Základňové stanice mobilnej siete (BTS) a informácie o bunkách v SR.

Čítané celkom 289 x

Základňové stanice (z angl. Base Transceiver Station) sú základnými elementami tvoriacimi pozemnú sieť pre fungovanie mobilnej (celulárnej, bunkovej) komunikácie.
Sú to v súčasnosti najsilnejšie zdroje elektrosmogu v blízkosti našich obydlí. Nemálo prípadov sa týka i rušenia citlivých elektronických zariadení v ich blízkosti.

Sieť týchto neustále aktívnych vysielačov tvorí základ pokrytia signálom pre mobilné telefóny a iné počítačové zariadenia. Pokrytím chápeme zabezpečenie signálu vždy aspoň z jednej stanice, ideálne z dvoch a viacerých. 

 Všetky bunky dohromady tvoria obrovský vysielač rozprestierajúci sa po celej krajine, ktorý sa navonok tvári ako ideálny a optimálne pracujúci pre konkrétneho užívateľa.

2G/3G/4G Multi-Technology Core Network

Čítané celkom 52 x

2G/3G/4G Multi-Technology Core Network
the world’s first complete, multi-technology mobile core network available in three distinct implementations targeted at commercial, private, government, military, and OEM market segments.

This platform delivers one or multiple core network subsystems for WCDMA, HSPA/HSPA+, LTE, GSM, and CDMA, enabling support for the most widely deployed mobile technologies in a broad range of applications and deployment scenarios. The common set of object code implements support for all protocols from a single converged platform.

Utilizing a carrier-grade, high-availability Linux platform, the next-generation iCore provides a solution for million-subscriber markets as well as distributed scalability across any-sized market.

With integrated media gateway capabilities and a choice of standalone or distributed architectures, the system offers an efficient path to convergent wireless technologies and a competitive technology road map for tomorrow’s markets. The optional integrated RNC enables operators to manage RAN from multiple technologies or vendors simultaneously.
Track record of deploying GSM, CDMA, 3G, and multi-protocol networks around the globe, as well as its patented software-defined architecture guided by 3GPP/3GPP2 and IMS standards, to deliver a comprehensive, converged mobile platform.

Maximize Capacity, Coverage and RAN Sharing

Zákon o tajných službách: zber metadát a nové právomoci bez kontroly, ešte tento rok 2015 ?

Čítané celkom 69 x

Po rokoch vyčkávania sa to nakoniec naozaj stalo. Vláda predložila do legislatívneho procesu nový zákon o tajných službách. Parlamentná debata o tomto zákone sa rozbehne najskôr za pár týždňov. Teraz sa návrh len pripomienkuje, a presne to je čas kedy sa dá jeho podoba najviac formovať. Nasleduje 5 vecí, ktoré v takomto zákone nemajú čo robiť.akejkoľvek širšej diskusie sa nenápadne v zákone nachádza jednoduchá vec.

Pre účely plnenia svojich úloh môžu služby zbierať údaje o polohe zariadení a ich prevádzke, bez toho aby zisťovali ich obsah. V polo-ľudskej reči sú to metadáta, v ľudskej zoznam toho kedy, s kým a ako ste komunikovali, kde ste sa pritom nachádzali a čo bol predmet emailu. Zjednodušene povedáné, toto sú veci, ktoré zverejnil whistleblower Ed Snowden v USA.

§35, ods. 1.: Ak je to potrebné na plnenie úloh podľa zákona, je spravodajská služba oprávnená kontrolovať šírenie elektromagnetických vĺn na zistenie polohy a druhu telekomunikačného zariadenia, rádiového zariadenia alebo iného technického prostriedku, vyhotovovať záznamy a sledovať telekomunikačnú prevádzku a rádiokomunikačnú prevádzku bez odpočúvania ich obsahu.

Téma teda dorazila aj k nám. Pričom zákon neberie do úvahy judikatúru v EÚ, ktorá niečo podobné odmieta (zrejme to sa použije krkolomná interpretácia, že to nebude všeobecný zber). Samotný minister Kaliňák niečo podobné začiatkom roka poprel.

