Facet opisał starocie. O tym wiedzą przestępcy i szpiedzy. Telefon z wyjmowaną baterią i kartą sim. Włączanie tylko w miejscach trudnych do obserwacji. Praca przez operatora to natychmiastowe ujawnienie korespondentów. Szyfrowana jest sama treść ale nagłówki nie są szyfrowane bo by systemy telekomunikacyjne tego nie przyjęły. Praca przez ogólnodostępne systemy telekom jest natychmiastowe zdemaskowana. Trochę lepiej jest przez internet np. z użyciem skrzynek pośrednich readresujących nadawców i odbiorców. Inna sprawa to łączność satelitarna. W tej sytuacji stacja nadająca z ziemi jest trudna do lokalizacji. Natomiast transponder nadający w dół może obejmować duży obszar trudny do spenetrowania. Chyba, że w sprawę wplączą się samoloty.
JAK
_________________ "Skojarzenia to przekleństwo, więc możemy dziś dać głowę – jakiekolwiek podobieństwo było czysto przypadkowe!" (cytat)
To ja jeszcze proponuję poszukać o ruskim walkie talkie, które ma 27.555, 2m, 70cm (normalnie wypas) frequency hopping i wygląda jak z aliexpress.... a podobno na ruskim allegro można było wyniesione w wojska znaleźć., to też jest ciekawy temat _________________ Czy wierzysz w życie poza-radiowe? niech MOC EIRP będzie z Wami!
Ten artykuł jest tak napisany żeby nie powiedzieć za dużo. Pracowałem w łączności 35 lat. Z komórkami też miałem do czynienia. Jest takie opracowanie "Sieci Telekomunikacyjne" - polskich autorów. Jeśli by ktoś z Was pokusił się o przestudiowanie to wiedział by że: Na każdym BTSie z danego regionu znajduje się pełna lista regionalnych abonentów. Są trzy listy, pierwsza to lista "biała" czyli wszyscy legalni abonenci z opłaconymi rachunkami, także VIPy. Druga lista to tzw. "lista szara" czyli wszyscy obserwowani. Spóźniający się z rachunkami, kawalarze których udało się namierzyć ( także niektórzy hakerzy) lub potencjalni terroryści i trzecia lista czyli "lista czarna" czyli wszyscy ci których będziemy sądzić po wojnie i nie tylko ( w bardzo wielkim skrócie). Wystarczy że dany delikwent użyje telefonu a natychmiast jest "obserwowany" zbierany jest komplet informacji wraz z zapisem rozmów w niektórych przypadkach. Wystarczy teraz się odpowiednio "podłączyć " do takiego delikwenta i mamy pełny obraz sytuacji. Takie szpiegowskie "coś" co udaje BTSa działa tak ze na czarnej liście umieszczamy te numery które nas interesują i mamy jasny obraz sytuacji. Zapomniał autor dodać że czasem lepsze jest samo słuchanie rozmów zamiast likwidacji danego członka dowództwa. Jak mawiał jeden z szefów wywiadów na przełomie 1 i drugiej wojny światowej " Informacji nigdy nie są za drogie" _________________ Pijmy piwo jedzmy śledzie , będziem silni jak niedzwiedzie!
Już ok. 7 lat temu jak technicy wymieniali BTSy na "hujaweja" na "mojej" wieży to mówili że coś nie halo _________________ Wiosna się budzi w całej naturze Witana rzewnym słowików pieniem, W zielonym gaju, ponad strumieniem, Kwitną prześliczne dwie róże.
Ja nie wiem to się wypowiem ,) może sprowokuje kogoś kto uchyli rąbka tajemnicy.
Przypuszczalnie: Jedynym realnym ograniczeniem dla nowoczesnego BTS'a (tego SDR) jest dziś zapewne jedynie charakterystyka podłączonych do niego anten i ograniczenia analogowej części (filtry LNA , PA). Zakładam, że reszta o ile nie jest w ASIC'u to w samym FPGA może być szeroko modyfikowana, o wyższych warstwach już nie wspominając. Więc to co robi dany BTS w określonych warunkach chyba dość dowolnie można zmieniać stosownie do potrzeb i warunków. Myślę że takie rzeczy jak wykreowanie nowego virtualnego operatora, przełączenie na tryb pracy kryzysowej, zmiana priorytetu obsługi abonentów i wiele wiele innych "funkcji" łącznie z na tyle niskopoziomowymi by wykraczały poza standard i normy GSM/LTE jest w pełni osiągalne.
