________________________________________________________________________ \ S E V E R A L E R R O R S H I D D E N _____/\_ _____// | \ _ __________________________________________________ \ | __)_/ ~ \ _ frrree-f-f-freaks, rock tha teleph0ne \ | \ Y / _ ___________________________________________________ //_______ /\___|_ / ¯ \/ \/ 000523\/#8 SEH - människor emellan (c) 2000. * SB Ryssland ser dig * De svenska myntautomaterna * Buggning och avlyssning (Speed) * Svenska telefonkort (smege/dprzd) * GPS-introduktion (lander) * Avslutning Detta är vad vi skulle kunna kalla "månadens" innehåll. Har du synpunkter, kommentarer eller frågor vet du var du ska vända dig. Även läsarbidrag i form av artiklar är något vi uppskattar - som ni ser har hela tre personer (Speed, smege och lander) skickat in art's till #8 - pheta creditz till dem för detta! Respekt. Bra artiklar välkomnas alltid. SEH's website - http://c5.hakker.com/seh/ - skulle ha fått en ökad bild- kollektion till följd av att jag och XJ530 varit ute på stan och fotograferat monument med teleanknytning, men så är tyvärr inte fallet. Anledningen är den simpla att jag inte har pengar att framkalla bilderna. Så det får vänta, kanske bilderna kommer upp till nästa nummers release istället. Men gå in på sidan ändå, det råder ett kraftigt behov av länkar till länksamlingen (skicka in!), och några fler inlägg på webboardet skulle inte skada. Så vad har mer hänt sen sist? Nevermind, framtiden är viktigare! Det nalkas Hultsfred 2000! 15 juni inleds festivalen, som i vanlig ordning varar i 3 dagar/nätter för det ynkliga priset av 9xxkr/biljett. För denna biljett får man förutom över 100 band live även 3 dagars dansande, supande, och festande tillsammans med 30 000 andra! Självfallet ska jag dit (vem vill missa Rage Against the Machine live?). Ska du också dit? Hör av dig, vore trevligt att få träffa några läsare/phreakers på Sveriges fetaste festival! I övrigt åker jag till Grekland snart och under mina två veckor i detta land planerar jag att hinna med vissa phreaking-aktiviter. Jag kommer bland annat träffa potgirl, grekisk kvinnlig phreaker som håller till i #9x på EFnet, ifall allt går som vi planerat. Hon kommer åka ut till någon av öarna och därefter tänker vi dela kunskaper och kanske utöva viss "phreaking" något. Jag låter mig meddela resans resultat i nästa nummer, som för övrigt inte kommer bli släppt förrän någongång runt den 25 juni -jag tänker nämligen hinna med både Hultsfred och Grekland innan #9. Slutligen; blir det 2600-möte i Helsingborg eller inte? Ett webboard har inrättats på http://2600se.virtualave.net (senare på www.2600se.com, domänen har inte kommit upp riktigt än), som från nu är den officiella hemsidan för mötet. Diskussionen som fördes på SEH's webboard har nu rensats och i framtiden är det tänkt att all information, diskussion och organisation kommer ske utifrån 2600se-sajten. Följ med i debatten! Respectfully, Zitech, Several Errors Hidden 000523 _____________________________________________________________________________ SB Ryssland ser dig --- Written by Zitech, 000102 ----------------------------------------------------------------------------- "FSB wants to be able to monitor all electronic mail in order -they say- to get access to a few pieces. But given the history of Russia's misuse of the state security agencies, there is absolutely no reason to believe they will restrict their snooping to a few bad actors" (Barry Steinhardt, språkrör för Global Internet Liberty Campaign, en organisation för fri talan på internet) För ett ganska bra tag sedan skrev jag en artikel om ECHELON, det USA- ledda världsprojektet för total insyn i medborgares telekommunikation. Vid det tillfället fanns det inte så extremt mycket svensk information om ECHELON, pressen hade ännu inte fått upp ögonen. De senaste månaderna har det dock skett någon slags explosion; intresset för ECHELON i massmedia har varit och är fortfarande enormt (så gott som alla större och mindre tidningar har vid detta laget skrivit minst EN artikel om ECHELON). Jag skulle nu kunna skriva om min ECHELON-artikel och förbättra den avsevärt med tanke på alla de svenska källor som uppstått, men det känns inte så angeläget att skriva om något som så många andra redan fört fram. Jag gillar dock globala säkerhetsprogram, SEH har redan berört både den svenska och den europeiska motsvarigheten till ECHELON och tänker nu bemöta dess ryska kopia. Jag har skrivit denna artikeln utifrån engelska, amerikanska och ryska källor. SORM-2 - STOREBROR RYSSLAND SER DIG! I slutet av 1994 fick Ryssland en lag som säkerhetspolisen FSB kallade "SORM-1". Denna lag tillät FSB att spåra, läsa och spionera över e-post och annan kommunikation som bedrevs via internet så l änge som de hade ett speciellt tillstånd. Det enda sättet att få detta tillstånd var att låta en åklagare granska fallet och pröva det rättsligt. SORM-1 låter acceptabelt, eller hur? Om du nu för en kort stund bortser ifrån att du själv är hacker/phreaker, dvs offer för sådana här lagar, och istället ser till demokratin Ryssland som helhet; SORM-1 är en fullt demokratisk lag som inte drabbar oskyldiga människor, inte sant? Nå. Hur tacklade då FSB detta? Inte speciellt bra, tyvärr. I praktiken har FSB varit samma sak som KGB enda sedan det sovjetiska sammanfallet '91, och som vi alla vet har KGB och mänskliga rättigheter inte haft en allt för stark sammanbindning under årens lopp. Med andra ord struntade KGB-efterträdarna FSB totalt i SORM-1's begränsningar, varför bry sig, varför inte göra som man alltid gjort? Behövde FSB bryta mot SORM-1 för att spionera på en "misstänkt" och dennes internetaktiviteter *utan* speciella tillstånd gjorde de det, det fanns resurser, det fanns vilja; det var bara att hota en liten ISP att lägga fram loggarna på bordet. Men, men, men, så småningom blev internet en allt vanligare kanal även i Ryssland, och FSB insåg sitt behov av ökade befogenheter i it-världen (så att de slapp bryta mot en demokratisk lag hela tiden). Därför beslutade man sig för att införskaffa en _odemo- kratisk_ lag, let's do it the russian way! SORM-2 såg dagens ljus - ryska säkerhetspolisen framtidens makt. Med SORM-2, som alltså var en tänkt uppföljare till SORM-1, behövde FSB inte längre något speciellt tillstånd för att gå in och spionera och över- vaka internettrafik. FSB skulle snabbt, enkelt och tyst kunna tappa information ifrån landets 350 (enligt vissa källor 100) internetleveran- törer, och detta med stöd i lagboken. Vidare skulle FSB kunna tappa denna information ifrån servrarna utan att ISP'n ens märkte något, de skulle inte ens lämna några loggar efter sig -FSB skötte sitt spionage tyst och smidigt, och i högsta hemlighet. Man planerade att införa SORM-2 officiellt i oktober 1998. Innan dess skulle man tvinga 350 internetleverantörer att installera en box, lustigt nog kallad "blackbox", i sina datorer. Denna box var tänkt att ha en högtrafikslina i direkt anslutning till närmaste FSB-kontor, på så sätt skulle information fritt kunna flöda fram och tillbaka och smidigt registreras i FSB's datorer. Som komplement till boxen skulle en av FSB utvecklad programvara obligatoriskt installeras. Denna programvara var inget annat än en bakdörr som skulle ge FSB access att gå in och ut i dator- systemen precis som de önskade. Hur reagerade då regeringen på FSB's planer? Nu är det ju så att man i Ryssland har en tradition som säger att man inte argumenterar fram sina åsikter i större utsträckning, istället säger man vad man tycker och använder pengar eller våld för att få sin mening rättbeviljad. Borgar- patrasket Boris Jeltsin, dåvarande president och hyllad för sina insatser för "demokrati" och "mänskliga rättigheter", stödde dubbelmoraliskt nog FSB's förslag fullt ut, med andra ord gjorde även resten av parlamentet det (man kan ju inte säga emot högsta hönset och landets säkerhetspolis på samma gång?). Enligt uppgifter lär Rysslands nuvarande president, Vladimir Putin, ha varit med och lagt planerna för SORM-2; med sina 15 år inom