Aller au contenu
AIR-DEFENSE.NET

Rob1

Moderateur
  • Compteur de contenus

    9 306
  • Inscription

  • Dernière visite

  • Jours gagnés

    22

Tout ce qui a été posté par Rob1

  1. Une grosse contribution du Small Wars Journal sur ce qui ne va pas dans l'USSOCOM : http://smallwarsjournal.com/jrnl/art/what’s-wrong-with-socom Pas encore digéré le morceau... je me suis demandé si c'était @Tancrède qui l'avait rédigé.
  2. Il y a tout le problème de comparer ce qui est comparable. Vous avez parlé du vivier de recrutement, je me demande aussi si, pour comparer au taux de sélection SAS/SBS, il ne serait pas plus juste de prendre uniquement les opérateurs du 1er RPIMa finissant CTLO ou de marins passant le cours nageurs de combat uniquement (les opérateurs SAS passant tous une période dans l'unité CT, et les SBS étant tous formés nageurs de combat). SAS direct du civil ? SAS de réserve oui, pour le 22 SAS je ne sais pas. Perso je n'ai jamais trop considéré la sélection comme fondamental de la valeur d'une unité (à moins qu'elle soit vraiment déficiente). Comme facteurs, je vois plutôt la continuité de son existence, et de son rôle qui n'a pratiquement pas varié, son statut de corps (arme) autonome qu'elle dès ses débuts... Quant à dire que le SAS est singulier parmi les FS, en étant un peu provocateur je suis tenté de dire que la dernière fois qu'il a établi un modèle a suivre c'était le rôle CT dans les années 70... Depuis la fin des années 80, c'est chez les Américains qu'on les trouve. Sa légende est soignée, mais il y a certaines critiques sur des opérations pendant les Malouines et le Golfe qui donnent à réfléchir : commandement poussant à des opérations impossibles (Mikado pour le plus extrême), isolation excessive (absence de déconfliction pendant le Golfe), négligences dans les préparations (mauvaises surprises en Géorgie du Sud, mauvaises procédures de CAS dans le Golfe... et la découverte que la nuit du désert est glaciale... après 6 mois pour se préparer). Ce qui peut aussi être interprété comme de l'arrogance et être victime de la mode qu'il y aurait des "tiers" en valeur. Le SAS a entretenu ses échanges avec les SF ("bérets verts") en plus de ceux faits avec la Delta Force pendant deux décennies, ca ne devait pas être inutile pourtant.
  3. Tu n'avais pas demandé la quatrième armée, mais elle vient à toi : Visiblement ca ne parle que des unités Special Tactics, c'est à dire les opérateurs au sol (Combat Controllers, Pararescuemen), pas des équipages de l'AFSOC ou les conseillers/formateurs d'armées de l'air étrangères. Quant à un HS sur Delta ou plus largement JSOC, ca risque d'être difficile.
  4. Réponses en vert dans la citation ;) Et ce lien donne pas mal d'infos et correction d'idées reçues : http://tre-blog.fr/actualites/succession-p4-nouvelles-infos-acmat-vltp/
  5. Ca m'avait pourtant l'air très clair : Cela dit, ca ne parle pas des possibles changements d'armes... je crois avoir entendu dire qu'en sortie du cours des nageurs de combat, les terriens pouvaient changer pour intégrer Hubert et les marins pour passer du côté (encore plus) obscur.
  6. Sujet intéressant. C'est bien ? Ca parle des autres services comme l'IB ?
  7. J'avoue que je ne suis pas juriste et que je n'ai pas tout lu... La loi de 1991 : https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000173519 L'article sur les interceptions hertziennes est l'article 20.
  8. Bajolet avait déjà dit à peu près ça dans une audition à l'assemblée l'année dernière : http://www.air-defense.net/forum/topic/6665-dgse-et-services-de-renseignement-européen/?do=findComment&comment=856663 Il faut dire que la loi de 1991 sur les écoutes se limitait à cela pour les interceptions internationales : A l'époque, il s'agissait seulement d'autoriser les interceptions des satellites par les stations dont la DGSE s'était récemment dotée. (Je me hasarde à dire que ca devait aussi couvrir l'interceptions des émissions clandestines par la DST, et peut-être le ROEM militaire.) D'ailleurs, il me semble que les interception des communications satellitaires US sont aussi couvertes par un article de loi assez particulier, pour ne pas appliquer les lois concernant habituellement les communications passant par les USA (parce que bon, pas mal de ces communications satellites commencent ou finissent aux USA, d'ailleurs les premières stations d'interceptions Echelon étaient construites à proximité des terminaux Intelsat...) Vous remarquerez qu'il n'y a rien de spécifié sur ces "transmissions", à part qu'elles empruntent la "voie hertzienne ", et qu'un SR joueur aurait pu tenter de faire des écoutes de téléphones portables sur le territoire national (des "scanners" sont en vente pour amateurs) en se couvrant avec cette loi, permettant de s'affranchir des règles normales sur les interceptions de sécurité (nombre de "lignes" limité, durée de conservation...) Il a aussi dû falloir être très imaginatif dans l'interprétation de la loi pour couvrir les interceptions sur les câbles à fibre optique... en France la loi est "d'interprétation stricte", et j'ai du mal à voir de la "voie hertzienne" dans une fibre optique. Au passage, nos législateurs sont autant, si ce n'est plus, à blamer que les services. Ca fait une décennie qu'on nous rabache les oreilles sur le contrôle parlementaire sur le renseignement, et ils n'ont rien fichu pour corriger cette situation jusqu'à l'année dernière.
  9. Question idiote mais... Arnaud D. et NonoD44 sont deux personnes différentes ? Avec la proximité des pseudos et des centre d'intérêts, on pourrait croire le contraire.
  10. Tiens, le site web de la DGSE a fait une partie détaillée sur le Service Action... le seul service à avoir droit à un tel traitement. Mise en avant pour recruter ? http://www.defense.gouv.fr/dgse/tout-le-site/direction-des-operations
  11. Rob1

    Cyberwarfare

    Les "ShadowBrokers" ont refait leur apparition depuis quelques jours faisant un "dump" d'autres outils de la NSA. Tellement d'outils que, finalement, on ne croit plus à l'hypothèse de la "boîte à outils" oubliée : https://medium.com/@thegrugq/the-great-cyber-game-commentary-3-a1ae9a70e399#.e6wc3pcqs
  12. Rob1

    3ème guerre mondiale

    Un autre papier qui pourra intéresser du monde : Factors Affecting the Feasibility of a Warsaw Pact Invasion of Western Europe http://oaktrust.library.tamu.edu/handle/1969.1/6465
  13. Ben oui, vu que les détails sont classifiés et que si le mec donne son nom il aura des emmerdes. La CIA dit que le piratage est russe, que Poutine est derrière et que le but était d'élire Trump. Le FBI dit que le piratage est russe, n'est pas sûr si le but était que Trump soit élu ou juste de pourrir la crédibilité du système démocratique US, et que les preuves ne sont pas suffisantes pour condamner quelqu'un dans un procès. La NSA ne dit rien par habitude, mais la CIA a en toute logique dû prendre ses infos dans son rapport. Les 14 autres agences ne disent rien, vu qu'elles bitent que dalle en la matière. Qu'est-ce que la DEA ou la branche renseignement des grades-côtes pourraient dire, je vous le demande. Avant cela, la compagnie de sécurité informatique qui s'est occupé de bloquer les pirates avait déjà dit qu'ils étaient du GRU et du FSB. En fait, tous ceux qui ont pu examiner les données concluent que le piratage est russe. Et Trump dit que ce ne sont pas les Russes... et ne présente pas les détails de son enquête non plus.
  14. Lorsque c'était le début d'internet, il y avait le même genre de réactions : "je l'ai vu sur internet, ca ne peut pas être des conneries".
  15. Rob1

    menaces intérieures

    Dobrynyna jugée inapte au service : http://www.europe1.fr/societe/il-devait-remplace-diesel-le-chien-russe-du-raid-jugee-inapte-au-service-2927972 De toutes façons, les unités françaises n'utilisant que des malinois, je ne suis pas sûr qu'un berger allemand avait ses chances.
  16. Depuis hier il y a l'info que les SR disent avec "a high level of confidence" que Poutine était au courant : http://www.nbcnews.com/news/us-news/u-s-officials-putin-personally-involved-u-s-election-hack-n696146 Ca suggère qu'ils ont obtenu depuis peu de nouvelles informations d'une source (ou plusieurs) pas mal placée à l'intérieur... source qui peut être HUMINT, COMINT, Cyber. Et la réticence à les dévoiler est évidente : une source avec un tel accès est une source qu'on veut garder active le plus longtemps possible, donc on va éviter de claironner des détails qui permettent de l'identifier (suggérer qu'elle existe est déjà une prise de risque). Un article du NYT récapitule un peu tout ça, et parle notamment des problèmes d'une riposte US : http://www.nytimes.com/2016/12/13/us/politics/russia-hack-election-dnc.html?_r=0 Et l'ensemble est inquiétant : l'opération russe a été un succès au-delà de toute espérance (l'impact n'était sans doute pas été prévu au début de l'opération), la Russie a pour le moment échappé à toute rétribution, bref rien ne va les inciter à s'arrêter. Et l'année prochaine il y a les élections françaises et allemandes.
  17. Rob1

    Fuite de documents sensible

    Si ce sont d'anciens contractuels de DCNS qui ont vraiment fait sortir les documents hors du milieu "autorisé", ils les ont probablement gardés au moment de leur départ. Autant dire qu'ils ne sont pas en mesure d'avoir accès aux documents du contrat australien (nettement plus récent) et donc que cette fuite ne montre pas de risque particulier pour l'Australie... à part peut-être sur la sécurité générale de DCNS.
  18. A la CIA, on produit des classeurs pour les faire circuler en-dehors. Quand les parlementaires iront discuter avec le président du sujet brûlant du moment et que les uns ont des infos opposées à celles de l'autre, la discussion sera compliquée... Si tu as des exemples concrets, je suis preneur. Surtout si ca passait par le détournement du dossier politique brûlant du moment. Accessoirement, le coup de l'administration voyou est un scénario séparé (et incompatible) du scénario de l'opération de désinformation normale utilisant le canal autorisé par la loi citée plus haut. 'Faut choisir.
  19. Le blog Warisboingboing a obtenu une liste des opérations en cours (en date de début 2015) de l'US Special Operations Command, et tente faire le point : Jukebox Lotus : officiellement, pour augmenter la sécurité des diplomates et autres personnels américains en Libye après l'attaque de Benghazi. Visiblement, ca s'est inscrit dans la durée ou il y a eu du mission creep Juniper Micron : aide à la force mandatée par l'ONU au Mali Juniper Nimbus : toute ou partie de l'aide aux opérations anti-Boko Haram au Nigéria et/ou Cameroun Juniper Shield : apparemment nouveau nom d'Enduring Freedom-Trans Sahara (encore que le périmètre de mission n'est pas simple à définir par rapport aux autres... ops anti-al-Qaïda ?) Octave Shield : apparemment nouveau nom d'Enduring Freedom - Horn of Africa Objective Voice : opération inter-services de propagande "blanche" (Psy-ops où les informations sont factuellement correctes et le rôle des USA dans ces médas est public) en Afrique Observant Compass : aide aux opérations contre la LRA de Joseph Kony (Ouganda - Sud Soudan - RDC - RCA) Obsidian Mosaic : listée dans une ligne budgétaire d'opérations de contre-terrorisme mondiales. Il est probable que toutes les opérations en "Obsidian" sont liées. Obsidian Cobra Obsidian Lotus Obsidian Tower Exile Hunter Kodiak Hunter Ultimate Hunter (ca c'est du nom de code qui pète !) Il existe par ailleurs les opérations Yukon Hunter (Yukon étant le nom d'ops au Yémen) et Lion Hunter (quelque-part dans la zone du CENTCOM), mais a priori donc sans participation de l'USSOCOM. https://warisboring.com/heres-a-snapshot-of-some-of-the-pentagon-s-shadowy-wars-939f4fb4d934
  20. On a donc un amendement qui entrouvre la possibilité de contourner une loi qui n'existe pas. Je retiens le concept, c'est novateur. Y'a aussi le petit détail que le rapport de la CIA est celui présenté aux parlementaires. Du coup, la CIA empêche gravement le contrôle parlementaire sur ses activités. Vous vous rappeler du raffut autour du rapport sur la torture pour bien moins que ca ? Tout ça pour propager une désinformation destinée à une audience étrangère mais sans intérêt pour cette dernière, mais qui a des conséquences immédiates à domicile. Ah, en fait, ce sont les déclarations des parlementaires qui propagent l'info. S'ils la bouclaient, la désinfo de la CIA n'atteint personne. Au passage, ca va être marrant pour s'y retrouver si c'est le rapport de la CIA qui est bidonné. "Tenez monsieur le président, voici le rapport sur la cyberattaque... ah mince, c'est le vrai ou le faux celui-là ? Forcément, comme on en a fait un faux qui avait tout l'air d'un vrai, alors du coup..." Et cela, alors même que le président élu ainsi décrédibilisé est celui dont on sait déjà qu'il sera en poste à partir du 20 janvier prochain et dont sa spécialité est de dire "you're fired !". Ils doivent être masos à la CIA, c'est le seul mobile qui tienne.
  21. Relis... "to authorize the domestic dissemination of information and material about the United States intended primarily for foreign audiences" n'autorise pas à faire des actions de propagande à destination de la population américaine. Tout l'intérêt de ce système étant de cacher la main de la CIA comme l'origine de l'info. Or ici, c'est un rapport de renseignement tout ce qu'il y a de plus officiel de la CIA au gouvernement US.
  22. Sur le piratage russe, un récapitulatif sous forme d'une suite de tweets à dérouler : Les cyberattaques et cyber-forensics sont d'une telle complexité maintenant que dire "on peut faire plusieurs rebonds par d'autres pays" ne fait qu'effleurer la surface du problème. La CIA est habituellement prudente quand elle rend une conclusion. Et c'était déjà celle de la firme qui a audité le service mail du DNC (Crowdstrike) il y a des mois. Le camp Trump n'y croit pas et dit que c'est un autre acteur, mais se garde bien de demander des contre-expertises qui pourraient trouver cet autre acteur. On peut toujours remettre en cause les conclusions du renseignement américain, d'autant qu'on ne sait pas sur quoi celui-ci s'appuie, mais je ne crois pas qu'ils aient déjà été pris en défaut sur une attribution de cyberattaque. On a douté de l'attribution à la Corée du Nord de la cyberattaque sur Sony, et puis plus rien. Et les cyberattaques chinoises "mais non c'est pas nous", après la signature du traité de non-cyber-agression, ont baissé de 90%.
  23. Anecdote dans le Royal Flying Corps de la 1e Guerre mondiale : Ils avaient à un moment changé la méthode de conditionnement des bombes dans les caisses, avec pour résultat qu'une caisse arriva à Farnborough portant la légende : "Attention ! Les bombes dans cette caisse sont rangées d'une manière différente de celle anciennement utilisée. Par rapport au précédent arrangement, les bombes sont maintenant rangées à l'envers, et la caisse doit donc être ouverte par le dessous. Pour plus de clarté, le dessous a été légendé "Dessus" ".
  24. L'histoire est vieille d'une semaine mais c'est la première fois que je la vois : une grande partie des votes (plus d'un tiers !) du Michigan pourraient ne pas être valables pour le recompte. Parce qu'il y a des différences entre le nombre de votes notés et le nombre de bulletins sous scellés. La faute à des scanners optiques qui marchent mal et où les votants ont dû introduire plusieurs fois leur bulletin perforé, et du personnel des bureaux de votes pas rigoureux qui ont laissé s'introduire les erreurs de compte et validé les nombres finaux malgré les différences. Là où ca devient fun, c'est que la loi de l'Etat spécifie qu'en cas d'une telle irrégularité, le recompte est interdit... et on reste sur les résultats originaux. Trump avait gagné le Michigan avec seulement 10 704 votes d'avance sur Clinton. http://www.detroitnews.com/story/news/politics/2016/12/05/recount-unrecountable/95007392/
×
×
  • Créer...