-
δεν καταλαβαινομαστε και πολυ παντως
ειναι ενα 6210 με ενα ματζαφλαρι το οποιο ειναι συνδεδεμενο μεσα στην κεραια το ιδιο ειχαμε και στο αφγ (βεβαια για αλλη δουλεια αλλα ηταν το ιδιο )
(αμα τα αλλαξαν ολα μεσα σε ενα χρονο τι να πω δεν ξερω πολυ γρηγορα για την αστυνομια εγινε ) -
Ο χρήστης cabala10 έγραψε:
δεν καταλαβαινομαστε και πολυ παντως
ειναι ενα 6210 με ενα ματζαφλαρι το οποιο ειναι συνδεδεμενο μεσα στην κεραια το ιδιο ειχαμε και στο αφγ (βεβαια για αλλη δουλεια αλλα ηταν το ιδιο )
(αμα τα αλλαξαν ολα μεσα σε ενα χρονο τι να πω δεν ξερω πολυ γρηγορα για την αστυνομια εγινε )Δες αυτό:
http://www.astynomia.gr/images/stories/ ... 0diasa.JPG
Κάνε zoom στο χέρι της κοπέλας και θα δεις ότι είναι κάτι σαν αυτά που σου έδειξα.
Ευχαριστώ.
-
Ο χρήστης pipinos1976 έγραψε:
δεν καταλαβαινομαστε και πολυ παντως
ειναι ενα 6210 με ενα ματζαφλαρι το οποιο ειναι συνδεδεμενο μεσα στην κεραια το ιδιο ειχαμε και στο αφγ (βεβαια για αλλη δουλεια αλλα ηταν το ιδιο )
(αμα τα αλλαξαν ολα μεσα σε ενα χρονο τι να πω δεν ξερω πολυ γρηγορα για την αστυνομια εγινε )Δες αυτό:
http://www.astynomia.gr/images/stories/ ... 0diasa.JPG
Κάνε zoom στο χέρι της κοπέλας και θα δεις ότι είναι κάτι σαν αυτά που σου έδειξα.
Ευχαριστώ.
ειχα δει και αλλου τυπου ειμαι σιγουρος ( )
-
Πιπίνε, μην επιμένεις, απλά δεν θα βγάλεις άκρη με την συγκεκριμένη περίπτωση. Τα γεγονότα δεν τον πτοούν.
-
Ποιός σας είπε ότι ήταν ασύρματοι με κωδικοποίηση TETRA αυτοί για τους οποίους μιλάει ο Cabala? Στον ΕΣ ακούγαμε συχνά τις συχνότητες της Αστυνομίας...
-
Ο χρήστης cabala10 έγραψε:
Ο λοχαγός έπιανε με τον ασύρματο του τα κλειδωμένα TETRA της αστυνομίας;
θες pm να σου δωσω ακριβως να δεις ποσο κλειδωμενα ειναι ακομη και με απλα recievers
-
Ο χρήστης Χρήστος Λάππας έγραψε:
Ο λοχαγός έπιανε με τον ασύρματο του τα κλειδωμένα TETRA της αστυνομίας;
θες pm να σου δωσω ακριβως να δεις ποσο κλειδωμενα ειναι ακομη και με απλα recievers
Χρήστό, το είδα και αυτό αλλά αν διαβάζω σωστά ανάμεσα στις γραμμές το ένα δεν συνδέεται απαραίτητα με το άλλο. Και εξηγούμαι! Ο Cabala έχει πρόσβαση σε εξοπλισμό πολύ ανώτερο της ΕΛ.ΑΣ ο οποίος έχει τέτοιες δυνατότητες και για αυτό μίλησε για δυνατότητα 'σπασίματος'. Από την άλλη όμως η χρήση ενός απλού στρατιωτικού TRC πχ εξασφαλίζει πρόσβαση σε ελεύθερες συχνότητες της ΕΛ.ΑΣ και προσωπικά πιστεύω ότι κάτι τέτοιο συνέβη στην συγκεκριμένη περίπτωση.
-
Μπορεί να ξεκαθαρίσει ο ίδιος τι εννοεί λοιπόν. Έπιασαν ελεύθερες συχνότητες της ΕΛ.ΑΣ στον Πειραιά (υπάρχουν; ), ή έχει τρόπο να σπάσει το TETRA; Αν υπονοεί το τελευταίο, είμαι πολύ περίεργος να μάθω πως (έστω και με pm). Και χωρίς ' ' αν είναι δυνατόν.
