hadriel Posté(e) le 11 juin 2017 Share Posté(e) le 11 juin 2017 Comme il n'y a pas de fil dédié au renseignement d'origine électromagnétique (ROEM, en anglais c'est SIGINT), et que ça concerne un peut tous les domaines, j'ouvre un fil sur le sujet dans cette section. J'en profite pour faire la pub d'un article écrit par @Rob1 et moi sur le sujet, qui donne une vue d'ensemble des différentes cibles contre lesquelles on peu collecter du ROEM, et un peu des problématiques associées: Signal intelligence 101: SIGINT targets Par contre c'est en anglais. Ca sert aussi d'introduction à un futur article sur les satellites de SIGINT américains en orbite haute. 4 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Henri K. Posté(e) le 11 juin 2017 Share Posté(e) le 11 juin 2017 il y a 10 minutes, hadriel a dit : Comme il n'y a pas de fil dédié au renseignement d'origine électromagnétique (ROEM, en anglais c'est SIGINT), et que ça concerne un peut tous les domaines, j'ouvre un fil sur le sujet dans cette section. J'en profite pour faire la pub d'un article écrit par @Rob1 et moi sur le sujet, qui donne une vue d'ensemble des différentes cibles contre lesquelles on peu collecter du ROEM, et un peu des problématiques associées: Signal intelligence 101: SIGINT targets Par contre c'est en anglais. Ca sert aussi d'introduction à un futur article sur les satellites de SIGINT américains en orbite haute. Très bon article qui résume rapidement dans les grandes lignes ce que c'est la SIGNIT. Tiens pendant que j'y pense, tu as prévu de faire une série sur le réseau de communication VLF / ELF avec les soum ? Ca c'est un sujet passionnant aussi. Henri K. Lien vers le commentaire Partager sur d’autres sites More sharing options...
hadriel Posté(e) le 11 juin 2017 Auteur Share Posté(e) le 11 juin 2017 Ah les communications sous-marines c'est un sujet intéressant, mais c'est très secret. Y'a surement moyen de faire une liste des moyens fixes et mobiles (ASTARTE/SYDEREC en France, TACAMO aux US, etc). En Chine je sais pas trop ce qui se fait. Après l'interception de ces communications doit être possible, mais ça m'étonnerait qu'on trouve beaucoup d'infos sur le sujet. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Henri K. Posté(e) le 11 juin 2017 Share Posté(e) le 11 juin 2017 il y a 53 minutes, hadriel a dit : Ah les communications sous-marines c'est un sujet intéressant, mais c'est très secret. Y'a surement moyen de faire une liste des moyens fixes et mobiles (ASTARTE/SYDEREC en France, TACAMO aux US, etc). En Chine je sais pas trop ce qui se fait. Après l'interception de ces communications doit être possible, mais ça m'étonnerait qu'on trouve beaucoup d'infos sur le sujet. La partie sur la Chine c'était une petite étude que j'avais initié il y a quelques temps, c'est très intéressant. Car en réalité la portée d'un SNLE par exemple en dépend, et sa sécurité / survivabilité aussi. Henri K. Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 11 juin 2017 Share Posté(e) le 11 juin 2017 (modifié) Il y a 2 heures, hadriel a dit : Comme il n'y a pas de fil dédié au renseignement d'origine électromagnétique (ROEM, en anglais c'est SIGINT), et que ça concerne un peut tous les domaines, j'ouvre un fil sur le sujet dans cette section. J'en profite pour faire la pub d'un article écrit par @Rob1 et moi sur le sujet, qui donne une vue d'ensemble des différentes cibles contre lesquelles on peu collecter du ROEM, et un peu des problématiques associées: Signal intelligence 101: SIGINT targets Par contre c'est en anglais. Ca sert aussi d'introduction à un futur article sur les satellites de SIGINT américains en orbite haute. Merci article intéressant (enfin vu les auteurs, j'avais peu de doutes ). Plusieurs observations : * directivité des faisceaux micro onde J'étais persuadé que les satellites ELINT de fin de guerre froide pouvaient exploiter des signaux de lobe latéraux *directivité et orbites : si l'interception est strictement directionnelle, alors il faut des constellations de satellites pour les écouter en permanence (ou des orbites très elliptiques a la molniya pour allonger le temps utile) (hors coup de bol où le faisceau est pointé vers du géostationnaire) * y a plein de -INT rarement vus ici .Je rajoute du Pattern analysis ou Protocol analysis. De mémoire, les comms (voire satellites ? ) des différentes armes soviétiques étant bien compartimentés, on peut déduire des choses a partir du sequencement des communications (et des Metadata disons). Comme si c'est une alerte juste PVO ou qu'elle déclenche une cascade d'autres comms... Edit : complément pour le trading haute fréquence : le lien est intéressant, mais le besoin des relais micro onde est sans doute marginal. La compétition est descendue quasiment au niveau des nanosecondes : Les serveurs de passage d'ordre sont situés a quelques mètres des marchés... Et la longueur des câbles a été normalisée (au cm près) pour éviter des distorsions de concurrence... Modifié le 11 juin 2017 par rogue0 Lien vers le commentaire Partager sur d’autres sites More sharing options...
