Translate

dimanche 27 juillet 2014

Message en mode Pactor 2 de l'armée tunisienne capté en HF

L'armée tunisienne a été interceptée, ce soir, en ondes-courtes. La station STAT154 émettait un message en mode Pactor 2 (extrait : "DEFAULT@#HFARQ#STAT154"). Ce mode numérique qui n'était presque plus utilisé par l'armée tunisienne est à nouveau actif depuis quelques semaines.

jeudi 24 juillet 2014

Message en morse des Forces navales israéliennes capté en ondes-courtes


Un message des forces navales israéliennes (station 4XZ/Haïfa) a été capté, ce soir, par un amateur sur 11153 khz. Voici un extrait :

"NJ KCDBX OGD N ZTDHNH ATJNEIR FMIT/ IKEENIIEI DNWFI EAQSC DFKME KBQDD UKSNAL RATT N BNJWF AJTPN IKOEF J ILOH MQQLX T VAHO NO NZN YXOOT FOPJJ MO  = N SLDTN BIGXJ 3EJXK XBZ ML ERKCA ZSGTTY RFODW KPTI_ RKDMB S MRZM IOLBD ADARX KYRPU  =  =  AA TIH 04  =  =  VM
TD T AWT DDF QNOUP KQG IH TU =  E R 8IS8 IT V ME1N TZP 2242 QTE5B GR 44  = 6 AR AR VVV DE 4XZ 4XZ  =   =  VVV DE 4 XZ 4XZ  =  TU NR AR NW QTC PT NR 758  =  NA NR TH58 UU ST LTT1N 512IJ4FV IQMOU GIE 74  =  =  EITIUI AECWJD LG = EY JCTRO WSRRR MZKBK ORBRH
 HGMSI LUMDK LFQT EDPZL TÜ = IY JNTQC KTNFIER OZJLWT KUGM E QGPLH XNJATS SGQ AH D RASE OQRBAA BAUN5 FPPCU YGRQS U YER _I MBH ICXETX YEICIU HBEPN LTKENTN BSHEEE CXUYU GRS5X ZZTWU CGFCÄ"

lundi 21 juillet 2014

Gendarmerie mauritanienne interceptée en ondes-courtes

La gendarmerie mauritanienne a été interceptée, ce soir, en ondes-courtes, sur 7940 khz et 8939 khz avec les indicatifs 400001, 400005 et 400011.

Conflit ukrainien : l'armée russe très active en ondes-courtes

De nombreuses stations de l'armée russe ont été interceptées ces dernières 48h en ondes-courtes par des amateurs :

- 5114 khz : Forces navales russes en mode mpsk 12.
- 05235,5 khz : Forces navales russes en mode mpsk 12.
- 07763,5 khz : Agence fédérale russe de l'information et de la communication (FAPSI) en mode CROWD 36.
- 9192 khz : Forces navales russes en mode mpsk 12.
- 8816 khz : Armée de l'air russe en morse.
- 8895 khz : Armée de l'air russe en morse.
- 8909 khz : Armée de l'air russe en phonie mode usb.
- 9327 khz : Direction générale des renseignements des forces armées russes (GRU) en morse.
- 10598 khz : Direction générale des renseignements des forces armées russes (GRU) en morse.
- 11435 khz : Direction générale des renseignements des forces armées russes (GRU) en morse.

dimanche 8 juin 2014

Armée libyenne interceptée en ondes-courtes

L'armée libyenne est particulièrement active en ondes-courtes. Des amateurs d'écoutes en HF ont intercepté des communications en arabe sur 6826 kHz et 8075 kHz, mode usb.

samedi 7 juin 2014

Détourner les signaux AIS

La meilleure conférence du HITBSecConf, la semaine dernière à Amsterdam reste pour moi celle de Marco Balduzzi et Alessandro Pasta, deux chercheurs en sécurité de chez Trend Micro. Assez bluffant, les deux

Italiens, qui ont déjà donné une conférence à la BlackHat, travaillent

sur AIS.


D'après Wikipedia, le Système d'identification automatique (AIS) est un

système de suivi automatique utilisée sur les navires et par les

services de trafic maritime pour l'identification et la localisation des

bateaux par l'échange électronique de données avec d'autres navires à

proximité, les stations de base AIS, et les satellites.