-
Πολύ περίεργος είστε Mister Lappas!
Αλλά ξέρω τι θες να κάνεις! Επίσης ξέρω τι έκανες και πέρσι το καλοκαίρι!
-
trollαρεις ασυστολα βλεπω αλλα τι να κανουμε πρεπει να δωσουμε εξηγησεις ακομη και στα troll
προφανως δεν ξερεις οτι το tetra ειναι στην ουσια gsm με hops ουτε προφανως ξερεις οτι φτανουν μονο τα 0.2ms/hop (desing flaw ξερεις τυπου apple)
οποτε λογικα δεν θα ξερεις οτι στο κωροπι υπαρχει ενα ωραιο μηχανημα με 42.000hops/sec(συνδιασμενα μεσω 6 mainframe) το οποιο ειναι το c4i του στρατου(well ενα μικρο μερος του ) (ρωτα τους ερασιτεχνες της αθηνας αυτοι βοηθησαν στις κεραιες και αυτοι ως ανταλλαγμα εχουν την δυνατοτητα να το χρησιμοποιουν (το ενα μερος τουλαχιστον)
ουτε προφανως θα ξερεις οτι το συγκεκριμενο μηχανημα οταν συνδεθει για τα καλα με το uwb του στρατου θα ειναι σε θεση να κανει conjection στο σημα ριχνοντας πρακτικα ολο το συστημα και συνδεοντας το tetra public(γιατι το κλειστο ουδεποτε εχει χρησιμοποιηθει εκτως απο το 2004(τωρα θα μου πεις γιατι ο μονος που εχει κλειστο λεγεται βαρδινογιαννης μονο ο θεος ξερει ) )δινοντας την δυνατοτητα με εναν 48ψηφιο κωδικο ουσιαστικα να κλεισει ολη την ζωνη της αθηνας κανοντας την κατι αλλο που προφανως ο real θα εχει ακουσει (ειναι κατι για το οποιο το σχεδιαζουν χρονια τωρα και θα βγει επιτελους απο ελληνες)
τωρα αν το gsm δεν σπαει εδω και χρονια ειναι σπασμενο για τις κυβερνησεις(hell ενα mainframe και μια κεραια ειναι ολο το θεμα ΛΟΛ ) αλλα πριν απο λιγο καιρο βγηκε ενα βιντεο για το πως μπορουσες να σπασεις το gsm σε local πεδιο απο απλο κοσμο (με 500 ευρω το λιγοτερο..) (βεβαια οταν το ακουσα ειδα πολλες ομοιοτητες με τις γνωστες υποκλοπες και το πως εγιναν.. )148.033
-
Και τα Marlboro δεν εχουν ομογενοποιημενο καπνο Virginia, για αυτο τα Prince ειναι πιο ευγεστα τσιγαρα.
-
Ο χρήστης kacey έγραψε:
Και τα Marlboro δεν εχουν ομογενοποιημενο καπνο Virginia, για αυτο τα Prince ειναι πιο ευγεστα τσιγαρα.Τελικά η Δήμητρα πότε θα γίνει μάνα;
-
Ο χρήστης cabala10 έγραψε:
trollαρεις ασυστολα βλεπω αλλα τι να κανουμε πρεπει να δωσουμε εξηγησεις ακομη και στα trollΤι έκανα ρε συ και μου την λες;
-
Ο χρήστης htanso21 έγραψε:
trollαρεις ασυστολα βλεπω αλλα τι να κανουμε πρεπει να δωσουμε εξηγησεις ακομη και στα troll
Τι έκανα ρε συ και μου την λες;
οποιος εχει την μυγα
να την φερει πισω -
Ο χρήστης cabala10 έγραψε:
trollαρεις ασυστολα βλεπω αλλα τι να κανουμε πρεπει να δωσουμε εξηγησεις ακομη και στα troll
Τι έκανα ρε συ και μου την λες;
οποιος εχει την μυγα
να την φερει πισωΕγώ μια σφήΓκα έχω όλη και όλη
-
Ο χρήστης Χρήστος Λάππας έγραψε:
Μπορεί να ξεκαθαρίσει ο ίδιος τι εννοεί λοιπόν. Έπιασαν ελεύθερες συχνότητες της ΕΛ.ΑΣ στον Πειραιά (υπάρχουν; ), ή έχει τρόπο να σπάσει το TETRA; Αν υπονοεί το τελευταίο, είμαι πολύ περίεργος να μάθω πως (έστω και με pm). Και χωρίς ' ' αν είναι δυνατόν.Είδες τελικά που είχα δίκιο;
-
Ο χρήστης REALZEUS έγραψε:
Μπορεί να ξεκαθαρίσει ο ίδιος τι εννοεί λοιπόν. Έπιασαν ελεύθερες συχνότητες της ΕΛ.ΑΣ στον Πειραιά (υπάρχουν; ), ή έχει τρόπο να σπάσει το TETRA; Αν υπονοεί το τελευταίο, είμαι πολύ περίεργος να μάθω πως (έστω και με pm). Και χωρίς ' ' αν είναι δυνατόν.
