Aller au contenu
AIR-DEFENSE.NET

Cyberwarfare


wielingen1991
 Share

Messages recommandés

Une fois, une fille m'a montré avec son pc portable qu'elle pouvait se connecter à internet sans fil mais sur les connexions des autres à leur propre insu !

Il y a 3 ou 4 ans, je me rappelle que le réseau de mon ordinateur m'a alerté d'une tentative d'intrusion illégale.

Avec mon nouveau PC portable, je sais détecter les connexions internet des autres personnes de mon immeuble et me connecter sans fil si je voulais ! [08]

Lien vers le commentaire
Partager sur d’autres sites

Une fois, une fille m'a montré avec son pc portable qu'elle pouvait se connecter à internet sans fil mais sur les connexions des autres à leur propre insu !

Il y a 3 ou 4 ans, je me rappelle que le réseau de mon ordinateur m'a alerté d'une tentative d'intrusion illégale.

Avec mon nouveau PC portable, je sais détecter les connexions internet des autres personnes de mon immeuble et me connecter sans fil si je voulais ! [08]

C'est bien normal que le gestionnaire WIFI d'un pc portable, d'un PDA ou d'un smartphone détecte tous les réseaux qui l'entourent. Et evidemment, en l'absence de clef WPA ou WEP, n'importe qui peut se connecter à l'un de ces réseaux. Après, les clefs se cassent relativement facilement (surtout les WEP qui sont limitées dans le choix des caractères les composant) avec un logiciel adéquat que l'on peut dénicher facilement si on y consacre un peu de temps.
Lien vers le commentaire
Partager sur d’autres sites

Je peux difficilement resister... La protection intervient a de multiples echellons et ils s'averent tres difficile d'intercepter des communications, surtout si celles ci sont filiaires. Ensuite, si la communication est effectivement interceptée et qu'elle est de premiere importance, elle sera vraissemblablement codée. Les codes actuels sont poussés et ne sont pas trivialement cassé. Dernier point, l'information, si elle est strategique, ne sera pas forcement entiere (plusieurs canaux peuvent diffuser chacun une partie de l'information. Chaque partie separée ne menant evidement a rien) et elle se retrouvera "melangée" parmis d'autres, sans valeurs. Pour resumer, l'interception d'une information doit resoudre un grand nombre d'etape, dans un temps record (si l'info est operationnelle dans la partie ennemie trois mois plus tard, c'est pas top), et sans etre remarquée (toute fuite demasquée ou meme supposée rend l'information obsolete car elle sera automatiquement changée) et elle devra etre verifiée pour s'assurer de sa veracité et de son importance...

Lien vers le commentaire
Partager sur d’autres sites

Je peux difficilement resister...

Pour resumer, l'interception d'une information doit resoudre un grand nombre d'etape, dans un temps record (si l'info est operationnelle dans la partie ennemie trois mois plus tard, c'est pas top), et sans etre remarquée (toute fuite demasquée ou meme supposée rend l'information obsolete car elle sera automatiquement changée) et elle devra etre verifiée pour s'assurer de sa veracité et de son importance...

Pour elargir un peu le sujet,il y a quoi comme moyen pour detruire les communications adverses?
Lien vers le commentaire
Partager sur d’autres sites

Il y a des recherche en cours pour produire des armes EMP sans explosif nucléaire, la bombe aux graphite est surtout utilisée dans les instalations électrique comme les relais de distributions. Un autre programme US est de balancer un virus à travers les lignes téléphoniques à distance.

Lien vers le commentaire
Partager sur d’autres sites

Pour elargir un peu le sujet,il y a quoi comme moyen pour detruire les communications adverses?

Il y a plusieurs façon. La façon "bourrine" qui consiste a detruire ponctuellement ou non les infrastructures. Azaazel resume assez bien les differentes techniques. L'utilisation d'une bome atomique reste evidement le moyen le plus radical...

La bombe au graphite possede surtout un impact psychologique, car un petit nettoyage, le remplacement des transistors et hop, ca repart.

Concernant la propagation de virus, cela n'est valable que sur des supports possedant des memoires vives. Aucun impact sur les talkies...

