implanté aussi bien dans les calculateurs de bord des bombardiers, chasseurs, navire de guerre, sous-marins, enfin toute la panoplie de ce qui vole, roule, navigue ou plonge. Des versions piégées ont été commercialisées vers l'étranger. Quel est le point commun qui réunit des éléments aussi différents que le civil, militaire, les services secrets, les administrations gouvernementales de plusieurs pays d'Europe, le Japon, l'intégration dans IBM, VAX, dans des puces du NSA, Israël et l'affaire Maxwell? Le logiciel Promis précisément. Il trouve son efficacité si une informatisation à outrance est pratiqué dans les pays visés. Il permet de constituer une mine d'informations, de connaître les actions, les stratégies, suivre, éliminer une opposition politique et assassiner ses dirigeants, s'ils portent ombrage au pouvoir en place, tout en informant les USA ou Israélien de la situation en direct. Des puces Promis implantées dans les systèmes IBM de type AS400, ou VAX, permettent en effet de retransmettre via une puce appelée SMART ou Petrie, toutes les données vers des satellites en orbite basse, vers des ambassades ou stations clandestines d'interception ou vers Internet. L'équivalent de ce petit bijou pourrait ressembler au programme Espion utilisé par certains services spéciaux, mais qui ne fonctionne que par fil. La vente de Promis par les Israéliens au Guatemala, a abouti à des purges sanglantes de l'opposition politique, mais aussi en Jordanie, ainsi qu'en Afrique du Sud contre l'ANC. Il est très curieux que les médias internationaux n'ont pas essayé d'en savoir un peu plus. Il est impossible pour un spécialiste aujourd'hui de repérer toutes les fonctions d'une puce qui atteint 1 ou 5 millions de transistors. Il est très facile d'intégré une section d'une dizaine de transistors qui générera des trains binaires en intervenant sur la phase des signaux que l'on fera passer pour des instructions de services, qui seront émises sur la sous porteuse d'un émetteur de téléphonie cellulaire, ou même par une puce Smart, qui alimentera un satellite espion américain. Aux USA, des chaînes de fabrication entières ont piégé des séries complètes d'ordinateurs vendus même aux pays alliés. Les politiciens français auraient intérêt à s'inquiéter du matériel utilisé par nos opérateurs nationaux mettant en oeuvre aussi bien des moyens hertziens que filaires d'origine étrangères.

A moins qu'ils ne se moquent que leurs petits secrets inavouables aux citoyens français, se retrouvent dans les fiches des services secrets étrangers, qui n'hésiteront pas à en faire usage, le jour venu. Plutôt que d'enseigner à nos polytechniciens, l'art et la manière de déposséder ou plus exactement de voler les citoyens français de leurs biens à travers des impôts faramineux, nos dirigeants feraient mieux de les réorienter vers le décorticage des hautes technologies étrangères, et vers la création de nos propres puces, ordinateurs et moyens de communication, avant que notre pays ne soit complètement dépendant des technologies américaines, et coulé économiquement, si ce n'est déjà fait.

Qui peut garantir que les systèmes de la gendarmerie nationale, comme les terminaux de transmission de données radio Saphir, les bases de données comme Judex, Midos, OVBI, FVV, FPR ne contiennent pas des brèches alimentant les bases de données américaines Promis du NSA? Tous les systèmes gouvernementaux contiennent aujourd'hui des puces d'origine américaine ou japonaise. La mise sur pied d'un contrôle stricte de nos opérateurs et systèmes, est obligatoire, afin de garantir la sécurité de notre souveraineté et de notre indépendance. Avec ces explications, vous comprendrez mieux ainsi pourquoi des opérateurs étrangers veulent nous imposer de l'ATM sans fil ou autres moyens de transmission hertziens. Mais il y a pire, si on peut voler des informations, on peut en introduire pour fausser une base de données. On peut ainsi fausser l'itinéraire d'un calculateur de bord d'un avion pour le dérouter vers une zone interdite afin de le faire abattre et déclencher un incident diplomatique. Il est possible de donner un ordre de tir à un missile, ou de lui dire de changer de route et de cible afin de détruire un avion de ligne. Science fiction? Peut-être pas tant que cela, et peut-être qu'un jour, certaines affaires classifiées seront dévoilées. Dans une affaire d'espionnage, la CIA malgré ses moyens, avait été dans l'incapacité d'accéder aux informations du PC d'un suspect avec des systèmes d'interception électromagnétiques, en raison de la forte pollution du spectre engendrée par la présence des autres ordinateurs sur le site. Il coupait son PC dès qu'il avait fini de travailler et n'utilisait pas de modem. Le format ATX avec sa gestion de l'alimentation, pourrait reposer en réalité sur la volonté des services secrets de se ménager un moyen de mettre en route un PC à distance en l'appelant par son modem ou à travers une puce Smart, pour s'approprier les données qu'ils contient sur son ou ses disques durs. Si cette puce peut émettre, elle peut aussi recevoir. Elle peut être aussi intégrée dans des appareils d'instrumentation de laboratoire, afin de connaître en direct le résultat des expériences menées. D'où la nécessité pour des sites ultra-sensibles faisant de la recherche avancée, d'utiliser des salles blindée, afin qu'aucun signal ne puisse sortir. Tous les systèmes que nous utilisons aujourd'hui en France ont une origine étrangère. Smart et Promis forme un duo de choc qui permettrait même d'intervenir en temps réel sur des cotations en bourse, afin de provoquer l'effondrement économique d'un gouvernement gênant. Il apparaît à travers diverses affaires que les services spéciaux ne se sont pas gênés pour pirater des banques et voire faire reverser des milliards des narcodollars vers leur trésor public. Il faut aussi savoir que des firewalls équipant des CEA, l'EDF, des banques françaises ou même des opérateurs, ont une origine américaine. Les services français se sont plaint aussi en direction de leur hiérarchie politique, qui n'ont rien fait, de l'utilisation abusive de cabinet d'études étrangers faite par des opérateurs et autres institutions, facilitant ainsi des fuites d'informations.
UN VIDE JURIDIQUE INTERNATIONAL
Dans le plus grand secret, les grandes oreilles de l'Oncle Sam traquent tout ce qui ressemble, de près ou de loin, à un gros contrat. Elles sont à l'affût de ce qui se trame dans le calme feutré des bureaux de La Défense ou le ronronnement climatisé des suites luxueuses des hôtels internationaux. Et cela dans la plus parfaite impunité : seules les écoutes terrestres (qui s'appliquent aux télécommunications par fils et câbles) tombent sous le coup de la loi, les interceptions électromagnétiques (télécommunications par ondes radio) correspondant à un vide juridique international. "Il devient urgent de mettre en place une coopération judiciaire internationale claire et transparente, un espace juridique mondial commun", scande Isabelle Falque-Pierrotin, maître des requêtes au Conseil d’état, spécialisée dans les nouvelles technologies. Les Etats-Unis pratiquent l'art des écoutes célestes avec l'appui intéressé de leurs alliés. Et cette collaboration ne date pas d'aujourd'hui. "Au sortir de la Seconde Guerre mondiale, en 1948, la Grande-Bretagne et les Etats-Unis ont noué un accord extrêmement important, UKUSA, qui leur faisait partager moyens et résultats", indique Olivier Forcade, professeur d'histoire du renseignement à l'école militaire de Saint-Cyr et à l'Institut des études politiques de Paris. Dès 1948, en pleine guerre froide, UKUSA (dont la teneur exacte reste encore secrète) a constitué pour les Américains et les Britanniques la possibilité d'espionner l'URSS et l'hydre communiste à grande échelle. Cette alliance a vite été rejointe par de nouveaux alliés : Canada, Nouvelle-Zélande et Australie. Au lendemain de la chute du mur de Berlin, à la fin de la guerre froide, le système a été transformé et rebaptisé Echelon, offrant aux USA et à leurs alliés une arme mieux adaptée dans le domaine de l'intelligence économique. D'autres pays participent indirectement à UKUSA, comme l'Allemagne, le japon, la Corée du Sud, la Norvège et la Turquie.
19 SATELLITES DE SURVEILLANCE
PRINCIPALE MISSION D'ECHELON : SURVEILLER LES ENTREPRISES ETRANGERES, TRAQUER TOUT CE QUI RESSEMBLE À UN GROS CONTRAT...

