Die elektromagnetische Intelligenz oder ELINT (Englisch: Signal Intelligence oder SIGINT ) ist eine Information , die Informationsquellen sind Signale elektromagnetische Kommunikation unter Verwendung der Funkwellen ( Radio , Satelliten ), Emission durch ein aus Wellenradar oder durch Instrumente der Telemetrie . Das berühmteste ROEM Netzwerk ist das Echelon - System , entwickelt vor allem von angelsächsischen Staaten im Rahmen des UKUSA - Vertrages von 1946, und seit den 1990er Jahren für die Öffentlichkeit bekannt. Neben wiretapping , ROEM daher die umfasst Überwachung von Telegrammen , Faxgeräte , elektronische Post und andere Arten der elektronischen Kommunikation , die Wirtschaftsspionage erleichtern und offensichtliche Bedenken hinsichtlich der Privatsphäre aufwerfen .
Im weiteren Sinne bezieht sich ROEM auf alle Aktivitäten im Zusammenhang mit der Erfassung und Analyse von Signalen und der Gewinnung solcher Informationen. ROEM wird im Gegensatz zu Human Origin Intelligence (ROHUM), Open Source Intelligence (ROSO) und Image Origin Intelligence (ROIM) definiert.
Signale können in drei Haupttypen unterteilt werden, und für jeden gibt es einen Begriff:
Measurement and Signature Intelligence (MASINT: Measurement and Signature Intelligence ) unterscheidet sich von ROEM dadurch, dass es sich um Signale handelt, die von feindlichen Systemen unbeabsichtigt ausgesendet werden, wie zum Beispiel das Geräusch eines Panzers oder die Kavitation von Schiffspropellern. Beachten Sie, dass diese Signale elektromagnetischen Ursprungs sein können oder nicht.
Nachrichten aus elektromagnetischen Quellen müssen zunächst von dem Abhören von Nachrichten (wie Abhören ) unterschieden werden, die von der Polizei durchgeführt und der Aufsicht der Justiz unterstellt werden . Da der ROEM von den Nachrichtendiensten bereitgestellt wird, unterliegt er nicht der Genehmigung durch die Justizbehörden.
Die Vertraulichkeit der internationalen Kommunikation ist dennoch geschützt, in der Theorie, durch das Übereinkommen über die internationale Telekommunikation (Art. 22), das Wieneren Übereinkommen über diplomatische Beziehungen (1961, Kunst. 27 und 30), die Allgemeinen Erklärung der Menschenrechte. Menschenrechte ( Art. 12 zum Schutz der Privatsphäre ), sowie die Europäische Menschenrechtskonvention (Art. 8) und den vierten Verfassungszusatz der Vereinigten Staaten . Darüber hinaus wird eine spezielle Arbeitsgruppe zum Schutz personenbezogener Daten im Bereich der Telekommunikation der Internationalen Konferenz zum Schutz personenbezogener Daten, die Internationale Arbeitsgruppe Datenschutz in der Telekommunikation (de) (IWGDPT), eingerichtet. 1983 an Ort und Stelle.
ROEM unterscheidet sich weiter von polizeilichen Überwachungen dadurch, dass letztere normalerweise auf eine bestimmte Linie oder Gruppe von Linien abzielen, während ROEM internationale Kommunikationen „abfischt“ und nicht verlangt, dass die abgefangenen Korrespondenten Kriminelle sein sollen.
ROEM wird in drei Phasen durchgeführt: Planung, dh Ermittlung der von den Verbrauchern (Ministerien usw.) angeforderten Informationen; Zugriff und Sammlung von Daten; und schließlich deren Verarbeitung, die ihre anschließende Weitergabe an interessierte Verbraucher ermöglicht.
Die Erhebung von COMINT kann nur mit Zugang zur Telekommunikationsinfrastruktur erfolgen , der Zugang erfolgt sowohl mit Mitschuld der Telekommunikationsbetreiber als auch ohne deren Wissen.
