Translate

lundi 22 décembre 2014

Radio anti Pyong-Yang "Voice of people" captée en ondes-courtes

La radio "Voice of people" émettant depuis Kyonggi-do en Corée du sud des programmes anti Pyong Yang à destination de la Corée du Nord, a été captée sur 6600 khz. Cette station, souvent brouillée par l'armée nord-coréenne, était parfaitement audible, ce soir, en Europe.

Activités radioélectriques de la Marine russe

La marine russe a été interceptée, ce soir, en ondes-courtes sur 5416 khz (mode FSK 200bd, shift 1000 hz), 5456 khz (mode MPSK 12) et 5736 khz (Mode MPSK 12).

lundi 24 novembre 2014

Un Boeing E-3C Sentry (AWACS) de l'USAF intercepté en ondes-courtes

Un Boeing E-3C Sentry (AWACS) de l'armée américaine a été capté, ce soir, sur 8968 kHz avec l'indicatif "DL0005DAT". Cette avion de détection et de commandement est actuellement au cœur des opérations aériennes contre l'EI en Syrie et en Irak.

dimanche 9 novembre 2014

Pic d'activité détecté Défense aérienne israélienne

Un pic d'activité a été détecté, ce soir, sur les fréquences utilisées par l'armée de l'air israélienne, dont 5123 kHz et 6330 kHz avec les indicatifs AAA (Tel Aviv) et AA1.

dimanche 19 octobre 2014

Réseau inconnu en arabe intercepté en ondes-courtes

Un réseau inconnu en langue arabe et avec de nombreux opérateurs a été rapporté sur 8075 kHz, mode usb. Les communications sont régulièrement ponctuées par "Allahu Akbar". On peut entendre un bip à chaque fin de transmission ce qui donne une indication sur le matériel utilisé qui semble d'usage professionnel et non amateur.

On trouve des similitudes avec la fréquence 6826 kHz, à priori utilisée par les services de sécurité libyens.

samedi 4 octobre 2014

The spooky world of the 'numbers stations'

It is 13:03 on a Tuesday in a cramped room with some fairly advanced radio equipment. What is suddenly heard on a shortwave receiving station is a 10-minute message in Morse code.

There is a small community of aficionados who believe messages like this are a throwback to the era of Cold War espionage. They are the mysterious "numbers stations".

At the apex of the Cold War, radio lovers across the globe started to notice bizarre broadcasts on the airwaves. Starting with a weird melody or the sound of several beeps, these transmissions might be followed by the unnerving sound of a strange woman's voice counting in German or the creepy voice of a child reciting letters in English.

Encountering these shortwave radio messages, many radio hams concluded that they were being used to send coded messages across extremely long distances. Coming across one of them was a curious experience. Radio enthusiasts gave them colourful names like the "Nancy Adam Susan", "The Lincolnshire Poacher," "The Swedish Rhapsody" or "The Gong Station."

The Lincolnshire Poacher was so named because of two bars from an English folk song of that name being used as an "interval signal".

Times have changed and technology has evolved, but there's evidence that this old-fashioned seeming method of communication might still be used. Shortwave numbers stations might seem low-tech but they probably remain the best option for transmitting information to agents in the field, some espionage experts suggest.

"Nobody has found a more convenient and expedient way of communicating with an agent," says Rupert Allason, an author specialising in espionage issues and writing under the pen name Nigel West.


Article complet : http://m.bbc.com/news/magazine-24910397

samedi 20 septembre 2014

Les services du renseignement extérieur polonais actifs en ondes courtes

La station E11a du renseignement polonais était active ce soir, en ondes courtes, sur 8186 kHz en mode usb. Un message a été transmis dont voici un extrait :

 

mercredi 30 juillet 2014

Des hackers chinois s'introduisent au cœur du système anti-missile israélien


Chinese hackers infiltrated the databases of three Israeli defense contractors and stole plans for Israel's Iron Dome missile defense system, according to an investigation by a Maryland-based cyber security firm ‘Cyber Engineering Services Inc. (CyberESI)’.

Not just this, the hackers were also able to nab plans regarding other missile interceptors, including Unmanned Aerial Vehicles, ballistic rockets and the Arrow III missile interceptor which was designed by Boeing and other U.S.-based companies.