RYDku. Jesteśmy za "mali" aby wdawać się w te tematy. _________________ Wiosna się budzi w całej naturze Witana rzewnym słowików pieniem, W zielonym gaju, ponad strumieniem, Kwitną prześliczne dwie róże.
Ja nie wiem to się wypowiem ,) może sprowokuje kogoś kto uchyli rąbka tajemnicy.
Przypuszczalnie: Jedynym realnym ograniczeniem dla nowoczesnego BTS'a (tego SDR) jest dziś zapewne jedynie charakterystyka podłączonych do niego anten i ograniczenia analogowej części (filtry LNA , PA). Zakładam, że reszta o ile nie jest w ASIC'u to w samym FPGA może być szeroko modyfikowana, o wyższych warstwach już nie wspominając. Więc to co robi dany BTS w określonych warunkach chyba dość dowolnie można zmieniać stosownie do potrzeb i warunków. Myślę że takie rzeczy jak wykreowanie nowego virtualnego operatora, przełączenie na tryb pracy kryzysowej, zmiana priorytetu obsługi abonentów i wiele wiele innych "funkcji" łącznie z na tyle niskopoziomowymi by wykraczały poza standard i normy GSM/LTE jest w pełni osiągalne.
Ktoś coś wie ?
Jest osiągalne. Tyle Ci mogę napisać. Reszta jest milczeniem. Technika się rozwija a jak wiadomo założenie jest takie: Nie wymienia się koni na środku rzeki. Czyli tłumacząc "z polskiego na nasze" nie kupczy się bronią którą zamierza się wygrać wojnę. Każde państwo ma swoje nazwijmy to "modyfikacje" danej sieci telekomunikacyjnej bo takie systemy sprzedaje się z atak ciężkie pieniądze że... dlatego daje się programy , kody źródłowe i całą dokumentację. Potem do pracy siadają informatycy danego państwa i hajda! Co państwo to inne kombinacje i zabezpieczenia a tych "jeden drugiemu" nie powie. Potem się okazuje że "jeden czy drugi" stworzył jakiegoś Pegasusa czy innego podobnego cudaka i tak naprawdę może Cię podsłuchiwać i śledzić nie ruszając się z domu choćby był w Izraelu czy USA. Jak to w elektronice, są systemy antysytemy i anty antysytemy. A najwięcej i tak mają zawsze do powiedzenia hakerzy. _________________ Pijmy piwo jedzmy śledzie , będziem silni jak niedzwiedzie!
Tyle, że nasze dane przelatują tam nieustannie i jeśli siedzi tam "piece of software" który można zmienić "over the air" to chyba lepiej by było polegać na hardware w klasycznym wydaniu . Największym zagrożeniem nie są hakerzy tylko wąska grupa programujących i testujących (ich błędy), bo niby czemu akurat Ci mieli by się mniej mylić niż programiści typowych komercyjnych rozwiązań. Błąd w implementacji jakiejś funkcji w sofcie łatwo poprawić, trzeba tylko taki błąd za wczasu wykryć. Błąd protokołu / schematu szyfrowania może być znacznie trudniej poprawić nawet jeśli go znamy. Bo standard trzeba utrzymać. To co opisujesz i to typowe "security by obscurity" (utajnianie konstrukcji i softu) nie stanowi dziś sposobu na skuteczne zabezpieczenie. Za prozaiczny przykład podać można: RTL2838, którego dokumentacja też objęta była NDA a jak się okazało ktoś wpadł na "ukryte możliwości" i od tej pory produkcja chipu nie szła już na budowanie tunerów TV
Tyle, że nasze dane przelatują tam nieustannie i jeśli siedzi tam "piece of software" który można zmienić "over the air" to chyba lepiej by było polegać na hardware w klasycznym wydaniu . Największym zagrożeniem nie są hakerzy tylko wąska grupa programujących i testujących (ich błędy), bo niby czemu akurat Ci mieli by się mniej mylić niż programiści typowych komercyjnych rozwiązań. Błąd w implementacji jakiejś funkcji w sofcie łatwo poprawić, trzeba tylko taki błąd za wczasu wykryć. Błąd protokołu / schematu szyfrowania może być znacznie trudniej poprawić nawet jeśli go znamy. Bo standard trzeba utrzymać. To co opisujesz i to typowe "security by obscurity" (utajnianie konstrukcji i softu) nie stanowi dziś sposobu na skuteczne zabezpieczenie. Za prozaiczny przykład podać można: RTL2838, którego dokumentacja też objęta była NDA a jak się okazało ktoś wpadł na "ukryte możliwości" i od tej pory produkcja chipu nie szła już na budowanie tunerów TV
