Translate

dimanche 30 décembre 2012

L'armée irakienne interceptée en ondes-courtes

La station de l'armée irakienne "MAY1", située à Amarah a été interceptée, ce soir, en HF, sur 6679 khz. Elle essayait d'entrer en contact avec la station "DB4" située à Bassorah.

jeudi 27 décembre 2012

Interception en HF d'un message diplomatique entre Le Caire et son ambassade de la Havane

Extrait du message capté, ce soir, sur 9056,7 khz en mode numérique Sitor A :

FROM : 71    59   : HAVANA  

TIME & DATE: 14:05, DECEMBER 27, 2012

NUF GROUPS:   202



=====

00332 8A301 00FDB42-07A7 808FA F0006 57480

56010 100CE 1A7B4 F5EA7 91DDDC F735F 3BBFA EB14D 90F59

898F2 35A7D 1CF0A D9B17 6C6A7 1E45D 5057F OPR RQF2E D427A

FDC74 670D5 97 D7 A4A7F 0E7D1 B3864 AA53C E709E

28937 5B2F8 ECFEF 59825 19UA 9339A D915A DAE 6DFPTOU PC17D B5FFAC3

B33A8 5BF6F 1187#&03 ECBCC 23325 2AFC....

mardi 25 décembre 2012

L'activité radioélectrique des forces navales russes

- 7816 khz Forces navales russes, mode numérique CIS 36-50, en trafic à 20h35 GMT (25/12/12).

- 5022 khz Forces navales russes, mode numérique CIS 36-50, "flash message" à 20h42 GMT (25/12/12).
- 5083 khz Forces navales russes, mode numérique CIS-12, en trafic à 20h18 GMT (25/12/12).

- 5242 khz Forces navales russes, mode numérique CIS 36/50, iddling uniquement à 21h21 GMT (25/12/12).

- 5180 khz Forces navales russes, mode numérique CIS-12, en trafic à 20h23 GMT (25/12/12).

Diplomatie helvétique interceptée en HF

La diplomatie helvétique utilise les ondes-courtes (HF) pour certaines transmissions sécurisées entre ses différentes représentations diplomatiques à l'étranger. Ce soir, plusieurs transmissions cryptées (appels mode AQC+ mails cryptés mode 188-110A ) étaient en cours sur 5119 khz.

Forces navales israéliennes captées par un amateur.

Les forces navales israéliennes ont été captées, cette nuit, par un amateur d'écoutes en ondes-courtes sur 5146 khz. Le mode de transmission numérique en HF utilisé par l'armée israélienne est de type MFSK (http://en.m.wikipedia.org/wiki/Multiple_frequency-shift_keying). Il s'agit d'un MFSK "propriétaire" qui a la particularité de transmettre ses signaux sur 39 canaux différents.

mardi 20 novembre 2012

Un touriste mexicain, avec trois drones dans ses bagages, interpellé à l'aéroport de Ben Gourion

Un touriste mexicain, avec trois drones dans ses bagages, interpellé à l'aéroport de Ben Gourion...

À l'aéroport Ben Gourion un touriste mexicain a été interpellé. On a trouvé dans ses valises deux petits drones, des avions télécommandés en pièces détachées. Dans les trois valises du ressortissant mexicain on a trouvé entre autres des moteurs, des ailes et des caméras. Le touriste a été arrêté pour interrogatoire et le matériel confisqué. Signalons tout de même qu'il ne s'agit pas de jouets. La police affirme que les trois avions télécommandés sont extrêmement professionnels et sophistiqués et peuvent voler sur une distance de plusieurs dizaines de kilomètres. Le touriste prétend qu'il est venu en Israël pour faire réparer ses drones. Il a fourni l'adresse d'un Israélien qui devait l'accueillir à l'aéroport. Pour l'heure, la police vérifie ces informations. On se demande également comment il est parvenu à faire passer ses valises en soute sans être détecté par les service de la sécurité d'El Al.

(Kol Israël, le 20-11-2012 rapporté par www.renseignor.com)

Piraterie maritime message d'avertissement capté en HF

Capté sur 12709 khz (station brésilienne PWZ33) en mode numérique pactor :

"0424/12

INDIAN OCEAN - EAST AFRICA - SOMALIA COAST AND MOZAMBIQUE CHANNEL VESSEL
HIJACKINGS HAVE BEEN REPORTED IN
AREA BOUND BY:
25-S 032-32.00E
26-05.00S 077-53.00E
08-13.00N 077-53.00E
16-52.00N 054-10.00E
12-58.00N 042-43.00E
BRAZILIAN SHIPS TRANSITING INSIDE THE AREA SHOULD INCREASE ADDITIONAL
SECURITY MEASURES AND PROCEDURES - AS TO AVOID PIRACY ATTACKS - KEEPING A
HEIGHTENED STATE OF VIGILANCE. PS HAVE BEEN USING - IN SOME CASES -
PREVIOUSLY HIJACKED SHIPS AS BASES FOR FURTHER ATTACKS. THEY HAVE BEGUN
TARGETING FISHING TRAYLERS - PRIVATE YACHTS AND TUGBOATS TO USE AS MOTHER
SHIPS TO TOW SMALLER ATTACK BOATS FARTHER OFF SHORE IN ORDER TO EXPAND
THEIR RANGE.SINCE IS INFORMATION OF FALSE DISTRESS CALL TO LURE THE
MERCHANT TRAFFIC CLOSE THAT AREA, CAUTION SHOULD BE TAKEN ON ATTENDING
THOSE SORT OF CALLING.VICTIMIZED VESSELS HAVE REPORTED ___
SPEED BOATS MEAS"

vendredi 16 novembre 2012

Les réseaux sociaux, arme de guerre au coeur du conflit Israël-Hamas

Le conflit entre Israël et le Hamas dans la bande de Gaza, où l'offensive israélienne Pilier de défense est entrée vendredi dans son troisième jour, se déroule aussi sur un autre terrain : les réseaux sociaux, en particulier Twitter. Les forces de défense israéliennes (IDF-Tsahal) et les militants du Hamas s'affrontent à coups de tweets virulents, version moderne de la guerre psychologique destinée à tenter d'influencer l'opinion. Mercredi soir, peu après avoir lancé l'offensive en tuant le chef de la branche armée du Hamas Ahmad Jaabari au cours d'un raid aérien, l'armée israélienne a annoncé sur ses comptes officiels Twitter anglophone, francophone et hispanophone une "opération de grande envergure contre des sites et responsables terroristes dans la bande de Gaza".

L'armée a ensuite diffusé sur YouTube une vidéo de dix secondes du raid contre Ahmad Jaabari, prise d'avion. Google, propriétaire de YouTube, a dans un premier temps supprimé jeudi matin cette vidéo, avant de la remettre en ligne. Les Brigades al-Qassam ont répliqué sur leur compte en anglais, considéré comme la page officielle de la branche armée du Hamas : "Vous avez vous-mêmes ouvert les portes de l'enfer." Peu après la mort d'Ahmad Jaabari, l'armée israélienne a diffusé une photo du chef des Brigades Ezzedine al-Qassam, avec la mention "ELIMINE", ce qui a suscité de très nombreuses réactions, de joie tout comme d'indignation.

Bataille de hashtag

L'armée israélienne et ses partisans tweetent sous le mot-clé (en anglais) "#IsraelUnderFire" ("Israël sous les tirs"), tandis que de nombreux Palestiniens utilisent un hashtag différent (en anglais), "#GazaUnderAttack", ("Gaza attaqué"). Depuis l'opération israélienne Plomb durci à Gaza entre fin 2008 et début 2009, Internet est devenu "une zone de guerre supplémentaire", estime le lieutenant-colonel Avital Leibovich. La porte-parole de Tsahal dit apprécier particulièrement Twitter, "formidable outil" pour diffuser directement et rapidement des informations.

Elle est aussi directrice du département "Médias interactifs" des FDI, créé il y a seulement deux mois et comptant une trentaine de militaires, spécialistes de l'écriture et de la mise en page sur le Web et les réseaux sociaux. Avital Leibovich va d'ailleurs quitter en février prochain ses fonctions de porte-parole pour se consacrer uniquement à ce département, signe de son importance pour l'armée. De fait, "on ne gagne plus des conflits comme celui-ci" uniquement "sur le terrain". On le gagne aussi "par l'intermédiaire de l'opinion publique", relève Tamir Sheafer, responsable du programme de communication politique à l'Université hébraïque.

Désinformation

Loin des slogans d'autrefois sur les murs de Gaza, le Hamas au pouvoir dans le territoire palestinien a lui aussi suivi le mouvement, avec des comptes fréquemment actualisés sur Twitter, YouTube, Facebook et un site internet en plusieurs langues. Des SMS sont par ailleurs envoyés aux journalistes pour les informer au fur et à mesure des tirs de roquettes. Selon Nader Elkhuzundar, un Gazaoui de 25 ans, le déferlement d'informations et de rumeurs sur les réseaux sociaux a atteint "un nouveau degré de guerre psychologique".

Pour cet utilisateur prolifique, "Twitter nous donne une voix, mais il y a en même temps beaucoup de désinformation. C'est un outil qu'il faut utiliser avec précaution, parce que là-dessus, il y a beaucoup de bruit." Natan Sachs, du cercle de réflexion indépendant Brookings Institution à Washington, met lui aussi en garde contre un excès de "buzz". Les comptes Twitter "peuvent être utilisés sans précautions, et il y a un danger d'exagérer les choses", note-t-il. Et en définitive, c'est la politique suivie qui importe, et non les tweets, souligne Natan Sachs.

Source : http://www.lepoint.fr/monde/israel-et-le-hamas-s-affrontent-sur-twitter-16-11-2012-1530057_24.php


mercredi 31 octobre 2012

Ambassade égyptienne en Corée du Nord interceptée en HF

L'ambassade d'Egypte à Pyong-Yang en Corée du Nord a été captée, ce soir, par un amateur sur 8056,7 khz à 19h39 GMT. La transmission utilisait le mode numérique Sitor A et la station transmettait son indicatif "oovf oovf oovf", à priori, à destination du Caire.

mardi 30 octobre 2012

Wikileaks a un concurrent gratuit : TYLER

Quand est-ce que la plateforme TYLER destinée à la révélation d'informations importantes sera mise en ligne ? Le représentant du groupe Anonymous a abordé ces sujets dans une interview accordée à La Voix de la Russie.

Comment se fait-il que les chemins d’Anonymous et de Wikileaks ont divergé ?

Anonymous n’a pas de position officielle concernant WikiLeaks. Pas tous les membres du groupe ont rompu les liens avec WikiLeaks qui fait par ailleurs très bien son travail. Le site de WikiLeaks a mis en place une zone payante, Paywal. Cette nouvelle stratégie n’a pas été appréciée par Anonymous qui dénonce une trahison de la part de WikiLeaks. Il ne s’agit là que de la liberté d’expression et d’informations. Le modèle de WikiLeaks est encore devenu inviable à cause de son président qu’on aurait pu déplacer facilement. Ce qui est arrivé avec Julian Assange.

En quoi TYLER est mieux que WikiLeaks ?

TYLER sera une plate-forme sans censure combinée avec Wiki-P2P Cipherspace et diffusée en masse.

Pourquoi vous avez choisi la date du 21 décembre 2012 pour son lancement ?  

Cette date coïncide avec la prophétie du peuple Maya sur la fin du monde.

Mais le calendrier Maya ne s'arrête pas en 2012. Certains supposent qu’il s’agit d’un point de départ, d’un changement de conscience global. Une petite remarque : TYLER sera mise en place le 21 et non pas le 12 décembre.

Quelle est la philosophie d’Anonymous ?

Nous n’avons pas « d’ordre du jour », nous sommes préoccupés par ce qui se passe actuellement dans le monde entier. Et nous exprimons notre préoccupation. Le maintien de la justice et des droits de l’hommes communs représentent le fondement d’Anonymous .

Pourquoi vous n’avez pas de représentants officiels ?

Anonymous est collectif qui est uni librement. Si nous avions un président ou un représentant officiel, nous serions vulnérables. Anonymous est une idée.

Quelle est votre position envers la Russie et les informations venant de la Russie ?

Liberté à Pussy Riot ! Poutine nous a complètement choqués. Il a libéré la Russie du système banquier central de Rothschild et a soustrait les dettes de l’Afrique. C’est extraordinaire et très dangereux. « Le nouvel ordre mondial » essayera de le déplacer.


Source : La voix de la République islamique d'Iran, le 30-10-2012

dimanche 28 octobre 2012

En Russie, une cyberattaque perturbe l'élection des dirigeants de l'opposition...

Les Russes élisent les nouveaux dirigeants de l'opposition à Vladimir Poutine. Pour cela pas besoin de se déplacer. Un seul clic suffit. Le scrutin se déroule en effet sur internet. Il a débuté samedi matin et s'achève ce soir. Mais les soupçons pèsent déjà quant à sa légalité. Le vote a vite été interrompu. Réparties dans toutes la Russie, les urnes de votes étaient également accessibles aux internautes. Ces derniers n'ont pas eu le loisir de participer au scrutin lorsqu'une cyberattaque a momentanément touchée l'élection.

Radio Vatican repris par le bulletin Renseignor (www.renseignor.com) le 22/10/12

Le site d'Euro Millions piraté pour son "impureté"

AFP - 28 octobre | 12h23 - La page d'accueil du site d'information du jeu Euro Millions (euromillions.fr) est victime depuis dimanche matin d'un piratage par des inconnus qui sont parvenus à afficher un message en arabe et un en français condamnant les jeux de hasard pour leur "impureté".


L'internaute se connectant sur le site Euromillions.fr était accueilli vers 11h00 par un fond noir porteur d'un double message écrit en caractères arabes puis en français, comme l'a constaté un journaliste de l'AFP, confirmant une information d'Europe 1.

Dans sa version française, le texte indique : "O, vous les croyants! Le vin, les jeux de hasard, les statues, les augures ne sont qu'une impureté parmi les oeuvres du diable. Ecartez-vous en afin que vous réussissiez, Le Diable, ne veut que jeter l'hostilité et la haine entre vous par le vin et les jeux de hasard et vous détourner de l'évocation de Dieu et de la prière. Allez-vous donc y mettre fin?"

mardi 16 octobre 2012

Notre-Dame-des-Landes: opérations d'évacuations en direct sur 107.7 Mhz

Une importante opération d'évacuation par les forces de l'ordre de maisons squattées par des opposants au projet d'aéroport de Notre-Dame-des-Landes, au nord de Nantes, a eu lieu mardi matin, ont constaté des journalistes de l'AFP.

Pour l'occasion, les opposants ont émis localement des informations sur l'intervention sur la fréquence 107.7, d'ordinaire celle des autoroutes Vinci, le groupe concessionnaire du projet d'aéroport, et affirmaient qu'une première maison avait commencé à être évacuée vers 6h45.

dimanche 7 octobre 2012

Un drone inconnu survole Israël avant d'être abattu

Un avion sans pilote d'origine inconnue, qui a survolé l'espace aérien israélien, a été abattu samedi par l'armée de l'air dans le sud du pays, a annoncé l'armée israélienne.

«Un avion sans pilote a été identifié alors qu'il pénétrait dans l'espace aérien israélien ce matin. Il a été intercepté par l'armée de l'air israélienne à environ 10 heures locales (même heure en France)», a précisé une porte-parole dans un communiqué.

«Des soldats effectuent actuellement des recherches dans le secteur où le drone a été abattu dans le nord du Néguev pour le localiser et l'identifier», a ajouté la porte-parole. Cette dernière, Avital Leibovich, a ensuite précisé aux journalistes que «ce drone a été repéré au-dessus de la Méditerranée dans un secteur proche de la bande de Gaza, avant son entrée dans l'espace aérien israélien, et des appareils de l'armée de l'air l'ont ensuite escorté».

Elle a ajouté que le drone «a été suivi depuis le début jusqu'à ce que la décision soit prise de l'intercepter et de l'abattre pour des raisons opérationnelles et de sécurité au-dessus de la Forêt de Yatir, dans le nord du Néguev, un secteur inhabité». La porte-parole a qualifié l'opération de «succès», mais a refusé de préciser de quelle manière ce drone qui ne transportait pas d'explosifs avait été abattu. Elle a encore dit que «des soldats israéliens se trouvent sur place et collectent les débris de l'appareil».

Source AFP - 07 oct 2012

jeudi 20 septembre 2012

Un étudiant fabrique et envoie un satellite pour moins de 250 euros !

L'Espace n'est pas seulement réservé aux infrastructures disposant des milliards de dollars. Un étudiant britannique a réussi à envoyer un satellite avec 250 euros. Son APN a d'ailleurs pris des photos de la Terre.
Cet étudiant britannique de 19 ans peut faire pâlir la Nasa puisque le jeune homme a réussi à envoyer son propre satellite à 33 592 mètres d'altitude. Il était composé d'un ballon d'hélium et d'un appareil photo. L'objectif étant de prendre des images de la Terre depuis le ciel. Son projet nommé HABE (High Altitude Balloon Experiments) est le 5e et c'est le seul à avoir atteint une hauteur si impressionnante. Cet engin est artisanal, mais il a été confectionné avec soin puisqu'il a résisté à des températures de -63 degrés. Adam Cudworth est âgé de 19 ans et suit des études à l'Université de Nottingham. Il a donc fabriqué son satellite avec une boîte à chaussures, un APN et une caméra qu'il a acheté 37 euros sur le site marchand eBay.

Il est également composé d'un ballon d'hélium et d'un GPS lui permettant de savoir où il se trouve. Un micro-processeur et un émetteur radio sont présents sur sa petite machine qui lui a permis de réaliser des photos assez incroyables. Elles sont comparables à celles obtenues avec un vrai satellite qui a coûté plusieurs millions d'euros. Pourtant, ce Britannique a réussi son lancement pour un montant de 250 euros. Adam Cudworth a donné tous les détails de la fabrication au journal The Telegraph, il explique qu'il lui a fallu « environ un an juste pour mettre au point son projet, en raison notamment des règlements et des contraintes techniques liées aux températures extrêmes et l'altitude ».

Pour envoyer son « satellite », il a également dû demander une autorisation à la CAA (Civil Aviation Authority). Après son vol, le jeune homme l'a récupéré, il était tombé dans un champ à environ 60 km de son domicile « Il lui a fallu 2h20 pour atteindre son altitude maximum de 33 592 mètres, explique Adam Cudworth, il est ensuite redescendu en 40 minutes, je l'ai retrouvé 48 kilomètres plus loin dans un champ grâce à un système GPS ». Il avait pensé à le munir d'un parachute pour l'aider lors de sa chute puisque le ballon d'hélium avait explosé. Il a conçu son engin lorsqu'il avait du temps libre. Face à cette réussite, il ne s'arrête pas là et réfléchit à la conception d'un appareil encore plus perfectionné « je travaille sur un petit planeur autonome en mousse mousse équipé d'une caméra ». Le jeune homme est également en Une de la presse britannique, il n'a pas l'attention de changer de section, mais il veut bien aider les autres à réaliser le même projet.


mardi 18 septembre 2012

Pic d'activité messages stratégiques marine russe

Depuis quelques jours, des "amateurs éclairés" d'écoutes radioélectriques ont remarqué une augmentation significative des messages stratégiques ( strategic flash messages ) de la marine russe en HF, en particulier sur 16111 khz en mode numérique 36-50 mais également en morse.

mardi 11 septembre 2012

La drague sur Facebook, une technique d’espionnage des talibans

De plus en plus d'insurgés talibans se font passer pour de jolies femmes sur Facebook afin de soutirer des informations cruciales aux soldats ou à leurs proches, rapporte le Daily Mail australien.

Dans un rapport publié par le gouvernement australien, les troupes de la coalition ainsi que leurs familles et amis sont appelés à la plus grande vigilance quant à leurs activités numériques.

Selon le gouvernement australien, une majorité des soldats et autres employés qui officient pour le ministère de la défense n'ont aucune connaissance des risques liés à l'utilisation des réseaux sociaux. Ainsi, un internaute non averti peut aisément accepter une demande d'ami sur Facebook venant d'un inconnu ou même d'un usurpateur. "La plupart d'entre eux sont incapables de déceler les faux profils qui parviennent à capter des informations personnelles en usurpant l'identité parfois d'un ami d'enfance ou d'un camarade d'école", explique le rapport.La fuite d'informations a priori anodines telles que le nom, le grade et le lieu où se trouve un soldat peut avoir de graves répercussions sur les opérations de terrain en cours ou sur la sécurité des militaires. "Très peu de personnes connaissent la pratique du data mining, exploration de données, et comment il est possible d'analyser les comportements de gens en observant leurs publications sur le réseaux sociaux au fil du temps", alerte le rapport. La fonction de géolocalisation, présente sur de nombreux sites, souvent à l'insu des internautes, est un facteur de risques particulièrement important. "Bien trop souvent, je vois des militaires qui postent des informations ou des photos permettant de les identifier clairement, de savoir à quelle unité ils appartiennent et où ils se trouvent", déplore Peter Hannay, expert en sécurité informatique à l'université Edith Cowan. "Les données de localisation peuvent être récupérées et vendues à n'importe qui", rappelle-t-il.
Dans son rapport, le ministère de la défense australien recommande que les familles et amis des soldats soient formés et préparés aux dangers des réseaux sociaux. La question est également abordée lors de briefs de sécurité auxquels assistent les troupes. Sur certaines bases militaires, on évoque même une interdiction totale des réseaux sociaux aux soldats. Mais avant d'en arriver à de telles extrémités, le ministère de la défense a annoncé qu'il travaillait à la publication, pour le mois de
décembre, de lignes de conduites précises à adopter sur les réseaux sociaux.

Source : http://bigbrowser.blog.lemonde.fr/2012/09/10/007-la-drague-sur-facebook-une-technique-despionnage-des-talibans/#xtor=RSS-32280322?utm_source=twitterfeed&utm_medium=twitter



jeudi 6 septembre 2012

La censure internet de retour en Tunisie ?

L'expression était tombée aux oubliettes depuis la révolution. Ben Ali avant même mis fin à la mission d' « Ammar 404 » un jour avant de partir. Entité virtuelle née de l'imagination des internautes tunisiens aux pires heures de la censure, c'est une contraction d' « Ammar », personnage fictif, et de l'erreur « Not Found 404 », signature de l'ex censeur du net. Mais voilà que celui-ci reprend du service, à en croire le ministre de tutelle du web, déterminé du moins à faire un premier pas en ce sens.

La suite : http://www.lecourrierdelatlas.com/322005092012Tunisie-Vers-un-retour-d-Ammar-404.html

lundi 3 septembre 2012

Taïwan annonce à son tour le renforcement de ses capacités dans le cyberespace

Le Taipei Times rapporte que le ministère de la défense prévoit de renforcer ses capacités offensives et défensives dans le cyberespace pour faire face aux cyberattaques chinoises, et ce malgré les coupes budgétaires. A l'instar d'autres états, les dépenses militaires dédiées au cyberespace de Taïwan augmenteront, au détriment d'autres secteurs (le quotidien reste ici vague mais évoque une réduction de l'effectif militaire ainsi que des réductions de dépenses "dans d'autres branches de la défense"). De la même manière que Séoul, Taïwan veut développer son Communication Electronics and Information Bureau (CEIB), le cyber command national, tant en personnel qu'en capacités.
Fait intéressant, Taïwan entend également se doter d'un "système expérimental de simulation de cyberguerre" afin de préparer ses troupes à des affrontements contre Pékin. Cela nous renvoie aux systèmes développés par la DARPA en 2010 et par l'USAF en 2012, visant de la même manière à simuler des crises et des affrontements dans le cyberespace pour définir les meilleures conduites opérationnelles.

L'ampleur de ce projet envoie à elle seule un message fort à la Chine, affirmant que Taïwan n'a pas peur d'affronter la PLA sur le terrain (dématerialisé) du cyberespace. Message renforcé par cette déclaration insérée dans le Budget prévisionnel du National Security Bureau (l'équivalent de la DGSE/DCRI taïwanaise), qui affirme que les systèmes de l'île ont été la cible d'un million d'attaques entre janvier et juin (2012?), mais que "toutes ces attaques ont été détectées et repoussées avec succès" .

Source : http://cybergeopolitik.blogspot.fr/2012/09/taiwan-annonce-son-tour-le-renforcement.html

dimanche 2 septembre 2012

Google engineer finds British spyware on PCs and smartphones

Two security researchers have found new evidence that legitimate spyware sold by British firm Gamma International appears to be being used by some of the most repressive regimes in the world.

Google security engineer Morgan Marquis-Boire and Berkeley student Bill Marczak were investigating spyware found in email attachments to several Bahraini activists.

In their analysis they identified the spyware infecting not only PCs but a broad range of smartphones, including iOS, Android, RIM, Symbian, and Windows Phone 7 handsets.

The spying software has the capability to monitor and report back on calls and GPS positions from mobile phones, as well as recording Skype sessions on a PC, logging keystrokes, and controlling any cameras and microphones that are installed.

They report the code appears to be FinSpy, a commercial spyware sold to countries for police criminal investigations. FinSpy was developed by the German conglomerate Gamma Group and sold via the UK subsidiary Gamma International. In a statement to Bloomberg, managing director Martin Muench denied the company had any involvement.

Article complet : http://www.theregister.co.uk/2012/08/31/finspy_gamma_polcie_spying/

samedi 25 août 2012

Opération "free Assange": les hackers s'attaquent à des sites gouvernementaux anglais

Depuis plusieurs heures, des sites gouvernementaux anglais font l'objet d'attaques informatiques de type Ddos (par déni de service). Ces attaques revendiquées par plusieurs groupes hackers dont Anonymous et AntiSec s'inscrivent dans le cadre d'une vaste opération de représailles liée aux poursuites engagées contre Julian Assange, le fondateur de Wikileaks. Selon certains experts, les premières attaques auraient été lancées depuis l'Amérique du Sud.

vendredi 24 août 2012

Des cyberterroristes s'attaquent à une compagnie pétrolière saoudienne.

Des pirates informatiques donnent des sueurs froides au marché pétrolier. Des cybercriminels ont lancé, la semaine dernière, un raid informatique spectaculaire contre la compagnie pétrolière Saudi Arabian Oil Co (Saudi Aramco).

L'entreprise, une des plus importantes compagnies pétrolières au monde, a découvert à temps le virus avant qu'il ne ravage la totalité de son réseau informatique.

Dans un communiqué publié le 16 août, la société publique saoudienne, qui pèse plus de 800 milliards de dollars, s'est montrée rassurante en affirmant que le logiciel malveillant n'avait eu aucun impact sur la production pétrolière.

Dans le journal saoudien « Al Hayat », le président d'Aramco, Khaled Al Faleh, a reconnu la gravité de l'incident et affirme que son entreprise a bien géré l'agression informatique.

Pour faire face à la cyberattaque, le groupe pétrolier a été obligé de couper ses systèmes électroniques de tout accès avec l'extérieur. Par mesure de précaution, Aramco s'est rapidement déconnectée d'Internet. Elle a coupé également son propre système de télécommunication.. Mais le virus a eu suffisament de temps pour infecter 40 000 postes de travail. Heureusement que le code malveillant n'a pas touché le serveur central, chargé d'organiser et de distribuer la production de brut au niveau régional et international.

Aramco produit 2,26 millions de barils de pétrole par jour. Une quantité énorme qui pèse sur la production mondiale. Alors que le pétrole frôle les 100 dollars en plein mois d'août, cette rupture dans la production et l'acheminement de l'or noir saoudien aurait causé une crise économique mondiale.

Un groupe de hackers arabe a revendiqué l'attaque, sans que cela puisse être vérifié. Il s'agit du Groupement jeunes arabes musulmans. Dans un communiqué, il affirme avoir voulu cibler « les dirigeants saoudiens, Al-Saoud, complices des Américains et des Israéliens dans la région ». Avant d'annoncer qu'il compte à présent s'attaquer à la Bourse de Riyad et a lancé des virus sur d'autres terminaux pétroliers.

Le Moyen-Orient connaît une recrudescence d'attaques informatiques. Il y a quelques semaines, un virus informatique baptisé Gauss, présentant des similarités avec Flame et conçu pour espionner les transactions bancaires en ligne dans la région, a été détecté notamment au Liban et en Syrie. Mais le cas le plus grave reste celui du virus Stuxnet, qui a visé les centrales nucléaires iraniennes. Dans cette affaire, Israël et les Etats-Unis sont soupçonnés d'être derrière cette cyberattaque

Source : http://www.rue89.com/2012/08/24/cyberattaque-contre-lune-des-plus-importantes-compagnies-petrolieres-234811

jeudi 23 août 2012

Coupure des connexions internet entre la Turquie et la Syrie

Les connexions internet entre la Turquie et la Syrie ont été coupées. TurcTelecom principal opérateur du réseau internet en Syrie affirme qu'il s'agit "d'irrégularités techniques" originaires de la Syrie qui traverse une guerre civile, mais les activistes affirment que les Turcs ont volontairement coupé la ligne internet. Cette ligne ne fonctionne plus depuis le 12 août.

(Source : La voix de la République islamique d'Iran, le 23-08-2012)

mardi 21 août 2012

Vol d'une clef usb contenant les plans du palais de l'Elysée et du Ministère de l'Intérieur...

Les plans de l'Elysée, du ministère de l'intérieur et de la préfecture de police de Paris se sont évanouis dans la nature.

"Un entrepreneur d'une des sociétés chargées d'installer des réseaux de fibre optique dans plusieurs bâtiments sensibles de Paris a en effet été victime d'un vol dans son véhicule où se trouvaient ces précieux plans de masse", révèle Le Parisien.

Le vol a eu lieu dimanche tandis que l'étourdi, venu récupérer un proche à la gare de Lyon à Paris, s'est fait dérober une clé USB qu'il avait laissée dans sa voiture. Une clé pas tout à fait comme les autres, puisqu'elle contenait des documents hautement confidentiels qui entrent dans le cadre d'un plan de vidéoprotection de la ville de Paris : ils représentent l'emplacement de toutes les pièces de ces trois bâtiments sensibles et ne sont pas cryptés.

Reste à savoir quel était le motif du vol : le contenu de cette clé USB était-il spécifiquement ciblé ou s'agit-il d'un malheureux hasard ?

"Dans les deux cas, il est quand même regrettable que de tels éléments soient dans la nature", soupire une source judiciaire citée par Le Parisien.

Source : http://bigbrowser.blog.lemonde.fr/2012/08/21/oups-on-a-vole-les-plans-du-palais-de-lelysee/

vendredi 17 août 2012

Israël s'apprête à lancer une attaque informatique massive sur l'Iran

La tension est à son maximum entre Israël et l'Iran. Selon un document publié par un blogueur israélien, l'état hébreu aurait mis au point tout un plan de bataille dont la première phase consiste en une attaque informatique et technologique inédite.
 
Mercredi, l'ancien ministre de la Défense passive d'Israël, Matan Vilnaï, a affirmé que "le front israélien est préparé comme il ne l'a jamais été", et que l'état hébreu était prêt à livrer bataille contre l'Iran. "Dans un entretien au quotidien « Maariv », Vilnaï se fait plus précis", relevait hier Le Parisien, "l'offensive d'Israël s'étalerait sur un mois et coûterait la vie à environ 500 personnes. (...) Selon la presse israélienne, le Premier ministre, Benyamin Netanyahou, aurait l'intention d'attaquer les sites nucléaires iraniens (qui menacent Israël) d'ici au mois de novembre, c'est-à-dire avant l'élection présidentielle américaine".

Or, concomitamment, le blogueur israélien Richard Silverstein - dont le blog Tikun-Olan est classé 9ème le plus populaire du monde dans la thématique "politique" par Technorati, publie un document explosif. Il dit l'avoir reçu d'une "source israélienne de haut-niveau qui l'a reçu d'un officier de l'IDF", les forces de défense d'Israël. Il explique que le document aurait fuité parce que même les responsables de haut rang craindraient que le plan d'attaque qui y est décrit ne soit réellement mis en oeuvre.

Ce document serait un mémo visant à détailler la tactique planifiée pour attaquer l'Iran. Il serait utilisé par le premier ministre Benyamin Netanyahu ("Bibi") pour convaincre les membres du Cabinet de Sécurité d'Israël de voter en faveur de l'intervention militaire.

Source : http://www.numerama.com/magazine/23440-israel-preparerait-une-cyber-attaque-massive-contre-l-iran.html

 

'Hacktivistes" parisiens et Quadcopter au service des rebelles syriens.

Comme Tom, membre parisien du groupe Loop installé dans un squat du 14ème arrondissement, ils sont des dizaines dans le monde à épauler les activistes anti-Bachar dans leur cyber-guerre contre les autorités syriennes.
 
Pour les membres du "Laboratoire ouvert ou pas" (Loop), la coupure totale d'Internet par le régime d'Hosni Moubarak, lors de la révolution égyptienne, a été une révélation, et le signal de départ d'une mobilisation internationale. 

"Ils ont osé, on pensait tous qu'aucun pays n'oserait couper l'Internet!", raconte à l'AFP ce jeune homme brun au regard brillant, installé dans la petite salle mise à la disposition du groupe dans le squat baptisé "Gare XP", proche du périphérique. "Des geeks du monde entier se sont ligués pour aider l'opposition égyptienne à revenir en ligne. Cela a marché. Et aujourd'hui ce sont les Syriens qui ont besoin de nous", dit-il. 

Le Loop, c'est une dizaine "d'hacktivistes" (hackeurs-activistes) motivés et actifs, une trentaine d'intermittents qui passent de temps à autre donner un coup de main et 250 personnes sur la liste de diffusion. 

Ils agissent aux côtés de l'opposition syrienne sur internet en collaboration avec le groupe international d'hacktivistes Telecomix, fondé en 2009. 

Le 15 septembre 2011, ils sont parvenus pendant quelques minutes à détourner tout le trafic Internet sortant de Syrie sur une page d'accueil dans laquelle ils prévenaient les internautes des risques d'être surveillés, donnaient des conseils pour mieux se dissimuler et proposaient leurs services et leurs compétences pour rendre le plus anonymes possibles les communications.  

Nous avons créé, installé et configuré des salons de discussions en direct (IRC) 100% anonymes et sûr, sur lesquels les opposants syriens peuvent nous contacter et même se contacter entre eux en étant sûrs qu'ils ne pourront pas être identifiés par le régime, même s'il dispose de technologies de pointe achetées en France ou aux Etats-Unis", poursuit Tom. 

Depuis, ils ont gagné la confiance de dizaines d'activistes et d'opposants syriens, qui risquent leurs vies pour faire sortir films et informations du pays via le réseau. 

"Leurs demandes: comment anonymiser les échanges de courriels, comment crypter des SMS sous Androïd, comment ne pas de faire repérer en ligne, éviter la traçabilité ' Des gars de Telecomix, de Loop et d'ailleurs se retrouvent pour leur proposer des solutions, étudier leurs problèmes", explique-t-il. 

"Pas question d'être des utopistes qui font ça pour s'amuser et mettent la vie des gens en danger. Nous portons une sacré responsabilité: s'ils utilisent les technologies que nous leur apportons, il faut qu'elles soient sûres à 100%! On ne peut pas se gourer. Tu ne peux pas te dire: +Hoops! Je viens de faire tuer cinquante personnes...+" 

"Parfois, des relations se nouent avec des gars à l'intérieur de la Syrie. On apprend à se connaître, malgré les pseudos. Et puis un jour, plus de nouvelles du gars. Plus jamais de nouvelles... Là, ton ordinateur, tu ne le regardes pas de la même manière..." 

Récemment des questions sont arrivées sur les possibilités d'utiliser des "quadcopters", petits drones hélicoptères dotés de quatre hélices, faciles à fabriquer et à faire voler par télécommande. 

"Les plans sont partout, en logiciels libres", sourit Tom. "

Ce serait pas mal de les aider à fabriquer ça. Trois quadcopters avec de petites antennes radio: tu les fait voler sur les toits de trois immeubles du quartier. Et hop, tu as un mini-réseau. Facile à monter, à démonter, difficile à détecter!" Figure publique de Loop, habitué à représenter le groupe dans les médias, le jeune homme explique et détaille les aspects "ouverts" de "l'Opération Syrie". "Mais, vous comprenez bien, il y a pas mal de choses qui doivent rester secrètes..."

Source : http://www.lexpress.fr/actualites/1/monde/syrie-aux-cotes-des-cyber-opposants-des-hacktivistes-parisiens-s-engagent_1150322.html

Un hacker algérien menace la France pour venger Mohamed Merah

Le groupe de pirates DZ-213 team menace un grand serveur Français. Ils agissent en mémoire de Mohamed Merah. Le site Internet de la ville de Bessines, dans la région de Niort (79), vient de subir un assaut numérique signé par un groupe de pirates informatiques algériens connu sous le pseudonyme de DZ-213 Team. Les hacktivistes indique vouloir la vérité sur Mohamed Merah, le jeune assassin Toulousain. "

La prochaine cible un grand serveur francais avec bq bq de surprise" a pu lire zataz.com de la plume des barbouilleurs. Ces derniers affichent la photographie de Merah, tirée d'une vidéo diffusée sur France 2. Le groupe termine son passage par un "Love&Peace Algerien et fier".

Source :   http://www.zataz.com/news/22337/Un-pirate-algerien-s-attaque-a-la-France-en-memoire-%C3%A0-Merah-DZ-213-team.html

dimanche 12 août 2012

Israël teste une alerte SMS en cas d'attaque de missiles

L'armée israélienne a annoncé le lancement dimanche d'un test à l'échelle du pays d'un système d'alerte par le biais de messages SMS destinés à prévenir la population civile en cas d'attaques de missiles. Des messages SMS en hébreu, en arabe, en anglais et en russe doivent être envoyés sur les téléphones portables personnels des habitants de différentes régions dont celles de Jérusalem, de Tel Aviv, Haïfa.
Le message envoyé sera le suivant:

«le commandement de la défense passive, test du système d'alerte mobile», a précisé un communiqué du porte-parole de l'armée. L'exercice doit se dérouler entre 08h00 et 18h00. Il durera jusqu'à jeudi, jour où le système sera testé à l'échelle de tout le pays.

Selon les médias, cet exercice est destiné à préparer la défense de la population civile à d'éventuels tirs de missiles ou de roquettes de la part de l'Iran ou du Hezbollah libanais, qui pourraient suivre une attaque israélienne contre les installations nucléaires iraniennes. 

Ce scénario continuait à faire dimanche les gros titres d'une partie de la presse israélienne. Le quotidien Yediot Aharonot titre ainsi en une sur le fait qu'Israël

«n'est pas prêt» à une guerre avec l'Iran en relevant notamment que

«la moitié des Israéliens n'ont pas de masques à gaz» ou que

«les travaux de protection des bâtiments abritant les hôpitaux ne seront achevés que dans trois ans». Le journal Haaretz cite pour sa part en un

«haut responsable israélien» affirmant que l'Iran

«a fait des progrès pour la production et l'adaptation de têtes nucléaires» sur des missiles capables d'atteindre le territoire israélien.

Israël, seule puissance nucléaire -officieuse- de la région, estime que son existence serait menacée si Téhéran disposait de la bombe atomique. L'Iran, lui, nie que son programme nucléaire ait des visées militaires, comme l'en accusent également les Occidentaux. Les Etats-Unis, à l'approche de la présidentielle, privilégient le renforcement des sanctions contre Téhéran et de récentes visites de responsables américains dans l'Etat hébreu avait pour but de dissuader Israël de lancer une attaque contre l'Iran.

Source : http://www.liberation.fr/monde/2012/08/12/israel-teste-une-alerte-sms-en-cas-d-attaque-de-missiles_839327

samedi 11 août 2012

Des hackers au coeur des JO de Londres...

Equipped with an interfering transmitter !Mediengruppe Bitnik hacks surveillance cameras in pre-Olympic London and assumes control. The artist collective replaces real-time surveillance images with an invitation to play a game of chess. The security staff's surveillance monitor located in the control room becomes a game console.

La suite : http://chess.bitnik.org/

mercredi 8 août 2012

Comment Telecomix a probablement sauvé des vies en Syrie...

Telecomix est un groupe informel de hackers et d'activistes créé en 2005 pour faire pression sur le paquet télécoms. Depuis, ils travaillent sur toutes les problématiques de liberté de communication. Ils peuvent aussi bien réagir contre des plates-formes qui projettent de faire payer leur qualité de service que contre des pays où il y a de la censure comme c'est le cas actuellement en Syrie.

Au départ, le mouvement est parti de Suède et d'Allemagne, puis s'est rapidement étendu en Europe et dans le monde. Ils seraient environ 250.  

comment fonctionne Telecomix ?

Okhin : nous sommes tous des électrons libres. En fait, tous ceux qui se connectent à nos serveurs IRC sont des agents Telecomix. Il n'y a pas d'organisation, de réunion ou de consensus. On est une sorte de « désorganisation » qui repose sur la « faisocratie » : « Faisons ce qu'on peut faire ». Du coup, ça part dans tous les sens. Et il y a des actions qui marchent moins bien que d'autres. En Iran ou à Cuba, par exemple.

Quel a été le rôle des agents Telecomix depuis le début du Printemps arabe ?
En Tunisie, on a surtout récupéré du contenu comme des blogs pour les copier ailleurs sur Internet et on a formé les activistes et les journalistes pour qu'ils sachent protéger leurs communications, chiffrer leurs connexions et leurs messageries. Mais les Tunisiens se sont vite débrouillés tous seuls.

En Egypte, on a commencé à faire pareil jusqu'à ce que Moubarak décide de couper Internet. Il a fallu trouver un moyen de contourner le black out. Là, on s'est aperçu que les lignes téléphoniques analogiques classiques fonctionnaient toujours. On a donc branché des modems 56K, comme au milieu des années 1990, pour fournir des points d'accès. Et on a contacté des fournisseurs d'accès à Internet pour qu'ils offrent des communications à partir de leurs réserves de modems. Freenet en Allemagne ou FDN en France nous ont suivis.

En Syrie, c'était différent. Il n'y avait pas autant de censure qu'en Tunisie ou en Egypte. On avait plutôt affaire à une surveillance massive et généralisée de toute la population sur Internet.

La suite : http://www.01net.com/editorial/571157/des-hackers-au-service-des-opposants-syriens/

lundi 6 août 2012

Les comptes des clients de Pearl Diffusion piratés ?

Sécurité - Un pirate se vante d'avoir récupéré toute la base de données du site e-commerce, contenant l'ensemble des données de 700 000 clients et d'un million de transactions bancaires. Les mots de passe étaient stockés en clair.
Le site spécialisé

Zataz rapporte avoir constaté le piratage du détaillant Pearl.fr. Un pirate, « LolzSec », a ainsi diffusé un extrait de la base de données du site, contenant l'ensemble des données personnelles et des transactions bancaires du service. Il aurait en sa possession 729 115 comptes clients (coordonnées complètes) et 1 115 050 transactions bancaires. Rien de moins.

L'évènement s'aggrave lorsqu'on apprend que les mots de passe des clients étaient stockés en clair. La sécurité désormais classique, qui passe par le chiffrement du mot de passe et son « salage » (introduire des caractères aléatoires), n'a donc pas été mise en oeuvre par le site.

Le pirate indique bientôt mettre en ligne, sous forme de fichier compressé, l'ensemble de cette base de données, après avoir vendu ou exploité les données bancaires des clients. Comme l'indique Zataz, il est recommandé aux clients du site de changer leur mot de passe et d'être attentifs aux mouvements sur leur compte bancaire.

Mise à jour : Pearl.fr a répondu à nos confrères de Zataz, expliquant que la fuite de ces données est la suite d'une demande de rançon de 2 500 euros de "NullSecutiryTeam" formulée mercredi. L'internaute (ou le groupe) attendait une réponse du site sous 24 heures... Le site affirme avoir refusé de payer la somme, menant à la diffusion de l'ensemble des données du site.

Selon la direction, seuls 3 700 comptes seraient concernés, récupérés en deux vagues de comptes datant de 2003 et de comptes récents. Le détaillant affirme avoir fermé son site pendant la nuit pour chiffrer les mots de passe et données bancaires. Il aurait d'ailleurs modifié les mots de passe des clients concernés, qui sont notifiés par courriel. L'entreprise compte déposer plainte

Source : par La rédaction de ZDNet.fr, ZDNet France. Publié le
jeudi 02 août 2012http://www.zdnet.fr/actualites/imprimer/0,50000200,
39774843,00.htm

lundi 30 juillet 2012

Police tunisienne interceptée en ondes-courtes

Un trafic radio toujours aussi dense de la police tunisienne (zone frontalière avec la Libye), en particulier en début de soirée, est à signaler sur 6826 khz, mode usb, en ondes-courtes.

dimanche 29 juillet 2012

Offre d'emploi pour hackers, le Pentagone recrute...


Washington compte utiliser les compétences des meilleurs hackers du monde dans sa lutte contre le terrorisme informatique, tout en développant les systèmes de sécurité des institutions gouvernementales du pays. Le conseiller de Barack Obama et inventeur du terme « cyberguerre » John Arquilla a parlé au Guardian des intentions du ministère de la Défense d’engager près de 100 hackers, majoritairement russes.

Selon Arquilla, les États-Unis ont pris beaucoup de retard par rapport aux autres grandes puissances dans la lutte informatique mondiale.

Offre d'emploi pour hacker : Le Pentagone recrute

Washington compte utiliser les compétences des meilleurs hackers du monde dans sa lutte contre le terrorisme informatique, tout en développant les systèmes de sécurité des institutions gouvernementales du pays. Le conseiller de Barack Obama et inventeur du terme « cyberguerre » John Arquilla a parlé au Guardian des intentions du ministère de la Défense d'engager près de 100 hackers, majoritairement russes.

seiller d'Obama a critiqué le Pentagone qu'il accuse d'investir des milliards de dollars dans des « porte-avions, chars et avions qui ne servent à rien, alors qu'il serait beaucoup plus judicieux de dépenser cet argent pour des spécialistes ».

Les hackers russes n'excluent pas la possibilité de collaborer avec les autorités américaines.

Selon Arquilla, les États-Unis ont pris beaucoup de retard par rapport aux autres grandes puissances dans la lutte informatique mondiale.

 source : http://larussiedaujourdhui.fr/articles/2012/07/23/le_pentagone_souhaite_engager_des_hackers_russes_dans_la_lutte_contr_15021.html

samedi 28 juillet 2012

Offre d'emploi pour Hackers : Le Pentagone recrute...

Washington compte utiliser les compétences des meilleurs hackers du monde dans sa lutte contre le terrorisme informatique, tout en développant les systèmes de sécurité des institutions gouvernementales du pays. Le conseiller de Barack Obama et inventeur du terme « cyberguerre » John Arquilla a parlé au Guardian des intentions du ministère de la Défense d'engager près de 100 hackers, majoritairement russes.

seiller d'Obama a critiqué le Pentagone qu'il accuse d'investir des milliards de dollars dans des « porte-avions, chars et avions qui ne servent à rien, alors qu'il serait beaucoup plus judicieux de dépenser cet argent pour des spécialistes ».

Les hackers russes n'excluent pas la possibilité de collaborer avec les autorités américaines.

Selon Arquilla, les États-Unis ont pris beaucoup de retard par rapport aux autres grandes puissances dans la lutte informatique mondiale.

 source : http://larussiedaujourdhui.fr/articles/2012/07/23/le_pentagone_souhaite_engager_des_hackers_russes_dans_la_lutte_contr_15021.html

Interceptions HF du 28/07/12

- 6607 khz identification station "4XZ", Haïfa / Israël, marine israélienne, mode cw "vvv de 4XZ", à 20h47 GMT.

- 135,6 khz identification station "HGA22", lakihegy / Hongrie, système européen de télécontrôle, mode numérique EFR, transmissions horaires, à 21h01 GMT.

- 139,0 khz identification station "DCF39", Mainflingen / Allemagne,système européen de télécontrôle, mode numérique EFR, transmissions horaires, "Current time ...(...)transmitter ID: DCF39", à 21h01 GMT.

mardi 24 juillet 2012

Interceptions radioélectriques du 24/07/12

05398 khz Marine russe, mode numérique cis bee 36-50, vitesse 50bd, shift à 200hz, en trafic à 21h04 GMT (24/07/12 YMP).

05006khz Forces navales russes, phonie-usb, un opérateur, à 21h06 GMT (24/07/12).

04362khz "Barbarisi", brigade fluviale italienne, Sardaigne, mode ale-usb, à 21h10 GMT (24/07/12).

mercredi 18 juillet 2012

Armée algérienne, pic d'activité détecté en HF....

Un pic d'activité radioelectrique de l'armée algérienne a été détecté, ces dernières heures, en HF. Les fréquences 6655 khz, 7607 khz et 7723 khz ont été particulièrement actives (contrôles d'identités et plaques minéralogiques).

Forces spéciales irakiennes interceptées en HF

07962 khz "ML7" (secteur Mosul), "AH2", "2BL", Forces spéciales irakiennes, mode ale-usb + mil std 188-110A, à 20h32 GMT (18/07/12).

Hacker des menottes à l'aide d'une imprimante 3D !

Un consultant en sécurité a dévoilé, dans le cadre de la conférence Hackers on Planet Earth (HOPE) qui s'est tenue à New York la semaine dernière, une méthode pour déverrouiller certaines marques de menottes pourtant censées être sécurisées. Ce hacker a tout simplement conçu des copies des clés à l'aide d'une imprimante 3D.

Article complet :
https://www.eff.org/deeplinks/2012/06/eff-hackers-planet-earth

mardi 17 juillet 2012

Interceptions radioélectriques en ondes-courtes du 17 juillet

06898 khz CIMEL, station météo marocaine, mode numérique pactor 2, à 20h20 GMT (17/07/12).

07712 khz Service non identifié, en arabe, plus de deux opérateurs, avec bips, mode usb, trafic sporadique, à 20h27 GMT (17/07/12).

05390 khz SNTF, Chemins de Fer algériens, langue arabe + français, mode usb, à 20h32 GMT (17/07/12).

dimanche 15 juillet 2012

Douanes Afrique du Nord et Armée irakienne interceptées en HF

06655 khz Douanes Afrique du Nord ?, trafic en arabe, transmissions de numéros plaques d'immatriculation + noms en Alphabet Phonétique International, trafic sporadique, mode usb, à 20h22 GMT (15/07/12).

06654,5 khz SHA, armée irakienne, secteur shabachah, mode numérique ale-usb, à 20h28 GMT (15/07/12).

samedi 14 juillet 2012

Transport maritime Russie - armée syrienne capté par des amateurs norvégiens...

Plusieurs amateurs d'écoute norvégiens signalent que trois navires russes croisent actuellement les côtes norvégiennes (Ouest secteur Bodø) et se dirigeraient vers le port syrien de Tartous. Selon les messages captés entre ces bâtiments russes et la marine norvégienne, ils seraient chargés d'acheminer du matériel lourd pour l'armée syrienne.

Police tunisienne, frontière avec la Libye, captée en HF

06826 khz Police tunisienne, zone frontière libyenne, mode usb, nombreux opérateurs, contrôle passages frontière, en arabe, à 19h15 GMT (14/07/12)

jeudi 12 juillet 2012

450 000 comptes yahoo piratés !

Un groupe de hackers a publié sur Internet les données non cryptées de 450 000 comptes d'utilisateurs de Yahoo!, après les avoir obtenues en forçant un serveur du portail Internet.

Le site Ars Technica relève que le groupe de hackers en question, jusque-là inconnu, a accompagné la liste d'une note disant : "Nous espérons que les entités reponsables de la sécurité du sous-domaine [qu'ils ont pénétré] prendront ceci comme un signal d'alarme, et non comme une menace."

"De nombreuses failles de sécurité dans les serveurs de Yahoo! ont été exploitées avec beaucoup plus de dégâts que notre opération", ajoutent les hackers, qui invitent la société à "ne pas les prendre à la légère".

Lien :  http://www.lemonde.fr/technologies/article/2012/07/12/des-hackers-publient-les-donnees-de-450-000-comptes-de-yahoo-pour-avertir-le-portail-internet_1732877_651865.html

Des hackers s'attaquent à l'Elysée...

l’Elysée a été victime d’une cyberattaque d’une ampleur sans précédent entre le second tour de l'élection présidentielle et l’investiture de François Hollande. « … Les nettoyeurs des services gouvernementaux spécialisés ont passé trois jours, tout le week-end précédant l'intronisation du nouveau président, à reconstruire de fond en comble les systèmes d'information du palais de l'Elysée », LA SUITE

lundi 9 juillet 2012

Ecoutes HF du 09 juillet 2012

- 08036 khz réseau inconnu, mode usb, cryptage voix type hagelin, à 19h53 GMT.

- 08060 khz CS003B de RS004B, armée macédonienne, mode numérique ale-usb, à 19h57 GMT.

- 08132 khz BPLEZS, police fluviale allemande, mode numérique ale-usb, à 19h58 GMT.

- 07805 khz réseau inconnu langue type dialecte africain, avec bips, plus de deux opérateurs, avec utilisation de "roger", usb, à 20h03 GMT.

- 06330 khz OSY, Sailmail Brugge / Belgique, pactor 3, "OR2125 de OSY ; OR2125 de OSY SK", à 20h11 GMT.

lundi 2 juillet 2012

Drones successfully 'hacked' by 'spoofing'

Washington, June 30 (ANI): A team of researchers has successfully demonstrated for the first time that the GPS signals of an unmanned aerial vehicle (UAV), or drone, can be hijacked by an outside source.

The discovery could factor heavily into the implementation of a new federal mandate to allow thousands of civilian drones into the U.S. airspace by 2015.

The same method may have been used to bring down a US drone in Iran in 2011.

According to analysts, the demo shows the potential danger of using drones.

Suite : http://m.yahoo.com/w/legobpengine/news/drones-successfully-hacked-spoofing-090919066.html?orig_host_hdr=in.news.yahoo.com&.intl=IN&.lang=en-IN

samedi 30 juin 2012

Facebook s'offre le spécialiste israélien Fac.com

latribune.fr (source agences) | 19/06/2012 Fa­ce­book a an­noncé le ra­chat du spéci­a­li­ste israélien de la re­co­n­na­i­ssa­nce fa­ci­ale, Face.​com. Le mo­ntant de la tra­nsa­ction, qui de­vrait être fi­na­lisée dans les pro­cha­ines se­ma­ines, n'a pas été dévoilé mais pour­rait atte­i­ndre les 100 mi­l­li­ons de dollars.

Copyright Reuters

jeudi 28 juin 2012

Un blogueur algérien condamné pour appel au boycott de législatives.

Un jeune blogueur a été condamné mercredi 27 juin à huit mois de prison avec sursis et 100 000 dinars (1 000 euros) d'amende à Alger pour avoir appelé sur le Net à boycotter les élections législatives du 10 mai.

Le tribunal correctionnel de Sidi Mhamed "condamne Tarek Mameri, 23 ans, à huit mois de prison avec sursis et à 100 000 dinars d'amende" pour "destruction de biens d'autrui, incendie de documents administratifs et incitation à l'attroupement", a annoncé la juge Assia Chekal.

Tarek Maméri a été arrêté le 2 mai après avoir diffusé sur le Net des vidéos appelant à ne pas voter au scrutin législatif. Le procureur avait requis trois ans de prison ferme le 14 juin.

"CONDAMNÉ INJUSTEMENT"

Selon l'avocat du jeune homme, Me Amine Sidhom, il s'agit là "d'une condamnation des militants des droits de l'homme. Nous allons faire appel et prendre toutes les dispositions légales pour faire annuler cette condamnation", a-t-il ajouté.

Le jeune blogueur a déclaré à l'issue de son procès que "la durée de la peine n'est pas importante puisque je considère que le tribunal m'a condamné injustement".

Les autorités avaient lancé une très importante campagne pour appeler les électeurs à aller voter, craignant un fort absentéisme qui aurait nui au train de réformes politiques en cours du président Abdelaziz Bouteflika pour parer aux risques d'un Printemps arabe.

Plus de 50 % des 21,6 millions d'électeurs avaient boudé ces élections, bien que le gouvernement se soit félicité qu'environ 43 % se soient déplacés dans les bureaux de vote.

Source : http://www.lemonde.fr/afrique/article/2012/06/27/un-blogueur-algerien-condamne-pour-appel-au-boycott-de-legislatives_1725147_3212.html

jeudi 21 juin 2012

L'armée et les services secrets israéliens frappés par des hackers

Les sites sécuritaires du régime sioniste ont été piratés par les Hackers. Le plus important de ces sites est celui du cabinet des bases de l'armée du régime sioniste et des services secrets (Shabak et Mossad), selon le centre d'information de la Palestine. Rappelons qu'auparavant les sites économiques de ce régime avaient été piratés par des hackers inconnus.
(La voix de la République islamique d'Iran, le 21-06-2012)

mardi 19 juin 2012

Les données Visa et Mastercard piratées: deux Belges concernés.

Les données de milliers de détenteurs de cartes Visa et Mastercard se retrouvent-elles sur internet ?

Un hacker s'est vanté d'avoir dérobé 50 gigabytes de données contenues sur des cartes Visa et Mastercard. Deux Belges font partie des personnes lésées, d'après le porte-parole d'Atos Origin cité par Le Soir. La société affirme avoir mis la procédure habituelle en route en bloquant les cartes et en avertissant les clients touchés.
C'est peut-être le piratage informatique de l'année. Un hacker affirme avoir mis la main sur 50 gigabits de données concernant des clients Visa et Mastercards. Visa et Mastercard cherchent à vérifier cette affirmation.

Pour prouver sa prouesse le pirate a déjà  publié 130 pages de coordonnées de clients Visa ou Mastercard, avec noms, adresse, numéro de téléphone et adresse email.

Article complet : http://www.rtbf.be/info/societe/detail_les-donnees-visa-et-mastercard-de-milliers-de-clients-piratees?id=7789779

Trois pirates informatiques "Anonymous" arrêtés en France

C'est une information RTL signée Georges Brenier. Une partie du groupe de pirates informatiques "Anonymous" a été démantelée ce matin : la Direction centrale du renseignement intérieur (DCRI), a interpellé et placé en garde-à-vue ce matin trois hommes âgés de 19, 24 et 43 ans, dans l'Essonne, en Isère et en Haute-Savoie. Tous les trois sont soupçonnés par le contre-espionnage français d'avoir notamment bloqué en janvier dernier le site du ministère de la Défense et celui du syndicat policier Unité-SGP Police, au nom de la liberté d'expression.

Article complet : http://www.rtl.fr/actualites/internet/article/trois-pirates-informatiques-anonymous-arretes-en-france-7749721589

mercredi 13 juin 2012

Le groupe LulzSec refait surface...

L'information est presque passée inaperçue mais il semblerait que le groupe LulzSec ait refait surface. Hier, un leak d'environ 10 000 identifiants et mots de passe de personnes utilisant l'application TweetGif, a été publié. Dans la mesure où l'article initial ayant permis la rédaction de ce qui suit donne le lien pour se rendre vers la base de données leakée, il ne sera pas communiqué pour des raisons juridiques. 

Une base de données conséquente et détaillée comportant les identifiants, les mots de passe, les noms et prénoms réels, les localisations, les avatars, les derniers tweets ainsi que les biographies des utilisateurs de Twitter est disponible sur Pastebin. Les mots de passe sont hashés ainsi que la question secrète mais dans la mesure où les autres informations,  sont en clair, cela n'est qu'une question de temps pour qu'un nombre important de comptes soit compromis. Américains, Sud-Africains, mais également Français se retrouvent dans cette base de données.

L'application responsable de ce leak, à savoir TweetGif, permet aux utilisateurs de poster des images animées sur leur compte. Peu populaire jusqu'à présent, elle risque de souffrir durablement de ce leak.

Sur Pastebin, ce leak serait revendiqué par LulzSec Reborn mais rien ne prouve qu'il s'agisse réellement de membres de LulzSec ou même d'Anonymous car rien n'est plus facile que d'ouvrir un Pastebin et d'y écrire l'adresse d'un chan IRC. Pour le moment, il est donc impossible d'affirmer avec certitude que cette attaque est bien l'œuvre de LulzSec Reborn, qui se définit comme une résurrection du groupe LulzSec.  

Ce type d'attaque est appelée « third-party ». Cela désigne une fonctionnalité, une possibilité d'attaque que peut mener un outil, une personne ou autre, qui n'était envisagée à la base. En l'espèce, l'application TweetGif n'est à proprement parler en cause puisqu'il ne s'agit pas d'un malware. Mais elle utilisait des outils pour fonctionner qui eux-mêmes n'étaient pas sécurisés, notamment ceux qui permettaient aux utilisateurs de charger des images et des vidéos.

Ceci est la démonstration de ce qu'il vaut mieux éviter de faire sur les réseaux sociaux. Moins il existe d'applications reliées à un compte, que ce soit Twitter, Facebook ou autre, moins il y a de risques que des informations s'envolent dans la nature.

Pour le moment, ni Twitter ni TweetGif n'a communiqué sur ce leak mais si vous êtes utilisateur de l'application TweetGif, commencez par la répudier et par changer les informations importantes de votre compte Twitter, à savoir le mot de passe et la question secrète.

Source : http://www.hackersrepublic.org/outils/apr%C3%A8s-linkedin-twitter-fait-l%E2%80%99objet-d%E2%80%99un-leak

mercredi 30 mai 2012

Anonymous, arrestations en Roumanie

 En Roumanie, 14 membres du groupe international de hackers Anonymous ont été arrêtés. L'activité du groupe a été bloquée grâce à l'aide des services de renseignement étrangers.
Selon les enquêteurs, les hackers anonymes ont réussi à pirater, en très peu de temps, 29 sites gouvernementaux et commerciaux. L'an dernier, les hackers roumains ont piraté plusieurs sites de la NASA, du Pentagone, de la Royal Navy britannique et de l'Agence spatiale européenne. Les sites des principaux journaux européens, comme le quotidien britannique The Telegraph, ou encore le journal français Le Monde ont, également été victimes de ce groupe de pirates de l'Internet.

(La voix de la République islamique d'Iran, le 30-05-2012)

lundi 28 mai 2012

Ecoutes Hautes Fréquences du 27/05/12

04789 khz indicatif "CM3", armée de l'air algérienne, mode numérique ale-usb, à 20h54 GMT (27/05/2012).

04720 khz Forces navales russes, phonie en russe, un opérateur, usb, messages brefs et sporadiques, à 20h55 GMT (27/05/2012).

05319 khz indicatif "TXX", Guardia civil, Madrid, mode numérique ale-usb, à 21h01GMT (27/05/2012).

mardi 22 mai 2012

La "NSA russe" interceptée en ondes-courtes

- 08068 khz FAPSI (Service fédéral d'information et de communications gouvernemental, http://fr.m.wikipedia.org/wiki/FAPSI) en mode numérique CROWD 36, transmission de fin de message à 20h06 GMT.

lundi 21 mai 2012

Ecoutes HF du 21 mai 2012

- 9067,7 khz Diplomatie egyptienne, mode numérique sitor A, en trafic à 19h55 GMT.

- 9090 khz langue africaine, appel de station, réseau inconnu, mode usb, à 19h58 GMT.

- 7718,5 khz Marine russe, mode numérique cis 12, vitesse de transmission 120bd, en trafic à 20h07 GMT.

- 7868 khz indicatif "9850", croissant rouge turc, mode ale-usb, à 20h08 GMT.

07830 khz Réseau arabe non identifié avec bips (Libye ?), usb, plus de deux opérateurs, signal très faible, à 20h11 GMT.

vendredi 18 mai 2012

Ecoutes radioélectriques du 18 mai 2012

- 14436 khz Forces navales russes, mode numérique cis 36-50, shift 250 hz, en trafic à 19h28 GMT (18/05/12 @freemonitoring).

- 14450 khz Forces navales russes, mode numérique cis 36-50, shift 250 hz, en trafic à 19h29 GMT (18/05/12 @freemonitoring).

- 14518,5 khz Station non identifiée en stanag 4481-fsk, vitesse 300bd, shift 300bd, crypt KG84, à 19h34 GMT (18/05/12 @freemonitoring).

- 13988,5 khz JMH4, Kagoshima Meteo, Japon, fax 120/576, transmission carte météo à 19h39 GMT (18/05/12 @freemonitoring).

vendredi 4 mai 2012

Après les hackers Anonymous, les hackers Unknows entrent en scène ....

Des hackers inconnus, baptisés "The Unknows" ("Les Inconnus"), ont
multiplié les attaques informatiques ces derniers mois contre des sites
officiels. Ils se sont ainsi introduits dans des sites liés au ministère
français de la Défense, à l'armée de l'air américaine, à l'armée
américaine, aux Agences spatiales européenne et américaine, à la marine
thaïlandaise, à l'université Harvard, à l'entreprise Renault, etc. Après
un mois d'attaque, les "Inconnus" ont publié une série d'identifiants et
mots de passe pour ces sites, mais aussi des données confidentielles
extraites de différentes plate-formes.Dans les fichiers diffusés et
consultés par "le Nouvel Observateur", on retrouve des exemples de
missions, la localisation de bases de l'armée de l'air américaine, des
communications privées, des plans d'évacuation d'urgence de plusieurs
villes, etc. Dans un message, les hackers s'adressent à leurs victimes :
"Nous avons publié certains de vos documents et données, nous vous avons
probablement nui mais ce n'est pas vraiment notre objectif, car si tel
était le cas alors vos sites web seraient complètement défigurés. Nous
sommes prêts à vous donner toutes les informations sur la façon dont
nous avons pénétré vos bases de données."

(La voix de la République islamique d'Iran, le 04-05-2012)

Un papier peint qui filtre les ondes radioélectriques

3 mai | 17h33 - Des chercheurs français ont présenté un papier peint décrit comme "révolutionnaire" qui permet de filtrer les ondes électromagnétiques d'un réseau local sans fil (Wifi) ou d'un téléphone portable, sans perturber les ondes de la radio ou des fréquences de secours.

Développé par les chercheurs de l'institut polytechnique Grenoble (sud-est) INP et du centre technique du papier (CTP), ce nouveau produit devrait être commercialisé début 2013 par le groupe finlandais Ahlstrom qui en a acheté la licence exclusive.

D'une apparence banale, le papier peint est recouvert de motifs tracés à l'encre conductrice (contenant des particules d'argent) qui permettent de "filtrer jusqu'à trois fréquences à la fois", a expliqué Pierre Lemaitre-Auger, enseignant-chercheur à Grenoble INP, au cours du forum 4i de Grenoble.

mercredi 2 mai 2012

Arrestation du blogueur tunisien Aziz AMAMI au Caire...