The intrusions were thought to be executed by Beijing's infamousComment Crew” hacking group – a group of cyber warriors linked to the Chinese People’s Liberation Army (PLA) – into the corporate networks of top Israeli defense technology companies, including Elisra Group, Israel Aerospace Industries, and Rafael Advanced Defense Systems, between 10 October 2011 and 13 August 2012.



dimanche 27 juillet 2014

Message en mode Pactor 2 de l'armée tunisienne capté en HF

L'armée tunisienne a été interceptée, ce soir, en ondes-courtes. La station STAT154 émettait un message en mode Pactor 2 (extrait : "DEFAULT@#HFARQ#STAT154"). Ce mode numérique qui n'était presque plus utilisé par l'armée tunisienne est à nouveau actif depuis quelques semaines.

jeudi 24 juillet 2014

Message en morse des Forces navales israéliennes capté en ondes-courtes


Un message des forces navales israéliennes (station 4XZ/Haïfa) a été capté, ce soir, par un amateur sur 11153 khz. Voici un extrait :

"NJ KCDBX OGD N ZTDHNH ATJNEIR FMIT/ IKEENIIEI DNWFI EAQSC DFKME KBQDD UKSNAL RATT N BNJWF AJTPN IKOEF J ILOH MQQLX T VAHO NO NZN YXOOT FOPJJ MO  = N SLDTN BIGXJ 3EJXK XBZ ML ERKCA ZSGTTY RFODW KPTI_ RKDMB S MRZM IOLBD ADARX KYRPU  =  =  AA TIH 04  =  =  VM
TD T AWT DDF QNOUP KQG IH TU =  E R 8IS8 IT V ME1N TZP 2242 QTE5B GR 44  = 6 AR AR VVV DE 4XZ 4XZ  =   =  VVV DE 4 XZ 4XZ  =  TU NR AR NW QTC PT NR 758  =  NA NR TH58 UU ST LTT1N 512IJ4FV IQMOU GIE 74  =  =  EITIUI AECWJD LG = EY JCTRO WSRRR MZKBK ORBRH
 HGMSI LUMDK LFQT EDPZL TÜ = IY JNTQC KTNFIER OZJLWT KUGM E QGPLH XNJATS SGQ AH D RASE OQRBAA BAUN5 FPPCU YGRQS U YER _I MBH ICXETX YEICIU HBEPN LTKENTN BSHEEE CXUYU GRS5X ZZTWU CGFCÄ"

lundi 21 juillet 2014

Gendarmerie mauritanienne interceptée en ondes-courtes

La gendarmerie mauritanienne a été interceptée, ce soir, en ondes-courtes, sur 7940 khz et 8939 khz avec les indicatifs 400001, 400005 et 400011.

Conflit ukrainien : l'armée russe très active en ondes-courtes

De nombreuses stations de l'armée russe ont été interceptées ces dernières 48h en ondes-courtes par des amateurs :

- 5114 khz : Forces navales russes en mode mpsk 12.
- 05235,5 khz : Forces navales russes en mode mpsk 12.
- 07763,5 khz : Agence fédérale russe de l'information et de la communication (FAPSI) en mode CROWD 36.
- 9192 khz : Forces navales russes en mode mpsk 12.
- 8816 khz : Armée de l'air russe en morse.
- 8895 khz : Armée de l'air russe en morse.
- 8909 khz : Armée de l'air russe en phonie mode usb.
- 9327 khz : Direction générale des renseignements des forces armées russes (GRU) en morse.
- 10598 khz : Direction générale des renseignements des forces armées russes (GRU) en morse.
- 11435 khz : Direction générale des renseignements des forces armées russes (GRU) en morse.

dimanche 8 juin 2014

Armée libyenne interceptée en ondes-courtes

L'armée libyenne est particulièrement active en ondes-courtes. Des amateurs d'écoutes en HF ont intercepté des communications en arabe sur 6826 kHz et 8075 kHz, mode usb.

samedi 7 juin 2014

Détourner les signaux AIS

La meilleure conférence du HITBSecConf, la semaine dernière à Amsterdam reste pour moi celle de Marco Balduzzi et Alessandro Pasta, deux chercheurs en sécurité de chez Trend Micro. Assez bluffant, les deux

Italiens, qui ont déjà donné une conférence à la BlackHat, travaillent

sur AIS.


D'après Wikipedia, le Système d'identification automatique (AIS) est un

système de suivi automatique utilisée sur les navires et par les

services de trafic maritime pour l'identification et la localisation des

bateaux par l'échange électronique de données avec d'autres navires à

proximité, les stations de base AIS, et les satellites.


Les messages entre bateaux et autorités portuaires sont échangés via des ondes radio (VHF) ou par Internet, notamment pour ce qui concerne la

géolocalisation. Et devinez quoi ? On peut récupérer ces informations et

jouer avec.


Article complet : http://seteici.ondule.fr/2014/06/hitbsecconf-avec-ais-detourner-un-bateau-de-sa-trajectoire/


samedi 10 mai 2014

Appel aux radioamateurs pour recherche d'oiseaux radio bagués

Origine : 

Additif : mode de transmission cw en ssb


Madame, Monsieur,
Je travaille pour le parc de loisirs Le Grand Parc du Puy du Fou, où je vole en ulm accompagné d’oies à tête barrée.
Jeudi dernier, elles ont décidé de partir sans moi et c’est sans succès que je les ai rattrappées.
Je me permets de vous écrire car vos adhérents pourraient peut être m’aider.
Tous les oiseaux sont équipés d’émetteurs. La grande distance qui nous sépare ne me permet pas de les localiser. Ainsi, j’ai pensé qu’avec vos équipements, vous pourriez peut être faire une triangulation pour les situer au mieux. Pour info, j’en ai retrouvé une vers Orléans et il m’en reste 9 à localiser et elles peuvent être n’importe où en France.
Voici leurs fréquences radio :
155.102
155.119
155.139
155.181
155.199
155.220
155.239
155.260
155.318

Merci d’avance du temps que vous me consacrez et en espérant avoir de vos nouvelles, je vous souhaite une agréable journée.

Merci à tous de nous envoyer vos informations à notre adresse de contact, nous transmettrons tous vos relevés: contact@radioamateurs-france.fr

lundi 5 mai 2014

Situation en Ukraine : des fréquences de l'armée russe interceptées en ondes-courtes

Les fréquences suivantes, utilisées par l'armée russe, ont été interceptées par des amateurs ces dernières heures :

- 3819 khz, transmissions en morse.
- 4191,5 khz, transmissions en morse.
- 4662 khz, mode usb, échanges voix en russe.
- 4665,5 khz, transmissions en morse.
- 4806 khz, mode usb, échanges voix en russe.
- 6943 khz, mode usb, échanges voix en russe.
- 7964 khz, transmissions en morse.

Ministère de l'Intérieur roumain intercepté en ondes-courtes ?

Un réseau de communication qui pourrait être attribué au Ministère de l'Intérieur roumain a été intercepté sur 8030 khz, mode usb. De nombreux échanges ponctués de bips de fin de transmission y ont été entendus. Pour rappel, la Roumanie partage une frontière avec l'Ukraine. La situation actuelle pourrait expliquer ce regain d'activité radioélectrique.

Un réseau inconnu de communication en langue arabe intercepté en ondes-courtes

Depuis plusieurs jours, un réseau de communication nouveau en langue arabe a été intercepté par plusieurs amateurs sur 7784 khz, mode usb. Des bips sont émis à la fin de chaque transmission laissant supposer l'utilisation d'un matériel professionnel. L'origine de ces transmissions n'a pu, pour l'instant, être déterminée.

jeudi 1 mai 2014

L'armée russe interceptée en ondes-courtes

L'armée russe est active, ce soir, en ondes-courtes, sur 5050 khz mode USB. Une opératrice est en contact avec plusieurs unités dont la localisation n'a pas pu être déterminée.

La station chiffrée E11 interceptée en ondes courtes

La station chiffrée E11 a été interceptée, ce soir, en ondes-courtes, sur 8088 khz mode USB. Cette station serait opérée par l'agence polonaise de renseignement, Agencja Wywiaolv. On observe depuis un regain d'activité de cette station depuis le début des évènements en Ukraine. C'est au milieu des années 80 que cette station a été, pour la première fois, interceptée par un amateur. La station E11, contrairement à son homologue E11a, ne diffuse aucun message. Elle répète uniquement trois chiffres suivi de "oblique 00" ("/00") pendant trois minutes et 20 secondes. La transmission interceptée ce soir, à 17h30 GMT diffusait "416/00".

lundi 28 avril 2014

Le collectif Anonymous lance une application radioamateur d'échanges sécurisés

Plutôt habitués à pénétrer les sites sensibles ou à mener des attaques en déni de services pour défendre certaines causes, les Anonymous  refont parler d'eux pour de la R&D. Le collectif de hackers dispose en effet d'une cellule dédiée à des travaux de recherches nommée Lulz Lab. Cette dernière vient de publier sur GitHub le projet Airchat, selon notre confrère anglais IBT. Il s'agit d'« un outil gratuit de communication qui ne nécessite pas d'infrastructure Internet, ni  de réseau cellulaire. Il s'appuie sur des liaisons radios disponibles », explique les promoteurs de l'application.

L'usage des fréquences AM/FM

Reste que si sur le papier Airchat est séduisant, il reste aujourd'hui encore à l'état expérimental et que sa mise en œuvre nécessite un peu de technique. Concrètement, les Anonymous ont testé plusieurs solutions pour la connectivité « des paquets UDP à travers une solution de réseau Mesh, modifier les drivers des cartes réseaux WiFi pour injecter de la gestion de trames, créer des paquets TDMA via le module radio des téléphones mobiles », etc. Ils sont parvenus à l'idée que ces différentes techniques étaient trop complexes à installer sur les équipements des personnes.

Lien complet :http://www.silicon.fr/anonymous-travaille-service-chat-securise-ondes-radio-93985.html

dimanche 27 avril 2014

Message chiffré des forces navales russes intercepté en ondes-courtes

Un message chiffré, transmis en morse et attribué aux forces navales russes, a été intercepté sur 9191 khz en ondes-courtes. Voici un extrait :

" FXWKW WQRIJ DVQAS WPZSQ QOHYB ZSTLO RJDWY ALTUK DOBLF KRCNR OVUYO HBEBK FOUTB WNNBR GSXDY PKXED PVPDL WAIHF FTPJP RJCHQ PJBNB CNTYL JYWXP KWCPX IUOXG LLQTI AKVQV QHYVO LYYJT XKTJL USCFR FTEKU KVTBK IAOST BT DR 11 A 29 23:44:23 2014 BT BAKJI ACKER ZTTEW IJFOC FDWLQ FYGOQ WBLKG SMIFN AVVVI LLLKX DSGMD NXRWI DYSZM GJAEK TWKFT RAOYL XKRMM JNYCP PMAJO FUIZH SGUNV CREYH XSAFK BRDWC SJLQG PFVDV FPEOU GYZIH YEIFC BMACY HZQSQ ULBVQ KCDDE QFRU JBLOO LSYVY UQLAS OFYWY YVUUT ZAMRE YOILO OJILF LOJZI GAEGD LINEL WWITL OJYTS OBBYM EMCNF JHGVC QMUYZ YUNGK YQKRY YXLKT VXVNN OECFA NEGBE JDZJI KYSS JMEEH QCBGP PILZE GEPLU ZMZCR XBQQR BLJDR SEMIZ OSBDY WKBWV IXLHX NWHTR KTXXA SXPIJ LMPQQ IWTKQ UALDR VAKBM UEAKF UHDSV ZIHRL AJHBF NMCGU YWYBE CTVLW PTHQM EJICL GXNMG LOXJN QNRHF MPOIT SHWBY AARYS ZGEED OJWQO OIMEQ FVNYK UTBUL MRZEU JJBXX BYKUI BTNR 12 A 29 23:50:37 2014 BT ACSHJ OZAPG VFTIO UGDWP LMFRZ GGWCF KUYDX TVSTA BMHB FCTUW GLQZA ABBML AHDGG VQSY AEPIVU OPMOG IAQO SGUIV EG UESMJRD ZZPFEI II5NM QUQET VGNEK JUPYM LAEVM "

jeudi 24 avril 2014

German satellite communications company, Stellar GmbH, had been hacked by a joint GCHQ/NSA electronic monitoring program

Christian Steffen was next in line at an automated car wash in Hürth, Germany, when he received a call from the weekly magazine, "Der Spiegel." Over the next 30 minutes he was informed that, according to documents seen by the magazine, his satellite communications company, Stellar GmbH, had been hacked by a joint GCHQ/NSA electronic monitoring program, along with two other German firms operating similar businesses.

"The name Snowden wasn't mentioned," says Steffen. "But I could put [two and two] together. Actually, they said it related to the Bics, to the Belgacom case."

Situation en Ukraine : hausse des transmissions chiffrées en HF de la Direction Générale du Renseignement russe

Depuis 24 h, plusieurs amateurs ont observé, en ondes-courtes, une augmentation significative des transmissions chiffrées du GRU, la Direction générale des renseignements de l'Etat-major des forces russes. Plusieurs transmissions de la station E07 ont été interceptées, durant ces dernières heures, sur 12103 kHz et 13403 kHz en mode AM (au lieu du mode USB habituellement utilisé).

samedi 5 avril 2014

Russian forces used hacking to intercept a U.S. surveillance drone

Recent reports indicate that Russian forces used hacking to intercept a U.S. surveillance drone flying over the Crimea region of Ukraine late last week. Allegedly, hackers were able to sever the connection between the drone and its operator using "complex radio-electronic technology."

Additional coverage indicates a wide range of cyberactivities under way during the standoff, from primitive vandalism of Russian websites by Ukrainian hackers to more sophisticated operations, such as the possible Russian use of "Snake" malware to stealthily siphon information from various networks.

Article complet : http://www.usnews.com/opinion/blogs/world-report/2014/04/04/russia-hacks-a-us-drone-in-crimea-as-cyberwarfare-has-gone-wireless

dimanche 23 mars 2014

Fréquences HF/VHF/UHF utilisées pour la recherche du vol MH370 au large de l'Australie

Les fréquences suivantes sont actuellement utilisées pour les recherches du vol MH370 au large de l'Australie :

123.450 --VHF
123.100 -- COMM1G
156.800 -- COMM2G
281.200 -- COMM3
15962.0 -- HF1 SC
22868.0 -- HF2

samedi 22 mars 2014

Crimée : L'armée russe active en ondes-courtes

En relation avec les évènements en Crimée, l'armée russe est particulièrement active en ondes-courtes. Plusieurs amateurs d'écoutes rapportent des transmissions régulières de l'armée russe sur 4662 khz, 4806 khz et 6685 khz.

Protection civile turque interceptée en ondes-courtes

La protection civile turque, particulièrement active depuis le début des évènements syriens, a été interceptée en ondes-courtes sur 7617 khz. Les stations "3171", 3141", "8511", "3491" étaient actives.

L'armée algérienne interceptée en ondes-courtes

L'armée algérienne est très active, ce soir, sur 7720 khz, une fréquence également utilisée par la diplomatie helvétique. Les stations "UL40", "UL48" et "UL58" ont été interceptées. Les transmissions sont effectuées en clair mais également chiffrées avec un système inconnu (non hagelin).

lundi 17 mars 2014

Pic d'activités détecté sur les fréquences de l'US Air Force

Un petit d'activités radioélectriques a été détecté, ce soir, sur les fréquences utilisées par l'US Air Force en ondes courtes.

vendredi 14 mars 2014

Brigade financière italienne interceptée en ondes-courtes

La brigade financière italienne a été interceptée, ce soir, en ondes-courtes, sur 5785 khz. Les indicatifs "ROMA" et "VIBOVALENTIA" ont été entendus.

jeudi 13 mars 2014

Le vol MH-370 détourné selon des interceptions satellitaires ?

Les services de renseignement américains ont indiqué que le vol MH-370, disparu au large de la Malaisie, aurait peut être été détourné . En effet, des données techniques concernant le fonctionnement de ses moteurs ont continué à être transmises par liaisons satellitaires. Ces données , transmises automatiquement, échappent à tout contrôle humain à bord. Ainsi, malgré l'arrêt brutal du transpondeur et de l'ensemble des communications radios HF/VHF et SHF, le vol MH-370 a continué à transmettre des messages automatiques via un satellite inmarsat prouvant que le Boeing 777 de la Malaysian Airlines était toujours en vol. Selon certains experts, ces données ne donnent pas d'information de localisation mais elles vont permettre de calculer la durée de vol après la transmission de la dernière information de localisation. Une durée qui donnera une piste potentielle sur l'éventuelle lieu d'atterrissage ou de crash. Certains spécialistes estiment que l'avion a pu être détournée pour réaliser un attentat comparable au 11 septembre. Un détournement qui se serait peut être finalement terminé par un crash en haute mer.

mercredi 12 mars 2014

Opérations de recherche du Boeing de la Malaysian Airlines interceptées en HF

Plusieurs amateurs d'écoutes australiens et neo-zélandais ont indiqué avoir intercepté mes opérations de recherche du Boeing 777 de la Malaysian Airlines sur les fréquences suivantes :

5.680 MHz 
5.655 MHz 
6.532 MHz 
6.556 MHz 
8.942 MHz 

dimanche 9 mars 2014

Conséquence potentielle de la vente du réseau Bouygues Telecom : plus de 3G/4G en campagne sur des appareils incompatibles avec le 900Mhz

Le rachat potentiel du réseau Bouygues Telecom par Free risque d'entraîner des conséquences de compatibilité sur le matériel utilisé par les clients actuels de Bouygues Telecom. En effet , Bouygues est le seul opérateur à utiliser presque exclusivement les fréquences1800/2100 MHz en campagne pour la 3G et la 4G. Certains téléphones ou hotspots vendus sur des sites d'achat en ligne (normés sur les gammes chinoises ou américaines) ne sont compatibles, en France, qu'avec la fréquence 1800/2100 MHz pour la 3G/4G. Un souci qui a touché l'Iphone 5 (http://www.gentside.com/iphone-5/iphone-5-compatible-4g-uniquement-chez-bouygues-telecom_art54216.html). Une situation qui ne pose aucun souci en ville puisque l'ensemble des opérateurs utilisent le 1800/2100 MHZ pour les hauts débits. Par contre, une situation qui devient plus compliqué pour les détenteurs de ce type d'appareil en zone rural. En effet, seul Bouygues Telecom assure  un déploiement sur 1800/2100 MHz. Les autres opérateurs utilisent le 900 MHz incompatibles (en 3G/4G) avec les appareils non normés avec cette gamme de fréquences. Dans ces conditions, on peut se demander si les clients actuels de Bouygues Telecom continueront à bénéficier d'un accès en zone rural à la 3G/4G sur 1800/2100 MHz. Une fréquence qui, de plus est, assurait une qualité de débit bien supérieure au 900 MHz.

La cyber guerre au cœur du conflit ukrainien

Depuis plusieurs jours, des experts avertissent sur la propagation d'un nouveau vers informatique, baptisé Snake, et dont la puissance serait équivalent au vers informatique Stuxnet qui avait touché les systèmes Scada d'une centrale nucléaire iranienne. Cette nouvelle menace a été détectée en grand nombre sur des ordinateurs gouvernementaux ukrainiens. Le modus operandi laisserait penser, selon des spécialistes , que Snake serait d'origine russe. Toutefois, aucune certitude n'a pu être apportée pour le moment. D'autres pays européens ont également été touchés ainsi que les États-Unis.

Ce vers informatique serait, pour l'instant , dans une phase d'expansion non active. Personne n'est pour l'instant en capacité de dire quelles seront ses conséquences au moment de son activation.

vendredi 7 mars 2014

Une message des forces navales pakistanaises intercepté en HF par un amateur

Le message suivant a été intercepté en ondes-courtes, sur 8283 khz, en
mode Pactor 2, par un amateur d'écoutes. Il s'agit d'un message chiffré
de la marine pakistanaise :

KEYS O SATCO( ARL ON SA) WIT
H AS AND KHIBAR  REQU KKKKKKKKK


JU


ZCZC

SIDVH NKBTR WMJMS TAMVO QKWPP QSKDJ ZCTGP DIPNQ DHQFM JEJLR
CJUWV IYUHT UCAPX QANYZ GCXWQ YNJXM XW VVCNS JMHAF WUVBT WZAMU BABLD
UDDHC ROIEG
HKAOT VNMRC KSYEG IPCDP QJNTF HHEUY DEPJC VVBEJ RJJMK PKEEE
MCRSL FECK
QGHTY RPYDR ZJHBW ZSLVV SVVDA JUDST ZUHMR GSCUY CVTZT NLLYG
WKXRV HUAAI VVXNI LEDMC OULOS BLDFO RQNVQ PCJSU GYGAV IURFG ORXEZ VTLTU
QQVFS
KEQEH SJHTX TSZUR MAUJK DPKMF SLIVR WCDYE GQHYL GSDEY YTEGM
PJENM CPPHU LRTRQ XEOGU WCGLQ AHMPZ JIJBV FFUOO WYVSG LASAB
TMZLQ RVAWR YCRZB AHXSV ZRZKA PKCKV DDRNN TATBS MHXJI AIGZO
QUWZM TOMLD FPSMI LFJVL LZKEW CMRGY KGASG BBHPR PQEXN ISGVN
XCPUK RPIZG OZXJQ ZUSME BXIBB KQOQI BPAJW BMYLW CKTYN EORAH
NATDD QXKRQPP
CZDRQ BQJHH IVUAM MQJYF MYCLT SWZMQ IFKXH QZSHE KPUTA SCUWJ
OPABL NOPOA QP
SWGEM OTGFL VUGUY NVZTS SIYGW IAMNZ ADRRM KGSQI BOSMO NQWOM
UEWUR LGYRW SVLJB WSIUJ VACRG KXOCM DBPCH UENZA RMHEJ NOIBR
ELKRV FRROD TEMDJ LSYGF EKPDR WJPWM XTABE CXRWD YYKPQ TTGEK
FGAOS LNLCQ PHNEM JXTZG JGEAR XJIBD QSBK
FGAOS LNLCQ PHNEOW
KBFQZ HCHWJ UOFIM JCIDM DCABK WKFQD FSTFS VYRPD FHSDX FFDGJ
OWTVV VIGME GDKMJ SZNZA SRVOG RUSPQ CQAYW SQQHL QWQUS MVAGL
FKUHQ HATKI BIKYV CAJXH VSUEW UTHJK EKUOR CLUMG QEWGH QSXRM
TJJZO AYSUC MOZ
RCIVZ TDEYB QVHAP ELAYE VSQPM HWFBB DQYCY EADUS ISLPN YWQHM
DVHVN ULBES GYTZQ OZEOK QXSDC CRGAZ PJWBS FXTTC ITDDX NXTY AWAEM JIOSF
WIRZW NSBPT ACWRS YKOBB LBJBO JMKCA
QZJDD RCPFC MZFWP XBAYT FGEMD KRTYX CNYPK DRCKF KDSSV FHINS
EYDQI QDQXN WJEKY JAXPJ ISULN RFMUA JHEAC TVDBG LZJAM FFGHR
HTQQJ IQXSR YHOQE GZKZH WZWCK CCJOB DOWOA GDJKS BQJCX LSSKH
AKMWA FJVGX XRFSN FSIBK YPIPV THPFS VULXF YQHPZ XHHUI MBHCL TITAL XNTOT
UQSOD OGRLK
SJWHP ZHPJR GBHCL TITAL XNTOT UQSOD OGRLK
SJWHP ZHPJR GVHIL DGHZD KWVDX RITYB VTPCY SKYJU VAPEK AAOIE

OLDNN


NNNN


FCWE IXWUR YFJFI VCLED GIFTI BTOJVVRHZ SUDQV RQDOM OZIHC
ZGGSL WYUDP JGIPI B TGRUW DKXSX TVUEQ HTCEY ELJQQ
XRJ
GOXMY QBNLG EAWRV WSJNM DGGLD WD


ZCZC

PQRSJ WTUCO WAQPA IIZFE SRLNC XMWQH AJ QMTPB GFDEP


MAWO


NNNN

jeudi 6 mars 2014

Interception des forces navales sud-africaines en HF

Les forces navales sud africaines ont été interceptées en ondes-courtes sur 8581 kHz et 8604 kHz, mode MFSK 32 et baudot (vitesse 50bd), indicatif ZSJ.

Situation en Ukraine : l'armée russe interceptée en ondes-courtes

Depuis le début des événement en Crimée, les amateurs d'écoutes constatent un regain d'activités radioélectriques pour l'armée russe. Ces dernières heures, un trafic radio régulier et inhabituel de l'armée russe a été entendu sur 4662 kHz (mode usb), 4806 kHz (mode lsb), et 6685 kHz (mode usb).

Armée de l'air israélienne interceptée en ondes-courtes

L'armée de l'air israélienne a été interceptée, ce soir, en ondes-courtes, sur 7957 kHz avec pour indicatifs "MTN", "TSM", "AA1", "AAA" et "Y87".

mercredi 26 février 2014

Messages en morse de propagande neonazie interceptés sur une fréquence de l'USAF

Depuis 24h, plusieurs radioamateurs rapportent avoir intercepté de mystérieuses transmissions en morse sur un fréquence utilisée en ondes-courtes par l'armée de l'air américaine (11176 khz). Des messages en langue anglaise (et quelques passages en allemand) d'autant plus énigmatiques qu'ils contiennent des propos d'inspiration neonazie et sataniste. Selon plusieurs experts, le où les individus qui transmettent ces messages ne possèdent pas une grande maîtrise du morse (il manque des lettres et la vitesse de transmission est très variable prouvant un manque de maîtrise).

mardi 18 février 2014

Cuban spy on shortwave

Even if you’re not a Cuban spy, you too can receive secret messages sent by Havana to its spooks in Miami, Washington and around the world.
Every week, one short wave radio station in Cuba broadcasts 97 messages coded in fax-like tones. A computer program easily available to the public changes the tones into numbers, and the Cuban spies then decode the numbers into words.
A second Cuban spy station transmits 16 messages per week in the dots and dashes of the 175-year-old Morse code – secret messages to Havana spies who may be older or less technologically savvy.
Sixteen years after the arrests in Miami of five Cuban spies who got their secret orders by short wave transmissions, Havana is still using a system that fell out of favor in the cloak-and-dagger world with the end of the Cold War.

Source :  http://www.miamiherald.com/2014/02/16/3939953_cuban-spies-received-secret-messages.html

Read more here: http://www.miamiherald.com/2014/02/16/3939953_cuban-spies-received-secret-messages.html#storylink=cpy

samedi 15 février 2014

Interview du 27 janvier 2014 de Yves-Marie PEYRY sur la chaine israélienne I24News

Interview le 27 janvier 2014
sur I24News (Tel Aviv) de Yves-Marie PEYRY, chercheur associé au Centre Français de  Recherche sur le Renseignement, auteur aux éditions du Rocher et membre du comité de rédaction du bulletin hebdomadaire Renseignor.


https://www.youtube.com/watch?v=trevfF_LMKI

Interview de Yves-Marie PEYRY sur la chaine israélienne I24News le 05 février 2014


mercredi 12 février 2014

Le jour où un opérateur a décidé de prendre en otage l'accès à Internet de mes parents...


L’accès à internet est devenu aujourd’hui un puissant outil de lien social. Malgré les distances qui peuvent nous séparer, le cyberespace nous relie les uns aux autres.

Pour Noël, j’ai offert à mes parents un accès à ce monde virtuel. Un accès qui allait nous permettre, malgré la distance,  de rester facilement en contact. Au pied du sapin, il y avait une tablette tactile et un abonnement chez Virgin Mobile (1G0 pour 9,90 euros par mois). Quel plaisir pour ma Mère de pouvoir envoyer des photos par mail, de découvrir la richesse de Wikipédia ou de recevoir en direct les dernières nouvelles du monde.

Mais, la magie s’est arrêtée soudainement au bout de 5 semaines. Brutalement, plus d’accès internet. Par téléphone, malgré la distance, je la guide pour réaliser quelques tests afin de déterminer le problème. La carte sim est utilisée sur un hotspot 3G type Huwaei. Je lui demande de mettre la sim dans un téléphone libre tous opérateurs. Le résultat est sans appel. La carte sim n’est plus valable. Tout semble indiquer qu’elle a été bloquée par Virgin Mobile. Je consulte mon compte bancaire et je vois que Virgin vient de me prélever le montant de l’abonnement. Il n’y a donc pas de souci à ce niveau. Malgré le blocage de la carte, Virgin continue de prélever… Pourquoi ce blocage ? Je réalise que je n’ai pas envoyé de justificatif d’identité à l’opérateur (ni même, d’ailleurs, d’autorisation de prélèvement à ma banque). J’envoie un mail au service client. Malgré l’engagement 48h, aucune réponse. Je tente le « chat en ligne ». On me répond qu’il n’y a aucun souci sur ma ligne. Extraordinaire comme réponse puisqu’elle m’a été donnée alors que je n’avais pas communiqué mon numéro de mobile ! J’envoie un deuxième mail, puis un troisième. Toujours aucune réponse.

Soudain, je comprends enfin l’évidence. Nous sommes finalement peu de choses pour ces opérateurs. Seulement des « vaches à lait ». On facilite amplement la souscription du contrat. Après, ce n’est plus le problème de l’opérateur. On vous oublie mais, quelque part, on vous prend en otage. Et, pire encore, on laisse à l’abandon des personnes qui, comme mes parents, avaient entre les mains un outil qui leur permettait de sortir de l’isolement, de conserver un lien social et affectif.

Tous les jours, ma Mère essaye de se connecter et, tous les jours, elle a l’amère déception de voir que l’univers magique qui s’était ouvert à elle vient de se refermer brutalement, sans aucune explication, sans la moindre compassion.

Je suis triste de ce manque d’humanisme. Je suis triste de cette absence totale de respect pour l’importance sociale d’un accès à internet. Je suis triste mais je crois aussi au pouvoir des internautes. La Toile est libre et doit le rester. Personne n’est propriétaire d’internet, ni les opérateurs, ni les Etats. C’est à nous tous que revient cette propriété. A nous tous de la défendre et de lutter pour préserver cet espace de liberté et d’humanisme que certains essayent d’enchainer.

Une jeune fille syrienne lapidée pour avoir adhéré à Facebook ?

La voix de l'Iran rapporte qu'une jeune fille syrienne aurait été lapidée pour avoir adhéré au site Facebook. Cette information non recoupée doit être lue avec les réserves d'usage :

"Encore un nouveau crime du groupe terroriste de l'État islamique en Iraq et au Levant qui a lapidé une jeune fille syrienne accusée d'avoir adhéré au réseau social Facebook. Selon le quotidien Raï-Al-Youm qui paraît à Londres, des éléments de l'État islamique en Iraq et au Levant ont lapidé, après l'émission d'un décret, Fatoum Al-Jassem, une jeune fille syrienne, dans la région d'Al-Raqqa, pour son adhésion à Facebook. L'EIIL règne, depuis quelque temps, sur la région d'Al-Raqqa, au nord de la Syrie, y imposant et exécutant ses décrets durs et violents. Des films et vidéos ont été déjà diffusés sur le web montrant les éléments de ce groupe alors qu'ils commettaient des crimes à Homs, au centre de la Syrie, entre autres la vidéo qui témoignait d'une scène inhumaine où l'un des terroristes de ce groupe est en train de découper avec un couteau la tête d'un civil syrien, sous les yeux d'autres citoyens et de quelques enfants."

(La voix de la République islamique d'Iran, le 12-02-2014 rapporté par @renseignor)



samedi 25 janvier 2014

Arab cyberactivism faces 'unprecedented attack'

Amman (AFP) - Cyberactivists from the Arab world said Thursday they are facing "an unprecedented attack" from regimes in their countries, three years after the start of Internet-fuelled uprisings in the region.

"Today there is an unprecedented attack against activists in general and cyberactivists in particular," said Hisham al-Miraat, advocacy director at the Global Voices, an international network of bloggers, translators and citizen journalists.

Miraat was speaking at the end of four-day meeting in the Jordanian capital to discuss the challenges they face, including surveillance and censorship.

Link : http://news.yahoo.com/arab-cyberactivism-faces-39-unprecedented-attack-39-183624105.html

jeudi 2 janvier 2014

Augmentation des activités de l'armée de l'air saoudienne détectée en ondes-courtes

Plusieurs amateurs d'écoute en ondes-courtes signalent une augmentation significative du trafic radio de l'armée de l'air saoudienne. Ce soir, les indicatifs "AAN", "RHN" et "RAP" ont été entendus sur 5450 khz et 5391 khz.