Recommended Posts

Une fois, une fille m'a montré avec son pc portable qu'elle pouvait se connecter à internet sans fil mais sur les connexions des autres à leur propre insu !

Il y a 3 ou 4 ans, je me rappelle que le réseau de mon ordinateur m'a alerté d'une tentative d'intrusion illégale.

Avec mon nouveau PC portable, je sais détecter les connexions internet des autres personnes de mon immeuble et me connecter sans fil si je voulais ! [08]

Share this post


Link to post
Share on other sites

Une fois, une fille m'a montré avec son pc portable qu'elle pouvait se connecter à internet sans fil mais sur les connexions des autres à leur propre insu !

Il y a 3 ou 4 ans, je me rappelle que le réseau de mon ordinateur m'a alerté d'une tentative d'intrusion illégale.

Avec mon nouveau PC portable, je sais détecter les connexions internet des autres personnes de mon immeuble et me connecter sans fil si je voulais ! [08]

C'est bien normal que le gestionnaire WIFI d'un pc portable, d'un PDA ou d'un smartphone détecte tous les réseaux qui l'entourent. Et evidemment, en l'absence de clef WPA ou WEP, n'importe qui peut se connecter à l'un de ces réseaux. Après, les clefs se cassent relativement facilement (surtout les WEP qui sont limitées dans le choix des caractères les composant) avec un logiciel adéquat que l'on peut dénicher facilement si on y consacre un peu de temps.

Share this post


Link to post
Share on other sites

Je peux difficilement resister... La protection intervient a de multiples echellons et ils s'averent tres difficile d'intercepter des communications, surtout si celles ci sont filiaires. Ensuite, si la communication est effectivement interceptée et qu'elle est de premiere importance, elle sera vraissemblablement codée. Les codes actuels sont poussés et ne sont pas trivialement cassé. Dernier point, l'information, si elle est strategique, ne sera pas forcement entiere (plusieurs canaux peuvent diffuser chacun une partie de l'information. Chaque partie separée ne menant evidement a rien) et elle se retrouvera "melangée" parmis d'autres, sans valeurs. Pour resumer, l'interception d'une information doit resoudre un grand nombre d'etape, dans un temps record (si l'info est operationnelle dans la partie ennemie trois mois plus tard, c'est pas top), et sans etre remarquée (toute fuite demasquée ou meme supposée rend l'information obsolete car elle sera automatiquement changée) et elle devra etre verifiée pour s'assurer de sa veracité et de son importance...

Share this post


Link to post
Share on other sites

Quelqu'un a réussie à hacker air force one?

Ce qui est sur c'est qu'il y en a un qui a hacké ton ghost ! ;)

Share this post


Link to post
Share on other sites

Je peux difficilement resister...

Pour resumer, l'interception d'une information doit resoudre un grand nombre d'etape, dans un temps record (si l'info est operationnelle dans la partie ennemie trois mois plus tard, c'est pas top), et sans etre remarquée (toute fuite demasquée ou meme supposée rend l'information obsolete car elle sera automatiquement changée) et elle devra etre verifiée pour s'assurer de sa veracité et de son importance...

Pour elargir un peu le sujet,il y a quoi comme moyen pour detruire les communications adverses?

Share this post


Link to post
Share on other sites

Une bombinette nucleaire de 300 KT a 10 km d'altitude. lvl 10 [20] Un EA-6 prowler. lvl 6 [04] les truc au graphites mince j'ai oublier. lvl 5 [16] une GBU. lvl 3 [10] un pain de C4. lvl 1 [29]

Share this post


Link to post
Share on other sites

Il y a des recherche en cours pour produire des armes EMP sans explosif nucléaire, la bombe aux graphite est surtout utilisée dans les instalations électrique comme les relais de distributions. Un autre programme US est de balancer un virus à travers les lignes téléphoniques à distance.

Share this post


Link to post
Share on other sites

Pour elargir un peu le sujet,il y a quoi comme moyen pour detruire les communications adverses?

Il y a plusieurs façon. La façon "bourrine" qui consiste a detruire ponctuellement ou non les infrastructures. Azaazel resume assez bien les differentes techniques. L'utilisation d'une bome atomique reste evidement le moyen le plus radical...

La bombe au graphite possede surtout un impact psychologique, car un petit nettoyage, le remplacement des transistors et hop, ca repart.

Concernant la propagation de virus, cela n'est valable que sur des supports possedant des memoires vives. Aucun impact sur les talkies...

Actuellement tous les espoirs (et toutes les craintes !) se porte sur la e-bombe (« electronic bomb »). C'est une arme conventionnelle générant une

impulsion électromagnétique (IEM) de forte puissance. Il en resulte des courants induits importants (plusieurs centaines de volts) qui vont traverser les équipements, soit causant leur destruction par survoltage ou par effet thermique, soit affectant leur fiabilité au point de nécessiter leur remplacement. L'impact touchera les radars, les équipements radio (HF, VHF, UHF), la télévision et bon nombre d’appareillages électroniques.

Mais il existe des façons detourner de "détruire" les communications adverses, si on a le temps et les moyens technologiques. La saturation des communications adverses revient a leur destruction. Si tu cries plus fort que lui et qu'il ne s'entend plus, c'est gagné. Ce brouillage permet d'etre non destructif tout en ayant une pretention d'action globale. Il y a aussi la deformation des informations. Il s'agit de laisser les communications ennemies en parfait etat, de s'y introduire et de diffuser de fausses informations... car n'oublions pas le but premier de la destruction des moyens de communications adverses : c'est sa desorganisation !

Share this post


Link to post
Share on other sites

Bien on a des nouvelles sur la "cyberwarfare",cette fois-ci c'est du gros c'est du lourd.

http://www.defensetech.org/archives/003548.html

http://www.af.mil/news/story.asp?storyID=123030505

Les chinois et les americains joue un drôle de jeu.A mettre en parellele evidemment avec les incident en estonie qui ont été assez grave.

J'essayerais de trouver des info suplementaire.

edit:info sur l'estonie  http://fistfulofeuros.net/

Share this post


Link to post
Share on other sites

Cette attaque, perpétrée en juin dernier, serait la plus importante jamais subie par le Département d’Etat américain. Une accusation jugée «sans fondement» par Pékin.

C’est une information qui risque de faire grincer des dents à l’avant-veille d’une rencontre entre le président américain George W. Bush et son homologue chinois Hu Jintao, au somment de l’Apec, en Australie. Selon le Financial Times, les militaires chinois ont réussi le «hacking» du siècle en piratant le système informatique du Pentagone, en juin dernier.

Si le Pentagone a refusé de préciser qui étaient les espions informatiques ayant perturbé son système, des responsables américains ont indiqué au quotidien économique qu'ils provenaient de l'Armée populaire de libération (APL). «L'APL a montré sa capacité à mener des attaques pour neutraliser notre système... et sa capacité dans une situation de conflit à entrer de nouveau et à perturber (le système) sur une grande échelle», a déclaré un ex-responsable sous le couvert de l'anonymat.

Le Pentagone a seulement reconnu avoir fermé une partie du système informatique utilisé par le cabinet du secrétaire à la Défense, Robert Gates.

Selon le journal, les Etats-Unis se livrent également à de l'espionnage informatique sur les Chinois. «Mais les responsables américains disent que l'infiltration de juin a soulevé de nouvelles inquiétudes car la Chine a montré qu'elle pouvait perturber les systèmes à des moments critiques», selon le Financial Times.

L’Allemagne attaquée aussi

A Pékin, les autorités nient en bloc ces accusations. «C'est non seulement sans fondement, mais aussi la démonstration d'une mentalité de guerre froide», a déclaré la porte-parole du ministère chinois des Affaires étrangères, estimant que ces accusations vont «à l'encontre d'un contexte favorable à l'amélioration des relations militaires sino-américaines».

Pour autant, le régime communiste n’en est pas à son coup d’essai en matière de «hacking». La semaine dernière, l'hebdomadaire Der Spiegel a affirmé que le gouvernement allemand avait été espionné grâce à des programmes dits «chevaux de Troie», provenant de l'armée chinoise, sans toutefois identifier sa source. La semaine dernière, à l'occasion de la visite à Pékin de la chancelière allemande Angela Merkel, le premier ministre chinois Wen Jiabao lui a assuré être «préoccupé» par ces informations. «Nous voulons poursuivre notre coopération avec le gouvernement allemand et prendre des mesures fermes pour prévenir tout acte de piratage qui menacerait les systèmes informatiques», a-t-il assuré

http://www.lefigaro.fr/international/20070904.WWW000000328_le_pentagone_pirate_par_larmee_chinoise.html

Aïe ca pique !

En France a t-on des capacité de cyber-guerre et de protection ?

Share this post


Link to post
Share on other sites

Les Russes qui pirate les Baltes, les Nord Coréens qui s'en prennent aux ordinateurs du Sud et du Japon, ceux de Taiwan qui avait déja étaient visité, et bien sur la NSA et autres services qui font pareil chez leurs voisins...

