Translate

dimanche 31 mars 2013

Services libyens et armée algérienne interceptés en ondes-courtes

- 06826 khz Services sécuritaires libyens, mode usb, langue arabe, à 19h42 GMT (31/03/13).

- 06925 khz indicatif "MX48", Armée algérienne, mode numérique ALE + transmission phonie cryptée (nouveau système non hagelin), à 19h46 GMT (31/03/13).

- 06865 khz ZB23+ZB20, Armée algérienne, mode numérique ALE, à 19h49 GMT (31/03/13).

mercredi 20 mars 2013

Un "Wikileaks" algérien mis à jour ?

Les gendarmes de la section de recherches en criminologie de Guelma ont traité, pour la première fois en Algérie, une affaire de crime électronique pour laquelle un professeur à l'université du 8 Mai 1945 de Guelma, le docteur H. M. en l'occurrence, âgé de 45 ans, a été arrêté. Ce dernier est considéré comme étant un véritable Wilkileaks, du fait d'avoir pu pirater plusieurs mails de chercheurs algériens et étrangers faisant partie du Laboratoire des sciences et technologies de l'information et de la communication de Guelma, recueillant des données qualifiées d'extrêmement confidentielles (télésurveillance et cryptographie) et dont l'accès est strictement réservé à de hauts responsables civils et militaires de l'État algérien.

(Source : La voix de la république islamique d'Iran, le 20-03-2013, rapportée par Renseignor)

La Corée du Nord à l'origine d'une vaste attaque cybernétique visant la Corée du Sud ?

La police sud-coréenne a ouvert une enquête mercredi au sujet d'une vaste cyberattaque présumée visant des chaînes de télévision et des banques dont les réseaux informatiques étaient paralysés, dans un contexte de vives tensions avec la Corée du Nord.

«Des membres de notre équipe cybernétique enquêtent à ce sujet en ce moment», a déclaré à l'AFP un porte-parole de la police nationale. Trois chaînes de télévision (KBS, MBC et YTN), ainsi que les banques Shinhan et Nonghyu, sont visées, selon l'agence de presse Yonhap.

Le régime nord-coréen, dont les menaces vont croissant depuis les nouvelles sanctions votées à son encontre par le Conseil de sécurité des
Nations unies, est soupçonné d'avoir orchestré deux cyberattaques d'envergure aux dépens de la Corée du Sud en 2009 et 2011.

A chaque fois, des administrations publiques et des institutions financières ont été ciblées, leurs réseaux mis provisoirement hors d'état. Dans le cas d'une banque, des millions de clients ont été incapables d'utiliser leurs cartes bancaires ou de retirer des espèces aux distributeurs automatiques pendant une semaine.

Pyongyang accuse également Séoul et Washington de telles attaques. La semaine dernière, le régime a dénoncé des cyberattaques «prolongées et intensives» contre plusieurs sites officiels, dont ceux de l'agence de presse Korean Central News Agency (KCNA) et de la compagnie Air Koryo.

Des sources au sein du renseignement sud-coréen citées par la presse estiment à 3 000 le nombre d'informaticiens nord-coréens mobilisés pour la guerre cybernétique. La Corée du Sud a institué un mécanisme de mise en alerte de ses défenses numériques pour prévenir les agressions nord-coréennes, et adopté une échelle de risque baptisée Infocon.

Avec l'accentuation des tensions sur la péninsule coréenne consécutive au troisième essai nucléaire nord-coréen le 12 février, le niveau Infocon a été relevé de 5 à 4. Selon le gouvernement, la Corée du Sud a subi 40 000 cyberattaques de l'extérieur ou de l'intérieur en 2012, contre 24 000 en 2008.

«La Corée du Sud est une superpuissance informatique avec une excellente infrastructure, mais elle reste relativement vulnérable au piratage», soulignait récemment dans un entretien à l'AFP Park Soon-Tai,
responsable des opérations antihacking à l'Agence sud-coréenne de sécurité internet, un organisme d'Etat.

Source : http://www.liberation.fr/monde/2013/03/20/vaste-cyberattaque-en-coree-du-sud_889853

samedi 16 mars 2013

Activité radioélectrique armée algérienne

L'armée algérienne est toujours très active en HF. Les stations MX60 et MX57 ont été entendues, ce soir, sur 6986 khz, 6925 khz et 6847,5 khz.

vendredi 15 mars 2013

Un employé de Reuters accusé d’avoir aidé les Anonymous


Wired rapporte que Matthew Keys, un employé de l'agence Reuters, chargé des réseaux sociaux et âgé de 26 ans, est accusé par les autorités fédérales américaines d'avoir aidé un membre du réseau de hackers Anonymous à pirater le site du Los Angeles Times.

Selon l'acte d'accusation, Matthew Keys leur aurait transmis les codes d'accès à un serveur du groupe les incitant à s'en saisir pour "foutre la merde". Il travaillait alors comme producteur web dans l'une des filiales du groupe Tribune Company qui possède entre autres le Los Angeles Times. Des informations qui auraient permis aux hackers de modifier momentanément un article du quotidien californiens. Le titre et plusieurs éléments de l'article avaient alors été changés.


Capture d'écran de l'article du "LA Times"modifié par un membre d'Anonymous. (DR)

Le nom de Matthew Keys aurait été donné au FBI par un hacker dénommé "Sharpie". C'est lui qui aurait modifié l'article du LA Times.

Après son arrestation en juin 2011, Hector Xavier Monsegur, alias "Sharpie", alias "Sabu", un New-Yorkais de 28 ans, aurait, toujours
selon Wired, donné le nom de plusieurs membres des Anonymous, parmi lesquels deux Britanniques, deux Irlandais et un Américain. Une collaboration active qui lui aurait permis de jouir d'une certaine clémence des autorités.

Quant à Keys, si les textes fédéraux prévoient des peines lourdes pour ce type d'infraction, le magazine américain penche pour une peine
maximale de six mois de prison en raison des pertes financières minimales consécutives à l'infraction et d'absence d'antécédents
judiciaires de l'accusé.

Wired rappelle que Matthew Keys avait publié un article chez Gawker intitulé : "Dans la war room secrète des Anonymous".

Source : http://bigbrowser.blog.lemonde.fr/2013/03/15/conspiracy-un-employe-de-reuters-accuse-davoir-aide-les-anonymous/

vendredi 8 mars 2013

Les opérations du croissant rouge turc à la frontière syrienne captées en HF

La situation d'urgence créée par le flot de réfugiés syriens en Turquie a entraîné un regain  important d'activité pour le croissant rouge turc. Au niveau radioélectrique, de nombreuses communications peuvent être captées en ondes-courtes depuis l'Europe.

Ainsi, ce soir, sur 9045 khz, les stations "3011" et "9817" étaient actives.

jeudi 7 mars 2013

Nouvelles conditions d'utilisation des fréquences du service d'amateur par satellite

Décision n° 2012-1241 du 2 octobre 2012 fixant les conditions d'utilisation des fréquences par les stations radioélectriques du service d'amateur ou du service d'amateur par satellite

A lire ici : http://www.legifrance.gouv.fr/affichTexte.do;jsessionid=?cidTexte=JORFTEXT000027144455&dateTexte=&oldAction=rechJO&categorieLien=id

mercredi 6 mars 2013

L'armée de l'air israélienne interceptée en HF

Les stations de l'armée de l'air israélienne, AAA (secteur aérien de Tel Aviv) et AA1 (aéroport Ben-Gurion), ont été entendues, ce soir, en ondes-courtes sur 7781 khz et 7655 khz.

mardi 5 mars 2013

L'armée de l'air algérienne interceptée en ondes-courtes (secteurs ORAN et OUARGLA)

L'armée de l'air algérienne, très active actuellement, a été entendue sur les fréquences suivantes :

- 6964 khz "CM4" pour "COF", Armée de l'air algérienne, secteur Ouargla, ale-usb, à 1927z (05/03/13 YMP).

- 6964 khz "CM2" pour "COF", armée de l'air algérienne, secteur Oran, ale-usb, à 1939z (05/03/13 YMP).

Interceptions radioélectriques de l'armée algérienne


- 6986 khz Appel de "MX46" pour "MX40", armée algérienne, mode numérique ale-usb+phonie à priori cryptée, à 19h21 GMT.

- 6925 khz  Appel de "MX51" pour "MX48", armée algérienne, mode numérique ale-usb+phonie à priori cryptée (nouveau système de cryptage ? non hagelin), à 19h23 GMT.

- 6986 khz "MX48" pour "MX53", armée algérienne, mode numérique ale-usb, à 19h30 GMT.

- 6847,5 khz khz "MX48" pour "MX53", armée algérienne, mode numérique ale-usb+phonie à priori cryptée (nouveau système de cryptage ? non hagelin), à 19h31 GMT.

- 6974 khz "Delta six", armée algérienne, arabe + français ("sierra à l'écoute"...), phonie mode usb, à 19h48 GMT.