Είδες τελικά που είχα δίκιο;
-
Πραγματικά βαριέμαι, αλλά:
-
Οι διαφορές του Tetra με το gsm είναι πάρα πολλές, αν και είναι ίδιας γενιάς συστήματα. Δεν είναι ζήτημα FH μόνο, αλλά και συχνοτήτων, καναλιών, κωδικοποιήσεων, αυθεντικοποιήσεων, κρυπτογραφήσεων κτλ
-
Κλειστές ομάδες και κρυπτογραφημένες χρησιμοποιούν ΑΠΟ το 2004 μέχρι και σήμερα. Κάθε ομάδα, ανάλογα την σπουδαιότητά της, χρησιμοποιεί διαφορετική κρυπτογράφηση. πχ η Άμεση Δράση έχει πιο απλό αλγόριθμο από τη Δίωξη Ναρκωτικών.
-
Σπάσιμο Tetra για ιδιώτες ΔΕΝ υπάρχει. Σπάσιμο από ΕΥΠ σίγουρα υπάρχει, αν και είναι πολύ δυσκολότερο από το gsm λόγω καλύτερων αλγορίθμων και κρυπτογράφησης από το ένα άκρο στο άλλο. Κόλπα δηλαδή όπως στο σκάνδαλο υποκλοπών με το Tetra δεν μπορούν να γίνουν.
-
Αυτό που έγινε δημόσια γνωστό ήταν το σπάσιμο ΕΝΟΣ αλγορίθμου, του Α5, και τίποτε περισσότερο. Προκαλώ τον οποιονδήποτε, να δοκιμάσει να σπάσει περαιτέρω το gsm και να έχει πρακτικά αποτελέσματα με εμπορικό εξοπλισμό. Αν δε γνωρίζεις το σχεδιασμό ενός συστήματος, μπορείς να λες πολλά, αλλά στην πράξη δεν είναι τόσο απλά και καλό είναι να μην γράφουμε ανακρίβειες.
-
Η διαχείριση του φάσματος και το τι μπορεί και τι δεν μπορεί να κάνει ο ΕΣ είναι άσχετο με το σύστημα. Πάντα φροντίζουν για έλεγχο των κρατικών συστημάτων, πάντα φροντίζουν για backup και πάντα φροντίζουν για περιπτώσεις έκτακτες πώς θα λειτουργήσουν. Αυτό δε σημαίνει ότι γίνονται τα πάντα και όλες τις φορές. Πχ το σύστημα που ετοιμάζουν τώρα στην επαρχία, με το δεσμευμένο φάσμα στο gsm, δε θα λειτουργούσε στην Αθήνα σε περίπτωση σεισμού γιατί ο αριθμός των χρηστών και οι εκπομπές τους, θα δημιουργούσαν τρομερές παρεμβολές - όχι σκόπιμες - στα κανάλια έκτακτης ανάγκης.
-
Στις ΗΠΑ χρησιμοποιούν ήδη 70.000 hps και φαντάζομαι ότι και αυτό σπάει και αν δε σπάει ήδη, σίγουρα παρεμβάλλεται.
Ευχαριστώ.
-
-
κοιτα επειδη την εχω βαρεθει και εγω την συζητηση..
και μονο που λες οτι καταφερε ιδιωτης με 500 ευρω να σπασει εναν (και μοναδικο βασικα) αλγοριθμο του gsm και καταφερε να ακουει τους παντες φτανειτωρα για τα αλλα νταξ κοιτα ψαξε λιγακι παραπανω δεν κανει κακο μην τα πετας ετσι και εχουμε προβλημα μετα
-
Ο χρήστης cabala10 έγραψε:
κοιτα επειδη την εχω βαρεθει και εγω την συζητηση..
