Translate

lundi 28 avril 2014

Le collectif Anonymous lance une application radioamateur d'échanges sécurisés

Plutôt habitués à pénétrer les sites sensibles ou à mener des attaques en déni de services pour défendre certaines causes, les Anonymous  refont parler d'eux pour de la R&D. Le collectif de hackers dispose en effet d'une cellule dédiée à des travaux de recherches nommée Lulz Lab. Cette dernière vient de publier sur GitHub le projet Airchat, selon notre confrère anglais IBT. Il s'agit d'« un outil gratuit de communication qui ne nécessite pas d'infrastructure Internet, ni  de réseau cellulaire. Il s'appuie sur des liaisons radios disponibles », explique les promoteurs de l'application.

L'usage des fréquences AM/FM

Reste que si sur le papier Airchat est séduisant, il reste aujourd'hui encore à l'état expérimental et que sa mise en œuvre nécessite un peu de technique. Concrètement, les Anonymous ont testé plusieurs solutions pour la connectivité « des paquets UDP à travers une solution de réseau Mesh, modifier les drivers des cartes réseaux WiFi pour injecter de la gestion de trames, créer des paquets TDMA via le module radio des téléphones mobiles », etc. Ils sont parvenus à l'idée que ces différentes techniques étaient trop complexes à installer sur les équipements des personnes.

Lien complet :http://www.silicon.fr/anonymous-travaille-service-chat-securise-ondes-radio-93985.html

dimanche 27 avril 2014

Message chiffré des forces navales russes intercepté en ondes-courtes

Un message chiffré, transmis en morse et attribué aux forces navales russes, a été intercepté sur 9191 khz en ondes-courtes. Voici un extrait :

" FXWKW WQRIJ DVQAS WPZSQ QOHYB ZSTLO RJDWY ALTUK DOBLF KRCNR OVUYO HBEBK FOUTB WNNBR GSXDY PKXED PVPDL WAIHF FTPJP RJCHQ PJBNB CNTYL JYWXP KWCPX IUOXG LLQTI AKVQV QHYVO LYYJT XKTJL USCFR FTEKU KVTBK IAOST BT DR 11 A 29 23:44:23 2014 BT BAKJI ACKER ZTTEW IJFOC FDWLQ FYGOQ WBLKG SMIFN AVVVI LLLKX DSGMD NXRWI DYSZM GJAEK TWKFT RAOYL XKRMM JNYCP PMAJO FUIZH SGUNV CREYH XSAFK BRDWC SJLQG PFVDV FPEOU GYZIH YEIFC BMACY HZQSQ ULBVQ KCDDE QFRU JBLOO LSYVY UQLAS OFYWY YVUUT ZAMRE YOILO OJILF LOJZI GAEGD LINEL WWITL OJYTS OBBYM EMCNF JHGVC QMUYZ YUNGK YQKRY YXLKT VXVNN OECFA NEGBE JDZJI KYSS JMEEH QCBGP PILZE GEPLU ZMZCR XBQQR BLJDR SEMIZ OSBDY WKBWV IXLHX NWHTR KTXXA SXPIJ LMPQQ IWTKQ UALDR VAKBM UEAKF UHDSV ZIHRL AJHBF NMCGU YWYBE CTVLW PTHQM EJICL GXNMG LOXJN QNRHF MPOIT SHWBY AARYS ZGEED OJWQO OIMEQ FVNYK UTBUL MRZEU JJBXX BYKUI BTNR 12 A 29 23:50:37 2014 BT ACSHJ OZAPG VFTIO UGDWP LMFRZ GGWCF KUYDX TVSTA BMHB FCTUW GLQZA ABBML AHDGG VQSY AEPIVU OPMOG IAQO SGUIV EG UESMJRD ZZPFEI II5NM QUQET VGNEK JUPYM LAEVM "

jeudi 24 avril 2014

German satellite communications company, Stellar GmbH, had been hacked by a joint GCHQ/NSA electronic monitoring program

Christian Steffen was next in line at an automated car wash in Hürth, Germany, when he received a call from the weekly magazine, "Der Spiegel." Over the next 30 minutes he was informed that, according to documents seen by the magazine, his satellite communications company, Stellar GmbH, had been hacked by a joint GCHQ/NSA electronic monitoring program, along with two other German firms operating similar businesses.

"The name Snowden wasn't mentioned," says Steffen. "But I could put [two and two] together. Actually, they said it related to the Bics, to the Belgacom case."

Situation en Ukraine : hausse des transmissions chiffrées en HF de la Direction Générale du Renseignement russe

Depuis 24 h, plusieurs amateurs ont observé, en ondes-courtes, une augmentation significative des transmissions chiffrées du GRU, la Direction générale des renseignements de l'Etat-major des forces russes. Plusieurs transmissions de la station E07 ont été interceptées, durant ces dernières heures, sur 12103 kHz et 13403 kHz en mode AM (au lieu du mode USB habituellement utilisé).

samedi 5 avril 2014

Russian forces used hacking to intercept a U.S. surveillance drone

Recent reports indicate that Russian forces used hacking to intercept a U.S. surveillance drone flying over the Crimea region of Ukraine late last week. Allegedly, hackers were able to sever the connection between the drone and its operator using "complex radio-electronic technology."

Additional coverage indicates a wide range of cyberactivities under way during the standoff, from primitive vandalism of Russian websites by Ukrainian hackers to more sophisticated operations, such as the possible Russian use of "Snake" malware to stealthily siphon information from various networks.

Article complet : http://www.usnews.com/opinion/blogs/world-report/2014/04/04/russia-hacks-a-us-drone-in-crimea-as-cyberwarfare-has-gone-wireless

dimanche 23 mars 2014

Fréquences HF/VHF/UHF utilisées pour la recherche du vol MH370 au large de l'Australie

Les fréquences suivantes sont actuellement utilisées pour les recherches du vol MH370 au large de l'Australie :

123.450 --VHF
123.100 -- COMM1G
156.800 -- COMM2G
281.200 -- COMM3
15962.0 -- HF1 SC
22868.0 -- HF2

samedi 22 mars 2014

Crimée : L'armée russe active en ondes-courtes

En relation avec les évènements en Crimée, l'armée russe est particulièrement active en ondes-courtes. Plusieurs amateurs d'écoutes rapportent des transmissions régulières de l'armée russe sur 4662 khz, 4806 khz et 6685 khz.

Protection civile turque interceptée en ondes-courtes

La protection civile turque, particulièrement active depuis le début des évènements syriens, a été interceptée en ondes-courtes sur 7617 khz. Les stations "3171", 3141", "8511", "3491" étaient actives.

L'armée algérienne interceptée en ondes-courtes

L'armée algérienne est très active, ce soir, sur 7720 khz, une fréquence également utilisée par la diplomatie helvétique. Les stations "UL40", "UL48" et "UL58" ont été interceptées. Les transmissions sont effectuées en clair mais également chiffrées avec un système inconnu (non hagelin).

lundi 17 mars 2014

Pic d'activités détecté sur les fréquences de l'US Air Force

Un petit d'activités radioélectriques a été détecté, ce soir, sur les fréquences utilisées par l'US Air Force en ondes courtes.

vendredi 14 mars 2014

Brigade financière italienne interceptée en ondes-courtes

La brigade financière italienne a été interceptée, ce soir, en ondes-courtes, sur 5785 khz. Les indicatifs "ROMA" et "VIBOVALENTIA" ont été entendus.

jeudi 13 mars 2014

Le vol MH-370 détourné selon des interceptions satellitaires ?

Les services de renseignement américains ont indiqué que le vol MH-370, disparu au large de la Malaisie, aurait peut être été détourné . En effet, des données techniques concernant le fonctionnement de ses moteurs ont continué à être transmises par liaisons satellitaires. Ces données , transmises automatiquement, échappent à tout contrôle humain à bord. Ainsi, malgré l'arrêt brutal du transpondeur et de l'ensemble des communications radios HF/VHF et SHF, le vol MH-370 a continué à transmettre des messages automatiques via un satellite inmarsat prouvant que le Boeing 777 de la Malaysian Airlines était toujours en vol. Selon certains experts, ces données ne donnent pas d'information de localisation mais elles vont permettre de calculer la durée de vol après la transmission de la dernière information de localisation. Une durée qui donnera une piste potentielle sur l'éventuelle lieu d'atterrissage ou de crash. Certains spécialistes estiment que l'avion a pu être détournée pour réaliser un attentat comparable au 11 septembre. Un détournement qui se serait peut être finalement terminé par un crash en haute mer.

mercredi 12 mars 2014

Opérations de recherche du Boeing de la Malaysian Airlines interceptées en HF

Plusieurs amateurs d'écoutes australiens et neo-zélandais ont indiqué avoir intercepté mes opérations de recherche du Boeing 777 de la Malaysian Airlines sur les fréquences suivantes :

5.680 MHz 
5.655 MHz 
6.532 MHz 
6.556 MHz 
8.942 MHz 

dimanche 9 mars 2014

Conséquence potentielle de la vente du réseau Bouygues Telecom : plus de 3G/4G en campagne sur des appareils incompatibles avec le 900Mhz

Le rachat potentiel du réseau Bouygues Telecom par Free risque d'entraîner des conséquences de compatibilité sur le matériel utilisé par les clients actuels de Bouygues Telecom. En effet , Bouygues est le seul opérateur à utiliser presque exclusivement les fréquences1800/2100 MHz en campagne pour la 3G et la 4G. Certains téléphones ou hotspots vendus sur des sites d'achat en ligne (normés sur les gammes chinoises ou américaines) ne sont compatibles, en France, qu'avec la fréquence 1800/2100 MHz pour la 3G/4G. Un souci qui a touché l'Iphone 5 (http://www.gentside.com/iphone-5/iphone-5-compatible-4g-uniquement-chez-bouygues-telecom_art54216.html). Une situation qui ne pose aucun souci en ville puisque l'ensemble des opérateurs utilisent le 1800/2100 MHZ pour les hauts débits. Par contre, une situation qui devient plus compliqué pour les détenteurs de ce type d'appareil en zone rural. En effet, seul Bouygues Telecom assure  un déploiement sur 1800/2100 MHz. Les autres opérateurs utilisent le 900 MHz incompatibles (en 3G/4G) avec les appareils non normés avec cette gamme de fréquences. Dans ces conditions, on peut se demander si les clients actuels de Bouygues Telecom continueront à bénéficier d'un accès en zone rural à la 3G/4G sur 1800/2100 MHz. Une fréquence qui, de plus est, assurait une qualité de débit bien supérieure au 900 MHz.

La cyber guerre au cœur du conflit ukrainien

Depuis plusieurs jours, des experts avertissent sur la propagation d'un nouveau vers informatique, baptisé Snake, et dont la puissance serait équivalent au vers informatique Stuxnet qui avait touché les systèmes Scada d'une centrale nucléaire iranienne. Cette nouvelle menace a été détectée en grand nombre sur des ordinateurs gouvernementaux ukrainiens. Le modus operandi laisserait penser, selon des spécialistes , que Snake serait d'origine russe. Toutefois, aucune certitude n'a pu être apportée pour le moment. D'autres pays européens ont également été touchés ainsi que les États-Unis.

Ce vers informatique serait, pour l'instant , dans une phase d'expansion non active. Personne n'est pour l'instant en capacité de dire quelles seront ses conséquences au moment de son activation.