Inteligencja elektromagnetyczne lub ELINT (angielski: Signals Intelligence lub Sigint ) to informacje , które źródła informacji są sygnały elektromagnetyczne: komunikacja za pomocą fal radiowych ( radiowe , satelitarne ), emisja fali wykonane przez radar lub instrumentów z telemetrii . Najbardziej znanym sieć Roem jest Echelon System , opracowany głównie przez anglosaskiego Zjednoczonych pod UKUSA traktatu z 1946 roku i znane opinii publicznej od 1990 roku. Ponadto do podsłuchów , Roem obejmuje zatem monitorowanie z telegramów , faksów , poczta elektroniczna i inne rodzaje komunikacji elektronicznej , ułatwiające szpiegostwo przemysłowe i stwarzające oczywiste obawy dotyczące prywatności .
ROEM oznacza w ten sposób wszelkie czynności związane z gromadzeniem i analizą sygnałów oraz pozyskiwaniem takich informacji. ROEM jest definiowany w opozycji do inteligencji pochodzenia ludzkiego (ROHUM), inteligencji open source (ROSO) i inteligencji pochodzenia obrazu (ROIM).
Sygnały można podzielić na trzy główne typy, a dla każdego istnieje termin:
Measurement and Signature Intelligence (MASINT: Measurement and Signature Intelligence ) różni się od ROEM tym, że dotyczy sygnałów niezamierzonych emitowanych przez systemy wroga, takich jak hałas zbiornika czy kawitacja śrub okrętowych. Należy pamiętać, że te sygnały mogą, ale nie muszą, być pochodzenia elektromagnetycznego.
Wywiad ze źródeł elektromagnetycznych należy najpierw odróżnić od przechwyconych komunikatów (takich jak podsłuchy ) dokonywanych przez policję i znajdujących się pod nadzorem wymiaru sprawiedliwości . W rzeczywistości, będąc świadczonym przez służby wywiadowcze , ROEM nie podlega autoryzacji organów sądowych.
Poufność komunikacji międzynarodowej jest niemniej chronione, w teorii, w konwencji międzynarodowej telekomunikacji (art. 22), Konwencją wiedeńską o stosunkach dyplomatycznych (1961, art. 27 i 30), w Powszechnej Deklaracji Praw Człowieka. Praw człowieka ( art. 12 o ochronie prywatności ), a także Europejską Konwencję Praw Człowieka (art. 8) oraz Czwartą Poprawkę do Konstytucji Stanów Zjednoczonych . Ponadto powołana zostaje specjalna grupa robocza, której celem jest ochrona danych osobowych w dziedzinie telekomunikacji, przy Międzynarodowej Konferencji Ochrony Danych Osobowych, Międzynarodowa Grupa Robocza ds. Ochrony Danych w Telekomunikacji (de) (IWGDPT). w 1983 r.
ROEM jest dalej odróżniany od przechwyconych przez policję tym, że ten ostatni zwykle celuje w konkretną linię lub grupę linii, podczas gdy ROEM prowadzi „wędkowanie” do komunikacji międzynarodowej i nie wymaga, aby przechwyceni korespondenci byli przestępcami.
ROEM odbywa się w trzech fazach: planowanie, czyli identyfikowanie informacji żądanych przez konsumentów (ministerstwa itp.); dostęp i gromadzenie danych; i wreszcie ich przetwarzanie, co umożliwia ich późniejsze rozpowszechnianie wśród zainteresowanych konsumentów.
Pobranie COMINT może nastąpić jedynie przy dostępie do infrastruktury telekomunikacyjnej , dostępie uzyskanym zarówno przy współudziale operatorów telekomunikacyjnych, jak i bez ich wiedzy.
Ponieważ ważne informacje są często zaszyfrowane , ROEM często wymaga analizy kryptograficznej . Jednak atak analizy ruchu (który wysyła do kogo i wielkość ruchu) regularnie generuje ważne informacje, nawet jeśli wiadomości nie można odszyfrować. Na przykład Alicja wysyła Benedictowi około dwudziestu zaszyfrowanych wiadomości. Jednak Benoît jest znany tajnym służbom, ale nie Alice. Wniosek: Alice prawdopodobnie ma związek z Benotem. Dlatego należy go oglądać.