To nie tak do końca. Po prostu im bardziej skomplikowany system tym więcej "ukrytych" możliwości. I nie ma na to mocnych. Znasz elementarna budowę "komórki"? Nie mówię o biologicznych aspektach. Bo nie o tych nie omawiamy. Takie "specjalne" telefony owszem wyglądają jak zwykłe bo są to w zasadzie zwykłe telefony. Podczas dzwonienia po prostu w każdej parze komórek istnieje i ma zasadnicze znaczenie para kodeków. Czyli urządzeń które próbkują sygnał i zamieniają na cyfrowy. Ten próbkowany za mikrofonem i dekodowany za detektorem sygnał dopiero umożliwia przesył poprzez cyfrowe łącza. Tak zwane służbowe telefony to komórki na dwie karty, wkładasz taka kartę i masz nowy numer którego używasz do celów służbowych. Na każdej takiej karcie jest dopisana od razu ( tak jak na każdej innej) dedykowana para kodeków która i tylko ta jest używana z tym numerem. Do użytku cywilnego jest dedykowanych na całym świecie TYLKO dziesięć kompletów kodeków. Jeśli dzwonimy do kogoś ze świata to sieć automatycznie analizuje twój numer i dobiera rodzaj przeszyfrowania abyście się mogli zrozumieć. Inaczej jak to się mówi d* blada. A wszystko jest zapisane w cyfrach twego numeru na karcie. Droga sygnału , kodeki oraz nawet klasa "płyty" na BTSie ( stąd listy abonentów). Zastanawiałeś się czasem jak "robi się " zasięg na danym terenie? Stoi BTS a nie ma zasięgu, co jest? Otóż proza życia nie ma tych czy innych płyt abonenckich obsługujących dana sieć. A czasem umowy są tak popieprzone że opłaca się postawić nowy masz jak dokładać płyt. A tak zwana spec -komórka ma inną kartę i szyfrowanie inne niż wszystkie oraz inne pary kodeków używane do gadania. No i co ważne obsługują to inne płyty np. płyty serwisowe. Bo jest taki rodzaj płyty który jest tylko dla techników obsługujących te sieci. Teraz wystarczy dane kilkadziesiąt numerów do "dopisać" do sieci i masz sieć specjalną! Tylko tego nie kupi "przeciętny Kowalski" bo po cholerę? A lokalizacja danego delikwenta przez obcy wywiad??? Tu facet się ewidentnie pomylił ( nasz generał) bo zadzwonił nie z tej karty co trzeba i to go zgubiło. Praca w wywiadzie elektronicznym to jest jak łapanie ryb. Trzeba zarzucić i czekać na okazję. Zarzuca człowiek wędkę i nigdy nie wie co złowi. Podobnie jak polowanie na DXy. Załączasz radio, podpinasz antenę... Tydzień czasu nic a ósmego dnia Nowa Zelandia z raportem 5/9 i NIKT nie woła! Pukasz w klucz i masz DXa a reszta nawet nie wie że pasmo jest otwarte! TAK to właśnie działa. Poczytaj książkę Kabaciński Żal "Sieci Telekomunikacyjne" Fajna lektura nawet ja się nie jest z branży. _________________ Pijmy piwo jedzmy śledzie , będziem silni jak niedzwiedzie!
Wy tutaj o nowoczesności, a sporo łączności rosyjskiej armii zdradzieckiej można podsłuchać na KF. W godzinach popołudniowych słychać u mnie w okolicach pasm 4-5 MHz jak i 7-9 MHz. Wszystko zależy od propagacji i użytego sprzętu. Oto kilka przykładów.
Co niektórzy próbują utrudniać pracę radiową armii zdradziecjuej ale mam wrażenie że bezskutecznie.
Dodam jeszcze że od czasu wojny jest spory ruch w paśmie lotniczym NATO 220-380 MHz. Słychać stratotankery i wojskowe kontrole przestrzeni. Polska jest podzielona na kilka sektorów każdy na innej częstotliwości a kanały nie są podawane jak w lotnictwie cywilnym tylko jest kolor i numer. Na jednym z filmów na moim kanale można podejrzeć niektóre częstotliwości.