KGB var han väl bekant med värdekränkningar av ryska folket och helt lojal till att återinföra säkerhetspolisens järngrepp över medborgarna. Nåväl. FSB hade alltså parlamentariskt stöd redan från början. Nu behövde man inte tala tyst om projektet längre, visserligen gick man aldrig in på djupet och berättade hur och vad man tänkte göra för att förverkliga SORM-2, men tidningar i både öst och väst blev väl informerade av ryska regeringen att man tänkte göra något så nerrökt som att införa en odemokratisk lag för att komma åt kriminaliteten. Att SORM-2 är en direkt kränkning av det ryska folkets nyblivna rättigheter brydde man sig inte ett skit om. Protesterna var ju inte så överdrivet högljudda heller; ryska folket minns KGB alldeles för väl och vet att man inte ska fucka med fel agenter. De enda som egentligen vågade sätta sig upp gentemot SORM-2 och den ryska regeringens nya idioti var hackers och webdesigners, samt olika politiska aktivister utan större inflytande. Anatoly Levenchuk, systemoperatör som uppmärksammade SORM-2 mycket tidigt, säger följande till amerikansk press: "The Internet has changed the face of the world, but it is all new to Russia. Many Russians don't understand the concept of checks and balances. In our country there's no discussion of it. It's a problem of educating the people - starting from the ground up. It's no use fighting the FSB when no one understands what the fight is for". Alexei Rokotyan, kommunikations- departementets chef för elektronisk kommunikation, förnekar dock att det skulle vara på detta vis och menar istället att SORM-2 är en högst demokratisk införskaffning som gynnar folket såväl som staten. FASCISTERNA MARSCHERAR IGEN -FÖRARBETET "The blackbox" skulle alltså installeras i samtliga internetleverantörers huvuddatorer, och företagen skulle nu *tvingas* ingå ett samarbete med FSB om de ville fortsätta sin verksamhet. Officiellt hette det att man förberedde en kommande lag. Under 1998 besökte man ryska ISP's och berättade för dessa om boxen, programvaran och spionaget. Man berättade dessutom vad kalaset skulle kosta för företagen; boxens installationskostnad låg på motsvarande 5000 dollar, och därefter var det en fast kostnad på runt 1000 dollar i månaden. Med andra ord var det inte speciellt billigt. Då man upptäckte att det kanske var lite *väl* dyrt bestämde man sig för att dra ner på kostnaderna något, i annat fall riskerade man att sätta ett flertal internetleverantörer i konkurs och det ville man ju inte. Så FSB ändrade planerna och lät staten stå för de största kostnaderna istället. Internetleverantörerna skulle dock fortfarande vara tvungna att uppdatera mjukvaran en gång i halvåret, vilket kostade dem en del, men inte mer än att de kunde överleva. Många ISP's reagerade på SORM-2. På http://www.libertarium.ru kunde man tidigare (och kan man fortfarande?) läsa om internetleverantörernas egna berättelser om besöket från FSB. Många av dem tvingades installera SORM-2- utrustningen i sina nätverk, men det fanns de som vägrade. Det mest kända fallet handlar om Bayard-Slavia Communications i Volgograd, som entydigt svarade "nej" då FSB knackade på dörren och frågade ifall deras VD Nailj Murzahanov var beredd att låta säkerhetspolisen spionera över företagets klienter. FSB gjorde sig då lite tydligare. De ville ha obegränsad access till Bayard-Slavia Communications klienter och dessas aktiviteter på inet, inklusive deras passwords, och det spelade egentligen ingen roll vad Murzahanov sa - FSB var säkerhetspolis, inte parkeringsvakter. Nailj Murzahanov vägrade fortfarande. FSB började nu tappa tålamodet, flera gånger blev Murzahanov uppsökt av FSB-agenter som undrade ifall han förstod "allvaret i situationen". Enligt Murzahanov lär de även ha sagt något i stil med "someone might turn up dead" och använde andra likartade KGB-metoder då de försökte tvinga honom till samarbete -trots att lagen SORM-2 ännu bara var ett framtidsprojekt. I april lämnade de över en plan för hur Bayard- Slavia Communications skulle anpassas åt SORM-2 och stängde av företagets huvudlina tills dess att Murzahanov accepterat den. Man innefrös även företagets kapital och meddelade kunderna att Bayard-Slavia Communications blivit nerstängt pga "licensproblem". FSB agerade olagligt. I en lång, och mycket omständig, rättegång lyckades man få det erkänt och Bayard-Slavia Communications fick efter en tid tillbaks det FSB bestulit dem. Alla kunder var dock borta, och under rättegången drabbades företaget mycket hårt av regeringen och FSB, som hela tiden agerade ytterst odemokratiskt för att försöka förhindra och skaka rättegångsprocessen. Murzahanov uttalade sig till pressen med orden "we're the first ISP to struggle against illegal information collection - unfortunately, we're also likely to become the first to be destroyed because of insubordination". FSB skötte inte förberedelserna inför SORM-2 speciellt snyggt. Anatoly Levenchuk, webmastern jag tidigare nämnde, berättar följande om FSB's möte med internetleverantörerna under 1998: "Several Internet providers go to this room where five or six FSB agents are waiting for them. The providers are completely silent when presented with SORM-2. I mean, this is a normal situation for us in Russia when a dictator asks for advice. After all, any dictator will listen only to advice he wants to hear. So, the providers made no comment and, in fact, even agreed to the new proposal. I'm not criticizing them for doing this. Their business depends on FSB support. If FSB doesn't like their behavior, they simply write a note to Goskomsviaz and their license is pulled or suspended." [Goskomsviaz = ryska telekommunikationskommittèn] VAD HÄNDE SEN? Idag har FSB lagt ner planerna på SORM-2. Åtminstone officiellt (under ytan smider de troligen fortfarande sina odemokratiska planer). Varför? Ett flertal faktorer tros spela in. För det första; SORM-2 ger FSB kontroll över varje email som skickas inom Ryssland, och informationen de kommer över inkluderar passwords, privata mail och finansiella transaktioner såväl som konfidentiella företags- hemligheter. Detta förhindrar inte bara vanliga medborgares frihet utan förstör också för "näringslivet" (speciellt då den även i Ryssland ökande e-handeln). Folket skiter man troligtvis i, men företagen? SORM-2 möjliggör att regeringen kan spionera på företag inom landet, och ta reda på affärs- hemligheter som på ett eller annat sätt ger Ryssland makt över västländernas företagsklimat. Ryssland är som bekant motståndare till väst, även idag. Världens kapitalister skulle bli väldigt, väldigt oroliga över detta. Resultatet skulle troligen bli att de flyr Ryssland, och följderna av detta blir en ännu större arbetslöshet. Ryska regeringen var alltså tvungna att kväva SORM-2 för att inte kväva landet. För det andra; SORM-2 bryter mot konstitutionen. Jag har översatt en bit text (från engelska till svenska) ur den ryska konstitutionen, i artikel 23.2 står följande: "Varje person har rätten till privata med- delanden, telefonkonversationer, brev, telegrafer och all annan kommunika- tion. Brytningen mot denna rättighet är tillåten endast på grund av ett rättsligt beslut". Visserligen kunde man lätt ändra denna del av ryska konstitutionen, men tro mig, det skulle väcka uppmärksamhet i väst, och Ryssland behöver inte mer skit. Regeringar, press och människor i väst har haft stort inflytande på Ryssland de senaste åren, faktorn består; SORM-2 skulle göra Ryssland ännu mer hatat. För det tredje; SORM-2 skulle inte ge speciellt stort resultat ur positiva termer. I sitt försvar har FSB sagt att SORM-2 skulle kunna ta fast organiserad brottslighet, elektroniska bedrägerier, skattefusk och, hör och häpna, pedofili. Om man bortser ifrån pedofilismen så är det med andra ord ryska maffian man vill komma åt, dessa är nämligen de enda som sysslar med sådan här typ av brottslighet i större utsträckning. Och vad vet vi om maffian? För det första, de är smarta nog att använda kryptering till sina affärer. För det andra, de har pengar nog att ringa ld så