Toutes les communications sont concernées - courriers électroniques, fax, télex et même les conversations téléphoniques -, en particulier celles qui sont relayées par les 19 satellites du consortium Intelsat. "Les communications satellitaires peuvent être interceptées très facilement, rappelle l'amiral Pierre Lacoste, ancien directeur de la DGSE (Direction générale de la sécurité extérieure). Un satellite, c'est comme une pomme de douche, il suffit de se mettre dessous et d'écouter ! Et ces interceptions se pratiquent en toute impunité. Les prises de vues ultra précises par satellite bénéficient du même vide juridique alors qu'elles sont interdites depuis un avion, à plus faible distance." Des soupçons plus graves encore pèsent sur le réseau. Selon Pierre Lacoste, qui vient de publier un ouvrage collectif, Le Renseignement à la Française, Echelon arrive également à "intercepter les communications diplomatiques" qui empruntent les réseaux ondes courtes. Des ondes hertziennes aux téléphones mobiles, il n'y a qu'un pas, que nombre d'experts franchissent allègrement. Les communications GSM seraient écoutées, et cela quelle que soit la fréquence utilisée, 1800 MHz chez Bouygues Télécom, 900 MHz chez les autres opérateurs, France Télécom et SFR. Pirater des liaisons par fibre optique reste en revanche beaucoup plus délicat, si ce n'est impossible, à réaliser. "Poser des "bretelles" sur leur trajet est très difficile. C'est en revanche techniquement plus aisé aux extrémités", indique Pierre Lacoste. Le contenu des communications interceptées par Echelon est systématiquement, automatiquement et soigneusement analysé par les soins de la NSA (National Security Agency) (voir encadré ci-contre). Ce service secret américain, doté d'un budget annuel supérieur à celui de la CIA - entre 5 et 6 milliards de dollars selon les sources -, rassemble, exploite et distribue les informations provenant de "l'exploration électronique" pour le compte, entre autres, du département de la Défense américain (DOD). Il emploie près de 40 000 personnes dans le monde dont la moitié à son siège dans le Maryland.

5 A 6 MILLARDS DE DOLLARS PAR AN !

UN BUDJET SUPERIEUR A CELUI DE LA CIA
ESPIONNER LES ESPIONS

Bien entendu, ceux à qui profite le crime ne se vantent pas de leurs exploits. Des exemples de l'efficacité de cette arme circulent pourtant, mezza voce, dans les milieux du renseignement. L'ancien patron de General Motors, José Ignacio Lopez, accusé d'être passé chez Volkswagen muni d'une valise bourrée de secrets industriels, aurait ainsi été démasqué grâce à Echelon. L'affaire s'est finalement soldée par un accord à l'amiable. jean Guisnel, grand reporter au Point et auteur de Guerres dans le cyberespace, indique même que, en 1993-1994, la NSA a ainsi percé les conversations les plus secrètes du gouvernement français à propos du Gatt (General Agreement on Tariffs and Trade). Les négociateurs, parmi lesquels Alain Juppé, alors ministre des Affaires étrangères, conversaient régulièrement avec leur cabinet parisien depuis des avions militaires Falcon sans que leurs communications soient cryptées. Echelon était là pour les intercepter... Toutefois personne ne parvient à estimer avec précision l'étendue des dégâts. Difficile de savoir dans quelle mesure chaque type de télécommunication incriminé (satellite, câble et faisceaux hertziens terrestres) est touché. Difficile aussi de déterminer la proportion des communications mondiales acheminée par chacune des technologies. Aucune de ces questions n'a jusqu'ici trouvé de réponse précise et argumentée. Seul TèleGeography Inc., un cabinet d'études américain - discret quoique reconnu par l'IUT (Union internationale des télécommunications) - a publié une information chiffrée éclairante : 1,5 million de communications simultanées transitent via les dizaines de satellites internationaux (Intersat, Imnarsat...), constituent autant de cibles privilégiées et sans défense pour Echelon. Ce nombre gonflera encore à l’avenir, à mesure que les constellations de satellites commerciaux - Iridium, Globalstar, Ico, Celestri, Skybridge... - se mettront en marche et atteindront leur rythme de croisière dans la diffusion du téléphone et d'Internet.

UNE SEULE PARADE : CRYPTER LES COMMUNICATIONS
La cryptologie constitue aujourd'hui la seule parade pour ceux qui souhaitent se soustraire aux oreilles indiscrètes qui les espionnent dans le monde merveilleux de la technologie. Cette science, qui remonte à l'Antiquité, consiste à transformer un message en une suite de caractères incompréhensibles. Seul celui qui détient la "clé" secrète pourra lire le message. Les logiciels actuels de cryptographie chiffrent les messages (écrits, vocaux ... ) à l'aide de codes secrets fondés sur des travaux mathématiques de haute volée. Dans tous les pays, ils sont assimilés à des armes de guerre et font l'objet d'une réglementation très stricte. Aux États-Unis par exemple, PGP (Pretty Good Privacv), l'un des systèmes réputés inviolables, est interdit d'utilisation et d'exportation. En France, les cryptosystèmes dits forts (codage sur 124 bits, 256 bits ou plus) tombent sous le coup de la loi : un double des clés secrètes doit être placé sous séquestre chez des tiers de confiance agréés par l’état. Seuls les pouvoirs exécutif et judiciaire y ont théoriquement accès dans le cadre d'affaires criminelles Les cryptosystèmes dits faibles (40 bits ou 56 bits) nécessitent d'obtenir une autorisation. Toute la question est maintenant de savoir si ces contraintes permettront que l'article 12 de la Déclaration universelle des droits de l'homme soit respecté : "Nul ne sera l'objet d'immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance." Ce texte a été ratifié par les États-Unis et l'Angleterre l'année même où ils ont scellé l'accord UKUSA...



NRO (National Reconnaissance Office)


Historique et présentation

Le NRO (National Reconnaissance Office) est un agence américaine, fabricant de satellites espions. On sait très peu de choses sur cette agence. Par exemple jusqu'en 1992, on ne connaissait même pas son en tête de papier à lettre. Son véritable budget est classé Secret Défense.

Le NRO est née en le 25 Août 1960 suite à une controverse intense entre la Maison Blanche, la CIA et le département de la Défense pour déterminer qui aurait les responsabilités de reconnaissance par satellite du pays, voire de suivre un véhicule ou une personne.

Cette agence, sous l'impulsion du Président Eisenhower, fut crée dans le but d'assurer les intérêts de tous les demandeurs, aussi bien dans l'intelligence civil que militaire.
Aujourd'hui, le NRO possèdrait des capacités d'observation unique au monde. Cette agence est d'ailleurs le fournisseur officiel de la NSA en terme d'imagerie satellite.

