La station "QAM" des gardes frontière irakiens a été interceptée, ce soir, en ondes-courtes alors qu'elle appelait la station "DB2" (secteur Tikrit). Cette station se situe dans la ville de Al Qaim, à la frontière syrienne.
Translate
samedi 28 décembre 2013
Armée libyenne (secteur Benghazi)interceptée en ondes-courtes
Alors que de violentes attaques se poursuivent à Benghazi en Libye (Un policier libyen a été tué et un autre blessé dans la nuit de mercredi à jeudi) des amateurs d'écoute en ondes-courtes interceptent régulièrement l'armée libyenne sur 6826 khz, mode usb et lsb. Des transmissions quotidiennes particulièrement audibles le soir en France.
vendredi 27 décembre 2013
Pic d'activité radioélectrique de l'armée irakienne détecté en ondes-courtes par des amateurs
L'armée irakienne (secteurs : Ramadi, Tikrit et Najaf) a été interceptée, ce soir, en ondes-courtes sur 5100 khz. Les stations RAMADISOF1, TIK et NAJ ont été identifiées. Depuis plusieurs jours, des amateurs d'écoute en ondes-courtes notent un regain d'activité des forces irakiennes. Des opérations qui interviennent après les attentats qui ont frappé Bagdad, mercredi dernier, et les tirs de roquettes, la nuit dernière, contre un camp d'opposants iraniens, près de l'aéroport de Bagdad.
lundi 23 décembre 2013
Détresse en mer captée en ondes-courtes
Le message suivant a été capté, ce soir, en mode GMDSS (système mondial de détresse et de sécurité en mer) par un amateur sur 2187 khz. Il concerne la détresse d'un navire panaméen situé dans le golfe de Gascogne :
<Appel à tous les navires> (SVP, n'interférez pas!)
Catégorie: Détresse
Self-identificateur MMSI: 002275000 [Station cotière: CROSS Etel] (France)
Télécommande 1: Accusé de réception de l'appel de détresse
Self-identificateur MMSI: 370320000 [Navire] (COSCO NAGOYA, 3ESJ8 - Panama)
Nature de la détresse: Détresse non précisée
Coordonnées de détresse: 45°42'N 007°38'W
Heure d'acquisition des coordonnées de détresse: 19h28mn UTC
Communications ultérieures: J3E TP
Contrôle de parité: OK
Informations ITU sur le navire: COSCO NAGOYA - 3ESJ8 -
Date et heure de décodage: 23/12/2013 19:40:10
jeudi 19 décembre 2013
Trafic aérien militaire russe en direction de la Syrie : numéros de vols interceptés.
Voici la liste des vols militaires russes (Iliouchines 76) en route actuellement pour la Syrie et interceptés, en ondes-courtes, par des amateurs :
78845, 78844, 78809, 76669, 78831, 78974, 78835, 76719, 78776.
Augmentation du fret aérien militaire entre la Russie et la Syrie détectée en ondes-courtes
Des amateurs d'écoutes en ondes-courtes signalent une augmentation significative du trafic aérien de transport militaire entre la Russie et la Syrie. La fréquence aéronautique 11360 khz est particulièrement active.
De nombreuses communications concernant des Iliouchine 76 (IL76) en provenance de Russie et en direction de la Syrie ont été interceptées ces dernières 48h.
vendredi 1 novembre 2013
Twitter, l'arme stratégique d'Al-Shabaab
Twitter, the social media platform du jour, offers unique advantages to users. Its short but sweet sound bite format and easy transmission abilities can captivate an audience accustomed to constant and condensed media bombardment. It allows movements to easily reach a global audience and challenge opponents. Twitter also acts as an ideological microphone, facilitating framing and belief dissemination. Given these benefits, it is unsurprising that many Islamic social movements now consider Twitter to be a valuable asset. In this essay, I will provide a comprehensive analysis of how Harakat al-Shabaab al-Mujahideen (HSM or Al-Shabaab for short), a militant al-Qaeda ally operating in Somalia, employs a Twitter account as a framing tool and method of contention. I examine Al-Shabaab's tweets, photos and followers from three lenses: intended functions of the Twitter account, target audience, and thematic messages. Essentially, I analyze why, whom and how: why Al-Shabaab uses Twitter, whom it is trying to reach, and how it is attempting to establish that connection. By understanding what Al-Shabaab seeks to change and whom it seeks to attract, we can further grasp its inner ideological gears.
Suite : http://yris.yira.org/essays/837?goback=.gde_4417387_member_269970254#!
Shortwave monitoring : Turkish Navy Ankara
Shortwave monitoring tonight :
- Turkish Navy / Ankara on 7745 khz at 19h53 UTC, Stanag 4285 mode (5N1/ITA2, 600L). No crypt message : "TBB040I(0)/TBB041I(0)/TBB044I (...) LEGEND: I(N))IDLE B BUSY BQ BUSY (ARQ) U UNREADABLE K TRANSMIT M REPEAT N(01-99) RETRANSMIT AS wAIT R RECEIVED C(2-16) CHECK".
mercredi 30 octobre 2013
Interception du Centre de Commandement de l'armée irakienne à Bagdad par un amateur
Le Centre de Commandement de l'armée irakienne, situé à Bagdad, a été intercepté, ce soir, en ondes-courtes, sur 6662,5 khz et avec l'indicatif "BGD".
Interception de l'armée algérienne en ondes-courtes
L'armée algérienne a été entendue, ce soir, en ondes-courtes, sur 7720 khz. Les stations suivantes étaient actives : UL55 / UL62 / UL58 / DQ40.
mardi 29 octobre 2013
Armée libyenne interceptée en ondes-courtes
L'armée libyenne a été interceptée, ce soir, en ondes-courtes, sur 6826 khz. Cette fréquence est utilisée par deux canaux, l'un en mode lsb et l'autre en mode usb.
dimanche 27 octobre 2013
Tunisie : la guerre cybernétique déclarée par les hackers pro-islamistes Al Fallagas
Le groupe de hackers pro-islamistes Al Fallagas, semble être très énervé contre Ennahdha après que cette dernière semble avoir cédé à la pression de Nidaa Tounes en acceptant la démission du gouvernement.
Dans la soirée du samedi 26 octobre, Al Fallagas sont passés à l'attaque en mettant la main sur la page officielle sur Facebook de Samir Dilou, ministre nahdhaoui des Droits de l'Homme et de la Justice transitionnelle et porte parole du gouvernement.
«On vous remercie pour votre soutient cette nuit. Après qu'on a abordé plusieurs sujets en toute transparence je vous dit soyez prêts, car la révolution continue et il est hors de question qu'il y ait un retour de la coiffeuse (Leila Trabelsi, épouse du dictateur en fuite Ben Ali, ndlr) et de ses chiens au pouvoir», lit-on sur l'un des postes publié par un membre du groupe Al Fallagas.
Article complet : http://www.thd.tn/index.php?option=com_content&view=article&id=3639:page-officielle-de-samir-dilou-piratee-et-destruction-de-la-base-de-donnee-du-site-du-poct&catid=58:websphere&Itemid=88
L'aide des radioamateurs est demandée pour écouter CUSat
Alexandra Abad, qui étudie l'ingénierie mécanique à la Cornell University, a demandé l'aide des radioamateurs du monde entier pour essayer de détecter les signaux, sur 437.405MHz (mode FM, transmission en packet), du satellite CUSat --construit par l'étudiante-- qui a été mis en orbite en 29 septembre 2013 par le lanceur SpaceX Falcon 9. Ce satellite survolera la France, ce dimanche, à 17h18 (temps universel) soit 18h18, heure française.
samedi 12 octobre 2013
La cyberguerre, nouveau défi majeur pour Tsahal
Depuis 1948, l’armée
israélienne a combattu sur trois types de champ de bataille: la terre,
la mer et les airs. Aujourd’hui, en 2013, la cyberguerre dématérialise
l’ennemi, qui cherche à nuire à l’État d’Israël non plus physiquement
mais virtuellement depuis les quatre coins du monde. Découvrez les
soldats de Tsahal qui sont déjà sur le front de la guerre de demain.
Une révolution est en cours dans Tsahal,
mais vous n’en avez sûrement pas entendu parler dans vos médias.
L’armée israélienne se transforme en une armée qui est prête à se
défendre contre des ennemis sur un nouveau type de champ de bataille: la
cyberguerre. Le Corps de Télégestion est au cœur de cette révolution
dont le but est de fortifier la cyberdéfense de l’armée contre les
menaces de pirates, tout en développant des technologies de pointe qui
rendront plus facile la défense du pays sur le terrain.
mardi 1 octobre 2013
Internet sous surveillance de la DCRI à l'origine de l'arrestation d'une djihadiste présumée ?
La police française a arrêté ce matin une jeune femme de 21 ans suspectée de vouloir entrer en contact avec l'organisation terroriste Al-Qaïda. Cette femme a attiré l'attention en raison de son activité incessante sur Internet. Elle surfait sur des sites djihadistes depuis un certain temps. Elle sera donc entendue dans le cadre de sa garde à vue pour évaluer son degré d'engagement dans la filière cyberdjihadiste.
(Kol Israël, le 01-10-2013 / Repris par Renseignor)
dimanche 29 septembre 2013
La France touchée par un mystérieux brouillage radioélectrique le 11 septembre dernier...
Une folle journée, le 11 septembre, pour le conseil général de la Meuse et les techniciens de la société Net 55, qui gèrent une partie du réseau internet meusien. Leur mission est de couvrir ce qu'on appelle les zones blanches, celles qui ne peuvent pas bénéficier de l'ADSL en Meuse. 8 % du territoire, 10 000 habitants.
« Nous avons reçu un mail d'alerte. Une bonne partie de notre réseau était en panne », souligne Mathieu Picard, responsable administratif et financier de la société Net 55. En général, dans un tel cas, le problème est vite mis au jour. Un pylône défectueux, un problème technique quelconque. Mais cette fois, les techniciens ont dû plancher. Pour découvrir un énorme brouillage sur le réseau, qui mettait en alerte plusieurs des faisceaux hertziens, devenus dans l'incapacité de faire leur travail…
30 à 50 fois supérieur au niveau admis
« Il y a toujours du brouillage sur un réseau. Mais il est réglementé. Là, il était trop fort, 30 à 50 fois supérieur au niveau admis… », confie Dominique Vanon, directeur adjoint des services du conseil général de la Meuse. Il fallait agir. Comprendre ce qui se passait.
« On a pris contact avec l'Armée, pour savoir si quelque chose de particulier s'était passé. On nous a répondu que non, que tout était conforme. »
Une priorité : assurer le service pour les abonnés. « C'était la veille d'un week-end. Du coup, les techniciens de Net 55 se sont relayés le samedi et le dimanche. Manuellement, ils ont réussi à maintenir le réseau internet tant bien que mal. »
Même jour, même heure mais ailleurs
Ils ont vite fini par se dire qu'il fallait faire avec ce brouillage. « On a décidé de remplacer les faisceaux hertziens touchés par des modèles de nouvelle génération. » Ceux-là pouvaient émettre malgré le brouillage…
Pour Denis Cordonnier, conseiller général en charge du dossier, « c'est tout simplement incroyable ». Une seule chose lui est venue à l'esprit quand il a appris la nouvelle : « C'est bête mais je me suis tout de suite dit : on est le 11 septembre… » L'attaque terroriste semble cependant écartée…
Mais d'où vient ce brouillage ? Pourquoi le 11 septembre, pourquoi d'un seul coup ? « On n'en sait rien. Ce qui est sûr c'est que nous ne sommes pas le seul département à avoir subi ce brouillage soudain. Il y en a trois ou quatre autres en France. » Touchés le même jour, la même heure. Troublant. Au vu de la force du brouillage, Dominique Vanon et Mathieu Picard pensent que seules des hautes technologies peuvent en être à l'origine. L'Armée donc ? « Tout ce que je peux dire c'est que le sud du département a plus été touché que le nord. » Le sud, plus proche de la base aérienne militaire de Saint-Dizier…
Source : http://www.republicain-lorrain.fr/actualite/2013/09/27/le-mystere-du-reseau-internet-brouille
lundi 23 septembre 2013
La société algérienne SONATRACH interceptée en ondes-courtes
La société gazière et pétrolière algérienne SONATRACH, qui fait l'objet de plusieurs enquêtes internationales pour corruption (impliquant aussi des entreprises syriennes, voir http://www.jeuneafrique.com/Article/ARTJAWEB20130906174954/) a été interceptée, ce soir, en ondes-courtes, sur 6790 khz (stations "4245", "4237", "4212" et "4026").
samedi 31 août 2013
WARNING AERO Syria Special Notice
FDC 3/3120 (A0007/13) ZZZ
....SYRIA ... SPECIAL NOTICE...
EFFECTIVE IMMEDIATELY UNTIL FURTHER NOTICE.
POTENTIALLY HOSTILE SITUATION - UNITED STATES (U.S.) FLIGHT
OPERATIONS INTO, OUT OF, OR OVER SYRIA.
U.S. OPERATORS AND AIRMEN SHOULD AVOID OPERATING IN THE
DAMASCUS FLIGHT INFORMATION REGION (FIR) DUE TO ONGOING MILITARY ACTIVITY.
THERE IS SIGNIFICANT RISK TO THE SAFETY OF INTERNATIONAL CIVIL FLIGHTS
OPERATING WITHIN THE DAMASCUS FIR (OSDI).
INFORMATION FROM THE INTERNATIONAL CIVIL AVIATION
ORGANIZATION AND OPEN SOURCE REPORTS OF SURFACE TO AIR MISSLE FIRINGS, AS WELL
AS MILITARY ACTIVITY IN THE VICINITY OF AIRFIELDS, INDICATES OPERATING IN THE
DAMASCUS FIR IS HAZARDOUS TO FLIGHT OPERATIONS.
U.S. OPERATORS OR AIRMEN PLANNING TO FLY INTO, OUT OF,
WITHIN OR OVER SYRIA MUST OBTAIN CURRENT THREAT INFORMATION, COMPLY WITH ALL
APPLICABLE FAA REGULATIONS AND DIRECTIVES, AND PROVIDE ADVANCE NOTICE TO THE
FAA AT AEO-CITEWATCH@FAA.GOV WITH SPECIFIC FLIGHT DETAILS.
ADDITIONALLY, U.S. OPERATORS MUST REPORT SECURITY INCIDENTS
TO THE FAA AT +1 202-493-5833 OR +1 202-267-3333.THE SECURITY CONDITIONS IN
SYRIA FOR U.S. OPERATORS AND THE NEED FOR THIS SPECIAL NOTICE WILL BE
RE-EVALUATED BY 30 NOVEMBER 2013.
THE FAA HAS PROVIDED ADDITIONAL INFORMATION IN THE
INTERNATIONAL FLIGHT INFORMATION MANUAL AT:
HTTP://WWW.FAA.GOV/AIR_TRAFFIC/PUBLICATIONS/IFIM/US_RESTRICTIONS
jeudi 29 août 2013
Comment un village mexicain a créé son propre réseau de téléphonie mobile
ublié par les opérateurs téléphoniques, un petit village reculé du Mexique a mis en place son propre réseau de téléphonie mobile pour rester en contact avec le monde extérieur.
Perdues dans une forêt montagneuse de l'Etat d'Oaxaca, dans le sud du pays, les 2.500 âmes de Villa Talea de Castro ne représentent pas un investissement rentable pour les opérateurs comme Telcem, du groupe America Movil du milliardaire Carlos Slim, qui contrôle 70% du marché mobile mexicain.
Ainsi, grâce à plusieurs ONG et à des universitaires, des villageois volontaires ont fixé il y a quelques mois une antenne sur un toit et installé un équipement radio-informatique permettant de faire fonctionner le mini-Réseau cellulaire de Talea (RCT).
Le service coûte la modique somme de 15 pesos (1,2 dollar) par mois, soit 13 fois moins que les tarifs habituellement pratiqués à Mexico. Et l'appel aux Etats-Unis, où vivent de nombreux Mexicains originaires de cette région, n'est facturé que quelques centimes par minute.
Le réseau a été mis en place avec l'aide de Rhizomatica, un réseau d'experts américains, européens et mexicains qui milite pour une ouverture des marchés mobiles aux personnes démunies ou isolées.
A lire sur : http://obsession.nouvelobs.com/high-tech/20130828.OBS4633/isole-un-village-mexicain-cree-son-propre-reseau-mobile.html
jeudi 22 août 2013
Pirates brésiliens sur les satellites SATCOM en UHF
Les satellites de type SATCOM, grandement utilisés par l'armée américaine et transmettant sur une partie de la bande UHF (240-270 Mhz), sont souvent utilisés de manière illégale par des amateurs brésiliens. Ces transmissions "pirates" sont audibles en Europe. Les fréquences suivantes étaient actives ce soir. Ecoutes réalisées avec un rtl-sdr et une antenne type yagi (une simple ancienne antenne TV/Canal+ type râteau légèrement modifié) :
- 253,750 MHZ Mode NFM Pirates brésiliens.
- 254,000 MHZ Mode NFM Pirates brésiliens.
- 255,450 MHZ Mode NFM Pirates brésiliens.
- 255,500 MHZ Mode NFM Pirates brésiliens.
- 256,600 MHZ Mode NFM Pirates brésiliens.
- 261,750 MHZ Mode NFM Pirates brésiliens.
- 263,630 MHZ Mode NFM Pirates brésiliens.
- 265,450 MHZ Mode NFM Pirates brésiliens.
- 265,550 MHZ Mode NFM Pirates brésiliens.
- 268,345 MHZ Radio non identifiée en Brésilien..
- 268,440 MHZ Mode NFM Radio non identifiée en Brésilien..
mardi 20 août 2013
Les écoliers iraniens suivront-ils, à la rentrée de septembre, des
classes de chasse au drone ? C'est ce qu'aurait suggéré le général Ali
Fazli, qui commande les Bassidjis, une branche de miliciens appartenant
aux Gardiens de la révolution, d'après un article de la chaîne
d'information saoudienne Al-Arabiya. Il s'agirait d'une petite nouveauté
dans le programme consacré à la "préparation à la défense civile", à
laquelle s'adonneront écoliers et lycéens pendant deux à trois heures
par semaine.
Lien : http://bigbrowser.blog.lemonde.fr/2013/08/19/travaux-pratiques-la-chasse-aux-drones-bientot-enseignee-dans-les-ecoles-iraniennes/
mercredi 7 août 2013
Le journaliste Greenwald serait en possession de près de 20 000 documents confidentiels transmis par Snowden
The journalist involved in the publication of leaks provided by whistleblower Edward Snowden said in a testimony to the Brazilian government that he possesses up to 20,000 secret US government files.
Glenn Greenwald testified before a Brazilian Senate foreign relations committee on Tuesday. The Brazil-based American reporter – who was approached by Snowden while the whistleblower still worked as a contractor for the NSA - has published details of US electronic surveillance programs taking place domestically and abroad.
"I did not do an exact count, but he gave me 15,000, 20,000 documents. Very, very complete and very long," Greenwald told Brazilian lawmakers.
Article complet : http://rt.com/news/journalist-thousands-snowden-documents-143/
Nouveau réseau radio "Allah akbar" détecté en ondes-courtes
Un réseau de communications radio (utilisant du matériel professionnel) en langue arabe et d'origine inconnue a été détecté en ondes-courtes sur 6832 khz, mode usb. La formule "Allah akbar" y est régulièrement utilisée lors des échanges comme sur plusieurs fréquences similaires interceptées ces dernières semaines (d'où le nom de "réseau Allah akbar").
mercredi 31 juillet 2013
Transmit or receive any radio signal from 30 MHz to 6000 MHz on USB power with HackRF.
HackRF is an open source hardware project to build a Software Defined Radio (SDR) peripheral.
SDR is the application of Digital Signal Processing to radio waveforms. It is similar to the software-based digital audio techniques that became popular a couple of decades ago. Just as a sound card in a computer digitizes audio waveforms, a software radio peripheral digitizes radio waveforms. It's like a very fast sound card with the speaker and microphone replaced by an antenna. A single software radio platform can be used to implement virtually any wireless technology (Bluetooth, ZigBee, cellular technologies, FM radio, etc.).
Digital audio capabilities in general purpose computers enabled a revolution in the sound and music industries with advances such as hard disk recording and MP3 file sharing. Today's computers are fast enough to process radio waveforms in similar ways, and the radio communications industry is going through the same sorts of changes. One critical advance is finally taking place now, and that is the availability of low cost tools enabling anyone to take part in the revolution.
Wide Operating Frequency Range
HackRF operates from 30 MHz to 6 GHz, a wider range than any SDR peripheral available today. This range includes the frequencies used by most of the digital radio systems on Earth. It can operate at even lower frequencies in the MF and HF bands when paired with the Ham It Up RF upconverter.
Transceiver
HackRF can be used to transmit or receive radio signals. It operates in half-duplex mode: it can transmit or receive but can't do both at the same time. However, full-duplex operation is possible if you use two HackRF devices.
Portable
You don't have to carry an external power supply with you when taking HackRF on the road because it is powered by USB. It is small enough to fit easily into a typical laptop bag. Your HackRF will be slightly smaller than the beta unit pictured above and will protected by a full enclosure.
HackRF is designed primarily for use with a USB-attached host computer, but it can also be used for stand-alone applications with Jared's HackRF PortaPack, an add-on that gives HackRF an LCD screen, directional buttons, and audio ports.
Low Cost
HackRF was designed to be the most widely useful SDR peripheral that can be manufactured at a low cost. The estimated future retail price of HackRF is $300, but you can get one for even less by backing the Kickstarter project today.
Wideband
The maximum bandwidth of HackRF is 20 MHz, about 10 times the bandwidth of TV tuner dongles popular for SDR. That means that HackRF could be used for high speed digital radio applications such as LTE or 802.11g.
Open Source
The most important goal of the HackRF project is to produce an open source design for a widely useful SDR peripheral. All hardware designs and software source code are available under an open source license. The hardware designs are produced in KiCad, an open source electronic design automation tool. You can download the Jawbreaker (HackRF beta) design and build your own HackRF today!
Full link : http://www.kickstarter.com/projects/mossmann/hackrf-an-open-source-sdr-platform
jeudi 18 juillet 2013
How to kill UAVs ! La sécurité des drones en question
The UAVs have two alternative systems for communication.
Line of sight radio :
In the military C-Band 500 - 1000 MHz that can be jammed with simple spark-gap radio
Satellite communication :
In the Ku-Band between 10.95 - 14.5 GHz, and the satellite can be jammed.
The Uplink-Band to the satellite is 13.75 - 14.5 GHz
The Downlink-Band from the satellite is 10.95 - 12.75 GHz
And you should jam the Uplink frequencies with a jammer directed at the satellite.
As you can see in the specifications, the satellite link system uses the same civilian commercial technology as television broadcasting companies.
If you jam the communication, then the operator becomes blind and the UAV will fly around until it crashes or the fuel is gone. But you must kill both links of communication to kill any rescue.
There are a limited number of satellite channels available which means that the satellite link becomes a bottleneck. The satellite is therefore used as a backup and jammer-rescue channel and for single special operations from far away from the target, while C-band radio is used for multiple simultaneous operations from near the targets. Every military base have their own UAVs that must be operated through the C-band radio. C-band radio is also reported to be used for take off and landing. Which means that the C-band radio is your primary target. The C-band radio is also easier to jam.
Article complet : http://privat.bahnhof.se/wb907234/killuav.htm
mardi 16 juillet 2013
HackRf-SDR upcoming events
July 2013: HackRF commercial availability Look for an announcement on this list before Black Hat. 27-28 July 2013: Black Hat USA (http://blackhat.com/us-13/) Software Defined Radio This two day class is sold out. 31 July 2013: Black Hat Arsenal HackRF Jared Boone and I will be giving HackRF demonstrations from 15:30 to 18:00 at Black Hat Arsenal. If you are attending the Briefings, please stop by. Black Hat doesn't allow distribution of promotional materials at Arsenal, so ask me for stickers any other time you spot me with my backpack in Las Vegas. 31 July 2013 - 1 August 2013: BSidesLV (http://bsideslv.com/) I probably won't make it to BSides due to my busy schedule at Black Hat, but look for a HackRF Jawbreaker at the charity auction there. Additionally, keep your eyes open for more Jawbreakers available at charity events at DEF CON. 1 August 2013: Black Hat Briefings What's on the Wire? Physical Layer Tapping with Project Daisho Dominic Spill, Mike "Dragorn" Kershaw, and I will present Daisho at 14:15. This is an exciting project that takes aim at high speed wired communication protocols like USB 3.0, HDMI, and Gigabit Ethernet. 1 August 2013: Black Hat Briefings Multiplexed Wired Attack Surfaces Kyle "Kos" Osborn and I will speak at 17:00 about new ways phones and tablets can be attacked with physical access. 1 August 2013: friends of Great Scott Gadgets at Black Hat Many friends are scheduled to speak about interesting things at Black Hat and DEF CON, but I want to point out two talks at the Black Hat Briefings that specifically relate to GSG projects. One is Mike Ryan's talk on Bluetooth Smart. Mike has contributed a great deal of software to Project Ubertooth over the course of this project. The other is the 802.3 packet injection talk by Andrea Barisani and Daniele Bianco, a fascinating look at the kind of research we hope to enable with Project Daisho. Unfortunately both talks are at 10:15 on Thursday, so you'll have to catch one of them on video after the con! 2 August 2013: DEF CON Wireless Village (http://defcon-wireless-village.com/) Bluetooth Packet Sniffing with Ubertooth Dominic Spill will give a practical introduction to Ubertooth at 14:00. If you are interested in Project Ubertooth but don't know where to start, this session is for you. Have an Ubertooth One sitting in a drawer unused? Bring it along! 2 August 2013: DEF CON Wireless Village HackRF: Software Defined Radio for Software People At 15:00 I will present this introduction to Software Defined Radio (SDR). This is a chance to see HackRF Jawbreaker in action, but mostly the talk is about GNU Radio and how to get started with SDR if you have a background in software, not radio. date and time TBA: DEF CON Hardware Hacking Village HackRF Design Review This is a unique opportunity to explore the HackRF hardware design in depth. I will review the schematic diagram and layout of HackRF Jawbreaker and talk about the design decisions behind Jawbreaker and the specific changes being made in the next HackRF hardware design being prepared for commercial release. 14-15 August 2013: EDSC (http://edsconf.com/) Defeating Spread Spectrum Communication with Software Defined Radio I will talk about specific SDR techniques that can be used to undermine the advantages offered by spread spectrum communication technologies including FHSS and DSSS. 29-30 August 2013: NSC (http://nsc.is) Software Defined Radio for Software People On Friday I will present this introduction to Software Defined Radio (SDR). This is a chance to see HackRF Jawbreaker in action, but mostly the talk is about GNU Radio and how to get started with SDR if you have a background in software, not radio. 12-13 September 2013: 44CON (http://44con.com/) Reverse Engineering with HackRF This talk will consist of one long demonstration of how to use HackRF to reverse engineer a proprietary radio system. 16-17 October 2013: ToorCon San Diego (http://sandiego.toorcon.net/) Software Defined Radio This is the next chance to attend my two day class. Look for registration to open around the first of August. 17-18 March 2014: TROOPERS14 (https://www.troopers.de/) Software Defined Radio
lundi 15 juillet 2013
Diplomatie helvétique interceptée en ondes-courtes
Des transmissions de la diplomatie helvétique ont été captées, ce soir, en ondes-courtes sur 7673 khz. Les modes utilisées étaient l'ALE (http://en.m.wikipedia.org/wiki/Automatic_link_establishment)en mode chiffré (AQC), et le MIL-STD 188-110A (http://en.m.wikipedia.org/wiki/MIL-STD-188).
Des machines à écrire comme technique de cyber-défense
Après les révélations de l'informaticien américain Edward Snowden, l'un
des services spéciaux russes a décidé d'acheter des machines à écrire
pour taper des documents secrets, écrit jeudi le quotidien russe
Izvestia. Le FSO, Service fédéral de protection, issu de l'ancien KGB, a
lancé un appel d'offre pour l'achat de 20 machines à écrire.
Cette décision a été prise «après les scandales de WikiLeaks, les
révélations de Snowden ainsi que les informations selon lesquelles le
Premier ministre Dmitri Medvedev avait été écouté lors d'un sommet du
G20 à Londres», explique au journal une source au sein du service.
«Il a été décidé d'utiliser davantage de documents papier», selon la
même source. Interrogé par l'AFP, le service de presse du FSO s'est
refusé à tout commentaire. Selon d'autres sources citées par le journal,
les services spéciaux ainsi que le ministère de la Défense utilisent
toujours des machines à écrire.
Source : http://www.liberation.fr/monde/2013/07/11/les-services-secrets-russes-reviennent-a-la-machine-a-ecrire_917545
samedi 13 juillet 2013
Utiliser les signaux WIFI pour voir à travers les murs
Des chercheurs du MIT et du Laboratoire d'Intelligence Artificielle ont
récemment développé une technologie qui permet de voir à travers les
murs. Le système baptisé Wi-Vi, repose sur un concept similaire à
l'imagerie radar ou sonar, à la différence qu'il utilise les signaux
Wi-Fi pour suivre le mouvement d'une personne.
Cette technologie permet donc d'avoir une sorte de vision à rayon X et à
faible coût pour l'utilisateur. Il part du principe que lorsqu'un signal
Wi-Fi est transmis à un mur, une partie pénètre à travers et se reflète
sur les personnes se trouvant dans la pièce. Ainsi, les scientifiques
ont mis au point un système composé de deux antennes de transmission et
d'un récepteur. Ces antennes émettent des signaux identiques dont l'une
émet en sens inverse de l'autre, créant ainsi des interférences qui vont
s'annuler. Au final, seuls les mouvements effectués derrière le mur sont
perceptibles.
Selon Dina Katabi, un professeur du MIT : « Si la personne se déplace
derrière le mur, tous les reflets des objets statiques sont annulés, et
la seule chose enregistrée par le dispositif est l'humain en mouvement
». En utilisant un seul récepteur, le système suit les déplacements
d'une personne, offrant ainsi la possibilité de la localiser en fonction
du temps de rebondissement entre les signaux.
Source : http://www.tomsguide.fr/actualite/Wi-Vi-technologie,21777.html#xtor=AD-2610
jeudi 27 juin 2013
Début d'émission pour Rozana, une nouvelle radio indépendante syrienne émettant depuis Paris...
Une radio syrienne indépendante Rozana a commencé ses émissions en arabe depuis Paris. Selon l'organisation internationale des droits de l'Homme Reporter sans frontière Rozana est un projet indépendant laïc non engagé dont l'objectif est de faire entendre différents points de vue sur la situation en Syrie. Le programme de la radio comprend actualités, reportages, commentaires analytiques indépendants, débats et interviews. La radio a trois correspondants syriens et cinq journalistes au bureau parisien dont l'adresse est tenue secrète.
(La voix de la Russie repris par Renseignor le 26-06-2013)
samedi 22 juin 2013
Bug majeur pour l'application facebook
22 juin | 14h58 (source AFP) - Une panne de logiciel au sein du réseau social Facebook a provoqué le partage involontaire des numéros de téléphone et des adresses courriels de 6 millions d'utilisateurs, a reconnu Facebook vendredi.
Aucune information financière ou d'autre nature n'a été partagée entre les comptes, et il n'y a "pas de preuve que cette panne ait été utilisée malignement", a précisé Facebook dans une note de sécurité, ajoutant être "irrité et embarrassé" par ce problème.
Les utilisateurs concernés ont été prévenus par mail de la mésaventure, dont l'impact sera probablement "minimal" d'après Facebook, parce que le partage de ces données se sera fait seulement entre des utilisateurs ayant déjà des connections.
lundi 3 juin 2013
Services de sécurité libyens brouillés par des stations pro Kadhafi
Les services de sécurité libyens, trés actifs en ondes-courtes sur 6826 khz, ont fait, à nouveau ce soir, l'objet de brouillage (diffusion de chants militaires) de la part de stations pro Kadhafi. Ces émetteurs clandestins seraient situés dans le Sud de la Tunisie.
dimanche 2 juin 2013
Interception de l'armée irakienne en ondes-courtes
L'armée irakienne a été interceptée, ce soir, en ondes-courtes, sur 5200 khz. La station "10HQ" (10ème division motorisée Batria) était en contact avec la station "39HQ".
samedi 1 juin 2013
Activité radioélectrique Forces navales russes détectée en HF
L'armée russe était active, ce soir, en phonie, sur 6841,5 khz et 5145 khz, mode usb.
L'armée turque interceptée en ondes-courtes
L'armée turque est ce soir très active, et parfaite audible en Europe, sur 6924 khz mode usb.
Turquie : Des informations non confirmées font état de la mort de trois manifestants
Les informations non confirmées font état de la mort de trois manifestants au cours d'accrochages avec les forces de l'ordre. Des milliers de manifestants battent en ce moment le pavé à Ankara et à Izmir face à des forces anti-émeutes qui tirent en l'air, qui tirent des grenades lacrymogènes. A Ankara, les manifestants ont tenté de s'emparer du siège du parti au pouvoir AKP mais les policiers ont violemment réagi bien que le ministère de l'Intérieur ait promis d'ouvrir une enquête . Amnesty international se dit inquiet du recours disproportionné à la force par les forces de l'ordre turques. Les manifestants en majorité des sympathisants du parti républicain sont descendus dans la rue pour contester un projet d'urbanisation.
(La voix de la République islamique d'Iran rapporté par Renseignor le 01-06-2013)
La révolte opposant les manifestants turcs aux forces de l'ordre à Istanbul s'étend désormais à Izmir.
Les dernières informations font état de morts et de blessés. Vendredi, les policiers ont usé de pompe à eau et de grenades lacrymogènes pour disperser les manifestants. Les manifestants protestent contre un projet de l'urbanisation mais les manifs prennent de plus en plus l'allure d'un vaste mouvement de protestation contre les politiques régionales d'Erdogan. A Istanbul 100 personnes ont été blessées dont un touriste égyptien et un député kurde du parlement. Ankara a été lui aussi le théâtre d'une manif anti-Erdogan à l'appel du parti républicain qui dénonce depuis longtemps la politique syrienne d'Erdogan.
(La voix de la République islamique d'Iran, rapporté par Renseignor le 01-06-2013)
Londres se préparerait à livrer des armes à l'opposition syrienne...
Londres prépare la livraison d'armes pour l'opposition syrienne au cas où la conférence de paix de Genève échouerait. C'est une information du Financial Times. Il pourrait s'agir d'une livraison par les voies maritimes dès le mois d'aout, surtout des armes légères et des munitions.
(Radio Kol Israël rapporté par Renseignor le 01-06-2013)
vendredi 31 mai 2013
La Russie en passe de livrer à la Syrie une dizaine d'avions de combat Mig-29...
Les médias russes ont fait état ce vendredi de la livraison imminente d'au moins 10 chasseurs Mig-29 à l'armée de l'air syrienne. Sergueï Korotkov, directeur général de l'avionneur Mig a annoncé que la Russie allait de la sorte remplir sa part de marché dans le cadre des contrats déjà signés avec la Syrie. Il s'agit de Mig-29 de type M2 qui seront livrés à la Syrie et les négociations en ce sens se poursuivent encore. Une délégation syrienne se trouve d'ailleurs en Russie pour appliquer le contrat. Le directeur n'a pas évoqué le nombre exact de ces avions mais certaines sources avance le chiffre de 10 avions Mig à remettre à Damas.
(Source : La voix de la République islamique d'Iran via Renseignor , le 31-05-2013)
jeudi 30 mai 2013
Pic d'activité radioélectrique de l'armée algérienne détecté sur 6945 khz
L'armée algérienne était très active, ce soir, sur 6945 khz en mode usb. De nombreux messages et indicatifs ("Echo Sept Alpha", "Golf Deux X-Ray"...) ont été transmis en arabe et en français (utilisation presque en continu de l'alphabet radio international). A priori, la zone concernée par ces transmissions se situe à l'Est de l'Algérie, au niveau de jonction des frontières sud-tunisienne et nord-libyenne.
samedi 25 mai 2013
Activité radioélectrique en HF des services de sécurité Nord-africains
- 6826 khz Services de sécurité libyens très actifs et perturbés par des "Allah akbar" répétés, mode usb avec bips, langue arabe, à 20h02 GMT (25/05/13).
- 6945 khz Services de sécurité algériens (indicatifs entendus : "Deux Echo Lima", "Tango Echo Sierra"), mode usb avec bips, langue arabe + française, à 20h03 GMT (25/05/13).
dimanche 19 mai 2013
Transmissions des forces navales russes décodées par le freeware open-source d'un amateur
Les forces navales russes ont été interceptées, ce matin,
sur 14783,5 khz. Le mode utilisé était du FSK, vitesse 200 bd, shift 1000 hz.
Le décodage de ce mode a pu être réalisé à l’aide du logiciel open-source de
Ian Wraith, Rivet Decoder. Voici un extrait du décodage (à ne pas confondre
avec déchiffrage) réalisé :
----------------------------------------------------------
Block No 0
: Total Message Size 32 blocks : This transmission contains one message.
7d,12,b0,e6,00,00,00,00,30,00,e0,00,10,00,00,00,00,02,20,01,00,01,00,0c,40,08,90,00,80,07,e0,01,b0,02,00,08
Block No
1 : Link ID 28724 : 19th of month : Msg Number 140 : Msg Type 07145 : Group
Count (?) 215
51544 03475
08366 33759 58691 02362 20994 49595
7d,12,b0,e6,00,33,1c,d0,b9,7d,e5,e9,98,93,7b,28,0e,03,38,ad,4c,ef,e0,5c,59,21,43,0b,3a,2b,d0,91,aa,86,07,d2
Block No 2
7d,12,b0,e6,00,55,bc,10,5d,09,07,6c,45,14,ee,a5,29,ed,f9,29,00,2d,6e,9c,3e,6a,41,d4,17,f7,67,c3,a7,19,36,51
Shortwave : Radio Australia transmitting in the MFSK16 digital text mode
This is Radio Australia transmitting in the MFSK16 digital text
mode. MFSK16 has a speed of about 58 words per minute.
Digital text via an analogue shortwave broadcast transmitter
provides an opportunity for content to be received in challenging
reception conditions, when voice broadcasts may be difficult to
understand.
Please send reception reports, if possible with screenshots and
audio samples, to Holmes.Nigel@abc.net.au.
Next from Radio Australia, digital text in the MFSK32 mode.
samedi 18 mai 2013
Décodage data en ondes-courtes de la Voix de l'Amérique
Merci à swl_france
La Voix de l'Amérique effectue actuellement des essais de transmission data en ondes-courtes (60 à 120 mots par minute). Voici l'un des messages transmis :
"transmitting in the MFSK16 digiÈSx1Emtxe. MFSK16 has a speed of about 58 words per minute.
Digital text via an analogue shortwave broadcast transmitter
provides an opportunity for content to be received in challenging
reception conditions, when voice broadcasts may be difficult to
understand.
Please send reception reports, if possible with screenshots and
audio samples, to Holmes.Nigel@abc.net.au.
Next from Radio Australia, digital text in the MFSK32 mode.
This is Radio Australia transmitting in the MFSK32 digital text
mode. MFSK32 has a speed of about 120 words per minute.
With a focus on Asia and the Pacific, Radio Australia offers an
Australian perspective. Our content on radio, web, mobile and
through social media encourages conversation and the sharing of
ideas between Australians and the diverse people and cultures of
the Asia Pacific."
La Russie aurait livré à la Syrie des missiles anti-navires perfectionnés...
La
Russie a livré récemment à la Syrie la nouvelle
génération
de missiles de pointe sol-mer de type Yakhont,
équipé de radars sophistiqués, ont annoncé vendredi des
responsables américains à Reuters.
La
livraison de ces missiles avait été évoquée tout d'abord
par
le New-York
Times dans
son édition de jeudi. Le général Martin Dempsey, chef de
l'état-major interarmes américain, a estimé que cette
fourniture
d'armements de pointe risquait d'encourager l'armée
régulière
syrienne et de prolonger le conflit. Les missiles Yakhont
(Rubis en français) livrés par Moscou à Damas ont une
portée
d'environ 300 kilomètres. « Ils sont difficiles à
détecter
et encore plus difficiles à abattre, aussi est-ce un
instrument de
taille pour tenir les bâtiments de guerre à distance des
rivages
syriens » a expliqué Nick Brown, rédacteur en chef de la
revue IHS
Jane's,
qui fait autorité en matière de Défense.
(La
voix de la République islamique d'Iran, le 18-05-2013, source Renseignor)
vendredi 17 mai 2013
Transmissions Data en HF de La Voix de l'Amérique : Le programme du weekend
Un Grand Merci à swl_france pour l'info.
Samedi 16:00-16:30 sur 17860 kHz
dimanche 02:30-03:00 sur 5745 kHz
dimanche 13:00-13:30 sur 6095 kHz
dimanche 19:30-20:00 sur 15670 kHz
programme :
2'55 en MFSK16 (sommaire)
1'59 en MFSK32 (infos en anglais de la VOA)
4'03 en MFSK32 (infos en français de la VOA)
1'07 en MFSK16 (intro pour la transmission SSTV)
4'31 en SSTV (Scottie DX)
0'10 tonalité
5'08 en SSTV Pasokon P5(perso, je connais pas !)
0'25 en MFSK16 (intro pour l'image en MFSK32)
4'07 en MFSK32 image (je connais toujours pas !)
1'10 en MFSK16 (annonce de fin)
1'22 en mode surprise !
et les Australien s'y mettent également suivant ce programme sur Radio Australie :
samedi et dimanche 08:30-08:35 sur 7410 et 11945 kHz (vers le pacifique Sud-ouest)
samedi et dimanche 12:30-12:35 sur 9580 et 12095 kHz (vers le pacifique sud)
programme :
0'34 signal de tuning
0'05 tonalité
1'42 MFSK16 texte
1'42 MFSK32 texte
0'55 MFSK32 image
Et pour finir, la station The Mighty KBC y va de son essai le dimanche 19 mai à 01h33 sur 9925 kHz (depuis Nauen en Allemagne) en mode Hell80 et juste avant 02:00 une image en mode MFSK32 sera transmise.
A vos postes !
La guerre des ondes entre la Chine et le Tibet
Source : swl_france sur forum yahoo dx_rad
La voix du Tibet et son immense voisin qu'est la Chine se livre une bataille à coup de kilowatt :
12h31 à 13h00 Voice of Tibet, Dushanbe, en tibétain ou en chinois sur 15568 khz SINPO (code pour mesurer la force des signaux) pendant les trois première minutes 34333 car...
12h33 à 12h59 Emetteur très puissant qui se met en route avec un programme en chinois ou tibétain SINPO 45444 mais...
1300-1310 Voice of Tibet, Dushanbe, en tibéain ou en chinois sur 15567 khz (notez le décalage !) mais...
13h03 à 13h13 reprise de l'émetteur très puissant qui couvre pratiquement l'émission ci-dessus mais...
13h11 à 13h18 Voice of Tibet, Dushanbe, en tibéain ou en chinois sur 15562 khz, malin les ingénieurs de cette station car la réception est alors très correcte mais ensuite...
13h18 à 14h00 un nouvel émetteur très puissant se met en route sur 15560 kHz, il s'arrête à nouveau puis constatant que Voice of Tibet est toujours là, reprend de 14h03 à 14h30.
La Voix du Tibet modifie alors de nouveau sa fréquence et on la retrouve avec une réception correcte sur 15568 kHz !
La Voix du Tibet a également une émission sur 15525 kHz à 1400-1430 depuis Madagascar mais il y a la aussi un émetteur très puissant qui diffuse un programme rigoureusement identique à 15560 kHz !
mardi 14 mai 2013
Les missiles russes S300 seraient arrivés en Syrie...
Le journal londonien Al-Quds Al-Arabi qui cite un haut militaire syrien, affirme que la Russie a déjà transféré à Damas ces fameux missiles S300 pouvant intercepter des drones et des missiles de croisière. Toujours selon ce haut responsable syrien, le système russe de défense antiaérienne serait déjà arrivé sur le territoire syrien, mais il se trouverait toujours sous contrôle russe et n'aurait donc pas encore été utilisé.
(Source : Radio Kol Israël, le 14-05-2013)
jeudi 9 mai 2013
Bulletin d'Ecoutes en Hautes-Fréquences (BEHF/1) du 09/05/13 -
---BEHF/1---09/05/13
- Ces dernières heures ont été marquées par un regain d'activité des services de renseignement cubains en ondes-courtes. Les fréquences 10715 khz, 11635 khz et 11530 khz ont été rapportées par plusieurs amateurs. Plusieurs transmissions codées (voix féminine et langue espagnole) ont été interceptées.
- Les services de sécurité libyens sont toujours très actifs sur 6826 khz (mode usb). Ils utilisent également une fréquence secondaire (et nouvelle) sur 6832 khz (mode usb).
- Un réseau non identifié en langue arabe a été découvert sur 8390 khz (mode usb). Les échanges y sont nombreux avec des bips de fin de transmission indiquant l'utilisation probable de matériel professionnel.
- Un réseau, à priori algérien, est actuellement actif en mode crypté (type hagelin) sur 6962 khz.
---FIN---BEHF/1---
La Russie s'apprêterait à livrer à la Syrie plusieurs systèmes d'armes S300...
C'est
le Wall Street Journal qui rapporte cette
information citant
les autorités du régime sioniste : « Israël a mis clairement
en garde, ces derniers jours, les États-Unis contre la
livraison
par la Russie au régime Assad du système de défense
antiaérien
S-300. Selon les Israéliens, ce système va être livré aux
syriens
en dépit des pressions exercées par les Américains sur
Moscou ».
Le journal dit ne pas avoir pu contacter les autorités du
Pentagone
ou du département d’État pour confirmer ou infirmer cette
information. « Le régime Assad tente depuis de longues
années
d'acheter des batteries de missiles S300 et les Occidentaux
ont tout
le temps insisté pour que la Russie ne livre pas ce système
à la
Syrie » affirme le journal qui ajoute : « Selon les
informations que les Israéliens ont mises à la disposition
des
États-Unis, le régime Assad a déjà payé la somme de 900
millions
de dollars, soit le prix de quatre batteries de missiles
S300.
Ces quatre batteries contiennent six rampes de lancement et
144
missiles d'une portée de 200 kilomètres chacun. Et selon les
Israéliens, la première batterie va être livrée à la Syrie
dans
les trois mois à venir.
(Source : La
voix de la République islamique d'Iran interceptée en ondes-courtes par Renseignor, le 09-05-2013)
Le trafic internet et téléphonique interrompu en Syrie
Pour la deuxième fois en six mois, le trafic internet de et vers la Syrie est interrompu, ont constaté quelques services de contrôle. Le trafic téléphonique est paralysé lui aussi.
Mardi soir, quelques services de contrôle ont constaté que le trafic internet en Syrie était paralysé. Le contrôleur internet de Google a indiqué que le trafic internet en Syrie a été interrompu, alors qu'Umbrella Security Labs annonçait aussi que 'la Syrie a en grande partie disparu du web'. Le trafic téléphonique est lui aussi paralysé, affirment des réfugiés et des révolutionnaires, qui recourent aux connexions par satellites pour leur communication.
C'est la deuxième fois en six mois que l'internet est interrompu - en novembre de l'année dernière, le trafic web avait déjà été rendu impossible de et vers la Syrie et ce, pendant trois jours. Selon le gouvernement, cela était dû à un acte terroriste, mais des experts internet avaient affirmé que les autorités syriennes avaient elles-mêmes paralysé l'internet, dans le but d'empêcher l'opposition de communiquer. Tel avait aussi été le cas lors des récents conflits en Lybie et en Egypte.
Source : http://datanews.levif.be/ict/actualite/le-trafic-internet-et-telephonique-interrompu-en-syrie/article-4000297157040.htm
mercredi 8 mai 2013
Un centre de recherche scientifique israélien attaqué par l'Armée électronique syrienne...
La cyberarmée syrienne vient de hacker le centre de recherche scientifique de Mamarya, le principal site de gestion infra-structurelle du port et qui est nommé Scada. C'est le site qui gère le réseau Internet, la distribution de l'eau, de l'électricité et d'usines. « Cette attaque s'est effectuée en représailles au raid israélien mené le 5 mai contre la banlieue de Damas, affirme la cyberarmée, SEA.
Source : voix de l'Iran
OP-Syria : Amateur HF Emergency frequencies
No internet, no phone ... You can use HF transceiver (HamRadio, CB,...). Amateur HF Emergency frequencies :
For Ham-Radio :
- 3760 khz.
- 7110 khz.
- 14300 khz.
- 18160 khz.
- 21360 khz.