Przemyślcie takie problemy. Gdzie i w czyim posiadaniu na terenie Polski jest główny serwer zbierający dane o położeniu danej kart sim (telefonu) i zestawiający połaczenia w sieci własnej i innej. Ile sieci krajowych i zagranicznych ma do niego dostęp. (każda komórka systematycznie loguje się do BTS-a).
Pomyślcie jak zła osoba może wykorzystać takie usługi jak "gdzie jest moje dziecko" "konferencja z jawnymi i niejawnymi uczestnikami"
Po co cuda nie wida. W razie kryzysu osoby nie będące na wykazach są odcinane od dostępu do sieci telefonicznej. Tak często jest w Warszawie i innych dużych miastach w czasie wizyt VIP-ów u super Vipów.
A ile jeszcze jest innych "płatnych" usług
JAK
_________________ "Skojarzenia to przekleństwo, więc możemy dziś dać głowę – jakiekolwiek podobieństwo było czysto przypadkowe!" (cytat)
Przemyślcie takie problemy. Gdzie i w czyim posiadaniu na terenie Polski jest główny serwer zbierający dane o położeniu danej kart sim (telefonu) i zestawiający połaczenia w sieci własnej i innej. Ile sieci krajowych i zagranicznych ma do niego dostęp. (każda komórka systematycznie loguje się do BTS-a).
Pomyślcie jak zła osoba może wykorzystać takie usługi jak "gdzie jest moje dziecko" "konferencja z jawnymi i niejawnymi uczestnikami"
Po co cuda nie wida. W razie kryzysu osoby nie będące na wykazach są odcinane od dostępu do sieci telefonicznej. Tak często jest w Warszawie i innych dużych miastach w czasie wizyt VIP-ów u super Vipów.
A ile jeszcze jest innych "płatnych" usług
JAK
Nie ma głównego serwera bo jest ich co najmniej kilka i to dublowanych. Tak robi każde państwo. Poza tym każda sieć czy towarzystwo ( spółka telekomunikacyjna) ma swoje serwery. To nie jest tak ze "jest bunkier i w tym bunkrze..." NIE! Jeśli ktoś tak twierdzi to się chyba Bonda naoglądał. Wiesz co to jest "działanie na zbiorach rozmytych"? Lub "z inteligencją rozproszoną"? To sprawdź w Wikipedii. Tak operują miedzy innymi stada ptaków. Zobacz jesienią jak się takie stado zbierze to np. u małych ptaków nie ma jednej szefowej czy szefa, a stado zachowuje się inteligentnie! Podobną rzecz skopiowano "w komórkach" i jak to się mówi daje radę. A bezpieczeństwo? Popatrz na stado ptaków jednego gatunku jak wzlatuje i tańczy nad polami. Jeśli teraz inny ptak np. wróbel lub sroka wejdzie w stado od razu widać że jest obcy i stado zareaguje. Co do programu "gdzie jest dziecko" na takie spec telefony MUSI być indywidualne pozwolenie na każdą aplikacje. Nie możesz ot tak sobie wgrać gier lub płatności telefonem. To zabronione i podlega kontroli czy też karze. Administrator potrafi zdalnie sprawdzić co i jak a jeśli wyjdzie że złamałeś zakaż to Ci zablokują telefon i musi iść do "poprawki". Nie ważne czy jesteś generałem , premierem czy innym VIPem. Telefon do odstrzału razem z użytkownikiem. O zainteresowaniu kontrwywiadu ( przy okazji) nie wspominam.8) _________________ Pijmy piwo jedzmy śledzie , będziem silni jak niedzwiedzie!
@SUZ Piszemy o różnych rzeczach, mi chodzi o to kto jest "gwarantem" bezpieczeństwa softu BTS'a i na ile trudna jest jego nieautoryzowana zmiana. Jeśli piszesz o IMSI Catcher hint: https://niebezpiecznik.pl/post/pierwszy-cywilny-imsi-catcher-w-polsce-topr-juz-go-testuje/. To przykład co jest możliwe bez hackowania BTS'a a co by było możliwe po jego nieautoryzowanym przejęciu - wolę nie dywagować ,) Jeśli więc całe bezpieczeństwo firmware BTS opiera się na utajnieniu kodu to życie nie raz już nas w podobnych przypadkach zaskoczyło. Cywilny system = cywilne zastosowanie, jeśli jest inaczej to ryzyko jest zbyt duże.