Da wichtige Informationen oft verschlüsselt sind , erfordert ROEM oft eine Kryptoanalyse . Der Traffic-Analyse-Angriff (der an wen und das Verkehrsaufkommen sendet) liefert jedoch regelmäßig wichtige Informationen, auch wenn die Nachrichten nicht entschlüsselt werden können. Alice schickt Benedict beispielsweise etwa zwanzig verschlüsselte Nachrichten. Benoît ist den Geheimdiensten jedoch bekannt, Alice nicht. Fazit: Alice hat wahrscheinlich eine Verbindung zu Benoît. Es ist daher zu beobachten.
Mit der Modernisierung der Kommunikationsmethoden hat ROEM für die Streitkräfte und das diplomatische Korps an Bedeutung gewonnen. Im Ersten Weltkrieg erlitt die russische Armee in der Schlacht bei Tannenberg eine schwere Niederlage gegen die Deutschen . Die Hauptursache hierfür war ein unzureichender Schutz der russischen Kommunikationsmittel . Der Kriegseintritt der Vereinigten Staaten zu dieser Zeit wird weitgehend dem Abfangen und Entschlüsseln des Zimmermann-Telegramms zugeschrieben .
Während ROEM-Aktivitäten bewundernswert funktionieren können, sind Entscheidungsträger möglicherweise nicht in der Lage, alle nützlichen Schlussfolgerungen zu ziehen. Während des Ersten Weltkriegs beispielsweise maß das britische Kommando dem ROEM keine Bedeutung bei, während die Dienste ihm eine wichtige Funkaktivität auf deutscher Seite mitteilten. Dieser Mangel führte zur Niederlage der Briten in der Schlacht von Jütland .
1917 richtete Washington MI-8 ( Cipher Bureau oder Black Chamber ) ein, die kryptografische Abteilung der Military Intelligence Division (MID). Unter der Leitung von Herbert Yardley wurde MI-8 1929 von Außenminister Henry Stimson aufgelöst , der später in seinen Memoiren schrieb: „ Gentlemen lesen einander nicht die Post “. Nichtsdestotrotz wurden die kryptografischen und kryptanalytischen Operationen unter der Ägide des Signal Intelligence Service (SIS) der Armee und der Code- und Signalabteilung der Marine fortgesetzt .
Seit den 1920er Jahren wurden internationale Kommunikationen, die aus dem Vereinigten Königreich und den Vereinigten Staaten kamen, an dieses gerichtet waren oder durch dieses gingen, abgefangen. 1919 versuchten amerikanische Kabelunternehmen, Londons Forderungen nach Zugang zu ins Ausland gesendeten Kabeln zu widerstehen, und drei von ihnen sagten im folgenden Jahr vor dem US-Senat ausDezember 1920. Großbritannien verabschiedete dann den Official Secrets Act von 1920, der den Zugang zu allen spezifizierten Kommunikationsarten sicherstellte. Der Interception of Communications Act 1984 regelte die gleiche Befugnis für das Abhören internationaler Kommunikationen. Die Gesetze anderer Länder der UKUSA stellen ähnliche Anforderungen in Bezug auf Telekommunikationsbetreiber .
Das ROEM zeichnete sich während des Zweiten Weltkriegs aus . Die Geschwindigkeit des Blitzkrieges und die Aktivität deutscher U-Boote veranlassten die alliierten Armeen, ihre Techniken zu verbessern. Die Briten, die ihre Bedeutung zu Beginn des Krieges leugneten, verloren die HMS Glorious 1940. Auf der anderen Seite gelang es den Polen, eine Enigma- Maschine in die Hände zu bekommen und begannen, an der Entschlüsselung der von ihr erzeugten Nachrichten zu arbeiten. Nach der Invasion Polens durch Deutschland wurden die deutsche Maschine und die polnischen Werke von den Briten übernommen. Diese Operation, die jetzt als Ultra bekannt ist , wurde hauptsächlich von Station X in Bletchley Park durchgeführt , wobei Alan Turing das bekannteste Mitglied dieses Teams war. Es ermöglichte mehrere entscheidende Siege der Alliierten im Zweiten Weltkrieg , wie den amerikanischen Sieg in der Schlacht von Midway (Juni 1942) und erleichterte die Arbeit der neuen Special Services Branch , die inJuni 1942(gleichzeitig mit dem OSS ).
