Translate

samedi 4 mai 2013

La guerre secrète des écoutes...

Alain Charret nous raconte comment l'utilisation des écoutes est passée, depuis le début du XXe siècle, d'une prérogative d'Etat à des fins militaires, à un outil politique, commercial ou judiciaire. Dès la fin du xixe, les États commencent à se doter d'une nouvelle arme technologique pour défendre leurs intérêts : les ondes radioélectriques. En clair, l'on peut désormais être dans les « secrets de l'ennemi », quel qu'il soit. À la fois efficace et discrète, l'utilisation des écoutes est restée longtemps une prérogative d'État, d'abord exercée dans un cadre militaire, des conflits majeurs du xxe siècle à la lutte anti-terroriste actuelle. Ainsi, ce qu'on a nommé la « guerre secrète des écoutes » n'en continue pas moins, faisant et défaisant les situations les plus délicates et les plus stratégiques, dans l'ombre des services de renseignement. Cependant, un phénomène relativement nouveau est à présent l'objet de toutes les inquiétudes : en se généralisant, le système des écoutes s'est développé bien au-delà de la sphère publique, à des fins souvent commerciales ou encore judiciaires, et, aujourd'hui, nul ne semble totalement à l'abri d'une telle intrusion.


Source : http://www.editionsouestfrance.eu/livre-la-guerre-secrete-des-ondes.html

mardi 30 avril 2013

Affrontements en Libye interceptés en HF

Alors que de nouveaux affrontements ont éclaté dans l'Ouest de la Libye, un regain important d'activité a été détecté en ondes-courtes sur les canaux HF de l'armée libyenne. La fréquence 6826 khz était particulièrement active ce soir avec plusieurs opérations de sécurisation en cours. La nouvelle fréquence 6832 khz semble également utilisée de manière sporadique.

Ondes-courtes : des amateurs à l'écoute des réseaux terroristes et des contrebandiers...

Si les ondes-courtes semblent de moins en moins utilisées par nos services officiels, elles n'en demeurent pas moins un moyen efficace de transmission longue distance, facile à mettre en oeuvre, entièrement gratuit, et, surtout, non dépendant des réseaux traditionnels de communication. Depuis le 11 septembre 2001, plusieurs mouvements terroristes proches d'AL-QAEDA ont démontré leur capacité à privilégier ce moyen de communication afin d'échapper aux systèmes modernes d'interception et de localisation, comme le réseau américain Echelon.

En Afrique du Nord, plusieurs services gouvernementaux de sécurité continuent à utiliser les ondes-courtes (zone saharienne par exemple). Ainsi, il n'est pas rare d'entendre, en Europe et en ondes-courtes, de nombreuses communications en provenance d'Afrique, mais aussi du Proche et Moyen-Orient. Des transmissions des Talibans ont même été captées par des amateurs dans la bande des 5MHZ.

Entre services officiels, réseaux terroristes mais aussi contrebandiers, il est souvent difficile de parvenir à identifier, avec certitude, les transmissions entendues. Cependant, même les non-linguistes parviendront à identifier certaines stations à partir d'un indicatif ou de quelques mots entendus en français (en particulier sur la zone Afrique du Nord).

Plusieurs réseaux sont régulièrement reçus en Europe. On peut citer les fréquences suivantes (unid = réseaux non identifiés):

- 5109 khz (unid), 5110 khz (zone Afghanistan ?), 5130 khz (Algérie ?), 5210 khz (services libyens), 5390 khz (Chemins de Fer algériens), 6651 khz (réseau narco-trafic Congo et Afrique du Nord), 6655 khz (unid), 6826 khz (services libyens), 6981 khz (Algérie ?), 7602 khz (zone malienne ?), 7681 khz (unid), 7723 khz (unid), 7830 khz (unid), 8110 khz (unid), 8116 khz (unid), 8055 khz (services algériens), 8065 khz (services algériens).


samedi 27 avril 2013

Transformer un téléphone sous android pour en faire un satellite de communication low-cost...

A combien les frais de roaming à 240 km d'altitude? Depuis dimanche, trois smartphones lancés par la Nasa orbitent autour de la Terre dans le cadre d'un programme expérimental sur des satellites ultra low cast. Ces «phonesats» ont presque tout d'un grand: des capteurs (GPS, gyroscope, accéléromètre), des moyens de communications, un système d'exploitation (Android) et ils peuvent prendre des photos.

Les trois téléphones-satellites, baptisés Alexander, Graham et Bell, sont des «vieux» Nexus One qui ont subit de nombreux tests au sol. La Nasa a simplement greffé une grosse batterie, une radio plus puissante et rangé le tout dans un cube de métal d'environ 10 cm de côté. Apparemment, ils supportent mieux le froid et les radiations que les ingénieurs ne l'avaient anticipé.

La suite ici : http://m.20minutes.fr/sciences/1146041-20130426-nasa-teste-smartphones-comme-satellites-low-cost

dimanche 21 avril 2013

Pic d'activité Armée polonaise en Afghanistan

De nombreuses communications radioélectriques ont été interceptées, ce soir, en ondes-courtes, en provenance du contingent de l'armée polonaise basé en Afghanistan. Les indicatifs MORTON, FORD, ASKAR et IGIELIT ont été relevés ainsi que les stations Whisky Alfa Seven et Mike Alfa. Les fréquences 8765 khz et 8805 khz étaient particulièrement actives.



samedi 13 avril 2013

Forces navales israéliennes interceptées en ondes-courtes

08780 khz Forces navales israéliennes, modem hybride (système propriétaire), en trafic à 21h02 (13/04/13).

06618 khz Forces navales israéliennes, modem hybride (système propriétaire), en trafic à 21h03 (13/04/13).

04520 khz Forces navales israéliennes, modem hybride (système propriétaire), en trafic à 21h03 GMT (13/04/13).

02803 khz Forces navales israéliennes, modem hybride (système propriétaire), en trafic à 21h04 GMT (13/04/13).

vendredi 12 avril 2013

Hacker un ordinateur de bord en plein vol !

Hugo Teso, un chercheur en sécurité a fait une démo [PDF] lors de la conférence Hack in the Box d'Amsterdam, durant laquelle il a expliqué comment "hacker" un avion.

Le système ADS-B (Automated Dependent Surveillance-Broadcast) qu'utilise les avions pour déterminer leur position et la communiquer aux autres appareils en vol, peut être écouté voir parasité avec des injections de données erronées. Normal, puisque rien n'est chiffré et pas besoin d'identifiants pour y accéder. Même chose pour le système ACARS (Aircraft Communications Addressing and Reporting System) qui permet d'échanger des informations sur l'appareil avec les équipes au sol.

Hugo Teso a donc conçu une application Android baptisée PlaneSploit qui permet d'exploiter les faiblesses de ces systèmes pour interagir avec l'appareil. Rassurez-vous, il n'a pas testé son attaque sur un vrai vol, mais a recréé avec des ordinateurs, un "avion virtuel" grâce à un peu de matos et un jeu PC qui reprend les caractéristiques logicielles de ce qu'on trouve dans un véritable avion commercial.

Merci à Korben pour cette info.

Article complet sur son blog : http://korben.info/planesploit.html

mardi 9 avril 2013

Les forces navales israéliennes captées en ondes-courtes

Les forces navales israéliennes ont été entendues, ce soir, sur 6618 khz et 5512 khz. Les transmissions étaient effectuées en mode chiffré via système propriétaire (hybride modem israélien).

Site français de l'Armée de défense d'Israël : http://tsahal.fr/

dimanche 7 avril 2013

Armée de l'air saoudienne et services algériens captés en HF

- L'armée de l'air saoudienne a été captée, ce soir, sur 6944,0 khz avec les indicatifs "RFN" et "JCN".

- Les services de sécurité algériens ont été entendus, ce soir, en clair (arabe + français) puis en transmission cryptée (type hagelin) sur 6987 khz (mode usb). Le "timbre" caractéristique du micro d'un des opérateurs laisse penser à une utilisation de matériel de radiocommunication d'origine russe.

mardi 2 avril 2013

L'armée de l'air israélienne captée en HF après une attaque au mortier lancée depuis la Syrie.

Alors que l'armée israélienne annonce qu'un obus de mortier, tiré depuis la Syrie, a touché le Sud du Golan, ce soir, sans faire de blessé, un pic d'activité radioélectrique de l'armée de l'air israélienne a été relevé sur 6924 khz en phonie. Au regard des échanges entendus, des survols de la zone touchée sont actuellement en cours ainsi qu'un repérage de la zone syrienne d'où le tir a été effectué.

dimanche 31 mars 2013

Services libyens et armée algérienne interceptés en ondes-courtes

- 06826 khz Services sécuritaires libyens, mode usb, langue arabe, à 19h42 GMT (31/03/13).

- 06925 khz indicatif "MX48", Armée algérienne, mode numérique ALE + transmission phonie cryptée (nouveau système non hagelin), à 19h46 GMT (31/03/13).

- 06865 khz ZB23+ZB20, Armée algérienne, mode numérique ALE, à 19h49 GMT (31/03/13).

mercredi 20 mars 2013

Un "Wikileaks" algérien mis à jour ?

Les gendarmes de la section de recherches en criminologie de Guelma ont traité, pour la première fois en Algérie, une affaire de crime électronique pour laquelle un professeur à l'université du 8 Mai 1945 de Guelma, le docteur H. M. en l'occurrence, âgé de 45 ans, a été arrêté. Ce dernier est considéré comme étant un véritable Wilkileaks, du fait d'avoir pu pirater plusieurs mails de chercheurs algériens et étrangers faisant partie du Laboratoire des sciences et technologies de l'information et de la communication de Guelma, recueillant des données qualifiées d'extrêmement confidentielles (télésurveillance et cryptographie) et dont l'accès est strictement réservé à de hauts responsables civils et militaires de l'État algérien.

(Source : La voix de la république islamique d'Iran, le 20-03-2013, rapportée par Renseignor)

La Corée du Nord à l'origine d'une vaste attaque cybernétique visant la Corée du Sud ?

La police sud-coréenne a ouvert une enquête mercredi au sujet d'une vaste cyberattaque présumée visant des chaînes de télévision et des banques dont les réseaux informatiques étaient paralysés, dans un contexte de vives tensions avec la Corée du Nord.

«Des membres de notre équipe cybernétique enquêtent à ce sujet en ce moment», a déclaré à l'AFP un porte-parole de la police nationale. Trois chaînes de télévision (KBS, MBC et YTN), ainsi que les banques Shinhan et Nonghyu, sont visées, selon l'agence de presse Yonhap.

Le régime nord-coréen, dont les menaces vont croissant depuis les nouvelles sanctions votées à son encontre par le Conseil de sécurité des
Nations unies, est soupçonné d'avoir orchestré deux cyberattaques d'envergure aux dépens de la Corée du Sud en 2009 et 2011.

A chaque fois, des administrations publiques et des institutions financières ont été ciblées, leurs réseaux mis provisoirement hors d'état. Dans le cas d'une banque, des millions de clients ont été incapables d'utiliser leurs cartes bancaires ou de retirer des espèces aux distributeurs automatiques pendant une semaine.

Pyongyang accuse également Séoul et Washington de telles attaques. La semaine dernière, le régime a dénoncé des cyberattaques «prolongées et intensives» contre plusieurs sites officiels, dont ceux de l'agence de presse Korean Central News Agency (KCNA) et de la compagnie Air Koryo.

Des sources au sein du renseignement sud-coréen citées par la presse estiment à 3 000 le nombre d'informaticiens nord-coréens mobilisés pour la guerre cybernétique. La Corée du Sud a institué un mécanisme de mise en alerte de ses défenses numériques pour prévenir les agressions nord-coréennes, et adopté une échelle de risque baptisée Infocon.

Avec l'accentuation des tensions sur la péninsule coréenne consécutive au troisième essai nucléaire nord-coréen le 12 février, le niveau Infocon a été relevé de 5 à 4. Selon le gouvernement, la Corée du Sud a subi 40 000 cyberattaques de l'extérieur ou de l'intérieur en 2012, contre 24 000 en 2008.

«La Corée du Sud est une superpuissance informatique avec une excellente infrastructure, mais elle reste relativement vulnérable au piratage», soulignait récemment dans un entretien à l'AFP Park Soon-Tai,
responsable des opérations antihacking à l'Agence sud-coréenne de sécurité internet, un organisme d'Etat.

Source : http://www.liberation.fr/monde/2013/03/20/vaste-cyberattaque-en-coree-du-sud_889853

samedi 16 mars 2013

Activité radioélectrique armée algérienne

L'armée algérienne est toujours très active en HF. Les stations MX60 et MX57 ont été entendues, ce soir, sur 6986 khz, 6925 khz et 6847,5 khz.

vendredi 15 mars 2013

Un employé de Reuters accusé d’avoir aidé les Anonymous


Wired rapporte que Matthew Keys, un employé de l'agence Reuters, chargé des réseaux sociaux et âgé de 26 ans, est accusé par les autorités fédérales américaines d'avoir aidé un membre du réseau de hackers Anonymous à pirater le site du Los Angeles Times.

Selon l'acte d'accusation, Matthew Keys leur aurait transmis les codes d'accès à un serveur du groupe les incitant à s'en saisir pour "foutre la merde". Il travaillait alors comme producteur web dans l'une des filiales du groupe Tribune Company qui possède entre autres le Los Angeles Times. Des informations qui auraient permis aux hackers de modifier momentanément un article du quotidien californiens. Le titre et plusieurs éléments de l'article avaient alors été changés.


Capture d'écran de l'article du "LA Times"modifié par un membre d'Anonymous. (DR)

Le nom de Matthew Keys aurait été donné au FBI par un hacker dénommé "Sharpie". C'est lui qui aurait modifié l'article du LA Times.

Après son arrestation en juin 2011, Hector Xavier Monsegur, alias "Sharpie", alias "Sabu", un New-Yorkais de 28 ans, aurait, toujours
selon Wired, donné le nom de plusieurs membres des Anonymous, parmi lesquels deux Britanniques, deux Irlandais et un Américain. Une collaboration active qui lui aurait permis de jouir d'une certaine clémence des autorités.

Quant à Keys, si les textes fédéraux prévoient des peines lourdes pour ce type d'infraction, le magazine américain penche pour une peine
maximale de six mois de prison en raison des pertes financières minimales consécutives à l'infraction et d'absence d'antécédents
judiciaires de l'accusé.

Wired rappelle que Matthew Keys avait publié un article chez Gawker intitulé : "Dans la war room secrète des Anonymous".

Source : http://bigbrowser.blog.lemonde.fr/2013/03/15/conspiracy-un-employe-de-reuters-accuse-davoir-aide-les-anonymous/