Translate

dimanche 19 octobre 2014

Réseau inconnu en arabe intercepté en ondes-courtes

Un réseau inconnu en langue arabe et avec de nombreux opérateurs a été rapporté sur 8075 kHz, mode usb. Les communications sont régulièrement ponctuées par "Allahu Akbar". On peut entendre un bip à chaque fin de transmission ce qui donne une indication sur le matériel utilisé qui semble d'usage professionnel et non amateur.

On trouve des similitudes avec la fréquence 6826 kHz, à priori utilisée par les services de sécurité libyens.

samedi 4 octobre 2014

The spooky world of the 'numbers stations'

It is 13:03 on a Tuesday in a cramped room with some fairly advanced radio equipment. What is suddenly heard on a shortwave receiving station is a 10-minute message in Morse code.

There is a small community of aficionados who believe messages like this are a throwback to the era of Cold War espionage. They are the mysterious "numbers stations".

At the apex of the Cold War, radio lovers across the globe started to notice bizarre broadcasts on the airwaves. Starting with a weird melody or the sound of several beeps, these transmissions might be followed by the unnerving sound of a strange woman's voice counting in German or the creepy voice of a child reciting letters in English.

Encountering these shortwave radio messages, many radio hams concluded that they were being used to send coded messages across extremely long distances. Coming across one of them was a curious experience. Radio enthusiasts gave them colourful names like the "Nancy Adam Susan", "The Lincolnshire Poacher," "The Swedish Rhapsody" or "The Gong Station."

The Lincolnshire Poacher was so named because of two bars from an English folk song of that name being used as an "interval signal".

Times have changed and technology has evolved, but there's evidence that this old-fashioned seeming method of communication might still be used. Shortwave numbers stations might seem low-tech but they probably remain the best option for transmitting information to agents in the field, some espionage experts suggest.

"Nobody has found a more convenient and expedient way of communicating with an agent," says Rupert Allason, an author specialising in espionage issues and writing under the pen name Nigel West.


Article complet : http://m.bbc.com/news/magazine-24910397

samedi 20 septembre 2014

Les services du renseignement extérieur polonais actifs en ondes courtes

La station E11a du renseignement polonais était active ce soir, en ondes courtes, sur 8186 kHz en mode usb. Un message a été transmis dont voici un extrait :

 

mercredi 30 juillet 2014

Des hackers chinois s'introduisent au cœur du système anti-missile israélien


Chinese hackers infiltrated the databases of three Israeli defense contractors and stole plans for Israel's Iron Dome missile defense system, according to an investigation by a Maryland-based cyber security firm ‘Cyber Engineering Services Inc. (CyberESI)’.

Not just this, the hackers were also able to nab plans regarding other missile interceptors, including Unmanned Aerial Vehicles, ballistic rockets and the Arrow III missile interceptor which was designed by Boeing and other U.S.-based companies.

The intrusions were thought to be executed by Beijing's infamousComment Crew” hacking group – a group of cyber warriors linked to the Chinese People’s Liberation Army (PLA) – into the corporate networks of top Israeli defense technology companies, including Elisra Group, Israel Aerospace Industries, and Rafael Advanced Defense Systems, between 10 October 2011 and 13 August 2012.



dimanche 27 juillet 2014

Message en mode Pactor 2 de l'armée tunisienne capté en HF

L'armée tunisienne a été interceptée, ce soir, en ondes-courtes. La station STAT154 émettait un message en mode Pactor 2 (extrait : "DEFAULT@#HFARQ#STAT154"). Ce mode numérique qui n'était presque plus utilisé par l'armée tunisienne est à nouveau actif depuis quelques semaines.

jeudi 24 juillet 2014

Message en morse des Forces navales israéliennes capté en ondes-courtes


Un message des forces navales israéliennes (station 4XZ/Haïfa) a été capté, ce soir, par un amateur sur 11153 khz. Voici un extrait :

"NJ KCDBX OGD N ZTDHNH ATJNEIR FMIT/ IKEENIIEI DNWFI EAQSC DFKME KBQDD UKSNAL RATT N BNJWF AJTPN IKOEF J ILOH MQQLX T VAHO NO NZN YXOOT FOPJJ MO  = N SLDTN BIGXJ 3EJXK XBZ ML ERKCA ZSGTTY RFODW KPTI_ RKDMB S MRZM IOLBD ADARX KYRPU  =  =  AA TIH 04  =  =  VM
TD T AWT DDF QNOUP KQG IH TU =  E R 8IS8 IT V ME1N TZP 2242 QTE5B GR 44  = 6 AR AR VVV DE 4XZ 4XZ  =   =  VVV DE 4 XZ 4XZ  =  TU NR AR NW QTC PT NR 758  =  NA NR TH58 UU ST LTT1N 512IJ4FV IQMOU GIE 74  =  =  EITIUI AECWJD LG = EY JCTRO WSRRR MZKBK ORBRH
 HGMSI LUMDK LFQT EDPZL TÜ = IY JNTQC KTNFIER OZJLWT KUGM E QGPLH XNJATS SGQ AH D RASE OQRBAA BAUN5 FPPCU YGRQS U YER _I MBH ICXETX YEICIU HBEPN LTKENTN BSHEEE CXUYU GRS5X ZZTWU CGFCÄ"

lundi 21 juillet 2014

Gendarmerie mauritanienne interceptée en ondes-courtes

La gendarmerie mauritanienne a été interceptée, ce soir, en ondes-courtes, sur 7940 khz et 8939 khz avec les indicatifs 400001, 400005 et 400011.