και μονο που λες οτι καταφερε ιδιωτης με 500 ευρω να σπασει εναν (και μοναδικο βασικα) αλγοριθμο του gsm και καταφερε να ακουει τους παντες φτανειτωρα για τα αλλα νταξ κοιτα ψαξε λιγακι παραπανω δεν κανει κακο μην τα πετας ετσι και εχουμε προβλημα μετα
Κοίτα, προσπαθείς να μου μάθεις το επάγγελμά μου και δυστυχώς γράφεις ανακρίβειες.
ΔΕΝ είναι ένας και μοναδικός αλγόριθμος. Υπάρχουν πολλοί αλγόριθμοι, άλλος για κρυπτογράφηση, άλλος για authentication, άλλος για αλλαγή συχνοτήτων. Λοιπόν, ΔΕΝ άκουγε τους πάντες. Πρακτικά, δεν άκουγε κανέναν δηλαδή. Άλλο σπάει ο αλγόριθμος, άλλο ακούει κάποιον να συνομιλεί. Δεν έχεις ιδέα για ποιο πράγμα μιλάμε και μιλάς με μύθους που δεν ισχύουν. Για να ακούσεις κάποιον να μιλάει, πρέπει να γνωρίζεις καταρχάς την κάρτα sim που έχει, ποια συχνότητα του έχει δώσει η κυψέλη κτλ. Εξομοιώσεις μπορούν να γίνουν αν γνωρίζεις τα πάντα, οπότε σε real time μπορείς να κάνεις αποκωδικοποίηση της συνομιλίας και αυτό μέχρι να αλλάξουν οι εταιρείς αλγόριθμο κρυπτογράφησης.
Δεν πετάω τίποτε απολύτως άσχετο. Γνωρίζω πολύ καλά τι γράφω και καλά θα κάνεις να μαθαίνεις λιγάκι. Τα συστήματα που χρησιμοποιούν οι μυστικές υπηρεσίες βασίζονται σε ειδικές γνώσεις, όπως πχ τη sim, την κυψέλη που συνδέεται ο χρήστης ή ακόμα πιο εύκολα σε χρήση της ακρυπτογράφητης συνομιλίας που πηγαίνει από κυψέλη μέχρι τελικό χρήστη. Πώς θα το κάνει όμως αυτό με το tetra που είναι end-2-end κρυπτογραφημένο με ισχυρότερο αλγόριθμο;
Το μόνο που σου αναφέρω και είναι λάθος εμφανές είναι το εξής:
να σπασει εναν (και μοναδικο βασικα) αλγοριθμο του gsm
Απλά, σου απαντάω με παραπομπή από εδώ:
http://www.gsmworld.com/our-work/progra ... rithms.htm
GSM uses three different security algorithms called A3, A5, and A8. In practice, A3 and A8 are generally implemented together (known as A3/A8).
An A3/A8 algorithm is implemented in Subscriber Identity Module (SIM) cards and in GSM network Authentication Centres. It is used to authenticate the customer and generate a key for encrypting voice and data traffic, as defined in 3GPP TS 43.020 (03.20 before Rel-4). Development of A3 and A8 algorithms is considered a matter for individual GSM network operators, although example implementations are available.
An A5 encryption algorithm scrambles the user's voice and data traffic between the handset and the base station to provide privacy. An A5 algorithm is implemented in both the handset and the base station subsystem (BSS).
Χωρίς τη γνώση της sim, τα υπόλοιπα δε γίνονται όπως βλέπεις και μάλιστα πρέπει να βρίσκεσαι εντός ορίων λήψης (μικρές αποστάσεις λόγω μικρού ύψους της κεραίας λήψης που έχει το βαλιτσάκι) για να λαμβάνεις κι εσύ το αντίστοιχο σήμα. Γι' αυτό και οι ΗΠΑ (προσωπική εκτίμηση ως προς τον εισβολέα) προτίμησαν να μπουν στα κέντρα (ακρυπτογράφητα δεδομένα) και να υποκλέψουν από εκεί χωρίς την ανάγκη να κυνηγάνε 100-200 άτομα με 'βαλιτσάκια' και να βάζουν λυτούς και δεμένους να μάθουν κάρτες sim κτλ. Φυσικά, κόλπα όπως ψεύτικες κυψέλες, μπορούν να εφαρμόσουν, αλλά τότε, υπάρχουν προβλήματα ως προς τις κλήσεις και τα μηνύματα, εκτός αν είναι μπλεγμένες και οι εταιρείες στη μέση.
