OBS! Denna textfil ingår i ett arkiv som är dedikerat att bevara svensk undergroundkultur, med målsättningen att vara så heltäckande som möjligt. Flashback kan inte garantera att innehållet är korrekt, användbart eller baserat på fakta, och är inte heller ansvariga för eventuella skador som uppstår från användning av informationen.
________________________________________________________________________
\
S E V E R A L E R R O R S H I D D E N _____/\_ _____// | \ _
__________________________________________________ \ | __)_/ ~ \ _
frrree-f-f-freaks, rock tha teleph0ne \ | \ Y / _
___________________________________________________ //_______ /\___|_ / ¯
\/ \/ 000523\/#8
SEH - människor emellan (c) 2000.
* SB Ryssland ser dig
* De svenska myntautomaterna
* Buggning och avlyssning (Speed)
* Svenska telefonkort (smege/dprzd)
* GPS-introduktion (lander)
* Avslutning
Detta är vad vi skulle kunna kalla "månadens" innehåll. Har du synpunkter,
kommentarer eller frågor vet du var du ska vända dig. Även läsarbidrag
i form av artiklar är något vi uppskattar - som ni ser har hela tre personer
(Speed, smege och lander) skickat in art's till #8 - pheta creditz till dem
för detta! Respekt. Bra artiklar välkomnas alltid.
SEH's website - http://c5.hakker.com/seh/ - skulle ha fått en ökad bild-
kollektion till följd av att jag och XJ530 varit ute på stan och fotograferat
monument med teleanknytning, men så är tyvärr inte fallet. Anledningen är den
simpla att jag inte har pengar att framkalla bilderna. Så det får vänta,
kanske bilderna kommer upp till nästa nummers release istället. Men gå in på
sidan ändå, det råder ett kraftigt behov av länkar till länksamlingen (skicka
in!), och några fler inlägg på webboardet skulle inte skada.
Så vad har mer hänt sen sist? Nevermind, framtiden är viktigare!
Det nalkas Hultsfred 2000! 15 juni inleds festivalen, som i vanlig ordning
varar i 3 dagar/nätter för det ynkliga priset av 9xxkr/biljett. För denna
biljett får man förutom över 100 band live även 3 dagars dansande, supande,
och festande tillsammans med 30 000 andra! Självfallet ska jag dit (vem vill
missa Rage Against the Machine live?). Ska du också dit? Hör av dig, vore
trevligt att få träffa några läsare/phreakers på Sveriges fetaste festival!
I övrigt åker jag till Grekland snart och under mina två veckor i detta
land planerar jag att hinna med vissa phreaking-aktiviter. Jag kommer
bland annat träffa potgirl, grekisk kvinnlig phreaker som håller till i #9x
på EFnet, ifall allt går som vi planerat. Hon kommer åka ut till någon av
öarna och därefter tänker vi dela kunskaper och kanske utöva viss "phreaking"
något. Jag låter mig meddela resans resultat i nästa nummer, som för övrigt
inte kommer bli släppt förrän någongång runt den 25 juni -jag tänker nämligen
hinna med både Hultsfred och Grekland innan #9.
Slutligen; blir det 2600-möte i Helsingborg eller inte? Ett webboard har
inrättats på http://2600se.virtualave.net (senare på www.2600se.com, domänen
har inte kommit upp riktigt än), som från nu är den officiella hemsidan för
mötet. Diskussionen som fördes på SEH's webboard har nu rensats och i
framtiden är det tänkt att all information, diskussion och organisation
kommer ske utifrån 2600se-sajten. Följ med i debatten!
Respectfully,
Zitech, Several Errors Hidden
000523
_____________________________________________________________________________
SB Ryssland ser dig --- Written by Zitech, 000102
-----------------------------------------------------------------------------
"FSB wants to be able to monitor all electronic mail in order -they say- to
get access to a few pieces. But given the history of Russia's misuse of the
state security agencies, there is absolutely no reason to believe they will
restrict their snooping to a few bad actors" (Barry Steinhardt, språkrör för
Global Internet Liberty Campaign, en organisation för fri talan på internet)
För ett ganska bra tag sedan skrev jag en artikel om ECHELON, det USA-
ledda världsprojektet för total insyn i medborgares telekommunikation. Vid
det tillfället fanns det inte så extremt mycket svensk information om
ECHELON, pressen hade ännu inte fått upp ögonen. De senaste månaderna har
det dock skett någon slags explosion; intresset för ECHELON i massmedia
har varit och är fortfarande enormt (så gott som alla större och mindre
tidningar har vid detta laget skrivit minst EN artikel om ECHELON). Jag
skulle nu kunna skriva om min ECHELON-artikel och förbättra den avsevärt med
tanke på alla de svenska källor som uppstått, men det känns inte så
angeläget att skriva om något som så många andra redan fört fram. Jag
gillar dock globala säkerhetsprogram, SEH har redan berört både den svenska
och den europeiska motsvarigheten till ECHELON och tänker nu bemöta dess
ryska kopia. Jag har skrivit denna artikeln utifrån engelska, amerikanska
och ryska källor.
SORM-2 - STOREBROR RYSSLAND SER DIG!
I slutet av 1994 fick Ryssland en lag som säkerhetspolisen FSB kallade
"SORM-1". Denna lag tillät FSB att spåra, läsa och spionera över e-post och
annan kommunikation som bedrevs via internet så l änge som de hade ett
speciellt tillstånd. Det enda sättet att få detta tillstånd var att låta en
åklagare granska fallet och pröva det rättsligt.
SORM-1 låter acceptabelt, eller hur? Om du nu för en kort stund bortser
ifrån att du själv är hacker/phreaker, dvs offer för sådana här lagar, och
istället ser till demokratin Ryssland som helhet; SORM-1 är en fullt
demokratisk lag som inte drabbar oskyldiga människor, inte sant? Nå. Hur
tacklade då FSB detta? Inte speciellt bra, tyvärr. I praktiken har FSB varit
samma sak som KGB enda sedan det sovjetiska sammanfallet '91, och som vi
alla vet har KGB och mänskliga rättigheter inte haft en allt för stark
sammanbindning under årens lopp. Med andra ord struntade KGB-efterträdarna
FSB totalt i SORM-1's begränsningar, varför bry sig, varför inte göra som
man alltid gjort? Behövde FSB bryta mot SORM-1 för att spionera på en
"misstänkt" och dennes internetaktiviteter *utan* speciella tillstånd gjorde
de det, det fanns resurser, det fanns vilja; det var bara att hota en liten
ISP att lägga fram loggarna på bordet. Men, men, men, så småningom blev
internet en allt vanligare kanal även i Ryssland, och FSB insåg sitt behov
av ökade befogenheter i it-världen (så att de slapp bryta mot en demokratisk
lag hela tiden). Därför beslutade man sig för att införskaffa en _odemo-
kratisk_ lag, let's do it the russian way! SORM-2 såg dagens ljus - ryska
säkerhetspolisen framtidens makt.
Med SORM-2, som alltså var en tänkt uppföljare till SORM-1, behövde FSB
inte längre något speciellt tillstånd för att gå in och spionera och över-
vaka internettrafik. FSB skulle snabbt, enkelt och tyst kunna tappa
information ifrån landets 350 (enligt vissa källor 100) internetleveran-
törer, och detta med stöd i lagboken. Vidare skulle FSB kunna tappa denna
information ifrån servrarna utan att ISP'n ens märkte något, de skulle inte
ens lämna några loggar efter sig -FSB skötte sitt spionage tyst och smidigt,
och i högsta hemlighet. Man planerade att införa SORM-2 officiellt i oktober
1998. Innan dess skulle man tvinga 350 internetleverantörer att installera
en box, lustigt nog kallad "blackbox", i sina datorer. Denna box var tänkt
att ha en högtrafikslina i direkt anslutning till närmaste FSB-kontor, på så
sätt skulle information fritt kunna flöda fram och tillbaka och smidigt
registreras i FSB's datorer. Som komplement till boxen skulle en av FSB
utvecklad programvara obligatoriskt installeras. Denna programvara var inget
annat än en bakdörr som skulle ge FSB access att gå in och ut i dator-
systemen precis som de önskade.
Hur reagerade då regeringen på FSB's planer? Nu är det ju så att man i
Ryssland har en tradition som säger att man inte argumenterar fram sina
åsikter i större utsträckning, istället säger man vad man tycker och
använder pengar eller våld för att få sin mening rättbeviljad. Borgar-
patrasket Boris Jeltsin, dåvarande president och hyllad för sina insatser
för "demokrati" och "mänskliga rättigheter", stödde dubbelmoraliskt nog
FSB's förslag fullt ut, med andra ord gjorde även resten av parlamentet det
(man kan ju inte säga emot högsta hönset och landets säkerhetspolis på
samma gång?). Enligt uppgifter lär Rysslands nuvarande president, Vladimir
Putin, ha varit med och lagt planerna för SORM-2; med sina 15 år inom KGB
var han väl bekant med värdekränkningar av ryska folket och helt lojal till
att återinföra säkerhetspolisens järngrepp över medborgarna.
