Aller au contenu
AIR-DEFENSE.NET

Rob1

Moderateur
  • Compteur de contenus

    9 306
  • Inscription

  • Dernière visite

  • Jours gagnés

    22

Tout ce qui a été posté par Rob1

  1. Rob1

    Nanas au combat

    Bizarrement dans les récits sur la 14 Intelligence Company (le prédécesseur du SRR), quand ils sont en planque, il n'est jamais question de femmes avec eux, contrairement aux balades à pieds ou en véhicule. PS : tu as un lien sur cette histoire de SRR forçant un barrage de l'EI ? Le SRR j'ai rien vu sur leurs ops à part le flingage de ce Brésilien à Londres peu après les attentat de juillet 2005 et les deux gars capturés à Bossorah en 2006 (qui, d'ailleurs, ne seraient pas du SRR d'après le livre de Mark Urban).
  2. Israel aurait fourni du matériel militaire aux Argentins pendant la guerre des Malouines : http://www.telegraph.co.uk/news/2016/08/23/israel-sold-weapons-to-argentina-at-height-of-falklands-war-reve/ Bon le fond de l'article est assez limité... Un mémo du Foreign Office de 1984 disant "Israel was one of the few countries to supply Argentina with arms during the Falklands conflict and has continued to do so". Ensuite il reprend un article datant de 2011 qu'Israël aurait livré des pièces de rechange et des réservoirs externes de Skyhawk qui auraient permis aux Argentins de les garder opérationnels plus longtemps.
  3. Rob1

    Spetsnaz

    En l'occurence la mort est reconnue, juste que dans un cas la version officielle est "tué en opération dans le Nord Caucase russe". Ils sont décorés à titres posthume et leurs camarades/unités prennent un peu soin de la famille, comme si de rien n'était. Par contre je crois avoir lu qqpart que les familles de soldats qu'on pense tués en Ukraine ne touchaient pas les indemnisations normales de tués en ops à l'étranger mais celles pour mort sur le territoire. Edit : retrouvé : https://www.strategypage.com/qnd/russia/articles/20160823.aspx
  4. Rob1

    Spetsnaz

    Un groupe d'activistes enquêteurs sur la Russie pense avoir identifié quelques spetsnaz tués en Syrie et dont les morts n'ont pas toujours été rendues publiques : https://citeam.org/russian-special-operations-forces-secret-losses-in-syria/ Les quelques individus identifiés appartenaient tous au centre "Senezh" du commandement d'opérations spéciales créé dans l'état-major général vers 2008-08. Sinon j'ai récemment éparpillé des infos sur les Spetsnaz époque guerre froide dans d'autres topics. Dans le sujet "mercenaire tchétchène" : Dans le sujet "La Suisse et l'espionnage" :
  5. Rob1

    Cyberwarfare

    On n'a pas parlé de l'affaire "Shadow Brokers". J'essaie de faire un résumé de l'essentiel. Qui ça ? C'est le pseudo utilisé sur internet pour signer un message qu'il (elle/ils/elles) prétend avoir hacké la NSA et a mis en ligne certains scripts de hacking. Ils ont écrit leur message en anglais bourré de fautes de base, tout en faisant correctement des phrases interro-négatives, ont réussi à se procurer des logiciels de la NSA et à les garder depuis près de 3 ans dans le plus grand secret. En bref, on ne sait pas qui c'est, mais ca n'a pas l'air d'être n'importe qui. Ils ont aussi prétendu faire une sorte de mise aux enchères en bitcoins pour d'autres exclus, mais ca sent l'arnaque à dix kilomètres. Quoi ça ? Divers experts ont testé et vu que ces scripts marchent effectivement et sont joliment balaises (certains exploitent des failles de serveurs qui permettent d'obtenir leurs mots de passe administrateurs). Il y a des ressemblances avec ce qu'on connaissait déjà de "Equation Group" et des noms de logiciels mentionnés dans les documents de Snowden, donc ca vient très très très vraisemblablement de la NSA. Comment ça ? Comment ces trucs sont sortis de la NSA, c'est la question à un million de dollars. Le scripts datent (d'après leur "modifié le..." qui est falsifiable) au plus tard d'octobre 2013, donc après la fuite de Snowden. Pour le moment, il y a deux hypothèses qui se dégagent : 1) un autre leaker est sorti de la NSA avec une clé USB remplie de secrets. C'est parfaitement possible vu qu'il y a déjà eu plusieurs fuites depuis Snowden (la mise sur écoute du portable de Merkel, les hackeurs de la NSA et le catalogue de leurs outils, et des scripts utilisés sur XKeyscore pour repérer les utilisateurs de Tor/Tails). Vous remarquerez la ressemblance entre les deux dernières et celle des Shadow Brokers. 2) une hypothèse apparemment populaire est assez complexe : la NSA fait ses piratages à partir de serveurs "sous couverture". Ce serait un de ces serveurs de pirates (NSA) qui aurait été lui-même piraté par un adversaire inconnu. Alors que ce serveur ne devrait servir qu'à communiquer avec les "implants" (cheveaux de Troie infiltrés dans les cibles), un pirate de la NSA aurait fait la bêtise de laisser sa "boîte à outils" de scripts dessus. Les pirates inconnus auraient donc mis la main sur la "boîte à outils". Dans la foulée des fuites de Snowden, la NSA aurait fermé le serveur parce qu'elle craindrait qu'il pouvait être démasqué à cause des infos fuitées. Les pirates inconnus auraient alors perdu l'accès à ce serveur, d'où leurs fichiers pas mis à jour après octobre 2013. C'est parfaitement possible (tout le monde fait des erreurs) mais je ne comprends pas comment on a pu avoir l'idée d'un truc loin d'être évident aussi vite, sans que d'autres hypothèses soient émises en même temps. Comme le piratage de ce serveur qui aurait été seulement permis par les infos de Snowden après juin 2013 par exemple, et la NSA l'aurait coupé en le détectant. Je n'ai pas réussi à déterminer qui a émis cette idée en 1er, en particulier si c'est Snowden ou pas, parce qu'il l'a reprise sur tweeter. En tout cas, cette impothèse implique des pirates très pros pour avoir réussi un coup pareil... du genre travaillant pour un service de renseignement ? Ah oui, la conclusion de Snowden : "Ca pourrait être un effort pour influer sur les choix des décideurs politiques qui sont en train de se demander comment répondre au piratage des mails du commité de réelection démocrate. Version courte : cette fuite ressemble à quelqu'un envoyant un message qu'une escalade dans le jeu des attributions (attribuer telle attaque à tel pays) pourrait très vite mal tourner". Si Snowden ne veut pas qu'on croie que Vladimir Vladimirovitch P. lui a soufflé "si les US me dénoncent publiquement pour le piratage des mails du parti démocrate, je riposterai en dénonçant certains de leurs piratages à eux, et j'ai les moyens de les prouver", il s'y prend très mal. Autre chose plus récente, révélation que la NSA a donné un coup de pouce déterminant aux services européens dans la traque d'Abdeslam, grâce à son expertise en analyse de métadonnées : https://www.buzzfeed.com/mitchprothero/belgium-called-in-the-nsa-to-help-catch-paris-attacker?utm_term=.xs9eAndJX#.kpAa4Pp2g Edit : en partie contesté : https://www.lesoir.be/art/1298485/article/actualite/belgique/2016-08-22/nsa-au-secours-police-belge-parquet-dement
  6. Absolument excellente. La saison 2 par contre est nettement moins bien, hélas. (Malgré la présence d'une Rachel McAdams toujours parfaite )
  7. Oui, tu avais déjà dit l'essentiel Tancrède, et quand je suis tombé sur ce doc j'ai trouvé que c'était un exemple assez frappant. Même moi, alors que je ne connais peanuts en finance, sens que l'affaire est louche. J'admire aussi le côté éhonté que dénotent les "$0" inscrits dans le tableau. Au fait, on a une idée des capacités des enfants Trump en matière de bizness ? Ils ont appris deux-trois trucs ou ils se contentent de recopier la recette de papa ?
  8. Je crois comprendre que le GRU, dans les opérations spéciales, avait un rôle limité en n'ayant que des unités spetsnaz rattachées à un commandement "local" (armée, district militaire, flotte). Les opérations de niveau "national" (voir "politique") semblent toutes du ressort du KGB. Toutefois, ces opérations du KGB furent, à partir des années 60, surtout limitées à faire des dossiers d'objectifs (remarquablement détaillés), reconnaître des itinéraires d'infiltration, etc. En plus en 1971, Oleg Lyaline, un officier de ce service, passe aux Britanniques et ses révélations font un joli tolé diplomatique. Après cela, ce service semble se faire largement oublier jusqu'en 1979 où on retrouve pas mal de ses officiers dans les plans et les opérations de la prise de Kaboul. En fait, les mythes propagés par "Viktor Suvorov" sur les spetsnaz du GRU dans les années 80 (FS s'appuyant sur un réseau d'agents illégaux indépendant à l'étranger) correspondent plus au KGB qu'aux spetsnaz du GRU. C'est l'archiviste du KGB Vassili Mitrokhine qui a apporté à l'Ouest, parmi ses 20 000 documents, quelques-uns sur ces caches d'armes du KGB. Dans le 1er livre, il est dit que les démineurs suisses ont utilisé un canon à eau pour faire sauter le dispositif piégeant la cache du KGB, que trois caches de radios (sans piège) furent trouvées en Belgique mais on ne parle pas d'autres caches découvertes, même si les documents de Mitrokhine montrent qu'il y en a (ou qu'il y en a eu) dans les pays de l'OTAN, y compris en Amérique du Nord et en Turquie, en Suisse, Suède, Autriche, au Japon et même en Israël.
  9. Hé ben... Egalement sur les affaires de Trump, une demande FOIA (loi sur la liberté d'accès à l'information) a donné quelques infos pas super reluisantes sur la rénovation d'un bâtiment public, le Old Post Office, à Washington DC : https://nsarchive.wordpress.com/2016/08/04/doj-arguments-inconsistent-with-the-purpose-of-the-foia-and-more-frinformsum-842016/ Trump a reçu le contrôle de ce projet (l'OPO est un bâtiment public estimé à 200 millions de dollars) en ayant mis sur la table... 2,4 millions de dollars d'investissement propre. Et sans rire, les paperasses montrent que la propriété de la companie établie pour l'occasion, Trump Old Post Office LLC (une compagnie à responsabilité limitée établie dans le Delaware, un paradis fiscal US) est partagée Donald himself (77,7%) et trois companies portant les prénoms de ses gamins Ivanka, Don et Eric (7,425% chacune), ces trois dernières ayant contribué très exactement zéro dollar chacune. Si l'affaire rapporte, les gamins recevront donc une part des profits générée grâce à un bâtiment public en ayant investi zéro dollar dedans.
  10. Un agent du FBI, Kun Shan Chun alias Joey Chun, a récemment plaidé coupable d'avoir été un agent de renseignement de la RPC à laquelle il a divulgué des informations sensibles (je n'ai pas trouvé de quelle genre d'informations il s'agissait). Apparemment l'affaire n'a pas eu beaucoup de retombées médiatiques. Sinon, détail syntaxique marrant, le renseignement militaire russe qui s'appelait "direction principale du renseignement" (GRU) de l'état-major depuis 1942, a été renommé en 2010 simplement "direction principale" (GU) de l'état-major russe... alors qu'il existe d'autres directions principales (des communications, de l'entraînement, du personnel) à l'état-major. Ne vous en faites pas, dans la presse russe et même dans les déclarations officielles de Poutine et Medvedev, le terme utilisé reste GRU. Tiens au fait, pourquoi Главное разведывательное управление (GRU) et pas Главное управление разведывательное (GUR) ? Y a-t-il une différence grammaticale ?
  11. Il y a eu une mission NASA de cartographie radar mondiale par la navette : http://www2.jpl.nasa.gov/srtm/ Sinon dans la frénésie sur "Echelon" début années 2000 il y a eu une rumeur foireuse selon laquelle la navette US pouvait emporter du matériel SIGINT. Edit : en regardant dans Spies and Shuttles: NASA's Secret Relationships with the DoD and CIA de James E. David : - STS-2 (1981) : premier Shuttle Imaging Radar (SIR-A). - STS-4 (1982) : trois expérimentations secrètes du DoD. Fuitées comme étant un test sur la viabilité d'un système de surveillance infrarouge spatial dans les grandes longueurs d'onde (jamais testé à cause d'un protèg-objectif coincé en position fermée), un test similaire dans l'UV et un sextant pour la navigation spatiale. - STS-41G (1984) : Shuttle Imaging Radar (SIR-B) - STS-51C (1985) : première mission entièrement DoD et classifiée. Lancement a priori d'un satellite SIGINT "Magnum". - STS-51J (1985) : deuxième mission entièrement DoD. Lancement de deux satellites DSCS. Etc. Donc a priori utilisée comme banc d'essais mais pas comme plateforme de reconnaissance (au sens CIA/DoD du terme).
  12. Rob1

