Aller au contenu
AIR-DEFENSE.NET

Le F-35


georgio
 Share

Messages recommandés

euh quand tu arrives à aller piocher dans un ordinateur protégé de ce niveau, tu peux aussi faire passer tes téléchargements comme si c'était un copie faite par un ordinateur local... et puis passer par des dizaines d'IP relais, toutes fausses si tu veux (IP spoofing)

Techniquement, j'ai un collègue qui m'a montré un de ses petits programmes tout con d'IP spoofing oû il télécharge un fichier et chaque paquet semble envoyée à des ordinateurs différents sous forme d'un simple ping (ou ce que tu veux d'autres), donc une activité tout à fait banale.

Et puis tu peux modifier les logs de la machine, du firewall, de la passerelle.. enfin ca dépend ce qu'ils ont cassé. Y a pas une méthode unique.

Et oui, ils monitorent leur traffic sinon ils auraient jamais pu se rendre compte du téléchargement.

Lien vers le commentaire
Partager sur d’autres sites

Who is ultimately in control of the GhostNet system? While our analysis reveals that numerous politically sensitive and high value computer systems were compromised in ways that circumstantially point to China as the culprit, we do not know the exact motivation or the identity of the attacker(s), or how to accurately characterize this network of infections as a whole. One of the characteristics of cyber-attacks of the sort we document here is the ease by which attribution can be obscured

http://128.100.171.10/

http://www.abovetopsecret.com/forum/thread450631/pg1

Don't dismiss the source out of hand - there are technology experts from the entire spread of fields there; aviation, missiles, computing etc.

In a nutshell, the FBI found thousands of lines of extra code in the counterfeit routers supplied through out the entire US DoD network and beyond. The ATS link is worth a read just to see the extent of the damage.

That the F-35 had code stolen? I suspect highly that this was the absolute minimum they are willing to admit to.

Il y aussi une affaire de routeurs et autres "electronic devices" made in china qui sont equipé de puces "mouchards"... ça a fait surface il y a quelques semaines c'est vrai.
Lien vers le commentaire
Partager sur d’autres sites

Il y aussi une affaire de routeurs et autres "electronic devices" made in china qui sont equipé de puces "mouchards"... ça a fait surface il y a quelques semaines c'est vrai.

les router et autre on leur systeme d'exploitation, gense IOS, diffiucile de croire qu'on puisse y intégrer des grosse faille hardware non corrigables...

Sinon ce genre de fuite n'est pas étonnante plus que ca ... en pratique tout ce qui soutend la couche réseaux n'a pas été concu dans le but de la sécurité, ethernet IP et autres n'avait pour but que de faire la causette et de partager des donnée qu'entre collegue du DoD, puis des grande université US. C'est couche réseaux ont été étendu un peu au foceps a tout un chacun WAN et LAN comme si de rien était, cela fait une grosse dizaine d'année que des nouveaux proto plus safe sont disponible en prod, mais personne ne s'y lance vraiment, trop couteux de changer, alors qu'aujourd'hui ca marche.

Et puis s'y tout le monde utilsait des com safe les premier a gueuler serait les service de renseignement... qui dépenserait des montagne de pognon pour des ecoute qui ne coute aujourd hui que quelques milliers d'euro...

Lien vers le commentaire
Partager sur d’autres sites

Heuuu !  juste 2 petites bombinettes et deux amram, y'a pas grand chose la dedans pour aller bomber,  :O

c'est des 250 kg ?

2x 2000lbs ca va suffire nan? en plus les avions volant rarement tout seul on peu imaginer une patrouille de 2, 3, ou 4.

En général les jet ne largue pas des ribambelles de bombe sur un objectif ... surtout si celui ci est sérieusement défendu.

Après si c'est pour bombarder l'Irak après 10 ans d'embargo ... un F-15 avec ses pylônes plein sera parfait.

Lien vers le commentaire
Partager sur d’autres sites

ca commence bien, pas encore sorti, il se fait déjà pirater le F35,  =)

vous croyez que je trouverai les fichirs sur p2p  :P

un coup du peril jaune,ca va jaser  =)

En francais, voir tout l'article sur

http://www.lefigaro.fr/international/2009/04/21/01003-20090421ARTFIG00452-inquietante-attaque-de-pirates-informatiques-au-pentagone-.php

Le Wall Street Journal révèle que des hackers ont réussi à s'introduire dans le plus coûteux programme d'armement des Etats-Unis, le projet de l'avion de chasse F-35.

Citant des responsables actuels et passés du gouvernement américain, le quotidien explique que les hackers ont réussi à copier des données concernant ce programme de 300 milliards de dollars, baptisé «Joint Strike Fighter», ce qui pourrait le rendre plus vulnérable. Les données piratées concerneraient le design de l'avion, ses performances statistiques et son système électronique. Mais selon le WSJ, les données les plus sensibles du projet sont stockées dans des ordinateurs non reliés à Internet, et seraient donc hors de portée des hackers.

Voilà plusieurs mois que les fichiers informatiques du Pentagone sont la proie des hackers. Des intrusions semblables ont déjà été enregistrées dans le système de contrôle aérien de l'armée de l'air américaine, selon les mêmes sources. Et le Wall Street Journal avait déjà fait état du piratage des ordinateurs utilisés pour gérer le système de distribution d'électricité et d'autres infrastructures aux Etats-Unis.

Lien vers le commentaire
Partager sur d’autres sites

ca commence bien, pas encore sorti, il se fait déjà pirater le F35,  =)

vous croyez que je trouverai les fichirs sur p2p  :P

un coup du peril jaune,ca va jaser  =)

En francais, voir tout l'article sur

http://www.lefigaro.fr/international/2009/04/21/01003-20090421ARTFIG00452-inquietante-attaque-de-pirates-informatiques-au-pentagone-.php

Le Wall Street Journal révèle que des hackers ont réussi à s'introduire dans le plus coûteux programme d'armement des Etats-Unis, le projet de l'avion de chasse F-35.

Citant des responsables actuels et passés du gouvernement américain, le quotidien explique que les hackers ont réussi à copier des données concernant ce programme de 300 milliards de dollars, baptisé «Joint Strike Fighter», ce qui pourrait le rendre plus vulnérable. Les données piratées concerneraient le design de l'avion, ses performances statistiques et son système électronique. Mais selon le WSJ, les données les plus sensibles du projet sont stockées dans des ordinateurs non reliés à Internet, et seraient donc hors de portée des hackers.

Voilà plusieurs mois que les fichiers informatiques du Pentagone sont la proie des hackers. Des intrusions semblables ont déjà été enregistrées dans le système de contrôle aérien de l'armée de l'air américaine, selon les mêmes sources. Et le Wall Street Journal avait déjà fait état du piratage des ordinateurs utilisés pour gérer le système de distribution d'électricité et d'autres infrastructures aux Etats-Unis.

C'est ce qu'a déjà posté Xav en haut de page.

@+, Arka

Lien vers le commentaire
Partager sur d’autres sites

Ils n'ont pas dû pirater l'essentiel

Chez Dassault il y a encore qq années (mon info n'est pas à jour) les données "stratégiques", stockées sur CD ou disque dur, étaient transmises par porteur à destination d'ordinateurs non reliés à Internet.

Lien vers le commentaire
Partager sur d’autres sites

euh quand tu arrives à aller piocher dans un ordinateur protégé de ce niveau, tu peux aussi faire passer tes téléchargements comme si c'était un copie faite par un ordinateur local... et puis passer par des dizaines d'IP relais, toutes fausses si tu veux (IP spoofing)

Techniquement, j'ai un collègue qui m'a montré un de ses petits programmes tout con d'IP spoofing oû il télécharge un fichier et chaque paquet semble envoyée à des ordinateurs différents sous forme d'un simple ping (ou ce que tu veux d'autres), donc une activité tout à fait banale.

Et puis tu peux modifier les logs de la machine, du firewall, de la passerelle.. enfin ca dépend ce qu'ils ont cassé. Y a pas une méthode unique.

Et oui, ils monitorent leur traffic sinon ils auraient jamais pu se rendre compte du téléchargement.

Je sais bien tout ça, mais pour éviter ce genre de problème tu mets une machine en écoute passive (half duplex, comme ça pas de corruption/piratage possible) sur tes entrées/sorties, tu monitore les IP desquelles/vers lesquelles les coms entrent/sortent et tu fais des stats d'utilisation du réseau. Là c'est pas dur de te rendre compte qu'il y a un peu trop de paquets qui partent vers des destinations exotiques... du moins pour moi ça devrait pas prendre des téras.

Lien vers le commentaire
Partager sur d’autres sites

Je ne suis pas spécialisé en sécurité informatique. Je ne suis même pas un vrai informaticien pur jus  :lol:

Ca dépend de ce qu'on appel un grand nombre de paquets. Dans mon boulot, y a un réseau de 700 machines je pense et on tourne plus ou moins à 20gigas de traffic par heure. Imagine plusieurs milliers de machines ... et on ne sait pas pendant combien de temps s'est déroulé la fuite.

Enfin, ils s'en sont rendus compte, c'est déjà ça. Des chiffres d'"experts"  indiquaient que plus d'une infiltration sur deux voir deux sur trois n'étaient pas détectées dans les entreprises qui avaient pourtant une politique de sécurité (bon ces chiffres c'est du vent mais l'idée est là, la sécurité des réseaux c'est pas à la portée de la majorité)

Lien vers le commentaire
Partager sur d’autres sites

Ce piratage est une très bonne nouvelle pour tous les partenaires du JSF.

Eux qui se plaignaient de ne pas avoir accès au code source, il sera bientôt disponible en vente sous le manteau à Pékin ou sur Emule.

:lol: :lol: :lol:

Je vais vous passer le torrent, plus on sera, mieux ce sera !

Lien vers le commentaire
Partager sur d’autres sites

Here is GAO's preliminary report on the cost development for F35 JSF (March 2008) http://www.gao.gov/new.items/d09303.pdf with the projected costs for the JSF

And here you find a blog discussing the JFS and the Rand pdf. where Dr Stillion in his pre-briefing report for the US Pacific Vision war games exercise held in August, assessed the controversial JSF as being "double inferior". "Inferior acceleration, inferior climb, inferior sustained turn capability," he wrote. "Can't turn, can't climb, can't run." http://"http://www.defenseindustrydaily.com/The-F-35s-Air-to-Air-Capability-Controversy-05089/

It's interesting.

Lien vers le commentaire
Partager sur d’autres sites

Ca m'agace de voir des gens dire "moins manoeuvrant que... parce que charge alaire supérieure...".

Ca fait vraiment amateur.

[F-35A and F-35B variants] will have a ‘wing-loading’ of 108 lb per square foot…. less manoeuvrable than the appallingly vulnerable F-105 ‘Lead Sled’ that got wiped out over North Vietnam….

Lien vers le commentaire
Partager sur d’autres sites

Ca m'agace de voir des gens dire "moins manœuvrant que... parce que charge alaire supérieure...".

Ca fait vraiment amateur.

c'est aussi un raccourcis qui m'agace même si une charge alaire faible est un plus indéniable pour la manœuvrabilité ...après le profil joue , le dimensionnement des gouvernes aussi , etc , etc ......

je ne suis pas un fan de cet oiseau  mais les commentaires sur ses perfs supposés m'interpellent : " can't turn " = comparé a quoi ? un Extra 300 de voltige ? un F-105 ?

" can't climb " = c'est pas supposé etre un intercepteur et vu les perfs annoncées du turborec qu'ils ont collé dedans j'ai de gros doute ........

" can't run " = là c'est vrai que ça coince un peu , mais connait-on ces perfs definitives ? je crois qu'il est supposé avoir

une " dash-speed " de M1.8 ?? et là encore a qu'elle altitude ?? ....bref des commentaires un peu facile a mon sens  =(

Lien vers le commentaire
Partager sur d’autres sites

je ne suis pas un fan de cet oiseau  mais les commentaires sur ses perfs supposés m'interpellent : " can't turn " = comparé a quoi ? un Extra 300 de voltige ? un F-105 ?

La présentation auquel il est fait référence (et dispo en téléchargement dans cet article) précise que c'est comparé au SU-30

@+, Arka

Lien vers le commentaire
Partager sur d’autres sites

Apparemment, les données auraient été volées chez BAE. Je ne sais pas quelle est la fiabilité de la source, mais si l'info s'avère exacte, ça a déjà dû jaser chez LM et Northrop.

Une question s'impose alors : Pourquoi a-t-on payé les plans du PA2 aux Anglais, alors qu'ils sont probablement disponibles sur la toile?  :lol:

Lien vers le commentaire
Partager sur d’autres sites

La présentation auquel il est fait référence (et dispo en téléchargement dans cet article) précise que c'est comparé au SU-30

@+, Arka

Ok , je l'ai lu mais je penses que cette confrontation théorique et simulée est ....bidon , se baser sur le ratio poids/poussée pour évaluer la manœuvrabilité d'un avion ça ne veut rien dire . comparer un chasseur de supériorité aérienne avec une capacité air-sol comme le Su-30 et un avion d'attaque multi-rôle come le F-35 censé remplacer les F-16 , F-18 , A-10 ne signifie pas grand-chose : l'article annonce qu'il sera inférieur a l'A-10 en CAS parce que trop rapide !?!? .....ils s'attendent a quoi ? un avion qui va égaler le F-22 en combat BVR et en même temps être aussi efficace que le A-10 en CAS ?

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Restaurer la mise en forme

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

 Share

  • Statistiques des membres

    5 965
    Total des membres
    1 749
    Maximum en ligne
    Meumeu
    Membre le plus récent
    Meumeu
    Inscription
  • Statistiques des forums

    21,5k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...