Wraz z modernizacją metod komunikacji ROEM zyskał na znaczeniu dla sił zbrojnych i korpusu dyplomatycznego. Podczas I wojny światowej armia rosyjska poniosła poważną klęskę Niemcom w bitwie pod Tannenbergiem . Główną tego przyczyną była niedostateczna ochrona rosyjskich środków komunikacji . Wejście do wojny Stanów Zjednoczonych w tym czasie w dużej mierze przypisuje się przechwyceniu i odszyfrowaniu telegramu Zimmermanna .
Chociaż działania ROEM mogą działać wspaniale, decydenci mogą nie być w stanie wyciągnąć wszystkich użytecznych wniosków. Na przykład w czasie I wojny światowej dowództwo brytyjskie nie przywiązywało wagi do ROEM, natomiast służby informowały je o ważnej aktywności radiowej po stronie niemieckiej. Ten niedobór doprowadził do brytyjskiej klęski w bitwie jutlandzkiej .
W 1917 Waszyngton założył MI-8 ( Biuro Szyfrów lub Czarną Izbę ), która była sekcją kryptograficzną Wydziału Wywiadu Wojskowego (MID). Kierowany przez Herberta Yardleya MI-8 został rozwiązany w 1929 roku przez sekretarza stanu Henry'ego Stimsona , który później napisał w swoich wspomnieniach: „ Panowie nie czytają sobie nawzajem poczty ”. Mimo to kontynuowano operacje kryptograficzne i kryptoanalizy pod egidą Wojskowej Służby Wywiadu Sygnałowego (SIS) oraz Sekcji Kodu i Sygnału Marynarki Wojennej .
Od lat dwudziestych przechwytywano komunikację międzynarodową pochodzącą z, kierowaną do lub przechodzącą przez Wielką Brytanię i Stany Zjednoczone. W 1919 roku amerykańskie firmy kablowe próbowały oprzeć się żądaniom Londynu dotyczącym dostępu do kabli wysyłanych za granicę, a trzy z nich zeznawały rok później przed Senatem Stanów Zjednoczonych , wgrudzień 1920. Wielka Brytania uchwaliła następnie ustawę o oficjalnych tajemnicach z 1920 roku, zapewniając dostęp do wszystkich określonych rodzajów komunikacji. Ustawa o przechwytywaniu komunikacji z 1984 r. regulowała te same uprawnienia do przechwytywania komunikacji międzynarodowej. Te prawa innych krajów na UKUSA przewidują podobne wymagania w odniesieniu do operatorów telekomunikacyjnych .
ROEM wyróżnił się podczas II wojny światowej . Szybkość Blitzkriegu i aktywność niemieckich okrętów podwodnych skłoniły armie alianckie do udoskonalenia techniki. Brytyjczycy, zaprzeczając jej znaczeniu na początku wojny, stracili tym samym HMS Glorious w 1940 r. Z drugiej strony Polacy zdołali zdobyć maszynę Enigma i rozpoczęli prace nad rozszyfrowaniem tworzonych przez nią wiadomości. Po inwazji Niemiec na Polskę niemiecka maszyna i polskie zakłady przejęli Brytyjczycy. Operacja ta, obecnie znana jako Ultra , została przeprowadzona głównie ze Stacji X w Bletchley Park , a najbardziej znanym członkiem tego zespołu jest Alan Turing . Umożliwił kilka decydujących zwycięstw aliantów w II wojnie światowej , takich jak zwycięstwo Ameryki w bitwie o Midway (czerwiec 1942) oraz ułatwił pracę nowego Oddziału Służb Specjalnych , utworzonego wczerwiec 1942(w tym samym czasie co OSS ).
W 1943 roku projekt Venona od kryptoanalizy został ustanowiony przez USA i Wielkiej Brytanii, a pozostał aktywny aż do 1980. Venona, który został wydany w 1995 roku, pozwoliły zdemaskować szpiega Klaus Fuchs , Harry Złoto , David Greenglass , Theodore Hall , William Perl i niektórzy członkowie Cambridge Five ( Guy Burgess , Donald Maclean , Kim Philby ) w latach 1948-1951. Venona ujawnił również, że podsekretarz stanu Harry Dexter White (który został prezydentem MFW ) poinformował Sowietów, a także zidentyfikował rzekomą działalność szpiegowską Juliusza i Ethel Rosenbergów .
Z kolei Amerykanom udało się „złamać” wiadomości zaszyfrowane japońskim kodem JN-25 . Znając japońskie intencje, admirał Nimitz pokonał Japończyków w bitwie o Midway , zaledwie sześć miesięcy po amerykańskiej klęsce pod Pearl Harbor . Odszyfrowanie japońskich wiadomości umożliwiło również poznanie trasy, jaką miał obrać admirał Yamamoto , a tym samym zestrzelenie wiozącego go samolotu.kwiecień 1943 19.