    Lexique des acronymes du forum

    ESM: Electronic Support Measures, mesures de soutien électronique
  13. Rob1

    Drones kamikazes

    Electronic Support Measures, mesures de soutien électronique. L'utilisation est d'ailleurs impropre, formellement ça désigne un ensemble de renseignement électronique qui soutien un commandant, dans un navire ou un QG par exemple.
  14. Choisissez votre candidat du GOT Party pour fin 2016 : http://thegotparty.com/ C'est très serré entre les tickets Petyr Baelish-Sansa Stark, Jon Snow-Lyanna Mormont et Daenerys Targaryen-Tyrion Lannister. (Y'a pas un léger problème de vice-président pas du tout confirmé pour le premier ticket ?) Par contre Cersei est loin derrière. Attendez-vous à ce qu'elle nous le fasse payer cher.
  15. Rob1

    Armée de l'air Russe

    Le bombardement sur "boxes" définies par coordonnées fait partie des techniques demandées par les troupes au sol, oui, j'ai lu quelques exemples dans cette campagne. Faire décoller un B-52 chargé de bombes non-guidées de Diego Garcia... j'ai du mal à voir l'intérêt.
  16. Rob1

    Armée de l'air Russe

    Autant que je sache les B-52 n'ont employé que des bombes guidées en Afghanistan.
  17. Vu le Ghost in the Shell: The New Movie. Le graphisme est similaire à celui d'Arise. J'ai mieux accroché au scénario que la série Arise (c'est à dire que j'ai regardé jusqu'à la fin, alors qu'Arise j'avais laissé tomber après 2 épisodes) mais ca reste un mix enquête-action sans que le thème de l'humain dans ce monde de machines (LA spécificité de GITS selon moi) ne soit vraiment abordé. On ne s'attache pas aux personnages, et il n'y a pas de scènes marquantes non plus. Bref, pour moi, on peut toujours en rester aux films d'Oshii, à la série SAC/2nd GIG et aux mangas originaux.
  18. Rob1

    F-4 pour Mach 3

    http://www.tailsthroughtime.com/2012/07/the-mach-3-phantom.html
  19. Rob1

    Cyberwarfare

    Mon commentaire ne t'était pas destiné, désolé si tu t'es senti visé. Comme d'habitude, Snowden fait du name-dropping (Xkeyscore) comme si c'était un outil magique ("XKEYSCORE makes following exfiltrated data easy"). Or les mêmes documents fournis par Snowden montrent que XKeyscore ne garde les données qu'un temps assez limité (donc celles intéressantes pourraient avoir disparu). Que la NSA a beaucoup de mal à suivre des trucs se passant sur Tor. Que les hackers de la NSA utilisent du SIGINT passif pour exfiltrer les données sans qu'on puisse remonter jusqu'à eux : leur hack envoie les données volées vers un serveur qui est en fait innocent, et les données sont en fait recopiées par l'interception du lien allant au serveur... Donc les documents de Snowden montrent qu'il y a divers moyens de brouiller les traces suivies par XKeyscore. Quant à savoir si Snowden à réellement utilisé XKeyscore... je n'ai toujours aucune certitude que Snowden ait été autre chose qu'administrateur système réglant les bugs de MS Word. Quels c... Ils n'ont toujours pas appris que c'est impossible à appliquer. Non pas que l'utilisation de trucs genre Telegram par des terroristes m'enchante, mais je ne vois pas de solution miracle. TEMPEST tel que défini à l'origine comprend tous les types d'émissions compromettantes. Radiations EM, signaux électriques induits, émissions sonores, variation de la consommation électrique, mouchamps magnétiques des éléments aimantés, modulation des signaux légitimes par des émissions parasites.
  20. Le coup du Tie qui apparaît est pas mal. Mais j'espère qu'ils ne grillent pas toutes leurs scènes mémorables dans les bandes-annonces.
  21. Trouvé dans une publication de Jane's de 1998 : https://books.google.fr/books?id=kC5EAQAAIAAJ&q=SAS+VLRA&dq=SAS+VLRA&hl=fr&sa=X&redir_esc=y (Je me demande si je n'ai pas lu l'info dans le 1er livre de Jean-Jacques Cécile sur les SAS, celui de 1997, d'ailleurs ? mais c'était il y a longtemps) Je m'étais fait spontanément la même remarque que Clairon avant de la lire. Et dans "Non les journaleux ne se gourent pas, ce sont bien des SAS/SBS" et tes posts repostés, je ne vois pas d'argument permettant de rejeter cette hypothèse (qui n'est qu'une hypothèse). Enfin, comme le ton des discussions sur un forum peut être ambigu, je précise : rien de personnel dans ma question.
  22. Rob1

    Mach Loop

    Trouvée sur checksix :
  23. Moi pas comprendre. Je n'ai pas vu d'info disant que les UKSF ont acheté des Jankel et j'ai un peu de mal à les voir emprunter le matos des Jordaniens. Alors pourquoi pas une erreur d'ID des journalistes ?
  24. C'est sans doute pour l'empêcher de dévoiler des maisl compromettants que ce jeune salarié du DNC s'est fait flinguer après qu'il ait déjà filé les mails à Wikileaks (si on en croit ce que suggère Assange). A propos de Gary Webb : https://www.washingtonpost.com/opinions/gary-webb-was-no-journalism-hero-despite-what-kill-the-messenger-says/2014/10/17/026b7560-53c9-11e4-809b-8cc0a295c773_story.html
  25. C'est sans doute pour ça que les journalistes qui ont écrit sur le Watergate pendant deux ans jusqu'à la démission de Nixon n'ont jamais été inquiétés.
×
×
  • Créer...