hadriel Posté(e) le 11 juin 2017 Auteur Share Posté(e) le 11 juin 2017 (modifié) il y a une heure, rogue0 a dit : Merci article intéressant (enfin vu les auteurs, j'avais peu de doutes ). Plusieurs observations : * directivité des faisceaux micro onde J'étais persuadé que les satellites ELINT de fin de guerre froide pouvaient exploiter des signaux de lobe latéraux *directivité et orbites : si l'interception est strictement directionnelle, alors il faut des constellations de satellites pour les écouter en permanence (ou des orbites très elliptiques a la molniya pour allonger le temps utile) (hors coup de bol où le faisceau est pointé vers du géostationnaire) * y a plein de -INT rarement vus ici .Je rajoute du Pattern analysis ou Protocol analysis. De mémoire, les comms (voire satellites ? ) des différentes armes soviétiques étant bien compartimentés, on peut déduire des choses a partir du sequencement des communications (et des Metadata disons). Comme si c'est une alerte juste PVO ou qu'elle déclenche une cascade d'autres comms... De rien. Pour ce qui est des lobes secondaires, j'imagine que ça dépend de l'émetteur: le lobe secondaire d'un radar ABM doit être plus intense que le lobe principal de pas mal de liaisons micro-ondes. Reste que les interception sont quand même directionnelles, les satellites se laissent dériver en orbite pour passer dans le maximum de faisceaux (à voir dans un prochain article). il y a une heure, rogue0 a dit : Edit : complément pour le trading haute fréquence : le lien est intéressant, mais le besoin des relais micro onde est sans doute marginal. La compétition est descendue quasiment au niveau des nanosecondes : Les serveurs de passage d'ordre sont situés a quelques mètres des marchés... Et la longueur des câbles a été normalisée (au cm près) pour éviter des distorsions de concurrence... Pour le trading, les micro-ondes servent à connecter deux places de marché (type Francfort et Londres, ou Chicago et Seattle). Ca permet de gagner 1ms par millier de km par rapport à la fibre à vue de pif. Modifié le 11 juin 2017 par hadriel 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 12 juin 2017 Share Posté(e) le 12 juin 2017 (modifié) J'aimerais bien pouvoir répondre les sujets pertinents qui ont été soulevés, mais je dois avouer que je ne connais pas vraiment de documentation qui y répond. - pour les VLF je ne vois que ce document début années 90 qui montre que la NSA s'y intéresse : https://www.nsa.gov/news-features/declassified-documents/cryptologic-quarterly/assets/files/search_acquisition.pdf - pour les lobes secondaires, ce qu'interceptent les satellites US et comment reste assez mystérieux. Rien que sur le positionnement, Duncan Campbell pensait que le meilleur positionnement d'un satellite COMINT serait à la tangente du lieu ciblé pour récupérer les "ondes perdues" mais divers indices suggèrent que les satellites sont utilisés à la quasi-verticale de leur cible. Il y a 12 heures, rogue0 a dit : De mémoire, les comms (voire satellites ? ) des différentes armes soviétiques étant bien compartimentés, on peut déduire des choses a partir du sequencement des communications (et des Metadata disons). Comme si c'est une alerte juste PVO ou qu'elle déclenche une cascade d'autres comms... La NSA appelle ça traffic analysis, c'est une des subdivisions du COMINT avec la cryptanalyse, la gonio, l'interception de communications en clair (n'ai-je rien oublié ?). Là aussi, guère de détails sur les éléments d'analyse de cas historiques dans la documentation ouverte. Modifié le 12 juin 2017 par Rob1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 13 juin 2017 