att de använder en närliggande, utländsk ISP istället för en rysk, och undkommer på så sätt SORM-2. Visserligen är kryptering, till exempel den ryska versionen av PGP, förbjuden i Ryssland, bara statens egna krypteringsprotokoll är tillåtna (och dessa har FSB nyckeln till), men vad skulle hindra maffian från att bryta mot en så simpel lag? Att ringa upp en utländsk modempool är dessutom inte olagligt, visst blir det lite dyrare att använda till exempel en finsk ISP, men något säger mig att maffian har råd.. Officiellt har man sagt att SORM-2 lades ner pga problem med att skaffa fram den hårdvara som skulle ha krävts. FSB har också förklarat att man bara lagt projektet åt sidan, och att det kommer återupptas om några år när "tiden är mer mogen". AVSLUTNING Ryssland har gjort det igen; SORM-2 är ett konkret bevis på att Rysslands demokrati inte fungerar som den borde. Projektet är ett försök att återställa den ryska kontrollen som försvann då landet tog steget in i demokratin 1991. SORM-2 är kollektiv bestraffning i högsta grad, i Ryssland finns såklart som i alla andra länder en brottslighet på internet, men vad ger den ryska regeringen rätt att straffa miljontals internetsurfare för att ett tusental missköter sig, varför kan de inte angripa problem på ett demokratiskt vis? SORM-2 är numer så gott som nerlagt. Men det finns inget som säger att FSB fortfarande inte planerar ett liknande projekt, och det finns GARANTERAT inget som säger att något liknande inte skulle kunna komma att träda i kraft i framtiden. SORM-2 har varit en förvarning, inte bara för Ryssland, utan för hela världen. _____________________________________________________________________________ De svenska myntautomaterna --- Written by Zitech, 000428 ----------------------------------------------------------------------------- INLEDNING Alla minns vi dem. Små, metallklädda och lättlurade, ofta stående i närheten av folksamlingar och alltid i fokus. Ett till och med april 1999 vanligt fenomen i det svenska samhället, i folkmun kallat "myntautomaten". Telia's myntautomater, en gång så många, nu så få. Automaten ifråga är mer eller mindre utrotningshotad. Rapporter tyder på att det i april 1999 fanns 4000 myntautomater i vårt land, ett redan då lågt antal, idag är siffran inte ens jämförbar. Denna artikeln ska handla om myntautomaten, en gammal vän som tyvärr lämnat oss. OBS! Delar av denna artikeln innehåller information som jag publicerade i nummer 2 av beigeboxzinet SPAEZ, men eftersom den artikeln var så j*vla dåligt skriven (det enda som var bra var ASCII-ritningen) så har jag bestämt mig för att skriva om artikeln i fråga, fast i något bättre skick, och publicera den här i SEH. INTRODUKTION Okej, introduktion. I början av 1999 bestämde Telia att landets 4000 mynt- automater skulle tas bort och ersättas av de nya, vackra kortautomaterna. Anledningen; man förlorade årligen 75 miljoner kronor på teleautomaterna, vilket till stor del berodde på myntautomaterna. Folk använde hellre kort eller mobiltelefon, och phreakers lurade de dumma stackars myntautomaterna ständigt. De phreakers som inte var smarta nog att lura dem slog helt enkelt i sönder dem - sabotage var också en anledning till avskaffandet av myntautomaten. De officiella anledningarna var dock 2 helt andra. Telia menade att myntautomaterna inte skulle klara det nya utlandsprefixet 00 som anlände hösten 1999, och att de dessutom inte klarade millennie-skiftet. Om det bara var ett svepskäl för att inte öppet berätta att phreakers hade knäckt Telia lär vi aldrig få veta, men spekulera kan vi ju alltid.. "Att göra dem 2000-säkra skulle kosta åtskilliga miljoner och det är inte lönsamt" (Kåre Sjöholm, presschef på Telia Nära till Helsingborgs Dagblad). HISTORIA Myntautomaten var en gedigen vän. Jag minns hur jag själv brukade lura dem när jag var 13-14 år *drömmer tillbaks till det glada 90-talet*. Idag är det nästintill omöjligt att hitta en myntautomat, men har man tur kan de fortfarande förekomma på köpcentrum, reseterminaler eller sporthallar, och har man ännu mer tur är de fortfarande möjliga att phreaka. Jag överlämnar dock detta till er läsare; jag har gjort mitt med myntautomaterna och lämnar det till det förflutna. Med andra ord, jag tänker glömma mynt- automaternas tid och istället blicka framåt. Det kan dock vara kul att få en artikel skriven, så här i tiden mellan hightechapparater och mynt- automater, det är ju trots allt en intressant automat vi lämnar kvar på 1900-talet. Inte minst för oss phreakers. För längesen, på 70- och 80-talen, fanns det myntautomater i Sverige som var otroligt enkla att lura, bara man hade de rätta kunskaperna. Old school phreakers lärde sig snabbt, och utvecklade bland annat svensk redboxing. På 80-talet bestämde sig Televerket för att sätta stopp för detta och utvecklade den nya, förbättrade myntautomaten. Meningen var att man inte längre skulle kunna lura myntautomaterna. Det var en grå, fyrkantig myntslukare, alla har vi säkert sett en någon- gång (den borde vara min läsares generations myntautomat, såvida vi inte har några 70/80tals-phreakers i läsarkretsen). Den var hur som helst den sista versionen av myntautomat som fanns i Sverige innan kortautomaterna tog över, och det är denna myntautomat jag tänker skriva om. Den grå. Televerket misslyckades till viss del med sina planer; visst var den nya automaten svårare att phreaka, men det dröjde inte lång tid innan svenska phreakers listade ur hur man kunde använda den nya tekniken till att ringa gratis. Det enda som lagligt gick att ringa gratis var 020-nummer, larm- nummer, felanmälan och nummerupplysning. Detta var dock tillräckligt för att man skulle kunna utnyttja systemet för illegala gratissamtal. Det fanns speciella 020-nummer man kunde lura (alla minns vi väl 020-795611), och även nummerupplysningen gick att lura genom vidarekoppling. Därtill fanns en rad tekniker, bland annat så kunde man pimpla mynt i myntinkastet eller använda en speciell knapp som egentligen var avsedd för reperations- arbete. Redboxingen hade Telia dock lyckats bli av med. Enligt vissa källor, bland annat genom MeglaW i nummer 14 av e-Zinet KBB, skulle det dock fungera att redboxa om man gjorde på "rätt sätt". Detta är rent skitsnack, och jag ska förklara varför längre ner i texten. Först ska vi ta reda på hur en mynt- automat fungerade i korta drag. TEKNISKT Myntautomatens hjärna bestod i en mikroprocessor, inte helt oväntat, nej precis. Vad som är mer intressant är att denna mikroprocessor var special- programmerad av Telia för att känna igen olika mynt, och att den hela tiden, dygnet runt, året om, hade flera stycken program i drift. Dessa program kontrollerade automatens funktion, registrerade eventuella fel och såg till att automaten blev underhållen och uppdaterad med jämna mellanrum. Denna information gäller visserligen för 90-talets automater, men det skulle förvåna mig om man inte körde precis samma uppsättning redan på 80- talet (då de grå myntautomaterna började användas). Telia/Televerket var hursomhelst tidigt ute med att administrera sina automater digitalt, på denna tiden var det i regel ganska vanligt att nya tekniska apparater (tex PBX'er) sköttes via fysisk kontakt. DTMF-fjärrstyrning fanns visserligen sedan länge (EMS-stationer ruled!), men myntautomaterna var ändå väldigt hightech och revolutionerande för tiden. Åtminstone är det min uppfattning. Hursomhelst. Automaterna var självfallet anslutna till lokalstation, som försåg dem med kopparledningar och kopplade dem vidare till PSTN-nätet (det allmäna telefonnätet), som i sin tur gav tillträde till alla världens tele- foner utifrån en nummerbricka. Det var också ifrån lokalstationen som automaten fick debiteringsinformation, och om något någongång gick "fel" så ringde automaten automatiskt upp lokalstationen och "berättade" detta. Via detta nummer rapporterade automaten i övrigt allahanda information med jämna mellanrum, tex automatens tillstånd (totalt inkasserat belopp, huruvida myntbössan är full eller inte osv). På så sätt fick Telia/Tele- verket full kontroll över sina automater (när de behövde tömmas etc), och allt skedde digitalt. En annan viktig funktion hos automaterna var att de hade ett inbyggt larm, som vid misstanke av åverkan eller stöd tyst och diskret sände toner till lokalstationen som larmade personal. Automaterna kommunicerade alltså ständigt med lokalstationen. Och i stationen fanns ett speciellt linjekort anslutet till automaterna, ett linjekort vars funktion var att upptäcka anrop och B-svar (med andra ord linjeströmsdetektor), generera och ta emot 12 eller 16kHz-pulser (pulser för signaleringen station <-> automat) och initiera nedkoppling då fel uppstod. För att allt skulle fungera behövdes dock inte enbart en mikroprocessor med inprogrammerade funktioner och en lokalstation, utan automaten hade såklart ännu fler beståndsdelar. 1999 gjorde jag en ASCII-ritning av en myntautomat inuti, och jag tänkte återpublicera den här. Jag har för- minskat den något för att få plats med den i SEH's radbrytningar. _____________________________________________________________________ | | | /¯\ <- Myntinkasst | | | | | | |¯¯¯¯¯ ¯¯¯¯¯¯¯¯| P H E L E P H O N A U T O M A T (MYNT) | | | MYNTMEKANISM | | | | | | | | | | |¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯| ______________ | | | | | | |____| | | | | | | | | | 1 2 3 | | | | ¥ |__ _| KRETSKORTS- | | 4 5 6 | | |_____| | | ENHET MED | | 7 8 9 | | | <- here goes | | LOGIKKORT | | * 0 # | __|_X | I¯¯¯| ej giltiga mynt| | | | | I | | I | | | | | | I | | I ¯¯¯¯¯| |¯¯¯¯¯¯¯¯ | | ¯¯¯¯¯¯¯¯¯¯¯¯¯¯ I | | I |¯¯¯¯¯ ¯¯¯¯¯¯¯¯| | _____________________I | | I | MYNTDETEKTOR |__ _| | ____________ | | I | | | |--------| RINGKLOCKA | | | I ¯¯¯¯¯| |¯¯¯¯¯¯¯¯ ¯¯I¯¯¯|¯¯¯|¯¯¯¯ | *RIIIIING* | | | I |¯¯¯¯¯ ¯¯¯¯¯¯¯¯| | | ¯¯¯¯¯¯¯¯¯¯¯¯ | /| I | | I | |_____________________________|_Y / | I | MYNTBÖSSA | I |_________________________________|_Z | I | (innehåller | ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯|¯ I | some great | I | _I | money) | |¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯| | / | | | BATTERI | | /| | | | | | / | ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ | |______________________________________________ASCII MADE BY ZITECH___| Zitech@usa.net 1999 X = Lina till klykan. Y = Lina till luren. Z = Själva telelinan. Som du ser; kretskortsenhet med logikkort (mikroprocessorn), myntmekanism, myntdetektor, myntbössa, batteri, ringklocka samt tele/strömkabel. All signalering, debitering och vidarekoppling sker med en automatik med bara några få sekunders fördröjning mellan input och output. REDBOXING? Trots de många rykten som cirkulerat så har det aldrig, aldrig fungerat på de vanliga, grå myntautomaterna med uppbyggnad kring en mikroprocessor att använda redboxing (dvs att skicka en ton som lurar automaten att man lagt i mynt trots att man inte gjort det, och därefter få den att koppla upp samtal gratis). MeglaW framförde en teori i nummer 14 av e-Zinet KBB som visserligen var ganska smart, men som aldrig hade fungerat i praktiken. Det hela gick ut på att man skulle spela in "signalerna" (tonerna som signalerar att ett mynt lagts i) på en bandspelare via tex en telefonsvarare, och att man därefter skulle spela upp dessa toner för en myntautomat, som då alltså skulle uppfatta detta som att man lagt i mynt och därmed ge dialtone. Okej, nu var det ju så att MeglaW fått idèn ifrån PLA (Phonelosers of America), och jag vet inte hur det ligger till i USA med metoder som denna, men i Sverige hade det åtminstone inte fungerat. För det första lyssnade myntautomaterna på *exakta* toner, minsta brus skulle ha förstört hela kommunikationen. Detta har såklart MeglaW tänkt på, och menar att man kan ta veck störningar i datorn. Men men, även om man nu lyckats fånga upp en ton och därefter tagit veck alla störningar på denna, så skulle den inte ens PÅMINNA om den ursprungliga tonen. Den ursprungliga tonen är nämligen mycket hög, klar och ren, och den har garanterat inte först gått igenom en telefonsvarare (på inspelningstape) och därefter genom en dator, för att slutligen spelas upp i telefonluren till automaten. Men om vi nu skulle ge teorin en chans. Låt oss säga att vi kommit över Telia-papper som anger exakt frekvens på tonen, och att vi dessutom vet ett sätt att spela upp tonen i luren så att allt ljud i omgivningen stängs ute, skulle det i så fall fungera att redboxa en myntautomat? Svaret är fortfarande nej. Under ett samtals gång var myntautomaterna programmerade att genom mikro- processorn skicka regelbundna signaler till lokalstationen. Dessa signaler berättade att samtalet fortfarande var igång, och skickades helt tyst via telelinan utan inblandning med förstärkaren (med andra ord var de inte hör- bara genom luren). Så fort man la i ett mynt började dessa signaler med exakta intervall skickas till lokalstationen ifrån mikroprocessorn, och då inget mynt lades i, ja då skickade mikroprocessorn inte heller några signaler. Haken är då, att när man redboxar, så skickar man en viss ton som lurar lokalstationen att mikroprocessorn registrerat ett mynt. Denna ton lurar lokalstationen, inte mikroprocessorn. Om man har tur kan man ha kopplingston några sekunder, därefter bryts samtalet eftersom mikro- processorn inte skickat sina regelbundna signaler som alltså inte är hörbara utan sker helt diskret i bakgrunden av ett samtal. Därmed blev svensk redboxing omöjlig i samma stund som de grå myntautomaterna började användas; oavsett om man spelade upp rätt signal som fejkade en mynt- inläggning så var det lokalstationen man lurade och inte automaten, och samtalet bröts så fort som lokalstationen uppfattat att inga "hemliga" signaler ifrån mikroprocessorn anlände. Att det förhöll sig på detta vis beror främst på att redboxing kom ifrån USA, där man tidigare använt ACTS (Automatic Coin Toll System). ACTS var ett system som kopplade upp samtal till telefonautomater ifall bara rätt signaler kom. På så sätt kunde man enkelt skicka signaler med jämna mellanrum och lura ACTS att mynt hela tiden lades i. I de grå mynt- automaterna i Sverige fungerade det som jag redan berättat inte på detta vis, utan här krävdes förutom en viss ton vid varje myntinkast (den enda hörbara tonen) även regelbundna signaler ifrån mikroprocessorn. Och dessa signaler skickades inte förrän ett mynt registrerats på vanligt sett (som sagt, men tonen lurade man lokalstationen, inte automaten). I Sverige var det alltså två processorer, och det var bara den ena man kunde fejka. På de riktigt gamla svenska automaterna fungerade det dock på ett liknande sätt som med ACTS i USA och därmed har den svenska redboxen varit rikligt använd innan de grå automaternas övertagande. Men vi känner ju alla till att det på vissa gamla myntautomater gick att vissla fram en kopplingston, eller hur? Jo. Och det fungerade också. Eftersom vissa grå myntautomater hade den gamla myntautomatens innehåll, med andra ord inte den moderna mikroprocessorn. Av den anledningen fungerade det att vissla fram kopplingston, och på dessa apparater hade även redboxing fungerat ifall man använt rätt ton (vilken man absolut inte kunde få fram genom att spela in på en bandspelare, på grund av ljud- kvaliteten). Det var dock betydligt enklare att vissla eftersom det var mycket svårt att hitta rätt ton med en redbox. EFTERORD * Är du intresserad av mer inpho om redboxing? -> SEH #3 Jag rekommenderar också PBC Zine #1 där en mycket intressant artikel om telefonautomater framförs av c.o.d. Som vi kan se av hans slutsatser/ teorier fungerar kortautomaterna inte helt olikt de grå myntautomaterna vad gäller toner/signaler mellan lokalstation och automat. OBS! Artikeln innehåller ett vesäntligt sakfel, var god se rättelse i PBCZ #2. * Den kritik som riktades mot MeglaW i artikeln bör tas konstruktivt. Syftet var att visa att teorin inte stämde så att folk inte får en felaktig uppfattning, INTE att smutskasta MeglaW för något han skrivit för längesen. * Det är dock möjligt att man på något sätt kunde lura mikroprocessorn också, kanske med hjälp av kortslutning? Men i så fall bör det nog inte klassas som redboxing, utan som redboxing i kombination med annan teknik. Det är hur som helst inget jag vill rota i nu - jag har inte har hört om någon med erfarenhet av detta och det det är totalt onödigt att framföra egna teorier om något som ändå tillhör "the history". * Har du kommentarer på artikeln eller egna erfarenheter av myntautomater? Skriv i vårt diskussionsforum! http://c5.hakker.com/seh/ (the board) _____________________________________________________________________________ Buggning och avslyssning --- LÄSARBIDRAG! Written by Speed, 000506 ----------------------------------------------------------------------------- INLEDNING Hola boys and girls, ni undrar kanske varför ni ser mig här och inte i VSP som det skulle ha sett ut en vanlig dag i erat vanliga liv? Jo, det är därför att jag nu har lämnat VSP pga lite småsaker, bland annat därför att det var så seg utgivning, men det hör ju inte till denna artikel så det tycker jag vi tar och struntar i. '98 övervakades 554 telefonabonnemang som tillhörde svenskar som inte var misstänkta för brott. 45 tillstånd för kameraövervakning gick igenom ansökningen. Den totala övervakningstiden 1998 var 16 684 dagar motsvarande 45 år. 1997 och 1998 ansökte polisen om 1 240 tillstånd att övervaka. Bara i ett fall avslogs ansökan. Förmodligen finns det också ett stort antal mörk- lagda brott som har avlyssnats utan ansökan eftersom man vet att det aldrig skulle gå igenom ansökningen. TELEBUGGNING Telefonbuggning är förmodligen den vanligaste typen av buggning i Sverige idag, dels för att det är så lätt för de som vill bugga personen i fråga att få åtkomst till hans/hennes telefonlina, och dels därför att det är väldigt svårt att upptäcka - hur ofta öppnar en privatperson sin telefon- box? Men polisen behöver inte ens ha åtkomst till det, de behöver bara tillfråga Telia så kan de sitta och lyssna av den misstänkte. Men det före- kommer även på andra områden, visste du tex att alla mobiltelefonoperatörer har kvar loggar var du befann dig vid ett visst klockslag sedan tre år till- baka och att det kan användas som bevis vid domstolar (det går ju dock inte att veta vem det är som använder ett visst nummer om man har kontantkort, om du nu inte varit så dum att du skickat in dina personuppgifter mot 50kr)? Det går även att lyssna av mobiltelefoner om de vill det. Här är ett försök att konvertera en ritning på en telebugg till en ASCII- bild, men det går ju inte så bra som ni ser..:) Så fattar ni inte så kan ni maila mig så får ni ritningen i GIF-format. [bilden finns också på http://c5.hakker.com/seh/nr8/telebugg.gif /Zitech] __________________________ | | | | | | | ) | ---.-----------------------.----------------| |-o In 1 | | ) | | | | | | U | | x x |_q__ | | | | | | .--| Ö | | | | | / | | z | \_______________|__| -c-.------------P w | | | o--. In 2 __| | | | \ | | | | Ut 2 | | | .-e- .--.------| | | o----------------| x x | L r | | |__._____._________________.__|_____________| |_o Ut 1 U = 180 Ohm r = 22 pf c = 12 K p = 2SA933 q = 330 pf x = 1SS119 w = 12 pf z = Röd lysdiod e = 471 pf L = Spole (se text) Spolen L1 lindas av 0.65mm koppartråd på en 3.6mm axel, du kan vara tvungen att prova dig fram med antal varv men en ca 7 varv bör vara bra. Genom att dela och trycka ihop spolen L1 kan du ändra din frekvens på din sändare. Den lägsta frekvensen är omkring 88 MHz och den högsta 94 MHz. Den gröna kabeln från telefonlinjen kopplas till IN 1 och den röda kabeln till IN 2. Kabeln UT 1 ansluts till din telefons gröna och UT 2 till den röda kabeln. Som antenn används en 30-40cm lång kopplings ledning eller dylikt. Sändaren drivs av strömmen från telefonledningarna och behöver ingen yttre strömkälla. Strömställaren som sitter vid IN 2 används till att stänga av sändaren när den inte används. Denna bugg är relativt enkel att göra och man behöver inte heller åka och sätta i nya batterier, utan den drivs som sagt av stömmen från telefon- ledningen. Den planteras ju som sagt väldigt lätt tex i en jappsare, men den kan ju också sättas fast inuti telejacket, vilket den är designad att göras, fattar du inte hur man gör så tycker jag att du tar och lär dig det snabbt. FM-SÄNDARE FM-sändare är idag väldigt små, man kan tex köpa FM-sändare som är lika stora som en skruvs huvud, och de är också väldigt lätta att få tag i, du kan tex köpa dem på internet eller lätt bygga dem hemma (blir dock lite större då om du inte äger maskiner som kan löda komponenter osv åt dig). Dessa små sändare kan vara ganska användbara för en anställd om det tex pågår ett möte som han/hon vill ha information om. Låt oss säga att det kan gå till såhär; han/hon är medarbetare på ett stort företag och vill tjäna lite extra pengar genom att sälja tex när en viss produkt kommer ut på marknaden. Då fixar han/hon åtkomst till rummet nån dag/timme tidigare innan mötets början och planterar buggen någonstans inne i rummet (under en lampskärm, under bordet eller liknande), och sedan är det bara för honom/ henne att sitta på sitt kontor och ställa in sin egen radio, och höra exakt vad de säger. Idag kan man också köpa väldigt små kameror (finns att köpa överallt på internet, Hobbex, Clas Ohlsson) som man kan sätta istället för en skruv på tex en strömbrytare. En sån kan ju kompletteras med att man har en "ljudbugg" någonstans i rummet eftersom man då har både visuell över- bevakning och kan lyssna på vad de säger. Man behöver inte ens dra kabel från buggen, allt som behövs är att man köper en FM-sändare till den och kopplar in till kameran, sen så är det bara att sitta och titta inifrån sitt kontor. En till väldigt "bra" konverterad bild av mig. Fattar ni inte så kan ni maila mig och få ritningen i GIF-format. [Eller så kan ni kolla på http://c5.hakker.com/seh/nr8/fmsandare.gif /Zitech] _______________ . __________.___. -----| _ | | | - ) | |_| Antenn | |R| C2- )L1 | | | |1| ____.___. ___________________| + _|_ | | / _|_ | 3 Volt _ _ ____._____|Q1 C3_ _ _|_ - | | _|_ \___._____| _ _ C4 | _| C1 | | | | Mic_ -|- |R| | | | | |2| | |___________.____.__________.-----------| | \|/ C1 .001uF skivkondensator C2 10-40pF trimkondensator C3 4.7pF skivkondensator C4 .001uF skivkondensator R1 4.7 K motstånd R2 330 Ohm motstånd L1 0.1uH (eller se text) Q1 2N3904 NPN transistor ANT 30-40cm koppartråd Mik en kondensatormik Sändaren drivs med ett 3 volts batteri (lithium knapp cell) men kan också byggas för att drivas med ett 9 volts batteri, men då måste man bytta ut R1 till ett 15 K motstånd och R2 till 1 K motstånd. Skivkondensatorn C4 bör monteras för att förbättra sändarens prestanda. L1 kan lindas av 0.65mm koppartråd på en 6mm axel och med ca 8 varv. Sändaren sänder en FM-signal till en standard radio på 88-108MHz. SPÅRSÄNDARE Spårsändare är vanligtvis en bugg som planteras på någon persons kläder/ penna/klocka/annan ägodel och som sänder ut signaler till en speciell frekvens på FM-bandet (vanligtvis från 88Mhz-106Mhz). Den är även väldigt liten och de mindre avancerade modellerna kräver nästan inga komponenter alls, detta gör att en vanlig privatperson kan göra en som är väldigt liten och som kan läggas i tex en urholkad klack eller liknande. Hur fungerar den då? Jo, den skickar som sagt ut signaler i olika intervaller, allt beroende hur långt ifrån personen ifråga är dig. Alltså, ju närmare personen är, desto kortare intervaller mellan pipen på radion. En liten ritning på en spårsändare.. som vanligt har jag bilden som .gif så maila om ni vill ha den. [Som vanligt i framtiden har Zitech också lagt upp bilden på http://c5.hakker.com/seh/nr8/sparsandare.gif /Zitech] _ |_| Antenn ______.____._____ | _|_ | | | | K | _ |L| | _1_ | - C1 |1| | | Q1_| |_____._______| .____/ | R \_ | | <-L2 2 | C2 | .______.____||____. R | | 1 * +V | |______.__________| | --- //// X1 = Kristall av typen FM1, använd den tredje övertonen för 145-160Mhz och den femte övertonen för 220MHz. Q1 = Transistor, på original ritningen så använder man Amperex typ A415 men dessa kan också användas: NTE 107, MPS6507, 2N3904 eller någon annan VHF- transistor. R1 = bör vara någonstans mellan 80k och 600k med detta motstånd styr du sändarens puls hastighet (1/8watt). R2 = 1500 ohm (1/8 watt). C1 = 15 mF kondensator. C2 = .001 mF kondensator. C3 = 2 mF kondensator. ANT = Ca 20cm koppartråd som antenn. L1 = 12.5 till 13 varv av 0,22mm koppartråd på en 1/8" axel som du sedan tar bort innan du monterar den på kretskortet. L2 = 4.5 varv av 0,22mm koppartråd som lindas på en 1/8" axel som du sedan tar bort innan du monterar den på kretskortet. Till jordanslutningen bör man också koppla en koppartråd som kommer att fungera som jordplan och på så sätt gör att längre räckvidd kan erhållas. +V = Här ansluter man pluspolen på sitt batteri som består av ett kvick- silverbatteri på 1,5volt, minus går till jordanslutningen. EFTERORD * Har du kommentarer på artikeln eller egna erfarenheter av buggning/ avlyssning? Skriv i vårt diskus.forum! http://c5.hakker.com/seh/ (the board) Speed uppskattar också att eventuella reaktioner redovisas för honom på IRC (#Phreak.se på IRCnet eller #Phreakerz på DALnet). Källor: Text - olika källor på internet Originalbilder till ritningarna - http://www.flashback.net/~bigboss/ -Speed signing off _____________________________________________________________________________ Svenska telefonkort --- LÄSARBIDRAG! Written by dprzd/smege, 000507 ----------------------------------------------------------------------------- 'Lo alla.. ni kanske känner igen mig från den gamla goda tidan när Sverige sprudlade av "phreaking"-grupper, då jag var medlem i SPA och skrev lama textfiler? Iaf, här kommer en till som ska ta upp lite blandade saker... TELEFONKORT Det svenska korttelefonautomatssystemet kommer från ett franskt företag vid namn "Schlumberger Industries", detta systemet har vi officiellt brukat sedan 1990. Innan dess prövades andra system, först testades optiska kort i plast som användes för att ringa. Detta system (som kom från Sodeco i Schweiz) testades i Uppsala 1981 till och med det att man bytte ut alla automater mot de system vi använder idag. Även magnetkort i plast och magnetkort i papper prövades, allt detta mellan 1980-1990. Dagens kort (som kommer från Schlumberger Ind.) använder IC-kort för betalning, identifiering mm.. Anledningen till att Telia föll för detta system var att det var (tämligen) säkert, dessutom kunde man köpa automater och kort från olika tillverkare - tidigare system man prövat (och som fanns överhuvudtaget) byggde på att varje tillverkare gjorde ett eget slutet system, beroende på såväl kort som automat.. IC-kort har även den fördelen att de ger möjligheten att utveckla nya tillämpningar i takt med kundernas behov (krav snarare;)). Vid intro- duktionen av IC-kort fanns två valörer, 50 och 100 markeringar, man skapade sedan kort med 25 markeringar, för att i början av 1994 ändra valörerna på publika kort till 30, 60 och 120 markeringar. Dock fanns det enstaka speciella kort där andra valörer användes. Publika kort, då menar jag kort som används av allmänheten. För det svenska korttelefonautomatsystemet finns det 3 (officiella) kort- typer/varianter. o De publika korten - kort som säljs till allmänheten. Korten har 30, 60 eller 120 markeringar och på kortets framsida kan reklam som köpts av något företag eller någon organisation förekomma.. o Promotionkort - Kort som beställs, betalas och sprids av företag i reklam- syfte eller eller som gåva. Upplagan är minimum 1000 exemplar. Från och med 1992 produceras en sk "överupplaga" för samlare på 2000 exemplar av varje seria promotionkort för samlare. o Piratkort (inofficiella) - Dessa kort är hemmameck som folk programmerat PROM-kretsarna på (IC-kort, smartcard-kretsarna). Ofta med oändligt antal markeringar eller med flera tusen.. o Teliakort (intressanta!) - Dessa kort används av Telia för drift och under- håll av automaterna och finns ej till salu. Det finns vad jag vet 2 st sådana speciella "Telia-kort": Provkort med 100 markeringar, fanns 1994 i 10 000 exemplar, tillverkade 1989, november. Korten har ett hål bakom kontakten (självaste kretsen) av någon konstig anledning. Det finns även programkort, ingen markeringsgräns, finns i 200 exemplar, trycktes 1990 och används för att programmera telefonautomaterna. Båda korten är tillverkade av Schlumberger Ind. Programkortets utseende är enkelt, gråvitt färg på kortet, på framsidan (där motiv oftast finns på kommersiella kort) finns inget, bara den gråvita färgen, på baksidan, där man kan se chipet, står det klart och tydligt i röd text "PROGRAMKORT", samt Telia's föredetta logga i vitt på en röd fyrkantig bakgrund. Kraven på korten finns definierade i ISO-standard 7816 för er som är intresserade av onyttig information.. Korten i Telias system har en identitetskod, denna används för att verifiera att korten tillhör just Telia's system och går att använda där, ett serie- nummer, som är unikt för varje kort, en säkerhetskod, som jag inte vet vad den används till, samt information angående antalet markeringar kvar på kortet. Uppgifterna bestäms vid tillverkningen och kan inte ändras... KONTAKTEN Metallplattan som syns på IC-kortens framsida är utsidan av kontakten som innehåller chipet. Chipet, eller den integrerade kretsen, är en millimeter- stor kiselbricka under kontakten förbundet med kontaktytan med fina trådar. Trådarna och ytan på kontakten var tidigare oftast av guld beroende på de höga krav som som ställs på kontaktförmågan mellan kort och automat. Numera klarar andra silverliknande metallblandningar kraven på kontaktförmåga också. Utseendet på kontakten varierar i 6 olika modeller, 4 av dom kommer från Schlumberger, 1 från "Solaics" och 1 från "McCorquodales". De två senare är guldfärgade, de flesta av Schlumbergers kontakter är silverfärgade, dock förekommer även där guldfärgade. Det är alldeles för avancerat uppbyggt för att kunna rita en ful ASCII på hur kontakterna ser ut, men ni vet iaf hur dom ser ut, och nu vet ni att det finns flera typer;) Schlumbergers typer heter iaf "SI-4" till "SI-7", Solaics och McCorquodales heter "SO-3" respektive "M2" (just de som används i svenska telesystemet, varierar säkerligen beroende på vilken världsdel vi är i, finns massa olika typer). AVSLUTNING Aaaaah, nu har jag kramp i benet och orkar inte skriva mer om just telefon- kort, kanske senare, men inte nu.. inte idag.. inte denna veckan, förmodligen aldrig någonsin igen.. men vi får se! Enjoy lite värdelös information från dprzd..! * Har du kommentarer på artikeln eller egna erfarenheter av telefon- kort? Skriv i vårt diskussionsforum! http://c5.hakker.com/seh/ (the board) * Schlumberger Industries - http://www.schlumberger.com _____________________________________________________________________________ GPS-introduktion --- LÄSARBIDRAG! Written by lander, 000505 ----------------------------------------------------------------------------- GPS vet var din mammas telefon bor. 1.0 Inledning 1.1 Förord 1.2 Disclaimer 1.3 Bakgrund 1.4 Generell teknisk fakta 2.0 Satelliterna 2.1 Navstar satelliterna 2.2 Identifieringsnummer 2.3 Navstar vs. Glonass 3.0 Positionsbestämning 3.1 Störningskällor 4.0 Kontroll Segmentet 5.0 SPS och PPS 5.1 Selective Availability 6.0 Differentiell GPS 6.1 Bärvågsmätning 6.2 DGPS + Bärvågsmätning 7.0 GPS-mottagarna 7.1 Mottagararkitekturer 8.0 Avslut 8.1 Mobil GPS 8.2 Phreaker-vänlighet 8.3 Lite efterord 1.1 FÖRORD "Bredband, bredband, breeeedband. Bredband! Innehållet det kan kvitta. Porr, chat, Quake o Tetris. Klicka här för en bild på vår hund. Det kräver två megabit per sekund!" Ladislaus Horatius - All You Need Is Bredband.mp3 - rekommenderas. Så, så alla onda children of the corn. Låt oss lämna det dunkla manifestet bakom oss och sträva efter nya sexorgier. "Thus if a human being is not ex- ploitied to weekly orgies, one might fall into thy worst nightmare, single- handed masturbation". Ja just det ja, GPS is upon us. ph33r. GPS är inget nytt, men eftersom jag inte har sett någon svensk text om det, tyckte jag det var dags. 1.2 DISCLAIMER Syftet med denna text är att uppmuntra folk till att begå brott och olaglig- heter. Känner du att du måste skada någon eller något efter att ha läst denna text, tar jag fullt ansvar för dina handlingar. 1.3 BAKGRUND GPS är i grund och botten ett militärt projekt, skapat av US DoD (Department of Defence), för att utveckla ett exakt navigationssystem. GPS är ett så kallat "dual system". Det vill säga, ett system som har både militära och civila användare. Det har bekostats av amerikanska skattebetalare och gene- rellt ser man det som ett system med storslagna framtida möjligheter.. 1.4 GENERELL TEKNISK FAKTA GPS, Global Positioning System, är en konstellation bestående av tjugofyra stycken satelliter som orbiterar på sex olika plan (fyra satelliter på varje plan) runt jorden på 20 000 kilometers höjd. Konstellationen är även känd som NAVSTAR. Tjugoen satelliter används till GPS och de tre övriga bara 'ligger där' och väntar, utifall att någon aktiv satellit skulle skadas. Varje satellit väger 844 kilo och skalet är nästan helt bepansrat med solceller. I satellitens kärna hittar man två rubidium- och två caesium-atomur, vilka justeras fyra gånger varje dag. Under den tid då satelliten befinner sig i eklips och inte längre kan drivas med solenergi, körs tre nickel-kadmium batterier igång. Satellitens omloppstid är förlagd till 12 timmar just för att den ska hinna rotera två varv runt jorden, varje gång jorden roterar 360 grader. Detta finurliga system ger oss *alltid* ett klart spår av satelliter runt jorden. 2.1 NAVSTAR SATELLITERNA Det finns tre olika typer av satelliter i NAVSTAR-konstellationen (samt en sub-grupp). Typ I var endast avsedd a för systemtester. Typ II var de första helt funktionella satelliterna, och inkluderade atomur av caesium för tids- funktionen samt möjligheten att implementera SA (mer om detta senare). De hade även strålningsskyddad elektronik, vilket förlängde livstiden i rymden avsevärt. Vad som även bör tilläggas är att Typ II kan upptäcka vissa 'feltillstånd' och automatiskt skicka ut en signal som talar om att den är 'out of order'. Typ II satelliterna kan drivas i 3.5 dagar utan justeringar från jorden. Det enda som skiljer Typ II från Typ IIa, är att den senare kan drivas i 180 dagar utan att den behöver justeras från markstationerna (mer om dessa längre fram). Den senaste skapelsen, Typ IIR är självstyrande och kan, liksom Typ IIa, drivas i 180 dagar utan vidare justeringar. Typ IIR kan även skapa sin egen navigationsinformation. Därför kan precisionen bibehållas längre mellan mark-uppdateringarna. 2.2 IDENTIFIERINGSNUMMER Varje satellit tilldelas två identifieringsnummer. Det första talar om vilken hårdvara den specifika satelliten använder. ID nummer två, är det så kallade SV-numret och det baseras helt enkelt på ordningen i vilken satelliten skjöts upp. Det finns även ett tredje nummer som skickas från varje satellit. Man brukar referera det som ett "psuedorandom noise code number". Jag tänker försöka mig på en kvalificerad översättning, men gå fan inte och lär dig de orden utantill. Då har du mindre liv än dem på #teenchat :) "Psuedo-random noise code number" ~ "Kvasi-slumpmässig brus kod-nummer". Vad det egentligen är, är lättare att förklara. Det är ett heltal som används för att kryptera signalen från satelliten i fråga. Vissa GPS-mottagare identifierar satell- iterna med SV-numret, andra med PRN. (Nej Speed, det står _inte_ PORN.) 2.3 NAVSTAR VS. GLONASS Forna Sovjetunionen har självklart ett system ekvivalent till jänkarnas GPS. Ryska GLONASS-konstellationen, i vilket 16 av 24 satelliter är i bruk, har varit operativt sedan 1986. Dock ska GLONASS vara väldigt buggigt, plus att det inte har täckning överallt. Tur nog finns det GPS-mottagare som klarar av både GLONASS och NAVSTAR. Positionsbestämningen lär vara plus/minus 60 meter. GLONASS-systemet är helt kommersiellt och har inte SA (mer info senare) implementerat. 3.0 POSITIONSBESTÄMNING Din position bestäms av allt från fem till åtta satelliter, beroende på var på jorden du befinner dig. De fyra okända variablerna som GPS-satelliterna måste bestämma är: longitud, latitud, höjd och tid. Dock behövs det bara tre satelliter (*triangulation) för att positionera dig i alla led (latitud och longitud). En fjärde måste dock användas för att markera på vilken höjd du befinner dig. Fast står du på fast mark, räcker det i teorin med tre. De övriga agerar oftast som kontrollsatelliter för att mer exakt kunna bestämma mottagarens position. * Triangulation - Man mäter de inkommande radio- signalernas vinklar för att bestämma en viss position. 3.1 STÖRNINGSKÄLLOR Enligt "GPS Explained" från Trimble Navigation utsätts GPS för följande störningar: * Selective Availability : 3o.o meter * Ionosfären : 5.o meter * Orbiterings fel : 2.5 meter * Satelliternas klockor : 1.5 meter * "Multipath" : 0.6 meter * Troposfären : o.5 meter * Störningar i mottagaren : o.3 meter KONTROLL SEGMENTET NAVSTARs kontrollsegment, kallat Operational Control System (OCS) består av en Master Control Station (MCS), fem passiva markstationer samt tre uplink antenner. ** MCS - Master Control Station Även känd som Consolidated Satellite Operations Center - CSOC, finns på Falcon Air Force Base, nära Colorado Springs USA och har huvudansvaret för markstationssystemet, eller "Kontroll Segmentet" som det som de t så fint kallas. Hit skickas all data från de fem markstationerna, 24 timmar om dygnet i realtid, för bearbetning. MCS:en sköts av "U.S. Air Force's 2nd Space Operations Squadron" eller 2nd SOPS. ** Markstationerna De mäter kontinuerligt omloppsbanorna och korrigerar den information som satelliterna sänder om var de befinner sig. Banorna är mycket exakta men [kan] påverkas av bland annat månens och solens dragningskraft. De fem OFFICIELLA markstationerna är placerade i Colorado Springs, Hawaii, Ascencion Island, Diego Garcia och Kwajalein (fråga inte..). Hård bevakning och ett antal 0nda, grönmålade militärer är väl knappast något jag behöver nämna. Och nej, man kan inte beigeboxa en 'markstation' :). ** Uplink antenner När datan har bearbetats i MCS:en skickas den och rutinmässiga underhålls- kommandon till satelliterna genom tre markbundna antenner placerade i Ascencion Island, Diego Garcia och Kwajalein. Antennstationerna överför datan till satelliterna via en radiolänk på S-bandet. 5.0 SPS OCH PPS Vi vanliga dödliga, som står för 80-90% av de totalt cirka fyra miljoner användarna, får nöja oss med SPS (Standard Positioning Service), medans militären har norpat PPS (Precise Positioning Service). PPS är, som du kanske redan har gissat, INTE tillgängligt för allmänheten och din GPS-enhet måste klara av att hantera speciella krypterade nycklar för att kunna använda PPS. Vilken sorts kryptering som används samt vilken längd dessa nycklar har, har jag tyvärr inte kunnat få fram. Vad jag dock vet, är att dessa nycklar ändras var 48:e timme. PPS-mottagare letar upp den exakta punkten med hjälp av två L-bands frek- venser, L1 (1575.42 MHz) och L2 (1227.6 MHz), för att kunna tillgodogöra sig för den fördröjning som signalen utsätts för i den övre atmosfären (jonos- fären). SPS, som använder C/A-koden (Coarse Acqusition) använder endast på L1-frekvensen, medan den militära P-koden sänds på båda. P-koden är, som jag nämnde innan, krypterad, och ska kan inte kunna dekrypteras med någon annan utrustning än militärens. En krypterad P-kod kallas Y-kod. Det ska dock gå att med en smått modifierad SPS-mottagare, sorla bort SA-störningen (läs längre ner), och därmed få en relativt snarlik PPS-mottagare. Ritningarna för detta är tyvärr inget man skyltar med ens på internet. Därför vet jag tyvärr inte mer om det. 5.1 SELECTIVE AVAILABILITY Eftersom SPS på något sätt måste avskiljas från PPS, implementerade man SA (Selective Availability) redan från början. 'Selective Availability' kan fritt översättas med 'Selektiv Åtkomst'. Ett system för att störa den tids- information som satelliterna skickar till SPS-mottagarna så pass mycket att positionen inte kan bestämmas helt exakt, utan snarare till plus/minus *maxi- malt* 50-100 meter. UPPDATERING: Bill Clinton har nyligen gått ut och meddelat att SPS numera ska kunna positionsbestämma med ungefär 10 meters marginal. "Den tekniska utvecklingen har gjort att SA inte längre behövs för att bevara den nationella säkerheten" meddelar Clinton. Denna 'tekniska utveckling' består bland annat av att det utvecklats sätt att kringgå störningen, vilket Clinton lyckades undgå att förtälja. Den amerikanska militären ska dock fortfarande kunna infoga störningar i GPS-systemet i områden där man anser att det kan "..hota den amerikanska säkerheten", till exempel i krigszoner. 6.0 DIFFERENTIELL GPS DGPS, eller Differentiell GPS, är lösningen för civila användare som behöver mycket exakta positionsbestämningar. DGPS har en felmarginal på endast ett par meter, och under gynsamma förutsättningar kan det även bli ännu mindre. Man skulle kunna säga att DGPS är omvänd GPS. Med Differentiell GPS använder man en en fast markstation, vars position är redan är känd. Sen mäts av- ståndet till de satelliter som är närmast GPS-mottagaren, och jämförs med det kända avståndet som markstationen har angivit. Den rörliga mottagaren gör en egen positionsbestämning, tar emot felkorrigeringen från markstationen och får på så sätt fram den exakta positionen. Och för er som inte kan läsa finns även DGPS beskrivet som vacker, psyka- delisk, hallucinogent-tillstånds-framkallande ASCII. [X] Satellit. / \ Ska egentligen vara fem. / \ Men nu är det en. Du förstår nog. / \ / \ / \ / \ (OOOO)--------(OOOO) Markstation, Din GPS vars position är känd. 6.1 BÄRVÅGSMÄTNING Vanligast är att man använder "kodmätning", vilket betyder att den kod som skickas av satelliten jämförs med den kod som mottagaren sänder. Detta ger en positionsbestämning på plus/minus ett par meter. Men kombinerat med "bärvågsmätning", vilket innebär att även bärvågen som informationskoden sändes på analyseras, kan man i bästa fall bestämma positionen med en halv meters marginal. Nu är det varken satelliterna, jonosfären eller troposfären som sätter gränserna. Allt handlar vid så här pass korta avstånd om den rörliga mottagaren. En mottagare som ger en nogrannhet på under en meter kostar från cirka 30 000 upp till 100 000 kronor. Sämre mottagare går att fås för precis över tusenlappen. 6.2 DGPS + BÄRVÅGSMÄTNING = PH33R Är du villig att lägga ut mellan 70 000 - 150 000 kronor, kan du få något som kallas Real Time Kinematic, eller RTK-mätning. (Fritt översatt "realtids kinematik". *rippa från SAOL* "Kinematik - be- nämning på den del av mekaniken som behandlar kroppars rörelse från rent matematisk synpunkt med bortseende från de verkande orsakerna. I kinematiken rör vi oss huvudsakligen med begreppen läge och tid.") Med RTK-mätningar kan man uppnå en så pass liten felmarginal som en till två centimer per mil, med utgångspunkt från den närmsta markstationen. De få störningar som finns kvar är de som orsakas i den yttre atmosfären och som jag nämnde, avståndet till markstationen. 7.0 GPS-MOTTAGARNA Till storleken är de som vilken annan PDA (handdator) som helst. GPS- mottagaren är en handburen radio-reciever/dator vars största nöje är att mäta tiden radiosignalen tar att färdas från en GPS-satellit tills den tas emot av GPS-enheten. Sen beräknar mjukvaran i enheten sin position genom en triangu- leringsprocess. Jag tänker bespara er ekvationen för att räkna ut tiden, den tillryggalagda stäckan samt farten, då de flesta förhoppningsvis lärde sig den, i årskurs fem.. hoho *rimmar*. GPS-mottagare avsedda för mark- eller båtburet bruk har oftast en LCD- skärm samt en digital RS-232 utgång. Mottagare avsedda för kommersiella flyg- plan har däremot oftast bara en utgång menat för en integration med flyg- planets befintliga navigationssytem. 7.1 MOTTAGAR-ARKITEKTURER Det finns tre olika mottagararkitekturer för GPS-enheter . Sequential, Continuous och Multiplex Receivers. Nej, vi ska inte försöka oss på att över- sätta dem. Du klarar nog att leva med det. ** Sequential Receivers Använder en eller två radiokanaler för att sekventiellt (ungefär "i följd") tillhandahålla individuella satellit-observationer. Denna arkitektur är av det billigaste slaget i GPS-sammanhang. En av dess största nackdelar är att den helt enkelt slutar att fungerara om den förflyttas i höga hastigheter. ** Continuous Receivers Denna arkitektur är vida överlägsen den i Sequential Receivers då den som standard använder hela fyra radiokanaler. Femkanaliga mottagare kan följa fyra satelliter samt läsa NAV-meddelandena på den femte. Vilket medför att den kontinuerligt (Continuous) bibehåller en databas över satelliternas om- loppsbanor. Även sexkanaliga (hihih:) mottagare existerar. Då används den sjätte kanalen som en backup utifall att någon av de övriga skulle "tappa bort en satellit". ** Multiplex Receivers Agerar på ungefär samma sätt som en Sequential Receiver. Kanalerna switchar från satellit till satellit. Den gör det dock i mycket högre sample rate än Sequential Receivers, bortåt cirka 50 hz. Den kan i teorin följa fler satelliter än vad Continuous Receivers kan, men överlag ger den sämre pres- tanda, då den inte kan tillgodogöra sig all information satelliterna skickar. 8.1 MOBIL GPS Det som i dagens läge kan kvalificeras som ett GPS-liknande system för mobil- telefoni är PCS. Det använder samma triangulerings-teknik som GPS, men är inte i närheten lika avancerat. Dock håller man på att utveckla mobil- telefoner som skall kunna kommunicera med de befintliga GPS-satelliterna och därmed [verkligen] klara av att positionsbestämma dig, var du än befinner dig. Felmarginalen hos dessa förstagenerations GPS-mobiltelefoner beräknas dock till plus/minus "ett par hundra meter". Eftersom detta inte ligger inom ramarna för en 'GPS introduktion' kan du läsa vidare på http://www.cellpt.com/gps/thetechnology2.htm om det finns intresse för det. 8.2 PHREAKER-VÄNLIGHET GPS får G-, om man utgår ifrån att en plastjappe ligger på MVG+. Hur mycket som loggas i markcentralerna har jag ingen uppgift om, men jag antar att eftersom militären är inblandad, rör det sig nog inte om att logga alla positionsbestämningar, utan snarare loggar man förmodligen bara om någon väljer ut fördefinerade särskillt hemliga och/eller viktiga, för USAs del, mål. Detta är förstås bara teorier.. Men om någon därute skulle råka sitta och pressa på lite mer info skulle jag vara väldigt tacksam om denne hörde av sig till lander@rejva.nu. För dig som gillar att plugga in förkortningar, finns en lista med GPS- relaterade förkortningar på: http://www.redsword.com/gps/apps/general/acronyms.htm 8.3 LITE EFTERORD Jag vill be om ursäkt till de två 12-14 åriga beigeboxande pojkarna som jag förmodligen skrämde till döds när jag fann dem sittandes och beiga på MIN lina. Jag kom i efterhand på de förmodligen blev rätt så rejält skrämda när jag kom springandes mot dem, iförd endast ett par neonorangea byxor av märket "no return" samt ett par svarta kängor. De associerade förmodligen löpningen + byxorna till att jag var en ondskefull felian som ville prakti- sera bdsm med dem som straff för deras illdåd. Boys, ni vet vilka ni är. Credits: Alla beigeboxare i Sverige + packet i #phreakerz @ dalnet. "Some people drink deeply from the fountain of knowledge. Others just gargle" /Unknown T H E E N D lander@rejva.nu #phreakerz @ dalnet * Har du kommentarer på artikeln eller egna erfarenheter av GPS, tex kännedom om vilken kryptering PPS har? Skriv i vårt diskussionsforum! http://c5.hakker.com/seh/ (the board) _____________________________________________________________________________ Avslutning --- Written by Zitech, 000523 ----------------------------------------------------------------------------- Egentligen hade vi fler artiklar till detta numret, men av olika an- ledningar har de inte kommit med. Vi hoppas istället kunna publicera dem i nästa nummer, som visserligen dröjer säkert en månad pga min semester och Hultsfred, men den som väntar på något 0nt väntar aldrig för ehhh länge. << Here comes the pain!!! >> SLIPKNOT rules. end of file.