Conflit ukrainien : l'armée russe très active en ondes-courtes

De nombreuses stations de l'armée russe ont été interceptées ces dernières 48h en ondes-courtes par des amateurs :

- 5114 khz : Forces navales russes en mode mpsk 12.
- 05235,5 khz : Forces navales russes en mode mpsk 12.
- 07763,5 khz : Agence fédérale russe de l'information et de la communication (FAPSI) en mode CROWD 36.
- 9192 khz : Forces navales russes en mode mpsk 12.
- 8816 khz : Armée de l'air russe en morse.
- 8895 khz : Armée de l'air russe en morse.
- 8909 khz : Armée de l'air russe en phonie mode usb.
- 9327 khz : Direction générale des renseignements des forces armées russes (GRU) en morse.
- 10598 khz : Direction générale des renseignements des forces armées russes (GRU) en morse.
- 11435 khz : Direction générale des renseignements des forces armées russes (GRU) en morse.

dimanche 8 juin 2014

Armée libyenne interceptée en ondes-courtes

L'armée libyenne est particulièrement active en ondes-courtes. Des amateurs d'écoutes en HF ont intercepté des communications en arabe sur 6826 kHz et 8075 kHz, mode usb.

samedi 7 juin 2014

Détourner les signaux AIS

La meilleure conférence du HITBSecConf, la semaine dernière à Amsterdam reste pour moi celle de Marco Balduzzi et Alessandro Pasta, deux chercheurs en sécurité de chez Trend Micro. Assez bluffant, les deux

Italiens, qui ont déjà donné une conférence à la BlackHat, travaillent

sur AIS.


D'après Wikipedia, le Système d'identification automatique (AIS) est un

système de suivi automatique utilisée sur les navires et par les

services de trafic maritime pour l'identification et la localisation des

bateaux par l'échange électronique de données avec d'autres navires à

proximité, les stations de base AIS, et les satellites.


Les messages entre bateaux et autorités portuaires sont échangés via des ondes radio (VHF) ou par Internet, notamment pour ce qui concerne la

géolocalisation. Et devinez quoi ? On peut récupérer ces informations et

jouer avec.


Article complet : http://seteici.ondule.fr/2014/06/hitbsecconf-avec-ais-detourner-un-bateau-de-sa-trajectoire/


samedi 10 mai 2014

Appel aux radioamateurs pour recherche d'oiseaux radio bagués

Origine : 

Additif : mode de transmission cw en ssb


Madame, Monsieur,
Je travaille pour le parc de loisirs Le Grand Parc du Puy du Fou, où je vole en ulm accompagné d’oies à tête barrée.
Jeudi dernier, elles ont décidé de partir sans moi et c’est sans succès que je les ai rattrappées.
Je me permets de vous écrire car vos adhérents pourraient peut être m’aider.
Tous les oiseaux sont équipés d’émetteurs. La grande distance qui nous sépare ne me permet pas de les localiser. Ainsi, j’ai pensé qu’avec vos équipements, vous pourriez peut être faire une triangulation pour les situer au mieux. Pour info, j’en ai retrouvé une vers Orléans et il m’en reste 9 à localiser et elles peuvent être n’importe où en France.
Voici leurs fréquences radio :
155.102
155.119
155.139
155.181
155.199
155.220
155.239
155.260
155.318

Merci d’avance du temps que vous me consacrez et en espérant avoir de vos nouvelles, je vous souhaite une agréable journée.

Merci à tous de nous envoyer vos informations à notre adresse de contact, nous transmettrons tous vos relevés: contact@radioamateurs-france.fr

lundi 5 mai 2014

Situation en Ukraine : des fréquences de l'armée russe interceptées en ondes-courtes

Les fréquences suivantes, utilisées par l'armée russe, ont été interceptées par des amateurs ces dernières heures :

- 3819 khz, transmissions en morse.
- 4191,5 khz, transmissions en morse.
- 4662 khz, mode usb, échanges voix en russe.
- 4665,5 khz, transmissions en morse.
- 4806 khz, mode usb, échanges voix en russe.
- 6943 khz, mode usb, échanges voix en russe.
- 7964 khz, transmissions en morse.

Ministère de l'Intérieur roumain intercepté en ondes-courtes ?

Un réseau de communication qui pourrait être attribué au Ministère de l'Intérieur roumain a été intercepté sur 8030 khz, mode usb. De nombreux échanges ponctués de bips de fin de transmission y ont été entendus. Pour rappel, la Roumanie partage une frontière avec l'Ukraine. La situation actuelle pourrait expliquer ce regain d'activité radioélectrique.

Un réseau inconnu de communication en langue arabe intercepté en ondes-courtes

Depuis plusieurs jours, un réseau de communication nouveau en langue arabe a été intercepté par plusieurs amateurs sur 7784 khz, mode usb. Des bips sont émis à la fin de chaque transmission laissant supposer l'utilisation d'un matériel professionnel. L'origine de ces transmissions n'a pu, pour l'instant, être déterminée.

jeudi 1 mai 2014

L'armée russe interceptée en ondes-courtes

L'armée russe est active, ce soir, en ondes-courtes, sur 5050 khz mode USB. Une opératrice est en contact avec plusieurs unités dont la localisation n'a pas pu être déterminée.