Σου κάνω και μια παράθεση ενδιαφέρουσα ως προς το τι έσπασαν και ποιοι περιορισμοί υπάρχουν:
GSM was designed with a moderate level of service security. The system was designed to authenticate the subscriber using a pre-shared key and challenge-response. Communications between the subscriber and the base station can be encrypted. The development of UMTS introduces an optional Universal Subscriber Identity Module (USIM), that uses a longer authentication key to give greater security, as well as mutually authenticating the network and the user - whereas GSM only authenticates the user to the network (and not vice versa). The security model therefore offers confidentiality and authentication, but limited authorization capabilities, and no non-repudiation.
GSM uses several cryptographic algorithms for security. The A5/1 and A5/2 stream ciphers are used for ensuring over-the-air voice privacy. A5/1 was developed first and is a stronger algorithm used within Europe and the United States; A5/2 is weaker and used in other countries. Serious weaknesses have been found in both algorithms: it is possible to break A5/2 in real-time with a ciphertext-only attack, and in February 2008, Pico Computing, Inc revealed its ability and plans to commercialize FPGAs that allow A5/1 to be broken with a rainbow table attack. The system supports multiple algorithms so operators may replace that cipher with a stronger one.
On 28 December 2009 German computer engineer Karsten Nohl announced that he had cracked the A5/1 cipher. According to Nohl, he developed a number of rainbow tables (static values which reduce the time needed to carry out an attack) and have found new sources for known plaintext attacks. He also said that it is possible to build 'a full GSM interceptor ... from open source components' but that they had not done so because of legal concerns.
In 2010, threatpost.com reported that 'A group of cryptographers has developed a new attack that has broken Kasumi, the encryption algorithm used to secure traffic on 3G GSM wireless networks. The technique enables them to recover a full key by using a tactic known as a related-key attack, but experts say it is not the end of the world for Kasumi.' Kasumi is the name for the A5/3 algorithm, used to secure most 3G traffic.
Although security issues remain for GSM newer standards and algorithms may address this. New attacks are growing in the wild which take advantage of poor security implementations, architecture and development for smart phone applications. Some wiretapping and eavesdropping techniques hijack the audio input and output providing an opportunity for a 3rd party to listen in to the conversation. Although this threat is mitigated by the fact the attack has to come in the form of a Trojan, malware or a virus and might be detected by security software.
Ας προσθέσουμε ορισμένα ακόμα σημεία. Αν καταλάβει κάποιος ότι ένας χρήστης κινητού τηλεφώνου χρησιμοποιεί κρυπτογράφηση (πχ πρόγραμμα με AES σε κινητό πομπό και λήπτη), τότε, αυτομάτως, η ΕΛΑΣ συλλαμβάνει τον παραβάτη που δεν τους επιτρέπει να υποκλέψουν τις κλήσεις του (στο κέντρο που θα έπρεπε να είναι ακρυπτογράφητες).
Αν θες να παρακολουθήσεις κάποιον με βαλιτσάκι, τότε, χρειάζεται να βρίσκεσαι εντός εμβέλειας και να γνωρίζεις ποιον παρακολουθείς, δηλαδή να γνωρίζεις ποια sim χρησιμοποιεί, ώστε να συντονίσεις το δέκτη σου σε αυτή. Άρα, πρέπει ή να κάνεις ψεύτικη κυψέλη ή να σπάσεις και τον Α3/Α8 αλγόριθμο. Επιπλέον, εξυπηρετεί να γνωρίζεις και το ΙΜΕΙ της συσκευής. Σε αυτό το σημείο, οι στρατιωτικοί, θα γνωρίζουν τις διαταγές περί αλλαγής ΙΜΕΙ σε συγκεκριμένα χρονικά διαστήματα, ώστε να μπερδεύονται οι προσπάθειες ταυτοποίησης συσκευής - χρήστη, ειδικά στα σύνορα.
Ένα τελευταίο ενδιαφέρον σημείο που πρέπει να τονιστεί είναι πως η βαλίτσα που έχει μεγάλη ιδιωτική εταιρεία απαιτεί γνώση της sim = χρησιμοποιείται για παρακολουθήσεις ζευγαριών κτλ που υπάρχει φυσική πρόσβαση στη sim του παρακολουθούμενου.
Ελπίζω, χοντρικά, να κατάλαβε ο κόσμος τι παίζει με την παρακολούθηση κινητών και αν και κατά πόσον είναι εύκολο να παρακολουθήσουμε έναν τυχαίο χρήστη.
Ευχαριστώ.
Συμπεριφορές Αστυνομικών Λάθη και Σωστά! #4