Share Posté(e) le 13 juin 2017 Le 12/06/2017 à 04:34, Rob1 a dit : J'aimerais bien pouvoir répondre les sujets pertinents qui ont été soulevés, mais je dois avouer que je ne connais pas vraiment de documentation qui y répond. C'était pas déjà chargé dans le camion des Men In Black au coin de la rue ? Citation - pour les VLF je ne vois que ce document début années 90 qui montre que la NSA s'y intéresse : https://www.nsa.gov/news-features/declassified-documents/cryptologic-quarterly/assets/files/search_acquisition.pdf - pour les lobes secondaires, ce qu'interceptent les satellites US et comment reste assez mystérieux. Rien que sur le positionnement, Duncan Campbell pensait que le meilleur positionnement d'un satellite COMINT serait à la tangente du lieu ciblé pour récupérer les "ondes perdues" mais divers indices suggèrent que les satellites sont utilisés à la quasi-verticale de leur cible. La NSA appelle ça traffic analysis, c'est une des subdivisions du COMINT avec la cryptanalyse, la gonio, l'interception de communications en clair (n'ai-je rien oublié ?). Là aussi, guère de détails sur les éléments d'analyse de cas historiques dans la documentation ouverte. Dans le désordre: Traffic analysis En pinaillant fort (8 tetrapiloctomies /10 sur l'échelle Ted Mosby), on pourrait rajouter les MASINT (signature physique) incluant les signatures radio non voulues (comme le projet Black Crow de pistage des camions via la signature EM des bougies du moteur).https://en.wikipedia.org/wiki/Radiofrequency_MASINT Et les techniques de détection de messages cachés dans les signaux (l'analogue radio de la stéganographie), dont je n'ai pas le nom en tête. D'accord pour l'absence de doc publique. Les homologues SW (département Signal de l'Ubiqtorate) sont décrits en plus de détails! Interro surprise de @mehari sur l'activité de ce département, et les sources qui en parlent VLF: pendant que j'y pense : les experts confirmeront ou pas, mais je suppose qu'il est en pratique impossible de brouiller les signaux VLF? Avec des antennes mobiles ? ou même avec des installations fixes? 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
hadriel Posté(e) le 31 juillet 2017 Auteur Share Posté(e) le 31 juillet 2017 Suite à l'intro au SIGINT écrite par @Rob1 et moi, on a fait une suite qui récapitule l'histoire des satellites d'écoute électronique en orbite haute History of the us high altitude sigint system C'est parfois parcellaire, parce que si on vous en dit plus, il faudra vous faire disparaitre (ou plutôt parce que c'est classifié depuis 50 ans et ça risque de le rester pour un bon moment ). 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 13 août 2017 Share Posté(e) le 13 août 2017 (modifié) Le 12/08/2017 à 19:05, Rob1 a dit : Je viens de découvrir que le Strategic & Defence Studies Centre de l'université nationale australienne a ses publications en ligne : http://sdsc.bellschool.anu.edu.au/our-publications Je suis tombé dessus en cherchant les papiers de Desmond Ball sur le SIGINT dans la région du Pacifique (hint ) mais il y a sans doute plein d'autres choses. J'ai eu le temps de fouiller un peu les papiers de D. Ball. - son Soviet Signals Intelligence (SIGINT) (http://sdsc.bellschool.anu.edu.au/experts-publications/publications/3192/soviet-signals-intelligence-sigint) est pas mal, on a un "ordre de bataille" qui couvre un peu tout. C'est marrant mais avec les passages sur le renseignement économique et les communications privées, j'ai trouvé que c'était très similaire à ce que faisait le rapport/livre de Duncan Campbell sur UKUSA ^^ - par contre son Intelligence War in the Gulf (http://sdsc.bellschool.anu.edu.au/experts-publications/publications/3167/intelligence-war-gulf) m'a plutôt déçu. Il y a un travail de stakhanoviste dans la recherche de sources, mais je me méfie des affirmations balancées si vite après les faits, pas sûr que ceux qui sont concernés au premier chef aient eux-mêmes déjà pu faire un bilan correct de ce qui s'est passé. Vous allez me dire que pour son ouvrage sur les Soviétiques, on peut aussi se poser la question de la pertinence des sources, notamment quand on voit du "Viktor Suvorov" parmi elles. C'est vrai, mais je ne suis pas sûr qu'on ait fait mieux depuis. Modifié le 20 avril 2019 par Rob1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
hadriel Posté(e) le 13 septembre 2017 Auteur Share Posté(e) le 13 septembre 2017 The intercept publie encore un article sur un site de la NSA au Royaume-uni: https://theintercept.com/2017/09/13/digby-uk-nsa-gchq-surveillance/ Apparemment le site traite le SIGINT collecté par les Predator. PS @Rob1, je t'ai envoyé un message privé, tu peux jeter un coup d'oeil à ta boite? Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 14 septembre 2017 Share Posté(e) le 14 septembre 2017 (modifié) Apparemment The Intercept fait un triple tap avec un article sur la coopération de la NSA avec l'Ethiopie, et un autre sur des anecdotes en vrac tirées de la newsletter interne de l'agence : https://theintercept.com/2017/09/13/nsa-ethiopia-surveillance-human-rights/ https://theintercept.com/2017/09/13/sloppy-u-s-spies-misused-covert-network-for-personal-shopping-and-other-stories-from-internal-nsa-documents/ La NSA a mis sur son sites plusieurs papiers déclassifiés sur l'histoire de l'informatique à l'agence : https://www.nsa.gov/news-features/declassified-documents/nsa-early-computer-history/ Et petit buzz hier sur les réseaux, quelqu'un a remarqué que le sous-marin USS Jimmy Carter était revenu au port en abordant un Jolly Roger (drapeau de pirates) : Modifié le 14 septembre 2017 par Rob1 2 Lien vers le commentaire Partager sur d’autres sites More sharing options...
hadriel Posté(e) le 24 septembre 2017 Auteur Share Posté(e) le 24 septembre 2017 Le 31/07/2017 à 20:52, hadriel a dit : Suite à l'intro au SIGINT écrite par @Rob1 et moi, on a fait une suite qui récapitule l'histoire des satellites d'écoute électronique en orbite haute History of the us high altitude sigint system C'est parfois parcellaire, parce que si on vous en dit plus, il faudra vous faire disparaitre (ou plutôt parce que c'est classifié depuis 50 ans et ça risque de le rester pour un bon moment ). Épisode suivant de la série, un article sur le satellite d'écoute USA-202, dont la photo et la description sont parues dans les documents Snowden: Ou l'on peut notamment découvrir qu'il est possible de détecter les réseaux wifi depuis l'orbite géostationnaire, et de les localiser à 100m près. 2 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 21 novembre 2017 Share Posté(e) le 21 novembre 2017 Un travail intéressant sur les documents Snowden : Citation Below are our unique findings from analysing this batch of documents. Only points not already highlighted by The Intercept when the files were released are included. As promised, we are mining the gems hidden in plain sight. En gros les journalistes de Decipher You épluchent les documents Snowden et résument rapidement ce qu'ils trouvent intéressant et qui n'a pas été rapporté avant. Assez utile tout en n'étant pas trop chronophage pour le lecteur : https://decipheryou.com/snowden-docs/ (je n'ai lu que la 3ème partie, ça aussi ça aide). Lien vers le commentaire Partager sur d’autres sites More sharing options...
Technocrate Posté(e) le 21 novembre 2017 Share Posté(e) le 21 novembre 2017 (modifié) Hello, Le spectre électromagnétique : http://postimg.org/image/6g2vyei91/ Modifié le 21 novembre 2017 par Technocrate Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 24 décembre 2017 Share Posté(e) le 24 décembre 2017 SIGINT il y a 100 ans via le contrôle des câbles transocéaniques Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 25 mai 2018 Share Posté(e) le 25 mai 2018 Repost du le fil Services de renseignement The Intercept et NHK ont publié des révélations sur le discret service SIGINT japonais (Directorate for Signals Intelligence, or DFS). Ils incluent 3 nouveaux documents Snowden. https://theintercept.com/2018/05/19/japan-dfs-surveillance-agency/ http://www6.nhk.or.jp/special/detail/index.html?aid=20180519 (en japonais) 1 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 1 juin 2018 Share Posté(e) le 1 juin 2018 (modifié) Les "IMSI catcher" (faux relais de téléphone portable, permettant de les espionner) sont connus de longue date de la police et des SR. Il y en avait déjà plein à Washington (mais ils appartenaient à la police, ou aux SR américains, ou aux "grandes oreilles" des ambassades étrangères) Depuis 2014, des IMSI d'origine inconnue (criminels ou SR étrangers) se multiplient dans la rue. Certains viennent d'être repérés près de la Maison Blanche. Rappel : POTUS utilise un téléphone non sécurisé… (cf le fil cyberwarfare) Sources: Wapo (paywall) https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0ahUKEwi05bOj6bLbAhXsB5oKHYHXDwEQFggnMAA&url=https%3A%2F%2Fwww.washingtonpost.com%2Fnews%2Fthe-switch%2Fwp%2F2018%2F06%2F01%2Fsigns-of-sophisticated-cell-phone-spying-found-near-white-house-say-u-s-officials%2F&usg=AOvVaw2bExpO6V895M5xUdnk36HH https://politicalwire.com/2018/06/01/sophisticated-cellphone-spying-found-near-white-house/ Déjà signalé en avril dernier par AP https://apnews.com/d716aac4ad744b4cae3c6b13dce12d7e Modifié le 1 juin 2018 par rogue0 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 25 janvier 2019 Share Posté(e) le 25 janvier 2019 TheBlackVault sort des documents déclassifiés sur la capture de l'USS Pueblo en 1968 : http://www.theblackvault.com/documentarchive/uss-pueblo-incident-january-23-1968/ Pas encore eu le temps de fouiller ça... 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 13 septembre 2019 Share Posté(e) le 13 septembre 2019 Le 01/06/2018 à 18:06, rogue0 a dit : Les "IMSI catcher" (faux relais de téléphone portable, permettant de les espionner) sont connus de longue date de la police et des SR. Il y en avait déjà plein à Washington (mais ils appartenaient à la police, ou aux SR américains, ou aux "grandes oreilles" des ambassades étrangères) Depuis 2014, des IMSI d'origine inconnue (criminels ou SR étrangers) se multiplient dans la rue. Certains viennent d'être repérés près de la Maison Blanche. Révélation Rappel : POTUS utilise un téléphone non sécurisé… (cf le fil cyberwarfare) Sources: Wapo (paywall) https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0ahUKEwi05bOj6bLbAhXsB5oKHYHXDwEQFggnMAA&url=https%3A%2F%2Fwww.washingtonpost.com%2Fnews%2Fthe-switch%2Fwp%2F2018%2F06%2F01%2Fsigns-of-sophisticated-cell-phone-spying-found-near-white-house-say-u-s-officials%2F&usg=AOvVaw2bExpO6V895M5xUdnk36HH https://politicalwire.com/2018/06/01/sophisticated-cellphone-spying-found-near-white-house/ Déjà signalé en avril dernier par AP https://apnews.com/d716aac4ad744b4cae3c6b13dce12d7e Le mystère des bornes d'écoutes téléphoniques sauvages* à Washington a été résolu. (* alias IMSI catcher / Stingray, permettant d'intercepter les communications ) https://www.politico.com/story/2019/09/12/israel-white-house-spying-devices-1491351 revue