-
trollαρεις ασυστολα βλεπω αλλα τι να κανουμε πρεπει να δωσουμε εξηγησεις ακομη και στα troll
προφανως δεν ξερεις οτι το tetra ειναι στην ουσια gsm με hops ουτε προφανως ξερεις οτι φτανουν μονο τα 0.2ms/hop (desing flaw ξερεις τυπου apple)
οποτε λογικα δεν θα ξερεις οτι στο κωροπι υπαρχει ενα ωραιο μηχανημα με 42.000hops/sec(συνδιασμενα μεσω 6 mainframe) το οποιο ειναι το c4i του στρατου(well ενα μικρο μερος του ) (ρωτα τους ερασιτεχνες της αθηνας αυτοι βοηθησαν στις κεραιες και αυτοι ως ανταλλαγμα εχουν την δυνατοτητα να το χρησιμοποιουν (το ενα μερος τουλαχιστον)
ουτε προφανως θα ξερεις οτι το συγκεκριμενο μηχανημα οταν συνδεθει για τα καλα με το uwb του στρατου θα ειναι σε θεση να κανει conjection στο σημα ριχνοντας πρακτικα ολο το συστημα και συνδεοντας το tetra public(γιατι το κλειστο ουδεποτε εχει χρησιμοποιηθει εκτως απο το 2004(τωρα θα μου πεις γιατι ο μονος που εχει κλειστο λεγεται βαρδινογιαννης μονο ο θεος ξερει ) )δινοντας την δυνατοτητα με εναν 48ψηφιο κωδικο ουσιαστικα να κλεισει ολη την ζωνη της αθηνας κανοντας την κατι αλλο που προφανως ο real θα εχει ακουσει (ειναι κατι για το οποιο το σχεδιαζουν χρονια τωρα και θα βγει επιτελους απο ελληνες)
τωρα αν το gsm δεν σπαει εδω και χρονια ειναι σπασμενο για τις κυβερνησεις(hell ενα mainframe και μια κεραια ειναι ολο το θεμα ΛΟΛ ) αλλα πριν απο λιγο καιρο βγηκε ενα βιντεο για το πως μπορουσες να σπασεις το gsm σε local πεδιο απο απλο κοσμο (με 500 ευρω το λιγοτερο..) (βεβαια οταν το ακουσα ειδα πολλες ομοιοτητες με τις γνωστες υποκλοπες και το πως εγιναν.. )148.033
-
Και τα Marlboro δεν εχουν ομογενοποιημενο καπνο Virginia, για αυτο τα Prince ειναι πιο ευγεστα τσιγαρα.
-
Ο χρήστης kacey έγραψε:
Και τα Marlboro δεν εχουν ομογενοποιημενο καπνο Virginia, για αυτο τα Prince ειναι πιο ευγεστα τσιγαρα.Τελικά η Δήμητρα πότε θα γίνει μάνα;
-
Ο χρήστης cabala10 έγραψε:
trollαρεις ασυστολα βλεπω αλλα τι να κανουμε πρεπει να δωσουμε εξηγησεις ακομη και στα trollΤι έκανα ρε συ και μου την λες;
-
Ο χρήστης htanso21 έγραψε:
trollαρεις ασυστολα βλεπω αλλα τι να κανουμε πρεπει να δωσουμε εξηγησεις ακομη και στα troll
Τι έκανα ρε συ και μου την λες;
οποιος εχει την μυγα
να την φερει πισω -
Ο χρήστης cabala10 έγραψε:
trollαρεις ασυστολα βλεπω αλλα τι να κανουμε πρεπει να δωσουμε εξηγησεις ακομη και στα troll
Τι έκανα ρε συ και μου την λες;
οποιος εχει την μυγα
να την φερει πισωΕγώ μια σφήΓκα έχω όλη και όλη
-
Ο χρήστης Χρήστος Λάππας έγραψε:
Μπορεί να ξεκαθαρίσει ο ίδιος τι εννοεί λοιπόν. Έπιασαν ελεύθερες συχνότητες της ΕΛ.ΑΣ στον Πειραιά (υπάρχουν; ), ή έχει τρόπο να σπάσει το TETRA; Αν υπονοεί το τελευταίο, είμαι πολύ περίεργος να μάθω πως (έστω και με pm). Και χωρίς ' ' αν είναι δυνατόν.Είδες τελικά που είχα δίκιο;
-
Ο χρήστης REALZEUS έγραψε:
Μπορεί να ξεκαθαρίσει ο ίδιος τι εννοεί λοιπόν. Έπιασαν ελεύθερες συχνότητες της ΕΛ.ΑΣ στον Πειραιά (υπάρχουν; ), ή έχει τρόπο να σπάσει το TETRA; Αν υπονοεί το τελευταίο, είμαι πολύ περίεργος να μάθω πως (έστω και με pm). Και χωρίς ' ' αν είναι δυνατόν.
Είδες τελικά που είχα δίκιο;
-
Πραγματικά βαριέμαι, αλλά:
-
Οι διαφορές του Tetra με το gsm είναι πάρα πολλές, αν και είναι ίδιας γενιάς συστήματα. Δεν είναι ζήτημα FH μόνο, αλλά και συχνοτήτων, καναλιών, κωδικοποιήσεων, αυθεντικοποιήσεων, κρυπτογραφήσεων κτλ
-
Κλειστές ομάδες και κρυπτογραφημένες χρησιμοποιούν ΑΠΟ το 2004 μέχρι και σήμερα. Κάθε ομάδα, ανάλογα την σπουδαιότητά της, χρησιμοποιεί διαφορετική κρυπτογράφηση. πχ η Άμεση Δράση έχει πιο απλό αλγόριθμο από τη Δίωξη Ναρκωτικών.
-
Σπάσιμο Tetra για ιδιώτες ΔΕΝ υπάρχει. Σπάσιμο από ΕΥΠ σίγουρα υπάρχει, αν και είναι πολύ δυσκολότερο από το gsm λόγω καλύτερων αλγορίθμων και κρυπτογράφησης από το ένα άκρο στο άλλο. Κόλπα δηλαδή όπως στο σκάνδαλο υποκλοπών με το Tetra δεν μπορούν να γίνουν.
-
Αυτό που έγινε δημόσια γνωστό ήταν το σπάσιμο ΕΝΟΣ αλγορίθμου, του Α5, και τίποτε περισσότερο. Προκαλώ τον οποιονδήποτε, να δοκιμάσει να σπάσει περαιτέρω το gsm και να έχει πρακτικά αποτελέσματα με εμπορικό εξοπλισμό. Αν δε γνωρίζεις το σχεδιασμό ενός συστήματος, μπορείς να λες πολλά, αλλά στην πράξη δεν είναι τόσο απλά και καλό είναι να μην γράφουμε ανακρίβειες.
-
Η διαχείριση του φάσματος και το τι μπορεί και τι δεν μπορεί να κάνει ο ΕΣ είναι άσχετο με το σύστημα. Πάντα φροντίζουν για έλεγχο των κρατικών συστημάτων, πάντα φροντίζουν για backup και πάντα φροντίζουν για περιπτώσεις έκτακτες πώς θα λειτουργήσουν. Αυτό δε σημαίνει ότι γίνονται τα πάντα και όλες τις φορές. Πχ το σύστημα που ετοιμάζουν τώρα στην επαρχία, με το δεσμευμένο φάσμα στο gsm, δε θα λειτουργούσε στην Αθήνα σε περίπτωση σεισμού γιατί ο αριθμός των χρηστών και οι εκπομπές τους, θα δημιουργούσαν τρομερές παρεμβολές - όχι σκόπιμες - στα κανάλια έκτακτης ανάγκης.
-
Στις ΗΠΑ χρησιμοποιούν ήδη 70.000 hps και φαντάζομαι ότι και αυτό σπάει και αν δε σπάει ήδη, σίγουρα παρεμβάλλεται.
Ευχαριστώ.
-
-
κοιτα επειδη την εχω βαρεθει και εγω την συζητηση..
και μονο που λες οτι καταφερε ιδιωτης με 500 ευρω να σπασει εναν (και μοναδικο βασικα) αλγοριθμο του gsm και καταφερε να ακουει τους παντες φτανειτωρα για τα αλλα νταξ κοιτα ψαξε λιγακι παραπανω δεν κανει κακο μην τα πετας ετσι και εχουμε προβλημα μετα
-
Ο χρήστης cabala10 έγραψε:
κοιτα επειδη την εχω βαρεθει και εγω την συζητηση..
και μονο που λες οτι καταφερε ιδιωτης με 500 ευρω να σπασει εναν (και μοναδικο βασικα) αλγοριθμο του gsm και καταφερε να ακουει τους παντες φτανειτωρα για τα αλλα νταξ κοιτα ψαξε λιγακι παραπανω δεν κανει κακο μην τα πετας ετσι και εχουμε προβλημα μετα
Κοίτα, προσπαθείς να μου μάθεις το επάγγελμά μου και δυστυχώς γράφεις ανακρίβειες.