Les noms de codes relativement connus de ces satellites sont les Keyhole. Le dernier officiel en date s'appelerait KH 12 Imporved Crystal. Il permettrait d'observer la terre de jour comme de nuit en utilisant la technologie radar avec une précision de quelques centimètres. (Il devient facile de reconnaitre une marque de voiture, de compter le nombre de personnes sur un square).
En sus de ces satellites d'observation, il existerait également les satellites d'interception / d'écoute de communication. Ceux là sont utilisé par la NSA.

Leur caracteristique sont inconnues mais il y en aurait un certain nombre en orbite géostationnaire (Geostationnaire signifie que le satellite reste fixe par rapport à un point de la terre. Pour plus de précisions lisez un bouquin d'astrophysique) pouvant intercepter les communications transitant initialement vers le réseau Intelsat. Intelsat est un organisme civil de télécommunications possédant plusieurs satellites. Ces derniers ont pour but de relayer nos communications transcontinentales.

Ces satellites provenant du NRO ayant pour nom de code Mercury , sont placés juste à coté des satellites INTELSAT. Leur diamètre seraient énorme (entre 80-100m ?). Ce sont des gigantesques paraboles dépliable. Ils captent le signal tout comme l'INTELSAT, puis réacheminent le signal vers une station d'écoute, qui se chargent de décrypter tout ce bordèle avec des dicos (vocal, fax, email, telex).

Pour plus de détails techniques lisez le chapitre Réseau Echelon - section Moyens matériels & humains.

Budget de fonctionnement

Il y a quelques années de cela, le congrès Américain a découvert que le NRO avait dissimulé dans sa comptabilité, environ 25 milliards de Francs. La manipulation comptable était légale mais elle permettait surtout de pouvoir mener des opérations clandestines sans alerter les pays étrangers (installation de systèmes d'écoutes...). Tout comme la CIA d'ailleurs.
Comme précisé avant, le budget du NRO reste classé secret défense. Néanmoins on peut estimer le budget à environ 8-9 milliards de USD. Soit la coquette somme de 50-60 miliards de FRF aujourd'hui. Les derniers chiffres officiels donnés par ailleurs datent de 1996.

Principe général de fonctionnement

Le réseau ECHELON a été conçu et construit par la NSA. Il aurait été mis en place dans les années 80. Ce système permet d'intercepter de manière indiscriminatoire, des emails, des faxs, des télex et des communications téléphoniques transportées sur pratiquement n'importe quel support (satellites, cables sous marins..), et de n'importe quel réseau de télécommunication.
Ce système à la différence des autres développés pendant la guerre froide, est avant tout à but non militaire : gouvernements, entreprises, individus sont les cibles primaires du réseau ECHELON.

Bien sûr, nous savons tous que dans chaque pays, les organismes d'espionnage et de contre espionnage réalisent des écoutes sur leur propre territoire pour assurer la securité du pays. Mais ce qui est extraordinaire, c'est que ECHELON fonctionne à l'echelle planétaire.

ECHELON n'a pas pour but premier d'intercepter des communications sous toutes ses formes d'un individu en particulier mais plutôt d'intercepter des informations en masse pour réaliser ensuite le tri de ce qui est intéressant au moyen de super ordinateurs & de dictionnaires.
Pour cela, comme nous le verrons par la suite, un réseau de stations d'écoute a été établi au niveau mondial pour permettre ces interceptions. Certaines stations écoutent des satellites, d'autres des communications terrestres, voire des communications radio.

Les Antennes d'interception dans le monde entier

Le réseau ECHELON permet de relier toutes les stations pour fournir aux Etats Unis, la possibilité d'intercepter un très grand nombre de communications transitant sur la planète.

Méthode d'interception

Concrètement comment s'effectue l'interception & le tri?

Chaque station dans le réseau ECHELON utilise un (des) ordinateur(s) par lesquels transitent tous les messages. Dans ces ordinateurs, des dictionnaires contenant des mots clés sont pré programmés. Ainsi des mots tel que des sujets types, des villes, des noms, permettent de réaliser des tris, afin de produire des dossiers cohérents.

Bien que des milliers de messages se déversent dans ces ordinateurs chaque minute, ce derniers sont lus et traités en temps reéls. Le patron de la NSA, dans l'une des rares interviews affirmait que l'agence devait traiter toute les 3 heures , autant d'informations qu'il y en a dans la bibliothèque du Congrès Américain. (La plus grande bibliothèque du monde).

5 étapes sont nécessaires à l'interception :

A. Dans une station d'écoute d'un pays du pacte, dans notre exemple, l'Australie, tous les signaux, numériques ou analogiques (téléphone, GSM, ondes radios, signaux satellites...) sont captés par des stations d'écoutes.

B. Ils sont ensuite amplifiés puis triés. Seuls les messages intéressants sont retenus.

C. Ils sont ensuite passés à la moulinette dans des ordinateurs très puissants contenant des dictionnaires. Chaque station possède d'ailleurs sont propre dictionnaire afin de mieux coller à l'environnement local. Par un système de mots clés contenus dans ces dictionnaires (exemple : NSA, bombe atomique, C4, terrorisme...), toutes les transmissions en rapport avec certains mots sont conservés, cryptés, puis transmis aux Etats Unis.

D. Au siège de la NSA, Fort Meade dans le Maryland (près de Washington), les messages sont décryptés, analysés puis classés.

E. Après quoi, les données traitées (les écoutes) sont supposées être retournés aux pays intéressés sous forme de rapports, de notes succintes ou de compilations.

Anecdotes d'écoutes commerciales

2 exemples concrets pour vous donner une idée précise des possibilités de ce réseau :
En 1994, la NSA avait intercepté des appels téléphoniques entre THOMSON CSF et le Brésil pour le projet SIVAM, un système de surveillance de la Forêt Amazonienne de 1,3 Milliards de USD. THOMSON était soupçonné d'avoir "acheté les membres de séléction du gouvernement Brésilien". Conclusion, le contrat fut remporté par US Raytheon Corporation qui annonça peu de temps après : "le Département du Commerce Américain a travaillé durement pour soutenir l'industrie US dans ce projet". Au passage, la société Raytheon assure la maintenance et l'ingénierie de la station d'interception du réseau ECHELON à Sugar Grove.

Selon un journaliste bien informé, en 1995 : "Par l'intermédiaire d'un satellite de communication commercial, la NSA a réussi à récupérer tous les faxs & conversations téléphoniques entre le consortium Européen AIRBUS et la compagnie d'aviation SAUDI NATIONAL AIRLINES et le gouvernement Saoudien. L'agence avait trouvé que les commerciaux d'Airbus offraient des dessous de table aux officiels Saoudien. L'information fut transmise à BOEING & McDONELL DOUGLAS Corp, qui renchérissait pour finalement remporter le contrat de 6 Milliards de USD".
Moyens matériels & humains

Antennes, satellites, ordinateurs & réseaux

A. Antennes

La récolte systématique de communications transitant par satellite commença pour la NSA en 1971. 2 Stations terrestres furent construites dans ce but : la 1ère à Morenstow, Cornwal en Grande Bretagne avec 2 paraboles de 30 m de diamètre. La première parabole interceptait les communications provenant de l'Intelsat de l'Océan atlantique, la deuxième celle de l'Intelsat de l'océan Indien.

La 2ème station fut construite à Yakima, près de Washington, pour intercepter les communications transitant par le satellite Intelsat de l'océan Pacifique.