Terrorisme et higt tech, voici la guerre d'aujourd'hui.

Pour la France, l'armée de terre à la "brigade du renseignement" et la DGSE son "frenchelon"  ;)

Share this post


Link to post
Share on other sites

Pour la défense française cela va être dur, aucun ordinateur est connecté à Internet, tout fonctionne en Intranet.

Share this post


Link to post
Share on other sites

Pour la défense française cela va être dur, aucun ordinateur est connecté à Internet, tout fonctionne en Intranet.

Mais le piratage en interne, ça existe et on peut toujours refiler les renseignements.

Au fait ils utilisent windows les américains ? =D

Share this post


Link to post
Share on other sites

Mais le piratage en interne, ça existe et on peut toujours refiler les renseignements.

Au fait ils utilisent windows les américains ? =D

Surement^^

Le meilleur système reste le dossier papier et la fouille des documents à l'entrée et à la sortie (surtout la sortie)

Quand au piratage intérieur il faut encore que quelqu'un puisse s'infiltrer et si tout le monde est sous surveillance (pas besoin d le dire) par défaut, ça sera dure.

Share this post


Link to post
Share on other sites

Les Soviétiques avaient des agents dans pratiquement toutes les administrations et armées de la planéte sans compter les agents d'influence comme le journaliste français André Ullmann.

Les Allemands de l'Est avaient 4 000 agents en Allemagne de l'Ouest.

Cela ne les a guére aidé  >:(

Mais s'il y avait eu conflit ouvert, les "taupes" auraient put faire de sacré dégats.

La, avec l'informatique, plus la peine d'avoir à chercher un traitre potentiel, une faille dans le réseau et basta...

Share this post


Link to post
Share on other sites

C'est fréquent pour le pentagone.Regulierement quelqu'un penetre leur systeme.Un jour ça finira par mal se terminer.

Des ado de 16 ans y arrivent alors l'armée chinoise avec budget illimité....Toute facon là on a l'ouest qui crie "Au secours" mais on en parle jamais si l'ouest hax l'ESt parce que à l'Est, on considere ce genre de jeux normal et on se tait en attendant.

En ce qui concerne la France, meme si y a le fameux intranet, faut bien que le Ministere utilise des cables en France et le seul gros reseau est celui de France TElecom. Et puis faut pas non plus prendre des informaticiens de Pentagone pour des gros cretins ( meme si les faits montrent qu'en moyenne sont moins doués que les autres) , ils ont aussi isolé leur reseau et puis voilà ce qui se passe.

Share this post


Link to post
Share on other sites

Un haut fonctionnaire de la CIA payé via un compte en Suisse par la Russie  >:(

Il y a travailler de 1985 à 1994 pour Moscou et il a fallut que se soit le FBI qui le démasque.

A noter que le dit FBI avec Robert Phillip Hanssen arrété en 2001 n'était pas mieux lotit.

Share this post


Link to post
Share on other sites

Des ado de 16 ans y arrivent alors l'armée chinoise avec budget illimité....Toute facon là on a l'ouest qui crie "Au secours" mais on en parle jamais si l'ouest hax l'ESt parce que à l'Est, on considere ce genre de jeux normal et on se tait en attendant.

En ce qui concerne la France, meme si y a le fameux intranet, faut bien que le Ministere utilise des cables en France et le seul gros reseau est celui de France TElecom. Et puis faut pas non plus prendre des informaticiens de Pentagone pour des gros cretins ( meme si les faits montrent qu'en moyenne sont moins doués que les autres) , ils ont aussi isolé leur reseau et puis voilà ce qui se passe.

Et surtout qu'on ne peut totalement isolé un réseaux, comment prendre des ordres ou des renseignements de l'extérieur si le réseaux est totalement isolé?

Il existe un moyen de contourne ça, ça s'apelle le champs magnétique, on peut en extraire les informations.

Share this post


Link to post
Share on other sites

Il existe un moyen de contourne ça, ça s'apelle le champs magnétique, on peut en extraire les informations.

C'est pour ça qu'on utilise la fibre optique pour les réseau sensible ... c'est plus dur a "pirater" proprement.

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


  • Member Statistics

    5,467
    Total Members
    1,550
    Most Online
    Odenlachips
    Newest Member
    Odenlachips
    Joined
  • Forum Statistics

    20,807
    Total Topics
    1,285,421
    Total Posts
  • Blog Statistics

    3
    Total Blogs
    2
    Total Entries