Mani Posté(e) le 14 mars 2007 Share Posté(e) le 14 mars 2007 Une fois, une fille m'a montré avec son pc portable qu'elle pouvait se connecter à internet sans fil mais sur les connexions des autres à leur propre insu ! Il y a 3 ou 4 ans, je me rappelle que le réseau de mon ordinateur m'a alerté d'une tentative d'intrusion illégale. Avec mon nouveau PC portable, je sais détecter les connexions internet des autres personnes de mon immeuble et me connecter sans fil si je voulais ! [08] Lien vers le commentaire Partager sur d’autres sites More sharing options...
Durandal2 Posté(e) le 14 mars 2007 Share Posté(e) le 14 mars 2007 intercepter un flux saellitaire c'est facile, donner un coup de peleteuse pour acceder a un cable aussi ... [08] (image http://www.netmarine.net/) Lien vers le commentaire Partager sur d’autres sites More sharing options...
Braindead Posté(e) le 14 mars 2007 Share Posté(e) le 14 mars 2007 Une fois, une fille m'a montré avec son pc portable qu'elle pouvait se connecter à internet sans fil mais sur les connexions des autres à leur propre insu ! Il y a 3 ou 4 ans, je me rappelle que le réseau de mon ordinateur m'a alerté d'une tentative d'intrusion illégale. Avec mon nouveau PC portable, je sais détecter les connexions internet des autres personnes de mon immeuble et me connecter sans fil si je voulais ! [08] C'est bien normal que le gestionnaire WIFI d'un pc portable, d'un PDA ou d'un smartphone détecte tous les réseaux qui l'entourent. Et evidemment, en l'absence de clef WPA ou WEP, n'importe qui peut se connecter à l'un de ces réseaux. Après, les clefs se cassent relativement facilement (surtout les WEP qui sont limitées dans le choix des caractères les composant) avec un logiciel adéquat que l'on peut dénicher facilement si on y consacre un peu de temps. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Pit Posté(e) le 14 mars 2007 Share Posté(e) le 14 mars 2007 Je peux difficilement resister... La protection intervient a de multiples echellons et ils s'averent tres difficile d'intercepter des communications, surtout si celles ci sont filiaires. Ensuite, si la communication est effectivement interceptée et qu'elle est de premiere importance, elle sera vraissemblablement codée. Les codes actuels sont poussés et ne sont pas trivialement cassé. Dernier point, l'information, si elle est strategique, ne sera pas forcement entiere (plusieurs canaux peuvent diffuser chacun une partie de l'information. Chaque partie separée ne menant evidement a rien) et elle se retrouvera "melangée" parmis d'autres, sans valeurs. Pour resumer, l'interception d'une information doit resoudre un grand nombre d'etape, dans un temps record (si l'info est operationnelle dans la partie ennemie trois mois plus tard, c'est pas top), et sans etre remarquée (toute fuite demasquée ou meme supposée rend l'information obsolete car elle sera automatiquement changée) et elle devra etre verifiée pour s'assurer de sa veracité et de son importance... Lien vers le commentaire Partager sur d’autres sites More sharing options...
dosbox Posté(e) le 14 mars 2007 Share Posté(e) le 14 mars 2007 Quelqu'un a réussie à hacker air force one? Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 14 mars 2007 Share Posté(e) le 14 mars 2007 Quelqu'un a réussie à hacker air force one? Ce qui est sur c'est qu'il y en a un qui a hacké ton ghost ! ;) Lien vers le commentaire Partager sur d’autres sites More sharing options...