Ako z notebookov, alebo PC odchytiť tajné kľúče, aj bez Vášho vedomia

Čítané celkom 44 x

Lacný hardvér umožňuje kradnúť citlivé dáta z Vášho PC v dosahu antény.

TEL AVIV. K bankovej zákazníckej priehradke sadá klient a na pult kladie puzdro so svojimi dokumentami. Úradník ťuká do počítača, otvára šifrovanú správu a vybavuje požiadavky svojho zákazníka.
Bez toho aby tušil, že všetky šifrovacie kľúče ktoré použil unikajú do rúk hackerov.

Takýto scenár predviedli akademici z Tel Aviv University, ktorí predviedli špehovací hardvér Pita, ktorý sa vmestí do chlebovej placky. Z notebooku na vzdialenosť 50 centimetrov ukradli šifrovacie kľúče, ktoré softvéry používali na dešifrovanie obsahu.
Chytá rádiové signály
Zariadenie odchytáva rádiové signály, ktoré pri spracovávaní dát unikajú z netieneného procesora.

Charakteristické vzorky, postupnosti a fragmenty možno následne podrobiť analýze a vydolovať z nich dáta.

FBI vie odpočúvať zvuk aj obraz z Androidu aj cudzieho počítača

Čítané celkom 62 x

FBI vraj vie odpočúvať zvuk aj obraz z Androidu aj cudzieho počítača

 

Ak potrebuje FBI sledovať podozrivého, môže odpočúvať napríklad jeho telefón.
To je bežná policajná prax už desiatky rokov naprieč kontinentmi. Čo keď ale bude osoba na druhej strane používať niektoré nové komunikačné prostriedky, VoIP a ďalšie?
Na niečo také sú bežné postupy už krátke, FBI však podľa Wall Street Journalu nemieni zostať pozadu a už celú dekádu vyvíja vlastné programy pre prienik do cudzieho počítača aj telefónu. Technológiu tiež nakupuje od skúsených bezpečnostných firiem, ktoré často vedú bývalí hackeri.

 

Podľa zdrojov blízkych FBI a súdnych spisov tak WSJ vypátral, že FBI disponuje softvérom, ktorý dokáže na diaľku zapnúť treba mikrofón a webkameru na cudzom počítači a urobiť záznam. Americká federálna polícia teda využíva rovnaké praktiky ako šedá zóna internete. Rovnako tak sa dokážu policajti napichnúť na telefón s Androidom a aj tu odpočúvať hovor a obraz jednoducho tak, že budú snímať priamo zvuk z mikrofónu a obraz z kamery.

 

GSM Interceptor – alebo GSM odposluch ?

Čítané celkom 148 x

Odchytávanie hovorov ?

Na ceste z mobilu do najbližšieho vykrývača.

Toto sa deje najmä pomocou GSM odpočúvacích zariadení typu GSM Interceptor. Zariadenie má obmedzený dosah a tak musí byť v blízkosti mobilu, z ktorého sa hovor uskutočnuje. K zariadeniam majú oficiálne prístup iba vládne agentúry, ale z Číny ju vie doviezť aj šikovnejší súkromník.

Zverejnené všetky potrebné dáta a softvér na dekódovanie GSM hovorov

Čítané celkom 53 x

Tím bezpečnostných expertov, ktorý na konci minulého roka informoval o vyvinutí efektívneho spôsobu na prelomenie šifrovacieho algoritmu A5/1 používaného k šifrovaniu 2G GSM sietí a jeho plánovanom zverejnení, vo štvrtok na konferencii Black Hat zverejnil všetky dáta potrebné na efektívne dešifrovanie GSM hovorov a SMS.

 

Po sprístupnení softvéru Kraken pre dešifrovanie šifrovaných dát prenášaných GSM boli vo štvrtok cez Internet sprístupnené aj tzv. rainbow tabuľky o celkovej veľkosti približne 2 TB potrebné pre fungovanie softvéru.