J'ouvre un nouveau topic pour ne pas risquer l'hamster wheel sur la propagande / contre-propagande à propos du RQ-170. Si ce dernier sujet doit être discuté plus en détail, merci de vous rendre dans le sujet dédié.
Ici, j'aimerai causer de technique, suite à la lecture de ceci (trouvé via ce billet sur opex 360).
1 – It is possible to know the intention and the mission of the drone by using the Russian-made “sky grabber” device to infiltrate the drone’s waves and the frequencies. The device is available in the market for $2,595 and the one who operates it should be a computer-know-how.
2 – Using devices that broadcast frequencies or pack of frequencies to disconnect the contacts and confuse the frequencies used to control the drone. The Mujahideen have had successful experiments using the Russian-made “Racal.”
Autant les points 5 et 6 me semblent relativement classique dans le cadre "faible au fort", autant je suis étonné par les 1 et 2.5 – Jamming of and confusing of electronic communication using the ordinary water-lifting dynamo fitted with a 30-meter copper pole.
6 – Jamming of and confusing of electronic communication using old equipment and keeping them 24-hour running because of their strong frequencies and it is possible using simple ideas of deception of equipment to attract the electronic waves devices similar to that used by the Yugoslav army when they used the microwave (oven) in attracting and confusing the NATO missiles fitted with electromagnetic searching devices.
- les liaisons sont si "nazes" que ça en matière de cryptage (anti-interception) / résistance (anti-brouillage) ?
ou bien
- le matos russe "qui va bien" est si facilement transportable/bon marché/simple/accessible qu'il suffise d'avoir sous la main un geek et 2600$ pour devenir insider ?
++
Az'