Od 1945 do 1975 roku Amerykańska Agencja Bezpieczeństwa Narodowego (NSA) systematycznie uzyskiwała od głównych firm telegraficznych ( Global RCA , ITT World Communications i Western Union ) dostęp do wiadomości przesyłanych drogą kablową ( projekt Shamrock ). Przechwytywanie przekazów telekomunikacyjnych odbywało się początkowo poprzez zbieranie papierowych kopii telegramów , a następnie przekazywanie taśm magnetycznych . Według Komisji Kościelnej Senatu Stanów Zjednoczonych (1975), NSA wybierała do raportowania około 150 000 wiadomości miesięcznie z łącznej liczby 6 milionów wiadomości miesięcznie (lub 1 na 40 wiadomości). Tysiące wiadomości przekazano do analizy innym agencjom wywiadowczym. Lew Allen, ówczesny dyrektor NSA, przyznał, że8 sierpnia 1975 r., przed Komisją Pike'a , że „NSA [przechwytywała] systematycznie komunikację międzynarodową, rozmowy telefoniczne, a także wiadomości kablowe”, w tym „wiadomości adresowane do lub pochodzące od obywateli amerykańskich”.
W latach 1967-1973 służby wywiadowcze Stanów Zjednoczonych ustaliły w ten sposób listy nazwisk, podzielone na 4 kategorie celów, przekazywane do NSA w celu przechwycenia komunikacji (450 nazwisk amerykańskich i 3000 nazwisk zagranicznych zostało przekazanych przez Biuro ds. Narkotyków i Niebezpiecznych). narkotyki ; FBI zażądało informacji na temat 1000 amerykańskich nazwisk i 1700 zagranicznych nazwisk podejrzanych o „publiczne agitatory” lub terrorystów; Agencja Wywiadu Obronnego (DIA) zażądała informacji na temat obywateli amerykańskich, którzy podróżowali do Wietnamu Północnego , a CIA prosi NSA o przechwycenie wiadomości od 30 organizacji amerykańskich i 700 organizacji zagranicznych).
W Sierpień 1977Prawnik Abdeen Jabara pozwał FBI, ujawniając nadzór NSA. Departament Sprawiedliwości rozpoczął dochodzenie przed rokiem, część raportu jest wydany w 1980 roku ścigania Jabara został ostatecznie zablokowany, jak były te aktorka Jane Fonda i jej mąż Tom Hayden, przewodniczący Studenckiego Towarzystwa Demokratycznego , a także, w 1982, korespondent New York Times , Harrison Salisbury .
Od 1945 do wczesnych lat 80-tych NSA i brytyjska kwatera główna łączności rządowej (GCHQ) posiadały systemy przechwytywania fal radiowych w Europie . Najbardziej zaawansowanym systemem był system AN/FLR-9, zainstalowany w 1964 roku w San Vito dei Normanni (Włochy), Chicksands (Anglia) i Karamürsel (Turcja). Baza Chicksands miała przechwytywać w pierwszej kolejności komunikację lotnictwa państw Układu Warszawskiego , ale także nieamerykańską komunikację dyplomatyczną (jednostka DODJOCC), której priorytetem była komunikacja dyplomatyczna francuska.
W latach 70. brytyjskie jednostki COMINT stacjonujące w bazie wojskowej Ayios Nikolaos we wschodnim Cyprze otrzymały zadanie zbierania komunikatów o wysokiej częstotliwości z państw NATO, w tym Grecji i Turcji.
W 1975 roku komisja Kongresu Stanów Zjednoczonych ujawniła, że NSA zbiera wiadomości dyplomatyczne adresowane do Waszyngtonu lub wysyłane przez Waszyngton z Vint Hill Farms w Wirginii, skierowane również do Wielkiej Brytanii (raport Finka).
Na pierwszy COMINT typu Stanów Zjednoczonych podsłuchu satelita został uruchomiony wSierpień 1968( Canyon ), szybko po drugiej; Siedem satelitów Canyon zostało wystrzelonych w latach 1968-1977. Odpowiadały za przechwytywanie ultrakrótkich fal radiowych z sieci międzymiastowych i kierowanie w szczególności na ZSRR, były kontrolowane z Bad Aibling ( FRG ). CANYON szybko stał się jednym z najważniejszych projektów NSA, a po nim pojawiła się nowa generacja satelitów ( Chalet ), wyreżyserowana z Menwith Hill (Anglia). Pierwszy satelita Chalet został wystrzelony wczerwiec 1978, po którym następuje druga in Październik 1979. Po opublikowaniu ich nazwiska w amerykańskiej prasie zmieniono ich nazwę na VORTEX.
