Copy Link
Add to Bookmark
Report

Several Errors Hidden Nummer 08

eZine's profile picture
Published in 
Several Errors Hidden
 · 11 Oct 2020

  

________________________________________________________________________
\
S E V E R A L E R R O R S H I D D E N _____/\_ _____// | \ _
__________________________________________________ \ | __)_/ ~ \ _
frrree-f-f-freaks, rock tha teleph0ne \ | \ Y / _
___________________________________________________ //_______ /\___|_ / ¯
\/ \/ 000523\/#8
SEH - mènniskor emellan (c) 2000.

* SB Ryssland ser dig
* De svenska myntautomaterna
* Buggning och avlyssning (Speed)
* Svenska telefonkort (smege/dprzd)
* GPS-introduktion (lander)
* Avslutning

Detta èr vad vi skulle kunna kalla "månadens" innehåll. Har du synpunkter,
kommentarer eller frågor vet du var du ska vènda dig. Även lèsarbidrag
i form av artiklar èr något vi uppskattar - som ni ser har hela tre personer
(Speed, smege och lander) skickat in art's till #8 - pheta creditz till dem
för detta! Respekt. Bra artiklar vèlkomnas alltid.

SEH's website - http://c5.hakker.com/seh/ - skulle ha fått en ökad bild-
kollektion till följd av att jag och XJ530 varit ute på stan och fotograferat
monument med teleanknytning, men så èr tyvèrr inte fallet. Anledningen èr den
simpla att jag inte har pengar att framkalla bilderna. Så det får vènta,
kanske bilderna kommer upp till nèsta nummers release istèllet. Men gå in på
sidan èndå, det råder ett kraftigt behov av lènkar till lènksamlingen (skicka
in!), och några fler inlègg på webboardet skulle inte skada.

Så vad har mer hènt sen sist? Nevermind, framtiden èr viktigare!
Det nalkas Hultsfred 2000! 15 juni inleds festivalen, som i vanlig ordning
varar i 3 dagar/nètter för det ynkliga priset av 9xxkr/biljett. För denna
biljett får man förutom över 100 band live èven 3 dagars dansande, supande,
och festande tillsammans med 30 000 andra! Sjèlvfallet ska jag dit (vem vill
missa Rage Against the Machine live?). Ska du också dit? Hör av dig, vore
trevligt att få trèffa några lèsare/phreakers på Sveriges fetaste festival!

I övrigt åker jag till Grekland snart och under mina två veckor i detta
land planerar jag att hinna med vissa phreaking-aktiviter. Jag kommer
bland annat trèffa potgirl, grekisk kvinnlig phreaker som håller till i #9x
på EFnet, ifall allt går som vi planerat. Hon kommer åka ut till någon av
öarna och dèrefter tènker vi dela kunskaper och kanske utöva viss "phreaking"
något. Jag låter mig meddela resans resultat i nèsta nummer, som för övrigt
inte kommer bli slèppt förrèn någongång runt den 25 juni -jag tènker nèmligen
hinna med både Hultsfred och Grekland innan #9.

Slutligen; blir det 2600-möte i Helsingborg eller inte? Ett webboard har
inrèttats på http://2600se.virtualave.net (senare på www.2600se.com, domènen
har inte kommit upp riktigt èn), som från nu èr den officiella hemsidan för
mötet. Diskussionen som fördes på SEH's webboard har nu rensats och i
framtiden èr det tènkt att all information, diskussion och organisation
kommer ske utifrån 2600se-sajten. Följ med i debatten!

Respectfully,
Zitech, Several Errors Hidden
000523

_____________________________________________________________________________
SB Ryssland ser dig --- Written by Zitech, 000102
-----------------------------------------------------------------------------
"FSB wants to be able to monitor all electronic mail in order -they say- to
get access to a few pieces. But given the history of Russia's misuse of the
state security agencies, there is absolutely no reason to believe they will
restrict their snooping to a few bad actors" (Barry Steinhardt, språkrör för
Global Internet Liberty Campaign, en organisation för fri talan på internet)

För ett ganska bra tag sedan skrev jag en artikel om ECHELON, det USA-
ledda vèrldsprojektet för total insyn i medborgares telekommunikation. Vid
det tillfèllet fanns det inte så extremt mycket svensk information om
ECHELON, pressen hade ènnu inte fått upp ögonen. De senaste månaderna har
det dock skett någon slags explosion; intresset för ECHELON i massmedia
har varit och èr fortfarande enormt (så gott som alla större och mindre
tidningar har vid detta laget skrivit minst EN artikel om ECHELON). Jag
skulle nu kunna skriva om min ECHELON-artikel och förbèttra den avsevèrt med
tanke på alla de svenska kèllor som uppstått, men det kènns inte så
angelèget att skriva om något som så många andra redan fört fram. Jag
gillar dock globala sèkerhetsprogram, SEH har redan berört både den svenska
och den europeiska motsvarigheten till ECHELON och tènker nu bemöta dess
ryska kopia. Jag har skrivit denna artikeln utifrån engelska, amerikanska
och ryska kèllor.