Actuellement tous les espoirs (et toutes les craintes !) se porte sur la e-bombe (« electronic bomb »). C'est une arme conventionnelle générant une

impulsion électromagnétique (IEM) de forte puissance. Il en resulte des courants induits importants (plusieurs centaines de volts) qui vont traverser les équipements, soit causant leur destruction par survoltage ou par effet thermique, soit affectant leur fiabilité au point de nécessiter leur remplacement. L'impact touchera les radars, les équipements radio (HF, VHF, UHF), la télévision et bon nombre d’appareillages électroniques.

Mais il existe des façons detourner de "détruire" les communications adverses, si on a le temps et les moyens technologiques. La saturation des communications adverses revient a leur destruction. Si tu cries plus fort que lui et qu'il ne s'entend plus, c'est gagné. Ce brouillage permet d'etre non destructif tout en ayant une pretention d'action globale. Il y a aussi la deformation des informations. Il s'agit de laisser les communications ennemies en parfait etat, de s'y introduire et de diffuser de fausses informations... car n'oublions pas le but premier de la destruction des moyens de communications adverses : c'est sa desorganisation !

Lien vers le commentaire
Partager sur d’autres sites

  • 3 months later...

Bien on a des nouvelles sur la "cyberwarfare",cette fois-ci c'est du gros c'est du lourd.

http://www.defensetech.org/archives/003548.html

http://www.af.mil/news/story.asp?storyID=123030505

Les chinois et les americains joue un drôle de jeu.A mettre en parellele evidemment avec les incident en estonie qui ont été assez grave.

J'essayerais de trouver des info suplementaire.

edit:info sur l'estonie  http://fistfulofeuros.net/

Lien vers le commentaire
Partager sur d’autres sites

  • 2 months later...

Cette attaque, perpétrée en juin dernier, serait la plus importante jamais subie par le Département d’Etat américain. Une accusation jugée «sans fondement» par Pékin.

C’est une information qui risque de faire grincer des dents à l’avant-veille d’une rencontre entre le président américain George W. Bush et son homologue chinois Hu Jintao, au somment de l’Apec, en Australie. Selon le Financial Times, les militaires chinois ont réussi le «hacking» du siècle en piratant le système informatique du Pentagone, en juin dernier.

Si le Pentagone a refusé de préciser qui étaient les espions informatiques ayant perturbé son système, des responsables américains ont indiqué au quotidien économique qu'ils provenaient de l'Armée populaire de libération (APL). «L'APL a montré sa capacité à mener des attaques pour neutraliser notre système... et sa capacité dans une situation de conflit à entrer de nouveau et à perturber (le système) sur une grande échelle», a déclaré un ex-responsable sous le couvert de l'anonymat.

Le Pentagone a seulement reconnu avoir fermé une partie du système informatique utilisé par le cabinet du secrétaire à la Défense, Robert Gates.

Selon le journal, les Etats-Unis se livrent également à de l'espionnage informatique sur les Chinois. «Mais les responsables américains disent que l'infiltration de juin a soulevé de nouvelles inquiétudes car la Chine a montré qu'elle pouvait perturber les systèmes à des moments critiques», selon le Financial Times.

L’Allemagne attaquée aussi

A Pékin, les autorités nient en bloc ces accusations. «C'est non seulement sans fondement, mais aussi la démonstration d'une mentalité de guerre froide», a déclaré la porte-parole du ministère chinois des Affaires étrangères, estimant que ces accusations vont «à l'encontre d'un contexte favorable à l'amélioration des relations militaires sino-américaines».

Pour autant, le régime communiste n’en est pas à son coup d’essai en matière de «hacking». La semaine dernière, l'hebdomadaire Der Spiegel a affirmé que le gouvernement allemand avait été espionné grâce à des programmes dits «chevaux de Troie», provenant de l'armée chinoise, sans toutefois identifier sa source. La semaine dernière, à l'occasion de la visite à Pékin de la chancelière allemande Angela Merkel, le premier ministre chinois Wen Jiabao lui a assuré être «préoccupé» par ces informations. «Nous voulons poursuivre notre coopération avec le gouvernement allemand et prendre des mesures fermes pour prévenir tout acte de piratage qui menacerait les systèmes informatiques», a-t-il assuré

http://www.lefigaro.fr/international/20070904.WWW000000328_le_pentagone_pirate_par_larmee_chinoise.html

Aïe ca pique !