Les messages entre bateaux et autorités portuaires sont échangés via des ondes radio (VHF) ou par Internet, notamment pour ce qui concerne la

géolocalisation. Et devinez quoi ? On peut récupérer ces informations et

jouer avec.


Article complet : http://seteici.ondule.fr/2014/06/hitbsecconf-avec-ais-detourner-un-bateau-de-sa-trajectoire/


samedi 10 mai 2014

Appel aux radioamateurs pour recherche d'oiseaux radio bagués

Origine : 

Additif : mode de transmission cw en ssb


Madame, Monsieur,
Je travaille pour le parc de loisirs Le Grand Parc du Puy du Fou, où je vole en ulm accompagné d’oies à tête barrée.
Jeudi dernier, elles ont décidé de partir sans moi et c’est sans succès que je les ai rattrappées.
Je me permets de vous écrire car vos adhérents pourraient peut être m’aider.
Tous les oiseaux sont équipés d’émetteurs. La grande distance qui nous sépare ne me permet pas de les localiser. Ainsi, j’ai pensé qu’avec vos équipements, vous pourriez peut être faire une triangulation pour les situer au mieux. Pour info, j’en ai retrouvé une vers Orléans et il m’en reste 9 à localiser et elles peuvent être n’importe où en France.
Voici leurs fréquences radio :
155.102
155.119
155.139
155.181
155.199
155.220
155.239
155.260
155.318

Merci d’avance du temps que vous me consacrez et en espérant avoir de vos nouvelles, je vous souhaite une agréable journée.

Merci à tous de nous envoyer vos informations à notre adresse de contact, nous transmettrons tous vos relevés: contact@radioamateurs-france.fr

lundi 5 mai 2014

Situation en Ukraine : des fréquences de l'armée russe interceptées en ondes-courtes

Les fréquences suivantes, utilisées par l'armée russe, ont été interceptées par des amateurs ces dernières heures :

- 3819 khz, transmissions en morse.
- 4191,5 khz, transmissions en morse.
- 4662 khz, mode usb, échanges voix en russe.
- 4665,5 khz, transmissions en morse.
- 4806 khz, mode usb, échanges voix en russe.
- 6943 khz, mode usb, échanges voix en russe.
- 7964 khz, transmissions en morse.

Ministère de l'Intérieur roumain intercepté en ondes-courtes ?

Un réseau de communication qui pourrait être attribué au Ministère de l'Intérieur roumain a été intercepté sur 8030 khz, mode usb. De nombreux échanges ponctués de bips de fin de transmission y ont été entendus. Pour rappel, la Roumanie partage une frontière avec l'Ukraine. La situation actuelle pourrait expliquer ce regain d'activité radioélectrique.

Un réseau inconnu de communication en langue arabe intercepté en ondes-courtes

Depuis plusieurs jours, un réseau de communication nouveau en langue arabe a été intercepté par plusieurs amateurs sur 7784 khz, mode usb. Des bips sont émis à la fin de chaque transmission laissant supposer l'utilisation d'un matériel professionnel. L'origine de ces transmissions n'a pu, pour l'instant, être déterminée.

jeudi 1 mai 2014

L'armée russe interceptée en ondes-courtes

L'armée russe est active, ce soir, en ondes-courtes, sur 5050 khz mode USB. Une opératrice est en contact avec plusieurs unités dont la localisation n'a pas pu être déterminée.

La station chiffrée E11 interceptée en ondes courtes

La station chiffrée E11 a été interceptée, ce soir, en ondes-courtes, sur 8088 khz mode USB. Cette station serait opérée par l'agence polonaise de renseignement, Agencja Wywiaolv. On observe depuis un regain d'activité de cette station depuis le début des évènements en Ukraine. C'est au milieu des années 80 que cette station a été, pour la première fois, interceptée par un amateur. La station E11, contrairement à son homologue E11a, ne diffuse aucun message. Elle répète uniquement trois chiffres suivi de "oblique 00" ("/00") pendant trois minutes et 20 secondes. La transmission interceptée ce soir, à 17h30 GMT diffusait "416/00".

lundi 28 avril 2014

Le collectif Anonymous lance une application radioamateur d'échanges sécurisés

Plutôt habitués à pénétrer les sites sensibles ou à mener des attaques en déni de services pour défendre certaines causes, les Anonymous  refont parler d'eux pour de la R&D. Le collectif de hackers dispose en effet d'une cellule dédiée à des travaux de recherches nommée Lulz Lab. Cette dernière vient de publier sur GitHub le projet Airchat, selon notre confrère anglais IBT. Il s'agit d'« un outil gratuit de communication qui ne nécessite pas d'infrastructure Internet, ni  de réseau cellulaire. Il s'appuie sur des liaisons radios disponibles », explique les promoteurs de l'application.

L'usage des fréquences AM/FM

Reste que si sur le papier Airchat est séduisant, il reste aujourd'hui encore à l'état expérimental et que sa mise en œuvre nécessite un peu de technique. Concrètement, les Anonymous ont testé plusieurs solutions pour la connectivité « des paquets UDP à travers une solution de réseau Mesh, modifier les drivers des cartes réseaux WiFi pour injecter de la gestion de trames, créer des paquets TDMA via le module radio des téléphones mobiles », etc. Ils sont parvenus à l'idée que ces différentes techniques étaient trop complexes à installer sur les équipements des personnes.

Lien complet :http://www.silicon.fr/anonymous-travaille-service-chat-securise-ondes-radio-93985.html

dimanche 27 avril 2014

Message chiffré des forces navales russes intercepté en ondes-courtes

Un message chiffré, transmis en morse et attribué aux forces navales russes, a été intercepté sur 9191 khz en ondes-courtes. Voici un extrait :

" FXWKW WQRIJ DVQAS WPZSQ QOHYB ZSTLO RJDWY ALTUK DOBLF KRCNR OVUYO HBEBK FOUTB WNNBR GSXDY PKXED PVPDL WAIHF FTPJP RJCHQ PJBNB CNTYL JYWXP KWCPX IUOXG LLQTI AKVQV QHYVO LYYJT XKTJL USCFR FTEKU KVTBK IAOST BT DR 11 A 29 23:44:23 2014 BT BAKJI ACKER ZTTEW IJFOC FDWLQ FYGOQ WBLKG SMIFN AVVVI LLLKX DSGMD NXRWI DYSZM GJAEK TWKFT RAOYL XKRMM JNYCP PMAJO FUIZH SGUNV CREYH XSAFK BRDWC SJLQG PFVDV FPEOU GYZIH YEIFC BMACY HZQSQ ULBVQ KCDDE QFRU JBLOO LSYVY UQLAS OFYWY YVUUT ZAMRE YOILO OJILF LOJZI GAEGD LINEL WWITL OJYTS OBBYM EMCNF JHGVC QMUYZ YUNGK YQKRY YXLKT VXVNN OECFA NEGBE JDZJI KYSS JMEEH QCBGP PILZE GEPLU ZMZCR XBQQR BLJDR SEMIZ OSBDY WKBWV IXLHX NWHTR KTXXA SXPIJ LMPQQ IWTKQ UALDR VAKBM UEAKF UHDSV ZIHRL AJHBF NMCGU YWYBE CTVLW PTHQM EJICL GXNMG LOXJN QNRHF MPOIT SHWBY AARYS ZGEED OJWQO OIMEQ FVNYK UTBUL MRZEU JJBXX BYKUI BTNR 12 A 29 23:50:37 2014 BT ACSHJ OZAPG VFTIO UGDWP LMFRZ GGWCF KUYDX TVSTA BMHB FCTUW GLQZA ABBML AHDGG VQSY AEPIVU OPMOG IAQO SGUIV EG UESMJRD ZZPFEI II5NM QUQET VGNEK JUPYM LAEVM "

jeudi 24 avril 2014

German satellite communications company, Stellar GmbH, had been hacked by a joint GCHQ/NSA electronic monitoring program

Christian Steffen was next in line at an automated car wash in Hürth, Germany, when he received a call from the weekly magazine, "Der Spiegel." Over the next 30 minutes he was informed that, according to documents seen by the magazine, his satellite communications company, Stellar GmbH, had been hacked by a joint GCHQ/NSA electronic monitoring program, along with two other German firms operating similar businesses.

"The name Snowden wasn't mentioned," says Steffen. "But I could put [two and two] together. Actually, they said it related to the Bics, to the Belgacom case."