1943 wurde das Venona-Projekt der Kryptoanalyse von den USA und Großbritannien ins Leben gerufen und blieb bis 1980 aktiv. Venona, das 1995 entlassen wurde, erlaubte es, den Spion Klaus Fuchs , Harry Gold , David Greenglass , Theodore Hall , William . zu entlarven Perl, und einige Mitglieder der Cambridge Five ( Guy Burgess , Donald Maclean , Kim Philby ) zwischen 1948 und 1951. Venona auch offenbart , dass Staatssekretär Harry Dexter White (wer der Präsident wurde IWF ) die Sowjets informiert hatte, und auch identifizierte die angeblichen Spionageaktivitäten von Julius und Ethel Rosenberg .
Den Amerikanern gelang es ihrerseits, die mit dem japanischen JN-25- Code verschlüsselten Nachrichten zu "knacken" . In Kenntnis der japanischen Absichten besiegte Admiral Nimitz die Japaner in der Schlacht von Midway , nur sechs Monate nach der amerikanischen Niederlage bei Pearl Harbor . Die Entschlüsselung der japanischen Nachrichten ermöglichte es auch, die Route zu erfahren, die Admiral Yamamoto nehmen sollte, und so das Flugzeug, das ihn ins Ziel brachte, zum Absturz zu bringenApril 1943.
Von 1945 bis 1975 verschaffte sich die amerikanische National Security Agency (NSA) systematisch von den wichtigsten Telegrafenunternehmen ( Global RCA , ITT World Communications und der Western Union ) Zugang zu per Kabel zirkulierenden Nachrichten ( Shamrock-Projekt ). Das Abhören der Telekommunikation erfolgte zunächst durch das Einsammeln von Ausdrucken von Telegrammen , dann durch die Übergabe von Magnetbändern . Nach Angaben der Kirchenkommission des Senats der Vereinigten Staaten (1975) wählte die NSA etwa 150.000 Nachrichten pro Monat von insgesamt 6 Millionen Nachrichten pro Monat für die Berichterstattung aus (oder 1 von 40 Nachrichten). Tausende Nachrichten wurden zur Analyse an andere Geheimdienste übermittelt. Lew Allen, damals Direktor der NSA, bestätigte die8. August 1975, vor der Pike Commission , dass "die NSA [abgehört] systematisch internationale Kommunikationen, Telefongespräche sowie Kabelnachrichten", einschließlich "Nachrichten, die an amerikanische Bürger gerichtet sind oder von diesen ausgehen".
Von 1967 bis 1973 erstellten die Geheimdienste der Vereinigten Staaten auf diese Weise Namenslisten, die in 4 Kategorien von Zielen eingeteilt und an die NSA zum Abhören der Kommunikation übermittelt wurden (450 amerikanische Namen und 3.000 ausländische Namen wurden vom Bureau of narcotics and gefährliche zur Verfügung gestellt). Drogen ; das FBI forderte Informationen über 1.000 amerikanische Namen und 1.700 ausländische Namen von mutmaßlichen "öffentlichen Agitatoren" oder Terroristen an; die Defense Intelligence Agency (DIA) forderte Informationen über amerikanische Staatsbürger an, die nach Vietnam Nord gereist waren , und die CIA fordert die NSA auf, die Kommunikation von 30 amerikanische Organisationen und 700 ausländische Organisationen).