En France a t-on des capacité de cyber-guerre et de protection ?

Lien vers le commentaire
Partager sur d’autres sites

Les Russes qui pirate les Baltes, les Nord Coréens qui s'en prennent aux ordinateurs du Sud et du Japon, ceux de Taiwan qui avait déja étaient visité, et bien sur la NSA et autres services qui font pareil chez leurs voisins...

Terrorisme et higt tech, voici la guerre d'aujourd'hui.

Pour la France, l'armée de terre à la "brigade du renseignement" et la DGSE son "frenchelon"  ;)

Lien vers le commentaire
Partager sur d’autres sites

Pour la défense française cela va être dur, aucun ordinateur est connecté à Internet, tout fonctionne en Intranet.

Mais le piratage en interne, ça existe et on peut toujours refiler les renseignements.

Au fait ils utilisent windows les américains ? =D

Lien vers le commentaire
Partager sur d’autres sites

Mais le piratage en interne, ça existe et on peut toujours refiler les renseignements.

Au fait ils utilisent windows les américains ? =D

Surement^^

Le meilleur système reste le dossier papier et la fouille des documents à l'entrée et à la sortie (surtout la sortie)

Quand au piratage intérieur il faut encore que quelqu'un puisse s'infiltrer et si tout le monde est sous surveillance (pas besoin d le dire) par défaut, ça sera dure.

Lien vers le commentaire
Partager sur d’autres sites

Les Soviétiques avaient des agents dans pratiquement toutes les administrations et armées de la planéte sans compter les agents d'influence comme le journaliste français André Ullmann.

Les Allemands de l'Est avaient 4 000 agents en Allemagne de l'Ouest.

Cela ne les a guére aidé  >:(

Mais s'il y avait eu conflit ouvert, les "taupes" auraient put faire de sacré dégats.

La, avec l'informatique, plus la peine d'avoir à chercher un traitre potentiel, une faille dans le réseau et basta...

Lien vers le commentaire
Partager sur d’autres sites

C'est fréquent pour le pentagone.Regulierement quelqu'un penetre leur systeme.Un jour ça finira par mal se terminer.

Des ado de 16 ans y arrivent alors l'armée chinoise avec budget illimité....Toute facon là on a l'ouest qui crie "Au secours" mais on en parle jamais si l'ouest hax l'ESt parce que à l'Est, on considere ce genre de jeux normal et on se tait en attendant.

En ce qui concerne la France, meme si y a le fameux intranet, faut bien que le Ministere utilise des cables en France et le seul gros reseau est celui de France TElecom. Et puis faut pas non plus prendre des informaticiens de Pentagone pour des gros cretins ( meme si les faits montrent qu'en moyenne sont moins doués que les autres) , ils ont aussi isolé leur reseau et puis voilà ce qui se passe.

Lien vers le commentaire
Partager sur d’autres sites

Des ado de 16 ans y arrivent alors l'armée chinoise avec budget illimité....Toute facon là on a l'ouest qui crie "Au secours" mais on en parle jamais si l'ouest hax l'ESt parce que à l'Est, on considere ce genre de jeux normal et on se tait en attendant.

En ce qui concerne la France, meme si y a le fameux intranet, faut bien que le Ministere utilise des cables en France et le seul gros reseau est celui de France TElecom. Et puis faut pas non plus prendre des informaticiens de Pentagone pour des gros cretins ( meme si les faits montrent qu'en moyenne sont moins doués que les autres) , ils ont aussi isolé leur reseau et puis voilà ce qui se passe.

Et surtout qu'on ne peut totalement isolé un réseaux, comment prendre des ordres ou des renseignements de l'extérieur si le réseaux est totalement isolé?

Il existe un moyen de contourne ça, ça s'apelle le champs magnétique, on peut en extraire les informations.

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Restaurer la mise en forme

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

 Share

  • Statistiques des membres

    5 967
    Total des membres
    1 749
    Maximum en ligne
    Stevendes
    Membre le plus récent
    Stevendes
    Inscription
  • Statistiques des forums

    21,5k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...