de presse : https://news.google.com/stories/CAAqOQgKIjNDQklTSURvSmMzUnZjbmt0TXpZd1NoTUtFUWl4MGRtc2s0QU1FWTZyZmZxRXhCSnRLQUFQAQ?hl=fr&gl=FR&ceid=FR:fr Selon le contre-espionnage US, ces faux relais téléphoniques auraient en fait été posés par les SR ... israéliens (déduits via les composants électroniques, et la filature). Les SR israéliens démentent (mais toute puissance fait de l'écoute : cf les forêts d'antennes sur les toits des ambassades US, chinoises, russes, etc ). De plus, ce type d'espionnage est assez simple, et accessible même à la police et aux détectives privés fortunés (à 150k$ la station d'écoute quand même)... C'est juste qu'il est peu efficace contre un gouvernement compétent et fonctionnel, et qui respecte les consignes de sécurité de base (téléphone blindé et chiffrage des communications). En fait, ce qui étonne les observateurs, c'est que l'administration Trump aurait refusé de prendre la moindre action contre cet espionnage-là (même pas une protestation diplomatique confidentielle, ce que faisait les administrations précédentes). 1 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
hadriel Posté(e) le 14 décembre 2019 Auteur Share Posté(e) le 14 décembre 2019 L'approche des chinois envers la classification des informations est moins stricte qu'ailleurs, et donc un lecteur a pu mettre la main sur un article scientifique sur l'antenne du satellite SIGINT TJS-4: https://satelliteobservation.net/2019/12/14/tjs-4-antenna-design-documents-uncovered/ Il y a un article en français qui décrit le satellite chez @Henri K.: http://www.eastpendulum.com/le-satellite-tjs-4-les-grandes-oreilles-de-beijing 2 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 25 janvier 2020 Share Posté(e) le 25 janvier 2020 En attendant l'histoire officielle du GCHQ (qui a été retardée à octobre 2020), la BBC a sorti deux reportages radio/podcasts sur l'histoire des sites de ce service : https://www.bbc.co.uk/programmes/m0009jjh/episodes/player Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 11 février 2020 Share Posté(e) le 11 février 2020 Headshot du WaPo sur la compagnie Crypto AG. Ils ont obtenu une histoire interne de la CIA et une du BND - toujours classifiées - qui permettent enfin de savoir ce qui se passait en coulisses. Premier accord en 1951 d'une liste de pays pas autorisés à recevoir le top du top des modèles. A partir du milieu des années 60, avec l'arrivée des circuits électroniques, la crypto commence à être bidouillée pour être plus facilement lisible par la NSA. En 1970 avec le fondateur Boris Hagelin qui veut passer la main, Crypto AG est rachetée conjointement par la CIA et le BND ouest-allemand qui fait un montage pour les dissimuler. (pas fini de lire) 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 29 mai 2020 Share Posté(e) le 29 mai 2020 Je change de fil pour ne pas polluer le précédent : Il y a 6 heures, hadriel a dit : Pour les CDAA effectivement ils n'ont rien à foutre là, c'est du SIGINT pur. Le PDF de Air&Cosmos (https://www.air-cosmos.com/article/dfense-la-nouvelle-menace-des-radars-de-surveillance-trs-longue-porte-23136) m'aura fait découvrir les investissements russes, chinois et iraniens dans les CDAA. Je croyais que ce genre d'engins tombaient en désuétude, en tout cas je ne me souviens pas qu'on ait parlé de les moderniser côté US. Que peut intercepter un CDAA aujourd'hui ? Ca sert à écouter et localiser en basses fréquences, mais cette partie du spectre a été largement abandonnée pour aller vers de plus hautes fréquences, quitte à utiliser des relais ou satellites. 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 30 mai 2020 Share Posté(e) le 30 mai 2020 Les sous marins ... Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant