Aller au contenu
AIR-DEFENSE.NET

Rob1

Moderateur
  • Compteur de contenus

    9 328
  • Inscription

  • Dernière visite

  • Jours gagnés

    22

Messages posté(e)s par Rob1

  1. Premier article sur la bataille entre Américains et mercenaires russes en 2018 à Khoucham avec des témoignages directs (trois ex-bérets verts US) : https://thewarhorse.org/special-forces-soldiers-reveal-first-details-of-battle-with-russian-mercenaries-in-syria/

    Bon y'a des bugs dans ce récit, une phrase pas finie ("A targe"), trois M-ATV et un MRAP qui forment un peu plus loin un convoi de cinq camions blindés :huh: J'aurais aimé comprendre pourquoi ils mettent un pick-up des SDF sans vision nocturne en tête de convoi.

    Et surtout ce paragraphe :

    Citation

    The Wagner mercenaries had a surface-to-air system that made it impossible for American aircraft to press the attack. Only after officials in Washington talked to their Russian counterparts did the surface-to-air system get shut down, allowing American aircraft to return and attack.

    ca n'a pas de sens... Je pense que l'auteur a mal compris que le système SAM était sous contrôle de l'armée russe. En tout cas, que le système ait été éteint pour permettre des frappes US est un détail nouveau :blink:

    • J'aime (+1) 1
    • Merci (+1) 1
  2. Il y a 1 heure, mudrets a dit :

    Si, comme toute ambassade, elle jouit de l'extra-territorialité 

     

    Citation

    Article 21
    1. L’État accréditaire doit, soit faciliter l’acquisition sur son territoire, dans le cadre de sa législation, par
    l’État accréditant des locaux nécessaires à sa mission, soit aider l’État accréditant à se procurer des locaux d’une
    autre manière.
    2. Il doit également, s’il en est besoin, aider les missions à obtenir des logements convenables pour leurs
    membres.


    Article 22
    1. Les locaux de la mission sont inviolables. Il n’est pas permis aux agents de l’État accréditaire d’y pénétrer,
    sauf avec le consentement du chef de la mission.
    2. L’État accréditaire a l’obligation spéciale de prendre toutes mesures appropriées afin d’empêcher que les
    locaux de la mission ne soient envahis ou endommagés, la paix de la mission troublée ou sa dignité amoindrie.
    3. Les locaux de la mission, leur ameublement et les autres objets qui s’y trouvent, ainsi que les moyens de
    transport de la mission, ne peuvent faire l’objet d’aucune perquisition, réquisition, saisie ou mesure d’exécution.

    C'est pour ça qu'un État accréditaire peut ordonner la fermeture d'une mission diplomatique, comme les consulats russes/US il y a quelques années.

    Survoler l'ambassade (à supposer que l'hélico était à sa verticale, ce qui n'est aucunement sûr) n'est pas pénétrer à l'intérieur.

    • J'aime (+1) 1
    • Upvote (+1) 1
  3. il y a 9 minutes, FredLab a dit :

    Je me suis toujours demandé pourquoi il n'y avait pas plus de "crash" au décollage/atterrissage des pistes militaires : est-ce compliqué de placer quelques individus avec des manpads là où il faut en territoire ennemi ? 

    Les manpads ont une portée et un plafond limités... il suffit de patrouiller quelques kilomètres dans l'axe des pistes pour réduire considérablement ce risque.

    • J'aime (+1) 1
  4. Ce que je n'avais pas réalisé, c'est la persistence ou capacité de ré-infection que peuvent atteindre certains spywares. J'imaginais qu'une fois qu'un truc était détecté, la sécurité informatique "remontait" la chaîne pour extirper tout le machin. Là, bien que certaines activités de Snake aient été détectées depuis des années, le logiciel est conçu de manière à ce qu'on ne remonte pas à l'implant stocké en mémoire, ce qui a permis de le réutiliser, avec d'autres modules j'imagine...

    Bon apparemment ce n'est pas tout à fait nouveau, il y avait la même chose avec SolarWinds :

    J'ai l'impression que le grand bond en avant des contre-hackeurs a été quand ils ont trouvé une faille dans la crypto des communications des implants. Le programmeurs russes ont fait une bêtise, ils ont utilisé une fonction de la boîte à outils bien connue OpenSSL, mais avec un paramètre d'une longueur trop courte pour que la crypto soit solide ! Une faute de débutant.

    Un communiqué des autorités US dit que ca rend possible de casser la partie "échange de clés", il ne va pas jusqu'à dire qu'ils l'ont fait, mais on devine que oui et que ca a été un moment-pivot. Parce qu'une fois qu'ils ont les clés, ils voient comment les communications par HTTP fonctionnent, et contrairement au reste du logiciel, elles sont très révélatrices : une métadonnée s'incrémente de manière prévisible, le FBI dit qu'avec deux ou trois paquets seulement ils arrivent à identifier les ordinateurs communicant ainsi.

    Et ils en ont profité pour le coup de grâce : le FBI a envoyé de telles communications en se faisant passer par les opérateurs de Turla, sauf que celles-ci commandaient l'arrêt du logiciel Snake et le mettent KO définitivement en écrasant le malware sur l'ordinateur infecté. En bref, ils ont piraté le malware.

    Je relève aussi dans le communiqué de la NSA la liste des agences impliquées : FBI, NSA, CISA de l'Homeland Security, CNMF du Cybercom, et les centres cyber de tous les Five Eyes.

    Il y a 6 heures, Nemo123 a dit :

    Les attaques informatiques se ré-inventent de plus en plus (virage en 2021-2022) du sabotage (avec +/- demande de rançon) vers de l'espionnage (exfiltration de données sensibles), aussi bien dans le monde cybercriminel (but lucratif) que de l'étatique (renseignement militaire comme économique).

    J'ai l'impression que le sabotage aura été une "mode" à partir de 2017, Stuxnet mis à part. Pour l'espionnage, il s'est fait oublier, mais il a toujours été là.

  5. Il y a 2 heures, Connorfra a dit :

    Sof= special operations forces ici. Pas forcément les fs

    Special Operations Forces c'est le vocabulaire formel pour "forces spéciales" dans les dico US et OTAN. Parce que SF/Special Forces était déjà le nom d'une force spécifique, les bérets verts de l'US Army.

    Mais oui, les SOF françaises dont le document parle ne sont sans doute pas du COS mais de la DGSE.

    • J'aime (+1) 1
    • Upvote (+1) 1
  6. Condamnation de militaires iraniens dans l'affaire du vol PS752 d'Ukraine International Airlines abattu par erreur en janvier 2020. Des familles de victimes suspectent cependant que ce soit un procès pour l'image - les noms des militaires ne sont pas publics : https://www.bfmtv.com/international/moyen-orient/iran/avion-ukrainien-abattu-en-2020-dix-militaires-condamnes-a-des-peines-de-prison-en-iran_AN-202304160366.html

     

    • J'aime (+1) 1
    • Upvote (+1) 1
  7. Il y a 10 heures, Boule75 a dit :

    La DGSE a-t-elle des missions de contre-ingérence ?  Leur site, l'évoque, pas trop du point de vue politique, mais un peu quand même.... ; donc on n'est pas HS du tout, n'est-ce pas ?

    Parer les tentatives d’ingérences étrangères
    La France constitue une cible privilégiée pour les puissances étrangères hostiles ou concurrentes. À travers diverses structures, elles cherchent à s’approprier nos savoir-faire, nos technologies et nos résultats en matière de recherche et de développement. Cette ingérence peut prendre la forme d’action d’espionnage, de manipulation de l’information ou de prédation économique.

    Je ne comprend pas trop l'articulation DGSE/DGSI sur ce point d'ailleurs... les deux sont des "services de renseignements", mais comment la DGSI pourrait-elle ne pas avoir elle aussi de missions de contre-ingérence ou de contre-influence ?

    Apparemment c'est une extension de la mission historique de contre-espionnage du SDECE/DGSE à d'autre formes d'ingérence :

    Citation

    La direction générale de la sécurité extérieure a pour mission, au profit du Gouvernement et en collaboration étroite avec les autres organismes concernés, de rechercher et d'exploiter les renseignements intéressant la sécurité de la France, ainsi que de détecter et d'entraver, hors du territoire national, les activités d'espionnage dirigées contre les intérêts français afin d'en prévenir les conséquences.

    https://www.legifrance.gouv.fr/loda/id/JORFTEXT000000517072

    En tout cas la séparation géographique de missions de "contrer" les menaces est très forte :

    Citation

    La direction générale de la sécurité intérieure est un service actif de la police nationale.
    Elle est chargée, sur l'ensemble du territoire de la République, de rechercher, de centraliser et d'exploiter le renseignement intéressant la sécurité nationale ou les intérêts fondamentaux de la Nation.

    https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000028887486

    • J'aime (+1) 1
    • Upvote (+1) 1
  8. Article général de Mark Galeotti sur les Spetsnaz : https://www.businessinsider.com/mark-galeotti-putins-wars-book-excerpt-russia-spetsnaz-forces-2023-4?r=US&IR=T

    Rien de très croustillant, une poignée de détails qui ont vraiment retenu mon attention :

    Citation

    They bounced back relatively quickly under Putin, though, and have also benefited especially from the new drive to recruit kontraktniki. As of 2020, only some 20% were conscripts

     

    Citation

    The relatively small 22nd Brigade has just two OOSN ... for example, while the large 14th Brigade — which is responsible for the whole Eastern VO — has fully four ... Each OOSN is divided into a command and staff company and three company-strength units of some 140 personnel, each in turn divided into four 14-man units...

    The four Independent Spetsnaz Naval Reconnaissance Points (OMRPSN: Otdelny Morskoy Razvedyvatelny Punkt Spetsialnovo Naznacheniya), the marine equivalent of the brigades, require greater technical support because they deploy in anything from light boats to underwater sleds and are instead built around three, slightly larger companies (again, with four 14-man teams of operators), the first optimized for land missions, the second for coastal reconnaissance, the third "combat divers" especially configured for mining enemy vessels and installations underwater.

     

    Citation

    Spetsnaz are not all parachute-trained, though about one-third are, and every OOSN has at least one fully airdroppable company.

     

  9. Le 26/02/2023 à 13:30, Rob1 a dit :
    Le 25/02/2023 à 22:06, collectionneur a dit :

    Un article du The Japan Times de 2015 déclare que l'URSS a envoyé au Japon les plans américains d'invasion des Phillipines - mais ''reservé aux abonnés " - :

    Cette affaire était évoquée dans l'histoire officielle de l'ASIO, The Spy Catchers de David Horner. Le 24 novembre 1944, les Alliés décryptent un message japonais envoyé de Harbin (Mandchourie occupée) à Tokyo donnant des détails des plans de MacArthur pour "certaines opérations" aux Philippines [pas plus d'infos, mais les Alliés ont débarqué à Leyte depuis le 20 octobre] en disant que sa source est "l'ambassadeur soviétique" en Australie. Le 2 décembre, il y un message similaire et la source citée est le "ministre soviétique en Australie".

    Et c'est les seules informations "béton" sur le sujet, les Australiens n'ayant jamais réussi à savoir qui fuitait ces infos aux Soviétiques, ni comment les infos allaient de l'ambassade soviétique à Canberra à Harbin, notamment à cause de la faiblesse de leur service de sécurité improvisé pendant la guerre, le Commonwealth Security Service (CSS), et du manque de confiance des décrypteurs dans ce service et dans les autorités politiques.

    C'est d'ailleurs marrant comme on trouve déjà les mêmes ingrédients qui reviendront au début de la guerre froide, quand les anglo-américains décrypteront des messages Venona montrant que les Soviétiques avaient des agents dans le gouvernement australien

    J'ai re-regardé en diagonale le bouquin, et il y a une info qui m'avait échappée : l'enquête déclenchée par les messages Venona à partir de 1948 va entre autre conduire l'ASIO à suspecter comme agent soviétique (et accessoirement membre secret du parti communiste) un inspecteur de police, Alfred Hughes. Pendant la guerre, Hughes avait servi dans le CSS en tant qye l'inspecteur responsable de la surveillance des "associations subversives et des opérations du parti communiste", et avait aussi touché à des rapports sur la surveillance de la légation soviétique et l'agence TASS...

    En fin de compte, c'est sans doute mieux qu'en 1944, les décrypteurs aient mal collaboré avec le CSS et notamment ne leur aient pas partagé les décryptages bruts de Harbin :endifficultec:

    • Merci (+1) 1
  10. Je viens d'apprendre le suicide de l'ancien SEAL Douglas “Mike” Day.

    552fca35ecad04ec36e8a4d5?width=700

    "Mike" Day, à gauche sur la photo.

    Day est surtout connu pour un combat à Falloujah en avril 2007 où, entrant dans une pièce, il avait été touché par des tirs qui lui avaient fait perdre son arme d'épaule. A terre, il avait dégainé son pistolet et abattu deux adversaires, dont un qui avait dégoupillé une grenade. Day a été blessé par des éclats de la grenade et a brièvement perdu connaissance. Il est revenu à lui alors que deux autres ennemis tiraient par une fenêtre sur le reste de son équipe qui se repliait. Day s'est remis à leur tirer dessus au pistolet, a fini son chargeur et rechargé au cours de cette fusillade tout en étant à nouveau touché...

    Au total Day a été touché par 27 balles, 11 ont été arrêtées par son gilet pare-balles, les 16 autres l'ont blessé en divers endroits de son corps.

    https://americanmilitarynews.com/2023/03/navy-seal-who-survived-being-shot-27-times-has-died/

    Une scène vers la fin du film Act of Valor était visiblement inspiré de cette histoire.

    Je viens de voir que Day avait récemment publié un livre, Perfectly Wounded: A Memoir About What Happens After a Miracle.

    • Merci (+1) 1
  11. il y a 57 minutes, Gibbs le Cajun a dit :

    Bon ben ça ne marche pas non plus .

    Oui, comme j'ai tenté de le dire plus haut, j'ai essayé mais ca marche pas non plus.

     

    La photo c'est un truc que j'ai redimensionné et réduit pour voir si ca passait mieux. Je l'ai postée juste pour la garder à portée de main au cas où.

    • Merci (+1) 1
×
×
  • Créer...