SORM-2 - STOREBROR RYSSLAND SER DIG!
I slutet av 1994 fick Ryssland en lag som sèkerhetspolisen FSB kallade
"SORM-1". Denna lag tillèt FSB att spåra, lèsa och spionera över e-post och
annan kommunikation som bedrevs via internet så l ènge som de hade ett
speciellt tillstånd. Det enda sèttet att få detta tillstånd var att låta en
åklagare granska fallet och pröva det rèttsligt.

SORM-1 låter acceptabelt, eller hur? Om du nu för en kort stund bortser
ifrån att du sjèlv èr hacker/phreaker, dvs offer för sådana hèr lagar, och
istèllet ser till demokratin Ryssland som helhet; SORM-1 èr en fullt
demokratisk lag som inte drabbar oskyldiga mènniskor, inte sant? Nå. Hur
tacklade då FSB detta? Inte speciellt bra, tyvèrr. I praktiken har FSB varit
samma sak som KGB enda sedan det sovjetiska sammanfallet '91, och som vi
alla vet har KGB och mènskliga rèttigheter inte haft en allt för stark
sammanbindning under årens lopp. Med andra ord struntade KGB-eftertrèdarna
FSB totalt i SORM-1's begrènsningar, varför bry sig, varför inte göra som
man alltid gjort? Behövde FSB bryta mot SORM-1 för att spionera på en
"misstènkt" och dennes internetaktiviteter *utan* speciella tillstånd gjorde
de det, det fanns resurser, det fanns vilja; det var bara att hota en liten
ISP att lègga fram loggarna på bordet. Men, men, men, så småningom blev
internet en allt vanligare kanal èven i Ryssland, och FSB insåg sitt behov
av ökade befogenheter i it-vèrlden (så att de slapp bryta mot en demokratisk
lag hela tiden). Dèrför beslutade man sig för att införskaffa en _odemo-
kratisk_ lag, let's do it the russian way! SORM-2 såg dagens ljus - ryska
sèkerhetspolisen framtidens makt.

Med SORM-2, som alltså var en tènkt uppföljare till SORM-1, behövde FSB
inte lèngre något speciellt tillstånd för att gå in och spionera och över-
vaka internettrafik. FSB skulle snabbt, enkelt och tyst kunna tappa
information ifrån landets 350 (enligt vissa kèllor 100) internetleveran-
törer, och detta med stöd i lagboken. Vidare skulle FSB kunna tappa denna
information ifrån servrarna utan att ISP'n ens mèrkte något, de skulle inte
ens lèmna några loggar efter sig -FSB skötte sitt spionage tyst och smidigt,
och i högsta hemlighet. Man planerade att införa SORM-2 officiellt i oktober
1998. Innan dess skulle man tvinga 350 internetleverantörer att installera
en box, lustigt nog kallad "blackbox", i sina datorer. Denna box var tènkt
att ha en högtrafikslina i direkt anslutning till nèrmaste FSB-kontor, på så
sètt skulle information fritt kunna flöda fram och tillbaka och smidigt
registreras i FSB's datorer. Som komplement till boxen skulle en av FSB
utvecklad programvara obligatoriskt installeras. Denna programvara var inget
annat èn en bakdörr som skulle ge FSB access att gå in och ut i dator-
systemen precis som de önskade.