Po pogorszeniu się stosunków z ZSRR i wyborze Reagana , w 1982 roku NSA pozyskała fundusze i sprzęt do obsługi czterech satelitów Vortex na Menwith Hill, a następnie budowy nowego centrum operacyjnego o powierzchni 5000 m2 . W 1987 roku, po nowych publikacjach w prasie, satelity te zostały przemianowane na Mercury .
W 1985 roku Waszyngton zlecił Menwith Hill zebranie informacji z Bliskiego Wschodu. Baza została doceniona za wkład w operacje morskie Pentagonu w Zatoce Perskiej w latach 1987-1988 (podczas wojny iracko-irańskiej ), a następnie ponownie za wsparcie operacji Pustynna Burza i Pustynna Tarcza podczas wojny w Zatoce w 1991 roku . Menwith Hill jest dziś głównym amerykańskim serwisem szpiegowskim COMINT skierowanym przeciwko Izraelowi . Nowe satelity zostały wystrzelone w 1994 i 1995 roku.
W tym samym czasie inna klasa satelitów ROEM ( Rhyolite , Aquacade , Magnum , Orion ) została opracowana przez CIA w latach 1967-1985. Kierowane z bazy znajdującej się w Pine Gap w Australii miały na celu telemetrię , fale radiowe o bardzo wysokiej częstotliwości (UKF), telefony komórkowe , wiadomości na pager i łącza komputerowej transmisji danych.
Każdy satelita i jego urządzenie konserwacyjne są warte około miliard dolarów. Główne bazy to Buckley Air Force Base, niedaleko Denver ; Pine Gap , Australia; Menwith Hill, Anglia i Bad Aibling , Niemcy.
Według dziennikarza Duncana Campbella , autora raportu dla Parlamentu Europejskiego na ten temat, ze względów technicznych i kosztowych „chociaż europejskie komunikaty nadawane przez międzymiastowe fale radiowe są bardzo wrażliwe i można je łatwo odebrać, prawdopodobnie są one generalnie ignorowane. Z drugiej strony jest bardzo prawdopodobne, że komunikaty wchodzące i wychodzące z Europy za pośrednictwem bezprzewodowych sieci komunikacyjnych państw Bliskiego Wschodu są gromadzone i przetwarzane. "
Rosja uruchomiła 27 września 2014 r.rakieta Proton-M . Satelita umieszczony na orbicie został sklasyfikowany, często przedstawiany jako satelita telekomunikacyjny Luch, który zwykle nie jest przedmiotem takiej tajemnicy. Według rosyjskiej gazety „ Kommiersant” byłby to pierwszy w Rosji geostacjonarny satelita podsłuchowy typu „ Olymp-K ” ( млимп ( Olimp )) i obsługiwany przez FSB .
Od 1971 r. państwa członkowskie UKUSA systematycznie przechwytują łączność satelitarną, kierowaną przez Intelsat ( Międzynarodowe Konsorcjum Telekomunikacji Satelitarnej ). Do pierwszych dwóch baz (Morwenstow w Kornwalii i Yakima ) dodano pod koniec lat 70. bazę Sugar Grove w Wirginii . Ten system przechwytywania został znacznie rozwinięty w latach 1985-1995, w połączeniu z rozbudową systemu przetwarzania Echelon . Bazy zostały zbudowane w Sabana Seca, Portoryko ; Guam , Pacyfik; CFS Leitrim w Kanadzie; Kojarena, Australia; Waihopai, Nowa Zelandia; oraz Paramaly na Cyprze w 2000 r. Kraje UKUSA mają obecnie co najmniej 200 systemów zbierania satelitów.
Inne kraje również przechwyciłyby tę komunikację. Rosyjski Fapsi miał podstawy w Lourdes (Kuba) i Cam Ranh w Wietnamie , ale prezydent Władimir Putin ogłosił w 2001 roku ich zamknięcia, w celu zaoszczędzenia 200 milionów dolarów rocznie i poprawy stosunków z Waszyngtonem. (Kongres USA głosowali wmaj 2000, opowiadając się za ograniczeniem pomocy finansowej dla Rosji, dopóki baza na Kubie pozostanie otwarta; baza wietnamska miała zostać zamknięta w 2004 r.); francuski DGSE i niemiecki BND są podejrzane o współpracę w bazie Kourou , w Gujanie, które skierowane byłoby amerykańskich i Ameryki Południowej łączności przez satelity. DGSE miałaby również lokalizacje w Nowej Kaledonii i Zjednoczonych Emiratach Arabskich, podczas gdy szwajcarskie służby wywiadowcze mają trzy bazy przechwytujące COMSAT w ramach programu Onyx , systemu uruchomionego w 2000 roku.
W latach 1990-1998 GCHQ przechwyciła komunikację lądową (faks, e-mail, teleks i komunikację komputerową) wjeżdżającą i opuszczającą Irlandię przez wieżę Capenhurst, zlokalizowaną na terenie elektrowni jądrowej i działającą 24 godziny na dobę. kabel światłowodowy UK-Irlandia I, zanim został przesłany przez sieć wież „radioprzekaźnikowych” British Telecom , scentralizowanych w wieży BT w Londynie, ale przechodzących przez Capenhurst. Oprócz wywiadu terrorystycznego wieża Capenhurst była wykorzystywana do szpiegostwa przemysłowego, a także przechwytywania korespondencji dyplomatycznej z Irlandii i komunikacji osobistej znanych irlandzkich mieszkańców, przy użyciu ukierunkowanych list numerów telefonów, telefonów lub systemów rozpoznawania głosu . Wieża została zamknięta w 1998 r., a łącza radiowe zostały zastąpione nowym kablem światłowodowym, który dziś zbiera wiadomości międzynarodowe przechodzące przez Wielką Brytanię przed przesłaniem ich do GCHQ w Cheltenham . Podobną, mniejszą bazę zainstalowano w hrabstwie Armagh , podczas gdy komercyjna łączność satelitarna mogła zostać przechwycona przez Echelon .
Europejski Trybunał Praw Człowieka orzekł,1 st lipca 2008, do organizacji pozarządowych Liberty Human Rights , British Irish Rights Watch i Irish Council for Civil Liberties , które w 2000 r. złożyły skargę przeciwko Wielkiej Brytanii i Irlandii Północnej . Organizacje pozarządowe zapewniły , że ich prawo do prywatności , gwarantowane przez art . Europejska Konwencja Praw Człowieka została naruszona, w szczególności z powodu nieprecyzyjnego sformułowania ustawy z 1985 r. regulującej przechwytywanie komunikacji ( Ustawa o przechwytywaniu komunikacji z 1985 r .).
W latach 1972–1981 Pentagon przechwycił sowiecką komunikację na kablu podmorskim na Morzu Ochockim, korzystając z okrętu podwodnego USS Halibut (SSN-587) i dwóch innych okrętów podwodnych, USS Seawolf (SSN-575), a następnie USS Parche (SSN -683) . Statki te wpłynęły na sowieckie wody terytorialne, zlokalizowały kabel podwodny i przyczepił do niego „kapsułę”, wodoszczelny pojemnik zawierający indukcyjne systemy podsłuchowe i magnetofony. Taśmy były odbierane przez łódź podwodną mniej więcej raz w roku. Halibut otrzymał Presidential Unit Citation dla swoich „złożonych i wysoce produktywnych” działalności w 1972 roku Według osoba zaznajomiona ze szczegółami programu: „The” rybackiej „z programu zapewnia tylko niekodowane przechwyceń komunikatów z radzieckim wojskiem Komenda. Mieliśmy wszystko, od informacji technologicznych po procedury dowodzenia, nawyki operacyjne, typowe lokalizacje jednostek, plany, podstawę do kryptoanalizy i nie tylko. "
W Operation Ivy Bells został wydany w 1980 roku przez pracowników NSA Ronald Pelton (w) , który poinformował przez KGB wobec wypłaty 35 $ 000 EUR. W 1981 roku dwie kapsuły przymocowane do kabla na Morzu Ochockim zostały wciągnięte przez sowiecki statek kablowy marynarki wojennej; jeden z tych strąków Ivy Bells jest obecnie wystawiony w dawnym muzeum KGB w Moskwie.