For Citizen band :
- 27065 khz (channel 9)
Telecomix au secours du libre accès à internet en Syrie
Alors que le bureau chargé de la stabilisation des conflits du Département de la Défense américain a confirmé, hier, une disparition presque totale de la Syrie sur le réseau internet, le groupe de bénévoles Telecomix travaille, depuis plusieurs heures, pour aider les syriens à accéder à la Toile malgré ce qui ressemble de plus en plus à une censure gouvernementale imposée sur tout le pays.
Les numéros suivants sont mis à disposition pour rétablir un accès à internet via liaison modem 56K depuis la Syrie :
+46850009990, identifiant : Telecomix, Mot de passe : Telecomix
+33172890150 identifiant : Toto, Mot de passe : Toto
Les services de renseignement cubains interceptés en ondes-courtes
Plusieurs amateurs d'écoute signalent un regain d'activité des communications chiffrées des services de renseignement cubains. Les fréquences 16180 khz et 17480 khz sont particulièrement actives.
lundi 6 mai 2013
L’Iran a annoncé la création d’un "Google Earth islamique"
L'Iran a annoncé la création d'un "Google Earth islamique", qui proposera des cartes en 3D conformes à la vision du monde selon Téhéran. Au premier abord, ce projet semble presque complètement fou (comme la plupart des déclarations venues d'Iran), mais finalement, il reflète aussi (comme la plupart des déclarations venues d'Iran) la paranoïa, les manipulations et l'autoritarisme qui sont les marques de fabrique du régime de Mahmoud Ahmadinejad.
En effet, au cours des dix dernières années, les cartes ont évolué au point de terrifier les dictateurs : elles sont devenues démocratiques et elles sont maintenant, pour la première fois dans l'histoire, les représentations authentiques d'une réalité complexe et non plus des outils politiques.
Article complet : http://www.courrierinternational.com/article/2013/05/06/teheran-va-lancer-un-google-earth-islamique
samedi 4 mai 2013
La guerre secrète des écoutes...
Alain Charret nous raconte comment l'utilisation des écoutes est passée, depuis le début du XXe siècle, d'une prérogative d'Etat à des fins militaires, à un outil politique, commercial ou judiciaire. Dès la fin du xixe, les États commencent à se doter d'une nouvelle arme technologique pour défendre leurs intérêts : les ondes radioélectriques. En clair, l'on peut désormais être dans les « secrets de l'ennemi », quel qu'il soit. À la fois efficace et discrète, l'utilisation des écoutes est restée longtemps une prérogative d'État, d'abord exercée dans un cadre militaire, des conflits majeurs du xxe siècle à la lutte anti-terroriste actuelle. Ainsi, ce qu'on a nommé la « guerre secrète des écoutes » n'en continue pas moins, faisant et défaisant les situations les plus délicates et les plus stratégiques, dans l'ombre des services de renseignement. Cependant, un phénomène relativement nouveau est à présent l'objet de toutes les inquiétudes : en se généralisant, le système des écoutes s'est développé bien au-delà de la sphère publique, à des fins souvent commerciales ou encore judiciaires, et, aujourd'hui, nul ne semble totalement à l'abri d'une telle intrusion.
Source : http://www.editionsouestfrance.eu/livre-la-guerre-secrete-des-ondes.html
mardi 30 avril 2013
Affrontements en Libye interceptés en HF
Alors que de nouveaux affrontements ont éclaté dans l'Ouest de la Libye, un regain important d'activité a été détecté en ondes-courtes sur les canaux HF de l'armée libyenne. La fréquence 6826 khz était particulièrement active ce soir avec plusieurs opérations de sécurisation en cours. La nouvelle fréquence 6832 khz semble également utilisée de manière sporadique.
Ondes-courtes : des amateurs à l'écoute des réseaux terroristes et des contrebandiers...
Si les ondes-courtes semblent de moins en moins utilisées par nos services officiels, elles n'en demeurent pas moins un moyen efficace de transmission longue distance, facile à mettre en oeuvre, entièrement gratuit, et, surtout, non dépendant des réseaux traditionnels de communication. Depuis le 11 septembre 2001, plusieurs mouvements terroristes proches d'AL-QAEDA ont démontré leur capacité à privilégier ce moyen de communication afin d'échapper aux systèmes modernes d'interception et de localisation, comme le réseau américain Echelon.
En Afrique du Nord, plusieurs services gouvernementaux de sécurité continuent à utiliser les ondes-courtes (zone saharienne par exemple). Ainsi, il n'est pas rare d'entendre, en Europe et en ondes-courtes, de nombreuses communications en provenance d'Afrique, mais aussi du Proche et Moyen-Orient. Des transmissions des Talibans ont même été captées par des amateurs dans la bande des 5MHZ.
Entre services officiels, réseaux terroristes mais aussi contrebandiers, il est souvent difficile de parvenir à identifier, avec certitude, les transmissions entendues. Cependant, même les non-linguistes parviendront à identifier certaines stations à partir d'un indicatif ou de quelques mots entendus en français (en particulier sur la zone Afrique du Nord).
Plusieurs réseaux sont régulièrement reçus en Europe. On peut citer les fréquences suivantes (unid = réseaux non identifiés):
- 5109 khz (unid), 5110 khz (zone Afghanistan ?), 5130 khz (Algérie ?), 5210 khz (services libyens), 5390 khz (Chemins de Fer algériens), 6651 khz (réseau narco-trafic Congo et Afrique du Nord), 6655 khz (unid), 6826 khz (services libyens), 6981 khz (Algérie ?), 7602 khz (zone malienne ?), 7681 khz (unid), 7723 khz (unid), 7830 khz (unid), 8110 khz (unid), 8116 khz (unid), 8055 khz (services algériens), 8065 khz (services algériens).
samedi 27 avril 2013
Transformer un téléphone sous android pour en faire un satellite de communication low-cost...
A combien les frais de roaming à 240 km d'altitude? Depuis dimanche, trois smartphones lancés par la Nasa orbitent autour de la Terre dans le cadre d'un programme expérimental sur des satellites ultra low cast. Ces «phonesats» ont presque tout d'un grand: des capteurs (GPS, gyroscope, accéléromètre), des moyens de communications, un système d'exploitation (Android) et ils peuvent prendre des photos.
Les trois téléphones-satellites, baptisés Alexander, Graham et Bell, sont des «vieux» Nexus One qui ont subit de nombreux tests au sol. La Nasa a simplement greffé une grosse batterie, une radio plus puissante et rangé le tout dans un cube de métal d'environ 10 cm de côté. Apparemment, ils supportent mieux le froid et les radiations que les ingénieurs ne l'avaient anticipé.
La suite ici : http://m.20minutes.fr/sciences/1146041-20130426-nasa-teste-smartphones-comme-satellites-low-cost
dimanche 21 avril 2013
Pic d'activité Armée polonaise en Afghanistan
De nombreuses communications radioélectriques ont été interceptées, ce soir, en ondes-courtes, en provenance du contingent de l'armée polonaise basé en Afghanistan. Les indicatifs MORTON, FORD, ASKAR et IGIELIT ont été relevés ainsi que les stations Whisky Alfa Seven et Mike Alfa. Les fréquences 8765 khz et 8805 khz étaient particulièrement actives.
samedi 13 avril 2013
Forces navales israéliennes interceptées en ondes-courtes
08780 khz Forces navales israéliennes, modem hybride (système propriétaire), en trafic à 21h02 (13/04/13).
06618 khz Forces navales israéliennes, modem hybride (système propriétaire), en trafic à 21h03 (13/04/13).
04520 khz Forces navales israéliennes, modem hybride (système propriétaire), en trafic à 21h03 GMT (13/04/13).
02803 khz Forces navales israéliennes, modem hybride (système propriétaire), en trafic à 21h04 GMT (13/04/13).
vendredi 12 avril 2013
Hacker un ordinateur de bord en plein vol !
Hugo Teso, un chercheur en sécurité a fait une démo [PDF] lors de la conférence Hack in the Box d'Amsterdam, durant laquelle il a expliqué comment "hacker" un avion.
Le système ADS-B (Automated Dependent Surveillance-Broadcast) qu'utilise les avions pour déterminer leur position et la communiquer aux autres appareils en vol, peut être écouté voir parasité avec des injections de données erronées. Normal, puisque rien n'est chiffré et pas besoin d'identifiants pour y accéder. Même chose pour le système ACARS (Aircraft Communications Addressing and Reporting System) qui permet d'échanger des informations sur l'appareil avec les équipes au sol.
Hugo Teso a donc conçu une application Android baptisée PlaneSploit qui permet d'exploiter les faiblesses de ces systèmes pour interagir avec l'appareil. Rassurez-vous, il n'a pas testé son attaque sur un vrai vol, mais a recréé avec des ordinateurs, un "avion virtuel" grâce à un peu de matos et un jeu PC qui reprend les caractéristiques logicielles de ce qu'on trouve dans un véritable avion commercial.
Merci à Korben pour cette info.
Article complet sur son blog : http://korben.info/planesploit.html
mardi 9 avril 2013
Les forces navales israéliennes captées en ondes-courtes
Les forces navales israéliennes ont été entendues, ce soir, sur 6618 khz et 5512 khz. Les transmissions étaient effectuées en mode chiffré via système propriétaire (hybride modem israélien).
Site français de l'Armée de défense d'Israël : http://tsahal.fr/
dimanche 7 avril 2013
Armée de l'air saoudienne et services algériens captés en HF
- L'armée de l'air saoudienne a été captée, ce soir, sur 6944,0 khz avec les indicatifs "RFN" et "JCN".
- Les services de sécurité algériens ont été entendus, ce soir, en clair (arabe + français) puis en transmission cryptée (type hagelin) sur 6987 khz (mode usb). Le "timbre" caractéristique du micro d'un des opérateurs laisse penser à une utilisation de matériel de radiocommunication d'origine russe.
mardi 2 avril 2013
L'armée de l'air israélienne captée en HF après une attaque au mortier lancée depuis la Syrie.
Alors que l'armée israélienne annonce qu'un obus de mortier, tiré depuis la Syrie, a touché le Sud du Golan, ce soir, sans faire de blessé, un pic d'activité radioélectrique de l'armée de l'air israélienne a été relevé sur 6924 khz en phonie. Au regard des échanges entendus, des survols de la zone touchée sont actuellement en cours ainsi qu'un repérage de la zone syrienne d'où le tir a été effectué.
dimanche 31 mars 2013
Services libyens et armée algérienne interceptés en ondes-courtes
- 06826 khz Services sécuritaires libyens, mode usb, langue arabe, à 19h42 GMT (31/03/13).
- 06925 khz indicatif "MX48", Armée algérienne, mode numérique ALE + transmission phonie cryptée (nouveau système non hagelin), à 19h46 GMT (31/03/13).
- 06865 khz ZB23+ZB20, Armée algérienne, mode numérique ALE, à 19h49 GMT (31/03/13).
mercredi 20 mars 2013
Un "Wikileaks" algérien mis à jour ?
Les gendarmes de la section de recherches en criminologie de Guelma ont traité, pour la première fois en Algérie, une affaire de crime électronique pour laquelle un professeur à l'université du 8 Mai 1945 de Guelma, le docteur H. M. en l'occurrence, âgé de 45 ans, a été arrêté. Ce dernier est considéré comme étant un véritable Wilkileaks, du fait d'avoir pu pirater plusieurs mails de chercheurs algériens et étrangers faisant partie du Laboratoire des sciences et technologies de l'information et de la communication de Guelma, recueillant des données qualifiées d'extrêmement confidentielles (télésurveillance et cryptographie) et dont l'accès est strictement réservé à de hauts responsables civils et militaires de l'État algérien.
(Source : La voix de la république islamique d'Iran, le 20-03-2013, rapportée par Renseignor)
La Corée du Nord à l'origine d'une vaste attaque cybernétique visant la Corée du Sud ?
La police sud-coréenne a ouvert une enquête mercredi au sujet d'une vaste cyberattaque présumée visant des chaînes de télévision et des banques dont les réseaux informatiques étaient paralysés, dans un contexte de vives tensions avec la Corée du Nord.
«Des membres de notre équipe cybernétique enquêtent à ce sujet en ce moment», a déclaré à l'AFP un porte-parole de la police nationale. Trois chaînes de télévision (KBS, MBC et YTN), ainsi que les banques Shinhan et Nonghyu, sont visées, selon l'agence de presse Yonhap.
Le régime nord-coréen, dont les menaces vont croissant depuis les nouvelles sanctions votées à son encontre par le Conseil de sécurité des
Nations unies, est soupçonné d'avoir orchestré deux cyberattaques d'envergure aux dépens de la Corée du Sud en 2009 et 2011.
A chaque fois, des administrations publiques et des institutions financières ont été ciblées, leurs réseaux mis provisoirement hors d'état. Dans le cas d'une banque, des millions de clients ont été incapables d'utiliser leurs cartes bancaires ou de retirer des espèces aux distributeurs automatiques pendant une semaine.
Pyongyang accuse également Séoul et Washington de telles attaques. La semaine dernière, le régime a dénoncé des cyberattaques «prolongées et intensives» contre plusieurs sites officiels, dont ceux de l'agence de presse Korean Central News Agency (KCNA) et de la compagnie Air Koryo.
Des sources au sein du renseignement sud-coréen citées par la presse estiment à 3 000 le nombre d'informaticiens nord-coréens mobilisés pour la guerre cybernétique. La Corée du Sud a institué un mécanisme de mise en alerte de ses défenses numériques pour prévenir les agressions nord-coréennes, et adopté une échelle de risque baptisée Infocon.
Avec l'accentuation des tensions sur la péninsule coréenne consécutive au troisième essai nucléaire nord-coréen le 12 février, le niveau Infocon a été relevé de 5 à 4. Selon le gouvernement, la Corée du Sud a subi 40 000 cyberattaques de l'extérieur ou de l'intérieur en 2012, contre 24 000 en 2008.
«La Corée du Sud est une superpuissance informatique avec une excellente infrastructure, mais elle reste relativement vulnérable au piratage», soulignait récemment dans un entretien à l'AFP Park Soon-Tai,
responsable des opérations antihacking à l'Agence sud-coréenne de sécurité internet, un organisme d'Etat.
Source : http://www.liberation.fr/monde/2013/03/20/vaste-cyberattaque-en-coree-du-sud_889853
samedi 16 mars 2013
Activité radioélectrique armée algérienne
L'armée algérienne est toujours très active en HF. Les stations MX60 et MX57 ont été entendues, ce soir, sur 6986 khz, 6925 khz et 6847,5 khz.
vendredi 15 mars 2013
Un employé de Reuters accusé d’avoir aidé les Anonymous
Wired rapporte que Matthew Keys, un employé de l'agence Reuters, chargé des réseaux sociaux et âgé de 26 ans, est accusé par les autorités fédérales américaines d'avoir aidé un membre du réseau de hackers Anonymous à pirater le site du Los Angeles Times.
Selon l'acte d'accusation, Matthew Keys leur aurait transmis les codes d'accès à un serveur du groupe les incitant à s'en saisir pour "foutre la merde". Il travaillait alors comme producteur web dans l'une des filiales du groupe Tribune Company qui possède entre autres le Los Angeles Times. Des informations qui auraient permis aux hackers de modifier momentanément un article du quotidien californiens. Le titre et plusieurs éléments de l'article avaient alors été changés.
Capture d'écran de l'article du "LA Times"modifié par un membre d'Anonymous. (DR)
Le nom de Matthew Keys aurait été donné au FBI par un hacker dénommé "Sharpie". C'est lui qui aurait modifié l'article du LA Times.
Après son arrestation en juin 2011, Hector Xavier Monsegur, alias "Sharpie", alias "Sabu", un New-Yorkais de 28 ans, aurait, toujours
selon Wired, donné le nom de plusieurs membres des Anonymous, parmi lesquels deux Britanniques, deux Irlandais et un Américain. Une collaboration active qui lui aurait permis de jouir d'une certaine clémence des autorités.
Quant à Keys, si les textes fédéraux prévoient des peines lourdes pour ce type d'infraction, le magazine américain penche pour une peine
maximale de six mois de prison en raison des pertes financières minimales consécutives à l'infraction et d'absence d'antécédents
judiciaires de l'accusé.
Wired rappelle que Matthew Keys avait publié un article chez Gawker intitulé : "Dans la war room secrète des Anonymous".
Source : http://bigbrowser.blog.lemonde.fr/2013/03/15/conspiracy-un-employe-de-reuters-accuse-davoir-aide-les-anonymous/
Inscription à :
Articles (Atom)