La situation resta telle quelle jusqu'a la fin des années 70. C'est alors qu'un 3ème site toujours aux Etats Unis fut installé à Sugar Grove, en "West Viriginia". La responsabilité su site fut confié à l'US naval Security Group. Par la suite, le réseau d'écoute ECHELON se développa de paire avec le besoin croissant en télécommunications entre 1985 et 1995.

Des stations furent implantées au Canada, en Australie ainsi qu'en nouvelle Zélande. Bien entendu, celle qui existaient déjà, furent agrandies & modernisées.

Comme montré dans le chapitre 2.1.1, une quinzaine de stations d'écoute principales réparties dans le monde seraient en activité actuellement. Il existe sûrement d'autres stations mais elles seraient plus discrètes, plus petites et plus spécifique à la région voire au pays où elles seraient installées.

Aujourd'hui, il est estimé, que le réseau ECHELON utilise 120 antennes pays du pacte UKUSA compris, à des fins d'écoutes et de renseignements. Si l'on essaye de répartir les antennes en catégories (sachant que plusieurs antennes peuvent être installé par station d'ecoute):
40 sont pointées vers des satellites commerciaux. 30 sont destinées à diriger les satellites d'ecoutes (type Mercury, Keyhole...). 50 sont pointées vers l'ex URSS, mais depuis, une certain nombre ont du être réorientée vers d'autres objectifs tel que les satellites commerciaux.

B. Satellites

On distinguera 3 classes de satellites :

+ Satellite géostationnaire : un satellite de type Mercury placé juste à coté d'un satellite relayant des communications transconitentales de type Intelsat. Par la taille de sa parabole (de 80 à 100m), les signaux initialement reçus par le satellite Intelsat le seront également par le Mercury. Ce dernier le retransmettra à la station d'écoute concernée par la région afin d'analyser les données.

+ Satellite d'observation : Un satellite de type Keyhole utilisant une technologie radar,qui permet de voir de jour comme de nuit et sous les nuages avec une précision de l'ordre de quelques centimètres. Ces satellites évolueraient sur des altitudes variant entre 200 et 1.000 km. Le dernier modèle ayant pour nom de code KH-12 Improved Crystal. Aucune spécification officielle n'existe sur eux. Selon les services secrets Francais (nos potes de la DGSE), une quinzaine seraient en orbite actuellement.

+ Satellite d'écoute basse altitude : Cette classe de satellite sert de système d'écoute d'appoint principalement dans les régions dans les latitudes proches du pôle Nord. Les Mercury couvrant mal ces régions (à cause de leur orbite géostationnaire), des satellites plus connus sous le nom de TRUMPET évoluent dans des orbites polaire elliptique, leur permettant de rester longtemps dans les régions du Nord. L'agence peut alors écouter tous les transmetteurs dans ces zones & par la même occasion d'intercepter les signaux envoyés par l'ex URSS à ses satellites de communications évoluant dans les mêmes orbites.

Petite précision tenant de l'anecdote. Motorola a lancé en 1997 le réseau de communication planétaire connu sous le nom d'IRIDIUM. Ce réseau constitué de 66 satellites évoluant en orbite basse et quadrillant la terre, devait permettre de pouvoir appeler et d'être joignable de n'importe point du globe. Ce qui posa un problème pour la NSA dans un premier temps, attendu que les communications transitent du téléphone cellulaire directement par plusieurs satellites sans passer par des stations de relayage terrestre (en revanche INTELSAT utilise le principe des relais terrestre).

Mais Motorola étant un gros fournisseur de l'agence, on peut être sûr que le réseau est largement écouté par celle ci d'une manière ou d'une autre. Aux dernières nouvelles, IRIDIUM a déposé le bilan, il devient alors difficile aujourd'hui d'établir son utilisation.

C. Ordinateur & réseaux

L'agence est l'organisme au monde le plus grand consommateur de materiel informatique. Elle travaille par ailleurs en étroite collaboration avec quelques grands fabricants américains tel que Motorola, Intel, IBM, ainsi que le fabricant de superordinateurs : CRAY/SGI. L'agence a même sa propre unité de fabrication de composants à Fort Meade, pour éviter les fuites, et produire des processeurs à la demande.

Fournir un bilan informatique de la NSA afin d'estimer sa puissance de calcul tient de la gageure, mais en se basant sur les informations fournies par CRAY, le listing des 500 ordinateurs les plus puissants du monde, et surtout en essayant de dimensioner les besoins par rapport au volume d'écoute, il devient possible de tracer les grandes lignes :

En regardant sur le site de Cray (www.cray.com), on peut tout de suite se faire idée des performances des superordinateurs, le haut de gamme étant le CRAY SV1 : Aujourd'hui c'est le superordinateur commercial le plus puissant du monde. Il est configurable sur mesure au niveau performance souhaitée par le client comme le montre le tableau avec quelques caractéristiques :
Concernant INTEL, les processeurs actuels sont prévus également pour travailler en parallèle. L'un des plus puissant ordinateur aujourd'hui a d'aillleurs été conçu par le fondeur. Il est en activité au Laboratoire National de Sandia.

IBM également est dans la course en deuxième position avec un superordinateur fonctionnant au laboratoire National Lawrence Livermore (Recherche nucléaire & fondamentale).

Partant du principe qu'il existe une quinzaine de stations d'écoutes terrestres dans le monde, il faut donc par station au moins un supercalculateur, pour réaliser les premiers tris.

Les données étant centralisées vers le siège de la NSA (là ou s'effectue le tri final, le classement, les rapports), il faut sûrement rajouter au moins 4 autres superordinateurs :

Un pour réceptionner les données puis les stocker.

Un autre pour transmettre les résultats autres stations amies et ambassades. Cela suppose par ailleurs des capacités de transmissions gigantesques (plusieurs dizaines de Gbits/sec) par fibre optique ainsi que par satellite.

Un voire Deux pour les opérations courantes au siège (Fort Meade) et le cassage de messages cryptés.

Un pour l'archivage. Celui ci agira plus en tant que super serveur.

D'autre supercalculateurs doivent exister aussi, mais de puissance peut être plus réduites mais surtout plus spécfiques à certaines tâches, notamment l'analyse vocal des écoutes téléphoniques. A ce propos, des puces spécialisées dans la reconnaissance vocale existent déja sur le marché.
Conclusion : Nous arrivons donc à une vingtaine de superordinateurs, des capacités de transmission optique/satellite de plusieurs dizaines voire centaine de Gbits/sec et des capacités de stockage pouvant sûrement atteindre des dizaines de milliers de Go. Il sera difficile d'en dire plus par manque d'informations pour l'instant.

Pour terminer sur le chapitre des ordinateurs & réseaux, la NSA serait dotée en plus du réseau ECHELON classique, d'un 2ème réseau ultra securisé appelé INTELINK (Source : "Top Secret Intranet" Ed. Charles Goldfare Series - aut. Frederick Martin). Selon l'auteur, un ancien de l'agence, ce réseau mis en place depuis 1994 serait relié aux bases de données secrètes de la NSA, de la CIA ainsi que des services spéciaux de l'armée américaine.

La manière dont transitent les données ne sont pas connues, mais on peut penser que cela s'effectue par satellite et par des lignes spécialisées isolées des réseaux public. (merde, j'en fais quoi alors de mes pinces croco ?)

Il serait consultable depuis n'importe où dans le monde par environ 50.000 officiers de renseignements soigneusement triés sur le volet. Cela inclut bien entendu les principaux décideurs politiques, les ambassades américaines et les espions disséminés un peu partout dans le monde.

Ce réseau donnerait alors accès aux dernières écoutes, photos satellites espions ou aux rapports d'agents sur le terrain. INTELINK comprendrait ainsi plusieurs centaines de milliers de pages.

Les différents types d'écoutes

Les types d'écoutes possibles se décomposent en 4 grands axes :

A. Satellite B. Cable sous marin C. Internet D. Radio (Micro onde, HF...)

A. Satellite

Comme cela a déja été expliqué précédemment, les satellites de la NSA se positionnent de manière à être proche des satellites de communications civils afin de "copier" les signaux pour les retransmettre vers une station terrestre d'écoute qui se chargera de décrypter et d'analyser les messages.

B. Câble sous marin

Aujoud'hui une grande partie des communications transcontinentales passent par des cables posés au fond des océans. Ces cables sont maintenant pour la plupart en fibre optique, grace aux besoins de plus en plus croissant de vouloir communiquer. Les débits par câble sont de l'ordre d'une dizaine de Gbits/sec ce qui permet d'acheminer des dizaines de milliers de communications téléphoniques simultanément. (Selon mes souvenirs, 5 ou 6 câbles traversent l'océan Atlantique).

On peut penser qu'il est impossible d'intercepter des signaux lumineux d'une fibre optique par le fait que la lumière ne produit pas d'émissions électromagnétiques, et qu' intercepter le signal lumineux sur une fibre reviendrait à rompre la communication.

Selon certains spécialistes, il n'en est rien.

Le signal lumineux dans une fibre se dégradant au fur & à mesure du chemin parcouru à cause du support (du soliton qui est un matériau translucide mais qui comme tout matériau présente une certaine opacité), a besoin d'être amplifié environ tout les 100 km par ce que l'on appelle des répétiteurs. A ce point précis, le signal optique est converti en un signal électrique numérique, pour être amplifié puis reconverti en signal optique. Il devient alors possible de poser une bretelle à cet endroit là pour transmettre les données vers un satellite relais en basse altitude qui les redirigera vers une station d'écoute, voire de dédoubler le signal sur un câble parallèle pour le réacheminer vers la station d'écoute la plus proche.

La pose d'une "bretelle" à 5.000 m de fond est bien entendu coûteuse en terme d'infrastructure mais néanmoins tout à fait envisageable. L'autre solution que la NSA a pu adopter, c'est la pose de matériel d'écoute au point de sortie du câble sur terre ferme. En effet au nom du patriotisme, La NSA peut très bien imposer ses conditions à certains opérateurs télécoms Américains.

C. Internet

On peut penser que c'est là le bâs blèsse pour la NSA. Internet étant un réseau mondial constitué de milliers de serveurs où des quantitées de données gigantesques y circulent chaque jour (des milliers de Go ?).

Il n'en est rien. Durant les années 80, la NSA et les pays partenaires du pacte UKUSA, pilotait déjà un réseau de communications international plus "grand" que le web en utilisant la même technologie. Selon le partenaire britannique, GCHQ (Governement Communications Headuarters) : " tous les systèmes étaient reliés ensemble dans le plus grand LAN d'Europe (LAN : Local Area Network - réseau local), qui étaient connectés également aux autres sites dans le monde formant le plus grand WAN du monde (WAN : Wide Area Network - réseau local mais au niveau mondial). Le protocole de communication utilisé est le protocole IP (comme celui du web)". Ce réseau global, développé sous le nom de : Projet EMBROIDERY, inclut le super serveur de communications de la NSA, PATHWAY. Il permet de fournir un réseau rapide, efficace, sécurisé pour le système ECHELON ainsi que les autres systèmes.

Il est fort probable d'ailleurs, que ce réseau s'appelle maintenant : "Intelink".

Deuxième point, internet est originaire des Etats Unis suite à l'extension d'ARPANET, l'ébauche du permier réseau reliant les sites militaires americains dans les années 60 pour parer à une éventuelle attaque nucléaire de l'ex URSS. Le développement du net s'est réalisé aux Etats Unis, ainsi que la majorité des ressources qui vont avec ( Routeurs, serveurs, backbones...) En clair cela signifie qu'aujourd'hui les ressources physiques se trouvant majoritairement aux USA, de nombreuses connections provenant de l'étranger passeront là bas.

Les messages transitent sur le web sous forme de "packets" appelé aussi "Datagrams". Ces datagrams afin d'atteindre la bonne destination, contienent l'adresse IP (ex : 123.123.123.123) de l'émetteur et du destinataire. Ces adresses étant unique pour chaque serveur connecté sur le web, il devient facile de réaliser un tri selon l'origine, la destination. Ce processus, s'effectue bien entendu en permanence par les routeurs, et les échangeurs afin d'acheminer correctement les messages, mais il facilite aussi grandement la tâche de l'agence ou de celles qui écoutent, pour le tri.

Les trajets empruntés par ces "packets", dépendent du point d'origine et de destination, du serveur par lesquels ils transitent, ainsi que de nombreux autres facteurs incluant l'heure de la journée. En effet, les routeurs aux Etats Unis sont calme quand ceux de l'Europe atteignent des pointes d'activité dû au décalage horaire. Il devient alors possible et probable que certains mails devant parcourir une petite distance (par exemple : un mail de la France vers l'Allemagne), doivent d'abord transiter par un échangeur US, ce qui rend l'écoute des mails d'autant plus accessible par la NSA.

Des sites où sont hébergés les news group tel que Usenet produisent environ 15 Go de données par jour. Ces données sont accessible à n'importe qui, qui souhaite consulter. Elle permet donc à la NSA de récuperer tout à fait officiellement ces informations pour un tri futur. D'ailleurs, en Grande Bretagne, l'agence de de la Défense de la recherche & de l'évaluation maintient une base de donnée de 1 Tera Octet comprenant 90 jours de messages usenet.

La plupart des sites internet accessible au public sont parcourus par des "bots" (programme parcourant la page cherchant des mots clés) provenant de moteurs de recherches tel que Altavista, Hotbot.. pour nommer que les plus connus, afin de les indexer. La NSA utilise également les mêmes méthodes pour récuperer les informations intéressantes. Par exemple, un site basé a New York, connu sous le nom de jya.com (http://mk3000.free.fr/espion/nsa/www.jya.com/crypto/htm) propose de nombreuses informations touchant à la crypto, ou les différentes méthodes d'écoute. Ce site étant reactualisé très régulièrement, la consulation des logs sur le site montre clairement qu'un "Bot" du Centre de Sécurité Informatique de la NSA, parcourt tout les matins le site afin de chercher de nouveaux fichiers et de les récupérer.

Il est admis que le traffic internet au niveau international contenant des informations pouvant intéresser les agences d'écoutes (emails, transfert de fichiers, réseaux privé virtuel), ne répresente que quelques pourcents de la majorité du traffic sur les points d'échanges US. Selon un ancien employé de la NSA, cette dernière avait depuis 1995, installé des logiciels de type sniffers (renifleur) pour analyser le traffic sur les 9 échangeurs US (Internet Exchange Point - IXP). 2 de ces points, FIX east, Fix West appartiennent au gouvernement US. Ils sont implantés très proche des autres échangeurs appartenant à des sociétés commerciales : MAE East & MAE West (MCI Worldcom). Les 3 autres sites sont des échangeurs initialement développés par la National Science Foundation pour fournir au web américain le backbone d'origine du web (Le backbone représentant en quelques sorte la colonne vertébrale du web, par où transitent de très nombreuses connexions).

Dernier point, il revient souvent que des grandes sociétés de télécommunications américaines, des éditeurs de logiciels (Microsoft, Lotus, Netscape...) collaborent avec la NSA pour développer des logiciels permettant de capturer des informations intressantes sur le net. Ils sont par ailleurs priés de modifier leurs produits destiné à l'exportation afin de faciliter la récuperation d'informations.

Bien que la NSA n'a jamais confirmé ni démenti ces rumeurs, en 1997 un jugement en Grande Bretagne suite à une affaire de piratage démontra que l'agence surveillait le web. Des témoins de l'US Air Force travaillant conjointement avec la NSA, admirent utiliser des sniffeurs de "packets" et des logiciels spécialisés pour "tracer" les tentatives de piratage d'ordinateurs militaires US. Le dossier s'écroula quand ces témoins refusèrent de fournir les preuves du système qu'ils avaient utilisé.

D.Radio (micro onde, HF...)

Personnel humain

On sait seulement qu'environ 100.000 personnes travaillent directement & indirectement pour la NSA. Par ailleurs, la NSA est probablement le plus grand recruteur de mathématiciens au monde.

Après la chute du mur de Berlin, la fin de l'ère communiste en ex URSS lors du putsch avorté des génraux en Août 1991, il apparait que de nombreux savants russes se soient fait recruter par les Etats Unis. L'état Russe étant incapable de payer ces savants, beaucoup ont pu ainsi découvrir les joies du capitalisme aux USA, en fournissant en contrepartie de la matière grise d'une valeur inestimable pour la NSA.

Aujourd'hui, la sécurité d'un pays repose en grande partie sur sa capacité à protéger ses données sensibles, par des moyens de cryptage. Les Etats Unis l'ont bien compris, et travaillent pour cela sans relâche avec les mathématiciens de l'agence pour sécuriser ses informations, ses réseaux. Mais par la même occasion, l'agence joue le rôle de casseur de code, afin de mieux percer les secrets des pays Amis / Ennemis.

Conclusion

J'espère à travers cette présentation avoir pu vous montrer, ou plutôt vous donner un aperçu du fonctionnement de cette agence tentaculaire. La majorité des gens se disent probablement qu'ils ne sont pas vraiment concernés par ce genre de chose parce qu'ils n'ont rien à se reprocher de toute façon. Et surtout parce qu'une personne prise individuellement ne peut de toute façon rien y faire.

Et bien moi je soutiens le contraire, nous sommes tous concernés. Les Etats Unis qui se veulent être un pays ami de l'Europe joue le double jeu. Comme précisé en introduction, c'est le pays le plus puissant du monde aussi bien en terme stratégique qu'économique. Et le renseignement n'y est pas pour rien.

Le renseignement stratégique (militaire) à mon sens est bien entendu nécessaire & indispensable afin de préserver la sécurité d'un pays, mais sur le terrain économique c'est une autre histoire.

Il ne faut pas se leurrer, les 500 plus grandes entreprises françaises font sûrement partie des écoutes de la NSA, tout comme certains décideurs politiques du pays. D'ailleurs, ce n'est pas pour rien que l'ambassade des Etats Unis à Paris se trouve si proche de l'Elysée.
Les enjeux économiques suite à la globalisation des échanges sont attellements élevés qu'il devient difficile de résister à la tentation d'utiliser ce système à son propre avantage.
On dit que 90% des informations sont disponibles au grand public si on sait ou chercher, 5% le sont à un public restreint, les 5% restant étant secrètes. L'art du système ECHELON c'est simplement de pouvoir récupérer 99% des informations afin de les rendre cohérentes et de les utiliser pour avantager les Etats Unis.

La vie privée.

Prenons un exemple paranoïaque mais sûrement pas si surréaliste que ca. Cette page parle de la NSA. L'agence va finir par s'en rendre compte, et vérifiera sûrement qui se connecte sur cette page, et surtout qui en est l'auteur.

Peut être qu'une enquête rapide sera mené sur moi afin de mieux me cerner. Toute ma famille vivant à l'étranger, peut être que mes conversations téléphoniques seront enregistrées,mes mails interceptés.

Inquiétant non ? Alors il est temps de réfléchir afin de leur compliquer la tâche. C'est bien connu, on ne peut vaincre son ennemi qu'en apprenant à le connaitre.