ZeusIrae Posté(e) le 15 mars 2007 Share Posté(e) le 15 mars 2007 Je peux difficilement resister... Pour resumer, l'interception d'une information doit resoudre un grand nombre d'etape, dans un temps record (si l'info est operationnelle dans la partie ennemie trois mois plus tard, c'est pas top), et sans etre remarquée (toute fuite demasquée ou meme supposée rend l'information obsolete car elle sera automatiquement changée) et elle devra etre verifiée pour s'assurer de sa veracité et de son importance... Pour elargir un peu le sujet,il y a quoi comme moyen pour detruire les communications adverses? Lien vers le commentaire Partager sur d’autres sites More sharing options...
azaazel Posté(e) le 15 mars 2007 Share Posté(e) le 15 mars 2007 Une bombinette nucleaire de 300 KT a 10 km d'altitude. lvl 10 [20] Un EA-6 prowler. lvl 6 [04] les truc au graphites mince j'ai oublier. lvl 5 [16] une GBU. lvl 3 [10] un pain de C4. lvl 1 [29] Lien vers le commentaire Partager sur d’autres sites More sharing options...
dosbox Posté(e) le 15 mars 2007 Share Posté(e) le 15 mars 2007 Il y a des recherche en cours pour produire des armes EMP sans explosif nucléaire, la bombe aux graphite est surtout utilisée dans les instalations électrique comme les relais de distributions. Un autre programme US est de balancer un virus à travers les lignes téléphoniques à distance. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Pit Posté(e) le 15 mars 2007 Share Posté(e) le 15 mars 2007 Pour elargir un peu le sujet,il y a quoi comme moyen pour detruire les communications adverses? Il y a plusieurs façon. La façon "bourrine" qui consiste a detruire ponctuellement ou non les infrastructures. Azaazel resume assez bien les differentes techniques. L'utilisation d'une bome atomique reste evidement le moyen le plus radical... La bombe au graphite possede surtout un impact psychologique, car un petit nettoyage, le remplacement des transistors et hop, ca repart. Concernant la propagation de virus, cela n'est valable que sur des supports possedant des memoires vives. Aucun impact sur les talkies... Actuellement tous les espoirs (et toutes les craintes !) se porte sur la e-bombe (« electronic bomb »). C'est une arme conventionnelle générant une impulsion électromagnétique (IEM) de forte puissance. Il en resulte des courants induits importants (plusieurs centaines de volts) qui vont traverser les équipements, soit causant leur destruction par survoltage ou par effet thermique, soit affectant leur fiabilité au point de nécessiter leur remplacement. L'impact touchera les radars, les équipements radio (HF, VHF, UHF), la télévision et bon nombre d’appareillages électroniques. Mais il existe des façons detourner de "détruire" les communications adverses, si on a le temps et les moyens technologiques. La saturation des communications adverses revient a leur destruction. Si tu cries plus fort que lui et qu'il ne s'entend plus, c'est gagné. Ce brouillage permet d'etre non destructif tout en ayant une pretention d'action globale. Il y a aussi la deformation des informations. Il s'agit de laisser les communications ennemies en parfait etat, de s'y introduire et de diffuser de fausses informations... car n'oublions pas le but premier de la destruction des moyens de communications adverses : c'est sa desorganisation ! Lien vers le commentaire Partager sur d’autres sites More sharing options...
ZeusIrae Posté(e) le 16 juin 2007 Share Posté(e) le 16 juin 2007 Bien on a des nouvelles sur la "cyberwarfare",cette fois-ci c'est du gros c'est du lourd. http://www.defensetech.org/archives/003548.html http://www.af.mil/news/story.asp?storyID=123030505 Les chinois et les americains joue un drôle de jeu.A mettre en parellele evidemment avec les incident en estonie qui ont été assez grave. J'essayerais de trouver des info suplementaire. edit:info sur l'estonie http://fistfulofeuros.net/ Lien vers le commentaire Partager sur d’autres sites More sharing options...
azaazel Posté(e) le 4 septembre 2007 Share Posté(e) le 4 septembre 2007 Cette attaque, perpétrée en juin dernier, serait la plus importante jamais subie par le Département d’Etat américain. Une accusation jugée «sans fondement» par Pékin. C’est une information qui risque de faire grincer des dents à l’avant-veille d’une rencontre entre le président américain George W. Bush et son homologue chinois Hu Jintao, au somment de l’Apec, en Australie. Selon le Financial Times, les militaires chinois ont réussi le «hacking» du siècle en piratant le système informatique du Pentagone, en juin dernier. Si le Pentagone a refusé de préciser qui étaient les espions informatiques ayant perturbé son système, des responsables américains ont indiqué au quotidien économique qu'ils provenaient de l'Armée populaire de libération (APL). «L'APL a montré sa capacité à mener des attaques pour neutraliser notre système... et sa capacité dans une situation de conflit à entrer de nouveau et à perturber (le système) sur une grande échelle», a déclaré un ex-responsable sous le couvert de l'anonymat. Le Pentagone a seulement reconnu avoir fermé une partie du système informatique utilisé par le cabinet du secrétaire à la Défense, Robert Gates. Selon le journal, les Etats-Unis se livrent également à de l'espionnage informatique sur les Chinois. «Mais les responsables américains disent que l'infiltration de juin a soulevé de nouvelles inquiétudes car la Chine a montré qu'elle pouvait perturber les systèmes à des moments critiques», selon le Financial Times. L’Allemagne attaquée aussi A Pékin, les autorités nient en bloc ces accusations. «C'est non seulement sans fondement, mais aussi la démonstration d'une mentalité de guerre froide», a déclaré la porte-parole du ministère chinois des Affaires étrangères, estimant que ces accusations vont «à l'encontre d'un contexte favorable à l'amélioration des relations militaires sino-américaines». Pour autant, le régime communiste n’en est pas à son coup d’essai en matière de «hacking». La semaine dernière, l'hebdomadaire Der Spiegel a affirmé que le gouvernement allemand avait été espionné grâce à des programmes dits «chevaux de Troie», provenant de l'armée chinoise, sans toutefois identifier sa source. La semaine dernière, à l'occasion de la visite à Pékin de la chancelière allemande Angela Merkel, le premier ministre chinois Wen Jiabao lui a assuré être «préoccupé» par ces informations. «Nous voulons poursuivre notre coopération avec le gouvernement allemand et prendre des mesures fermes pour prévenir tout acte de piratage qui menacerait les systèmes informatiques», a-t-il assuré http://www.lefigaro.fr/international/20070904.WWW000000328_le_pentagone_pirate_par_larmee_chinoise.html Aïe ca pique ! En France a t-on des capacité de cyber-guerre et de protection ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
collectionneur Posté(e) le 4 septembre 2007 Share Posté(e) le 4 septembre 2007 Les Russes qui pirate les Baltes, les Nord Coréens qui s'en prennent aux ordinateurs du Sud et du Japon, ceux de Taiwan qui avait déja étaient visité, et bien sur la NSA et autres services qui font pareil chez leurs voisins...Terrorisme et higt tech, voici la guerre d'aujourd'hui.Pour la France, l'armée de terre à la "brigade du renseignement" et la DGSE son "frenchelon" ;) Lien vers le commentaire Partager sur d’autres sites More sharing options...
Fenrir Posté(e) le 4 septembre 2007 Share Posté(e) le 4 septembre 2007 Pour la défense française cela va être dur, aucun ordinateur est connecté à Internet, tout fonctionne en Intranet. Lien vers le commentaire Partager sur d’autres sites More sharing options...
azaazel Posté(e) le 4 septembre 2007 Share Posté(e) le 4 septembre 2007 Il n'existe pas de meilleure solution. Lien vers le commentaire Partager sur d’autres sites More sharing options...
ZeusIrae Posté(e) le 4 septembre 2007 Share Posté(e) le 4 septembre 2007 C'est fréquent pour le pentagone.Regulierement quelqu'un penetre leur systeme.Un jour ça finira par mal se terminer. Lien vers le commentaire Partager sur d’autres sites More sharing options...
cvs Posté(e) le 4 septembre 2007 Share Posté(e) le 4 septembre 2007 Pour la défense française cela va être dur, aucun ordinateur est connecté à Internet, tout fonctionne en Intranet. Mais le piratage en interne, ça existe et on peut toujours refiler les renseignements. Au fait ils utilisent windows les américains ? =D Lien vers le commentaire Partager sur d’autres sites More sharing options...
Chronos Posté(e) le 4 septembre 2007 Share Posté(e) le 4 septembre 2007 Mais le piratage en interne, ça existe et on peut toujours refiler les renseignements. Au fait ils utilisent windows les américains ? =D Surement^^ Le meilleur système reste le dossier papier et la fouille des documents à l'entrée et à la sortie (surtout la sortie) Quand au piratage intérieur il faut encore que quelqu'un puisse s'infiltrer et si tout le monde est sous surveillance (pas besoin d le dire) par défaut, ça sera dure. Lien vers le commentaire Partager sur d’autres sites More sharing options...
collectionneur Posté(e) le 4 septembre 2007 Share Posté(e) le 4 septembre 2007 Les Soviétiques avaient des agents dans pratiquement toutes les administrations et armées de la planéte sans compter les agents d'influence comme le journaliste français André Ullmann.Les Allemands de l'Est avaient 4 000 agents en Allemagne de l'Ouest.Cela ne les a guére aidé >:(Mais s'il y avait eu conflit ouvert, les "taupes" auraient put faire de sacré dégats.La, avec l'informatique, plus la peine d'avoir à chercher un traitre potentiel, une faille dans le réseau et basta... Lien vers le commentaire Partager sur d’autres sites More sharing options...
Zamorana Posté(e) le 4 septembre 2007 Share Posté(e) le 4 septembre 2007 Ouais et dans un conflit numérisé, imaginé des ennemis qui apparaisent et disparaissent pour embrouiller tout ça. Lien vers le commentaire Partager sur d’autres sites More sharing options...
soyouz Posté(e) le 5 septembre 2007 Share Posté(e) le 5 septembre 2007 C'est fréquent pour le pentagone.Regulierement quelqu'un penetre leur systeme.Un jour ça finira par mal se terminer. Des ado de 16 ans y arrivent alors l'armée chinoise avec budget illimité....Toute facon là on a l'ouest qui crie "Au secours" mais on en parle jamais si l'ouest hax l'ESt parce que à l'Est, on considere ce genre de jeux normal et on se tait en attendant. En ce qui concerne la France, meme si y a le fameux intranet, faut bien que le Ministere utilise des cables en France et le seul gros reseau est celui de France TElecom. Et puis faut pas non plus prendre des informaticiens de Pentagone pour des gros cretins ( meme si les faits montrent qu'en moyenne sont moins doués que les autres) , ils ont aussi isolé leur reseau et puis voilà ce qui se passe. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Zamorana Posté(e) le 5 septembre 2007 Share Posté(e) le 5 septembre 2007 Vous conaissez l'affaire Aldrich Aimes ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
collectionneur Posté(e) le 5 septembre 2007 Share Posté(e) le 5 septembre 2007 Un haut fonctionnaire de la CIA payé via un compte en Suisse par la Russie >:(Il y a travailler de 1985 à 1994 pour Moscou et il a fallut que se soit le FBI qui le démasque.A noter que le dit FBI avec Robert Phillip Hanssen arrété en 2001 n'était pas mieux lotit. Lien vers le commentaire Partager sur d’autres sites More sharing options...
kotai Posté(e) le 5 septembre 2007 Share Posté(e) le 5 septembre 2007 Des ado de 16 ans y arrivent alors l'armée chinoise avec budget illimité....Toute facon là on a l'ouest qui crie "Au secours" mais on en parle jamais si l'ouest hax l'ESt parce que à l'Est, on considere ce genre de jeux normal et on se tait en attendant. En ce qui concerne la France, meme si y a le fameux intranet, faut bien que le Ministere utilise des cables en France et le seul gros reseau est celui de France TElecom. Et puis faut pas non plus prendre des informaticiens de Pentagone pour des gros cretins ( meme si les faits montrent qu'en moyenne sont moins doués que les autres) , ils ont aussi isolé leur reseau et puis voilà ce qui se passe. Et surtout qu'on ne peut totalement isolé un réseaux, comment prendre des ordres ou des renseignements de l'extérieur si le réseaux est totalement isolé? Il existe un moyen de contourne ça, ça s'apelle le champs magnétique, on peut en extraire les informations. Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 5 septembre 2007 Share Posté(e) le 5 septembre 2007 Il existe un moyen de contourne ça, ça s'apelle le champs magnétique, on peut en extraire les informations. C'est pour ça qu'on utilise la fibre optique pour les réseau sensible ... c'est plus dur a "pirater" proprement. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant