Aller au contenu
AIR-DEFENSE.NET

Rob1

Moderateur
  • Compteur de contenus

    9 329
  • Inscription

  • Dernière visite

  • Jours gagnés

    22

Tout ce qui a été posté par Rob1

  1. Rob1

    Ici on cause MBT ....

    Un article OSINT sur l'emploi des Leopard turcs contre Daïch : https://misterxanlisis.wordpress.com/2017/03/12/achtung-leopards-in-syria-full-analysis-of-the-leopard-2a4tr-in-syria/
  2. Je te laisse montrer où il est dit que les techniques viennent d'autres pays (et pas de hackers individuels US) dans les documents de la CIA.
  3. Rob1

    Cyberwarfare

    L'annonce de Wikileaks n'est pas soutenue par le contenu des outils de la CIA. Un récapitulatif ici : http://blog.erratasec.com/2017/03/some-comments-on-wikileaks-ciavault7.html#.WMGVm7immM8 Le FUD a de beaux jours devant lui. L'enquête s'orienterait vers des contractuels de la CIA, et les fichiers fuités auraient traîné un moment le web avant d'être ramassés puis publiés par Wikileaks : http://www.reuters.com/article/us-cia-wikileaks-idUSKBN16F2AP
  4. Ca ce sont les éléments de langage de Wikileaks repris par les communicants pro-Russie, mais le contenu des documents est loin d'être aussi accablant : Je traduis à la volée le dernier paragraphe : "la librairie Umbrage est d'abord un raccourci pour les codeurs de la CIA qui ne veulent pas écrire de zéro, par exemple, une fonction de key-logging (enregistrement des touchées tapées) pour Windows, alors qu'il y a déjà plein de keyloggers qui traînent sur internet. Le catalogue fuité n'est pas organisé par pays d'origine, et les malwares spécifiques utilisés par les hackeurs russes du DNC ne sont nulle part dans la liste. Inutile de dire que les documents ne parlent pas du tout de faire accuser un service de renseignement d'un autre pays." Bref, Wikileaks fait du FUD, sur ce point comme sur d'autres (cf. le fil cyberwarfare pour des liens).
  5. Des fois Scarabé je me demande d'où tu sors tes infos... l'insigne SAS de l'époque dont il est question ne ressemble pas du tout à celui du film :
  6. Je ne pense pas que le sens de la communication change quelque-chose : si on met un des participants sur écoute, on ses messages passés et reçus.
  7. Si c'est un étranger et qu'il est en-dehors des USA. S'il est sur le territoire US, c'est une "US person". Possible qu'on se comprenne mal sur ce point. S'il y a autorisation d'une écoute sur la compagnie russe louche, on a les interceptions entre la compagnie russe louche et la Trump Tower (exemples théoriques pour l'explication), mais pas entre la Trump Tower et d'autres correspondants. Notez que pour le moment, on n'a aucune fuite des écoutes elles-mêmes et pas grand-chose sur ce qu'elles diraient. C'est d'ailleurs très rare d'avoir ce genre de choses (c'est pas comme l'Ukraine et Nuland).
  8. Sauf qu'il faut monter un dossier sur les correspondants étrangers en question montrant qu'on a de bonnes raisons de les soupçonner d'être des agents d'une puissance étrangère pour obtenir le mandat autorisant les écoutes, dossier qui doit être aussi solide que si on voulait un mandat directement sur la personne visée. Et on n'aura que les messages avec les correspondants cités, pas tous les messages de la cible avec tous ses correspondants.
  9. Je viens de penser à un truc : c'était probablement une mini-équipe prépositionnée du JSOC pour faire ce qu'on à appellerait reconnaissance à vue d'action/reconnaissance à fin d'action dans le pays, qui est venu aider comme ils pouvaient. Il semble que c'est la Delta Force qui a ces responsabilités pour l'Afrique de l'ouest et du nord (cf. le duo d'opérateurs qui est intervenu lors de l'attaque du consulat de Benghazi), et le SEAL Team 6 pour la Corne de l'Afrique.
  10. C'est un pod de contre-mesures de la famille MASE (Modular Aircraft Survivability Equipment) de la compagnie danoise Terma : https://www.terma.com/media/364510/modular ase pods.pdf
  11. Les réacteurs au sodium ont-ils aussi un risque de solidification du métal ? Les Alfa utilisaient du plomb-bismuth, et ils ont eu plusieurs unités mises HS par une solidification du métal, qui était irréparable. "Le sous-marin en or massif jetable."
  12. Fini Westworld, ça dépote et dans le genre intrigue sophistiquée c'est réussi. Il y a tellement des trucs à suivre que j'ai été largué sur certains points... Spoil de la saison 1 Evan Rachel Wood confirme qu'elle est the actrice pour ce genre de rôle. Sinon, la saison 4 de Black Sails a commencé à être diffusée aux USA.
  13. Rob1

    La défense sol-air de l'US-Army

    Le camion c'est le Multi-Mission Launcher (MML), il fait partie d'un programme plus large appelé Indirect Fire Protection Capability Increment 2-Intercept (IFPC Inc 2-I).
  14. Rob1

    Cyberwarfare

    Même l'erreur de dire que Prism permettait un accès "open bar" aux données chez les hébergeurs est difficilement justifiable : dans les slides sur Prism, il y en a une avec "FAA702" marqué en titre http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/), et un coup d'oeil à la loi en question aurait dû suffire à apprendre que c'est un système de demande ciblée. Le Monde s'est viandé sur pratiquement tout ce qu'il a rapporté (refaire l'erreur de compréhension de Boundless Information deux mois après que le Spiegel, supposer qu'un partenaire commercial de la DGSE c'est forcément France Télécom, confusion sur PNCD/infrastructure de mutualisation, et dernièrement dire que la NSA intercepte les appels passés depuis les avions d'Air France alors que ses avions ne sont pas encore équipés pour passer les appels...). Faut dire qu'ils ont de qui tenir, puisqu'ils ont obtenu les documents de Greenwald, qui se plante pas mal lui-même, qui lui même les tient de Snowden, qui a parfois fait les mêmes erreurs dans ses déclarations publiques (je me suis demandé d'ailleurs s'il ne se basait pas uniquement sur les articles, donc l'interprétation, de Greenwald). "Comment ont ils pu se planter a ce point ?", je n'ai pas de réponse satisfaisante. Mauvais casting je dirais, Greenwald étant visiblement très orienté politiquement et n'a guère montré qu'il assumait ses erreurs. D'ailleurs je n'avais jamais entendu parler de lui avant, alors que je connaissais déjà quelques noms de journalistes qui ont couvert ces sujets (James Bamford, Seymour Hersh quoiqu'il est capable du meilleur comme du pire, James Risen et Eric Lichtblau, Siobhan Gorman). Il y a aussi l'image qu'avait déjà la NSA : pour le peu qu'on en parlait, le discours est souvent de s'extasier sur la taille de son QG et son côté hi-tech d'une part, et des questions de la vie privée d'autre part (les enquêtes parlementaires du milieu des années 70, l'agitation sur Echelon fin année 90, l'affaire des écoutes sans mandat sous Bush Jr.). On ne parlait que rarement du problème de trouver les "bonnes" interceptions dans le flot des inutiles, ou de la difficulté de les traiter à temps. Je suis largement de l'avis de Manach, qui est un des rares à avoir vraiment cherché (et osé parler à contre-courant) sur ces sujets.
  15. Rob1

    menaces intérieures

    L'état d'urgence il aurait fallu l'arrêter quand l'urgence relative à son déclenchement avait disparu... après l'assaut de Saint-Denis et avec Abdeslam en cavale. Maintenant qu'il n'y a aucune obligation ni aucune raison de l'arrêter, on le laisse tourner indéfiniment. Pour les perquisitions, il n'y a pas un moyen légal d'en faire à n'importe quelle heure hors état d'urgence pour des cas comme le terrorisme ?
  16. Grillé d'une minute... La page web citée Philippe a trouvé des photos de deux modèles de mini-sous-marins inconnus utilisés par les NC de la DGSE.
  17. Sur ce point, Cohen ne représente pas honnêtement certains faits. Le rapport ne peut pas révéler les faits exacts derrière les évaluations pour pouvoir utiliser les mêmes sources ou méthodes à l'avenir. S'ils révélaient les traces qui leur permettent d'identifier les hackers russes, ces derniers sauraient donc ce qu'il leur faut arrêter de laisser derrière eux. Dire que le rapport ne serait basé que sur une analyse des mobiles est faux. Dire qu'on ne peut vérifier indépendamment les indices techniques serait plus exact, encore que... bien avant les agences de renseignement, la compagnie Crowdstrike a fait le même boulot et est arrivée aux mêmes conclusions. On peut toujours mettre en doute le résultat ou la fiabilité, mais à ma connaissance il n'y a personne qui ait fait une expertise sur le hack lui-même et qui soit arrivé à d'autres conclusions. Il y a aussi ce passage de Cohen que je ne peux pas laisser passer : Qui suggère que l'agence la plus experte serait la moins confiante sur l'expertise technique. Sauf que la NSA n'est "modérément confiante" que sur le but du hack, qui aurait été d'augmenter les chances de Trump d'être élu. C'est le seul point où la NSA diverge, pour toutes les autres conclusions les trois agences sont d'accord pour les présenter avec une "confiance élevée" . Le rapport si vous voulez vérifier : https://www.dni.gov/files/documents/ICA_2017_01.pdf Il faut chercher "moderate confidence", "moderately confident" n'apparaît pas dans le rapport, ce qui suggère que Cohen n'est pas allé vérifier le rapport lui-même et qu'il a écrit ce passage en ne se basant que sur des sources de seconde main.
  18. Vidéo sur les tours d'opérations du 1er bataillon et 3ème bataillons du 75th en Afghanistan en 2010 :
  19. Un avion avec le canon du A-10 mais pas la vitesse, pas le blindage et un seul moteur... what could possibly go wrong ?
  20. On peut quand même accéder à une copie d'une date antérieure. Depuis le lien que je t'ai donné, lien " Central & Latin America", lien "Drug-Busting Operations Air-to-Air Victories", on a une page 404 mais dans le bandeau en haut il suffit de cliquer sur la flèche de gauche pour trouver une copie antérieure de la page.
  21. Le site est mort, les gars d'ACIG travaillent à mettre en ligne un nouveau site mais il ne reprendra pas le contenu du précédent parce qu'ils n'avaient pas maintenu les infos à jour et que ce serait trop compliqué de tout vérifier/updater. Sinon, pour les sites morts, penser à essayer sur archive.org, on doit pouvoir retrouver l'essentiel d'ACIG dessus : http://web.archive.org/web/20161127073734/http://www.acig.info/CMS/index.php?option=com_content&task=section&id=5&Itemid=47
  22. C'est le cas pour d'autres opérations : le raid de Bruneval, la première tentative de sabotage de l'usine norvégienne d'eau lourde par une compagnie aérotransportée. Apparemment les Britanniques n'ont pas créé d'unité commando permanente qui soit aéroportée, du coup ils devaient faire comme ça à chaque fois que le besoin apparaissait. Il me semble que les Allemands avaient fait de même pour l'opération sur le fort d'Eben-Emael. Si je ne me trompe, les Rangers, Chindits, Marauders n'étaient pas non plus aéroportés, je ne vois que la First Special Service Force comme unité commando brevetée para.
  23. Rob1

    Cyberwarfare

    Si c'est à l'histoire du Monde à laquelle tu fais référence, il semble qu'il se soit planté dans son interprétation du "DGSE's main industry partner", et que celui-ci était en fait l'entreprise d'analytics réseau Qosmos : http://www.arretsurimages.net/chroniques/2014-12-23/Cher-Edward-Snowden-il-ne-faut-pas-croire-tout-Le-Monde-id7311
  24. Je sais pas pourquoi l'idée du Tigre Porsche traîne sur internet... parce que c'est loin d'être ressemblant :
×
×
  • Créer...