Aziz AMAMI, Figure emblématique des cyber-activistes tunisiens qui ont initié le combat contre la censure Internet, a été arrêté, ce jour, à son arrivée à l'aéroport du Caire par la sureté égyptienne qui lui reproche, selon les premières informations, sa participation à une manifestation devant l'ambassade égyptienne à Tunis.

jeudi 26 avril 2012

Les oiseaux victimes des tours radio aux Etats-Unis et au Canada

AFP 26 avril | 07h51 - Quelque 6,8 millions d'oiseaux sont tués chaque année au Canada et aux Etats-Unis à cause des tours de télécommunications, lors de leur migration vers l'Amérique centrale et du sud, selon des chercheurs.


Ces oiseaux sont victimes des 84.000 tours de télécommunications que comptent le Canada et les Etats-Unis et dont certaines peuvent culminer à près de 600 mètres, soit deux fois la hauteur de la Tour Eiffel.

"Une telle tragédie pourrait être évitée", estime Travis Longcore, un ornithologue de l'Université de Californie du Sud (ouest), principal auteur de cette étude parue dans la revue américaine PLoS ONE (Public Library of Science).

mardi 24 avril 2012

L'Iran victime d'une cyberattaque

L'Iran affirme que son ministère du pétrole ainsi que la compagnie nationale pétrolière ont été la cible d'une cyberattaque mais qu'il n'y a pas eu de dommage majeur.

Selon la presse iranienne, les installations de l'industrie pétrolière ont vu leurs ordinateurs frappés par un virus dimanche.

Un porte-parole du ministère du pétrole confirme ces attaques, mais ajoute que les systèmes visés ont été débranchés du réseau internet et qu'il n'y a pas eu de dommage aux données vitales de l'industrie pétrolière.

Il y a deux ans, les installations nucléaires de l'Iran avaient été touchées par le virus informatique Stuxnet qui selon certains rapports, avait nuit aux centrifugeuses du pays pour l'enrichissement de l'uranium.

Selon des rumeurs à l'époque, Israël et les Etats-Unis étaient à l'origine de ces cyberattaques.

L'Iran a depuis, mis sur pied une unité policière contre les attaques informatiques et renforcé sa surveillance de l'usage de l'internet dans le pays.

(Radio Japon international, le 24-04-2012)

lundi 23 avril 2012

Yves-Marie Peyry Problemi e prospettive della Cyberwarfare

Il Cestudec ha il piacere di pubblicare in lingua italiana tre saggi di Yves-Marie Peyry membro del comitato di redazione di Renseignor , collaboratore del CENTRE FRANÇAIS DE RECHERCHE SUR LE RENSEIGNEMENT e Webmaster del blog Signal Monitoring .Ringraziamo l’autore e il Direttore del CENTRE FRANÇAIS DE RECHERCHE SUR LE RENSEIGNEMENT Eric Dénéce per averci concesso l’autorizzazione a pubblicarli. L'article complet ici : http://centrostudistrategicicarlodecristoforis.com/2012/04/16/yves-marie-peyry-problemi-e-prospettive-della-cyberwarfare/

jeudi 19 avril 2012

Grosse faille dans le système bancaire iranien

La banque centrale d'Iran vient d'annoncer une mauvaise nouvelle à ses clients. À cause d'un piratage, c'est plus de 3 millions de clients qui se sont fait voler leurs informations personnelles parmi lesquelles les codes secrets (codes PIN) des cartes bancaires.

Chaque client doit donc changer son code lui-même, ce qui a provoqué un afflux massif de clients sur tous les distributeurs du pays. LA SUITE

mardi 3 avril 2012

Frontière turco-syrienne, Croissant rouge turc intercepté en ondes-courtes

Le Croissant rouge turc est régulièrement actif en ondes-courtes depuis le début des évènements syriens. Ce soir, il a été capté sur 8950 khz avec l'indicatif "8341".

Rappelons que les réfugiés en provenance d'Idlib et de sa région (nord-ouest de la Syrie) continuent d'affluer et viennent grossir les rangs des quelque 17 000 réfugiés déjà présents en Turquie,

dimanche 25 mars 2012

Opérations de sauvetage d'une plateforme du groupe Total interceptées en HF

Plusieurs amateurs d'écoutes radioéléctriques ont signalé avoir pu suivre sur 5680 khz (fréquence HF des services de sauvetage en mer) une opération d'évacuation du personnel d' une plateforme pétrolière off-shore (du groupe Total) au large d'Aberdeen en Ecosse. Une fuite de gaz est à l'origine de cette évacuation.

samedi 24 mars 2012

Nahdha.org piraté par des faux Anonymous tunisiens ?

"Après le hack de la page du parti Tahrir, le parti d'extrême droite (qui n'a pas encore eu son visa), les faux anonymous continuent leur série de piratages et c'est au tour d'un autre parti de droite, le parti au pouvoir Ennahdha, de passer à la casserole."

A lire ici : http://actunews.tumblr.com/post/19846666368/nahdha-org-pirate-par-des-faux-anonymous-tunisiens

lundi 19 mars 2012

Une unité spéciale de l'armée israélienne pour exploiter les réseaux sociaux...

Pour la première fois de son histoire l’armée israélienne a mis en place une unité spéciale chargée de contrôler les sites internet. Le quotidien israélien Ha'aretz qui a fait cette révélation, a précisé que l’unité en question a pour mission d’entrainer les soldats à collecter des informations, via internet, sur tous les pays arabes grâce à des technologies très sophistiquées. « Les renseignements militaires israéliens utilisent l’internet et Facebook pour communiquer avec les jeunes arabes et tisser des relations entre les jeunes arabes et des soldates de l’armée israélienne en prélude à leur recrutement au service du Mossad » explique le Ha'aretz. LA SUITE ...

lundi 12 mars 2012

Anonymous TN déclare la guerre aux salafistes tunisiens ?

Vendredi dernier, dans une vidéo laissant croire qu'elle provenait du groupe d'activistes Anonymous et dont le message déclarait officiellement "la guerre" aux salafistes tunisiens, plusieurs ont crié à l'intox en arguant que c'était un leurre provenant de simples Tunisiens. Dans leur message, Anonymous précisait "...vos mails, vos comptes bancaires et transactions financières seront épluchés, vos disques durs seront copiés et ceci n'est qu'un début...". Quelques jours plus tard, durant le weekend du 10 au 11 mars, les pages Facebook « hizb.tahrir.tounes, Chabeb.Tahrir.Kram, hizb.tahrir.sfax et coran.loi.tunisie » ont été piratées. L'attaque a été revendiquée par « The Anonymous TN », qui dit appartenir au fameux groupe d'activistes Anonymous et précise que «We are not against religion We are Muslims but We defend freedom in our country » (nous ne sommes pas contre la religion, nous sommes musulmans et nous défendons la liberté dans notre pays).

(La voix de la République islamique d'Iran, le 12-03-2012)

dimanche 11 mars 2012

Opérations aériennes d'Israël contre Gaza interceptées en ondes-courtes

En écho à l'intensification des raids israéliens sur Gaza, plusieurs amateurs d'écoutes en ondes-courtes signalent un pic d'activité radio pour l'armée de l'air israélienne. La fréquence la plus usitée semble être le 7965 khz avec plusieurs stations des forces aériennes israéliennes interceptées en ALE (http://en.m.wikipedia.org/wiki/Automatic_link_establishment) dont : "AAA"(Tel Aviv), "AA1"(Tel Aviv), "K27", "K28", "TSM", "Y20", "Y36"...

samedi 10 mars 2012

Les Hackers d'Anonymous menacent les Salafistes tunisiens

Dans une vidéo qui circulait hier sur le Web (...), le groupe de hackers internationalement connu Anonymous, mentionnait les derniers faits de ce groupe d'islamistes radicaux et menace directement les Salafistes tunisiens de pirater tous leurs comptes(La voix de la République islamique d'Iran, le 10-03-2012)

jeudi 8 mars 2012

Le soleil menace les communications radioélectriques

AFP :8 mars | 08h50 - La plus forte éruption solaire en cinq ans va entraîner à partir de jeudi sur la Terre, un bombardement de particules électro-magnétiques susceptibles de perturber les communications par satellite et les réseaux de distribution électriques, ont annoncé mercredi les autorités américaines.



Cette éruption de plasma solaire s'est produite mardi soir et ses effets ne devraient pas se faire sentir sur notre planète avant jeudi matin vers 12H00 GMT pour durer jusqu'à vendredi, selon les prévisions de l'Administration nationale des océans et de l'atmosphère (Noaa).

Cette tempête solaire, chargée de particules qui frapperont la Terre à une vitesse de 6,44 millions de km/h, peut potentiellement affecter la distribution d'électricité, les communications satellitaires, les GPS, les astronautes de la Station spatiale internationale (ISS) et contraindre des compagnies aériennes à changer leurs routes pour éviter les régions polaires.

samedi 3 mars 2012

Attentat de Tamanrasset : fébrilité des services de sécurité algériens détectée en ondes-courtes.

Alors que vingt-trois personnes ont été blessées samedi dans un attentat à la voiture piégée contre la brigade de gendarmerie de Tamanrasset, importante ville de garnison du Sud algérien, une augmentation significative du trafic en ondes-courtes des services de sécurité algériens a été observée. Voici quelques interceptions amateurs :


06955 khz "BK50", armée algérienne, en mode numérique ALE (http://en.m.wikipedia.org/wiki/Automatic_link_establishment), à 19h25 GMT (http://fr.m.wikipedia.org/wiki/Temps_moyen_de_Greenwich).

06826 khz service de sécurité algériens phonie en arabe, plus de 2 opérateurs, mode usb, à 19h26 GMT.

06897 khz appel de "Charlie Papa" pour "Papa India", réseau algérien, phonie en clair en arabe, usb, + cryptage de la voix type hagelin, à 19h28 GMT.

05299 khz trafic phonie en arabe unid, entendu : "alfa alfa, Echo Echo, Hotel Hotel, Lima Lima", usb, à 20h03 GMT.