Im August 1977Anwalt Abdeen Jabara verklagte das FBI und deckte die NSA-Überwachung auf. Das Justizministerium leitete im Jahr zuvor eine Untersuchung ein, ein Teil des Berichts wurde 1980 veröffentlicht. Jabaras Anklage wurde schließlich blockiert, ebenso wie die der Schauspielerin Jane Fonda und ihres Ehemanns Tom Hayden, Vorsitzender der Students Democratic Society , sowie in 1982 die des Korrespondenten der New York Times , Harrison Salisbury .
Von 1945 bis Anfang der 1980er Jahre verfügten die NSA und das britische Government Communications Headquarters (GCHQ) über HF-Funkabhörsysteme in Europa . Das fortschrittlichste System war das System AN / FLR-9, das 1964 in San Vito dei Normanni (Italien), Chicksands (England) und Karamürsel (Türkei) installiert wurde . Der Stützpunkt Chicksands sollte zunächst den Verkehr der Luftstreitkräfte der Mitgliedsstaaten des Warschauer Paktes abfangen , aber auch den nicht-amerikanischen diplomatischen Verkehr (DODJOCC-Einheit), vor allem der französische diplomatische Verkehr.
In den 1970er Jahren wurden britische COMINT-Einheiten auf der Militärbasis Agios Nikolaos in Ostzypern damit beauftragt, Hochfrequenzkommunikation von NATO-Staaten, darunter Griechenland und die Türkei, zu sammeln.
1975 enthüllte eine Kommission des Kongresses der Vereinigten Staaten, dass die NSA von Vint Hill Farms in Virginia an Washington gerichtete oder von Washington versandte diplomatische Nachrichten sammelte , die ebenfalls auf das Vereinigte Königreich abzielten (Fink-Bericht).
Die erste COMINT-type United States wiretap Satelliten ins Leben gerufen wurde inAugust 1968( Canyon ), schnell gefolgt von einer Sekunde; Sieben Canyon-Satelliten wurden zwischen 1968 und 1977 gestartet. Sie waren für das Abfangen ultrakurzer Funkwellen aus Überlandnetzen und insbesondere für die UdSSR verantwortlich und wurden von Bad Aibling ( BRD ) aus gesteuert . CANYON wurde schnell zu einem der wichtigsten Projekte der NSA, gefolgt von einer neuen Satellitengeneration ( Chalet ), die von Menwith Hill (England) aus geleitet wurde. Der erste Chalet-Satellit wurde inJuni 1978, gefolgt von einem zweiten in Oktober 1979. Nachdem ihr Name in der amerikanischen Presse veröffentlicht wurde, wurden sie in VORTEX umbenannt.
Nach der Verschlechterung der Beziehungen zur UdSSR und der Wahl von Reagan erhielt die NSA 1982 Gelder und Ausrüstung, um vier Vortex- Satelliten in Menwith Hill zu betreiben und dann ein neues 5.000 m 2 großes Operationszentrum zu bauen . 1987 wurden diese Satelliten nach neuen Veröffentlichungen in der Presse in Merkur umbenannt .
1985 beauftragte Washington Menwith Hill, Informationen aus dem Nahen Osten zu sammeln. Die Basis wurde für ihre Beiträge während der Marineoperationen des Pentagon im Persischen Golf von 1987 bis 1988 (während des Iran-Irak-Krieges ) anerkannt, dann erneut für ihre Unterstützung der Operationen Desert Storm und Desert Shield während des Golfkriegs 1991 . Menwith Hill ist heute die wichtigste US-amerikanische COMINT-Spionageseite, die sich gegen Israel richtet . 1994 und 1995 wurden neue Satelliten gestartet.
Zur gleichen Zeit, eine andere Klasse von ROEM Satelliten ( Rhyolite , Aquacade , Magnum , Orion ) von der CIA von 1967 bis 1985 Regie von einer Basis in sich entwickelt Pine Gap , Australien, sie gezielt Telemetrie , Wellen. Sehr hoher Frequenz Radio (VHF), Mobiltelefone , Pager- Nachrichten und Computerdatenübertragungsverbindungen.