Nåväl. FSB hade alltså parlamentariskt stöd redan från början. Nu behövde
man inte tala tyst om projektet längre, visserligen gick man aldrig in på
djupet och berättade hur och vad man tänkte göra för att förverkliga SORM-2,
men tidningar i både öst och väst blev väl informerade av ryska regeringen
att man tänkte göra något så nerrökt som att införa en odemokratisk lag för
att komma åt kriminaliteten. Att SORM-2 är en direkt kränkning av det ryska
folkets nyblivna rättigheter brydde man sig inte ett skit om. Protesterna
var ju inte så överdrivet högljudda heller; ryska folket minns KGB alldeles
för väl och vet att man inte ska fucka med fel agenter. De enda som
egentligen vågade sätta sig upp gentemot SORM-2 och den ryska regeringens
nya idioti var hackers och webdesigners, samt olika politiska aktivister
utan större inflytande. Anatoly Levenchuk, systemoperatör som uppmärksammade
SORM-2 mycket tidigt, säger följande till amerikansk press: "The Internet
has changed the face of the world, but it is all new to Russia. Many
Russians don't understand the concept of checks and balances. In our country
there's no discussion of it. It's a problem of educating the people -
starting from the ground up. It's no use fighting the FSB when no one
understands what the fight is for". Alexei Rokotyan, kommunikations-
departementets chef för elektronisk kommunikation, förnekar dock att det
skulle vara på detta vis och menar istället att SORM-2 är en högst
demokratisk införskaffning som gynnar folket såväl som staten.
FASCISTERNA MARSCHERAR IGEN -FÖRARBETET
"The blackbox" skulle alltså installeras i samtliga internetleverantörers
huvuddatorer, och företagen skulle nu *tvingas* ingå ett samarbete med FSB
om de ville fortsätta sin verksamhet. Officiellt hette det att man
förberedde en kommande lag.
Under 1998 besökte man ryska ISP's och berättade för dessa om boxen,
programvaran och spionaget. Man berättade dessutom vad kalaset skulle kosta
för företagen; boxens installationskostnad låg på motsvarande 5000 dollar,
och därefter var det en fast kostnad på runt 1000 dollar i månaden. Med
andra ord var det inte speciellt billigt. Då man upptäckte att det kanske
var lite *väl* dyrt bestämde man sig för att dra ner på kostnaderna något,
i annat fall riskerade man att sätta ett flertal internetleverantörer i
konkurs och det ville man ju inte. Så FSB ändrade planerna och lät staten
stå för de största kostnaderna istället. Internetleverantörerna skulle dock
fortfarande vara tvungna att uppdatera mjukvaran en gång i halvåret, vilket
kostade dem en del, men inte mer än att de kunde överleva.
Många ISP's reagerade på SORM-2. På http://www.libertarium.ru kunde man
tidigare (och kan man fortfarande?) läsa om internetleverantörernas egna
berättelser om besöket från FSB. Många av dem tvingades installera SORM-2-
utrustningen i sina nätverk, men det fanns de som vägrade. Det mest kända
fallet handlar om Bayard-Slavia Communications i Volgograd, som entydigt
svarade "nej" då FSB knackade på dörren och frågade ifall deras VD Nailj
Murzahanov var beredd att låta säkerhetspolisen spionera över företagets
klienter. FSB gjorde sig då lite tydligare. De ville ha obegränsad access
till Bayard-Slavia Communications klienter och dessas aktiviteter på inet,
inklusive deras passwords, och det spelade egentligen ingen roll vad
Murzahanov sa - FSB var säkerhetspolis, inte parkeringsvakter. Nailj
Murzahanov vägrade fortfarande. FSB började nu tappa tålamodet, flera gånger
blev Murzahanov uppsökt av FSB-agenter som undrade ifall han förstod
"allvaret i situationen". Enligt Murzahanov lär de även ha sagt något i stil
med "someone might turn up dead" och använde andra likartade KGB-metoder då
de försökte tvinga honom till samarbete -trots att lagen SORM-2 ännu bara
var ett framtidsprojekt. I april lämnade de över en plan för hur Bayard-
Slavia Communications skulle anpassas åt SORM-2 och stängde av företagets
huvudlina tills dess att Murzahanov accepterat den. Man innefrös även
företagets kapital och meddelade kunderna att Bayard-Slavia Communications
blivit nerstängt pga "licensproblem". FSB agerade olagligt. I en lång, och
mycket omständig, rättegång lyckades man få det erkänt och Bayard-Slavia
Communications fick efter en tid tillbaks det FSB bestulit dem. Alla kunder
var dock borta, och under rättegången drabbades företaget mycket hårt av
regeringen och FSB, som hela tiden agerade ytterst odemokratiskt för att
försöka förhindra och skaka rättegångsprocessen. Murzahanov uttalade sig
till pressen med orden "we're the first ISP to struggle against illegal
information collection - unfortunately, we're also likely to become the
first to be destroyed because of insubordination".
FSB skötte inte förberedelserna inför SORM-2 speciellt snyggt. Anatoly
Levenchuk, webmastern jag tidigare nämnde, berättar följande om FSB's möte
med internetleverantörerna under 1998:
"Several Internet providers go to this room where five or six FSB agents are
waiting for them. The providers are completely silent when presented with
SORM-2. I mean, this is a normal situation for us in Russia when a dictator
asks for advice. After all, any dictator will listen only to advice he wants
to hear. So, the providers made no comment and, in fact, even agreed to the
new proposal. I'm not criticizing them for doing this. Their business
depends on FSB support. If FSB doesn't like their behavior, they simply
write a note to Goskomsviaz and their license is pulled or suspended."
[Goskomsviaz = ryska telekommunikationskommittèn]
VAD HÄNDE SEN?
Idag har FSB lagt ner planerna på SORM-2. Åtminstone officiellt (under ytan
smider de troligen fortfarande sina odemokratiska planer). Varför? Ett
flertal faktorer tros spela in.
För det första; SORM-2 ger FSB kontroll över varje email som skickas inom
Ryssland, och informationen de kommer över inkluderar passwords, privata
mail och finansiella transaktioner såväl som konfidentiella företags-
hemligheter. Detta förhindrar inte bara vanliga medborgares frihet utan
förstör också för "näringslivet" (speciellt då den även i Ryssland ökande
e-handeln). Folket skiter man troligtvis i, men företagen? SORM-2 möjliggör
att regeringen kan spionera på företag inom landet, och ta reda på affärs-
hemligheter som på ett eller annat sätt ger Ryssland makt över västländernas
företagsklimat. Ryssland är som bekant motståndare till väst, även idag.
Världens kapitalister skulle bli väldigt, väldigt oroliga över detta.
Resultatet skulle troligen bli att de flyr Ryssland, och följderna av detta
blir en ännu större arbetslöshet. Ryska regeringen var alltså tvungna att
kväva SORM-2 för att inte kväva landet.
För det andra; SORM-2 bryter mot konstitutionen. Jag har översatt
en bit text (från engelska till svenska) ur den ryska konstitutionen, i
artikel 23.2 står följande: "Varje person har rätten till privata med-
delanden, telefonkonversationer, brev, telegrafer och all annan kommunika-
tion. Brytningen mot denna rättighet är tillåten endast på grund av ett
rättsligt beslut". Visserligen kunde man lätt ändra denna del av ryska
konstitutionen, men tro mig, det skulle väcka uppmärksamhet i väst, och
Ryssland behöver inte mer skit. Regeringar, press och människor i väst har
haft stort inflytande på Ryssland de senaste åren, faktorn består; SORM-2
skulle göra Ryssland ännu mer hatat.
För det tredje; SORM-2 skulle inte ge speciellt stort resultat ur
positiva termer. I sitt försvar har FSB sagt att SORM-2 skulle kunna ta fast
organiserad brottslighet, elektroniska bedrägerier, skattefusk och, hör och
häpna, pedofili. Om man bortser ifrån pedofilismen så är det med andra ord
ryska maffian man vill komma åt, dessa är nämligen de enda som sysslar med
sådan här typ av brottslighet i större utsträckning. Och vad vet vi om
maffian? För det första, de är smarta nog att använda kryptering till sina
affärer. För det andra, de har pengar nog att ringa ld så att de använder
en närliggande, utländsk ISP istället för en rysk, och undkommer på så sätt
SORM-2. Visserligen är kryptering, till exempel den ryska versionen av PGP,
förbjuden i Ryssland, bara statens egna krypteringsprotokoll är tillåtna
(och dessa har FSB nyckeln till), men vad skulle hindra maffian från att
bryta mot en så simpel lag? Att ringa upp en utländsk modempool är dessutom
inte olagligt, visst blir det lite dyrare att använda till exempel en finsk
ISP, men något säger mig att maffian har råd..