ΔΕΝ είναι ένας και μοναδικός αλγόριθμος. Υπάρχουν πολλοί αλγόριθμοι, άλλος για κρυπτογράφηση, άλλος για authentication, άλλος για αλλαγή συχνοτήτων. Λοιπόν, ΔΕΝ άκουγε τους πάντες. Πρακτικά, δεν άκουγε κανέναν δηλαδή. Άλλο σπάει ο αλγόριθμος, άλλο ακούει κάποιον να συνομιλεί. Δεν έχεις ιδέα για ποιο πράγμα μιλάμε και μιλάς με μύθους που δεν ισχύουν. Για να ακούσεις κάποιον να μιλάει, πρέπει να γνωρίζεις καταρχάς την κάρτα sim που έχει, ποια συχνότητα του έχει δώσει η κυψέλη κτλ. Εξομοιώσεις μπορούν να γίνουν αν γνωρίζεις τα πάντα, οπότε σε real time μπορείς να κάνεις αποκωδικοποίηση της συνομιλίας και αυτό μέχρι να αλλάξουν οι εταιρείς αλγόριθμο κρυπτογράφησης.
Δεν πετάω τίποτε απολύτως άσχετο. Γνωρίζω πολύ καλά τι γράφω και καλά θα κάνεις να μαθαίνεις λιγάκι. Τα συστήματα που χρησιμοποιούν οι μυστικές υπηρεσίες βασίζονται σε ειδικές γνώσεις, όπως πχ τη sim, την κυψέλη που συνδέεται ο χρήστης ή ακόμα πιο εύκολα σε χρήση της ακρυπτογράφητης συνομιλίας που πηγαίνει από κυψέλη μέχρι τελικό χρήστη. Πώς θα το κάνει όμως αυτό με το tetra που είναι end-2-end κρυπτογραφημένο με ισχυρότερο αλγόριθμο;
Το μόνο που σου αναφέρω και είναι λάθος εμφανές είναι το εξής:
να σπασει εναν (και μοναδικο βασικα) αλγοριθμο του gsm
Απλά, σου απαντάω με παραπομπή από εδώ:
http://www.gsmworld.com/our-work/progra ... rithms.htm
GSM uses three different security algorithms called A3, A5, and A8. In practice, A3 and A8 are generally implemented together (known as A3/A8).
An A3/A8 algorithm is implemented in Subscriber Identity Module (SIM) cards and in GSM network Authentication Centres. It is used to authenticate the customer and generate a key for encrypting voice and data traffic, as defined in 3GPP TS 43.020 (03.20 before Rel-4). Development of A3 and A8 algorithms is considered a matter for individual GSM network operators, although example implementations are available.
An A5 encryption algorithm scrambles the user's voice and data traffic between the handset and the base station to provide privacy. An A5 algorithm is implemented in both the handset and the base station subsystem (BSS).
Χωρίς τη γνώση της sim, τα υπόλοιπα δε γίνονται όπως βλέπεις και μάλιστα πρέπει να βρίσκεσαι εντός ορίων λήψης (μικρές αποστάσεις λόγω μικρού ύψους της κεραίας λήψης που έχει το βαλιτσάκι) για να λαμβάνεις κι εσύ το αντίστοιχο σήμα. Γι' αυτό και οι ΗΠΑ (προσωπική εκτίμηση ως προς τον εισβολέα) προτίμησαν να μπουν στα κέντρα (ακρυπτογράφητα δεδομένα) και να υποκλέψουν από εκεί χωρίς την ανάγκη να κυνηγάνε 100-200 άτομα με 'βαλιτσάκια' και να βάζουν λυτούς και δεμένους να μάθουν κάρτες sim κτλ. Φυσικά, κόλπα όπως ψεύτικες κυψέλες, μπορούν να εφαρμόσουν, αλλά τότε, υπάρχουν προβλήματα ως προς τις κλήσεις και τα μηνύματα, εκτός αν είναι μπλεγμένες και οι εταιρείες στη μέση.
Σου κάνω και μια παράθεση ενδιαφέρουσα ως προς το τι έσπασαν και ποιοι περιορισμοί υπάρχουν:
GSM was designed with a moderate level of service security. The system was designed to authenticate the subscriber using a pre-shared key and challenge-response. Communications between the subscriber and the base station can be encrypted. The development of UMTS introduces an optional Universal Subscriber Identity Module (USIM), that uses a longer authentication key to give greater security, as well as mutually authenticating the network and the user - whereas GSM only authenticates the user to the network (and not vice versa). The security model therefore offers confidentiality and authentication, but limited authorization capabilities, and no non-repudiation.
GSM uses several cryptographic algorithms for security. The A5/1 and A5/2 stream ciphers are used for ensuring over-the-air voice privacy. A5/1 was developed first and is a stronger algorithm used within Europe and the United States; A5/2 is weaker and used in other countries. Serious weaknesses have been found in both algorithms: it is possible to break A5/2 in real-time with a ciphertext-only attack, and in February 2008, Pico Computing, Inc revealed its ability and plans to commercialize FPGAs that allow A5/1 to be broken with a rainbow table attack. The system supports multiple algorithms so operators may replace that cipher with a stronger one.
On 28 December 2009 German computer engineer Karsten Nohl announced that he had cracked the A5/1 cipher. According to Nohl, he developed a number of rainbow tables (static values which reduce the time needed to carry out an attack) and have found new sources for known plaintext attacks. He also said that it is possible to build 'a full GSM interceptor ... from open source components' but that they had not done so because of legal concerns.
In 2010, threatpost.com reported that 'A group of cryptographers has developed a new attack that has broken Kasumi, the encryption algorithm used to secure traffic on 3G GSM wireless networks. The technique enables them to recover a full key by using a tactic known as a related-key attack, but experts say it is not the end of the world for Kasumi.' Kasumi is the name for the A5/3 algorithm, used to secure most 3G traffic.
Although security issues remain for GSM newer standards and algorithms may address this. New attacks are growing in the wild which take advantage of poor security implementations, architecture and development for smart phone applications. Some wiretapping and eavesdropping techniques hijack the audio input and output providing an opportunity for a 3rd party to listen in to the conversation. Although this threat is mitigated by the fact the attack has to come in the form of a Trojan, malware or a virus and might be detected by security software.
Ας προσθέσουμε ορισμένα ακόμα σημεία. Αν καταλάβει κάποιος ότι ένας χρήστης κινητού τηλεφώνου χρησιμοποιεί κρυπτογράφηση (πχ πρόγραμμα με AES σε κινητό πομπό και λήπτη), τότε, αυτομάτως, η ΕΛΑΣ συλλαμβάνει τον παραβάτη που δεν τους επιτρέπει να υποκλέψουν τις κλήσεις του (στο κέντρο που θα έπρεπε να είναι ακρυπτογράφητες).
Αν θες να παρακολουθήσεις κάποιον με βαλιτσάκι, τότε, χρειάζεται να βρίσκεσαι εντός εμβέλειας και να γνωρίζεις ποιον παρακολουθείς, δηλαδή να γνωρίζεις ποια sim χρησιμοποιεί, ώστε να συντονίσεις το δέκτη σου σε αυτή. Άρα, πρέπει ή να κάνεις ψεύτικη κυψέλη ή να σπάσεις και τον Α3/Α8 αλγόριθμο. Επιπλέον, εξυπηρετεί να γνωρίζεις και το ΙΜΕΙ της συσκευής. Σε αυτό το σημείο, οι στρατιωτικοί, θα γνωρίζουν τις διαταγές περί αλλαγής ΙΜΕΙ σε συγκεκριμένα χρονικά διαστήματα, ώστε να μπερδεύονται οι προσπάθειες ταυτοποίησης συσκευής - χρήστη, ειδικά στα σύνορα.
Ένα τελευταίο ενδιαφέρον σημείο που πρέπει να τονιστεί είναι πως η βαλίτσα που έχει μεγάλη ιδιωτική εταιρεία απαιτεί γνώση της sim = χρησιμοποιείται για παρακολουθήσεις ζευγαριών κτλ που υπάρχει φυσική πρόσβαση στη sim του παρακολουθούμενου.
Ελπίζω, χοντρικά, να κατάλαβε ο κόσμος τι παίζει με την παρακολούθηση κινητών και αν και κατά πόσον είναι εύκολο να παρακολουθήσουμε έναν τυχαίο χρήστη.
Ευχαριστώ.
-
Ο χρήστης pipinos1976 έγραψε:
κοιτα επειδη την εχω βαρεθει και εγω την συζητηση..
και μονο που λες οτι καταφερε ιδιωτης με 500 ευρω να σπασει εναν (και μοναδικο βασικα) αλγοριθμο του gsm και καταφερε να ακουει τους παντες φτανειτωρα για τα αλλα νταξ κοιτα ψαξε λιγακι παραπανω δεν κανει κακο μην τα πετας ετσι και εχουμε προβλημα μετα
Κοίτα, προσπαθείς να μου μάθεις το επάγγελμά μου και δυστυχώς γράφεις ανακρίβειες.
ΔΕΝ είναι ένας και μοναδικός αλγόριθμος. Υπάρχουν πολλοί αλγόριθμοι, άλλος για κρυπτογράφηση, άλλος για authentication, άλλος για αλλαγή συχνοτήτων. Λοιπόν, ΔΕΝ άκουγε τους πάντες. Πρακτικά, δεν άκουγε κανέναν δηλαδή. Άλλο σπάει ο αλγόριθμος, άλλο ακούει κάποιον να συνομιλεί. Δεν έχεις ιδέα για ποιο πράγμα μιλάμε και μιλάς με μύθους που δεν ισχύουν. Για να ακούσεις κάποιον να μιλάει, πρέπει να γνωρίζεις καταρχάς την κάρτα sim που έχει, ποια συχνότητα του έχει δώσει η κυψέλη κτλ. Εξομοιώσεις μπορούν να γίνουν αν γνωρίζεις τα πάντα, οπότε σε real time μπορείς να κάνεις αποκωδικοποίηση της συνομιλίας και αυτό μέχρι να αλλάξουν οι εταιρείς αλγόριθμο κρυπτογράφησης.
Δεν πετάω τίποτε απολύτως άσχετο. Γνωρίζω πολύ καλά τι γράφω και καλά θα κάνεις να μαθαίνεις λιγάκι. Τα συστήματα που χρησιμοποιούν οι μυστικές υπηρεσίες βασίζονται σε ειδικές γνώσεις, όπως πχ τη sim, την κυψέλη που συνδέεται ο χρήστης ή ακόμα πιο εύκολα σε χρήση της ακρυπτογράφητης συνομιλίας που πηγαίνει από κυψέλη μέχρι τελικό χρήστη. Πώς θα το κάνει όμως αυτό με το tetra που είναι end-2-end κρυπτογραφημένο με ισχυρότερο αλγόριθμο;
Το μόνο που σου αναφέρω και είναι λάθος εμφανές είναι το εξής:
να σπασει εναν (και μοναδικο βασικα) αλγοριθμο του gsm
Απλά, σου απαντάω με παραπομπή από εδώ:
http://www.gsmworld.com/our-work/progra ... rithms.htm
GSM uses three different security algorithms called A3, A5, and A8. In practice, A3 and A8 are generally implemented together (known as A3/A8).
An A3/A8 algorithm is implemented in Subscriber Identity Module (SIM) cards and in GSM network Authentication Centres. It is used to authenticate the customer and generate a key for encrypting voice and data traffic, as defined in 3GPP TS 43.020 (03.20 before Rel-4). Development of A3 and A8 algorithms is considered a matter for individual GSM network operators, although example implementations are available.
An A5 encryption algorithm scrambles the user's voice and data traffic between the handset and the base station to provide privacy. An A5 algorithm is implemented in both the handset and the base station subsystem (BSS).
Χωρίς τη γνώση της sim, τα υπόλοιπα δε γίνονται όπως βλέπεις και μάλιστα πρέπει να βρίσκεσαι εντός ορίων λήψης (μικρές αποστάσεις λόγω μικρού ύψους της κεραίας λήψης που έχει το βαλιτσάκι) για να λαμβάνεις κι εσύ το αντίστοιχο σήμα. Γι' αυτό και οι ΗΠΑ (προσωπική εκτίμηση ως προς τον εισβολέα) προτίμησαν να μπουν στα κέντρα (ακρυπτογράφητα δεδομένα) και να υποκλέψουν από εκεί χωρίς την ανάγκη να κυνηγάνε 100-200 άτομα με 'βαλιτσάκια' και να βάζουν λυτούς και δεμένους να μάθουν κάρτες sim κτλ. Φυσικά, κόλπα όπως ψεύτικες κυψέλες, μπορούν να εφαρμόσουν, αλλά τότε, υπάρχουν προβλήματα ως προς τις κλήσεις και τα μηνύματα, εκτός αν είναι μπλεγμένες και οι εταιρείες στη μέση.
Σου κάνω και μια παράθεση ενδιαφέρουσα ως προς το τι έσπασαν και ποιοι περιορισμοί υπάρχουν:
GSM was designed with a moderate level of service security. The system was designed to authenticate the subscriber using a pre-shared key and challenge-response. Communications between the subscriber and the base station can be encrypted. The development of UMTS introduces an optional Universal Subscriber Identity Module (USIM), that uses a longer authentication key to give greater security, as well as mutually authenticating the network and the user - whereas GSM only authenticates the user to the network (and not vice versa). The security model therefore offers confidentiality and authentication, but limited authorization capabilities, and no non-repudiation.
GSM uses several cryptographic algorithms for security. The A5/1 and A5/2 stream ciphers are used for ensuring over-the-air voice privacy. A5/1 was developed first and is a stronger algorithm used within Europe and the United States; A5/2 is weaker and used in other countries. Serious weaknesses have been found in both algorithms: it is possible to break A5/2 in real-time with a ciphertext-only attack, and in February 2008, Pico Computing, Inc revealed its ability and plans to commercialize FPGAs that allow A5/1 to be broken with a rainbow table attack. The system supports multiple algorithms so operators may replace that cipher with a stronger one.
On 28 December 2009 German computer engineer Karsten Nohl announced that he had cracked the A5/1 cipher. According to Nohl, he developed a number of rainbow tables (static values which reduce the time needed to carry out an attack) and have found new sources for known plaintext attacks. He also said that it is possible to build 'a full GSM interceptor ... from open source components' but that they had not done so because of legal concerns.
In 2010, threatpost.com reported that 'A group of cryptographers has developed a new attack that has broken Kasumi, the encryption algorithm used to secure traffic on 3G GSM wireless networks. The technique enables them to recover a full key by using a tactic known as a related-key attack, but experts say it is not the end of the world for Kasumi.' Kasumi is the name for the A5/3 algorithm, used to secure most 3G traffic.
Although security issues remain for GSM newer standards and algorithms may address this. New attacks are growing in the wild which take advantage of poor security implementations, architecture and development for smart phone applications. Some wiretapping and eavesdropping techniques hijack the audio input and output providing an opportunity for a 3rd party to listen in to the conversation. Although this threat is mitigated by the fact the attack has to come in the form of a Trojan, malware or a virus and might be detected by security software.
Ένα τελευταίο ενδιαφέρον σημείο που πρέπει να τονιστεί είναι πως η βαλίτσα που έχει μεγάλη ιδιωτική εταιρεία απαιτεί γνώση της sim = χρησιμοποιείται για παρακολουθήσεις ζευγαριών κτλ που υπάρχει φυσική πρόσβαση στη sim του παρακολουθούμενου.
Ευχαριστώ.
δηλαδη τωρα ξερεις την δουλεια εσυ με αυτα που λες
δεν ειναι ενας ειναι τρεις σε εναν
δεν ειμαστε χαζοι στο α μερος αλλα στο βενας trc ενα mainframe με 1 λογισμικο 14mb ακριβως απο την ericsson κανει ολη την δουλεια μεσα σε 13 λεπτα τωρα εσυ μου λες για την sim η οποια απο οτι θυμαμαι (πανε και χρονια απο την παρουσιαση στο mdc)εφτιαξαν μια απο αλουμινοχαρτο και ενα κομματι γυαλι (για να παρεις ενα συντομο τηλεφωνημα)
ουτε και αυτοι ξερουν την δουλεια τους μαλλον τι ασχετοι τυποι -
Ο χρήστης cabala10 έγραψε:
δηλαδη τωρα ξερεις την δουλεια εσυ με αυτα που λες
δεν ειναι ενας ειναι τρεις σε εναν
δεν ειμαστε χαζοι στο α μερος αλλα στο βενας trc ενα mainframe με 1 λογισμικο 14mb ακριβως απο την ericsson κανει ολη την δουλεια μεσα σε 13 λεπτα τωρα εσυ μου λες για την sim η οποια απο οτι θυμαμαι (πανε και χρονια απο την παρουσιαση στο mdc)εφτιαξαν μια απο αλουμινοχαρτο και ενα κομματι γυαλι (για να παρεις ενα συντομο τηλεφωνημα)
ουτε και αυτοι ξερουν την δουλεια τους μαλλον τι ασχετοι τυποιΚαταρχάς, ούτε ανάγνωση δε γνωρίζεις. ΤΡΕΙΣ αλγόριθμοι που μπορούν να γίνουν 2 αν θεωρήσεις έναν τον Α3/Α8. Επίσης, Α5/1/2/3 είναι άλλοι τρεις που στην Ελλάδα χρησιμοποιούμε τους πιο ισχυρούς Α5/1 και Α5/3, ανάλογα να είναι 2η ή 3η γενιά. Για να μην πούμε για άλλους που μπορεί να χρησιμοποιηθούν σε κάποια φάση.
Στο β μέρος σου εξηγεί ΤΙ έσπασαν και αυτό ήταν ο αλγόριθμος της συνομιλίας, ΑΝ γνωρίζεις ποιον παρακολουθείς, δηλαδή ΑΝ έχεις σπάσει νωρίτερα τον Α3/8 ή αν η δοκιμή είναι προγραμματισμένη. Σε πραγματικό σενάριο, πήγαινε κάνε το με το βαλιτσάκι.
Πάμε στο παρακάτω τώρα. Mainframe και 13 λεπτά; Μα δε διαβάζεις τι έγραψα; Γίνεται και REAL TIME, αρκεί να γνωρίζεις ποιον παρακολουθείς. Το γράφει το κείμενο που έκανα post. Το είχε κάνει και ισραηλινός πριν πολλά χρόνια επίδειξη. Μόνο που ΣΕ ΟΛΕΣ αυτές τις περιπτώσεις η παρακολούθηση όπως σου έχω γράψει τόσες φορές ήταν ΣΤΗΜΕΝΗ = ήξεραν ποιο νούμερο, ποια sim, να παρακολουθήσουν. Πλέον, ΣΤΟ ΞΑΝΑΓΡΑΦΩ, εδώ και 3-4 χρόνια, γίνεται και real time η παρακολούθηση, τουλάχιστον στα 2G κινητά.
Το ότι την κάρτα sim την αντικατέστησαν με αλουμινόχαρτο (βραχυκυκλώνεις τις επαφές για να σου επιτρέψει είσοδο στο κινητό) και πήραν τηλέφωνο σε free νούμερο (πχ 100) δε λέει ότι η κάρτα sim είναι άχρηστη. Ίσα ίσα δηλαδή, που χωρίς αυτή δε γίνεται δουλειά, εκτός και αν έχεις παίξει με μικροκυψέλη εντός κτηρίου που δε θέλει authentication και με πειραγμένη συσκευή.
Επίσης, αν ήσουν στην παρουσίαση, θα θυμάσαι που σας έκαναν επίδειξη παρακολούθησης κινητού που ήταν κλειστό σε άλλο δωμάτιο. Ήταν ΚΑΙ αυτό γνωστό όμως, γι' αυτό και οι οδηγίες για αλλαγές IMEI και αφαίρεσης μπαταριών σε secure rooms που βγήκαν έκτοτε. Επίσης, αντίστοιχη παρουσίαση έκανε και η siemens πριν κάτι χρόνια, όπως και η Thomson στους T/PRC και μάλιστα, θυμάσαι τι είχε γίνει τότε; Ποιους είχαν πιάσει να κάνουν παρεμβολές και προσπάθειες υποκλοπής;
Τι λες; Τα ξέρω ή όχι τα πράγματα;
Ευχαριστώ.
-
Ο χρήστης pipinos1976 έγραψε:
δηλαδη τωρα ξερεις την δουλεια εσυ με αυτα που λες
δεν ειναι ενας ειναι τρεις σε εναν
δεν ειμαστε χαζοι στο α μερος αλλα στο βενας trc ενα mainframe με 1 λογισμικο 14mb ακριβως απο την ericsson κανει ολη την δουλεια μεσα σε 13 λεπτα τωρα εσυ μου λες για την sim η οποια απο οτι θυμαμαι (πανε και χρονια απο την παρουσιαση στο mdc)εφτιαξαν μια απο αλουμινοχαρτο και ενα κομματι γυαλι (για να παρεις ενα συντομο τηλεφωνημα)
ουτε και αυτοι ξερουν την δουλεια τους μαλλον τι ασχετοι τυποιΚαταρχάς, ούτε ανάγνωση δε γνωρίζεις. ΤΡΕΙΣ αλγόριθμοι που μπορούν να γίνουν 2 αν θεωρήσεις έναν τον Α3/Α8. Επίσης, Α5/1/2/3 είναι άλλοι τρεις που στην Ελλάδα χρησιμοποιούμε τους πιο ισχυρούς Α5/1 και Α5/3, ανάλογα να είναι 2η ή 3η γενιά. Για να μην πούμε για άλλους που μπορεί να χρησιμοποιηθούν σε κάποια φάση.
Στο β μέρος σου εξηγεί ΤΙ έσπασαν και αυτό ήταν ο αλγόριθμος της συνομιλίας, ΑΝ γνωρίζεις ποιον παρακολουθείς, δηλαδή ΑΝ έχεις σπάσει νωρίτερα τον Α3/8 ή αν η δοκιμή είναι προγραμματισμένη. Σε πραγματικό σενάριο, πήγαινε κάνε το με το βαλιτσάκι.
Πάμε στο παρακάτω τώρα. Mainframe και 13 λεπτά; Μα δε διαβάζεις τι έγραψα; Γίνεται και REAL TIME, αρκεί να γνωρίζεις ποιον παρακολουθείς. Το γράφει το κείμενο που έκανα post. Το είχε κάνει και ισραηλινός πριν πολλά χρόνια επίδειξη. Μόνο που ΣΕ ΟΛΕΣ αυτές τις περιπτώσεις η παρακολούθηση όπως σου έχω γράψει τόσες φορές ήταν ΣΤΗΜΕΝΗ = ήξεραν ποιο νούμερο, ποια sim, να παρακολουθήσουν. Πλέον, ΣΤΟ ΞΑΝΑΓΡΑΦΩ, εδώ και 3-4 χρόνια, γίνεται και real time η παρακολούθηση, τουλάχιστον στα 2G κινητά.
Το ότι την κάρτα sim την αντικατέστησαν με αλουμινόχαρτο (βραχυκυκλώνεις τις επαφές για να σου επιτρέψει είσοδο στο κινητό) και πήραν τηλέφωνο σε free νούμερο (πχ 100) δε λέει ότι η κάρτα sim είναι άχρηστη. Ίσα ίσα δηλαδή, που χωρίς αυτή δε γίνεται δουλειά, εκτός και αν έχεις παίξει με μικροκυψέλη εντός κτηρίου που δε θέλει authentication και με πειραγμένη συσκευή.