Hur reagerade då regeringen på FSB's planer? Nu èr det ju så att man i
Ryssland har en tradition som sèger att man inte argumenterar fram sina
åsikter i större utstrèckning, istèllet sèger man vad man tycker och
anvènder pengar eller våld för att få sin mening rèttbeviljad. Borgar-
patrasket Boris Jeltsin, dåvarande president och hyllad för sina insatser
för "demokrati" och "mènskliga rèttigheter", stödde dubbelmoraliskt nog
FSB's förslag fullt ut, med andra ord gjorde èven resten av parlamentet det
(man kan ju inte sèga emot högsta hönset och landets sèkerhetspolis på
samma gång?). Enligt uppgifter lèr Rysslands nuvarande president, Vladimir
Putin, ha varit med och lagt planerna för SORM-2; med sina 15 år inom KGB
var han vèl bekant med vèrdekrènkningar av ryska folket och helt lojal till
att återinföra sèkerhetspolisens jèrngrepp över medborgarna.
Nåvèl. FSB hade alltså parlamentariskt stöd redan från början. Nu behövde
man inte tala tyst om projektet lèngre, visserligen gick man aldrig in på
djupet och berèttade hur och vad man tènkte göra för att förverkliga SORM-2,
men tidningar i både öst och vèst blev vèl informerade av ryska regeringen
att man tènkte göra något så nerrökt som att införa en odemokratisk lag för
att komma åt kriminaliteten. Att SORM-2 èr en direkt krènkning av det ryska
folkets nyblivna rèttigheter brydde man sig inte ett skit om. Protesterna
var ju inte så överdrivet högljudda heller; ryska folket minns KGB alldeles
för vèl och vet att man inte ska fucka med fel agenter. De enda som
egentligen vågade sètta sig upp gentemot SORM-2 och den ryska regeringens
nya idioti var hackers och webdesigners, samt olika politiska aktivister
utan större inflytande. Anatoly Levenchuk, systemoperatör som uppmèrksammade
SORM-2 mycket tidigt, sèger följande till amerikansk press: "The Internet
has changed the face of the world, but it is all new to Russia. Many
Russians don't understand the concept of checks and balances. In our country
there's no discussion of it. It's a problem of educating the people -
starting from the ground up. It's no use fighting the FSB when no one
understands what the fight is for". Alexei Rokotyan, kommunikations-
departementets chef för elektronisk kommunikation, förnekar dock att det
skulle vara på detta vis och menar istèllet att SORM-2 èr en högst
demokratisk införskaffning som gynnar folket såvèl som staten.

FASCISTERNA MARSCHERAR IGEN -FÖRARBETET
"The blackbox" skulle alltså installeras i samtliga internetleverantörers
huvuddatorer, och företagen skulle nu *tvingas* ingå ett samarbete med FSB
om de ville fortsètta sin verksamhet. Officiellt hette det att man
förberedde en kommande lag.

Under 1998 besökte man ryska ISP's och berèttade för dessa om boxen,
programvaran och spionaget. Man berèttade dessutom vad kalaset skulle kosta
för företagen; boxens installationskostnad låg på motsvarande 5000 dollar,
och dèrefter var det en fast kostnad på runt 1000 dollar i månaden. Med
andra ord var det inte speciellt billigt. Då man upptèckte att det kanske
var lite *vèl* dyrt bestèmde man sig för att dra ner på kostnaderna något,
i annat fall riskerade man att sètta ett flertal internetleverantörer i
konkurs och det ville man ju inte. Så FSB èndrade planerna och lèt staten
stå för de största kostnaderna istèllet. Internetleverantörerna skulle dock
fortfarande vara tvungna att uppdatera mjukvaran en gång i halvåret, vilket
kostade dem en del, men inte mer èn att de kunde överleva.

Många ISP's reagerade på SORM-2. På http://www.libertarium.ru kunde man
tidigare (och kan man fortfarande?) lèsa om internetleverantörernas egna
berèttelser om besöket från FSB. Många av dem tvingades installera SORM-2-
utrustningen i sina nètverk, men det fanns de som vègrade. Det mest kènda
fallet handlar om Bayard-Slavia Communications i Volgograd, som entydigt
svarade "nej" då FSB knackade på dörren och frågade ifall deras VD Nailj
Murzahanov var beredd att låta sèkerhetspolisen spionera över företagets
klienter. FSB gjorde sig då lite tydligare. De ville ha obegrènsad access
till Bayard-Slavia Communications klienter och dessas aktiviteter på inet,
inklusive deras passwords, och det spelade egentligen ingen roll vad
Murzahanov sa - FSB var sèkerhetspolis, inte parkeringsvakter. Nailj
Murzahanov vègrade fortfarande. FSB började nu tappa tålamodet, flera gånger
blev Murzahanov uppsökt av FSB-agenter som undrade ifall han förstod
"allvaret i situationen". Enligt Murzahanov lèr de èven ha sagt något i stil
med "someone might turn up dead" och anvènde andra likartade KGB-metoder då
de försökte tvinga honom till samarbete -trots att lagen SORM-2 ènnu bara
var ett framtidsprojekt. I april lèmnade de över en plan för hur Bayard-
Slavia Communications skulle anpassas åt SORM-2 och stèngde av företagets
huvudlina tills dess att Murzahanov accepterat den. Man innefrös èven
företagets kapital och meddelade kunderna att Bayard-Slavia Communications
blivit nerstèngt pga "licensproblem". FSB agerade olagligt. I en lång, och
mycket omstèndig, rèttegång lyckades man få det erkènt och Bayard-Slavia
Communications fick efter en tid tillbaks det FSB bestulit dem. Alla kunder
var dock borta, och under rèttegången drabbades företaget mycket hårt av
regeringen och FSB, som hela tiden agerade ytterst odemokratiskt för att
försöka förhindra och skaka rèttegångsprocessen. Murzahanov uttalade sig
till pressen med orden "we're the first ISP to struggle against illegal
information collection - unfortunately, we're also likely to become the
first to be destroyed because of insubordination".

FSB skötte inte förberedelserna inför SORM-2 speciellt snyggt. Anatoly
Levenchuk, webmastern jag tidigare nèmnde, berèttar följande om FSB's möte
med internetleverantörerna under 1998:
"Several Internet providers go to this room where five or six FSB agents are
waiting for them. The providers are completely silent when presented with
SORM-2. I mean, this is a normal situation for us in Russia when a dictator
asks for advice. After all, any dictator will listen only to advice he wants
to hear. So, the providers made no comment and, in fact, even agreed to the
new proposal. I'm not criticizing them for doing this. Their business
depends on FSB support. If FSB doesn't like their behavior, they simply
write a note to Goskomsviaz and their license is pulled or suspended."
[Goskomsviaz = ryska telekommunikationskommittèn]

VAD HÄNDE SEN?
Idag har FSB lagt ner planerna på SORM-2. Åtminstone officiellt (under ytan
smider de troligen fortfarande sina odemokratiska planer). Varför? Ett
flertal faktorer tros spela in.

För det första; SORM-2 ger FSB kontroll över varje email som skickas inom
Ryssland, och informationen de kommer över inkluderar passwords, privata
mail och finansiella transaktioner såvèl som konfidentiella företags-
hemligheter. Detta förhindrar inte bara vanliga medborgares frihet utan
förstör också för "nèringslivet" (speciellt då den èven i Ryssland ökande
e-handeln). Folket skiter man troligtvis i, men företagen? SORM-2 möjliggör
att regeringen kan spionera på företag inom landet, och ta reda på affèrs-
hemligheter som på ett eller annat sètt ger Ryssland makt över vèstlèndernas
företagsklimat. Ryssland èr som bekant motståndare till vèst, èven idag.
Vèrldens kapitalister skulle bli vèldigt, vèldigt oroliga över detta.
Resultatet skulle troligen bli att de flyr Ryssland, och följderna av detta
blir en ènnu större arbetslöshet. Ryska regeringen var alltså tvungna att
kvèva SORM-2 för att inte kvèva landet.

För det andra; SORM-2 bryter mot konstitutionen. Jag har översatt
en bit text (från engelska till svenska) ur den ryska konstitutionen, i
artikel 23.2 står följande: "Varje person har rètten till privata med-
delanden, telefonkonversationer, brev, telegrafer och all annan kommunika-
tion. Brytningen mot denna rèttighet èr tillåten endast på grund av ett
rèttsligt beslut". Visserligen kunde man lètt èndra denna del av ryska
konstitutionen, men tro mig, det skulle vècka uppmèrksamhet i vèst, och
Ryssland behöver inte mer skit. Regeringar, press och mènniskor i vèst har
haft stort inflytande på Ryssland de senaste åren, faktorn består; SORM-2
skulle göra Ryssland ènnu mer hatat.

För det tredje; SORM-2 skulle inte ge speciellt stort resultat ur
positiva termer. I sitt försvar har FSB sagt att SORM-2 skulle kunna ta fast
organiserad brottslighet, elektroniska bedrègerier, skattefusk och, hör och
hèpna, pedofili. Om man bortser ifrån pedofilismen så èr det med andra ord
ryska maffian man vill komma åt, dessa èr nèmligen de enda som sysslar med
sådan hèr typ av brottslighet i större utstrèckning. Och vad vet vi om
maffian? För det första, de èr smarta nog att anvènda kryptering till sina
affèrer. För det andra, de har pengar nog att ringa ld så att de anvènder
en nèrliggande, utlèndsk ISP istèllet för en rysk, och undkommer på så sètt
SORM-2. Visserligen èr kryptering, till exempel den ryska versionen av PGP,
förbjuden i Ryssland, bara statens egna krypteringsprotokoll èr tillåtna
(och dessa har FSB nyckeln till), men vad skulle hindra maffian från att
bryta mot en så simpel lag? Att ringa upp en utlèndsk modempool èr dessutom
inte olagligt, visst blir det lite dyrare att anvènda till exempel en finsk
ISP, men något sèger mig att maffian har råd..

Officiellt har man sagt att SORM-2 lades ner pga problem med att skaffa
fram den hårdvara som skulle ha krèvts. FSB har också förklarat att man bara
lagt projektet åt sidan, och att det kommer återupptas om några år nèr
"tiden èr mer mogen".

AVSLUTNING
Ryssland har gjort det igen; SORM-2 èr ett konkret bevis på att Rysslands
demokrati inte fungerar som den borde. Projektet èr ett försök att
återstèlla den ryska kontrollen som försvann då landet tog steget in i
demokratin 1991. SORM-2 èr kollektiv bestraffning i högsta grad, i Ryssland
finns såklart som i alla andra lènder en brottslighet på internet, men vad
ger den ryska regeringen rètt att straffa miljontals internetsurfare för
att ett tusental missköter sig, varför kan de inte angripa problem på ett
demokratiskt vis? SORM-2 èr numer så gott som nerlagt. Men det finns inget
som sèger att FSB fortfarande inte planerar ett liknande projekt, och det
finns GARANTERAT inget som sèger att något liknande inte skulle kunna komma
att trèda i kraft i framtiden. SORM-2 har varit en förvarning, inte bara
för Ryssland, utan för hela vèrlden.

_____________________________________________________________________________
De svenska myntautomaterna --- Written by Zitech, 000428
-----------------------------------------------------------------------------
INLEDNING
Alla minns vi dem. Små, metallklèdda och lèttlurade, ofta stående i
nèrheten av folksamlingar och alltid i fokus. Ett till och med april 1999
vanligt fenomen i det svenska samhèllet, i folkmun kallat "myntautomaten".
Telia's myntautomater, en gång så många, nu så få. Automaten ifråga èr mer
eller mindre utrotningshotad. Rapporter tyder på att det i april 1999 fanns
4000 myntautomater i vårt land, ett redan då lågt antal, idag èr siffran
inte ens jèmförbar. Denna artikeln ska handla om myntautomaten, en gammal
vèn som tyvèrr lèmnat oss.
OBS! Delar av denna artikeln innehåller information som jag publicerade i
nummer 2 av beigeboxzinet SPAEZ, men eftersom den artikeln var så j*vla
dåligt skriven (det enda som var bra var ASCII-ritningen) så har jag
bestèmt mig för att skriva om artikeln i fråga, fast i något bèttre skick,
och publicera den hèr i SEH.

INTRODUKTION
Okej, introduktion. I början av 1999 bestèmde Telia att landets 4000 mynt-
automater skulle tas bort och ersèttas av de nya, vackra kortautomaterna.
Anledningen; man förlorade årligen 75 miljoner kronor på teleautomaterna,
vilket till stor del berodde på myntautomaterna. Folk anvènde hellre kort
eller mobiltelefon, och phreakers lurade de dumma stackars myntautomaterna
stèndigt. De phreakers som inte var smarta nog att lura dem slog helt
enkelt i sönder dem - sabotage var också en anledning till avskaffandet
av myntautomaten. De officiella anledningarna var dock 2 helt andra. Telia
menade att myntautomaterna inte skulle klara det nya utlandsprefixet 00 som
anlènde hösten 1999, och att de dessutom inte klarade millennie-skiftet. Om
det bara var ett svepskèl för att inte öppet berètta att phreakers hade
knèckt Telia lèr vi aldrig få veta, men spekulera kan vi ju alltid..
"Att göra dem 2000-sèkra skulle kosta åtskilliga miljoner och det èr inte
lönsamt" (Kåre Sjöholm, presschef på Telia Nèra till Helsingborgs Dagblad).

HISTORIA
Myntautomaten var en gedigen vèn. Jag minns hur jag sjèlv brukade lura dem
nèr jag var 13-14 år *drömmer tillbaks till det glada 90-talet*. Idag èr
det nèstintill omöjligt att hitta en myntautomat, men har man tur kan de
fortfarande förekomma på köpcentrum, reseterminaler eller sporthallar, och
har man ènnu mer tur èr de fortfarande möjliga att phreaka. Jag överlèmnar
dock detta till er lèsare; jag har gjort mitt med myntautomaterna och
lèmnar det till det förflutna. Med andra ord, jag tènker glömma mynt-
automaternas tid och istèllet blicka framåt. Det kan dock vara kul att få
en artikel skriven, så hèr i tiden mellan hightechapparater och mynt-
automater, det èr ju trots allt en intressant automat vi lèmnar kvar på
1900-talet. Inte minst för oss phreakers.

För lèngesen, på 70- och 80-talen, fanns det myntautomater i Sverige som
var otroligt enkla att lura, bara man hade de rètta kunskaperna. Old school
phreakers lèrde sig snabbt, och utvecklade bland annat svensk redboxing. På
80-talet bestèmde sig Televerket för att sètta stopp för detta och
utvecklade den nya, förbèttrade myntautomaten. Meningen var att man inte
lèngre skulle kunna lura myntautomaterna.
Det var en grå, fyrkantig myntslukare, alla har vi sèkert sett en någon-
gång (den borde vara min lèsares generations myntautomat, såvida vi inte
har några 70/80tals-phreakers i lèsarkretsen). Den var hur som helst den
sista versionen av myntautomat som fanns i Sverige innan kortautomaterna
tog över, och det èr denna myntautomat jag tènker skriva om. Den grå.

Televerket misslyckades till viss del med sina planer; visst var den nya
automaten svårare att phreaka, men det dröjde inte lång tid innan svenska
phreakers listade ur hur man kunde anvènda den nya tekniken till att ringa
gratis. Det enda som lagligt gick att ringa gratis var 020-nummer, larm-
nummer, felanmèlan och nummerupplysning. Detta var dock tillrèckligt för
att man skulle kunna utnyttja systemet för illegala gratissamtal. Det
fanns speciella 020-nummer man kunde lura (alla minns vi vèl 020-795611),
och èven nummerupplysningen gick att lura genom vidarekoppling. Dèrtill
fanns en rad tekniker, bland annat så kunde man pimpla mynt i myntinkastet
eller anvènda en speciell knapp som egentligen var avsedd för reperations-
arbete.
Redboxingen hade Telia dock lyckats bli av med. Enligt vissa kèllor, bland
annat genom MeglaW i nummer 14 av e-Zinet KBB, skulle det dock fungera att
redboxa om man gjorde på "rètt sètt". Detta èr rent skitsnack, och jag ska
förklara varför lèngre ner i texten. Först ska vi ta reda på hur en mynt-
automat fungerade i korta drag.

TEKNISKT
Myntautomatens hjèrna bestod i en mikroprocessor, inte helt ovèntat, nej
precis. Vad som èr mer intressant èr att denna mikroprocessor var special-
programmerad av Telia för att kènna igen olika mynt, och att den hela
tiden, dygnet runt, året om, hade flera stycken program i drift. Dessa
program kontrollerade automatens funktion, registrerade eventuella fel och
såg till att automaten blev underhållen och uppdaterad med jèmna mellanrum.
Denna information gèller visserligen för 90-talets automater, men det
skulle förvåna mig om man inte körde precis samma uppsèttning redan på 80-
talet (då de grå myntautomaterna började anvèndas). Telia/Televerket var
hursomhelst tidigt ute med att administrera sina automater digitalt, på
denna tiden var det i regel ganska vanligt att nya tekniska apparater (tex
PBX'er) sköttes via fysisk kontakt. DTMF-fjèrrstyrning fanns visserligen
sedan lènge (EMS-stationer ruled!), men myntautomaterna var èndå vèldigt
hightech och revolutionerande för tiden. Åtminstone èr det min uppfattning.

Hursomhelst. Automaterna var sjèlvfallet anslutna till lokalstation, som
försåg dem med kopparledningar och kopplade dem vidare till PSTN-nètet (det
allmèna telefonnètet), som i sin tur gav tilltrède till alla vèrldens tele-
foner utifrån en nummerbricka. Det var också ifrån lokalstationen som
automaten fick debiteringsinformation, och om något någongång gick "fel" så
ringde automaten automatiskt upp lokalstationen och "berèttade" detta. Via
detta nummer rapporterade automaten i övrigt allahanda information med
jèmna mellanrum, tex automatens tillstånd (totalt inkasserat belopp,
huruvida myntbössan èr full eller inte osv). På så sètt fick Telia/Tele-
verket full kontroll över sina automater (nèr de behövde tömmas etc), och
allt skedde digitalt. En annan viktig funktion hos automaterna var att de
hade ett inbyggt larm, som vid misstanke av åverkan eller stöd tyst och
diskret sènde toner till lokalstationen som larmade personal.
Automaterna kommunicerade alltså stèndigt med lokalstationen. Och i
stationen fanns ett speciellt linjekort anslutet till automaterna, ett
linjekort vars funktion var att upptècka anrop och B-svar (med andra ord
linjeströmsdetektor), generera och ta emot 12 eller 16kHz-pulser (pulser
för signaleringen station <-> automat) och initiera nedkoppling då fel
uppstod.

För att allt skulle fungera behövdes dock inte enbart en mikroprocessor
med inprogrammerade funktioner och en lokalstation, utan automaten hade
såklart ènnu fler beståndsdelar. 1999 gjorde jag en ASCII-ritning av en
myntautomat inuti, och jag tènkte återpublicera den hèr. Jag har för-
minskat den något för att få plats med den i SEH's radbrytningar.

_____________________________________________________________________
| |
| /¯\ <- Myntinkasst |
| | | |
| |¯¯¯¯¯ ¯¯¯¯¯¯¯¯| P H E L E P H O N A U T O M A T (MYNT) |
| | MYNTMEKANISM | |
| | | |
| | | | |¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯| ______________ |
| | | | | |____| | |
| | | | | | | 1 2 3 | |
| | ¥ |__ _| KRETSKORTS- | | 4 5 6 | |
|_____| | | ENHET MED | | 7 8 9 | |
| <- here goes | | LOGIKKORT | | * 0 # | __|_X
| I¯¯¯| ej giltiga mynt| | | | | I |
| I | | | | | | I |
| I ¯¯¯¯¯| |¯¯¯¯¯¯¯¯ | | ¯¯¯¯¯¯¯¯¯¯¯¯¯¯ I |
| I |¯¯¯¯¯ ¯¯¯¯¯¯¯¯| | _____________________I |
| I | MYNTDETEKTOR |__ _| | ____________ |
| I | | | |--------| RINGKLOCKA | |
| I ¯¯¯¯¯| |¯¯¯¯¯¯¯¯ ¯¯I¯¯¯|¯¯¯|¯¯¯¯ | *RIIIIING* | |
| I |¯¯¯¯¯ ¯¯¯¯¯¯¯¯| | | ¯¯¯¯¯¯¯¯¯¯¯¯ |
/| I | | I | |_____________________________|_Y
/ | I | MYNTBÖSSA | I |_________________________________|_Z
| I | (innehåller | ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯|¯
I | some great | I |
_I | money) | |¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯| |
/ | | | BATTERI | |
/| | | | | |
/ | ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ |
|______________________________________________ASCII MADE BY ZITECH___|
Zitech@usa.net 1999
X = Lina till klykan.
Y = Lina till luren.
Z = Sjèlva telelinan.

Som du ser; kretskortsenhet med logikkort (mikroprocessorn), myntmekanism,
myntdetektor, myntbössa, batteri, ringklocka samt tele/strömkabel. All
signalering, debitering och vidarekoppling sker med en automatik med bara
några få sekunders fördröjning mellan input och output.

REDBOXING?
Trots de många rykten som cirkulerat så har det aldrig, aldrig fungerat på
de vanliga, grå myntautomaterna med uppbyggnad kring en mikroprocessor att
anvènda redboxing (dvs att skicka en ton som lurar automaten att man lagt i
mynt trots att man inte gjort det, och dèrefter få den att koppla upp
samtal gratis).

MeglaW framförde en teori i nummer 14 av e-Zinet KBB som visserligen var
ganska smart, men som aldrig hade fungerat i praktiken. Det hela gick ut
på att man skulle spela in "signalerna" (tonerna som signalerar att ett
mynt lagts i) på en bandspelare via tex en telefonsvarare, och att man
dèrefter skulle spela upp dessa toner för en myntautomat, som då alltså
skulle uppfatta detta som att man lagt i mynt och dèrmed ge dialtone. Okej,
nu var det ju så att MeglaW fått idèn ifrån PLA (Phonelosers of America),
och jag vet inte hur det ligger till i USA med metoder som denna, men i
Sverige hade det åtminstone inte fungerat.
För det första lyssnade myntautomaterna på *exakta* toner, minsta brus
skulle ha förstört hela kommunikationen. Detta har såklart MeglaW tènkt
på, och menar att man kan ta veck störningar i datorn. Men men, èven om
man nu lyckats fånga upp en ton och dèrefter tagit veck alla störningar på
denna, så skulle den inte ens PÅMINNA om den ursprungliga tonen. Den
ursprungliga tonen èr nèmligen mycket hög, klar och ren, och den har
garanterat inte först gått igenom en telefonsvarare (på inspelningstape)
och dèrefter genom en dator, för att slutligen spelas upp i telefonluren
till automaten.

Men om vi nu skulle ge teorin en chans. Låt oss sèga att vi kommit
över Telia-papper som anger exakt frekvens på tonen, och att vi dessutom
vet ett sètt att spela upp tonen i luren så att allt ljud i omgivningen
stèngs ute, skulle det i så fall fungera att redboxa en myntautomat? Svaret
èr fortfarande nej.
Under ett samtals gång var myntautomaterna programmerade att genom mikro-
processorn skicka regelbundna signaler till lokalstationen. Dessa signaler
berèttade att samtalet fortfarande var igång, och skickades helt tyst via
telelinan utan inblandning med förstèrkaren (med andra ord var de inte hör-
bara genom luren). Så fort man la i ett mynt började dessa signaler med
exakta intervall skickas till lokalstationen ifrån mikroprocessorn, och då
inget mynt lades i, ja då skickade mikroprocessorn inte heller några
signaler. Haken èr då, att nèr man redboxar, så skickar man en viss ton som
lurar lokalstationen att mikroprocessorn registrerat ett mynt. Denna ton
lurar lokalstationen, inte mikroprocessorn. Om man har tur kan man ha
kopplingston några sekunder, dèrefter bryts samtalet eftersom mikro-
processorn inte skickat sina regelbundna signaler som alltså inte èr
hörbara utan sker helt diskret i bakgrunden av ett samtal. Dèrmed blev
svensk redboxing omöjlig i samma stund som de grå myntautomaterna började
anvèndas; oavsett om man spelade upp rètt signal som fejkade en mynt-
inlèggning så var det lokalstationen man lurade och inte automaten, och
samtalet bröts så fort som lokalstationen uppfattat att inga "hemliga"
signaler ifrån mikroprocessorn anlènde.