Officiellt har man sagt att SORM-2 lades ner pga problem med att skaffa
fram den hårdvara som skulle ha krävts. FSB har också förklarat att man bara
lagt projektet åt sidan, och att det kommer återupptas om några år när
"tiden är mer mogen".
AVSLUTNING
Ryssland har gjort det igen; SORM-2 är ett konkret bevis på att Rysslands
demokrati inte fungerar som den borde. Projektet är ett försök att
återställa den ryska kontrollen som försvann då landet tog steget in i
demokratin 1991. SORM-2 är kollektiv bestraffning i högsta grad, i Ryssland
finns såklart som i alla andra länder en brottslighet på internet, men vad
ger den ryska regeringen rätt att straffa miljontals internetsurfare för
att ett tusental missköter sig, varför kan de inte angripa problem på ett
demokratiskt vis? SORM-2 är numer så gott som nerlagt. Men det finns inget
som säger att FSB fortfarande inte planerar ett liknande projekt, och det
finns GARANTERAT inget som säger att något liknande inte skulle kunna komma
att träda i kraft i framtiden. SORM-2 har varit en förvarning, inte bara
för Ryssland, utan för hela världen.
_____________________________________________________________________________
De svenska myntautomaterna --- Written by Zitech, 000428
-----------------------------------------------------------------------------
INLEDNING
Alla minns vi dem. Små, metallklädda och lättlurade, ofta stående i
närheten av folksamlingar och alltid i fokus. Ett till och med april 1999
vanligt fenomen i det svenska samhället, i folkmun kallat "myntautomaten".
Telia's myntautomater, en gång så många, nu så få. Automaten ifråga är mer
eller mindre utrotningshotad. Rapporter tyder på att det i april 1999 fanns
4000 myntautomater i vårt land, ett redan då lågt antal, idag är siffran
inte ens jämförbar. Denna artikeln ska handla om myntautomaten, en gammal
vän som tyvärr lämnat oss.
OBS! Delar av denna artikeln innehåller information som jag publicerade i
nummer 2 av beigeboxzinet SPAEZ, men eftersom den artikeln var så j*vla
dåligt skriven (det enda som var bra var ASCII-ritningen) så har jag
bestämt mig för att skriva om artikeln i fråga, fast i något bättre skick,
och publicera den här i SEH.
INTRODUKTION
Okej, introduktion. I början av 1999 bestämde Telia att landets 4000 mynt-
automater skulle tas bort och ersättas av de nya, vackra kortautomaterna.
Anledningen; man förlorade årligen 75 miljoner kronor på teleautomaterna,
vilket till stor del berodde på myntautomaterna. Folk använde hellre kort
eller mobiltelefon, och phreakers lurade de dumma stackars myntautomaterna
ständigt. De phreakers som inte var smarta nog att lura dem slog helt
enkelt i sönder dem - sabotage var också en anledning till avskaffandet
av myntautomaten. De officiella anledningarna var dock 2 helt andra. Telia
menade att myntautomaterna inte skulle klara det nya utlandsprefixet 00 som
anlände hösten 1999, och att de dessutom inte klarade millennie-skiftet. Om
det bara var ett svepskäl för att inte öppet berätta att phreakers hade
knäckt Telia lär vi aldrig få veta, men spekulera kan vi ju alltid..
"Att göra dem 2000-säkra skulle kosta åtskilliga miljoner och det är inte
lönsamt" (Kåre Sjöholm, presschef på Telia Nära till Helsingborgs Dagblad).
HISTORIA
Myntautomaten var en gedigen vän. Jag minns hur jag själv brukade lura dem
när jag var 13-14 år *drömmer tillbaks till det glada 90-talet*. Idag är
det nästintill omöjligt att hitta en myntautomat, men har man tur kan de
fortfarande förekomma på köpcentrum, reseterminaler eller sporthallar, och
har man ännu mer tur är de fortfarande möjliga att phreaka. Jag överlämnar
dock detta till er läsare; jag har gjort mitt med myntautomaterna och
lämnar det till det förflutna. Med andra ord, jag tänker glömma mynt-
automaternas tid och istället blicka framåt. Det kan dock vara kul att få
en artikel skriven, så här i tiden mellan hightechapparater och mynt-
automater, det är ju trots allt en intressant automat vi lämnar kvar på
1900-talet. Inte minst för oss phreakers.
För längesen, på 70- och 80-talen, fanns det myntautomater i Sverige som
var otroligt enkla att lura, bara man hade de rätta kunskaperna. Old school
phreakers lärde sig snabbt, och utvecklade bland annat svensk redboxing. På
80-talet bestämde sig Televerket för att sätta stopp för detta och
utvecklade den nya, förbättrade myntautomaten. Meningen var att man inte
längre skulle kunna lura myntautomaterna.
Det var en grå, fyrkantig myntslukare, alla har vi säkert sett en någon-
gång (den borde vara min läsares generations myntautomat, såvida vi inte
har några 70/80tals-phreakers i läsarkretsen). Den var hur som helst den
sista versionen av myntautomat som fanns i Sverige innan kortautomaterna
tog över, och det är denna myntautomat jag tänker skriva om. Den grå.
Televerket misslyckades till viss del med sina planer; visst var den nya
automaten svårare att phreaka, men det dröjde inte lång tid innan svenska
phreakers listade ur hur man kunde använda den nya tekniken till att ringa
gratis. Det enda som lagligt gick att ringa gratis var 020-nummer, larm-
nummer, felanmälan och nummerupplysning. Detta var dock tillräckligt för
att man skulle kunna utnyttja systemet för illegala gratissamtal. Det
fanns speciella 020-nummer man kunde lura (alla minns vi väl 020-795611),
och även nummerupplysningen gick att lura genom vidarekoppling. Därtill
fanns en rad tekniker, bland annat så kunde man pimpla mynt i myntinkastet
eller använda en speciell knapp som egentligen var avsedd för reperations-
arbete.
Redboxingen hade Telia dock lyckats bli av med. Enligt vissa källor, bland
annat genom MeglaW i nummer 14 av e-Zinet KBB, skulle det dock fungera att
redboxa om man gjorde på "rätt sätt". Detta är rent skitsnack, och jag ska
förklara varför längre ner i texten. Först ska vi ta reda på hur en mynt-
automat fungerade i korta drag.
TEKNISKT
Myntautomatens hjärna bestod i en mikroprocessor, inte helt oväntat, nej
precis. Vad som är mer intressant är att denna mikroprocessor var special-
programmerad av Telia för att känna igen olika mynt, och att den hela
tiden, dygnet runt, året om, hade flera stycken program i drift. Dessa
program kontrollerade automatens funktion, registrerade eventuella fel och
såg till att automaten blev underhållen och uppdaterad med jämna mellanrum.
Denna information gäller visserligen för 90-talets automater, men det
skulle förvåna mig om man inte körde precis samma uppsättning redan på 80-
talet (då de grå myntautomaterna började användas). Telia/Televerket var
hursomhelst tidigt ute med att administrera sina automater digitalt, på
denna tiden var det i regel ganska vanligt att nya tekniska apparater (tex
PBX'er) sköttes via fysisk kontakt. DTMF-fjärrstyrning fanns visserligen
sedan länge (EMS-stationer ruled!), men myntautomaterna var ändå väldigt
hightech och revolutionerande för tiden. Åtminstone är det min uppfattning.
Hursomhelst. Automaterna var självfallet anslutna till lokalstation, som
försåg dem med kopparledningar och kopplade dem vidare till PSTN-nätet (det
allmäna telefonnätet), som i sin tur gav tillträde till alla världens tele-
foner utifrån en nummerbricka. Det var också ifrån lokalstationen som
automaten fick debiteringsinformation, och om något någongång gick "fel" så
ringde automaten automatiskt upp lokalstationen och "berättade" detta. Via
detta nummer rapporterade automaten i övrigt allahanda information med
jämna mellanrum, tex automatens tillstånd (totalt inkasserat belopp,
huruvida myntbössan är full eller inte osv). På så sätt fick Telia/Tele-
verket full kontroll över sina automater (när de behövde tömmas etc), och
allt skedde digitalt. En annan viktig funktion hos automaterna var att de
hade ett inbyggt larm, som vid misstanke av åverkan eller stöd tyst och
diskret sände toner till lokalstationen som larmade personal.
Automaterna kommunicerade alltså ständigt med lokalstationen. Och i
stationen fanns ett speciellt linjekort anslutet till automaterna, ett
linjekort vars funktion var att upptäcka anrop och B-svar (med andra ord
linjeströmsdetektor), generera och ta emot 12 eller 16kHz-pulser (pulser
för signaleringen station <-> automat) och initiera nedkoppling då fel
uppstod.