Επίσης, αν ήσουν στην παρουσίαση, θα θυμάσαι που σας έκαναν επίδειξη παρακολούθησης κινητού που ήταν κλειστό σε άλλο δωμάτιο. Ήταν ΚΑΙ αυτό γνωστό όμως, γι' αυτό και οι οδηγίες για αλλαγές IMEI και αφαίρεσης μπαταριών σε secure rooms που βγήκαν έκτοτε. Επίσης, αντίστοιχη παρουσίαση έκανε και η siemens πριν κάτι χρόνια, όπως και η Thomson στους T/PRC και μάλιστα, θυμάσαι τι είχε γίνει τότε; Ποιους είχαν πιάσει να κάνουν παρεμβολές και προσπάθειες υποκλοπής;
Τι λες; Τα ξέρω ή όχι τα πράγματα;
Ευχαριστώ.
ναι ηρθαν απο την μακρυνη ιαπωνια δυο επιστημονες του στρατου για να μας πουν οτι με αλουμινοχαρτο περνεις το 100(που το περνεις και χωρις sim..)
ξαναλεω ειναι η δουλεια σου ειναι η δουλεια μου(εν μερει) δεν μπορω να γραφω λεπτομεριες για συστηματα τα οποια ξερεις πολυ καλα τι κανουν
δεν την εχει κανεις μεγαλυτερη ελεος δηλαδη τι καθεσαι και μου εξηγεις πραγματα για τα οποια και να θελω δεν μπορω να απαντησω αναλυτικα? -
Φαντάζομαι θα μου κάνεις ένα βίντεο πώς γίνεται με αλουμινόχαρτο να κατασκεάσεις κάρτα sim. Ένα βίντεο στο youtube αρκεί για να πειστεί και ο πλέον δύσπιστος ότι γίνεται.
Ευχαριστώ.
-
Το πρόβλημα ποιο είναι δεν έχω καταλάβει...
-
Μηπως να συνεχισετε με πμ αφου κατεληξε σε μεταξυ σας συζήτηση και εχει ξεφυγει και απο το θεμα μας;[mod]
-
Ο χρήστης pipinos1976 έγραψε:
Φαντάζομαι θα μου κάνεις ένα βίντεο πώς γίνεται με αλουμινόχαρτο να κατασκεάσεις κάρτα sim. Ένα βίντεο στο youtube αρκεί για να πειστεί και ο πλέον δύσπιστος ότι γίνεται.Ευχαριστώ.
ναι μισο να ρωτησω το γες αμα με αφηνει γιατι προφανως ειμαστε μαλακες εμεις
-
Ανέφερες ότι γίνεται να κατασκευάσεις κάρτα sim με αλουμινόχαρτο και γυαλί (προφανώς μονωτικό) και να κάνεις σύντομα τηλεφωνήματα. Γιατί δεν το κατασκευάζεις να μας το δείξεις, λοιπόν, αφού είναι τόσο εύκολο; Διαστάσεις μπορείς να βρεις εύκολα από την κάρτα που έχεις ήδη. Μεγέθη για το αλουμινόχαρτο τα βρίσκεις επίσης από τις επαφές, άρα δεν υπάρχει ουσιαστικό πρόβλημα στην κατασκευή. Άδεια από το ΓΕΣ δε χρειάζεται, ούτε για το βίντεο, ούτε για την κατασκευή. Το GSM είναι πολιτικό σύστημα, οπότε δεν εμπλέκεται το ΓΕΣ πουθενά.
Θα δεχθείς την πρόκληση; Τι λες; Εκτός και αν τελικά, κατασκεύασαν κάτι άλλο και όχι κάρτα sim απλά. Μήπως, τότε, τα κινητά, δεν επέτρεπαν είσοδο στη λειτουργία τους χωρίς sim και απλά παρέκαμψαν αυτή την ιδιότητά τους; Λέω, μήπως...
Ευχαριστώ.
-
Απαπαπαπαπα, δεν γινεται τυροπιτα με Γκοργκονζολα γιατι θα βρωμαει ποδαριλα κ μετα θα ερθουν τα Ελοχιμ να μας πανε στην Dark City οπου η Ντουβλη εκανε μηνυση σε καποιον επειδη την αποκαλεσε πορνοσταρ, ενω ο παρκαδορος του Ακρωτηριου δεν εκοβε αποδειξη για να
πουλαω BMW 335 4ετιας, 55 χιλιαρικα
Κ μετα ο Ζαμπιδης εκανε ενα τολουπ πανω απο τα @@ του Κωσταλα, ολο μουρλια σου λεω Καιτη μου. Παω σπιτι μου τωρα στον Κρυπτον , αφηστε μηνυμα κ ο Chandler θα σας απαντησει (αν δεν πηδαει την Μονικα, γιατι ποιος ξερει μεχρι ποτε θα εχει τα ματια της κλειστα κ δεν θα καταλαβαινει οτι επρεπε να ειναι με την Rachel κ εγω στην γωνια να τραβαω με καμερα για την εφημεριδα του Θεμου).
Συμπεριφορές Αστυνομικών Λάθη και Σωστά! #4