Jump to content
Command & Conquer SAGA

Les drones américains piratés pour 26 dollars


Kicklee

Recommended Posts

575x385_1360986_0_8aa7_ill-1027765-predator-419609.jpg

Vingt-six dollars : c'est le coût d'un programme grand public utilisé par les insurgés irakiens pour pirater les flux de données des drones Predator utilisés par l'armée américaine – des avions sans pilote coûtant 4,5 millions de dollars pièce – révèle le Wall Street Journal.

Les insurgés profitent d'une vulnérabilité dans la conception de l'appareil pour capter le flux d'images transmises par les caméras du robot, à l'aide d'un logiciel disponible dans le commerce. La manipulation ne permet pas de prendre le contrôle de l'appareil ou de l'endommager, mais savoir ce que voient les drones américains permet aux insurgés de se préparer à l'éventualité d'une attaque ou de connaître les régions dans lesquelles les Américains concentrent leurs efforts.

Ce piratage est également rendu possible par le fait que l'armée américaine ne crypte pas les données transmises par les drones, une pratique surprenante au regard de la nature confidentielle des informations transmises. L'US Army affirme rechercher activement une manière de crypter ces communications. Les services de renseignement américains pensent que la technique d'espionnage de leurs avions sans pilote a été transmise aux mouvements chiites irakiens par l'Iran, ce que Téhéran dément.

"DOMMAGES COLLATÉRAUX"

Les Etats-Unis ont de plus en plus recours aux drones, qui présentent de nombreux avantages, en Irak comme en Afghanistan. Pour l'armée américaine, ces robots permettent de limiter les pertes humaines, mais aussi de procéder à des incursions dans des territoires où il serait diplomatiquement ou militairement compliqué d'intervenir. Les drones américains procèdent ainsi régulièrement à des "frappes ciblées" contre les talibans depuis l'Afghanistan sur le territoire pakistanais, ce qu'Islamabad tolère.

Mais cette arme ne fait pas l'unanimité, y compris au sein de l'armée. Certains militaires craignent que les Etats-Unis deviennent trop dépendants de cette technologie. Les organisations humanitaires estiment quant à elles que les drones, qui peuvent procéder à des tirs de missiles, sont responsables de nombreux "dommages collatéraux" et de morts de civils qui pourraient être évitées.

Les drones sont le principal secteur d'investissement de l'armée américaine, avec 36 % du budget de l'US Air force. L'armée a lourdement investi dans une nouvelle génération de machines, les Reaper, plus performants mais presque trois fois plus chers que les Predator.

Source : Le Monde.fr

Edited by Kicklee
Link to comment
Share on other sites

Ces abrutis ne savent même pas que les missiles Hellfire des Predator et Reaper ne font jamais de dégâts collatéraux. Ils sont conçus pour être peu puissants et précis. Alors quand on ne sait pas ce que c'est on n'en parle pas...

C'était à prévoir, tout ce qui est informatique est piratable.

Link to comment
Share on other sites

Ces abrutis ne savent même pas que les missiles Hellfire des Predator et Reaper ne font jamais de dégâts collatéraux.

Je ne pense pas qu'il existe des armes qui ne font du mal qu'aux militaires, ça se saurait.

Et au passage, évite de mépriser les autres comme ça, c'est assez agaçant.

Link to comment
Share on other sites

Je ne les méprise pas. C'est eux qui méprisent le monde en disant que des missiles conçus pour faire peu de dégâts exterminent hommes, femmes et enfants. Les dégâts collatéraux sont dus aux bombes des avions, bien plus puissantes car non conçues pour les conflits afghan et irakien. Là raser un village est possible.

Aujourd'hui, tout le monde doit avoir son avis sur tout. Moi je dis que quand on ne connaît pas quelque chose, on n'a pas à en parler comme un expert. C'est valable pour toute la société. Moi je me la ferme quand je connais pas. Contrairement à beaucoup de monde, notamment dans les médias, en politique...

Link to comment
Share on other sites

Ce piratage est également rendu possible par le fait que l'armée américaine ne crypte pas les données transmises par les drones, une pratique surprenante au regard de la nature confidentielle des informations transmises. L'US Army affirme rechercher activement une manière de crypter ces communications. Les services de renseignement américains pensent que la technique d'espionnage de leurs avions sans pilote a été transmise aux mouvements chiites irakiens par l'Iran, ce que Téhéran dément.

Oh la la les boulets même les infos qui sortent de mon ordi son plus protégé que ce qui sort de le leur drône...

Link to comment
Share on other sites

C'était à prévoir, tout ce qui est informatique est piratable.

Non, là clairement s'il crypte les données envoyées il n'y aura plus aucune chance de piratage.

Et dommage collatéraux... Je suis d'accord, faut arrêter d'utiliser les drones, préférons les bombardements en tapis...

Link to comment
Share on other sites

Cyann et ROm_110

Je déclare (a vos noms :-) ) l'armistice... HAHAHA

C'était à prévoir' date=' tout ce qui est informatique est piratable.[/quote']

Non, là clairement s'il crypte les données envoyées il n'y aura plus aucune chance de piratage.

Archi faux même si on crypte n'importe quelle information, si jamais on réussi a retrouver la clef de cryptage alors

la on te décrypte tout ce que tu veut...

Théorie :

Un cryptage transforme (via un algorithme) une donnée (ex en 8 bits: 01100010 en 11001001 qui ne signifie plus rien)

Pour rendre l'information compréhensible il faut trouver la fonction inverse du 1er algo (tres complexe) (f(x)=y pour le 1er algo et il faut trouver l'algo f(y)=x) ou avoir la clef de chiffrement.

Il y a deux type de cryptage le symétrique et l'asymétrique.

Pour la premier méthode une clé unique sert à la fois au chiffrement et au déchiffrement des informations par transposition ou substitution de caractères. Le problème est d'avoir une manière sécurisée de transmettre la clef.

Pour la deuxième méthode on utilise deux clés distinctes. Une paire de clés est générée : une clé publique est utilisée pour le chiffrement d'un document, une clé privée secrète pour l'opération inverse. La clé publique, qui ne peut en aucun cas servir au déchiffrement, est communiquée librement - par eMail, courrier postal ou appel téléphonique - à tout correspondant susceptible d'envoyer des documents codés au détenteur de la clé privée. Sans cette dernière, il est absolument impossible de déchiffrer un cryptogramme créé à l'aide de la clé publique. Par conséquent, la clé privée doit être impérativement conservée dans un endroit sûr, hors d'atteinte des autres utilisateurs pour éviter toute possibilité de décryptage.

La 1ere méthode n'est pas utilisé la deuxième de partout donc un pirate qui essaierait de déchiffrer le message par la force brute devrait les essayer une par une. (comme c'est du binaire pour une clef 128 bits ça nous donnent

2128 soit un nbr de 1.0x1038 en sci.

Edited by aa
Link to comment
Share on other sites

Le cryptage est toujours violable. Dix ans que les maisons de disques se battent avec les pirates. Elles ont abandonné.

Juste comme ça je veux bien que tu m'explique comment casser un cryptage avec un système de clef privée clef publique en 256k :D

Ya une grosse différence entre tenter de placer un DRM qui va empêcher certaines utilisations de données et empêcher complètement l'accès à ces données.

Dans le même genre d'idée si t'arrive à me décrypter une chaine codée en MD5 ou sha1 sans passer par des tables de reverse j'ai du boulot pour toi.

Link to comment
Share on other sites

Erf alors...alors... Première chose qu'il faut savoir sur les drône de combats US de type Predator : ils sont contrôlés à très grande distance, à Washington pour être plus précis ou dans une base de USAF située sur le territoire des Etants-Unis d'Amérique.

Ensuite, en ce qui concerne les dommages collatéraux, pour moi un dommage collatéral sont des dommages latéraux indirectement causés par la destruction d'une cible par un vecteur. Aujourd'huis, les dommages collatéraux n'existent plus, les techniques de combats actuelles sont conçues pour des frappes précises, à l'heure actuelle on peut faire traverser un missile tomahawk entre deux fenêtres de moins d'un mêtre de hauteur et de 50cm de largeur, de même pour les obus de mortiers que l'on est capable de rentrer avec précision dans un trou de 50cm de diamètre. Alors maintenant la question des victimes "collatérales", c'est simplment un manque d'informations ou des informations corrompues ou bien mal interprêtées, ce qui arrivent extrèmement souvent, un petit exemple : l'entreprise Blackwater qui est une Société Militaire Privée aux services du Pentagone, à fait, pendant une belle journée d'été, à Bagdad, 17 morts civils car le rassemblement, de ces personnes, était suspect. Il s'est avéré que ces personnes installaient leur stand pour le marché qui allait se déroulé seulement quelques heures plus tard... de ces faits on peut en tirer l'interprêtation suivante : les objectifs de l'armée américaine sont mal définie dans certains cas, causant des tragédies, mais la technologie n'est pour rien dans la perte de plusieurs civils, c'est une faute humaine avant tout ! Il faut bien quelqu'un qui appuie sur le bouton !

Link to comment
Share on other sites

C'est pour ça qu'on ne doit pas etre totalement dépendant de l'informatique et encore moin Internet.

ça me ramène a penser que vendre des jeux en dématarialisé est une pure..... :rolleyes:

Bref et pour les US, leurs avantages technologique risque de leur porter défauts si déja avec 26$ on peut pirater un drone....

Link to comment
Share on other sites

×
×
  • Create New...