För att allt skulle fungera behövdes dock inte enbart en mikroprocessor
med inprogrammerade funktioner och en lokalstation, utan automaten hade
såklart ännu fler beståndsdelar. 1999 gjorde jag en ASCII-ritning av en
myntautomat inuti, och jag tänkte återpublicera den här. Jag har för-
minskat den något för att få plats med den i SEH's radbrytningar.
_____________________________________________________________________
| |
| /¯\ <- Myntinkasst |
| | | |
| |¯¯¯¯¯ ¯¯¯¯¯¯¯¯| P H E L E P H O N A U T O M A T (MYNT) |
| | MYNTMEKANISM | |
| | | |
| | | | |¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯| ______________ |
| | | | | |____| | |
| | | | | | | 1 2 3 | |
| | ¥ |__ _| KRETSKORTS- | | 4 5 6 | |
|_____| | | ENHET MED | | 7 8 9 | |
| <- here goes | | LOGIKKORT | | * 0 # | __|_X
| I¯¯¯| ej giltiga mynt| | | | | I |
| I | | | | | | I |
| I ¯¯¯¯¯| |¯¯¯¯¯¯¯¯ | | ¯¯¯¯¯¯¯¯¯¯¯¯¯¯ I |
| I |¯¯¯¯¯ ¯¯¯¯¯¯¯¯| | _____________________I |
| I | MYNTDETEKTOR |__ _| | ____________ |
| I | | | |--------| RINGKLOCKA | |
| I ¯¯¯¯¯| |¯¯¯¯¯¯¯¯ ¯¯I¯¯¯|¯¯¯|¯¯¯¯ | *RIIIIING* | |
| I |¯¯¯¯¯ ¯¯¯¯¯¯¯¯| | | ¯¯¯¯¯¯¯¯¯¯¯¯ |
/| I | | I | |_____________________________|_Y
/ | I | MYNTBÖSSA | I |_________________________________|_Z
| I | (innehåller | ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯|¯
I | some great | I |
_I | money) | |¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯| |
/ | | | BATTERI | |
/| | | | | |
/ | ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ |
|______________________________________________ASCII MADE BY ZITECH___|
Zitech@usa.net 1999
X = Lina till klykan.
Y = Lina till luren.
Z = Själva telelinan.
Som du ser; kretskortsenhet med logikkort (mikroprocessorn), myntmekanism,
myntdetektor, myntbössa, batteri, ringklocka samt tele/strömkabel. All
signalering, debitering och vidarekoppling sker med en automatik med bara
några få sekunders fördröjning mellan input och output.
REDBOXING?
Trots de många rykten som cirkulerat så har det aldrig, aldrig fungerat på
de vanliga, grå myntautomaterna med uppbyggnad kring en mikroprocessor att
använda redboxing (dvs att skicka en ton som lurar automaten att man lagt i
mynt trots att man inte gjort det, och därefter få den att koppla upp
samtal gratis).
MeglaW framförde en teori i nummer 14 av e-Zinet KBB som visserligen var
ganska smart, men som aldrig hade fungerat i praktiken. Det hela gick ut
på att man skulle spela in "signalerna" (tonerna som signalerar att ett
mynt lagts i) på en bandspelare via tex en telefonsvarare, och att man
därefter skulle spela upp dessa toner för en myntautomat, som då alltså
skulle uppfatta detta som att man lagt i mynt och därmed ge dialtone. Okej,
nu var det ju så att MeglaW fått idèn ifrån PLA (Phonelosers of America),
och jag vet inte hur det ligger till i USA med metoder som denna, men i
Sverige hade det åtminstone inte fungerat.
För det första lyssnade myntautomaterna på *exakta* toner, minsta brus
skulle ha förstört hela kommunikationen. Detta har såklart MeglaW tänkt
på, och menar att man kan ta veck störningar i datorn. Men men, även om
man nu lyckats fånga upp en ton och därefter tagit veck alla störningar på
denna, så skulle den inte ens PÅMINNA om den ursprungliga tonen. Den
ursprungliga tonen är nämligen mycket hög, klar och ren, och den har
garanterat inte först gått igenom en telefonsvarare (på inspelningstape)
och därefter genom en dator, för att slutligen spelas upp i telefonluren
till automaten.
Men om vi nu skulle ge teorin en chans. Låt oss säga att vi kommit
över Telia-papper som anger exakt frekvens på tonen, och att vi dessutom
vet ett sätt att spela upp tonen i luren så att allt ljud i omgivningen
stängs ute, skulle det i så fall fungera att redboxa en myntautomat? Svaret
är fortfarande nej.
Under ett samtals gång var myntautomaterna programmerade att genom mikro-
processorn skicka regelbundna signaler till lokalstationen. Dessa signaler
berättade att samtalet fortfarande var igång, och skickades helt tyst via
telelinan utan inblandning med förstärkaren (med andra ord var de inte hör-
bara genom luren). Så fort man la i ett mynt började dessa signaler med
exakta intervall skickas till lokalstationen ifrån mikroprocessorn, och då
inget mynt lades i, ja då skickade mikroprocessorn inte heller några
signaler. Haken är då, att när man redboxar, så skickar man en viss ton som
lurar lokalstationen att mikroprocessorn registrerat ett mynt. Denna ton
lurar lokalstationen, inte mikroprocessorn. Om man har tur kan man ha
kopplingston några sekunder, därefter bryts samtalet eftersom mikro-
processorn inte skickat sina regelbundna signaler som alltså inte är
hörbara utan sker helt diskret i bakgrunden av ett samtal. Därmed blev
svensk redboxing omöjlig i samma stund som de grå myntautomaterna började
användas; oavsett om man spelade upp rätt signal som fejkade en mynt-
inläggning så var det lokalstationen man lurade och inte automaten, och
samtalet bröts så fort som lokalstationen uppfattat att inga "hemliga"
signaler ifrån mikroprocessorn anlände.
Att det förhöll sig på detta vis beror främst på att redboxing kom
ifrån USA, där man tidigare använt ACTS (Automatic Coin Toll System). ACTS
var ett system som kopplade upp samtal till telefonautomater ifall bara
rätt signaler kom. På så sätt kunde man enkelt skicka signaler med jämna
mellanrum och lura ACTS att mynt hela tiden lades i. I de grå mynt-
automaterna i Sverige fungerade det som jag redan berättat inte på detta
vis, utan här krävdes förutom en viss ton vid varje myntinkast (den enda
hörbara tonen) även regelbundna signaler ifrån mikroprocessorn. Och dessa
signaler skickades inte förrän ett mynt registrerats på vanligt sett (som
sagt, men tonen lurade man lokalstationen, inte automaten). I Sverige var
det alltså två processorer, och det var bara den ena man kunde fejka. På de
riktigt gamla svenska automaterna fungerade det dock på ett liknande sätt
som med ACTS i USA och därmed har den svenska redboxen varit rikligt använd
innan de grå automaternas övertagande.
Men vi känner ju alla till att det på vissa gamla myntautomater gick att
vissla fram en kopplingston, eller hur? Jo. Och det fungerade också.
Eftersom vissa grå myntautomater hade den gamla myntautomatens innehåll,
med andra ord inte den moderna mikroprocessorn. Av den anledningen
fungerade det att vissla fram kopplingston, och på dessa apparater hade
även redboxing fungerat ifall man använt rätt ton (vilken man absolut inte
kunde få fram genom att spela in på en bandspelare, på grund av ljud-
kvaliteten). Det var dock betydligt enklare att vissla eftersom det var
mycket svårt att hitta rätt ton med en redbox.
EFTERORD
* Är du intresserad av mer inpho om redboxing? -> SEH #3
Jag rekommenderar också PBC Zine #1 där en mycket intressant artikel om
telefonautomater framförs av c.o.d. Som vi kan se av hans slutsatser/
teorier fungerar kortautomaterna inte helt olikt de grå myntautomaterna vad
gäller toner/signaler mellan lokalstation och automat. OBS! Artikeln
innehåller ett vesäntligt sakfel, var god se rättelse i PBCZ #2.
* Den kritik som riktades mot MeglaW i artikeln bör tas konstruktivt.
Syftet var att visa att teorin inte stämde så att folk inte får en felaktig
uppfattning, INTE att smutskasta MeglaW för något han skrivit för längesen.
* Det är dock möjligt att man på något sätt kunde lura mikroprocessorn
också, kanske med hjälp av kortslutning? Men i så fall bör det nog inte
klassas som redboxing, utan som redboxing i kombination med annan teknik.
Det är hur som helst inget jag vill rota i nu - jag har inte har hört om
någon med erfarenhet av detta och det det är totalt onödigt att framföra
egna teorier om något som ändå tillhör "the history".
* Har du kommentarer på artikeln eller egna erfarenheter av myntautomater?
Skriv i vårt diskussionsforum! http://c5.hakker.com/seh/ (the board)
_____________________________________________________________________________
Buggning och avslyssning --- LÄSARBIDRAG! Written by Speed, 000506
-----------------------------------------------------------------------------
INLEDNING
Hola boys and girls, ni undrar kanske varför ni ser mig här och inte i VSP
som det skulle ha sett ut en vanlig dag i erat vanliga liv? Jo, det är
därför att jag nu har lämnat VSP pga lite småsaker, bland annat därför att
det var så seg utgivning, men det hör ju inte till denna artikel så det
tycker jag vi tar och struntar i.
'98 övervakades 554 telefonabonnemang som tillhörde svenskar som inte var
misstänkta för brott. 45 tillstånd för kameraövervakning gick igenom
ansökningen. Den totala övervakningstiden 1998 var 16 684 dagar motsvarande
45 år. 1997 och 1998 ansökte polisen om 1 240 tillstånd att övervaka. Bara i
ett fall avslogs ansökan. Förmodligen finns det också ett stort antal mörk-
lagda brott som har avlyssnats utan ansökan eftersom man vet att det aldrig
skulle gå igenom ansökningen.
TELEBUGGNING
Telefonbuggning är förmodligen den vanligaste typen av buggning i Sverige
idag, dels för att det är så lätt för de som vill bugga personen i fråga
att få åtkomst till hans/hennes telefonlina, och dels därför att det är
väldigt svårt att upptäcka - hur ofta öppnar en privatperson sin telefon-
box? Men polisen behöver inte ens ha åtkomst till det, de behöver bara
tillfråga Telia så kan de sitta och lyssna av den misstänkte. Men det före-
kommer även på andra områden, visste du tex att alla mobiltelefonoperatörer
har kvar loggar var du befann dig vid ett visst klockslag sedan tre år till-
baka och att det kan användas som bevis vid domstolar (det går ju dock inte
att veta vem det är som använder ett visst nummer om man har kontantkort, om
du nu inte varit så dum att du skickat in dina personuppgifter mot 50kr)?
Det går även att lyssna av mobiltelefoner om de vill det.
Här är ett försök att konvertera en ritning på en telebugg till en ASCII-
bild, men det går ju inte så bra som ni ser..:) Så fattar ni inte så kan ni
maila mig <speed833@hotmail.com> så får ni ritningen i GIF-format.
[bilden finns också på http://c5.hakker.com/seh/nr8/telebugg.gif /Zitech]
__________________________
| |
| |
| |
| )
| ---.-----------------------.----------------|
|-o In 1 | | ) | |
| | | | U |
| x x |_q__ | |
| | | | .--| Ö |
| | | | / | | z
| \_______________|__| -c-.------------P w | |
| o--. In 2 __| | | | \ | | |
| Ut 2 | | | .-e- .--.------| |
| o----------------| x x | L r |
| |__._____._________________.__|_____________|
|_o Ut 1
U = 180 Ohm r = 22 pf
c = 12 K p = 2SA933
q = 330 pf x = 1SS119
w = 12 pf z = Röd lysdiod
e = 471 pf L = Spole (se text)
Spolen L1 lindas av 0.65mm koppartråd på en 3.6mm axel, du kan vara
tvungen att prova dig fram med antal varv men en ca 7 varv bör vara bra.
Genom att dela och trycka ihop spolen L1 kan du ändra din frekvens på din
sändare. Den lägsta frekvensen är omkring 88 MHz och den högsta 94 MHz.
Den gröna kabeln från telefonlinjen kopplas till IN 1 och den röda kabeln
till IN 2. Kabeln UT 1 ansluts till din telefons gröna och UT 2 till den
röda kabeln.
Som antenn används en 30-40cm lång kopplings ledning eller dylikt.
Sändaren drivs av strömmen från telefonledningarna och behöver ingen yttre
strömkälla. Strömställaren som sitter vid IN 2 används till att stänga av
sändaren när den inte används.
Denna bugg är relativt enkel att göra och man behöver inte heller åka och
sätta i nya batterier, utan den drivs som sagt av stömmen från telefon-
ledningen. Den planteras ju som sagt väldigt lätt tex i en jappsare, men den
kan ju också sättas fast inuti telejacket, vilket den är designad att göras,
fattar du inte hur man gör så tycker jag att du tar och lär dig det snabbt.
FM-SÄNDARE
FM-sändare är idag väldigt små, man kan tex köpa FM-sändare som är lika
stora som en skruvs huvud, och de är också väldigt lätta att få tag i, du
kan tex köpa dem på internet eller lätt bygga dem hemma (blir dock lite
större då om du inte äger maskiner som kan löda komponenter osv åt dig).
Dessa små sändare kan vara ganska användbara för en anställd om det tex
pågår ett möte som han/hon vill ha information om. Låt oss säga att det kan
gå till såhär; han/hon är medarbetare på ett stort företag och vill tjäna
lite extra pengar genom att sälja tex när en viss produkt kommer ut på
marknaden. Då fixar han/hon åtkomst till rummet nån dag/timme tidigare
innan mötets början och planterar buggen någonstans inne i rummet (under en
lampskärm, under bordet eller liknande), och sedan är det bara för honom/
henne att sitta på sitt kontor och ställa in sin egen radio, och höra exakt
vad de säger. Idag kan man också köpa väldigt små kameror (finns att köpa
överallt på internet, Hobbex, Clas Ohlsson) som man kan sätta istället för
en skruv på tex en strömbrytare. En sån kan ju kompletteras med att man har
en "ljudbugg" någonstans i rummet eftersom man då har både visuell över-
bevakning och kan lyssna på vad de säger. Man behöver inte ens dra kabel
från buggen, allt som behövs är att man köper en FM-sändare till den och
kopplar in till kameran, sen så är det bara att sitta och titta inifrån
sitt kontor.
En till väldigt "bra" konverterad bild av mig. Fattar ni inte så kan ni
maila mig <speed833@hotmail.com> och få ritningen i GIF-format. [Eller så
kan ni kolla på http://c5.hakker.com/seh/nr8/fmsandare.gif /Zitech]
_______________ . __________.___. -----| _
| | | - ) | |_| Antenn
| |R| C2- )L1 | |
| |1| ____.___. ___________________|
+ _|_ | | / _|_ |
3 Volt _ _ ____._____|Q1 C3_ _ _|_
- | | _|_ \___._____| _ _ C4
| _| C1 | | |
| Mic_ -|- |R| |
| | | |2| |
|___________.____.__________.-----------|
|
\|/
C1 .001uF skivkondensator
C2 10-40pF trimkondensator
C3 4.7pF skivkondensator
C4 .001uF skivkondensator
R1 4.7 K motstånd
R2 330 Ohm motstånd
L1 0.1uH (eller se text)
Q1 2N3904 NPN transistor
ANT 30-40cm koppartråd
Mik en kondensatormik
Sändaren drivs med ett 3 volts batteri (lithium knapp cell) men kan också
byggas för att drivas med ett 9 volts batteri, men då måste man bytta ut R1
till ett 15 K motstånd och R2 till 1 K motstånd. Skivkondensatorn C4 bör
monteras för att förbättra sändarens prestanda. L1 kan lindas av 0.65mm
koppartråd på en 6mm axel och med ca 8 varv. Sändaren sänder en FM-signal
till en standard radio på 88-108MHz.
SPÅRSÄNDARE
Spårsändare är vanligtvis en bugg som planteras på någon persons kläder/
penna/klocka/annan ägodel och som sänder ut signaler till en speciell
frekvens på FM-bandet (vanligtvis från 88Mhz-106Mhz). Den är även väldigt
liten och de mindre avancerade modellerna kräver nästan inga komponenter
alls, detta gör att en vanlig privatperson kan göra en som är väldigt liten
och som kan läggas i tex en urholkad klack eller liknande. Hur fungerar den
då? Jo, den skickar som sagt ut signaler i olika intervaller, allt beroende
hur långt ifrån personen ifråga är dig. Alltså, ju närmare personen är,
desto kortare intervaller mellan pipen på radion.
En liten ritning på en spårsändare.. som vanligt har jag bilden som .gif
så maila om ni vill ha den. [Som vanligt i framtiden har Zitech också lagt
upp bilden på http://c5.hakker.com/seh/nr8/sparsandare.gif /Zitech]
_
|_| Antenn
______.____._____ |
_|_ | | | |
K | _ |L| |
_1_ | - C1 |1| |
| Q1_| |_____._______|
.____/ |
R \_ | | <-L2
2 | C2 |
.______.____||____.
R | |
1 * +V |
|______.__________|
|
---
////
X1 = Kristall av typen FM1, använd den tredje övertonen för 145-160Mhz och
den femte övertonen för 220MHz.
Q1 = Transistor, på original ritningen så använder man Amperex typ A415 men
dessa kan också användas: NTE 107, MPS6507, 2N3904 eller någon annan VHF-
transistor.
R1 = bör vara någonstans mellan 80k och 600k med detta motstånd styr du
sändarens puls hastighet (1/8watt).
R2 = 1500 ohm (1/8 watt).
C1 = 15 mF kondensator.
C2 = .001 mF kondensator.
C3 = 2 mF kondensator.
ANT = Ca 20cm koppartråd som antenn.
L1 = 12.5 till 13 varv av 0,22mm koppartråd på en 1/8" axel som du sedan tar
bort innan du monterar den på kretskortet.
L2 = 4.5 varv av 0,22mm koppartråd som lindas på en 1/8" axel som du sedan
tar bort innan du monterar den på kretskortet.
Till jordanslutningen bör man också koppla en koppartråd som kommer att
fungera som jordplan och på så sätt gör att längre räckvidd kan erhållas.
+V = Här ansluter man pluspolen på sitt batteri som består av ett kvick-
silverbatteri på 1,5volt, minus går till jordanslutningen.
EFTERORD
* Har du kommentarer på artikeln eller egna erfarenheter av buggning/
avlyssning? Skriv i vårt diskus.forum! http://c5.hakker.com/seh/ (the board)
Speed uppskattar också att eventuella reaktioner redovisas för honom på IRC
(#Phreak.se på IRCnet eller #Phreakerz på DALnet).
Källor:
Text - olika källor på internet
Originalbilder till ritningarna - http://www.flashback.net/~bigboss/
-Speed signing off
_____________________________________________________________________________
Svenska telefonkort --- LÄSARBIDRAG! Written by dprzd/smege, 000507
-----------------------------------------------------------------------------
'Lo alla.. ni kanske känner igen mig från den gamla goda tidan när Sverige
sprudlade av "phreaking"-grupper, då jag var medlem i SPA och skrev lama
textfiler? Iaf, här kommer en till som ska ta upp lite blandade saker...
TELEFONKORT
Det svenska korttelefonautomatssystemet kommer från ett franskt företag vid
namn "Schlumberger Industries", detta systemet har vi officiellt brukat
sedan 1990. Innan dess prövades andra system, först testades optiska kort i
plast som användes för att ringa. Detta system (som kom från Sodeco i
Schweiz) testades i Uppsala 1981 till och med det att man bytte ut alla
automater mot de system vi använder idag. Även magnetkort i plast och
magnetkort i papper prövades, allt detta mellan 1980-1990.
Dagens kort (som kommer från Schlumberger Ind.) använder IC-kort för
betalning, identifiering mm.. Anledningen till att Telia föll för detta
system var att det var (tämligen) säkert, dessutom kunde man köpa automater
och kort från olika tillverkare - tidigare system man prövat (och som fanns
överhuvudtaget) byggde på att varje tillverkare gjorde ett eget slutet
system, beroende på såväl kort som automat..
IC-kort har även den fördelen att de ger möjligheten att utveckla nya
tillämpningar i takt med kundernas behov (krav snarare;)). Vid intro-
duktionen av IC-kort fanns två valörer, 50 och 100 markeringar, man skapade
sedan kort med 25 markeringar, för att i början av 1994 ändra valörerna på
publika kort till 30, 60 och 120 markeringar. Dock fanns det enstaka
speciella kort där andra valörer användes. Publika kort, då menar jag kort
som används av allmänheten.
För det svenska korttelefonautomatsystemet finns det 3 (officiella) kort-
typer/varianter.
o De publika korten - kort som säljs till allmänheten. Korten har 30, 60
eller 120 markeringar och på kortets framsida kan reklam som köpts av
något företag eller någon organisation förekomma..
o Promotionkort - Kort som beställs, betalas och sprids av företag i reklam-
syfte eller eller som gåva. Upplagan är minimum 1000 exemplar. Från och med
1992 produceras en sk "överupplaga" för samlare på 2000 exemplar av varje
seria promotionkort för samlare.
o Piratkort (inofficiella) - Dessa kort är hemmameck som folk programmerat
PROM-kretsarna på (IC-kort, smartcard-kretsarna). Ofta med oändligt antal
markeringar eller med flera tusen..
o Teliakort (intressanta!) - Dessa kort används av Telia för drift och under-
håll av automaterna och finns ej till salu. Det finns vad jag vet 2 st
sådana speciella "Telia-kort":
Provkort med 100 markeringar, fanns 1994 i 10 000 exemplar, tillverkade
1989, november. Korten har ett hål bakom kontakten (självaste kretsen) av
någon konstig anledning. Det finns även programkort, ingen markeringsgräns,
finns i 200 exemplar, trycktes 1990 och används för att programmera
telefonautomaterna.
Båda korten är tillverkade av Schlumberger Ind.
Programkortets utseende är enkelt, gråvitt färg på kortet, på framsidan
(där motiv oftast finns på kommersiella kort) finns inget, bara den gråvita
färgen, på baksidan, där man kan se chipet, står det klart och tydligt i
röd text "PROGRAMKORT", samt Telia's föredetta logga i vitt på en röd
fyrkantig bakgrund.
Kraven på korten finns definierade i ISO-standard 7816 för er som är
intresserade av onyttig information..
Korten i Telias system har en identitetskod, denna används för att verifiera
att korten tillhör just Telia's system och går att använda där, ett serie-
nummer, som är unikt för varje kort, en säkerhetskod, som jag inte vet vad
den används till, samt information angående antalet markeringar kvar på
kortet. Uppgifterna bestäms vid tillverkningen och kan inte ändras...
KONTAKTEN
Metallplattan som syns på IC-kortens framsida är utsidan av kontakten som
innehåller chipet. Chipet, eller den integrerade kretsen, är en millimeter-
stor kiselbricka under kontakten förbundet med kontaktytan med fina trådar.
Trådarna och ytan på kontakten var tidigare oftast av guld beroende på de
höga krav som som ställs på kontaktförmågan mellan kort och automat. Numera
klarar andra silverliknande metallblandningar kraven på kontaktförmåga också.
Utseendet på kontakten varierar i 6 olika modeller, 4 av dom kommer från
Schlumberger, 1 från "Solaics" och 1 från "McCorquodales". De två senare är
guldfärgade, de flesta av Schlumbergers kontakter är silverfärgade, dock
förekommer även där guldfärgade.
Det är alldeles för avancerat uppbyggt för att kunna rita en ful ASCII på hur
kontakterna ser ut, men ni vet iaf hur dom ser ut, och nu vet ni att det
finns flera typer;) Schlumbergers typer heter iaf "SI-4" till "SI-7", Solaics
och McCorquodales heter "SO-3" respektive "M2" (just de som används i svenska
telesystemet, varierar säkerligen beroende på vilken världsdel vi är i, finns
massa olika typer).
AVSLUTNING
Aaaaah, nu har jag kramp i benet och orkar inte skriva mer om just telefon-
kort, kanske senare, men inte nu.. inte idag.. inte denna veckan, förmodligen
aldrig någonsin igen.. men vi får se!
Enjoy lite värdelös information från dprzd..!
* Har du kommentarer på artikeln eller egna erfarenheter av telefon-
kort? Skriv i vårt diskussionsforum! http://c5.hakker.com/seh/ (the board)
* Schlumberger Industries - http://www.schlumberger.com
_____________________________________________________________________________
GPS-introduktion --- LÄSARBIDRAG! Written by lander, 000505
-----------------------------------------------------------------------------
GPS vet var din mammas telefon bor.
1.0 Inledning
1.1 Förord
1.2 Disclaimer
1.3 Bakgrund
1.4 Generell teknisk fakta
2.0 Satelliterna
2.1 Navstar satelliterna
2.2 Identifieringsnummer
2.3 Navstar vs. Glonass
3.0 Positionsbestämning
3.1 Störningskällor
4.0 Kontroll Segmentet
5.0 SPS och PPS
5.1 Selective Availability
6.0 Differentiell GPS
6.1 Bärvågsmätning
6.2 DGPS + Bärvågsmätning
7.0 GPS-mottagarna
7.1 Mottagararkitekturer
8.0 Avslut
8.1 Mobil GPS
8.2 Phreaker-vänlighet
8.3 Lite efterord
1.1 FÖRORD
"Bredband, bredband, breeeedband. Bredband! Innehållet det kan kvitta. Porr,
chat, Quake o Tetris. Klicka här för en bild på vår hund. Det kräver två
megabit per sekund!" Ladislaus Horatius - All You Need Is Bredband.mp3
- rekommenderas.
Så, så alla onda children of the corn. Låt oss lämna det dunkla manifestet
bakom oss och sträva efter nya sexorgier. "Thus if a human being is not ex-
ploitied to weekly orgies, one might fall into thy worst nightmare, single-
handed masturbation".
Ja just det ja, GPS is upon us. ph33r. GPS är inget nytt, men eftersom jag
inte har sett någon svensk text om det, tyckte jag det var dags.
1.2 DISCLAIMER
Syftet med denna text är att uppmuntra folk till att begå brott och olaglig-
heter. Känner du att du måste skada någon eller något efter att ha läst denna
text, tar jag fullt ansvar för dina handlingar.