Operacja podsłuchu kabli znajdujących się na Morzu Barentsa nigdy nie została wykryta. Ponieważ Morze Barentsa jest płytkie i intensywnie patrolowane przez marynarkę radziecką, operacja mogła rozpocząć się dopiero po wejściu do służby USS Parche , szpiegowskiej łodzi podwodnej znacznie nowocześniejszej niż Halibut i Seawolf . Operacja została zatwierdzona przez prezydenta Jimmy'ego Cartera w 1978 roku i rozpoczęła się w 1979 roku, kiedy Parche zainstalował kapsułę na kablu w pobliżu Murmańska . Ponieważ Sowieci ponownie zmontowali kapsuły Ivy Bells na Morzu Ochockim, kapsuły używane od 1982 roku zostały zaprojektowane tak, aby odłączyć się i pozostać na dnie morskim, jeśli kable zostaną podciągnięte do inspekcji. Program nasłuchiwania nosił nazwę kodową Manta, a operacja połączenia nazywała się Acetone, kody były następnie regularnie zmieniane. Podsłuchiwanie na Morzu Barentsa zostałoby przedłużone i nigdy nie zostało wykryte aż do 1992 roku.
Wadą tego systemu było to, że od momentu przechwycenia komunikacji do momentu jej analizy, do chwili przybycia łodzi podwodnej i odebrania taśm, upływało kilka miesięcy. Jednym z pomysłów, który pojawił się w połowie lat 70., było przemycenie podmorskiego kabla z połączenia nasłuchowego do Japonii, gdzie przechwycenia można było analizować w czasie rzeczywistym. Następnie pojawił się podobny pomysł na połączenie na Morzu Barentsa z kablem do Grenlandii. Projekty te, szacowane na ponad miliard dolarów, nigdy nie zostały zrealizowane.
W 1986 roku operacje te rozszerzono na Morze Śródziemne . USS Seawolf i NR-1 podsłuchiwały kabel z Afryki Zachodniej do Europy w czasie, gdy Stany Zjednoczone były zaangażowane w konfrontację z Libią.
Brak dostępnych informacji na temat możliwych dalszych operacji odsłuchowych. Można jednak zauważyć, że rola „ Parche” była na tyle istotna, aby uzasadnić dużą modyfikację okrętu podczas kapitalnego remontu, który trwał od 1987 do 1991 roku i obejmował w szczególności 30- metrowe przedłużenie jego kadłuba. W tym okresie misje przejął inny specjalnie zmodyfikowany okręt podwodny, USS Richard B. Russell (SSN-687). W okresie swojej działalności od 1979 do 1986 i 1993 do 1998, Parche był regularnie dekorowany dwoma najwyższymi odznaczeniami zbiorowymi, jakie mogą otrzymać okręty podwodne.
Uważa się, że Stany Zjednoczone są jedynym krajem, który opracował tę technologię przechwytywania komunikacji. (Należy zauważyć, że w 1985 roku USS Baltimore (SSN-704) zaobserwował radziecki okręt podwodny klasy Zulu IV na Morzu Norweskim szkolony w pracach podwodnych, które mogły polegać na podsłuchiwaniu lub sabotażu kabla podmorskiego.)
W latach 90. kable światłowodowe coraz częściej zastępowały satelity telekomunikacyjne do przesyłania komunikacji międzynarodowej. Kable te są jednak znacznie trudniejsze do przechwycenia niż transmisje z satelitów wykorzystujących fale radiowe.
W 1999 roku opinia publiczna dowiedziała się, że USS Jimmy Carter (SSN-23) , ostatni okręt podwodny klasy Seawolf , najnowszej klasy atomowych okrętów podwodnych w marynarce wojennej Stanów Zjednoczonych, miał zostać przystosowany do „podziemnych operacji wywiadowczych, w koszt 400 milionów dolarów. Półtora roku później koszt konwersji Jimmy'ego Cartera oszacowano na 1 miliard dolarów, w celu m.in. podsłuchiwania kabli światłowodowych. Jimmy Carter został uruchomiony w 2005 roku.
Zgodnie z artykułem w Wall Street Journal, NSA przynajmniej eksperymentowała z podsłuchem podmorskiego kabla światłowodowego w połowie lat 90. Wyniki były mieszane, nie tyle z powodu trudności z umieszczeniem kabla i słuchania, ile raczej z powodu duża ilość danych przechwyconych w tego typu bardzo szybkim kablu, co utrudnia uporządkowanie komunikacji interesującej służby wywiadowcze. Ale według Jamesa Bamforda NSA nigdy nie udałoby się przeprowadzić tajnej operacji nasłuchiwania podwodnego kabla światłowodowego.
Zobacz także Współpraca policyjna i sądowa w Unii Europejskiej .
Inne służby wywiadowcze praktykujące inteligencję sygnałową: