Aller au contenu
AIR-DEFENSE.NET

Beast of Kandahar recupéré en Iran


zx
 Share

Messages recommandés

quel est la possibilité pour que ce qu'ils racontent sois vrai? car c'est improuvable ce qu'ils disent

t'inquiete pas je présume que ceux qui on eventuellement envoyé le coucou en réparation en decembre 2010 pour X et au dessus du pakistan 15 jours avant la mort de ben laden  eux savent que c'est vrais ou faux !.... dans tout les cas on ne le saura jamais ! ;)
Lien vers le commentaire
Partager sur d’autres sites

quel est la possibilité pour que ce qu'ils racontent sois vrai? car c'est improuvable ce qu'ils disent

pour nous pauvres mortels, ce sera la réaction américaine qui nous dira quoi ou qu'est ce.

par exemple, comment savons nous que les Iraniens ont le drone et que ce n'est pas un photo montage ? parce que les US ont demandé la restitution, puis ont essayé de justifier que le drone survolait un pays souverain suite à une erreur, et que ceci et cela.

Je ne sais pas s'il est dans l'intérêt des Américains de laisser croire au monde qu'un pays comme l'Iran puisse casser les codes et déchiffrer aussi vite leurs derniers bijoux. on est depuis longtemps dans une guerre de propagande. La réaction devrait donc arriver sous peu... et avec peut être plus d'infos sur ce genre de drone

mais le plus important est ailleurs : ceux qui doivent savoir ont reçu le message fort et clair...

Lien vers le commentaire
Partager sur d’autres sites

Tu peux effacer des dizaines de fois un disque dur et même le re-formater. Tu pourras toujours retrouver tes données en "salle blanche". En vrac, mais intactes. Il y a du déchet mais pas tant que ça. Avec des logiciels grand public, tu peux déjà récupérer plus de 80% des données d'un disque dur reformaté.

Lien vers le commentaire
Partager sur d’autres sites

moi surtout ce que je comprend pas si c'est vrai c'est pourquoi ils ne font pas delete sur leurs hardrives?

Résumons :

Les donnée sur un stockage de masse, sont toute collé a la queuleu ... des succession de bits. Au début du disque il y a une sorte d'annuaire, qui indique a quel adresse commence un fichier, la ou il fini, le nom qu'il a etc.

Quand on supprime un fichier, on ne fait que supprimer l'entrée de l'annuaire. Les petit bits du fichier eux meme reste au meme endroits, ca économise du temps processeur et éviter d'user le disque.

A ce moment le systeme estime que la zone ou il y a ton fichier ne sert plus ... et peux tres bien réécrire dessus. Sauf que tant qu'il réécri pas autre chose dessus rien ne change.

Pour récupéré les donné c'est tout bete, il suffit d'ignorer l'annuaire, et de lire tout le disque a la queuleuleu, chaque début de fichier contient des bit caractéristique signalant au programme qui va l'utiliser a quoi il sert quel type c'est etc. il suffit de reconnaitre c'est caractere puis de continu a lire le fichier tant que ca a du sens - une image jpeg a une logique particuliere qui est inratable par exemple, lu a la queuleuleu on arrive facilement a définir ou ca commence comme c'est construit, et ou ca fini -, et on passe au suivant.

C'est un petit peu long mais en pratique on récupére comme cela un disque meme carbonisé - suffit de remettre les plateau dans un boitier de meme type mais en bon état -.

Pour éviter cela il faut écraser les données en écrivant n'importe quoi dessus ... et idéalement partout sur le disque. Mais c'est long et ca use le matos, meme si sur les SSD c'est beaucoup moins un probleme niveau vitesse et "usure".

Pour le grand public il y a des logiciel tres simple pour récupérer ses donner inaccessibles ... le grand classique c'est PhotoRec qui existe tout packagé sur des CD bootable - ultimate boot cd entre autre -

Lien vers le commentaire
Partager sur d’autres sites

je sais mais il existe aussi des logiciels qui "réarrangent" les bites comme a l'origine pour éviter de garder toute trace, un peu comme si on passait avec un gros aimant sur le disque

Oui c'est le mem principe de Schredding. On peut écrire n'importe quoi, ou ecrire des 0 ou recopier des donnée coéhrente mais sans valeurs etc. On peut aussi se servir des vide pour stocker des donner discrètement moyennant un peu de stéganographie, c'est presque sans limite.

Souvent dans les avion de chasse ces données sont stocké sur le siégé éjectable de maniere a disparaitre avec le pilote lors de l'abandon de l'engin, et de laisser le temps au pilotes de les détruire.

Lien vers le commentaire
Partager sur d’autres sites

Les données sont probablement chiffrées. Mais il faut pas prendre les Iraniens pour des andouilles non plus. Nombre d'entre eux ont fait des études d'ingénieur aux USA (et oui...), en Inde et en Chine. Ils ont des informaticiens de très haut niveau.

Lorsque les Israéliens leur ont balancé Stuxnet, ça les a effectivement emmerdés au début mais ils ont finalement réussi à s'en débarrasser. Et Stuxnet, ce n'est pas du hacking de collégien.

Lien vers le commentaire
Partager sur d’autres sites

  • 1 month later...

Désolé du déterrage et pas certain que mon message soit à la meilleure place mais rentrant de vacances il y a un truc que je ne m'explique pas...

J'ai pu voir, et cela ne doit rien avoir d'exceptionnel, un RQ-170 juste après son décollage en passant à coté de Creech.

Il y avait aussi ce que je pense être un reaper au roulage. D'ailleurs sous google maps on en voit un (je pense) sur la piste (36.584011,-115.684642).

Je n'avais jamais regardé la localisation de creech jusqu’à ce que je passe devant, la base est au bord de la route et la piste en partie visible. Naïvement j'aurais pensé que pour ce genre d'engin les US utiliseraient des bases un peu plus planquées mais non, juste au bord d'une route touristique dont la vitesse est limitée à l'abord de la base pour bien avoir le temps de regarder les oiseaux...

C'est courant chez eux ?.

Lien vers le commentaire
Partager sur d’autres sites

C'est un peu curieux en effet, l'unité de RQ-170 est censée être basée à Tonopah, qui est plus isolée (c'est là que les Américains ont basés leurs MiGs et leurs F-117 dans le temps).

D'un autre côté, le RQ-170 n'est plus "si" secret désormais.

Lien vers le commentaire
Partager sur d’autres sites

  • 4 months later...

Non non, c'est basique,

c'est les couches Rouge Vert Bleues qui sont séparés, içi il n'y a que la couche bleue, qui met en évidence que c'est un déroutage assez vilain à coups de /selection/supprimer.

Il y a aussi ce qu'on appelle des  "artéfacts", ces vilains carrés de pixels classiques des images compressés. Et ici la compression est différente sur plusieurs endroits de l'image.

Une hypothèse : ça peut être un modèle 3D, le rendu d’éclairage ne convenait pas, l’appareil à été mis sur un ciel réel, mais d'une manière qui laisse à désirer...

Lien vers le commentaire
Partager sur d’autres sites

s'il n'y avait pas l'aspect de compression/artefact que tu soulèves je t'aurais répondu qu'il est assez courant de découper le sujet afin de pouvoir travailler différemment (mais harmonieusement hein, on n'est pas dans un monde de brutes) les différents plans de l'image.

par l'exemple : dans mon cas, lorsque je suis en "reportage", les photos de mes statues sont parfois très vilaines car en léger contrejour... parfois le ciel est sur exposé, le ceci ou le cela (peut pas me promener tout le temps avec de quoi faire un fill-in). vous me direz que je pourrais prendre les images au format RAW et retoucher les lumières ensuite. sauf que le RAW est extrêmement lourd, et par forcément maniable sur le terrain.

au final je dissocie en post prod' sujet et arrière plan, je fais des produits, retouches mes courbes, avant de réapplatir l'image. si je la passe dans ta moulinette, je dois avoir le même genre de marques de découpes, et pourtant ce n'est pas un "vilain trucage"

Lien vers le commentaire
Partager sur d’autres sites

Certes, mais trucage ou pas la suspicion est de mise. A contrario une image dépourvue de ces artéfacts est nettement plus crédible.

La premier image a été clairement modifié, mais j'ai l'impression que c'est plus pour masquer l'arriere plan avec des gros applat de ciel bleu qu'autre chose. Les artefact proviennent essentiellement  de la compression jpeg et des gros bloc bleu collé en bas a gauche pour détourer grossierement l'engin.

Pourquoi détourer grossièrement l'engin et masquer ainsi l’arrière plan je ne sais pas ... mais a priori ce n'est pas pour glisser une CGI dans un vrai ciel, mais plutot pour glisser une vrai image dans un faux ciel. Du moins c'est l'impression que ca me donne.

Lien vers le commentaire
Partager sur d’autres sites

Pourquoi détourer grossièrement l'engin et masquer ainsi l’arrière plan je ne sais pas ... mais a priori ce n'est pas pour glisser une CGI dans un vrai ciel, mais plutot pour glisser une vrai image dans un faux ciel. Du moins c'est l'impression que ca me donne.

pour cacher la technologie secrête du filet à drone, une sorte de filet à papillons 2.0 ? :oops:

Lien vers le commentaire
Partager sur d’autres sites

Les données sont probablement chiffrées. Mais il faut pas prendre les Iraniens pour des andouilles non plus. Nombre d'entre eux ont fait des études d'ingénieur aux USA (et oui...), en Inde et en Chine. Ils ont des informaticiens de très haut niveau.

Lorsque les Israéliens leur ont balancé Stuxnet, ça les a effectivement emmerdés au début mais ils ont finalement réussi à s'en débarrasser. Et Stuxnet, ce n'est pas du hacking de collégien.

Petite précision, décrypter un disque encrypte, c'est impossible sans obtenir la clé par des moyens tiers, quelle que soit les compétences du hacker et du matériel dont il dispose. ON ne change pas impunément les lois de la physique ou les mathématiques.

Lien vers le commentaire
Partager sur d’autres sites

Petite précision, décrypter un disque encrypte, c'est impossible sans obtenir la clé par des moyens tiers, quelle que soit les compétences du hacker et du matériel dont il dispose. ON ne change pas impunément les lois de la physique ou les mathématiques.

Je ne crois pas que les lois des mathématiques aient dit qu'il était impossible de décrypter, seulement que c'était très difficile.

Lien vers le commentaire
Partager sur d’autres sites

Je pense que tu sous estimes les capacités de certaines agences gouvernementales à casser des codes.

Ça marche comme ça d'après ce qu'on m'a dit:

Un gars type polytechnicien fait des hypothèses sur tableau noir pour transformer ce code en quequechose de mathématique, c'est à dire une équation.

Cela fait, il donne son équation a un informaticien pour transformer cette dernière et la faire tourner sur logiciel.

On fait tourner cela un temps X.

Si ça marche du premier coup, c'est gagné.

Si non, le polytechnicien retourne au tableau noir... et ainsi de suite.

Le temps de tout ce processus dépend de la qualité du polytechnicien et de la puissance de calcul.

Lien vers le commentaire
Partager sur d’autres sites

Je pense que tu sous estimes les capacités de certaines agences gouvernementales à casser des codes.

Ça marche comme ça d'après ce qu'on m'a dit:

Un gars type polytechnicien fait des hypothèses sur tableau noir pour transformer ce code en quequechose de mathématique, c'est à dire une équation.

Cela fait, il donne son équation a un informaticien pour transformer cette dernière et la faire tourner sur logiciel.

On fait tourner cela un temps X.

Si ça marche du premier coup, c'est gagné.

Si non, le polytechnicien retourne au tableau noir... et ainsi de suite.

Le temps de tout ce processus dépend de la qualité du polytechnicien et de la puissance de calcul.

Il depend surtout du type de cryptage et de la (les) clef(s) utilisees

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Restaurer la mise en forme

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

 Share

  • Statistiques des membres

    5 966
    Total des membres
    1 749
    Maximum en ligne
    Aure-Asia
    Membre le plus récent
    Aure-Asia
    Inscription
  • Statistiques des forums

    21,5k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...