1.3 BAKGRUND
GPS är i grund och botten ett militärt projekt, skapat av US DoD (Department
of Defence), för att utveckla ett exakt navigationssystem. GPS är ett så
kallat "dual system". Det vill säga, ett system som har både militära och
civila användare. Det har bekostats av amerikanska skattebetalare och gene-
rellt ser man det som ett system med storslagna framtida möjligheter..
1.4 GENERELL TEKNISK FAKTA
GPS, Global Positioning System, är en konstellation bestående av tjugofyra
stycken satelliter som orbiterar på sex olika plan (fyra satelliter på varje
plan) runt jorden på 20 000 kilometers höjd. Konstellationen är även känd som
NAVSTAR. Tjugoen satelliter används till GPS och de tre övriga bara 'ligger
där' och väntar, utifall att någon aktiv satellit skulle skadas. Varje
satellit väger 844 kilo och skalet är nästan helt bepansrat med solceller.
I satellitens kärna hittar man två rubidium- och två caesium-atomur, vilka
justeras fyra gånger varje dag. Under den tid då satelliten befinner sig i
eklips och inte längre kan drivas med solenergi, körs tre nickel-kadmium
batterier igång. Satellitens omloppstid är förlagd till 12 timmar just för
att den ska hinna rotera två varv runt jorden, varje gång jorden roterar 360
grader. Detta finurliga system ger oss *alltid* ett klart spår av
satelliter runt jorden.
2.1 NAVSTAR SATELLITERNA
Det finns tre olika typer av satelliter i NAVSTAR-konstellationen (samt en
sub-grupp). Typ I var endast avsedd a för systemtester. Typ II var de första
helt funktionella satelliterna, och inkluderade atomur av caesium för tids-
funktionen samt möjligheten att implementera SA (mer om detta senare). De
hade även strålningsskyddad elektronik, vilket förlängde livstiden i rymden
avsevärt. Vad som även bör tilläggas är att Typ II kan upptäcka vissa
'feltillstånd' och automatiskt skicka ut en signal som talar om att den är
'out of order'. Typ II satelliterna kan drivas i 3.5 dagar utan justeringar
från jorden. Det enda som skiljer Typ II från Typ IIa, är att den senare kan
drivas i 180 dagar utan att den behöver justeras från markstationerna (mer om
dessa längre fram). Den senaste skapelsen, Typ IIR är självstyrande och kan,
liksom Typ IIa, drivas i 180 dagar utan vidare justeringar. Typ IIR kan även
skapa sin egen navigationsinformation. Därför kan precisionen bibehållas
längre mellan mark-uppdateringarna.
2.2 IDENTIFIERINGSNUMMER
Varje satellit tilldelas två identifieringsnummer. Det första talar om vilken
hårdvara den specifika satelliten använder. ID nummer två, är det så kallade
SV-numret och det baseras helt enkelt på ordningen i vilken satelliten skjöts
upp. Det finns även ett tredje nummer som skickas från varje satellit. Man
brukar referera det som ett "psuedorandom noise code number". Jag tänker
försöka mig på en kvalificerad översättning, men gå fan inte och lär dig de
orden utantill. Då har du mindre liv än dem på #teenchat :) "Psuedo-random
noise code number" ~ "Kvasi-slumpmässig brus kod-nummer". Vad det egentligen
är, är lättare att förklara. Det är ett heltal som används för att kryptera
signalen från satelliten i fråga. Vissa GPS-mottagare identifierar satell-
iterna med SV-numret, andra med PRN. (Nej Speed, det står _inte_ PORN.)
2.3 NAVSTAR VS. GLONASS
Forna Sovjetunionen har självklart ett system ekvivalent till jänkarnas GPS.
Ryska GLONASS-konstellationen, i vilket 16 av 24 satelliter är i bruk, har
varit operativt sedan 1986. Dock ska GLONASS vara väldigt buggigt, plus att
det inte har täckning överallt. Tur nog finns det GPS-mottagare som klarar
av både GLONASS och NAVSTAR. Positionsbestämningen lär vara plus/minus 60
meter. GLONASS-systemet är helt kommersiellt och har inte SA (mer info
senare) implementerat.
3.0 POSITIONSBESTÄMNING
Din position bestäms av allt från fem till åtta satelliter, beroende på var
på jorden du befinner dig. De fyra okända variablerna som GPS-satelliterna
måste bestämma är: longitud, latitud, höjd och tid. Dock behövs det bara tre
satelliter (*triangulation) för att positionera dig i alla led (latitud och
longitud). En fjärde måste dock användas för att markera på vilken höjd
du befinner dig. Fast står du på fast mark, räcker det i teorin med tre. De
övriga agerar oftast som kontrollsatelliter för att mer exakt kunna bestämma
mottagarens position. * Triangulation - Man mäter de inkommande radio-
signalernas vinklar för att bestämma en viss position.
3.1 STÖRNINGSKÄLLOR
Enligt "GPS Explained" från Trimble Navigation utsätts GPS för följande
störningar:
* Selective Availability : 3o.o meter
* Ionosfären : 5.o meter
* Orbiterings fel : 2.5 meter
* Satelliternas klockor : 1.5 meter
* "Multipath" : 0.6 meter
* Troposfären : o.5 meter
* Störningar i mottagaren : o.3 meter
KONTROLL SEGMENTET
NAVSTARs kontrollsegment, kallat Operational Control System (OCS) består
av en Master Control Station (MCS), fem passiva markstationer samt tre uplink
antenner.
** MCS - Master Control Station
Även känd som Consolidated Satellite Operations Center - CSOC, finns på
Falcon Air Force Base, nära Colorado Springs USA och har huvudansvaret för
markstationssystemet, eller "Kontroll Segmentet" som det som de t så fint
kallas. Hit skickas all data från de fem markstationerna, 24 timmar om dygnet
i realtid, för bearbetning. MCS:en sköts av "U.S. Air Force's 2nd Space
Operations Squadron" eller 2nd SOPS.
** Markstationerna
De mäter kontinuerligt omloppsbanorna och korrigerar den information som
satelliterna sänder om var de befinner sig. Banorna är mycket exakta men
[kan] påverkas av bland annat månens och solens dragningskraft. De fem
OFFICIELLA markstationerna är placerade i Colorado Springs, Hawaii, Ascencion
Island, Diego Garcia och Kwajalein (fråga inte..). Hård bevakning och ett
antal 0nda, grönmålade militärer är väl knappast något jag behöver nämna. Och
nej, man kan inte beigeboxa en 'markstation' :).
** Uplink antenner
När datan har bearbetats i MCS:en skickas den och rutinmässiga underhålls-
kommandon till satelliterna genom tre markbundna antenner placerade i
Ascencion Island, Diego Garcia och Kwajalein. Antennstationerna överför datan
till satelliterna via en radiolänk på S-bandet.
5.0 SPS OCH PPS
Vi vanliga dödliga, som står för 80-90% av de totalt cirka fyra miljoner
användarna, får nöja oss med SPS (Standard Positioning Service), medans
militären har norpat PPS (Precise Positioning Service). PPS är, som du
kanske redan har gissat, INTE tillgängligt för allmänheten och din GPS-enhet
måste klara av att hantera speciella krypterade nycklar för att kunna använda
PPS. Vilken sorts kryptering som används samt vilken längd dessa nycklar har,
har jag tyvärr inte kunnat få fram. Vad jag dock vet, är att dessa nycklar
ändras var 48:e timme.
PPS-mottagare letar upp den exakta punkten med hjälp av två L-bands frek-
venser, L1 (1575.42 MHz) och L2 (1227.6 MHz), för att kunna tillgodogöra sig
för den fördröjning som signalen utsätts för i den övre atmosfären (jonos-
fären). SPS, som använder C/A-koden (Coarse Acqusition) använder endast på
L1-frekvensen, medan den militära P-koden sänds på båda. P-koden är, som jag
nämnde innan, krypterad, och ska kan inte kunna dekrypteras med någon annan
utrustning än militärens. En krypterad P-kod kallas Y-kod. Det ska dock gå
att med en smått modifierad SPS-mottagare, sorla bort SA-störningen (läs
längre ner), och därmed få en relativt snarlik PPS-mottagare. Ritningarna för
detta är tyvärr inget man skyltar med ens på internet. Därför vet jag tyvärr
inte mer om det.
5.1 SELECTIVE AVAILABILITY
Eftersom SPS på något sätt måste avskiljas från PPS, implementerade man SA
(Selective Availability) redan från början. 'Selective Availability' kan
fritt översättas med 'Selektiv Åtkomst'. Ett system för att störa den tids-
information som satelliterna skickar till SPS-mottagarna så pass mycket att
positionen inte kan bestämmas helt exakt, utan snarare till plus/minus *maxi-
malt* 50-100 meter.
UPPDATERING: Bill Clinton har nyligen gått ut och meddelat att SPS numera
ska kunna positionsbestämma med ungefär 10 meters marginal. "Den tekniska
utvecklingen har gjort att SA inte längre behövs för att bevara den
nationella säkerheten" meddelar Clinton. Denna 'tekniska utveckling' består
bland annat av att det utvecklats sätt att kringgå störningen, vilket Clinton
lyckades undgå att förtälja. Den amerikanska militären ska dock fortfarande
kunna infoga störningar i GPS-systemet i områden där man anser att det kan
"..hota den amerikanska säkerheten", till exempel i krigszoner.
6.0 DIFFERENTIELL GPS
DGPS, eller Differentiell GPS, är lösningen för civila användare som behöver
mycket exakta positionsbestämningar. DGPS har en felmarginal på endast ett
par meter, och under gynsamma förutsättningar kan det även bli ännu mindre.
Man skulle kunna säga att DGPS är omvänd GPS. Med Differentiell GPS använder
man en en fast markstation, vars position är redan är känd. Sen mäts av-
ståndet till de satelliter som är närmast GPS-mottagaren, och jämförs med
det kända avståndet som markstationen har angivit. Den rörliga mottagaren
gör en egen positionsbestämning, tar emot felkorrigeringen från markstationen
och får på så sätt fram den exakta positionen.
Och för er som inte kan läsa finns även DGPS beskrivet som vacker, psyka-
delisk, hallucinogent-tillstånds-framkallande ASCII.
[X] Satellit.
/ \ Ska egentligen vara fem.
/ \ Men nu är det en. Du förstår nog.
/ \
/ \
/ \
/ \
(OOOO)--------(OOOO)
Markstation, Din GPS
vars position
är känd.
6.1 BÄRVÅGSMÄTNING
Vanligast är att man använder "kodmätning", vilket betyder att den kod som
skickas av satelliten jämförs med den kod som mottagaren sänder. Detta ger
en positionsbestämning på plus/minus ett par meter. Men kombinerat med
"bärvågsmätning", vilket innebär att även bärvågen som informationskoden
sändes på analyseras, kan man i bästa fall bestämma positionen med en halv
meters marginal. Nu är det varken satelliterna, jonosfären eller troposfären
som sätter gränserna. Allt handlar vid så här pass korta avstånd om den
rörliga mottagaren. En mottagare som ger en nogrannhet på under en meter
kostar från cirka 30 000 upp till 100 000 kronor. Sämre mottagare går att fås
för precis över tusenlappen.
6.2 DGPS + BÄRVÅGSMÄTNING = PH33R
Är du villig att lägga ut mellan 70 000 - 150 000 kronor, kan du få något som
kallas Real Time Kinematic, eller RTK-mätning.
(Fritt översatt "realtids kinematik". *rippa från SAOL* "Kinematik - be-
nämning på den del av mekaniken som behandlar kroppars rörelse från rent
matematisk synpunkt med bortseende från de verkande orsakerna. I kinematiken
rör vi oss huvudsakligen med begreppen läge och tid.")
Med RTK-mätningar kan man uppnå en så pass liten felmarginal som en till
två centimer per mil, med utgångspunkt från den närmsta markstationen. De få
störningar som finns kvar är de som orsakas i den yttre atmosfären och som
jag nämnde, avståndet till markstationen.
7.0 GPS-MOTTAGARNA
Till storleken är de som vilken annan PDA (handdator) som helst. GPS-
mottagaren är en handburen radio-reciever/dator vars största nöje är att mäta
tiden radiosignalen tar att färdas från en GPS-satellit tills den tas emot av
GPS-enheten. Sen beräknar mjukvaran i enheten sin position genom en triangu-
leringsprocess. Jag tänker bespara er ekvationen för att räkna ut tiden, den
tillryggalagda stäckan samt farten, då de flesta förhoppningsvis lärde sig
den, i årskurs fem.. hoho *rimmar*.
GPS-mottagare avsedda för mark- eller båtburet bruk har oftast en LCD-
skärm samt en digital RS-232 utgång. Mottagare avsedda för kommersiella flyg-
plan har däremot oftast bara en utgång menat för en integration med flyg-
planets befintliga navigationssytem.
7.1 MOTTAGAR-ARKITEKTURER
Det finns tre olika mottagararkitekturer för GPS-enheter . Sequential,
Continuous och Multiplex Receivers. Nej, vi ska inte försöka oss på att över-
sätta dem. Du klarar nog att leva med det.
** Sequential Receivers
Använder en eller två radiokanaler för att sekventiellt (ungefär "i följd")
tillhandahålla individuella satellit-observationer. Denna arkitektur är av
det billigaste slaget i GPS-sammanhang. En av dess största nackdelar är att
den helt enkelt slutar att fungerara om den förflyttas i höga hastigheter.
** Continuous Receivers
Denna arkitektur är vida överlägsen den i Sequential Receivers då den som
standard använder hela fyra radiokanaler. Femkanaliga mottagare kan följa
fyra satelliter samt läsa NAV-meddelandena på den femte. Vilket medför att
den kontinuerligt (Continuous) bibehåller en databas över satelliternas om-
loppsbanor. Även sexkanaliga (hihih:) mottagare existerar. Då används den
sjätte kanalen som en backup utifall att någon av de övriga skulle "tappa
bort en satellit".
** Multiplex Receivers
Agerar på ungefär samma sätt som en Sequential Receiver. Kanalerna switchar
från satellit till satellit. Den gör det dock i mycket högre sample rate än
Sequential Receivers, bortåt cirka 50 hz. Den kan i teorin följa fler
satelliter än vad Continuous Receivers kan, men överlag ger den sämre pres-
tanda, då den inte kan tillgodogöra sig all information satelliterna skickar.
8.1 MOBIL GPS
Det som i dagens läge kan kvalificeras som ett GPS-liknande system för mobil-
telefoni är PCS. Det använder samma triangulerings-teknik som GPS, men är
inte i närheten lika avancerat. Dock håller man på att utveckla mobil-
telefoner som skall kunna kommunicera med de befintliga GPS-satelliterna och
därmed [verkligen] klara av att positionsbestämma dig, var du än befinner
dig. Felmarginalen hos dessa förstagenerations GPS-mobiltelefoner beräknas
dock till plus/minus "ett par hundra meter". Eftersom detta inte ligger inom
ramarna för en 'GPS introduktion' kan du läsa vidare på
http://www.cellpt.com/gps/thetechnology2.htm om det finns intresse för det.
8.2 PHREAKER-VÄNLIGHET
GPS får G-, om man utgår ifrån att en plastjappe ligger på MVG+.
Hur mycket som loggas i markcentralerna har jag ingen uppgift om, men jag
antar att eftersom militären är inblandad, rör det sig nog inte om att logga
alla positionsbestämningar, utan snarare loggar man förmodligen bara om någon
väljer ut fördefinerade särskillt hemliga och/eller viktiga, för USAs del,
mål. Detta är förstås bara teorier.. Men om någon därute skulle råka sitta
och pressa på lite mer info skulle jag vara väldigt tacksam om denne hörde av
sig till lander@rejva.nu.
För dig som gillar att plugga in förkortningar, finns en lista med GPS-
relaterade förkortningar på:
http://www.redsword.com/gps/apps/general/acronyms.htm
8.3 LITE EFTERORD
Jag vill be om ursäkt till de två 12-14 åriga beigeboxande pojkarna som jag
förmodligen skrämde till döds när jag fann dem sittandes och beiga på MIN
lina. Jag kom i efterhand på de förmodligen blev rätt så rejält skrämda när
jag kom springandes mot dem, iförd endast ett par neonorangea byxor av
märket "no return" samt ett par svarta kängor. De associerade förmodligen
löpningen + byxorna till att jag var en ondskefull felian som ville prakti-
sera bdsm med dem som straff för deras illdåd. Boys, ni vet vilka ni är.
Credits:
Alla beigeboxare i Sverige + packet i #phreakerz @ dalnet.
"Some people drink deeply from the fountain of knowledge. Others just gargle"
/Unknown
T H E E N D
lander@rejva.nu
#phreakerz @ dalnet
* Har du kommentarer på artikeln eller egna erfarenheter av GPS, tex
kännedom om vilken kryptering PPS har? Skriv i vårt diskussionsforum!
http://c5.hakker.com/seh/ (the board)
_____________________________________________________________________________
Avslutning --- Written by Zitech, 000523
-----------------------------------------------------------------------------
Egentligen hade vi fler artiklar till detta numret, men av olika an-
ledningar har de inte kommit med. Vi hoppas istället kunna publicera dem
i nästa nummer, som visserligen dröjer säkert en månad pga min semester och
Hultsfred, men den som väntar på något 0nt väntar aldrig för ehhh länge.
<< Here comes the pain!!! >>
SLIPKNOT rules.
end of file.