Jeder Satellit und sein Wartungsgerät haben einen Wert von etwa einer Milliarde Dollar. Die wichtigsten Stützpunkte sind die Buckley Air Force Base in der Nähe von Denver ; Kiefernlücke , Australien; Menwith Hill, England und Bad Aibling , Deutschland.
Aus technischen und Kostengründen, so der Journalist Duncan Campbell , Autor eines Berichts für das Europäische Parlament zu diesem Thema, „obwohl die europäische Kommunikation über interurbane Funkwellen sehr anfällig ist und leicht erfasst werden kann, wird sie wahrscheinlich im Allgemeinen ignoriert. Auf der anderen Seite ist es sehr wahrscheinlich, dass die über die drahtlosen Kommunikationsnetze der Staaten des Nahen Ostens in Europa ein- und ausgehenden Nachrichten gesammelt und verarbeitet werden. "
Russland startete die 27. September 2014eine Proton-M- Rakete . Der in die Umlaufbahn gebrachte Satellit wurde klassifiziert und oft als Luch- Telekommunikationssatellit dargestellt , der normalerweise nicht dieser Geheimhaltung unterliegt. Laut der russischen Zeitung Kommersant wäre es der erste geostationäre Abhörsatellit in Russland vom Typ „ Olymp-K “ ( Олимп ( Olimp ) ) und vom FSB betrieben .
Seit 1971 haben die Mitgliedsstaaten der UKUSA unter der Führung von Intelsat ( International Telecommunications Satellite Consortium ) systematisch Satellitenkommunikationen abgefangen . Zu den ersten beiden Stützpunkten (Morwenstow in Cornwall und Yakima ) kam Ende der 1970er Jahre der Stützpunkt Sugar Grove in Virginia hinzu . Dieses Abhörsystem wurde zwischen 1985 und 1995 im Zusammenhang mit der Erweiterung des Echelon- Verarbeitungssystems erheblich weiterentwickelt . Basen wurden in Sabana Seca, Puerto Rico gebaut ; Guam , Pazifik; CFS Leitrim in Kanada; Kojarena, Australien; Waihopai, Neuseeland; und Paramaly, Zypern, im Jahr 2000. UKUSA-Staaten haben jetzt mindestens 200 Satellitensammelsysteme.
Auch andere Länder würden diese Kommunikationen abfangen. Die russische FAPSI hatte Stützpunkte in Lourdes (Kuba) und Cam Ranh in Vietnam , aber Präsident Wladimir Putin kündigte 2001 ihre Schließung an, um jährlich 200 Millionen Dollar zu sparen und die Beziehungen zu Washington zu verbessernMai 2000, dafür, die Finanzhilfe für Russland einzuschränken, solange der Stützpunkt in Kuba geöffnet bleibt; der vietnamesische Stützpunkt sollte 2004 geschlossen werden); die französische DGSE und der deutsche BND stehen im Verdacht, in der Basis von Kourou in Guyana zusammengearbeitet zu haben, die auf die amerikanische und südamerikanische Satellitenkommunikation abzielen würde. Die DGSE hätte auch Standorte in Neukaledonien und den Vereinigten Arabischen Emiraten, während die Schweizer Nachrichtendienste im Rahmen des im Jahr 2000 eingeführten Systems Onyx über drei COMSAT-Abhörbasen verfügen .
Von 1990 bis 1998 hat das GCHQ die Landkommunikation (Fax, E-Mail, Telex und Computerkommunikation) abgefangen, die über den Capenhurst Tower, der sich auf dem Gelände eines Kernkraftwerks befindet und rund um die Uhr in Betrieb ist, nach Irland ein- und ausgeht das Glasfaserkabel UK-Irland I, bevor es über das im BT-Tower in London zentralisierte Mikrowellen-„Radio Relay“-Netz von British Telecom übertragen wurde, das jedoch über Capenhurst führte. Neben der Terrorismusaufklärung wurde der Capenhurst Tower auch für Wirtschaftsspionage sowie zum Abhören diplomatischer Kommunikationen aus Irland und persönlicher Kommunikation namhafter irischer Einwohner unter Verwendung gezielter Telefonnummernlisten, Telefon- oder Spracherkennungssysteme verwendet . Der Turm wurde 1998 geschlossen, nachdem die Funkverbindungen durch ein neues Glasfaserkabel ersetzt wurden, das heute die internationale Kommunikation durch das Vereinigte Königreich sammelt, bevor sie an das GCHQ in Cheltenham übertragen wird . Eine ähnliche, kleinere Basis wurde in der Grafschaft Armagh installiert , während die kommerzielle Satellitenkommunikation von Echelon abgefangen werden konnte .
Der Europäische Gerichtshof für Menschenrechte hat entschieden, die1 st Juli 2008, Die NRO Freiheit Menschenrechte , der British Irish Rights Watch und der irischen Rat für bürgerliche Freiheiten , die im Jahr 2000. Die NGOs eine Beschwerde gegen das Vereinigte Königreich und Nordirland , eingereicht behaupteten , dass ihr Recht auf Privatsphäre , das durch Artikel 8 der Europäische Menschenrechtskonvention , insbesondere wegen Ungenauigkeiten im Wortlaut des Gesetzes von 1985 zur Regelung der Kommunikationsüberwachung ( Interception of Communications Act 1985 ) verletzt worden war .
Von 1972 bis 1981 das Pentagon abgefangen sowjetische Kommunikation auf einem Seekabel in dem Ochotskischen Meer des U - Boot mit USS Halibut (SSN-587) und zwei weiteren U - Booten, der USS Seawolf (SSN-575) dann dem USS Parche (SSN -683) . Diese Schiffe fuhren in sowjetische Hoheitsgewässer ein, lokalisierten das Unterwasserkabel und befestigten daran einen "Pod", einen wasserdichten Behälter, der Induktionskabel-Abhörsysteme und Tonbandgeräte enthielt. Die Bänder wurden etwa einmal im Jahr von einem U-Boot abgeholt. Der Heilbutt erhielt 1972 eine Presidential Unit Citation für seine "komplexen und hochproduktiven" Operationen. Laut einer mit den Details des Programms vertrauten Person: "Das "Fischen" aus dem Programm bietet das einzige unverschlüsselte Abfangen von Nachrichten des sowjetischen Militärs Befehl. Wir hatten alles von technologischen Informationen über Befehlsverfahren, Einsatzgewohnheiten, typische Einheitenstandorte, Blaupausen, eine Grundlage für die Kryptoanalyse und mehr. "
Die Operation Ivy Bells wurde 1980 von Mitarbeitern der NSA Ronald Pelton (in) verraten , die vom KGB gegen Zahlung von 35 000 Dollar informiert wurden. 1981 wurden die beiden am Kabel des Ochotskischen Meers befestigten Kapseln von einem Kabelschiff der sowjetischen Marine hochgezogen; Eine dieser Ivy Bells-Schoten ist jetzt im ehemaligen KGB-Museum in Moskau ausgestellt.
Eine Anzapfung der in der Barentssee befindlichen Kabel wurde nie festgestellt. Da die Barentssee flach ist und von der sowjetischen Marine stark patrouilliert wird, konnte die Operation erst nach der Indienststellung der USS Parche beginnen , einem Spionage-U-Boot, das viel moderner ist als der Heilbutt und der Seawolf . Die Operation wurde 1978 von Präsident Jimmy Carter genehmigt und begann 1979, als die Parche eine Kapsel an einem Kabel in der Nähe von Murmansk installierte . Da die Sowjets die Ivy Bells-Pods im Ochotskischen Meer wieder zusammengebaut hatten, waren die ab 1982 verwendeten Pods so konzipiert, dass sie sich lösen und auf dem Meeresboden bleiben, wenn die Kabel zur Inspektion hochgezogen wurden. Das Hörprogramm hieß Manta und die Verbindungsoperation hieß Acetone, Codes, die dann regelmäßig geändert wurden. Das Abhören in der Barentssee hätte sich bis 1992 verlängert, ohne jemals entdeckt zu werden.
Dieses System hatte den Nachteil, dass zwischen dem Abfangen der Kommunikation und der Analyse, der Zeit für ein U-Boot, um die Bänder abzuholen, mehrere Monate vergingen. Eine Idee, die Mitte der 1970er Jahre auftauchte, war, ein Seekabel von der Abhörverbindung nach Japan zu schmuggeln, wo Abhörungen in Echtzeit analysiert werden könnten. Anschließend wurde eine ähnliche Idee für die Verbindung in der Barentssee mit einem Kabel nach Grönland ins Leben gerufen. Diese auf mehr als eine Milliarde Dollar geschätzten Projekte wurden nie umgesetzt.
1986 wurden diese Operationen auf das Mittelmeer ausgeweitet . Die USS Seawolf und NR-1 haben ein Kabel von Westafrika nach Europa abgehört, als die Vereinigten Staaten in eine Konfrontation mit Libyen verwickelt waren.
Es liegen keine Informationen zu möglichen nachfolgenden Abhörvorgängen vor. Es ist jedoch festzuhalten, dass die Rolle der Parche ausreichend wichtig war, um eine umfassende Modifikation des U-Bootes während einer von 1987 bis 1991 dauernden Generalüberholung zu rechtfertigen, die insbesondere die 30 m lange Verlängerung des Rumpfes umfasste. Während dieser Zeit wurden die Missionen von einem anderen speziell modifizierten U-Boot, der USS Richard B. Russell (SSN-687), übernommen. Während seiner Tätigkeit von 1979 bis 1986 und von 1993 bis 1998 wurde die Parche regelmäßig mit den beiden höchsten kollektiven Auszeichnungen geschmückt, die U-Boote erhalten können.
Es wird angenommen, dass die Vereinigten Staaten das einzige Land sind, das diese Kommunikationsabhörtechnologie entwickelt hat. (Beachten Sie, dass die USS Baltimore (SSN-704) 1985 ein sowjetisches U-Boot der Zulu- IV- Klasse in der Norwegischen See bei einer Ausbildung in Unterwasserarbeiten beobachtete, die das Abhören oder Sabotieren eines Unterseekabels sein könnten.)
In den 1990er Jahren ersetzten Glasfaserkabel zunehmend Telekommunikationssatelliten, um internationale Kommunikation zu übertragen. Diese Kabel sind jedoch viel schwieriger abzufangen als Übertragungen von Satelliten, die Funkwellen verwenden.
1999 erfuhr die Öffentlichkeit, dass die USS Jimmy Carter (SSN-23) , das letzte U-Boot der Seawolf-Klasse , die jüngste Klasse von Atom-U-Booten der US-Marine, für "unterirdische Geheimdienstoperationen" umgerüstet werden sollte 400 Millionen Dollar kosten. Eineinhalb Jahre später wurden die Kosten für den Umbau des Jimmy Carter auf 1 Milliarde Dollar geschätzt, unter anderem zum Abhören von Glasfaserkabeln. Der Jimmy Carter wurde 2005 auf den Markt gebracht.
Laut einem Artikel im Wall Street Journal hat die NSA Mitte der 1990er Jahre zumindest mit dem Abhören eines Unterwasser-Glasfaserkabels experimentiert.Die Ergebnisse waren gemischt, nicht so sehr wegen der Schwierigkeit, ein Kabel zu verlegen, sondern eher wegen die große Menge an Daten, die in dieser Art von Hochgeschwindigkeitskabel abgefangen werden, was es schwierig macht, die Nachrichten, die für die Nachrichtendienste von Interesse sind, zu sortieren. Aber laut James Bamford wäre es der NSA nie gelungen, heimlich Glasfaser-Unterseekabel abzuhören.
Siehe auch Polizeiliche und justizielle Zusammenarbeit in der Europäischen Union .
Andere Nachrichtendienste, die Signalaufklärung betreiben: