Translate

samedi 28 décembre 2013

Transmissions de la garde irakienne à la frontière syrienne interceptées en ondes-courtes

La station "QAM" des gardes frontière irakiens a été interceptée, ce soir, en ondes-courtes alors qu'elle appelait la station "DB2" (secteur Tikrit). Cette station se situe dans la ville de Al Qaim, à la frontière syrienne.

Armée libyenne (secteur Benghazi)interceptée en ondes-courtes

Alors que de violentes attaques se poursuivent à Benghazi en Libye (Un policier libyen a été tué et un autre blessé dans la nuit de mercredi à jeudi) des amateurs d'écoute en ondes-courtes interceptent régulièrement l'armée libyenne sur 6826 khz, mode usb et lsb. Des transmissions quotidiennes particulièrement audibles le soir en France.

vendredi 27 décembre 2013

Pic d'activité radioélectrique de l'armée irakienne détecté en ondes-courtes par des amateurs

L'armée irakienne (secteurs : Ramadi, Tikrit et Najaf) a été interceptée, ce soir, en ondes-courtes sur 5100 khz. Les stations RAMADISOF1, TIK et NAJ ont été identifiées. Depuis plusieurs jours, des amateurs d'écoute en ondes-courtes notent un regain d'activité des forces irakiennes. Des opérations qui interviennent après les attentats qui ont frappé Bagdad, mercredi dernier, et les tirs de roquettes, la nuit dernière, contre un camp d'opposants iraniens, près de l'aéroport de Bagdad.

lundi 23 décembre 2013

Détresse en mer captée en ondes-courtes

Le message suivant a été capté, ce soir, en mode GMDSS (système mondial de détresse et de sécurité en mer) par un amateur sur 2187 khz. Il concerne la détresse d'un navire panaméen situé dans le golfe de Gascogne :

<Appel à tous les navires> (SVP, n'interférez pas!)
Catégorie: Détresse
Self-identificateur MMSI: 002275000 [Station cotière: CROSS Etel] (France)
Télécommande 1: Accusé de réception de l'appel de détresse
Self-identificateur MMSI: 370320000 [Navire] (COSCO NAGOYA, 3ESJ8 - Panama)
Nature de la détresse: Détresse non précisée
Coordonnées de détresse: 45°42'N 007°38'W
Heure d'acquisition des coordonnées de détresse: 19h28mn UTC
Communications ultérieures: J3E TP
Contrôle de parité: OK
Informations ITU sur le navire: COSCO NAGOYA - 3ESJ8 -
Date et heure de décodage: 23/12/2013 19:40:10

jeudi 19 décembre 2013

Trafic aérien militaire russe en direction de la Syrie : numéros de vols interceptés.

Voici la liste des vols militaires russes (Iliouchines 76)  en route actuellement pour la Syrie et interceptés, en ondes-courtes, par des amateurs :

78845, 78844, 78809, 76669, 78831, 78974, 78835, 76719, 78776.

Augmentation du fret aérien militaire entre la Russie et la Syrie détectée en ondes-courtes

Des amateurs d'écoutes en ondes-courtes signalent une augmentation significative du trafic aérien de transport militaire entre la Russie et la Syrie. La fréquence aéronautique 11360 khz est particulièrement active.

De nombreuses communications concernant des Iliouchine 76 (IL76) en provenance de Russie et en direction de la Syrie ont été interceptées ces dernières 48h.

vendredi 1 novembre 2013

Twitter, l'arme stratégique d'Al-Shabaab

Twitter, the social media platform du jour, offers unique advantages to users.  Its short but sweet sound bite format and easy transmission abilities can captivate an audience accustomed to constant and condensed media bombardment.  It allows movements to easily reach a global audience and challenge opponents.  Twitter also acts as an ideological microphone, facilitating framing and belief dissemination.  Given these benefits, it is unsurprising that many Islamic social movements now consider Twitter to be a valuable asset.  In this essay, I will provide a comprehensive analysis of how Harakat al-Shabaab al-Mujahideen (HSM or Al-Shabaab for short), a militant al-Qaeda ally operating in Somalia, employs a Twitter account as a framing tool and method of contention.  I examine Al-Shabaab's tweets, photos and followers from three lenses: intended functions of the Twitter account, target audience, and thematic messages.  Essentially, I analyze why, whom and how: why Al-Shabaab uses Twitter, whom it is trying to reach, and how it is attempting to establish that connection.  By understanding what Al-Shabaab seeks to change and whom it seeks to attract, we can further grasp its inner ideological gears.

Suite : http://yris.yira.org/essays/837?goback=.gde_4417387_member_269970254#!

Shortwave monitoring : Turkish Navy Ankara

Shortwave monitoring tonight :

- Turkish Navy / Ankara on 7745 khz at 19h53 UTC, Stanag 4285 mode (5N1/ITA2, 600L). No crypt message :  "TBB040I(0)/TBB041I(0)/TBB044I (...) LEGEND: I(N))IDLE B BUSY BQ BUSY (ARQ) U UNREADABLE K TRANSMIT M REPEAT N(01-99) RETRANSMIT AS wAIT R RECEIVED C(2-16) CHECK".

mercredi 30 octobre 2013

Interception du Centre de Commandement de l'armée irakienne à Bagdad par un amateur

Le Centre de Commandement de l'armée irakienne, situé à Bagdad, a été intercepté, ce soir, en ondes-courtes, sur 6662,5 khz et avec l'indicatif "BGD".

Interception de l'armée algérienne en ondes-courtes

L'armée algérienne a été entendue, ce soir, en ondes-courtes, sur 7720 khz. Les stations suivantes étaient actives : UL55 / UL62 / UL58 / DQ40.

mardi 29 octobre 2013

Armée libyenne interceptée en ondes-courtes

L'armée libyenne a été interceptée, ce soir, en ondes-courtes, sur 6826 khz. Cette fréquence est utilisée par deux canaux, l'un en mode lsb et l'autre en mode usb.

dimanche 27 octobre 2013

Tunisie : la guerre cybernétique déclarée par les hackers pro-islamistes Al Fallagas

Le groupe de hackers pro-islamistes Al Fallagas, semble être très énervé contre Ennahdha après que cette dernière semble avoir cédé à la pression de Nidaa Tounes en acceptant la démission du gouvernement.

Dans la soirée du samedi 26 octobre, Al Fallagas sont passés à l'attaque en mettant la main sur la page officielle sur Facebook de Samir Dilou, ministre nahdhaoui des Droits de l'Homme et de la Justice transitionnelle et porte parole du gouvernement.

«On vous remercie pour votre soutient cette nuit. Après qu'on a abordé plusieurs sujets en toute transparence je vous dit soyez prêts, car la révolution continue et il est hors de question qu'il y ait un retour de la coiffeuse (Leila Trabelsi, épouse du dictateur en fuite Ben Ali, ndlr) et de ses chiens au pouvoir», lit-on sur l'un des postes publié par un membre du groupe Al Fallagas.

Article complet : http://www.thd.tn/index.php?option=com_content&view=article&id=3639:page-officielle-de-samir-dilou-piratee-et-destruction-de-la-base-de-donnee-du-site-du-poct&catid=58:websphere&Itemid=88

 L'aide des radioamateurs est demandée pour écouter CUSat

Alexandra Abad, qui étudie l'ingénierie mécanique à la Cornell University, a demandé l'aide des radioamateurs du monde entier pour essayer de détecter les signaux, sur 437.405MHz (mode FM, transmission en packet), du satellite CUSat --construit par l'étudiante-- qui a été mis en orbite en 29 septembre 2013 par le lanceur SpaceX Falcon 9. Ce satellite survolera la France, ce dimanche, à 17h18 (temps universel) soit 18h18, heure française.

samedi 12 octobre 2013

La cyberguerre, nouveau défi majeur pour Tsahal

Depuis 1948, l’armée israélienne a combattu sur trois types de champ de bataille: la terre, la mer et les airs. Aujourd’hui, en 2013, la cyberguerre dématérialise l’ennemi, qui cherche à nuire à l’État d’Israël non plus physiquement mais virtuellement depuis les quatre coins du monde. Découvrez les soldats de Tsahal qui sont déjà sur le front de la guerre de demain.

Une révolution est en cours dans Tsahal, mais vous n’en avez sûrement pas entendu parler dans vos médias. L’armée israélienne se transforme en une armée qui est prête à se défendre contre des ennemis sur un nouveau type de champ de bataille: la cyberguerre. Le Corps de Télégestion est au cœur de cette révolution dont le but est de fortifier la cyberdéfense de l’armée contre les menaces de pirates, tout en développant des technologies de pointe qui rendront plus facile la défense du pays sur le terrain.

mardi 1 octobre 2013

Internet sous surveillance de la DCRI à l'origine de l'arrestation d'une djihadiste présumée ?

La police française a arrêté ce matin une jeune femme de 21 ans suspectée de vouloir entrer en contact avec l'organisation terroriste Al-Qaïda. Cette femme a attiré l'attention en raison de son activité incessante sur Internet. Elle surfait sur des sites djihadistes depuis un certain temps. Elle sera donc entendue dans le cadre de sa garde à vue pour évaluer son degré d'engagement dans la filière cyberdjihadiste.

(Kol Israël, le 01-10-2013 / Repris par Renseignor)


dimanche 29 septembre 2013

La France touchée par un mystérieux brouillage radioélectrique le 11 septembre dernier...

Une folle journée, le 11 septembre, pour le conseil général de la Meuse et les techniciens de la société Net 55, qui gèrent une partie du réseau internet meusien. Leur mission est de couvrir ce qu'on appelle les zones blanches, celles qui ne peuvent pas bénéficier de l'ADSL en Meuse. 8 % du territoire, 10 000 habitants.

« Nous avons reçu un mail d'alerte. Une bonne partie de notre réseau était en panne », souligne Mathieu Picard, responsable administratif et financier de la société Net 55. En général, dans un tel cas, le problème est vite mis au jour. Un pylône défectueux, un problème technique quelconque. Mais cette fois, les techniciens ont dû plancher. Pour découvrir un énorme brouillage sur le réseau, qui mettait en alerte plusieurs des faisceaux hertziens, devenus dans l'incapacité de faire leur travail…

30 à 50 fois supérieur au niveau admis
« Il y a toujours du brouillage sur un réseau. Mais il est réglementé. Là, il était trop fort, 30 à 50 fois supérieur au niveau admis… », confie Dominique Vanon, directeur adjoint des services du conseil général de la Meuse. Il fallait agir. Comprendre ce qui se passait.

« On a pris contact avec l'Armée, pour savoir si quelque chose de particulier s'était passé. On nous a répondu que non, que tout était conforme. »

Une priorité : assurer le service pour les abonnés. « C'était la veille d'un week-end. Du coup, les techniciens de Net 55 se sont relayés le samedi et le dimanche. Manuellement, ils ont réussi à maintenir le réseau internet tant bien que mal. »

Même jour, même heure mais ailleurs
Ils ont vite fini par se dire qu'il fallait faire avec ce brouillage. « On a décidé de remplacer les faisceaux hertziens touchés par des modèles de nouvelle génération. » Ceux-là pouvaient émettre malgré le brouillage…

Pour Denis Cordonnier, conseiller général en charge du dossier, « c'est tout simplement incroyable ». Une seule chose lui est venue à l'esprit quand il a appris la nouvelle : « C'est bête mais je me suis tout de suite dit : on est le 11 septembre… » L'attaque terroriste semble cependant écartée…

Mais d'où vient ce brouillage ? Pourquoi le 11 septembre, pourquoi d'un seul coup ? « On n'en sait rien. Ce qui est sûr c'est que nous ne sommes pas le seul département à avoir subi ce brouillage soudain. Il y en a trois ou quatre autres en France. » Touchés le même jour, la même heure. Troublant. Au vu de la force du brouillage, Dominique Vanon et Mathieu Picard pensent que seules des hautes technologies peuvent en être à l'origine. L'Armée donc ? « Tout ce que je peux dire c'est que le sud du département a plus été touché que le nord. » Le sud, plus proche de la base aérienne militaire de Saint-Dizier…

Source : http://www.republicain-lorrain.fr/actualite/2013/09/27/le-mystere-du-reseau-internet-brouille

lundi 23 septembre 2013

La société algérienne SONATRACH interceptée en ondes-courtes

La société gazière et pétrolière algérienne SONATRACH, qui fait l'objet de plusieurs enquêtes internationales pour corruption (impliquant aussi des entreprises syriennes, voir http://www.jeuneafrique.com/Article/ARTJAWEB20130906174954/) a été interceptée, ce soir, en ondes-courtes, sur 6790 khz (stations "4245", "4237", "4212" et "4026").

samedi 31 août 2013

WARNING AERO Syria Special Notice



FDC 3/3120 (A0007/13) ZZZ  ....SYRIA ... SPECIAL NOTICE... 
EFFECTIVE IMMEDIATELY UNTIL FURTHER NOTICE. 
POTENTIALLY HOSTILE SITUATION - UNITED STATES (U.S.) FLIGHT OPERATIONS INTO, OUT OF, OR OVER SYRIA. 

U.S. OPERATORS AND AIRMEN SHOULD AVOID OPERATING IN THE DAMASCUS FLIGHT INFORMATION REGION (FIR) DUE TO ONGOING MILITARY ACTIVITY. THERE IS SIGNIFICANT RISK TO THE SAFETY OF INTERNATIONAL CIVIL FLIGHTS OPERATING WITHIN THE DAMASCUS FIR (OSDI). 
INFORMATION FROM THE INTERNATIONAL CIVIL AVIATION ORGANIZATION AND OPEN SOURCE REPORTS OF SURFACE TO AIR MISSLE FIRINGS, AS WELL AS MILITARY ACTIVITY IN THE VICINITY OF AIRFIELDS, INDICATES OPERATING IN THE DAMASCUS FIR IS HAZARDOUS TO FLIGHT OPERATIONS. 
U.S. OPERATORS OR AIRMEN PLANNING TO FLY INTO, OUT OF, WITHIN OR OVER SYRIA MUST OBTAIN CURRENT THREAT INFORMATION, COMPLY WITH ALL APPLICABLE FAA REGULATIONS AND DIRECTIVES, AND PROVIDE ADVANCE NOTICE TO THE FAA AT AEO-CITEWATCH@FAA.GOV WITH SPECIFIC FLIGHT DETAILS. 

ADDITIONALLY, U.S. OPERATORS MUST REPORT SECURITY INCIDENTS TO THE FAA AT +1 202-493-5833 OR +1 202-267-3333.THE SECURITY CONDITIONS IN SYRIA FOR U.S. OPERATORS AND THE NEED FOR THIS SPECIAL NOTICE WILL BE RE-EVALUATED BY 30 NOVEMBER 2013. 
THE FAA HAS PROVIDED ADDITIONAL INFORMATION IN THE INTERNATIONAL FLIGHT INFORMATION MANUAL AT:

 HTTP://WWW.FAA.GOV/AIR_TRAFFIC/PUBLICATIONS/IFIM/US_RESTRICTIONS

jeudi 29 août 2013

Comment un village mexicain a créé son propre réseau de téléphonie mobile

ublié par les opérateurs téléphoniques, un petit village reculé du Mexique a mis en place son propre réseau de téléphonie mobile pour rester en contact avec le monde extérieur.

Perdues dans une forêt montagneuse de l'Etat d'Oaxaca, dans le sud du pays, les 2.500 âmes de Villa Talea de Castro ne représentent pas un investissement rentable pour les opérateurs comme Telcem, du groupe America Movil du milliardaire Carlos Slim, qui contrôle 70% du marché mobile mexicain.

Ainsi, grâce à plusieurs ONG et à des universitaires, des villageois volontaires ont fixé il y a quelques mois une antenne sur un toit et installé un équipement radio-informatique permettant de faire fonctionner le mini-Réseau cellulaire de Talea (RCT).

Le service coûte la modique somme de 15 pesos (1,2 dollar) par mois, soit 13 fois moins que les tarifs habituellement pratiqués à Mexico. Et l'appel aux Etats-Unis, où vivent de nombreux Mexicains originaires de cette région, n'est facturé que quelques centimes par minute.

Le réseau a été mis en place avec l'aide de Rhizomatica, un réseau d'experts américains, européens et mexicains qui milite pour une ouverture des marchés mobiles aux personnes démunies ou isolées.

A lire sur : http://obsession.nouvelobs.com/high-tech/20130828.OBS4633/isole-un-village-mexicain-cree-son-propre-reseau-mobile.html

jeudi 22 août 2013

Pirates brésiliens sur les satellites SATCOM en UHF

Les satellites de type SATCOM, grandement utilisés par l'armée américaine et transmettant  sur une partie de la bande UHF (240-270 Mhz), sont souvent utilisés de manière illégale par des amateurs brésiliens. Ces transmissions "pirates" sont audibles en Europe. Les fréquences suivantes étaient actives ce soir. Ecoutes réalisées avec un rtl-sdr et une antenne type yagi (une simple  ancienne antenne TV/Canal+ type râteau légèrement modifié) :

- 253,750 MHZ Mode NFM Pirates brésiliens.
- 254,000 MHZ Mode NFM Pirates brésiliens.
- 255,450 MHZ Mode NFM Pirates brésiliens.
- 255,500 MHZ Mode NFM Pirates brésiliens.
- 256,600 MHZ Mode NFM Pirates brésiliens.
- 261,750 MHZ Mode NFM Pirates brésiliens.
- 263,630 MHZ Mode NFM Pirates brésiliens.
- 265,450 MHZ Mode NFM Pirates brésiliens.
- 265,550 MHZ Mode NFM Pirates brésiliens.
- 268,345 MHZ Radio non identifiée en Brésilien..
- 268,440 MHZ Mode NFM Radio non identifiée en Brésilien..

mardi 20 août 2013

Les écoliers iraniens suivront-ils, à la rentrée de septembre, des
classes de chasse au drone ? C'est ce qu'aurait suggéré le général Ali
Fazli, qui commande les Bassidjis, une branche de miliciens appartenant
aux Gardiens de la révolution, d'après un article de la chaîne
d'information saoudienne Al-Arabiya. Il s'agirait d'une petite nouveauté
dans le programme consacré à la "préparation à la défense civile", à
laquelle s'adonneront écoliers et lycéens pendant deux à trois heures
par semaine.

Lien : http://bigbrowser.blog.lemonde.fr/2013/08/19/travaux-pratiques-la-chasse-aux-drones-bientot-enseignee-dans-les-ecoles-iraniennes/

mercredi 7 août 2013

Le journaliste Greenwald serait en possession de près de 20 000 documents confidentiels transmis par Snowden

The journalist involved in the publication of leaks provided by whistleblower Edward Snowden said in a testimony to the Brazilian government that he possesses up to 20,000 secret US government files.

Glenn Greenwald testified before a Brazilian Senate foreign relations committee on Tuesday. The Brazil-based American reporter – who was approached by Snowden while the whistleblower still worked as a contractor for the NSA - has published details of US electronic surveillance programs taking place domestically and abroad. 

"I did not do an exact count, but he gave me 15,000, 20,000 documents. Very, very complete and very long," Greenwald told Brazilian lawmakers.

Article complet : http://rt.com/news/journalist-thousands-snowden-documents-143/

Nouveau réseau radio "Allah akbar" détecté en ondes-courtes

Un réseau de communications radio (utilisant du matériel professionnel) en langue arabe et d'origine inconnue a été détecté en ondes-courtes sur 6832 khz, mode usb. La formule "Allah akbar" y est régulièrement utilisée lors des échanges comme sur plusieurs fréquences similaires interceptées ces dernières semaines (d'où le nom de "réseau Allah akbar").

mercredi 31 juillet 2013

Transmit or receive any radio signal from 30 MHz to 6000 MHz on USB power with HackRF.

HackRF is an open source hardware project to build a Software Defined Radio (SDR) peripheral.

SDR is the application of Digital Signal Processing to radio waveforms. It is similar to the software-based digital audio techniques that became popular a couple of decades ago. Just as a sound card in a computer digitizes audio waveforms, a software radio peripheral digitizes radio waveforms. It's like a very fast sound card with the speaker and microphone replaced by an antenna. A single software radio platform can be used to implement virtually any wireless technology (Bluetooth, ZigBee, cellular technologies, FM radio, etc.).

Digital audio capabilities in general purpose computers enabled a revolution in the sound and music industries with advances such as hard disk recording and MP3 file sharing. Today's computers are fast enough to process radio waveforms in similar ways, and the radio communications industry is going through the same sorts of changes. One critical advance is finally taking place now, and that is the availability of low cost tools enabling anyone to take part in the revolution.

Wide Operating Frequency Range

HackRF operates from 30 MHz to 6 GHz, a wider range than any SDR peripheral available today.  This range includes the frequencies used by most of the digital radio systems on Earth.  It can operate at even lower frequencies in the MF and HF bands when paired with the Ham It Up RF upconverter.

Transceiver

HackRF can be used to transmit or receive radio signals.  It operates in half-duplex mode: it can transmit or receive but can't do both at the same time.  However, full-duplex operation is possible if you use two HackRF devices.

Portable

You don't have to carry an external power supply with you when taking HackRF on the road because it is powered by USB.  It is small enough to fit easily into a typical laptop bag.  Your HackRF will be slightly smaller than the beta unit pictured above and will protected by a full enclosure.

HackRF is designed primarily for use with a USB-attached host computer, but it can also be used for stand-alone applications with Jared's HackRF PortaPack, an add-on that gives HackRF an LCD screen, directional buttons, and audio ports.

Low Cost

HackRF was designed to be the most widely useful SDR peripheral that can be manufactured at a low cost.  The estimated future retail price of HackRF is $300, but you can get one for even less by backing the Kickstarter project today.

Wideband

The maximum bandwidth of HackRF is 20 MHz, about 10 times the bandwidth of TV tuner dongles popular for SDR.  That means that HackRF could be used for high speed digital radio applications such as LTE or 802.11g.

Open Source

The most important goal of the HackRF project is to produce an open source design for a widely useful SDR peripheral.  All hardware designs and software source code are available under an open source license.  The hardware designs are produced in KiCad, an open source electronic design automation tool.  You can download the Jawbreaker (HackRF beta) design and build your own HackRF today!

Full link : http://www.kickstarter.com/projects/mossmann/hackrf-an-open-source-sdr-platform

jeudi 18 juillet 2013

How to kill UAVs ! La sécurité des drones en question

The UAVs have two alternative systems for communication.

Line of sight radio :
In the military C-Band  500 - 1000 MHz that can be jammed with simple spark-gap radio

Satellite communication :
In the Ku-Band between 10.95 - 14.5 GHz, and  the satellite can be jammed.
The Uplink-Band to the satellite is 13.75 - 14.5 GHz
The Downlink-Band from the satellite is 10.95 - 12.75 GHz
And you should jam the Uplink frequencies with a jammer directed at the satellite.

 As you can see in the specifications, the satellite link system uses the same civilian commercial technology as television broadcasting companies.

If you jam the communication, then the operator becomes blind and the UAV will fly around until it crashes or the fuel is gone. But you must kill both links of communication to kill any rescue.

There are a limited number of satellite channels available which means that the satellite link becomes a bottleneck. The satellite is therefore used as a backup and jammer-rescue channel and for single special operations from far away from the target, while C-band radio is used for multiple simultaneous operations from near the targets. Every military base have their own UAVs that must be operated through the C-band radio. C-band radio is also reported to be used for take off and landing. Which means that the C-band radio is your primary target. The C-band radio is also easier to jam.

Article complet : http://privat.bahnhof.se/wb907234/killuav.htm

mardi 16 juillet 2013

HackRf-SDR upcoming events

July 2013: HackRF commercial availability

Look for an announcement on this list before Black Hat.


27-28 July 2013: Black Hat USA (http://blackhat.com/us-13/)
 Software Defined Radio

This two day class is sold out.


31 July 2013: Black Hat Arsenal
 HackRF

Jared Boone and I will be giving HackRF demonstrations from 15:30 to
18:00 at Black Hat Arsenal.  If you are attending the Briefings, please
stop by.  Black Hat doesn't allow distribution of promotional materials
at Arsenal, so ask me for stickers any other time you spot me with my
backpack in Las Vegas.


31 July 2013 - 1 August 2013: BSidesLV (http://bsideslv.com/)

I probably won't make it to BSides due to my busy schedule at Black Hat,
but look for a HackRF Jawbreaker at the charity auction there.
Additionally, keep your eyes open for more Jawbreakers available at
charity events at DEF CON.


1 August 2013: Black Hat Briefings
 What's on the Wire? Physical Layer Tapping with Project Daisho

Dominic Spill, Mike "Dragorn" Kershaw, and I will present Daisho at
14:15.  This is an exciting project that takes aim at high speed wired
communication protocols like USB 3.0, HDMI, and Gigabit Ethernet.


1 August 2013: Black Hat Briefings
 Multiplexed Wired Attack Surfaces

Kyle "Kos" Osborn and I will speak at 17:00 about new ways phones and
tablets can be attacked with physical access.


1 August 2013: friends of Great Scott Gadgets at Black Hat

Many friends are scheduled to speak about interesting things at Black
Hat and DEF CON, but I want to point out two talks at the Black Hat
Briefings that specifically relate to GSG projects.  One is Mike Ryan's
talk on Bluetooth Smart.  Mike has contributed a great deal of software
to Project Ubertooth over the course of this project.  The other is the
802.3 packet injection talk by Andrea Barisani and Daniele Bianco, a
fascinating look at the kind of research we hope to enable with Project
Daisho.  Unfortunately both talks are at 10:15 on Thursday, so you'll
have to catch one of them on video after the con!


2 August 2013: DEF CON Wireless Village (http://defcon-wireless-village.com/)
 Bluetooth Packet Sniffing with Ubertooth

Dominic Spill will give a practical introduction to Ubertooth at 14:00.
If you are interested in Project Ubertooth but don't know where to
start, this session is for you.  Have an Ubertooth One sitting in a
drawer unused?  Bring it along!


2 August 2013: DEF CON Wireless Village
 HackRF: Software Defined Radio for Software People

At 15:00 I will present this introduction to Software Defined Radio
(SDR).  This is a chance to see HackRF Jawbreaker in action, but mostly
the talk is about GNU Radio and how to get started with SDR if you have
a background in software, not radio.


date and time TBA: DEF CON Hardware Hacking Village
 HackRF Design Review

This is a unique opportunity to explore the HackRF hardware design in
depth.  I will review the schematic diagram and layout of HackRF
Jawbreaker and talk about the design decisions behind Jawbreaker and the
specific changes being made in the next HackRF hardware design being
prepared for commercial release.


14-15 August 2013: EDSC (http://edsconf.com/)
 Defeating Spread Spectrum Communication with Software Defined Radio

I will talk about specific SDR techniques that can be used to undermine
the advantages offered by spread spectrum communication technologies
including FHSS and DSSS.


29-30 August 2013: NSC (http://nsc.is)
 Software Defined Radio for Software People

On Friday I will present this introduction to Software Defined Radio
(SDR).  This is a chance to see HackRF Jawbreaker in action, but mostly
the talk is about GNU Radio and how to get started with SDR if you have
a background in software, not radio.


12-13 September 2013: 44CON (http://44con.com/)
 Reverse Engineering with HackRF

This talk will consist of one long demonstration of how to use HackRF to
reverse engineer a proprietary radio system.


16-17 October 2013: ToorCon San Diego (http://sandiego.toorcon.net/)
 Software Defined Radio

This is the next chance to attend my two day class.  Look for
registration to open around the first of August.


17-18 March 2014: TROOPERS14 (https://www.troopers.de/)
 Software Defined Radio

lundi 15 juillet 2013

Diplomatie helvétique interceptée en ondes-courtes

Des transmissions de la diplomatie helvétique ont été captées, ce soir, en ondes-courtes sur 7673 khz. Les modes utilisées étaient l'ALE (http://en.m.wikipedia.org/wiki/Automatic_link_establishment)en mode chiffré (AQC), et le MIL-STD 188-110A (http://en.m.wikipedia.org/wiki/MIL-STD-188).

Des machines à écrire comme technique de cyber-défense

Après les révélations de l'informaticien américain Edward Snowden, l'un
des services spéciaux russes a décidé d'acheter des machines à écrire
pour taper des documents secrets, écrit jeudi le quotidien russe
Izvestia. Le FSO, Service fédéral de protection, issu de l'ancien KGB, a
lancé un appel d'offre pour l'achat de 20 machines à écrire.

Cette décision a été prise «après les scandales de WikiLeaks, les
révélations de Snowden ainsi que les informations selon lesquelles le
Premier ministre Dmitri Medvedev avait été écouté lors d'un sommet du
G20 à Londres», explique au journal une source au sein du service.

«Il a été décidé d'utiliser davantage de documents papier», selon la
même source. Interrogé par l'AFP, le service de presse du FSO s'est
refusé à tout commentaire. Selon d'autres sources citées par le journal,
les services spéciaux ainsi que le ministère de la Défense utilisent
toujours des machines à écrire.


Source : http://www.liberation.fr/monde/2013/07/11/les-services-secrets-russes-reviennent-a-la-machine-a-ecrire_917545

samedi 13 juillet 2013

Utiliser les signaux WIFI pour voir à travers les murs

Des chercheurs du MIT et du Laboratoire d'Intelligence Artificielle ont
récemment développé une technologie qui permet de voir à travers les
murs. Le système baptisé Wi-Vi, repose sur un concept similaire à
l'imagerie radar ou sonar, à la différence qu'il utilise les signaux
Wi-Fi pour suivre le mouvement d'une personne.

Cette technologie permet donc d'avoir une sorte de vision à rayon X et à
faible coût pour l'utilisateur. Il part du principe que lorsqu'un signal
Wi-Fi est transmis à un mur, une partie pénètre à travers et se reflète
sur les personnes se trouvant dans la pièce. Ainsi, les scientifiques
ont mis au point un système composé de deux antennes de transmission et
d'un récepteur. Ces antennes émettent des signaux identiques dont l'une
émet en sens inverse de l'autre, créant ainsi des interférences qui vont
s'annuler. Au final, seuls les mouvements effectués derrière le mur sont
perceptibles.

Selon Dina Katabi, un professeur du MIT : « Si la personne se déplace
derrière le mur, tous les reflets des objets statiques sont annulés, et
la seule chose enregistrée par le dispositif est l'humain en mouvement
».  En utilisant un seul récepteur, le système suit les déplacements
d'une personne, offrant ainsi la possibilité de la localiser en fonction
du temps de rebondissement entre les signaux.

Source : http://www.tomsguide.fr/actualite/Wi-Vi-technologie,21777.html#xtor=AD-2610

jeudi 27 juin 2013

Début d'émission pour Rozana, une nouvelle radio indépendante syrienne émettant depuis Paris...

Une radio syrienne indépendante Rozana a commencé ses émissions en arabe depuis Paris. Selon l'organisation internationale des droits de l'Homme Reporter sans frontière Rozana est un projet indépendant laïc non engagé dont l'objectif est de faire entendre différents points de vue sur la situation en Syrie. Le programme de la radio comprend actualités, reportages, commentaires analytiques indépendants, débats et interviews. La radio a trois correspondants syriens et cinq journalistes au bureau parisien dont l'adresse est tenue secrète.

(La voix de la Russie repris par Renseignor le 26-06-2013)



samedi 22 juin 2013

Bug majeur pour l'application facebook

22 juin | 14h58 (source AFP) - Une panne de logiciel au sein du réseau social Facebook a provoqué le partage involontaire des numéros de téléphone et des adresses courriels de 6 millions d'utilisateurs, a reconnu Facebook vendredi.

Aucune information financière ou d'autre nature n'a été partagée entre les comptes, et il n'y a "pas de preuve que cette panne ait été utilisée malignement", a précisé Facebook dans une note de sécurité, ajoutant être "irrité et embarrassé" par ce problème.

Les utilisateurs concernés ont été prévenus par mail de la mésaventure, dont l'impact sera probablement "minimal" d'après Facebook, parce que le partage de ces données se sera fait seulement entre des utilisateurs ayant déjà des connections.

lundi 3 juin 2013

Services de sécurité libyens brouillés par des stations pro Kadhafi

Les services de sécurité libyens, trés actifs en ondes-courtes sur 6826 khz, ont fait, à nouveau ce soir, l'objet de brouillage (diffusion de chants militaires) de la part de stations pro Kadhafi. Ces émetteurs clandestins seraient situés dans le Sud de la Tunisie.

dimanche 2 juin 2013

Interception de l'armée irakienne en ondes-courtes

L'armée irakienne a été interceptée, ce soir, en ondes-courtes, sur 5200 khz. La station "10HQ" (10ème division motorisée Batria) était en contact avec la station "39HQ".

samedi 1 juin 2013

Activité radioélectrique Forces navales russes détectée en HF

L'armée russe était active, ce soir, en phonie, sur 6841,5 khz et 5145 khz, mode usb.

L'armée turque interceptée en ondes-courtes

L'armée turque est ce soir très active, et parfaite audible en Europe, sur 6924 khz mode usb.

Turquie : Des informations non confirmées font état de la mort de trois manifestants

Les informations non confirmées font état de la mort de trois manifestants au cours d'accrochages avec les forces de l'ordre. Des milliers de manifestants battent en ce moment le pavé à Ankara et à Izmir face à des forces anti-émeutes qui tirent en l'air, qui tirent des grenades lacrymogènes. A Ankara, les manifestants ont tenté de s'emparer du siège du parti au pouvoir AKP mais les policiers ont violemment réagi bien que le ministère de l'Intérieur ait promis d'ouvrir une enquête . Amnesty international se dit inquiet du recours disproportionné à la force par les forces de l'ordre turques. Les manifestants en majorité des sympathisants du parti républicain sont descendus dans la rue pour contester un projet d'urbanisation.

(La voix de la République islamique d'Iran rapporté par Renseignor le 01-06-2013)

La révolte opposant les manifestants turcs aux forces de l'ordre à Istanbul s'étend désormais à Izmir.

Les dernières informations font état de morts et de blessés. Vendredi, les policiers ont  usé de pompe à eau et de grenades lacrymogènes pour disperser les manifestants. Les manifestants protestent contre un projet de l'urbanisation mais les manifs prennent de plus en plus l'allure d'un vaste mouvement de protestation contre les politiques régionales d'Erdogan. A Istanbul 100 personnes ont été blessées dont un touriste égyptien et un député kurde du parlement. Ankara a été lui aussi le théâtre d'une manif anti-Erdogan à l'appel du parti républicain qui dénonce depuis longtemps la politique syrienne d'Erdogan.

(La voix de la République islamique d'Iran, rapporté par Renseignor le 01-06-2013)


Londres se préparerait à livrer des armes à l'opposition syrienne...

Londres prépare la livraison d'armes pour l'opposition syrienne au cas où la conférence de paix de Genève échouerait. C'est une information du Financial Times. Il pourrait s'agir d'une livraison par les voies maritimes dès le mois d'aout, surtout des armes légères et des munitions.

(Radio Kol Israël rapporté par Renseignor le 01-06-2013)

vendredi 31 mai 2013

La Russie en passe de livrer à la Syrie une dizaine d'avions de combat Mig-29...

Les médias russes ont fait état ce vendredi de la livraison imminente d'au moins 10 chasseurs Mig-29 à l'armée de l'air syrienne. Sergueï Korotkov, directeur général de l'avionneur Mig a annoncé que la Russie allait de la sorte remplir sa part de marché dans le cadre des contrats déjà signés avec la Syrie. Il s'agit de Mig-29 de type M2 qui seront livrés à la Syrie et les négociations en ce sens se poursuivent encore. Une délégation syrienne se trouve d'ailleurs en Russie pour appliquer le contrat. Le directeur n'a pas évoqué le nombre exact de ces avions mais certaines sources avance le chiffre de 10 avions Mig à remettre à Damas.

(Source : La voix de la République islamique d'Iran via Renseignor , le 31-05-2013)

jeudi 30 mai 2013

Pic d'activité radioélectrique de l'armée algérienne détecté sur 6945 khz

L'armée algérienne était très active, ce soir, sur 6945 khz en mode usb.  De nombreux messages et indicatifs ("Echo Sept Alpha", "Golf Deux X-Ray"...) ont été transmis en arabe et en français (utilisation presque en continu de l'alphabet radio international). A priori, la zone concernée par ces transmissions se situe à l'Est de l'Algérie, au niveau de jonction des frontières sud-tunisienne et nord-libyenne.

samedi 25 mai 2013

Activité radioélectrique en HF des services de sécurité Nord-africains

- 6826 khz Services de sécurité libyens très actifs et perturbés par des "Allah akbar" répétés, mode usb avec bips, langue arabe, à 20h02 GMT (25/05/13).

- 6945 khz Services de sécurité algériens (indicatifs entendus : "Deux Echo Lima", "Tango Echo Sierra"), mode usb avec bips, langue arabe + française, à 20h03 GMT (25/05/13).

dimanche 19 mai 2013

Transmissions des forces navales russes décodées par le freeware open-source d'un amateur




Les forces navales russes ont été interceptées, ce matin, sur 14783,5 khz. Le mode utilisé était du FSK, vitesse 200 bd, shift 1000 hz. Le décodage de ce mode a pu être réalisé à l’aide du logiciel open-source de Ian Wraith, Rivet Decoder. Voici un extrait du décodage (à ne pas confondre avec déchiffrage) réalisé :

----------------------------------------------------------
Block No 0 : Total Message Size 32 blocks : This transmission contains one message.
7d,12,b0,e6,00,00,00,00,30,00,e0,00,10,00,00,00,00,02,20,01,00,01,00,0c,40,08,90,00,80,07,e0,01,b0,02,00,08
Block No 1  : Link ID 28724  : 19th of month  : Msg Number 140 : Msg Type 07145 : Group Count (?) 215
51544 03475 08366 33759 58691 02362 20994 49595
7d,12,b0,e6,00,33,1c,d0,b9,7d,e5,e9,98,93,7b,28,0e,03,38,ad,4c,ef,e0,5c,59,21,43,0b,3a,2b,d0,91,aa,86,07,d2
Block No 2
7d,12,b0,e6,00,55,bc,10,5d,09,07,6c,45,14,ee,a5,29,ed,f9,29,00,2d,6e,9c,3e,6a,41,d4,17,f7,67,c3,a7,19,36,51

Shortwave : Radio Australia transmitting in the MFSK16 digital text mode

This is Radio Australia transmitting in the MFSK16 digital text
mode. MFSK16 has a speed of about 58 words per minute.

Digital text via an analogue shortwave broadcast transmitter
provides an opportunity for content to be received in challenging
reception conditions, when voice broadcasts may be difficult to
understand.

Please send reception reports, if possible with screenshots and
audio samples, to Holmes.Nigel@abc.net.au.

Next from Radio Australia, digital text in the MFSK32 mode.


samedi 18 mai 2013

Décodage data en ondes-courtes de la Voix de l'Amérique

Merci à swl_france

La Voix de l'Amérique effectue actuellement des essais de transmission data en ondes-courtes (60 à 120 mots par minute). Voici l'un des messages transmis :

"transmitting in the MFSK16 digiÈSx1Emtxe. MFSK16 has a speed of about 58 words per minute.

Digital text via an analogue shortwave broadcast transmitter
provides an opportunity for content to be received in challenging
reception conditions, when voice broadcasts may be difficult to
understand.

Please send reception reports, if possible with screenshots and
audio samples, to Holmes.Nigel@abc.net.au.

Next from Radio Australia, digital text in the MFSK32 mode.

This is Radio Australia transmitting in the MFSK32 digital text
mode. MFSK32 has a speed of about 120 words per minute.

With a focus on Asia and the Pacific, Radio Australia offers an
Australian perspective. Our content on radio, web, mobile and
through social media encourages conversation and the sharing of
ideas between Australians and the diverse people and cultures of
the Asia Pacific."


La Russie aurait livré à la Syrie des missiles anti-navires perfectionnés...

La Russie a livré récemment à la Syrie la nouvelle génération de missiles de pointe sol-mer de type Yakhont, équipé de radars sophistiqués, ont annoncé vendredi des responsables américains à Reuters. La livraison de ces missiles avait été évoquée tout d'abord par le New-York Times dans son édition de jeudi. Le général Martin Dempsey, chef de l'état-major interarmes américain, a estimé que cette fourniture d'armements de pointe risquait d'encourager l'armée régulière syrienne et de prolonger le conflit. Les missiles Yakhont (Rubis en français) livrés par Moscou à Damas ont une portée d'environ 300 kilomètres. « Ils sont difficiles à détecter et encore plus difficiles à abattre, aussi est-ce un instrument de taille pour tenir les bâtiments de guerre à distance des rivages syriens » a expliqué Nick Brown, rédacteur en chef de la revue IHS Jane's, qui fait autorité en matière de Défense.


