Aller au contenu
Fini la pub... bienvenue à la cagnotte ! ×
AIR-DEFENSE.NET

rogue0

Members
  • Compteur de contenus

    6 153
  • Inscription

  • Dernière visite

  • Jours gagnés

    20

Tout ce qui a été posté par rogue0

  1. Oui mais attend... Ce sont les japonais : ils pondent des doushinji / (insérer autre catégorie de hentai) sur tout et n'importe quoi. Je suis sûr qu'il doit y avoir du spin off olé olé même sur des séries parfaitement sobres & sérieuses comme ... Zipang par exemple. Ou les Tezuka... .Edit : ou Lain ou Key the metal idol Mmmmh, ça n'a pas été toujours le cas. Ca me rappelle que je n'ai pas visionné tous mes DVD d'animation "Soviet Propaganda" ou "US (war) propaganda" tiens ... Attention c'est du lourd! Faudra que je les mentionne sur le sujet idoine à @Bat tiens
  2. Merci C'est rare, un article de MSM anglo-saxon qui ne mentionne aucune responsabilité française dans les préparatifs de génocide. Après, soyons honnêtes, les MANPADS modernes (SA-16) ne sont ni très difficiles à mettre en oeuvre, ni à acquérir. Ce n'est pas une preuve absolue (juste un indice)
  3. Merci C'est intéressant. Selon la seconde page (sous réserve traduction hasardeuse de Google translate), c'est une discussion des techniques de défense anti-PGM de silos d'ICBM. Apparemment, avant même la chute de l'URSS, ils s'inquiétaient des frappes de précision conventionnelles (Pershing 2, Tomahawk, BGL de bombardiers furtifs). Le cocktail de défense envisagé était : GPS: brouilleur, et ASAT pour abattre les satellites Chaff et fumée large spectre, bloquant l'imagerie radar (Pershing 2), les désignations laser, le guidage optique et IR Plus intéressant : ils envisageaient des défenses actives qui ressemblent à ceux envisagés pour les chars. Je suis un peu surpris sur ce dernier point, je me disais que les SAM de point défense Tunguska et Pantsyr sont déjà très efficaces contre les PGM et missiles de croisières. Et la vitesse limite d'interception de 2km/s le rend inefficace contre les ICBMs (mais respecte le traité ABM : reste les Pershing 2 et les SRAM). Une bonne traduction organique (bio? ) serait utile ici https://translate.google.fr/translate?hl=fr&sl=auto&tl=en&u=http%3A%2F%2Frbase.new-factoria.ru%2Fpub%2Foborona%2Foborona.shtml
  4. Pour détourner l'attention de difficultés domestiques, les vieilles recettes marchent toujours : blâmer les étrangers. Recette qui a fait ses preuves depuis des siècles (et pas seulement avec les gouvernements nationalistes). <mode mauvaise foi ON> Et pourquoi ne pas demander des réparations (et rectifications de frontières) aussi aux russes, pour l'invasion de 1939 et l'occupation soviétique pendant près de 50 ans ? Et aux USA / UK / France , pour avoir fait des efforts jugés insuffisants pour défendre la Pologne ? Et des nuke gratuits pour "plus jamais ça" ? <mauvaise foi OFF>
  5. rogue0

    Défense sol-air multicouches

    E) Tout d'abord, merci pour le manuel du Stinger. ça m'a permis de faire le lien avec certains diagrammes et d'éclaircir la situation Pour le reste, procédons par ordre Arf, pas de problème pour le langage, on est sur un forum militaire hein Ne t'inquiète pas pour la crédibilité de Wikileaks, ils se coulent très bien tout seuls (avec au moins un tweet par jour de Assange WTF/facepalm/qu'est-ce qu'il a fumé? ). <mode neutre ON> Bon, je suis un peu vache, sur ce coup, (en dehors de sa parano habituelle anti USA) disons qu'il ne fait pas pire (et pas mieux) que les journaux TV quand ils parlent de matériel militaire. Il aurait pu se renseigner sur wikipedia ou des spécialistes du cru, mais il n'est pas du genre à leur faire confiance. Pour l'authenticité de ces documents, il est très improbable que ce soit un piège ("document poison") pour Wikileaks. Pour faire court, même si j'en parle peu, le reste des révélations de Vault7 a grillé pas mal d'outils techniques de la CIA : le coût serait énorme comparé au maigre bénéfice hypothétique de faire trébucher Wikileaks (qui n'a plus beaucoup de crédibilité politique sauf chez les alt-right et convaincus). Hors considérations techniques, j'avais lu plusieurs fois le besoin "fonctionnel" de faire des MANPADS "verrouillables", pour les insurgés en syrie et non réutilisables pour actes terroristes plus tard (article de 2016). http://foreignpolicy.com/2016/04/20/the-u-s-wants-to-design-safer-anti-aircraft-missiles-for-syrias-rebels/ B) et C) En préambule: je te conseille de lire plutôt cette contre-analyse technique : http://samvartaka.github.io/analysis/2017/09/08/protego ça vient d'un chercheur en cybersécurité qui m'a l'air plutôt bon (en cyber, pas forcément sur les MANPADS ) ( cf note de bas de page *****). En regardant les schémas sur un grand écran (pas sur le smartphone ), je précise l'analyse: Les puces en question seraient toutes logées dans le "collar" (pas standard Stinger : une partie du tube de lancement ?) : le grip stock et le missile sont en dehors des flux décrits (après j'aurais bien mis une puce DRM dans le missile pour éviter l'échange de missile) Le signal GPS peut être reçu d'un boîtier externe (en bas à gauche du schéma : "Beacon Interface", GPS Valid, BCU detected). C) Ton interprétation n'est pas la seule possible: il n'y a aucune mention de restriction de tir IFF dans les articles. (de toute façon, on ne va pas filer des infos IFF classifiées à des insurgés...) De toute façon, la CIA n'a pas accès aux IFF russes ou israéliens ... et qui sait sur qui il faut tirer chaque jour, suivant l'évolution des alliances ? Les restrictions de tir (zone géographique ou temporelles) n'ont pas besoin d'être vérifiées en permanence. Il "suffit" de faire la vérification à l'allumage du poste de tir (ou insertion de la batterie BCU). Si la vérification est KO, alors la puce purge sa clé de cryptage, et le missile devient en théorie inutilisable. Et là, plus besoin de grosse batterie supplémentaire. Le récepteur GPS peut être externe : un boîtier sécurisé type AN/PSN 13 serait logique ... si on colle un DRM pour autoriser le tir seulement si le bon boîtier est présent. Sinon, les puces avec GPS intégré sont minuscules et trouvables partout... cf les smartphones à 50 euros. D) Pour moi, sur le plan sécurité, l'idée de départ (fournir des MANPADS à des insurgés) est risquée de base. Mais c'est ce qui était demandé par les "utilisateurs" (DoD et CIA pour le soutien à Al Qaida, pardon les "bons rebelles"). Ce type de DRM ne fait que réduire (un peu) les risques de détournements. Il ne faut pas sous-estimer les insurgés: sauf redesign complet (et coûteux) du MANPADS, il y a toujours moyen de contourner le verrouillage (au moins en désossant le missile pour réutiliser les composants). Pour le reste, ces documents semblent montrer que l'étude technique de ce DRM missile a été faite. Rien ne prouve qu'ils ont été réellement réalisés et envoyés aux insurgés. Avec un peu de chance, quelqu'un aura écouté les techniciens, et pris conscience qu'il reste un risque de détournement... Pour le reste, ben les Renseignements se débrouillent souvent avec des bribes d'information encore plus fumeuses. Ce n'est pas tous les jours que les manuels techniques fuitent Et si c'était simple, je n'aurais pas demandé l'aide des experts (***** ses commentaires sur le piratage du flux vidéos des drones sont aussi intéressants...)
  6. A propos du décryptage des flux vidéos des drones, j'ai trouvé l'analyse d'un consultant en cybersécurité, qui a l'air assez compétent et vulgarisateur. http://samvartaka.github.io/cryptanalysis/2016/02/02/videocrypt-uavs Je ne savais pas que l'embuscade des Sayeret 13 à Ansariyah avait été déclenchée "grâce" au piratage du flux vidéo des drones israéliens en 1997 (par le Hezbollah... à ne pas sous-estimer!) http://latimesblogs.latimes.com/babylonbeyond/2010/11/israel-13-years-later-army-admits-commandos-ambushed-in-lebanon-were-compromised-by-information-leak.html https://en.wikipedia.org/wiki/Shayetet_13#cite_ref-history_13-0
  7. Zut alors. j'espère qu'ils ont des backups... <mode mauvaise foi ON> Attention, la nouvelle terminologie, c'est "hacker patriotique" : tu n'as pas eu le mémo ? Bon, attention à l'attribution hâtive quand même (cf TV5 monde...)
  8. rogue0

    Air quiz

    Bonne réponse, mais Jojo a raison, ce n'était pas un quizz personalité Voici sa bio pour les curieux. Il a eu un parcours peu conventionnel. Hélas non, si c'était si simple, je n'aurais pas jeté une bouteille à la mer. Voici mes réponses personnelles (en gras, là où des avis d'expert seraient les bienvenues ) Rangée de maquettes en haut, de gauche à droite: Concept de rotor basculant sans queue? drone Tern ? E-10 MC2A E-7 Wedgetail MQ-4C Triton RQ-4 Global Hawk MQ-8B Fire Scout (drone) Bat (scaled composite) Proteus un RQ-180 ? ça ressemble à un F-117 ??? En bas, toujours de gauche à droite B-2 Spirit Concept maison de chasseur 6ème génération
  9. Attendez, je vais chercher mes pop corns
  10. C'est aussi l'avis de cet ancien officier naval (qui a été officier de quart sur le Iowa, et qui s'est fait remonter les bretelles pour avoir perdu la conscience de la situation au milieu du détroit de Gibraltar). https://arstechnica.com/gadgets/2017/08/with-the-uss-mccain-collision-even-navy-tech-cant-overcome-human-shortcomings/ La 2ème partie est plus intéressante. En plus des facteurs techniques, et le rythme opérationnel + fatigue il critique le management de l'US Navy, avec des anecdotes assez hallucinantes (d'autres collisions, l'AGI russe Liman et la carrière de l'USS La Mourre) https://arstechnica.com/gadgets/2017/08/with-the-uss-mccain-collision-even-navy-tech-cant-overcome-human-shortcomings/2/ "panne" de l'IBNS Critique du management + optempo L'odyssée du USS La Moure County
  11. On trouve un peu plus de détail sur les sites spécialisés. https://arstechnica.com/information-technology/2017/09/hackers-lie-in-wait-after-penetrating-us-and-europe-power-grid-networks/ Le groupe en question s'était déjà introduit depuis 2014 dans les réseaux de plusieurs sociétés occidentales d'énergie (électricité ou autres). Là il a réussi à accéder aux systèmes de contrôle du réseau électrique (accès persistant: login, mot de passe , + malware installés). S'ils ont l'expertise des système SCADA, ils pourraient en théorie provoquer des coupures de courant en masse. En revanche, le groupe BlackEnergy / Sandworm lui, en est déjà à l'étape suivante. Ils ont la connaissance des systèmes électrique, et ont créé un malware qui sait faire des attaques automatisées sur le réseau électrique (déjà testé en grandeur nature en Ukraine l'hiver dernier). Cf mon post précédent: Bref, que des bonnes nouvelles.
  12. On en parle ici aussi. Pas de nouvelle sensationnelle, juste un résumé pour ceux qui ont raté le coche comme moi. http://www.lemonde.fr/economie/article/2017/09/09/bruno-le-maire-a-rome-pour-deminer-le-dossier-stx_5183283_3234.html
  13. +1 Dans le genre aveuglement idéologique, j'avais aussi lu que la recherche sur les radars (voire les moteurs à réaction) avait été retardée de plusieurs années (avec perte des savants et ingénieurs enrôlés) sous le prétexte que c'étaient des sciences "juives" (sic). Après, la vraie raison (hors comm') est peut-être aussi le manque de débouché rapide "sexy"... jusqu'à ce que les allemands se heurtent aux radars anglais pendant la bataille d'Angleterre. Y a plein d'histoires et de légendes urbaines, qui ne reposent que sur crédibilité de l'auteur. Et même ceux qui ont une réputation peuvent vite la détruire : (le père Rocard et les sourciers, et Nick Cook, un journaliste du Jane's, qui a chassé pendant 10 ans des rumeurs de projet d'antigravité (!) et de ZPF (!) et d'OVNI nazi) https://www.amazon.com/Hunt-Zero-Point-Classified-Antigravity/dp/0767906284 https://en.wikipedia.org/wiki/Nick_Cook_(writer) https://en.wikipedia.org/wiki/Die_Glocke#History L'énorme problème avec sa théorie, c'est que vu le potentiel de ces technologies, c'est quasi impossible de justifier qu'elles soient restées cachées 75 ans durant (!) (si elles sont au point et pas une vaste fumisterie).
  14. rogue0

    Défense sol-air multicouches

    Edit : MAJ finie avec les images Je poste ici, car je n'ai pas trouvé de fil général sur les MANPADS. Dans la dernière fournée Wikileaks Vault 7, j'ai trouvé un intrus, parmi tous les outils de hacking de la CIA : Les manuels techniques d'un système de contrôle de missile , baptisé Protego, récent (2014-2015) avec les specs des processeurs, protocoles, procédures d'emploi, etc. Ca m'a intrigué de voir à quoi servait ce système, et pourquoi il s'est retrouvé dans un projet de la CIA? Je poste ici : Je voulais avoir l'avis de gens plus pointus que moi en missilerie (particulièrement en SAM) (et maintenant, le secret est éventé). PS: si les modos jugent que ce post est inapproprié (système classifié, etc), je l'enlèverais. Après avoir parcouru la doc (très technique, rien de sensationnel), je fais 3 observations: Pinaillage wikileaks: PWA ne veut sans doute pas dire avion de test Pratt&Whitney, ils ne font que des moteurs... Les circuits de contrôle sont très basiques : y des vieux processeurs 16 bits (références trouvable sur internet, ultra low cost), dans le missile et le tube de lancement. Le système semble être plutôt un DRM de contrôle d'emploi du missile : soit une restriction géographique (par GPS) ou temporelle (blocage du missile en dehors de certaines dates). Le missile (et le tube) sont verrouillés par des clé de crypto, qui peuvent être effacées dans certains cas (sortie d'une zone géographique, ou missile manquant). Aucune mention du guidage, ou de modification de guidage du missile. Je ne pense pas que ce soit un système offensif guidé. EDIT:Aucune mention d'intégration avec un avion de combat (bus 1553 ou autres), ou un système complexe (IADS). EDIT: Question : Une image montre des LED sur une valise de transport. et une BCU (Battery Control Unit) QUelqu'un peut identifier si ce tableau de LED correspond à un MANPADS ou missile anti char occidental (ou pas) ? Vu tous ces éléments, je penche pour l'hypothèse de ce site : http://samvartaka.github.io/analysis/2017/09/08/protego En gros, ça serait cohérent avec un verrouillage de missiles fournis à des "alliés" peu recommandables risquant de les perdre ou les revendre. Par exemple, vu le timing (2014-2015), des MANPADS à fournir aux factions en Syrie... Ce qui justifie l'implication de la CIA dans le projet (et le nom de code "protego"). Qu'en pensez-vous ? (enfin ceux qui ont le droit de dire quelque chose ) Sources (indirectes, je ne linke plus directement à Wikileaks depuis qu'ils font de la propagande orientée) (en français) https://www.developpez.com/actu/159602/Vault-7-WikiLeaks-devoile-le-projet-Protego-un-systeme-de-controle-de-missiles-supposement-utilise-par-la-CIA/ (en anglais) http://securityaffairs.co/wordpress/62804/breaking-news/cia-project-protego.html Je finis par mon rant sur Wikileaks PS: Comme d'habitude, l'annonce de Assange est à côté de la plaque et sensationnaliste (parle d'outil d'assassinat guidé par GPS : le communiqué de presse est plus factuel). Cf le tweet d'Assange pour preuve...
  15. Insolite ou fake news, ça m'a bien fait rire. En réponse aux ouragans (ou pour tromper l'ennui) , un américain propose de tirer sur l'ouragan, à balles réelles... https://www.yahoo.com/amphtml/news/florida-gun-owners-encouraged-apos-213111921.html
  16. Les effets secondaires de la croisade anti-diversité de l'administration Trump commencent à se faire sentir ... Et pas seulement sur les toilettes LBGT : sur l'ambiance/neutralité et le staffing de la CIA. A surveiller de près (et voir si ça déborde aussi vers les femmes et immigrés/minorité : et là, ça sentira le sapin pour la "qualité" du travail de la CIA)
  17. Un effet secondaire prévisible, mais négligé de la nomination de Pompeo comme directeur de la CIA : très conservateur, très catho... et qui laisse apparemment ses préjudices déborder sur la CIA. http://foreignpolicy.com/2017/09/08/more-white-more-male-more-jesus-cia-employees-fear-pompeo-is-quietly-killing-the-agencys-diversity-mandate/ "Abandonner" les programmes pro-diversité LBGT, c'est une chose (marqueur électoral, etc...) : quoique si un agent russe/allemand avait cultivé / séduit A.Turing par exemple, ça aurait pu faire des dégâts. Démarrer des séminaires pour la relecture de la Bible.. à la CIA, ça commence à sentir le sapin. Qui a dit Madrassas ou groupthink? S'il continue, et revient en arrière sur l'intégration des femmes et minorités ethniques et religieuses dans la CIA (par idéologie conservatrice), là ça deviendrait d'une stupidité sans nom, si l'objectif est de fournir des bonnes analyses des cibles étrangères de la CIA. Ca sera plus difficile de faire des bonnes ops au Pakistan / Moyen Orient, si les agents musulmans se sentent discriminés... (ou passent agent double en réaction). Ca sera plus difficile de pondre des bonnes prédictions sur l'Asie si les analystes Asian-American se sont barrés ...
  18. rogue0

    Air quiz

    Bonsoir, c'est une section que je n'ai pas beaucoup fréquentée. Je fais appel à votre sagacité pour identifier les maquettes présentes chez ce monsieur. Pour gagner du temps, c'est un haut responsable chez Northrop Grumman (qui a commencé sa carrière sur la conception & fabrication du B-2). Quelqu'un saurait identifier les avions (ou simplement concepts) en haut à droite sur la photo ? (et l'hélico à gauche ?). Merci
  19. rogue0

    Le F-35

    RIP pour le pilote Si c'est l'Air Force Materiel Command, ça peut être n'importe quel prototype, ou aubergine avion étranger "tombé du camion"...
  20. rogue0

    [DARPA] Rail missile volant

    Selon Tyler Rogoway (the war zone, ex foxtrotalpha), qui a lu le reste du powerpoint, le moteur du projet n'est pas un besoin opérationnel, mais la maîtrise du coût des programmes et la fabrication. http://www.thedrive.com/the-war-zone/14161/darpas-flying-missile-rail-seems-to-be-more-about-manufacturing-than-combat Le chef de projet semblait pilonner les programmes d'avion multirôles, de plus en plus longs à concevoir et valider (qui a dit usine à gaz ou JSF ?), et surtout la réutilisation de ces méthodes projets pour des drones. Par cette étude de cas, il se proposait de redéfinir radicalement les besoins pour les programmes de drones: Par exemple, si on se met à un drone jetable, pas besoin de certifier la cellule pour une durée de vie de 8000h de vol. S'il est stockable en container, (façon SAM), pas besoin de vol d'entrainement de chaque cellule (qui consomment le budget). Si la production accélérée est possible, il y a moins besoin d'acheter en avance tout le stock de guerre (et produire en flux tendu suivant la "consommation") Le projet encourageait fortement les industriels à utiliser des machines de prototypage rapide, pour une mise au point en méthode agile... Et surtout améliorer les drones par lot annuel, chacun avec ses upgrades (plutôt que d'attendre 30 ans la prochaine cellule d'avion de combat) Vu comme ça, ça a plus de sens pour moi. Sinon, pour l'allongement de portée, certifier un booster à poudre pour les AMRAAM (et compatible avec les pilonnes existants) aurait eu plus de sens.
  21. Avis aux rôlistes vétérans du coin. FFG a pensé aux nostalgiques, et va rééditer le premier manuel du JdR SW (guide et règle). Alias les D6 de WEG (30 ans déjà!). Mention importante, rien n'a été modifié pour coller à la prélogie ou la postlogie Disney, ils sont fidèles aux originaux. Ils sont la base de l'UE Legends moderne (et de la plupart des romans dont les T.Zahn) EDIT: avec l'image, c'est mieux http://www.starwars-universe.com/actu-13954-fantasy-flight-games-star-wars-the-roleplaying-game-30th-anniversary-edition.html
  22. Equifax, une des 3 grandes société de "credit rating" aux USA a été piratée (officiellement via leur site web). Les pirates ont réussi à accéder à leurs bases de données pendant 2 mois, contenant les données personnelles de 143 millions d'américains ... dont les numéros de 200 000 cartes bancaires Précision : le credit rating est très important aux USA, et exige plein de données très sensibles : nom, adresse, téléphone, dossier de santé complet, historique des achats, salaires, incident de paiement, coordonnées bancaires, etc). Autant dire que ces données seront massivement exploitées pour du phishing et des arnaques à gogo (lettre d'huissier réclamant des dettes par exemple ...). La société se fait critiquer pour sa sécurité (défaillante, c'est la 3ème fuite de donnée cette année ), son retard de communication (1 mois après les faits), et les maigres compensations promises suite au préjudice Cerise sur le gâteau : les hauts dirigeants ont vendu un gros paquet d'action (1.8M$) 2-3 jours après la détection. Ils jurent que ce n'était pas un délit d'initié ... (bien sûr l'action s'est effondrée en bourse depuis) https://www.nextinpact.com/news/105125-piratage-dequifax-jusqua-143-millions-victimes-donnees-tres-sensibles-derobees.htm
  23. Réactions a chaud : * je me demande comment il serait devenu milliardaire sans user de copinage ou de corruption. Dixit sa page wikipedia, depuis 2 ans (et un enquête de presse dénonçant ses pratiques corruption), la plupart de ses associés sont en prison. Va t il tenter de faire un Julian Assange (cad tenter d'escalader un crime de droit commun en scandale politique international) ? * pour le reste, petit dilemme pour POTUS45 : s'il accepte avant le congrès du PC chinois (genre pour faire pression sur la Corée du Nord), ils ne vont pas bien le prendre (euphémisme) Comment on dit rendition ou polonium en chinois ?
  24. rogue0

    Le F-35

    (Mode monde réel ON) Et au prochain vol d'essai, le JSF se mange un vol d'oiseau .... a la 4eme seconde. Sad ! Étrangement, d'autres sociétés prennent au sérieux les tests : les transports, infrastructures critiques, et même des bourses (surtout depuis qu'un éditeur a passé en production un boucle infinie de vente... En trading haute fréquence). Finalement, au vu des commentaires, j'ai l'impression que pas mal de contributeur ont traîné dans l'informatique non ?
  25. J'ai lu le résumé sur SB. C'est pas mal comme performance, mais tu parles là de la détection de signal parfaitement connu, prévisible, avec période de calibrage infini. Evidemment, la bibliothèque de menace SPECTRA (ou équivalent) sera pré-programmée (avec les meilleures données ELINT recueillies en temps de paix) pour reconnaître les signaux connus. Dans ce cas idéal, oui, on peut s'attendre à repousser les limites de détection théorique. Les spécialistes du coin me corrigeront, mais en temps de guerre, je pense qu'un adversaire compétent va essayer de basculer vers des modes/fréquences d'émission non utilisés en temps de paix, ou modifiera les émissions. La chose est bien plus aisée avec les radars AESA avec mode LPI : il est possible de tout reprogrammer, voire que les ondes émises ne se répètent jamais (modif de PRF, étalement de fréquence pseudo aléatoire). Et dans ce genre de cas, la performance théorique du radar déduite de la feuille Excel reprend son intérêt.
×
×
  • Créer...