Aller au contenu
Fini la pub... bienvenue à la cagnotte ! ×
AIR-DEFENSE.NET

Rob1

Moderateur
  • Compteur de contenus

    9 548
  • Inscription

  • Dernière visite

  • Jours gagnés

    22

Tout ce qui a été posté par Rob1

  1. Les manpads ont une portée et un plafond limités... il suffit de patrouiller quelques kilomètres dans l'axe des pistes pour réduire considérablement ce risque.
  2. Rob1

    Cyberwarfare

    Ce que je n'avais pas réalisé, c'est la persistence ou capacité de ré-infection que peuvent atteindre certains spywares. J'imaginais qu'une fois qu'un truc était détecté, la sécurité informatique "remontait" la chaîne pour extirper tout le machin. Là, bien que certaines activités de Snake aient été détectées depuis des années, le logiciel est conçu de manière à ce qu'on ne remonte pas à l'implant stocké en mémoire, ce qui a permis de le réutiliser, avec d'autres modules j'imagine... Bon apparemment ce n'est pas tout à fait nouveau, il y avait la même chose avec SolarWinds : J'ai l'impression que le grand bond en avant des contre-hackeurs a été quand ils ont trouvé une faille dans la crypto des communications des implants. Le programmeurs russes ont fait une bêtise, ils ont utilisé une fonction de la boîte à outils bien connue OpenSSL, mais avec un paramètre d'une longueur trop courte pour que la crypto soit solide ! Une faute de débutant. Un communiqué des autorités US dit que ca rend possible de casser la partie "échange de clés", il ne va pas jusqu'à dire qu'ils l'ont fait, mais on devine que oui et que ca a été un moment-pivot. Parce qu'une fois qu'ils ont les clés, ils voient comment les communications par HTTP fonctionnent, et contrairement au reste du logiciel, elles sont très révélatrices : une métadonnée s'incrémente de manière prévisible, le FBI dit qu'avec deux ou trois paquets seulement ils arrivent à identifier les ordinateurs communicant ainsi. Et ils en ont profité pour le coup de grâce : le FBI a envoyé de telles communications en se faisant passer par les opérateurs de Turla, sauf que celles-ci commandaient l'arrêt du logiciel Snake et le mettent KO définitivement en écrasant le malware sur l'ordinateur infecté. En bref, ils ont piraté le malware. Je relève aussi dans le communiqué de la NSA la liste des agences impliquées : FBI, NSA, CISA de l'Homeland Security, CNMF du Cybercom, et les centres cyber de tous les Five Eyes. J'ai l'impression que le sabotage aura été une "mode" à partir de 2017, Stuxnet mis à part. Pour l'espionnage, il s'est fait oublier, mais il a toujours été là.
  3. Rob1

    Cyberwarfare

    Un article un peu technique sur https://arstechnica.com/information-technology/2023/05/how-the-fbi-pwned-turla-a-kremlin-jewel-and-one-of-worlds-most-skilled-apts/
  4. Un russophone peut confirmer les propos prêtés à Prigojine dans cette vidéo ?
  5. Comment faire une dizaine de "manifestations" anti-Ukraine avec trois gugusses :
  6. Special Operations Forces c'est le vocabulaire formel pour "forces spéciales" dans les dico US et OTAN. Parce que SF/Special Forces était déjà le nom d'une force spécifique, les bérets verts de l'US Army. Mais oui, les SOF françaises dont le document parle ne sont sans doute pas du COS mais de la DGSE.
  7. Rob1

    Guerre du Pacifique

    Je signale la chaîne youtube de Montemayor qui a fait des vidéos explicatives des combats aéronavals de 1942. Pour moi qui ne m'étais penché en détail sur la mer de Corail ou les Salomons, je trouve ca excellent : il explique bien ce que fait chaque camp et pourquoi. https://www.youtube.com/@MontemayorChannel/videos (en anglais) Bon par contre, il faut être patient entre deux sorties...
  8. J'ai l'impression qu'on n'avait pas encore signalé cet article du RUSI sur les opérations non-conventionnelles (opérations clandestines et spéciales, subversion. etc.) russes : https://rusi.org/explore-our-research/publications/special-resources/preliminary-lessons-russias-unconventional-operations-during-russo-ukrainian-war-february-2022 Pour info, les auteurs se basent beaucoup sur des interview d'officiels ukrainiens anonymes. La 1ère partie sur les préparatifs russes se focalise sur le réseau d'agents du FSB au sein de l'administration ukrainienne. Leur réseau semble plutôt avoir été établi pour influencer et déstabiliser l'Ukraine que pour renseigner en vu d'un conflit ou y participer. Il est probable aussi que du fait de leur succès à recruter des agents, les services russes (via nombre d'anciens du régime de Ianoukovytch en exil) aient surestimé leur compréhension de la situation ukrainienne. La Russie comptait sur un mécanisme de paralysie de l'appareil étatique ukrainien couplé à des redditions locales d'unités isolées. D'où les multiples appels téléphoniques d'officiels russes à leurs homologues ukrainiens, les agents qui n'ont pas répondu ou quitté leurs postes pour interrompre les chaînes de commandement, ceux qui ont incité des unités ou services à se rendre (comme à Tchornobyl) ou Zelensky à quitter Kyiv. Le piratage de communications satellite Viasat s'inscrit aussi dans cette logique. Bref, le plan russe était un peu moins utopique qu'une pure décapitation ou capitulation totale de Kiev, mais il n'a pas marché pour autant. Le schéma général russe était basé sur le succès de ces opérations non-conventionnelles et l'idée que l'armée n'aurait pas vraiment à combattre. [Comme quoi trop s'attendre que l'adversaire fasse ci ou ça n'est jamais une bonne idée...] Pour Kyiv, les unités initiales devaient sécuriser les routes principales vers la ville et les VDV aérotransportées à Gostomel aller sécuriser des zones clés dans la capitale, avec surtout l'objectif de contrôler les mouvements de la population. Arrivées derrière, les SSO devaient, guidées par des agents, capturer la direction politique du pays ; les Kadyrovtsy (Rosgvadria tchétchène) devaient traquer les personnes suspectes de résistance et celles associés à la révolution de 2014 ; la Rosgvardia devait contrôler la population. Pour la 2e partie, ce qui s'est réellement passé depuis le début du conflit, ce schéma a été appliqué dans les zones ukrainiennes qui ont été effectivement occupées, avec notamment de multiples niveaux de "filtrage" de la population et l'oppression pour dissuader la résistance. A noter que ce filtrage s'appuie aussi sur la saisie de tous les fichiers ukrainiens possibles (santé publique, éducation, logement, impôts, police, électoraux, administration locale, fournisseurs de services publics, assureurs, ONG). Le tout entré dans les bases de données du FSB auxquelles ses officiers peuvent accéder par une application mobile. Les auteurs rappellent la nécessité pour un réseau "stay-behind" qu'il soit invisible par la bureaucratie étatique pour ne pas risquer d'être compromis ainsi. Pour les forces spéciales, l'expansion rapide des Spetsnaz dans les années précédentes a dégarni l'infanterie de ses meilleurs éléments. Du coup, même si les Spetsnaz ont parfois été employés en reconnaissance/raid, à cause de la tournure des évènements ils ont vite été utilisés pour combler le manque d'infanterie de contact. De même avec les Kadyrovtsy, et du coup Wagner qui ne devait que fournir des volontaires étrangers a vu un vide à combler. (L'article rappelle au passage que Wagner était au départ un contractuel du GRU et que les deux restent très entremêlés.) En ce qui concerne les opérations spéciales (reconnaissance et action) dans le conflit tel qu'il s'est déroulé, il y a une étonnante ressemblance entre les deux camps : de chaque côté, on s'appuie sur des réseaux d'agents derrière les lignes ennemies, pour le renseignement surtout, l'action ne servant qu'en appui des offensives conventionnelles. Les actions sont généralement menées par les forces spéciales des services de renseignement ukrainiens qui s'appuient sur des réseaux clandestins pour leur renseignement et leur mouvement en zone ennemie. C'est une philosophie des FS qui est plus soviétique qu'occidentale, où les hommes des FS sont avant tout des officiers de renseignement capables d'organiser des actions, et pas l'inverse. Ironiquement, c'est la même chose coté russe et les SSO qui avaient été créé sur un modèle occidental s'en sont éloignées. [Tiens ca me tenterait d'essayer de retracer comment on est arrivé en Occident à ce concept de FS opérant d'abord en uniforme.] Bon voila, les trucs que j'ai remarqués et essayé de restituer, j'ai fait ça à l'arrache et sans me soucier d'être représentatif de l'ensemble, donc ceux qui veulent en savoir plus auront toujours intérêt à lire le rapport lui-même.
  9. Condamnation de militaires iraniens dans l'affaire du vol PS752 d'Ukraine International Airlines abattu par erreur en janvier 2020. Des familles de victimes suspectent cependant que ce soit un procès pour l'image - les noms des militaires ne sont pas publics : https://www.bfmtv.com/international/moyen-orient/iran/avion-ukrainien-abattu-en-2020-dix-militaires-condamnes-a-des-peines-de-prison-en-iran_AN-202304160366.html
  10. Overclaim, surestimation de ses résultats, un grand classique de tous les conflits.
  11. Apparemment c'est une extension de la mission historique de contre-espionnage du SDECE/DGSE à d'autre formes d'ingérence : https://www.legifrance.gouv.fr/loda/id/JORFTEXT000000517072 En tout cas la séparation géographique de missions de "contrer" les menaces est très forte : https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000028887486
  12. Rob1

    Spetsnaz

    Article général de Mark Galeotti sur les Spetsnaz : https://www.businessinsider.com/mark-galeotti-putins-wars-book-excerpt-russia-spetsnaz-forces-2023-4?r=US&IR=T Rien de très croustillant, une poignée de détails qui ont vraiment retenu mon attention :
  13. C'est une vidéo faite sous un simulateur de vol...
  14. Rob1

    Guerre du Pacifique

    Cette affaire était évoquée dans l'histoire officielle de l'ASIO, The Spy Catchers de David Horner. Le 24 novembre 1944, les Alliés décryptent un message japonais envoyé de Harbin (Mandchourie occupée) à Tokyo donnant des détails des plans de MacArthur pour "certaines opérations" aux Philippines [pas plus d'infos, mais les Alliés ont débarqué à Leyte depuis le 20 octobre] en disant que sa source est "l'ambassadeur soviétique" en Australie. Le 2 décembre, il y un message similaire et la source citée est le "ministre soviétique en Australie". Et c'est les seules informations "béton" sur le sujet, les Australiens n'ayant jamais réussi à savoir qui fuitait ces infos aux Soviétiques, ni comment les infos allaient de l'ambassade soviétique à Canberra à Harbin, notamment à cause de la faiblesse de leur service de sécurité improvisé pendant la guerre, le Commonwealth Security Service (CSS), et du manque de confiance des décrypteurs dans ce service et dans les autorités politiques. C'est d'ailleurs marrant comme on trouve déjà les mêmes ingrédients qui reviendront au début de la guerre froide, quand les anglo-américains décrypteront des messages Venona montrant que les Soviétiques avaient des agents dans le gouvernement australien J'ai re-regardé en diagonale le bouquin, et il y a une info qui m'avait échappée : l'enquête déclenchée par les messages Venona à partir de 1948 va entre autre conduire l'ASIO à suspecter comme agent soviétique (et accessoirement membre secret du parti communiste) un inspecteur de police, Alfred Hughes. Pendant la guerre, Hughes avait servi dans le CSS en tant que l'inspecteur responsable de la surveillance des "associations subversives et des opérations du parti communiste", et avait aussi touché à des rapports sur la surveillance de la légation soviétique et l'agence TASS... En fin de compte, c'est sans doute mieux qu'en 1944, les décrypteurs aient mal collaboré avec le CSS et notamment ne leur aient pas partagé les décryptages bruts de Harbin
  15. Ah oui mince En regardant rapidement, il semble que toutes les brigades de leurs forces terrestres soient dites séparées : https://en.wikipedia.org/wiki/Template:Ukrainian_Ground_Forces ... persistance du terme malgré la disparition des divisions ?
  16. Ca doit vouloir dire que ce sont des brigades qui ne font pas partie de divisions.
  17. Il faudra que je comprenne un jour ce quasi-réflexe très français de chercher un enfumage dès qu'on a une info pas ordinaire.
  18. Le Daily Mail a rapporté qu'un SAS et un homologue US s'étaient percutés et leurs parachutes emmêlés lors d'un saut HALO nocturne en Iraq en janvier 2021. Les deux hommes, blessés à l'atterrissage, ont été secourus par des collègues héliportés. https://www.dailymail.co.uk/news/article-9221041/SAS-skydive-terror-Scramble-save-critically-injured-UK-soldier.html
  19. Je viens d'apprendre le suicide de l'ancien SEAL Douglas “Mike” Day. "Mike" Day, à gauche sur la photo. Day est surtout connu pour un combat à Falloujah en avril 2007 où, entrant dans une pièce, il avait été touché par des tirs qui lui avaient fait perdre son arme d'épaule. A terre, il avait dégainé son pistolet et abattu deux adversaires, dont un qui avait dégoupillé une grenade. Day a été blessé par des éclats de la grenade et a brièvement perdu connaissance. Il est revenu à lui alors que deux autres ennemis tiraient par une fenêtre sur le reste de son équipe qui se repliait. Day s'est remis à leur tirer dessus au pistolet, a fini son chargeur et rechargé au cours de cette fusillade tout en étant à nouveau touché... Au total Day a été touché par 27 balles, 11 ont été arrêtées par son gilet pare-balles, les 16 autres l'ont blessé en divers endroits de son corps. https://americanmilitarynews.com/2023/03/navy-seal-who-survived-being-shot-27-times-has-died/ Une scène vers la fin du film Act of Valor était visiblement inspiré de cette histoire. Je viens de voir que Day avait récemment publié un livre, Perfectly Wounded: A Memoir About What Happens After a Miracle.
  20. Oui, comme j'ai tenté de le dire plus haut, j'ai essayé mais ca marche pas non plus. La photo c'est un truc que j'ai redimensionné et réduit pour voir si ca passait mieux. Je l'ai postée juste pour la garder à portée de main au cas où.
  21. Poster un post HS deux messages après mon rappel, bravo. Je lui donne 24 heures de vacances pour lui permettre de réfléchir avant de poster.
  22. Oui ben le sujet de ce fil c'est Guerre Russie-Ukraine 2022+ : considérations géopolitiques et économiques, donc l'URSS-Finlande 1940 c'est hors sujet.
  23. J'ai essayé, à chaque fois ca fait pourtant je suis bien dans le type et la taille de fichiers spécifiés Edit : ah bah je voulais joindre l'image à mon message, et ça me sort la même erreur ici aussi. "Échec de l'envoi" Bon en attendant voici toujours l'image centrée et redimensionnée en 150x150 px :
  24. Le bouquin de la Red Team précisait en avertissement que tous leurs travaux ne sont pas publics.
  25. Encore un truc à lire sur Nordstream... j'ai pas assez de temps https://www.t-online.de/nachrichten/deutschland/aussenpolitik/id_100149758/nord-stream-russia-may-have-operated-a-submarine-before-the-explosions.html
×
×
  • Créer...