Aller au contenu
AIR-DEFENSE.NET

Rob1

Moderateur
  • Compteur de contenus

    9 329
  • Inscription

  • Dernière visite

  • Jours gagnés

    22

Tout ce qui a été posté par Rob1

  1. Je ne connais pas trop le sujet et j'ai la flemme de chercher : - le combustible de Bushehr, n'est-il pas prévu qu'il soit fourni par les Russes ? - à quoi pourrait bien servir un programme d'enrichissement d'uranium iranien dans ce cas ?
  2. Sauf que personne ne sait vérifier son BIOS à part quelques geeks. Il est là le problème, c'est ce qu'on constate couramment : entre la sécurité théorie et son utilisation en pratique, il y a un monde.
  3. Donc la réponse est : Windows s'exécute via le BIOS. Et qui vérifie que son BIOS n'est pas vérolé ? Jusqu'à quel point la clé à vérifier est protégée ? Ca ne fait que déporter et réduire le problème. L'argument raisonnable c'est que les algorithmes de cryptage sont béton mais que l'implémentation en informatique est totalement bordélique. Et la NSA s'était déjà bien faite remarquer pour avoir des liens avec pas mal d'entreprises hi-tech (le programme de surveillance intérieur repose totalement sur un accès volontairement donné par les entreprises de télécoms à la NSA, par exemple).
  4. OBL ne faisait pas n'importe quoi, il évitait d'utiliser lui-même les transmissions et j'imagine qu'il ne mettait pas l'adresse de sa barraque dans ses e-mails. C'est bien plus sûr que de les crypter. J'ai du mal à voir comment on peut crypter intégralement un disque, comment Windows s'exécute si on n'y a pas accès ? La cause djihadiste, c'est avant tout une sacré bande de pieds nickelés. Il n'y a qu'à voir les track records, quasiment à chaque fois ca se range dans deux catégories : - des prises de risques délirantes : des pirates de l'air du 11/9 qui téléphonaient au "switchboard" yéménite au tireur de Fort Hood qui avait échangé des maisl en clair avec l'homme d'AQ au Yémen - quelques survivants longue durée qui ont appris à se tenir assez loin des téléphones et PC (Zarkaoui, OBL, Zawahiri...)
  5. On retrouve couramment du porno dans les disques durs de djihadistes, et ils font souvent des conneries de base en matière de sécurité. Qu'est-ce que ben Laden aurait à faire de crypter ses disques durs alors que si les Américains les ont, c'est qu'il est déjà mort ? A quoi ça servirait à ben Laden de crypter ses disques durs alors qu'il y a 99% de chances que les PC qu'il utilisait soient sous Windows, bourré de failles de sécurité utilisable ?
  6. Hé George, est-ce que tu te souviens où tu as mis cette vieille bannière "mission accomplie" ?
  7. Ouais enfin... Bush aussi avait osé autoriser quelques raids au Pakistan dont un en période électorale (ok, celle de 2008, mais ca aurait pû aider ou gêner McCain) : Spec ops raids into Pakistan halted
  8. Pour les MP7 je crois que c'est uniquement au Team 6. P90, peut-être testé mais en usage op...?
  9. Ca ne sert à rien d'étaler les noms si on n'est pas capable de faire les bons liens entre eux. Un indice : il y a des SEAL au Naval Special Warfare Development Group... O0 L'AWG s'est fait retirer ses H416 il y a trois ans, par contre le 1st SFG a acheté environ 80 kits de conversion pour ses M4. Quant au MP7 et P90 en usage op chez les SEAL, je serais curieux de voir ça.
  10. Oh non, j'ai 10 000 trucs à lire en ce moment... mais pour le moment (j'en suis à 2003), ca explique et résume bien les grandes lignes de la guerre. J'espère que la suite sera du même tonneau. Allez, juste garder mon titre de Mister Black Ops, je relève que le personnel de la CIA engagé en Afghanistan n'appartenait pas uniquement à la direction des opérations, et était dirigé par une cellule spéciale du Counterterrorism Center (CTC/SO) (p.19)
  11. Juste pour ne pas perdre le lien vers ce document : http://www.dod.mil/pubs/foi/reading_room/533.pdf (370 pages de documents déclassifiés sur Eagle Claw et Snowbird). En survolant rapidemment, quelques remarques, heu, amusantes : - quelques idées de "packages" pour les différentes options de Snowbird (p.14). Remarquez l'emploi à chaque fois de MC-130/HC-130/AC-130 (il devait y avoir quelque-chose comme huit MC-130 dispos à l'époque !) - l'organigramme de la JTF p.87 : presque tous les noms ont été censurés... mais parmi ceux qui restent, il y a l'officier de liaison de la force Delta et deux conseillers de la CIA ! Au passage, un document quelques pages plus bas est signé d'un des noms censurés (J3 : Major Friedel...) - P.97 : en 1980, l'armée US n'avait aucun camion GAZ-66 et un seul UAZ-69 à disposition (alors que l'USAF commençait à faire voler des MiG-23 à Tonopah en plus de sa dizaine de MiG-21...) - p.143 : mémos planifiant l'infiltration d'un agent à Téhéran en juillet 1980 - p.157 : mémo planifiant une violation de l'espace aérien iranien en octobre 1980 pour tester une LZ - p.196 : opération Snowbird préparée dès le 26 avril 1980, soit le lendemain de l'échec d'Eagle Claw, mais considérée comme impossible pour le moment pour "manque de renseignements, manque d'une force apte, manque de bases de départ". - p.200 : pour Snowbird, un bataillon entier de Rangers est prévu contre une compagnie lors d'Eagle Claw - p.201 : parmi les obstacles à Snowbird, l'échéance du budget de l'année fiscale 1980... ah la bureaucratie :lol: - p.207 : les idées les plus folles de la DIA pour l'infiltration sont passées en revue. Par dhows de pêche, par train, par une fausse livraison d'hélicos achetés par l'Iran, par détournement d'un avion de ligne iranien... - p.231 : tests d'embarquement de UH-60 à bord de PA... les débuts du 160th SOAR
  12. C'est une généralisation très large et qui donc a forcément des contre-exemples. Mais pour montrer ces cas, il faut être calé plus en économie qu'en histoire militaire je pense. Mais je doute que les interventions US aient été très "rentables" à la Grenade, au Panama, en Afghanistan ou en Irak. Et que dire du Viêt-nam ? Qu'ils voulaient faire un pays-atelier avant l'heure ? :P S'il y a une raison générale aux guerres, c'est que les USA estimaient que l'intervention était nécessaire pour leur sécurité ou celle de leurs intérêts. Lutter contre le communisme en Corée et au Viêt-nam, éviter l'installation d'un pouvoir pro-URSS à la Grenade, sécuriser le canal de Panama, empêcher un gars de détenir 40% des réserves de pétrole mondiales, empêcher al-Qaida d'avoir des bases d'où elle pouvait plannifier des attaques en toute tranquilité, et s'assurer que le gars au pétrole ne puisse donner des armes de destruction massive à des terroristes (là c'était vachement mal "estimé").
  13. Dommage qu'il ne détaille pas plus le lien en question. De mémoire, Ramzi Yousef, le cerveau de l'attaque, venait du Baloutchistan pakistanais et était passé par un camp d'entraînement afghan... Soit dit en passant, Mir Aimal Kasi (qui a tué deux employés de la CIA à l'entrée de Langley un mois avant le premier attentat du WTC) venait aussi du même coin.
  14. Rob1

    Ici on cause fusil

    Comme quoi 1 min 09 peut faire la différence :lol: Sinon, dans les autres photos sur MP.net, on voit au moins deux utilisateurs de SP2022, ca surprend par rapport à l'utilisation généralisée de Glock qu'on voyait dans le bouquin de Micheletti. EDIT : sur GIGN.org, un forumiste se demande si ce ne serait pas un PI2G au lieu du GIGN...
  15. Rob1

    Ici on cause fusil

    Un SIG-Sauer SP2022 tout ce qu'il y a de plus réglementaire, il me semble.
  16. Dans le même genre, il y a eu le papa d'Anwar al-Awlaki (chef spirituel et opérationnel d'AQ au Yémen, lié à la fusillade de Fort Hood et au slip piégé du vol Amsterdam-Detroit) qui a tenté d'obtenir une injonction de la justice US interdisant au gouvernement US de tuer son fiston. Ce qui est surtout remarquable, c'est qu'il a réussi à entraîner deux organismes réputés, le Center for Constitutional Rights et l'American Civil Liberties Union, à ses côtés. Qui se sont retrouvé à tenter d'interdire au gouvernement d'assassiner leur "client" qui lui-même appelle au meurtre. http://en.wikipedia.org/wiki/Anwar_al-Awlaki#Targeted_killing_and_lawsuit_against_the_U.S.
  17. A noter qu'il existe un premier "Iraqi Perspectives Project" qui, lui, concerne la guerre de 2003 ;)
  18. Peut-être celui-là : http://www.air-defense.net/forum/index.php?topic=12217.msg398713#msg398713
  19. Rob1

    Division daguet

    Un coup magistral de ces généraux : on met au point un plan pourri pour obliger les subordonnés à faire autrement, et si ca merde, on se planquera derrière... le plan pourri. Je suis béat d'admiration. Ca devrait être enseigné dans toutes les formations pour cadres.
  20. Dans l'immédiat après WWII, c'était largement du matos de récupération (mon grand-père m'avait montré quelques photos de son service militaire : casque US M1 et Thompson)
  21. Il y avait deux Chinooks en stand-by, qui sont sans doute intervenus. Je ne crois pas que les hélicos soient partis directement vers le porte-avions, il a été dit que l'analyse ADN avait été faite sur une base afghane. Et ces hélicos spéciaux sont ravitaillables en vol, ce qui ouvre plein de possibilités.
  22. J'ai une impression que le Guardian raconte n'importe quoi. Que les migrants lui aient dit ca ou pas, c'est quand même au journaliste de vérifier les faits. Or là, on a quoi ? Un hélico arrive pile poil sur l'embarcation en pleine mer, puis quelques jours plus tard le rafiot des naufragés passe près d'un porte-avions qui... envoie deux avions le regarder de près (aucune mention d'escorte en surface !). Et la marmotte ? Désolé l'humour est déplacé dans de telles circonstances, mais les affirmations du Guardian aussi.
  23. Yes, il ne faut pas sous-estimer les capacités de forumeurs : C6. J'adore la formulation "on voit bien..." :-\
  24. Les éléments SIGINT des forces sont formés et équipés par la NSA, leurs opérations sont approuvées et supervisées par la NSA, le Joint Chief of Staff s'est vu retirer toute autorité dans le domaine dans les années 50. La NSA a la haute main sur la quasi-totalité du SIGINT américain, celui des forces armées via la Central Security Service (CSS), mais aussi sur les petits programmes de la CIA et du reste de la communauté du renseignement. La NSA participe aussi à des programmes de renseignement du FBI (écoute d'ambassades étrangères sur le territoire US). Côté US (celui que je connais le mieux et où la documentation est la plus abondante), il y a en fait deux phénomènes opposés qui s'appliquent : - chaque agence (et les différents secteurs de chaque agence) a tendance à vouloir élargir ses champs d'action (techniques ou géographiques) aux détriment des autres. Il y a une envie de se doter en interne de moyens de soutien propres pour éviter de dépendre des autres agences dont la collaboration n'est souvent pas le point fort. - ceux qui tiennent les cordons de la bourse (directeur du renseignement national, gouvernement, Congrès) détestent dépenser et donc poussent à la rationalisation et chassent les doublons (exemple : l'avion A-12 de la CIA arrêté en 1968 car il faisait double-emploi avec le SR-71 de l'USAF) La rationalisation pousse à regrouper par "noyau de compétence" : tous les SIGINTers ensemble, pas de raison qu'il y ait deux services différents qui fassent la même chose. Le gros problème que je vois avec le "modèle NSA" c'est que ça disperse les éléments de la chaîne du renseignement en mettant les collecteurs et les analystes dans des agences différentes et aux capacités de travail commun sont souvent mises en doute. Surtout pour le cas de la NSA obsédée par la protection de ses sources et méthodes. J'ai a priori une préférence pour le modèle européen qui est plutôt organisé de manière fonctionnelle, mais ca a forcément des limites. La DGSE avait par exemple organisée sa direction du renseignement en un service de renseignement politique (espionnage classique) et un service de renseignement de sécurité (contre-terrorisme, contre-prolifération, contre-espionnage) mais comment dire si une antenne à l'étranger dépent du SRP ou du SRS ?
×
×
  • Créer...