-
Compteur de contenus
9 328 -
Inscription
-
Dernière visite
-
Jours gagnés
22
Messages posté(e)s par Rob1
-
-
- C’est un message populaire.
- C’est un message populaire.
Dans les deux cas, ca me paraît tordu.
il y a 26 minutes, Clairon a dit :pendant 2h tu t'empares de 2 véhicules lanceurs et d'un véhicule commandement de SA11 et que tu fais feu sur tout ce qui vole dans le coin
Ca suppose que tu arrives à t'emparer de tout ça sans que leurs servants ne lancent d'alerte - ni ceux du reste de la batterie. Sans parler de s'exfiltrer ensuite.
je ne vais pas prétendre que c'est impossible, mais ca me semble très aléatoire. Et si c'est aléatoire, pourquoi un commando se lancerait dans une telle opération en premier lieu ?
il y a 8 minutes, Berezech a dit :Les autorités de la région de Bryansk accusent une infiltration avec des manpads.
Sur ce scénario, c'est l'efficacité des manpads contre des jets qui me surprend.
-
2
-
6
-
Il y a 1 heure, mudrets a dit :
Si, comme toute ambassade, elle jouit de l'extra-territorialité
CitationArticle 21
1. L’État accréditaire doit, soit faciliter l’acquisition sur son territoire, dans le cadre de sa législation, par
l’État accréditant des locaux nécessaires à sa mission, soit aider l’État accréditant à se procurer des locaux d’une
autre manière.
2. Il doit également, s’il en est besoin, aider les missions à obtenir des logements convenables pour leurs
membres.
Article 22
1. Les locaux de la mission sont inviolables. Il n’est pas permis aux agents de l’État accréditaire d’y pénétrer,
sauf avec le consentement du chef de la mission.
2. L’État accréditaire a l’obligation spéciale de prendre toutes mesures appropriées afin d’empêcher que les
locaux de la mission ne soient envahis ou endommagés, la paix de la mission troublée ou sa dignité amoindrie.
3. Les locaux de la mission, leur ameublement et les autres objets qui s’y trouvent, ainsi que les moyens de
transport de la mission, ne peuvent faire l’objet d’aucune perquisition, réquisition, saisie ou mesure d’exécution.C'est pour ça qu'un État accréditaire peut ordonner la fermeture d'une mission diplomatique, comme les consulats russes/US il y a quelques années.
Survoler l'ambassade (à supposer que l'hélico était à sa verticale, ce qui n'est aucunement sûr) n'est pas pénétrer à l'intérieur.
-
1
-
1
-
-
il y a 9 minutes, FredLab a dit :
Je me suis toujours demandé pourquoi il n'y avait pas plus de "crash" au décollage/atterrissage des pistes militaires : est-ce compliqué de placer quelques individus avec des manpads là où il faut en territoire ennemi ?
Les manpads ont une portée et un plafond limités... il suffit de patrouiller quelques kilomètres dans l'axe des pistes pour réduire considérablement ce risque.
-
1
-
-
Ce que je n'avais pas réalisé, c'est la persistence ou capacité de ré-infection que peuvent atteindre certains spywares. J'imaginais qu'une fois qu'un truc était détecté, la sécurité informatique "remontait" la chaîne pour extirper tout le machin. Là, bien que certaines activités de Snake aient été détectées depuis des années, le logiciel est conçu de manière à ce qu'on ne remonte pas à l'implant stocké en mémoire, ce qui a permis de le réutiliser, avec d'autres modules j'imagine...
Bon apparemment ce n'est pas tout à fait nouveau, il y avait la même chose avec SolarWinds :
J'ai l'impression que le grand bond en avant des contre-hackeurs a été quand ils ont trouvé une faille dans la crypto des communications des implants. Le programmeurs russes ont fait une bêtise, ils ont utilisé une fonction de la boîte à outils bien connue OpenSSL, mais avec un paramètre d'une longueur trop courte pour que la crypto soit solide ! Une faute de débutant.
Un communiqué des autorités US dit que ca rend possible de casser la partie "échange de clés", il ne va pas jusqu'à dire qu'ils l'ont fait, mais on devine que oui et que ca a été un moment-pivot. Parce qu'une fois qu'ils ont les clés, ils voient comment les communications par HTTP fonctionnent, et contrairement au reste du logiciel, elles sont très révélatrices : une métadonnée s'incrémente de manière prévisible, le FBI dit qu'avec deux ou trois paquets seulement ils arrivent à identifier les ordinateurs communicant ainsi.
Et ils en ont profité pour le coup de grâce : le FBI a envoyé de telles communications en se faisant passer par les opérateurs de Turla, sauf que celles-ci commandaient l'arrêt du logiciel Snake et le mettent KO définitivement en écrasant le malware sur l'ordinateur infecté. En bref, ils ont piraté le malware.
Je relève aussi dans le communiqué de la NSA la liste des agences impliquées : FBI, NSA, CISA de l'Homeland Security, CNMF du Cybercom, et les centres cyber de tous les Five Eyes.
Il y a 6 heures, Nemo123 a dit :Les attaques informatiques se ré-inventent de plus en plus (virage en 2021-2022) du sabotage (avec +/- demande de rançon) vers de l'espionnage (exfiltration de données sensibles), aussi bien dans le monde cybercriminel (but lucratif) que de l'étatique (renseignement militaire comme économique).
J'ai l'impression que le sabotage aura été une "mode" à partir de 2017, Stuxnet mis à part. Pour l'espionnage, il s'est fait oublier, mais il a toujours été là.
-
-
2
-
1
-
-
Un russophone peut confirmer les propos prêtés à Prigojine dans cette vidéo ?
-
Comment faire une dizaine de "manifestations" anti-Ukraine avec trois gugusses :
-
1
-
1
-
-
Il y a 2 heures, Connorfra a dit :
Sof= special operations forces ici. Pas forcément les fs
Special Operations Forces c'est le vocabulaire formel pour "forces spéciales" dans les dico US et OTAN. Parce que SF/Special Forces était déjà le nom d'une force spécifique, les bérets verts de l'US Army.
Mais oui, les SOF françaises dont le document parle ne sont sans doute pas du COS mais de la DGSE.
-
1
-
1
-
-
Je signale la chaîne youtube de Montemayor qui a fait des vidéos explicatives des combats aéronavals de 1942. Pour moi qui ne m'étais penché en détail sur la mer de Corail ou les Salomons, je trouve ca excellent : il explique bien ce que fait chaque camp et pourquoi.
https://www.youtube.com/@MontemayorChannel/videos (en anglais)
Bon par contre, il faut être patient entre deux sorties...
-
1
-
-
- C’est un message populaire.
- C’est un message populaire.
J'ai l'impression qu'on n'avait pas encore signalé cet article du RUSI sur les opérations non-conventionnelles (opérations clandestines et spéciales, subversion. etc.) russes : https://rusi.org/explore-our-research/publications/special-resources/preliminary-lessons-russias-unconventional-operations-during-russo-ukrainian-war-february-2022
Pour info, les auteurs se basent beaucoup sur des interview d'officiels ukrainiens anonymes.
La 1ère partie sur les préparatifs russes se focalise sur le réseau d'agents du FSB au sein de l'administration ukrainienne. Leur réseau semble plutôt avoir été établi pour influencer et déstabiliser l'Ukraine que pour renseigner en vu d'un conflit ou y participer. Il est probable aussi que du fait de leur succès à recruter des agents, les services russes (via nombre d'anciens du régime de Ianoukovytch en exil) aient surestimé leur compréhension de la situation ukrainienne.
La Russie comptait sur un mécanisme de paralysie de l'appareil étatique ukrainien couplé à des redditions locales d'unités isolées. D'où les multiples appels téléphoniques d'officiels russes à leurs homologues ukrainiens, les agents qui n'ont pas répondu ou quitté leurs postes pour interrompre les chaînes de commandement, ceux qui ont incité des unités ou services à se rendre (comme à Tchornobyl) ou Zelensky à quitter Kyiv. Le piratage de communications satellite Viasat s'inscrit aussi dans cette logique. Bref, le plan russe était un peu moins utopique qu'une pure décapitation ou capitulation totale de Kiev, mais il n'a pas marché pour autant.
Le schéma général russe était basé sur le succès de ces opérations non-conventionnelles et l'idée que l'armée n'aurait pas vraiment à combattre. [Comme quoi trop s'attendre que l'adversaire fasse ci ou ça n'est jamais une bonne idée...] Pour Kyiv, les unités initiales devaient sécuriser les routes principales vers la ville et les VDV aérotransportées à Gostomel aller sécuriser des zones clés dans la capitale, avec surtout l'objectif de contrôler les mouvements de la population. Arrivées derrière, les SSO devaient, guidées par des agents, capturer la direction politique du pays ; les Kadyrovtsy (Rosgvadria tchétchène) devaient traquer les personnes suspectes de résistance et celles associés à la révolution de 2014 ; la Rosgvardia devait contrôler la population.
Pour la 2e partie, ce qui s'est réellement passé depuis le début du conflit, ce schéma a été appliqué dans les zones ukrainiennes qui ont été effectivement occupées, avec notamment de multiples niveaux de "filtrage" de la population et l'oppression pour dissuader la résistance. A noter que ce filtrage s'appuie aussi sur la saisie de tous les fichiers ukrainiens possibles (santé publique, éducation, logement, impôts, police, électoraux, administration locale, fournisseurs de services publics, assureurs, ONG). Le tout entré dans les bases de données du FSB auxquelles ses officiers peuvent accéder par une application mobile. Les auteurs rappellent la nécessité pour un réseau "stay-behind" qu'il soit invisible par la bureaucratie étatique pour ne pas risquer d'être compromis ainsi.
Pour les forces spéciales, l'expansion rapide des Spetsnaz dans les années précédentes a dégarni l'infanterie de ses meilleurs éléments. Du coup, même si les Spetsnaz ont parfois été employés en reconnaissance/raid, à cause de la tournure des évènements ils ont vite été utilisés pour combler le manque d'infanterie de contact. De même avec les Kadyrovtsy, et du coup Wagner qui ne devait que fournir des volontaires étrangers a vu un vide à combler. (L'article rappelle au passage que Wagner était au départ un contractuel du GRU et que les deux restent très entremêlés.)
En ce qui concerne les opérations spéciales (reconnaissance et action) dans le conflit tel qu'il s'est déroulé, il y a une étonnante ressemblance entre les deux camps : de chaque côté, on s'appuie sur des réseaux d'agents derrière les lignes ennemies, pour le renseignement surtout, l'action ne servant qu'en appui des offensives conventionnelles. Les actions sont généralement menées par les forces spéciales des services de renseignement ukrainiens qui s'appuient sur des réseaux clandestins pour leur renseignement et leur mouvement en zone ennemie. C'est une philosophie des FS qui est plus soviétique qu'occidentale, où les hommes des FS sont avant tout des officiers de renseignement capables d'organiser des actions, et pas l'inverse. Ironiquement, c'est la même chose coté russe et les SSO qui avaient été créé sur un modèle occidental s'en sont éloignées. [Tiens ca me tenterait d'essayer de retracer comment on est arrivé en Occident à ce concept de FS opérant d'abord en uniforme.]
Bon voila, les trucs que j'ai remarqués et essayé de restituer, j'ai fait ça à l'arrache et sans me soucier d'être représentatif de l'ensemble, donc ceux qui veulent en savoir plus auront toujours intérêt à lire le rapport lui-même.
-
9
-
4
-
Condamnation de militaires iraniens dans l'affaire du vol PS752 d'Ukraine International Airlines abattu par erreur en janvier 2020. Des familles de victimes suspectent cependant que ce soit un procès pour l'image - les noms des militaires ne sont pas publics : https://www.bfmtv.com/international/moyen-orient/iran/avion-ukrainien-abattu-en-2020-dix-militaires-condamnes-a-des-peines-de-prison-en-iran_AN-202304160366.html
-
1
-
1
-
-
il y a 34 minutes, ksimodo a dit :
Disons que si ce qui figure sur le camion est fiable, alors le leak est complètement foireux et alors les Uk ont de quoi tenir un moment. Ou bien ils n'ont pas géré les stocks, ou bien c'est du gros fake.
Choisissez votre camp.
Overclaim, surestimation de ses résultats, un grand classique de tous les conflits.
-
1
-
-
Il y a 10 heures, Boule75 a dit :
La DGSE a-t-elle des missions de contre-ingérence ? Leur site, l'évoque, pas trop du point de vue politique, mais un peu quand même.... ; donc on n'est pas HS du tout, n'est-ce pas ?
Parer les tentatives d’ingérences étrangères
La France constitue une cible privilégiée pour les puissances étrangères hostiles ou concurrentes. À travers diverses structures, elles cherchent à s’approprier nos savoir-faire, nos technologies et nos résultats en matière de recherche et de développement. Cette ingérence peut prendre la forme d’action d’espionnage, de manipulation de l’information ou de prédation économique.Je ne comprend pas trop l'articulation DGSE/DGSI sur ce point d'ailleurs... les deux sont des "services de renseignements", mais comment la DGSI pourrait-elle ne pas avoir elle aussi de missions de contre-ingérence ou de contre-influence ?
Apparemment c'est une extension de la mission historique de contre-espionnage du SDECE/DGSE à d'autre formes d'ingérence :
CitationLa direction générale de la sécurité extérieure a pour mission, au profit du Gouvernement et en collaboration étroite avec les autres organismes concernés, de rechercher et d'exploiter les renseignements intéressant la sécurité de la France, ainsi que de détecter et d'entraver, hors du territoire national, les activités d'espionnage dirigées contre les intérêts français afin d'en prévenir les conséquences.
https://www.legifrance.gouv.fr/loda/id/JORFTEXT000000517072
En tout cas la séparation géographique de missions de "contrer" les menaces est très forte :
CitationLa direction générale de la sécurité intérieure est un service actif de la police nationale.
Elle est chargée, sur l'ensemble du territoire de la République, de rechercher, de centraliser et d'exploiter le renseignement intéressant la sécurité nationale ou les intérêts fondamentaux de la Nation.-
1
-
1
-
-
Article général de Mark Galeotti sur les Spetsnaz : https://www.businessinsider.com/mark-galeotti-putins-wars-book-excerpt-russia-spetsnaz-forces-2023-4?r=US&IR=T
Rien de très croustillant, une poignée de détails qui ont vraiment retenu mon attention :
CitationThey bounced back relatively quickly under Putin, though, and have also benefited especially from the new drive to recruit kontraktniki. As of 2020, only some 20% were conscripts
CitationThe relatively small 22nd Brigade has just two OOSN ... for example, while the large 14th Brigade — which is responsible for the whole Eastern VO — has fully four ... Each OOSN is divided into a command and staff company and three company-strength units of some 140 personnel, each in turn divided into four 14-man units...
The four Independent Spetsnaz Naval Reconnaissance Points (OMRPSN: Otdelny Morskoy Razvedyvatelny Punkt Spetsialnovo Naznacheniya), the marine equivalent of the brigades, require greater technical support because they deploy in anything from light boats to underwater sleds and are instead built around three, slightly larger companies (again, with four 14-man teams of operators), the first optimized for land missions, the second for coastal reconnaissance, the third "combat divers" especially configured for mining enemy vessels and installations underwater.
CitationSpetsnaz are not all parachute-trained, though about one-third are, and every OOSN has at least one fully airdroppable company.
-
C'est une vidéo faite sous un simulateur de vol...
-
1
-
-
Le 26/02/2023 à 13:30, Rob1 a dit :Le 25/02/2023 à 22:06, collectionneur a dit :
Un article du The Japan Times de 2015 déclare que l'URSS a envoyé au Japon les plans américains d'invasion des Phillipines - mais ''reservé aux abonnés " - :
Cette affaire était évoquée dans l'histoire officielle de l'ASIO, The Spy Catchers de David Horner. Le 24 novembre 1944, les Alliés décryptent un message japonais envoyé de Harbin (Mandchourie occupée) à Tokyo donnant des détails des plans de MacArthur pour "certaines opérations" aux Philippines [pas plus d'infos, mais les Alliés ont débarqué à Leyte depuis le 20 octobre] en disant que sa source est "l'ambassadeur soviétique" en Australie. Le 2 décembre, il y un message similaire et la source citée est le "ministre soviétique en Australie".
Et c'est les seules informations "béton" sur le sujet, les Australiens n'ayant jamais réussi à savoir qui fuitait ces infos aux Soviétiques, ni comment les infos allaient de l'ambassade soviétique à Canberra à Harbin, notamment à cause de la faiblesse de leur service de sécurité improvisé pendant la guerre, le Commonwealth Security Service (CSS), et du manque de confiance des décrypteurs dans ce service et dans les autorités politiques.
C'est d'ailleurs marrant comme on trouve déjà les mêmes ingrédients qui reviendront au début de la guerre froide, quand les anglo-américains décrypteront des messages Venona montrant que les Soviétiques avaient des agents dans le gouvernement australien
J'ai re-regardé en diagonale le bouquin, et il y a une info qui m'avait échappée : l'enquête déclenchée par les messages Venona à partir de 1948 va entre autre conduire l'ASIO à suspecter comme agent soviétique (et accessoirement membre secret du parti communiste) un inspecteur de police, Alfred Hughes. Pendant la guerre, Hughes avait servi dans le CSS en tant qye l'inspecteur responsable de la surveillance des "associations subversives et des opérations du parti communiste", et avait aussi touché à des rapports sur la surveillance de la légation soviétique et l'agence TASS...
En fin de compte, c'est sans doute mieux qu'en 1944, les décrypteurs aient mal collaboré avec le CSS et notamment ne leur aient pas partagé les décryptages bruts de Harbin
-
1
-
-
Il y a 8 heures, Gallium a dit :
Mais il n'y a pas de division en Ukraine non ?
Ah oui mince
En regardant rapidement, il semble que toutes les brigades de leurs forces terrestres soient dites séparées : https://en.wikipedia.org/wiki/Template:Ukrainian_Ground_Forces
... persistance du terme malgré la disparition des divisions ?
-
1
-
-
il y a 58 minutes, Teenytoon a dit :
On sait de quoi elles sont indépendantes et détachées les brigades ? C’est une vraie question
Ca doit vouloir dire que ce sont des brigades qui ne font pas partie de divisions.
-
1
-
1
-
-
Le 11/04/2023 à 21:15, Clairon a dit :
Je suis très sceptique à propos de ces documents, qui veut enfumer qui ?
Il faudra que je comprenne un jour ce quasi-réflexe très français de chercher un enfumage dès qu'on a une info pas ordinaire.
-
1
-
2
-
-
Le Daily Mail a rapporté qu'un SAS et un homologue US s'étaient percutés et leurs parachutes emmêlés lors d'un saut HALO nocturne en Iraq en janvier 2021. Les deux hommes, blessés à l'atterrissage, ont été secourus par des collègues héliportés.
-
Je viens d'apprendre le suicide de l'ancien SEAL Douglas “Mike” Day.
"Mike" Day, à gauche sur la photo.
Day est surtout connu pour un combat à Falloujah en avril 2007 où, entrant dans une pièce, il avait été touché par des tirs qui lui avaient fait perdre son arme d'épaule. A terre, il avait dégainé son pistolet et abattu deux adversaires, dont un qui avait dégoupillé une grenade. Day a été blessé par des éclats de la grenade et a brièvement perdu connaissance. Il est revenu à lui alors que deux autres ennemis tiraient par une fenêtre sur le reste de son équipe qui se repliait. Day s'est remis à leur tirer dessus au pistolet, a fini son chargeur et rechargé au cours de cette fusillade tout en étant à nouveau touché...
Au total Day a été touché par 27 balles, 11 ont été arrêtées par son gilet pare-balles, les 16 autres l'ont blessé en divers endroits de son corps.
https://americanmilitarynews.com/2023/03/navy-seal-who-survived-being-shot-27-times-has-died/
Une scène vers la fin du film Act of Valor était visiblement inspiré de cette histoire.
Je viens de voir que Day avait récemment publié un livre, Perfectly Wounded: A Memoir About What Happens After a Miracle.
-
1
-
-
il y a 57 minutes, Gibbs le Cajun a dit :
Bon ben ça ne marche pas non plus .
Oui, comme j'ai tenté de le dire plus haut, j'ai essayé mais ca marche pas non plus.
La photo c'est un truc que j'ai redimensionné et réduit pour voir si ca passait mieux. Je l'ai postée juste pour la garder à portée de main au cas où.
-
1
-
-
Poster un post HS deux messages après mon rappel, bravo.
Je lui donne 24 heures de vacances pour lui permettre de réfléchir avant de poster.
-
Oui ben le sujet de ce fil c'est Guerre Russie-Ukraine 2022+ : considérations géopolitiques et économiques, donc l'URSS-Finlande 1940 c'est hors sujet.
-
4
-
Guerre civile en Syrie
dans Politique etrangère / Relations internationales
Posté(e)
Premier article sur la bataille entre Américains et mercenaires russes en 2018 à Khoucham avec des témoignages directs (trois ex-bérets verts US) : https://thewarhorse.org/special-forces-soldiers-reveal-first-details-of-battle-with-russian-mercenaries-in-syria/
Bon y'a des bugs dans ce récit, une phrase pas finie ("A targe"), trois M-ATV et un MRAP qui forment un peu plus loin un convoi de cinq camions blindés
J'aurais aimé comprendre pourquoi ils mettent un pick-up des SDF sans vision nocturne en tête de convoi.
Et surtout ce paragraphe :
ca n'a pas de sens... Je pense que l'auteur a mal compris que le système SAM était sous contrôle de l'armée russe. En tout cas, que le système ait été éteint pour permettre des frappes US est un détail nouveau![:blink: :blink:](//air-defense-net.s3.fr-par.scw.cloud/forum/emoticons/blink.png)