(La voix de la République islamique d'Iran, le 18-05-2013, source Renseignor)

vendredi 17 mai 2013

Transmissions Data en HF de La Voix de l'Amérique : Le programme du weekend

Un Grand Merci à swl_france pour l'info.

Samedi 16:00-16:30 sur 17860 kHz
dimanche 02:30-03:00 sur 5745 kHz
dimanche 13:00-13:30 sur 6095 kHz
dimanche 19:30-20:00 sur 15670 kHz

programme :

2'55 en MFSK16 (sommaire)
1'59 en MFSK32 (infos en anglais de la VOA)
4'03 en MFSK32 (infos en français de la VOA)
1'07 en MFSK16 (intro pour la transmission SSTV)
4'31 en SSTV (Scottie DX)
0'10 tonalité
5'08 en SSTV Pasokon P5(perso, je connais pas !)
0'25 en MFSK16 (intro pour l'image en MFSK32)
4'07 en MFSK32 image (je connais toujours pas !)
1'10 en MFSK16 (annonce de fin)
1'22 en mode surprise !

et les Australien s'y mettent également suivant ce programme sur Radio Australie :

samedi et dimanche 08:30-08:35 sur 7410 et 11945 kHz (vers le pacifique Sud-ouest)
samedi et dimanche 12:30-12:35 sur 9580 et 12095 kHz (vers le pacifique sud)

programme :

0'34 signal de tuning
0'05 tonalité
1'42 MFSK16 texte
1'42 MFSK32 texte
0'55 MFSK32 image

Et pour finir, la station The Mighty KBC y va de son essai le dimanche 19 mai à 01h33 sur 9925 kHz (depuis Nauen en Allemagne) en mode Hell80 et juste avant 02:00 une image en mode MFSK32 sera transmise.

A vos postes !

La guerre des ondes entre la Chine et le Tibet

Source : swl_france sur forum yahoo dx_rad

La voix du Tibet et son immense voisin qu'est la Chine se livre une bataille à coup de kilowatt :

12h31 à 13h00 Voice of Tibet, Dushanbe, en tibétain ou en chinois sur 15568 khz SINPO (code pour mesurer la force des signaux) pendant les trois première minutes 34333 car...
12h33 à 12h59 Emetteur très puissant qui se met en route avec un programme en chinois ou tibétain SINPO 45444 mais...
1300-1310 Voice of Tibet, Dushanbe, en tibéain ou en chinois sur 15567 khz (notez le décalage !) mais...
13h03 à 13h13 reprise de l'émetteur très puissant qui couvre pratiquement l'émission ci-dessus mais...
13h11 à 13h18 Voice of Tibet, Dushanbe, en tibéain ou en chinois sur 15562 khz, malin les ingénieurs de cette station car la réception est alors très correcte mais ensuite...
13h18 à 14h00 un nouvel émetteur très puissant se met en route sur 15560 kHz, il s'arrête à nouveau puis constatant que Voice of Tibet est toujours là, reprend de 14h03 à 14h30.

La Voix du Tibet modifie alors de nouveau sa fréquence et on la retrouve avec une réception correcte sur 15568 kHz !

La Voix du Tibet a également une émission sur 15525 kHz à 1400-1430 depuis Madagascar mais il y a la aussi un émetteur très puissant qui diffuse un  programme rigoureusement identique à 15560 kHz !

mardi 14 mai 2013

Les missiles russes S300 seraient arrivés en Syrie...

Le journal londonien Al-Quds Al-Arabi qui cite un haut militaire syrien, affirme que la Russie a déjà transféré à Damas ces fameux missiles S300 pouvant intercepter des drones et des missiles de croisière. Toujours selon ce haut responsable syrien, le système russe de défense antiaérienne serait déjà arrivé sur le territoire syrien, mais il se trouverait toujours sous contrôle russe et n'aurait donc pas encore été utilisé.

(Source : Radio Kol Israël, le 14-05-2013)

jeudi 9 mai 2013

Bulletin d'Ecoutes en Hautes-Fréquences (BEHF/1) du 09/05/13 -

---BEHF/1---09/05/13

- Ces dernières heures ont été marquées par un regain d'activité des services de renseignement cubains en ondes-courtes. Les fréquences 10715 khz, 11635 khz et 11530 khz ont été rapportées par plusieurs amateurs. Plusieurs transmissions codées (voix féminine et langue espagnole) ont été interceptées.

- Les services de sécurité libyens sont toujours très actifs sur 6826 khz (mode usb). Ils utilisent également une fréquence secondaire (et nouvelle) sur 6832 khz (mode usb).

- Un réseau non identifié en langue arabe a été découvert sur 8390 khz (mode usb). Les échanges y sont nombreux avec des bips de fin de transmission indiquant l'utilisation probable de matériel professionnel.

- Un réseau, à priori algérien, est actuellement actif en mode crypté (type hagelin) sur 6962 khz.

---FIN---BEHF/1---

La Russie s'apprêterait à livrer à la Syrie plusieurs systèmes d'armes S300...

C'est le Wall Street Journal qui rapporte cette information citant les autorités du régime sioniste : « Israël a mis clairement en garde, ces derniers jours, les États-Unis contre la livraison  par la Russie au régime Assad du système de défense antiaérien S-300. Selon les Israéliens, ce système va être livré aux syriens en dépit des pressions exercées par les Américains sur Moscou ». Le journal dit ne pas avoir pu contacter les autorités du Pentagone ou du département d’État pour confirmer ou infirmer cette information. « Le régime Assad tente depuis de longues années d'acheter des batteries de missiles S300 et les Occidentaux ont tout le temps insisté pour que la Russie ne livre pas ce système à la Syrie » affirme le journal qui ajoute : « Selon les informations que les Israéliens ont mises à la disposition des États-Unis, le régime Assad a déjà payé la somme de 900 millions de dollars, soit le prix de quatre batteries de missiles  S300. Ces quatre batteries contiennent six rampes de lancement et 144 missiles d'une portée de 200 kilomètres chacun. Et selon les Israéliens, la première batterie va être livrée à la Syrie dans les trois mois à venir.

(Source : La voix de la République islamique d'Iran interceptée en ondes-courtes par Renseignor, le 09-05-2013)

Le trafic internet et téléphonique interrompu en Syrie

Pour la deuxième fois en six mois, le trafic internet de et vers la Syrie est interrompu, ont constaté quelques services de contrôle. Le trafic téléphonique est paralysé lui aussi.

Mardi soir, quelques services de contrôle ont constaté que le trafic internet en Syrie était paralysé. Le contrôleur internet de Google a indiqué que le trafic internet en Syrie a été interrompu, alors qu'Umbrella Security Labs annonçait aussi que 'la Syrie a en grande partie disparu du web'. Le trafic téléphonique est lui aussi paralysé, affirment des réfugiés et des révolutionnaires, qui recourent aux connexions par satellites pour leur communication.

C'est la deuxième fois en six mois que l'internet est interrompu - en novembre de l'année dernière, le trafic web avait déjà été rendu impossible de et vers la Syrie et ce, pendant trois jours. Selon le gouvernement, cela était dû à un acte terroriste, mais des experts internet avaient affirmé que les autorités syriennes avaient elles-mêmes paralysé l'internet, dans le but d'empêcher l'opposition de communiquer. Tel avait aussi été le cas lors des récents conflits en Lybie et en Egypte.

Source : http://datanews.levif.be/ict/actualite/le-trafic-internet-et-telephonique-interrompu-en-syrie/article-4000297157040.htm

mercredi 8 mai 2013

Un centre de recherche scientifique israélien attaqué par l'Armée électronique syrienne...

La cyberarmée syrienne vient de hacker le centre de recherche scientifique de Mamarya, le principal site de gestion infra-structurelle du port et qui est nommé Scada. C'est le site qui gère le réseau Internet, la distribution de l'eau, de l'électricité et d'usines. « Cette attaque s'est effectuée en représailles au raid israélien mené le 5 mai contre la banlieue de Damas, affirme la cyberarmée, SEA.

Source : voix de l'Iran

OP-Syria : Amateur HF Emergency frequencies

No internet, no phone ... You can use HF transceiver (HamRadio, CB,...). Amateur HF Emergency frequencies :

For Ham-Radio :

- 3760 khz.
- 7110 khz.
- 14300 khz.
- 18160 khz.
- 21360 khz.

