Page 1 sur 1

Parapluie à drône...

Publié : dim. févr. 24, 2013 3:08 pm
par Azrayen
Hello

J'ouvre un nouveau topic pour ne pas risquer l'hamster wheel sur la propagande / contre-propagande à propos du RQ-170. Si ce dernier sujet doit être discuté plus en détail, merci de vous rendre dans le sujet dédié.

Ici, j'aimerai causer de technique, suite à la lecture de ceci (trouvé via ce billet sur opex 360).
1 – It is possible to know the intention and the mission of the drone by using the Russian-made “sky grabber” device to infiltrate the drone’s waves and the frequencies. The device is available in the market for $2,595 and the one who operates it should be a computer-know-how.
2 – Using devices that broadcast frequencies or pack of frequencies to disconnect the contacts and confuse the frequencies used to control the drone. The Mujahideen have had successful experiments using the Russian-made “Racal.”
5 – Jamming of and confusing of electronic communication using the ordinary water-lifting dynamo fitted with a 30-meter copper pole.
6 – Jamming of and confusing of electronic communication using old equipment and keeping them 24-hour running because of their strong frequencies and it is possible using simple ideas of deception of equipment to attract the electronic waves devices similar to that used by the Yugoslav army when they used the microwave (oven) in attracting and confusing the NATO missiles fitted with electromagnetic searching devices.
Autant les points 5 et 6 me semblent relativement classique dans le cadre "faible au fort", autant je suis étonné par les 1 et 2. :huh:
- les liaisons sont si "nazes" que ça en matière de cryptage (anti-interception) / résistance (anti-brouillage) ?
ou bien
- le matos russe "qui va bien" est si facilement transportable/bon marché/simple/accessible qu'il suffise d'avoir sous la main un geek et 2600$ pour devenir insider ?

++
Az'

Publié : dim. févr. 24, 2013 3:19 pm
par Azrayen
OK... pour le point 1 il semble que ce soit la bonne vieille histoire des videos feeds non cryptés. Ça date de qques années. Je ne sais pas si c'est toujours d'actualité, donc. Possible, vu que le "pb" était connu avant sa "découverte" mais qu'il n'avait pas été jugé nécessaire de le fixer.
Depuis... sais pas.

Publié : dim. févr. 24, 2013 3:26 pm
par Booly
Az'> pour ce qui est des liaisons, d'une part, je ne peux pas parler pour les autres et je ne peux pas trop en dire, mais disons que pour le B-Hunter, bon courage aux gars pour "crever la bulle"... chopper l'imagerie, peut-être (tout dépend de dans quel contexte on bosse, mais pour info, l'imagerie Predator en Iraq, c'était du basique, sans cryptage, pour des raisons ops' )
Le reste, that's a no-go :innocent:

Ensuite, cette histoire d'UAV "Racal" russe, après quelques recherches, hormis pour le texte que tu postes et qui revient tel quel à plusieurs reprises, je n'ai rien trouvé, même en Cyrillique... donc je suis carrément circonspect :)

Publié : dim. févr. 24, 2013 3:39 pm
par Azrayen
Booly a écrit :Az'> pour ce qui est des liaisons, d'une part, je ne peux pas parler pour les autres et je ne peux pas trop en dire
Je comprends bien :) Après tout, les grand-mères ne dévoilent pas ttes leurs recettes, et c'est tant mieux !
Et vi vi pour le video-feed non crypté, c'est connu. Il est rassurant que ce soit ce dont il est question. Je me demandais si une source publique avait confirmé que ce procédé était abandonné.
Booly a écrit :Ensuite, cette histoire d'UAV "Racal" russe, après quelques recherches, hormis pour le texte que tu postes et qui revient tel quel à plusieurs reprises, je n'ai rien trouvé, même en Cyrillique... donc je suis carrément circonspect :)
Me too, m'enfin ça coûtait rien de poser la question. Et puis, mon cyrillique laisse sérieusement à désirer.

Publié : dim. févr. 24, 2013 3:54 pm
par jojo
Globalement si c'était si simple, je ne pense pas que les Predator feraient un tel carton en Afghanistan, au Pakistan etc...

Publié : dim. févr. 24, 2013 10:07 pm
par MS Galileo
Deja que dans le civil on utilise des radios a saut de frequences avec cryptage pour la telemetrie alors j imagine mal les militaires faire moins bien que nous avec nos pauv' moyens a 90$ pieces ;)

Publié : dim. févr. 24, 2013 10:13 pm
par Warlordimi
Booly a écrit :Ensuite, cette histoire d'UAV "Racal" russe, après quelques recherches, hormis pour le texte que tu postes et qui revient tel quel à plusieurs reprises, je n'ai rien trouvé, même en Cyrillique... donc je suis carrément circonspect :)
Quand bien même tu aurais le code, il faut de la puissance. Et ce genre de puissance ne passe pas inaperçu en termes de volume!

Publié : dim. févr. 24, 2013 11:01 pm
par Rob1
MS Galileo a écrit :Deja que dans le civil on utilise des radios a saut de frequences avec cryptage pour la telemetrie alors j imagine mal les militaires faire moins bien que nous avec nos pauv' moyens a 90$ pieces ;)
Il y a des gaffes pas possibles des fois pourtant... au début des années 2000, un amateur de télécoms avait découvert que quatre canaux loués sur un satellite de retransmission TV étaient utilisés pour retransmettre des vidéos prises par des avions de surveillance américains en ex-Yougoslavie. En direct et en clair.

Ce genre de gaffe peut être favorisé par les problèmes de compatibilité... notamment causés par le mélange de différents services, voire de différents pays, sans parler des "contractors".

Publié : dim. févr. 24, 2013 11:12 pm
par jojo
Les militaires ne sont plus forcément leader en matière de technologie des communications :innocent:

Publié : dim. févr. 24, 2013 11:43 pm
par Warlordimi
jojo a écrit :Les militaires ne sont plus forcément leader en matière de technologie des communications :innocent:
Ni en matière de hacking...

Publié : lun. févr. 25, 2013 8:17 am
par Milos
Ils ne l'ont jamais étés.

Si tu veux des gars pointus en matière télécom, tu vas voir du côté des radioamateurs. Certains furieux n'ont d'amateur que le nom.

Ceci dit, il y a une dizaine d'années, le PR4G était plutôt performant :yes:

Publié : lun. févr. 25, 2013 2:24 pm
par Rob1
Milos a écrit :Ils ne l'ont jamais étés.
Il semble quand même que certains services officiels (NSA, DGSE) aient été très en pointe à une époque... même si leurs rattachement aux armées est relatif.

Publié : lun. févr. 25, 2013 4:15 pm
par Psycho
Azrayen a écrit :- les liaisons sont si "nazes" que ça en matière de cryptage
Tiens ça m'étonne que quelqu'un d'aussi pointu que toi sur la langue française utilises le terme de cryptage au lieu de chiffrage Az' :tongue:

Le terme « cryptage » est un anglicisme, tiré de l’anglais encryption. En français, on doit employer le mot chiffrement.
L’Académie française précise que le mot « cryptage » est à bannir et il ne figure pas dans son dictionnaire même si on peut le trouver dans des usuels. Toutefois, « crypter » est souvent employé, surtout au passif, dans le cadre de la télévision à péage (on « crypte » des chaînes). D’ailleurs la racine grecque kryptô (caché) justifie pleinement son utilisation chaque fois que le chiffrement, c’est-à-dire la conversion en chiffres, est utilisé pour cacher le message, le déchiffrement constitue la conversion des chiffres en lettres pour retrouver le message, alors que le décryptage consiste à le découvrir.

Afin de répondre à l’interrogation « mais pour quelle raison ne pas employer ce mot ? », le premier argument consiste à reprendre les différentes définitions des mots chiffrer/déchiffrer et de décrypter (voir l’article cryptographie). Décrypter désignant le fait de « retrouver le message clair correspondant à un message chiffré sans posséder la clé de déchiffrement », l’usage tel qu’il tend à se développer du pseudo-couple crypter/décrypter va simplement les faire tendre à l’état de synonyme de chiffrer/déchiffrer (tout comme les anglophones avec encipher/decipher et encrypt/decrypt). Ainsi plutôt que de gagner un nouveau mot (en l’occurrence crypter) sans nouveau sens, nous perdrons un ancien sens, le sens actuel de décrypter.
http://www.artiflo.net/2009/05/ne-me-pa ... -cryptage/

:exit:

Publié : lun. févr. 25, 2013 5:03 pm
par Milos
Rob1 a écrit :Il semble quand même que certains services officiels (NSA, DGSE) aient été très en pointe à une époque... même si leurs rattachement aux armées est relatif.
Quand on parle de transmissions militaires, le matériel est éprouvé et rempli bien son rôle, les procédures sont carrées, les personnels compétents (en général) et entrainés sur leurs matos. Mais ce ne sont pas vraiment ce que l'on pourrait appeler des systèmes de pointe.

Certaines unités/services possèdent en effet du matos pointu, mais ce n'est pas le gros du contingent.

A la DGSE, il y a un service trans, tenu par des militaires "classiques", avec du matériel militaire standard. Dans les services, il y a ce que l'on pourrait qualifier de cellule "opaque" qui oeuvre sur du matériel spécifique, mais ce sont des civils :yes:

Publié : lun. févr. 25, 2013 5:12 pm
par Pierre-Yves
Azrayen a écrit :Hello

"ordinary water-lifting dynamo fitted with a 30-meter copper pole"

'
Quelqu'un sait ce qu'est une "ordinary water-lifting dynamo fitted with a 30-meter copper pole", comprends rien là :noexpress

Publié : lun. févr. 25, 2013 6:29 pm
par jojo
Je vais me hasarder à avancer:
La dynamo d'un moulin à eau avec une bobine de cuivre de 30m. Si quelqu'un a mieux je suis preneur.

Publié : lun. févr. 25, 2013 6:44 pm
par Rob1
Milos a écrit :Quand on parle de transmissions militaires, le matériel est éprouvé et rempli bien son rôle, les procédures sont carrées, les personnels compétents (en général) et entrainés sur leurs matos. Mais ce ne sont pas vraiment ce que l'on pourrait appeler des systèmes de pointe.

Certaines unités/services possèdent en effet du matos pointu, mais ce n'est pas le gros du contingent.

A la DGSE, il y a un service trans, tenu par des militaires "classiques", avec du matériel militaire standard. Dans les services, il y a ce que l'on pourrait qualifier de cellule "opaque" qui oeuvre sur du matériel spécifique, mais ce sont des civils :yes:
Je parlais du hacking (message #10 de Warlordimi). Il était pourtant clair que ton message parlait des télécoms. My bad.

Cela dit, en matière de télécoms, si je suis d'accord en ce qui concerne le matos militaire standard, je pense quand même que les services qui vont bien ont été leaders sur pas mal de sujets jusqu'à quelques décennies. (Peut-être moins vrai en France que chez les Anglo-saxons ?)

Publié : lun. févr. 25, 2013 8:24 pm
par jojo
Thales vient quand même de remporter un gros contrat pour fournir des radios à l'US Army (chiffrée, évasion de fréquence et j'en passe)

Publié : mar. févr. 26, 2013 12:03 am
par E-crew
Si mes souvenirs sont bons, Thales est même titulaire du contrat de la génération précédente de radios (1) auprès de l'armée américaine et le nouveau contrat est attribué à Lockeed Martin pour qui Thales travaille comme sous-traitant principal.

(1) C'est ce genre de chose je pense (du mini PR4G export quoi).
http://www.thalesgroup.com/Portfolio/De ... al_Radios/

Le chiffrement militaire répond à des standards OTAN et au delà de l'EVF (qui permet à la fois de "passer" le brouillage et d'empêcher l'interception), on peut supposer* qu'il est inviolable à l'échelle de temps tactique.

Après, tout ça c'est du système radio et de l'informatique, donc avec potentiellement des failles dans le système, dans sa doctrine d'emploi ou dans le logiciel. Il n'y a qu'en faisant la guerre avec qu'on (l'utilisateur, ses alliés ou ses ennemis) les découvre.

* (le "on peut supposer" c'est parce que bizarrement, on ne trouve pour ainsi dire pas de détails sur la "dureté" du chiffre militaire :sweatdrop )

Publié : mar. févr. 26, 2013 4:22 pm
par Milos
Le PR4G est du bon matos. Rien n'est invulnérable, mais il est assez sùr. Pour le brouiller, il faudrait cintrer toute la gamme couverte, faut du mettre du gros :sweatdrop. Pour l'intrusion, il faudrait 1 anticiper les "sauts" en fréquence (impossible sans la clef, mais théoriquement possible en écoutant toute la bande, donc pratiquement impossible) et 2 casser la crypto. :wacko: A mon avis, ça va être sùr pendant encore un petit moment. Mais la technologie progresse et ce qui est impossible aujourd'hui est possible demain.

Les Américains, qui n'aiment pas être à la traine (USA first) ne voulaient pas que l'on bosse en EVF à Sarajevo :detective
E-crew a écrit : inviolable à l'échelle de temps tactique).
Tu as raison de parler de temps tactique. Le message chiffré pourra toujours être cassé avec le temps. Ce qu'il faut, c'est qu'il tienne jusqu'à ce que l'information contenue soit périmée.