Les 1700 mots qui enclenchent Echelon



Rewson, SAFE, Waihopai, INFOSEC, ASPIC, MI6, Information Security, SAI, Information Warfare, IW, IS, Privacy, Information Terrorism, Terrorism Defensive Information, Defense Information Warfare, Offensive Information, Offensive Information Warfare, The Artful Dodger, NAIA, SAPM, ASU, ASTS, National Information Infrastructure, InfoSec, SAO, Reno, Compsec, JICS, Computer Terrorism, Firewalls, Secure Internet Connections, RSP, ISS, JDF, Ermes, Passwords, NAAP, DefCon V, RSO, Hackers, Encryption, ASWS, CUN, CISU, CUSI, M.A.R.E., MARE, UFO, IFO, Pacini, Angela, Espionage, USDOJ, NSA, CIA, S/Key, SSL, FBI, Secert Service, USSS, Defcon, Military, White House, Undercover, NCCS, Mayfly, PGP, SALDV, PEM, resta, RSA, Perl-RSA, MSNBC, bet, AOL, AOL TOS, CIS, CBOT, AIMSX, STARLAN, 3B2, BITNET, SAMU, COSMOS, DATTA, Furbys, E911, FCIC, HTCIA, IACIS, UT/RUS, JANET, ram, JICC, ReMOB, LEETAC, UTU, VNET, BRLO, SADCC, NSLEP, Daffy Duck, SACLANTCEN, FALN, 877, NAVELEXSYSSECENGCEN, BZ, CANSLO, CBNRC, CIDA, JAVA, rsta, Active X, Compsec 97, RENS, LLC, DERA, JIC, rip, rb, Wu, RDI, Mavricks, BIOL, Meta-hackers, ?, SADT, Steve Case, Tools, RECCEX, Telex, Aldergrove, OTAN, monarchist, NMIC, NIOG, IDB, MID/KL, NADIS, NMI, SEIDM, BNC, CNCIS, STEEPLEBUSH, RG, BSS, DDIS, mixmaster, BCCI, BRGE, Europol, SARL, Military Intelligence, JICA, Scully, recondo, Flame, Infowar, FRU, Bubba, Freeh, Archives, ISADC, CISSP, Sundevil, jack, Investigation, JOTS, ISACA, NCSA, ASVC, spook words, RRF, 1071, Bugs Bunny, Verisign, Secure, ASIO, Lebed, ICE, NRO, Lexis-Nexis, NSCT, SCIF, FLiR, JIC, bce, Lacrosse, Flashbangs, HRT, IRA, EODG, DIA, USCOI, CID, BOP, FINCEN, FLETC, NIJ, ACC, AFSPC, BMDO, site, SASSTIXS, NAVWAN, NRL, RL, NAVWCWPNS, NSWC, USAFA, AHPCRC, ARPA, SARD, LABLINK, USACIL, SAPT, USCG, NRC, ~, O, NSA/CSS, CDC, DOE, SAAM, FMS, HPCC, NTIS, SEL, USCODE, CISE, SIRC, CIM, ISN, DJC, LLNL, bemd, SGC, UNCPCJ, CFC, SABENA, DREO, CDA, SADRS, DRA, SHAPE, bird dog, SACLANT, BECCA, DCJFTF, HALO, SC, TA SAS, Lander, GSM, T Branch, AST, SAMCOMM, HAHO, FKS, 868, GCHQ, DITSA, SORT, AMEMB, NSG, HIC, EDI, benelux, SAS, SBS, SAW, UDT, EODC, GOE, DOE, SAMF, GEO, JRB, 3P-HV, Masuda, Forte, AT, GIGN, Exon Shell, radint, MB, CQB, TECS, CONUS, CTU, RCMP, GRU, SASR, GSG-9, 22nd SAS, GEOS, EADA, SART, BBE, STEP, Echelon, Dictionary, MD2, MD4, MDA, diwn, 747, ASIC, 777, RDI, 767, MI5, 737, MI6, 757, Kh-11, EODN, SHS, ^X, Shayet-13, SADMS, Spetznaz, Recce, 707, CIO, NOCS, Halcon, NSS, Duress, RAID, Uziel, wojo, Psyops, SASCOM, grom, NSIRL, D-11, DF, ZARK, SERT, VIP, ARC, S.E.T. Team, NSWG, MP5k, SATKA, DREC, DEVGRP, DSD, FDM, GRU, LRTS, SIGDEV, NACSI, MEU/SOC,PSAC, PTT, RFI, ZL31, SIGDASYS, TDM. SUKLO, Schengen, SUSLO, TELINT, fake, TEXTA. ELF, LF, MF, Mafia, JASSM, CALCM, TLAM, Wipeout, GII, SIW, MEII, C2W, Burns, Tomlinson, Ufologico Nazionale, Centro, CICAP, MIR, Belknap, Tac, rebels, BLU-97 A/B, 007, nowhere.ch, bronze, Rubin, Arnett, BLU, SIGS, VHF, Recon, peapod, PA598D28, Spall, dort, 50MZ, 11Emc Choe, SATCOMA, UHF, The Hague, SHF, ASIO, SASP, WANK, Colonel, domestic disruption, 5ESS, smuggle, Z-200, 15kg, DUVDEVAN, RFX, nitrate, OIR, Pretoria, M-14, enigma, Bletchley Park, Clandestine, NSO, nkvd, argus, afsatcom, CQB, NVD, Counter Terrorism Security, Enemy of the State, SARA, Rapid Reaction, JSOFC3IP, Corporate Security, OSAll, 192.47.242.7, Baldwin, Wilma, ie.org, cospo.osis.gov, Police, Dateline, Tyrell, KMI, 1ee, Pod, 9705 Samford Road, 20755-6000, sniper, PPS, ASIS, ASLET, TSCM, Security Consulting, M-x spook, Z-150T, Steak Knife, High Security, Security Evaluation, Electronic Surveillance, MI-17, ISR, NSAS, Counterterrorism, real, spies, IWO, eavesdropping, debugging, CCSS, interception, COCOT, NACSI, rhost, rhosts, ASO, SETA, Amherst, Broadside, Capricorn, NAVCM, Gamma, Gorizont, Guppy, NSS, rita, ISSO, submiss, ASDIC, .tc, 2EME REP, FID, 7NL SBS, tekka, captain, 226, .45, nonac, .li, Tony Poe, MJ-12, JASON, Society, Hmong, Majic, evil, zipgun, tax, bootleg, warez, TRV, ERV, rednoise, mindwar, nailbomb, VLF, ULF, Paperclip, Chatter, MKULTRA, MKDELTA, Bluebird, MKNAOMI, White Yankee, MKSEARCH, 355 ML, Adriatic, Goldman, Ionosphere, Mole, Keyhole, NABS, Kilderkin, Artichoke, Badger, Emerson, Tzvrif, SDIS, T2S2, STTC, DNR, NADDIS, NFLIS, CFD, BLU-114/B, quarter, Cornflower, Daisy, Egret, Iris, JSOTF, Hollyhock, Jasmine, Juile, Vinnell, B.D.M., Sphinx, Stephanie, Reflection, Spoke, Talent, Trump, FX, FXR, IMF, POCSAG, rusers, Covert Video, Intiso, r00t, lock picking, Beyond Hope, LASINT, csystems, .tm, passwd, 2600 Magazine, JUWTF, Competitor, EO, Chan, Pathfinders, SEAL Team 3, JTF, Nash, ISSAA, B61-11, floss, Alouette, executive, Event Security, Mace, Cap-Stun, stakeout, ninja, ASIS, ISA, EOD, Oscor, Tarawa, COSMOS-2224, COSTIND, hit word, hitword, Hitwords, Regli, VBS, Leuken-Baden, number key, Zimmerwald, DDPS, GRS, AGT. AMME, ANDVT, Type I, Type II, VFCT, VGPL, WHCA, WSA, WSP, WWABNCP, ZNI1, FSK, FTS2000, GOSIP, GOTS, SACS STU-III, PRF, PMSP, PCMT, I&A, JRSC, ITSDN, Keyer, KG-84C, KWT-46, KWR-46, KY-75, KYV-5, LHR, PARKHILL, LDMX, LEASAT, SNS, SVN, TACSAT, TRANSEC, DONCAF, EAM, DSCS, DSNET1, DSNET2, DSNET3, ECCM, EIP, EKMS, EKMC, DDN, DDP, Merlin, NTT, SL-1, Rolm, TIE, Tie-fighter, PBX, SLI, NTT, MSCJ, MIT, 69, RIT, Time, MSEE, Cable & Wireless, CSE, SUW, J2, Embassy, ETA, Porno, Fax, finks, Fax encryption, white noise, Fernspah, MYK, GAFE, forcast, import, rain, tiger, buzzer, N9, pink noise, CRA, M.P.R.I., top secret, Mossberg, 50BMG, Macintosh Security, freedom, Macintosh Internet Security, OC3, Macintosh Firewalls, Unix Security, VIP Protection, SIG, sweep, Medco, TRD, TDR, Z, WTO, sweeping, SURSAT, 5926, TELINT, Audiotel, Harvard, 1080H, SWS, Asset, Satellite imagery, force, NAIAG, Cypherpunks, NARF, 127, Coderpunks, TRW, remailers, replay, redheads, RX-7, explicit, FLAME, J-6, Pornstars, AVN, Playboy, ISSSP, Anonymous, W, Sex, chaining, codes, Nuclear, 20, subversives, SLIP, toad, fish, data havens, unix, c, a, b, d, SUBACS, the, Elvis, quiche, DES, 1*, N-ISDN, NLSP, OTAR, OTAT, OTCIXS, MISSI, MOSAIC, NAVCOMPARS, NCTS, NESP, MILSATCOM, AUTODIN, BLACKER, C3I, C4I, CMS, CMW, CP, SBU, SCCN, SITOR, SHF/DOD, Finksburg MD, Link 16, LATA, NATIA, NATOA, sneakers, UXO, (), OC-12, counterintelligence, Shaldag, sport, NASA, TWA, DT, gtegsc, nowhere, .ch, hope, emc, industrial espionage, SUPIR, PI, TSCI, spookwords, industrial intelligence, H.N.P., SUAEWICS, Juiliett Class Submarine, Locks, qrss, loch, 64 Vauxhall Cross, Ingram Mac-10, wwics, sigvoice, ssa, E.O.D., Vx, SEMTEX, penrep, racal, OTP, OSS, Siemens, RPC, Met, CIA-DST, INI, watchers, keebler, contacts, Blowpipe, BTM, CCS, GSA, Kilo Class, squib, primacord, RSP, Z7, Becker, Nerd, fangs, Austin, nod, Comirex, GPMG, Speakeasy, humint, GEODSS, SORO, M5, BROMURE, ANC, zone, SBI, DSS, S.A.I.C., Minox, Keyhole, SAR, Rand Corporation, Starr, Wackenhutt, EO, burhop, Wackendude, mol, Shelton, 2E781, F-22, 2010, JCET, cocaine, Vale, IG, Kosovo, Dake, 36,800, GBC, Hillal, Pesec, Hindawi, GGL, NAICC, CTU, botux, Virii, CCC, ISPE, CCSC, Scud, SecDef, Magdeyev, VOA, Kosiura, Small Pox, Tajik, +=, Blacklisted 411, TRDL, Internet Underground, BX, XS4ALL, wetsu, muezzin, Retinal Fetish, WIR, Fetish, FCA, Yobie, forschung, emm, ANZUS, Reprieve, NZC-332, edition, cards, mania, 701, CTP, CATO, Phon-e, Chicago Posse, NSDM, l0ck, beanpole, spook, keywords, QRR, PLA, TDYC, W3, CUD, CdC, Weekly World News, Zen, World Domination, Dead, GRU, M72750, Salsa, 7, Blowfish, Gorelick, Glock, Ft. Meade, NSWT, press-release, WISDIM, burned, Indigo, wire transfer, e-cash, Bubba the Love Sponge, Enforcers, e-gold, Digicash, zip, SWAT, Ortega, PPP, NACSE, crypto-anarchy, ^X, AT&T, SGI, SUN, MCI, Blacknet, ISM, JCE, Middleman, KLM, Blackbird, NSV, GQ360, X400, Texas, jihad, SDI, BRIGAND, Uzi, Fort Meade, *&, gchq.gov.uk, supercomputer, bullion, 3, NTTC, Blackmednet, :, Propaganda, ABC, Satellite phones, IWIS, PDD, Planet-1, ISTA, rs9512c, Jiang Zemin, South Africa, Sergeyev, Montenegro, Toeffler, Rebollo, sorot, Yucca Mountain, FARC, Toth, Xu Yongyue, Bach, Razor, AC, cryptanalysis, nuclear, 52 52 N - 03 03 W, Morgan, Canine, GEBA, INSCOM, MEMEX, Stanley, FBI, Panama, fissionable, Sears Tower, NORAD, Delta Force, SEAL, virtual, WASS, WID, Dolch, secure shell, screws, Black-Ops, O/S, Area51, SABC, basement, ISWG, $@, data-haven, NSDD, black-bag, rack, TEMPEST, Goodwin, rebels, ID, MD5, IDEA, garbage, market, beef, Stego, ISAF, unclassified, Sayeret Tzanhanim, PARASAR, Gripan, pirg, curly, Taiwan, guest, utopia, NSG, orthodox, CCSQ, Alica, SHA, Global, gorilla, Bob, UNSCOM, Fukuyama, Manfurov, Kvashnin, Marx, Abdurahmon, snullen, Pseudonyms, MITM, NARF, Gray Data, VLSI, mega, Leitrim, Yakima, NSES, Sugar Grove, WAS, Cowboy, Gist, 8182, Gatt, Platform, 1911, Geraldton, UKUSA, veggie, XM, Parvus, NAVSVS, 3848, Morwenstow, Consul, Oratory, Pine Gap, Menwith, Mantis, DSD, BVD, 1984, blow out, BUDS, WQC, Flintlock, PABX, Electron, Chicago Crust, e95, DDR&E, 3M, KEDO, iButton, R1, erco, Toffler, FAS, RHL, K3, Visa/BCC, SNT, Ceridian, STE, condor, CipherTAC-2000, Etacs, Shipiro, ssor, piz, fritz, KY, 32, Edens, Kiwis, Kamumaruha, DODIG, Firefly, HRM, Albright, .SC, Bellcore, rail, csim, NMS, 2c, FIPS140-1, CAVE, E-Bomb, CDMA, Fortezza, 355ml, ISSC, cybercash, NAWAS, government, NSY, hate, speedbump, joe, illuminati, BOSS, Kourou, Misawa, Morse, HF, xechelon.org, P415, ladylove, filofax, Gulf, lamma, Unit 5707, Sayeret Mat'Kal, Unit 669, Sayeret Golani, Lanceros, Summercon, NSADS, president, ISFR, freedom, ISSO, walburn, Defcon VI, DC6, Larson, P99, c4i.org, HERF pipe-bomb, 2.3 Oz., cocaine, $, imapct, Roswell, ESN, COS, E.T., credit card, b9, fraud, ST1, assasinate, virus, ISCS, ISPR, .VA, anarchy, rogue, mailbomb, 888, Chelsea, 1997, Whitewater, MOD, York, plutonium, William Gates, clone, BATF, SGDN, Nike, WWSV, Atlas, IWWSVCS, Delta, TWA, Kiwi, PGP 2.6.2., PGP 5.0i, PGP 5.1, siliconpimp, SASSTIXS, IWG, Lynch, 414, Face, Pixar, IRIDF, NSRB, eternity server, Skytel, Yukon, Templeton, Johohonbu, LUK, Jackson, Cohiba, Soros, Standford, niche, ISEP, ISEC, 51, H&K, USP, ^, sardine, bank, EUB, USP, PCS, NRO, Red Cell, NSOF, DC7, Glock 26, snuffle, Patel, package, ISI, INR, INS, GRU, RUOP, GSS, NSP, SRI, Ronco, Armani, BOSS, Chobetsu, FBIS, BND, SISDE, FSB, BfV, IB, froglegs, JITEM, SADF, advise, TUSA, LITE, PKK, HoHoCon, SISMI, ISG, FIS, MSW, Spyderco, UOP, SSCI, NIMA, HAMASMOIS, SVR, SIN, advisors, SAP, Monica, OAU, PFS, Aladdin, AG, chameleon man, Hutsul, CESID, Bess, rail gun, .375, Peering, CSC, Tangimoana Beach, Commecen, Vanuatu, Kwajalein, LHI, DRM, GSGI, DST, MITI, JERTO, SDF, Koancho, Blenheim, Rivera, Kyudanki, varon, 310, 17, 312, NB, CBM, CTP, Sardine, SBIRS, jaws, SGDN, ADIU, DEADBEEF, IDP, IDF, Halibut, SONANGOL, Flu, &, Loin, PGP 5.53, meta, Faber, SFPD, EG&G, ISEP, blackjack, Fox, Aum, AIEWS, AMW, RHL, Baranyi, WORM, MP5K-SD, 1071, WINGS, cdi, VIA, DynCorp, UXO, Ti, WWSP, WID, osco, Mary, honor, Templar, THAAD, package, CISD, ISG, BIOLWPN, JRA, ISB, ISDS, chosen, LBSD, van, schloss, secops, DCSS, DPSD, LIF, J-Star, PRIME, SURVIAC, telex, Analyzer, solo, embassy, Golf, B61-7, Maple, Tokyo, ERR, SBU, Threat, JPL, Tess, SE, Alex, EPL, SPINTCOM, FOUO, ISS-ADP, Merv, Mexico, SUR, Gorel, blocks, SO13, Rojdykarna, RSOC, USS Banner, S511, 20755, ytcracker, airframe, jya.com, Furby, PECSENC, football, Agfa, 3210, Crowell, moore, 510, OADR, Smith, toffee, FIS, N5P6, isn@c4i.org, EuroFed, SP4, Walnut, shelter, Crypto AG.