For Citizen band :

- 27065 khz (channel 9)

Telecomix au secours du libre accès à internet en Syrie

Alors que le bureau chargé de la stabilisation des conflits du Département de la Défense américain a confirmé, hier, une disparition presque totale de la Syrie sur le réseau internet, le groupe de bénévoles Telecomix travaille, depuis plusieurs heures, pour aider les syriens à accéder à la Toile malgré ce qui ressemble de plus en plus à une censure gouvernementale imposée sur tout le pays.

Les numéros suivants sont mis à disposition pour rétablir un accès à internet via liaison modem 56K depuis la Syrie :

+46850009990, identifiant : Telecomix, Mot de passe : Telecomix

+33172890150 identifiant : Toto, Mot de passe : Toto

Les services de renseignement cubains interceptés en ondes-courtes

Plusieurs amateurs d'écoute signalent un regain d'activité des communications chiffrées des services de renseignement cubains. Les fréquences 16180 khz et 17480 khz sont particulièrement actives.

lundi 6 mai 2013

L’Iran a annoncé la création d’un "Google Earth islamique"

L'Iran a annoncé la création d'un "Google Earth islamique", qui proposera des cartes en 3D conformes à la vision du monde selon Téhéran. Au premier abord, ce projet semble presque complètement fou (comme la plupart des déclarations venues d'Iran), mais finalement, il reflète aussi (comme la plupart des déclarations venues d'Iran) la paranoïa, les manipulations et l'autoritarisme qui sont les marques de fabrique du régime de Mahmoud Ahmadinejad. 

En effet, au cours des dix dernières années, les cartes ont évolué au point de terrifier les dictateurs : elles sont devenues démocratiques et elles sont maintenant, pour la première fois dans l'histoire, les représentations authentiques d'une réalité complexe et non plus des outils politiques.

Article complet : http://www.courrierinternational.com/article/2013/05/06/teheran-va-lancer-un-google-earth-islamique

samedi 4 mai 2013

La guerre secrète des écoutes...

Alain Charret nous raconte comment l'utilisation des écoutes est passée, depuis le début du XXe siècle, d'une prérogative d'Etat à des fins militaires, à un outil politique, commercial ou judiciaire. Dès la fin du xixe, les États commencent à se doter d'une nouvelle arme technologique pour défendre leurs intérêts : les ondes radioélectriques. En clair, l'on peut désormais être dans les « secrets de l'ennemi », quel qu'il soit. À la fois efficace et discrète, l'utilisation des écoutes est restée longtemps une prérogative d'État, d'abord exercée dans un cadre militaire, des conflits majeurs du xxe siècle à la lutte anti-terroriste actuelle. Ainsi, ce qu'on a nommé la « guerre secrète des écoutes » n'en continue pas moins, faisant et défaisant les situations les plus délicates et les plus stratégiques, dans l'ombre des services de renseignement. Cependant, un phénomène relativement nouveau est à présent l'objet de toutes les inquiétudes : en se généralisant, le système des écoutes s'est développé bien au-delà de la sphère publique, à des fins souvent commerciales ou encore judiciaires, et, aujourd'hui, nul ne semble totalement à l'abri d'une telle intrusion.


Source : http://www.editionsouestfrance.eu/livre-la-guerre-secrete-des-ondes.html

mardi 30 avril 2013

Affrontements en Libye interceptés en HF

Alors que de nouveaux affrontements ont éclaté dans l'Ouest de la Libye, un regain important d'activité a été détecté en ondes-courtes sur les canaux HF de l'armée libyenne. La fréquence 6826 khz était particulièrement active ce soir avec plusieurs opérations de sécurisation en cours. La nouvelle fréquence 6832 khz semble également utilisée de manière sporadique.

Ondes-courtes : des amateurs à l'écoute des réseaux terroristes et des contrebandiers...

Si les ondes-courtes semblent de moins en moins utilisées par nos services officiels, elles n'en demeurent pas moins un moyen efficace de transmission longue distance, facile à mettre en oeuvre, entièrement gratuit, et, surtout, non dépendant des réseaux traditionnels de communication. Depuis le 11 septembre 2001, plusieurs mouvements terroristes proches d'AL-QAEDA ont démontré leur capacité à privilégier ce moyen de communication afin d'échapper aux systèmes modernes d'interception et de localisation, comme le réseau américain Echelon.

En Afrique du Nord, plusieurs services gouvernementaux de sécurité continuent à utiliser les ondes-courtes (zone saharienne par exemple). Ainsi, il n'est pas rare d'entendre, en Europe et en ondes-courtes, de nombreuses communications en provenance d'Afrique, mais aussi du Proche et Moyen-Orient. Des transmissions des Talibans ont même été captées par des amateurs dans la bande des 5MHZ.

Entre services officiels, réseaux terroristes mais aussi contrebandiers, il est souvent difficile de parvenir à identifier, avec certitude, les transmissions entendues. Cependant, même les non-linguistes parviendront à identifier certaines stations à partir d'un indicatif ou de quelques mots entendus en français (en particulier sur la zone Afrique du Nord).

Plusieurs réseaux sont régulièrement reçus en Europe. On peut citer les fréquences suivantes (unid = réseaux non identifiés):

- 5109 khz (unid), 5110 khz (zone Afghanistan ?), 5130 khz (Algérie ?), 5210 khz (services libyens), 5390 khz (Chemins de Fer algériens), 6651 khz (réseau narco-trafic Congo et Afrique du Nord), 6655 khz (unid), 6826 khz (services libyens), 6981 khz (Algérie ?), 7602 khz (zone malienne ?), 7681 khz (unid), 7723 khz (unid), 7830 khz (unid), 8110 khz (unid), 8116 khz (unid), 8055 khz (services algériens), 8065 khz (services algériens).


samedi 27 avril 2013

Transformer un téléphone sous android pour en faire un satellite de communication low-cost...

A combien les frais de roaming à 240 km d'altitude? Depuis dimanche, trois smartphones lancés par la Nasa orbitent autour de la Terre dans le cadre d'un programme expérimental sur des satellites ultra low cast. Ces «phonesats» ont presque tout d'un grand: des capteurs (GPS, gyroscope, accéléromètre), des moyens de communications, un système d'exploitation (Android) et ils peuvent prendre des photos.

Les trois téléphones-satellites, baptisés Alexander, Graham et Bell, sont des «vieux» Nexus One qui ont subit de nombreux tests au sol. La Nasa a simplement greffé une grosse batterie, une radio plus puissante et rangé le tout dans un cube de métal d'environ 10 cm de côté. Apparemment, ils supportent mieux le froid et les radiations que les ingénieurs ne l'avaient anticipé.

La suite ici : http://m.20minutes.fr/sciences/1146041-20130426-nasa-teste-smartphones-comme-satellites-low-cost

dimanche 21 avril 2013

Pic d'activité Armée polonaise en Afghanistan

De nombreuses communications radioélectriques ont été interceptées, ce soir, en ondes-courtes, en provenance du contingent de l'armée polonaise basé en Afghanistan. Les indicatifs MORTON, FORD, ASKAR et IGIELIT ont été relevés ainsi que les stations Whisky Alfa Seven et Mike Alfa. Les fréquences 8765 khz et 8805 khz étaient particulièrement actives.



samedi 13 avril 2013

Forces navales israéliennes interceptées en ondes-courtes

08780 khz Forces navales israéliennes, modem hybride (système propriétaire), en trafic à 21h02 (13/04/13).

06618 khz Forces navales israéliennes, modem hybride (système propriétaire), en trafic à 21h03 (13/04/13).

04520 khz Forces navales israéliennes, modem hybride (système propriétaire), en trafic à 21h03 GMT (13/04/13).

02803 khz Forces navales israéliennes, modem hybride (système propriétaire), en trafic à 21h04 GMT (13/04/13).

vendredi 12 avril 2013

Hacker un ordinateur de bord en plein vol !

Hugo Teso, un chercheur en sécurité a fait une démo [PDF] lors de la conférence Hack in the Box d'Amsterdam, durant laquelle il a expliqué comment "hacker" un avion.

Le système ADS-B (Automated Dependent Surveillance-Broadcast) qu'utilise les avions pour déterminer leur position et la communiquer aux autres appareils en vol, peut être écouté voir parasité avec des injections de données erronées. Normal, puisque rien n'est chiffré et pas besoin d'identifiants pour y accéder. Même chose pour le système ACARS (Aircraft Communications Addressing and Reporting System) qui permet d'échanger des informations sur l'appareil avec les équipes au sol.

Hugo Teso a donc conçu une application Android baptisée PlaneSploit qui permet d'exploiter les faiblesses de ces systèmes pour interagir avec l'appareil. Rassurez-vous, il n'a pas testé son attaque sur un vrai vol, mais a recréé avec des ordinateurs, un "avion virtuel" grâce à un peu de matos et un jeu PC qui reprend les caractéristiques logicielles de ce qu'on trouve dans un véritable avion commercial.

Merci à Korben pour cette info.

Article complet sur son blog : http://korben.info/planesploit.html

mardi 9 avril 2013

Les forces navales israéliennes captées en ondes-courtes

Les forces navales israéliennes ont été entendues, ce soir, sur 6618 khz et 5512 khz. Les transmissions étaient effectuées en mode chiffré via système propriétaire (hybride modem israélien).

Site français de l'Armée de défense d'Israël : http://tsahal.fr/

dimanche 7 avril 2013

Armée de l'air saoudienne et services algériens captés en HF

- L'armée de l'air saoudienne a été captée, ce soir, sur 6944,0 khz avec les indicatifs "RFN" et "JCN".

- Les services de sécurité algériens ont été entendus, ce soir, en clair (arabe + français) puis en transmission cryptée (type hagelin) sur 6987 khz (mode usb). Le "timbre" caractéristique du micro d'un des opérateurs laisse penser à une utilisation de matériel de radiocommunication d'origine russe.

mardi 2 avril 2013

L'armée de l'air israélienne captée en HF après une attaque au mortier lancée depuis la Syrie.

Alors que l'armée israélienne annonce qu'un obus de mortier, tiré depuis la Syrie, a touché le Sud du Golan, ce soir, sans faire de blessé, un pic d'activité radioélectrique de l'armée de l'air israélienne a été relevé sur 6924 khz en phonie. Au regard des échanges entendus, des survols de la zone touchée sont actuellement en cours ainsi qu'un repérage de la zone syrienne d'où le tir a été effectué.

dimanche 31 mars 2013

Services libyens et armée algérienne interceptés en ondes-courtes

- 06826 khz Services sécuritaires libyens, mode usb, langue arabe, à 19h42 GMT (31/03/13).

- 06925 khz indicatif "MX48", Armée algérienne, mode numérique ALE + transmission phonie cryptée (nouveau système non hagelin), à 19h46 GMT (31/03/13).

- 06865 khz ZB23+ZB20, Armée algérienne, mode numérique ALE, à 19h49 GMT (31/03/13).

mercredi 20 mars 2013

Un "Wikileaks" algérien mis à jour ?

Les gendarmes de la section de recherches en criminologie de Guelma ont traité, pour la première fois en Algérie, une affaire de crime électronique pour laquelle un professeur à l'université du 8 Mai 1945 de Guelma, le docteur H. M. en l'occurrence, âgé de 45 ans, a été arrêté. Ce dernier est considéré comme étant un véritable Wilkileaks, du fait d'avoir pu pirater plusieurs mails de chercheurs algériens et étrangers faisant partie du Laboratoire des sciences et technologies de l'information et de la communication de Guelma, recueillant des données qualifiées d'extrêmement confidentielles (télésurveillance et cryptographie) et dont l'accès est strictement réservé à de hauts responsables civils et militaires de l'État algérien.

(Source : La voix de la république islamique d'Iran, le 20-03-2013, rapportée par Renseignor)

La Corée du Nord à l'origine d'une vaste attaque cybernétique visant la Corée du Sud ?

La police sud-coréenne a ouvert une enquête mercredi au sujet d'une vaste cyberattaque présumée visant des chaînes de télévision et des banques dont les réseaux informatiques étaient paralysés, dans un contexte de vives tensions avec la Corée du Nord.

«Des membres de notre équipe cybernétique enquêtent à ce sujet en ce moment», a déclaré à l'AFP un porte-parole de la police nationale. Trois chaînes de télévision (KBS, MBC et YTN), ainsi que les banques Shinhan et Nonghyu, sont visées, selon l'agence de presse Yonhap.

Le régime nord-coréen, dont les menaces vont croissant depuis les nouvelles sanctions votées à son encontre par le Conseil de sécurité des
Nations unies, est soupçonné d'avoir orchestré deux cyberattaques d'envergure aux dépens de la Corée du Sud en 2009 et 2011.

A chaque fois, des administrations publiques et des institutions financières ont été ciblées, leurs réseaux mis provisoirement hors d'état. Dans le cas d'une banque, des millions de clients ont été incapables d'utiliser leurs cartes bancaires ou de retirer des espèces aux distributeurs automatiques pendant une semaine.

Pyongyang accuse également Séoul et Washington de telles attaques. La semaine dernière, le régime a dénoncé des cyberattaques «prolongées et intensives» contre plusieurs sites officiels, dont ceux de l'agence de presse Korean Central News Agency (KCNA) et de la compagnie Air Koryo.

Des sources au sein du renseignement sud-coréen citées par la presse estiment à 3 000 le nombre d'informaticiens nord-coréens mobilisés pour la guerre cybernétique. La Corée du Sud a institué un mécanisme de mise en alerte de ses défenses numériques pour prévenir les agressions nord-coréennes, et adopté une échelle de risque baptisée Infocon.

Avec l'accentuation des tensions sur la péninsule coréenne consécutive au troisième essai nucléaire nord-coréen le 12 février, le niveau Infocon a été relevé de 5 à 4. Selon le gouvernement, la Corée du Sud a subi 40 000 cyberattaques de l'extérieur ou de l'intérieur en 2012, contre 24 000 en 2008.

«La Corée du Sud est une superpuissance informatique avec une excellente infrastructure, mais elle reste relativement vulnérable au piratage», soulignait récemment dans un entretien à l'AFP Park Soon-Tai,
responsable des opérations antihacking à l'Agence sud-coréenne de sécurité internet, un organisme d'Etat.

Source : http://www.liberation.fr/monde/2013/03/20/vaste-cyberattaque-en-coree-du-sud_889853

samedi 16 mars 2013

Activité radioélectrique armée algérienne

L'armée algérienne est toujours très active en HF. Les stations MX60 et MX57 ont été entendues, ce soir, sur 6986 khz, 6925 khz et 6847,5 khz.

vendredi 15 mars 2013

Un employé de Reuters accusé d’avoir aidé les Anonymous


Wired rapporte que Matthew Keys, un employé de l'agence Reuters, chargé des réseaux sociaux et âgé de 26 ans, est accusé par les autorités fédérales américaines d'avoir aidé un membre du réseau de hackers Anonymous à pirater le site du Los Angeles Times.

Selon l'acte d'accusation, Matthew Keys leur aurait transmis les codes d'accès à un serveur du groupe les incitant à s'en saisir pour "foutre la merde". Il travaillait alors comme producteur web dans l'une des filiales du groupe Tribune Company qui possède entre autres le Los Angeles Times. Des informations qui auraient permis aux hackers de modifier momentanément un article du quotidien californiens. Le titre et plusieurs éléments de l'article avaient alors été changés.


Capture d'écran de l'article du "LA Times"modifié par un membre d'Anonymous. (DR)

Le nom de Matthew Keys aurait été donné au FBI par un hacker dénommé "Sharpie". C'est lui qui aurait modifié l'article du LA Times.

Après son arrestation en juin 2011, Hector Xavier Monsegur, alias "Sharpie", alias "Sabu", un New-Yorkais de 28 ans, aurait, toujours
selon Wired, donné le nom de plusieurs membres des Anonymous, parmi lesquels deux Britanniques, deux Irlandais et un Américain. Une collaboration active qui lui aurait permis de jouir d'une certaine clémence des autorités.

Quant à Keys, si les textes fédéraux prévoient des peines lourdes pour ce type d'infraction, le magazine américain penche pour une peine
maximale de six mois de prison en raison des pertes financières minimales consécutives à l'infraction et d'absence d'antécédents
judiciaires de l'accusé.

Wired rappelle que Matthew Keys avait publié un article chez Gawker intitulé : "Dans la war room secrète des Anonymous".

Source : http://bigbrowser.blog.lemonde.fr/2013/03/15/conspiracy-un-employe-de-reuters-accuse-davoir-aide-les-anonymous/