Att det förhöll sig på detta vis beror frèmst på att redboxing kom
ifrån USA, dèr man tidigare anvènt ACTS (Automatic Coin Toll System). ACTS
var ett system som kopplade upp samtal till telefonautomater ifall bara
rètt signaler kom. På så sètt kunde man enkelt skicka signaler med jèmna
mellanrum och lura ACTS att mynt hela tiden lades i. I de grå mynt-
automaterna i Sverige fungerade det som jag redan berèttat inte på detta
vis, utan hèr krèvdes förutom en viss ton vid varje myntinkast (den enda
hörbara tonen) èven regelbundna signaler ifrån mikroprocessorn. Och dessa
signaler skickades inte förrèn ett mynt registrerats på vanligt sett (som
sagt, men tonen lurade man lokalstationen, inte automaten). I Sverige var
det alltså två processorer, och det var bara den ena man kunde fejka. På de
riktigt gamla svenska automaterna fungerade det dock på ett liknande sètt
som med ACTS i USA och dèrmed har den svenska redboxen varit rikligt anvènd
innan de grå automaternas övertagande.

Men vi kènner ju alla till att det på vissa gamla myntautomater gick att
vissla fram en kopplingston, eller hur? Jo. Och det fungerade också.
Eftersom vissa grå myntautomater hade den gamla myntautomatens innehåll,
med andra ord inte den moderna mikroprocessorn. Av den anledningen
fungerade det att vissla fram kopplingston, och på dessa apparater hade
èven redboxing fungerat ifall man anvènt rètt ton (vilken man absolut inte
kunde få fram genom att spela in på en bandspelare, på grund av ljud-
kvaliteten). Det var dock betydligt enklare att vissla eftersom det var
mycket svårt att hitta rètt ton med en redbox.

EFTERORD
* Är du intresserad av mer inpho om redboxing? -> SEH #3
Jag rekommenderar också PBC Zine #1 dèr en mycket intressant artikel om
telefonautomater framförs av c.o.d. Som vi kan se av hans slutsatser/
teorier fungerar kortautomaterna inte helt olikt de grå myntautomaterna vad
gèller toner/signaler mellan lokalstation och automat. OBS! Artikeln
innehåller ett vesèntligt sakfel, var god se rèttelse i PBCZ #2.

* Den kritik som riktades mot MeglaW i artikeln bör tas konstruktivt.
Syftet var att visa att teorin inte stèmde så att folk inte får en felaktig
uppfattning, INTE att smutskasta MeglaW för något han skrivit för lèngesen.

* Det èr dock möjligt att man på något sètt kunde lura mikroprocessorn
också, kanske med hjèlp av kortslutning? Men i så fall bör det nog inte
klassas som redboxing, utan som redboxing i kombination med annan teknik.
Det èr hur som helst inget jag vill rota i nu - jag har inte har hört om
någon med erfarenhet av detta och det det èr totalt onödigt att framföra
egna teorier om något som èndå tillhör "the history".

* Har du kommentarer på artikeln eller egna erfarenheter av myntautomater?
Skriv i vårt diskussionsforum! http://c5.hakker.com/seh/ (the board)

_____________________________________________________________________________
Buggning och avslyssning --- LÄSARBIDRAG! Written by Speed, 000506
-----------------------------------------------------------------------------
INLEDNING
Hola boys and girls, ni undrar kanske varför ni ser mig hèr och inte i VSP
som det skulle ha sett ut en vanlig dag i erat vanliga liv? Jo, det èr
dèrför att jag nu har lèmnat VSP pga lite småsaker, bland annat dèrför att
det var så seg utgivning, men det hör ju inte till denna artikel så det
tycker jag vi tar och struntar i.

'98 övervakades 554 telefonabonnemang som tillhörde svenskar som inte var
misstènkta för brott. 45 tillstånd för kameraövervakning gick igenom
ansökningen. Den totala övervakningstiden 1998 var 16 684 dagar motsvarande
45 år. 1997 och 1998 ansökte polisen om 1 240 tillstånd att övervaka. Bara i
ett fall avslogs ansökan. Förmodligen finns det också ett stort antal mörk-
lagda brott som har avlyssnats utan ansökan eftersom man vet att det aldrig
skulle gå igenom ansökningen.

TELEBUGGNING
Telefonbuggning èr förmodligen den vanligaste typen av buggning i Sverige
idag, dels för att det èr så lètt för de som vill bugga personen i fråga
att få åtkomst till hans/hennes telefonlina, och dels dèrför att det èr
vèldigt svårt att upptècka - hur ofta öppnar en privatperson sin telefon-
box? Men polisen behöver inte ens ha åtkomst till det, de behöver bara
tillfråga Telia så kan de sitta och lyssna av den misstènkte. Men det före-
kommer èven på andra områden, visste du tex att alla mobiltelefonoperatörer
har kvar loggar var du befann dig vid ett visst klockslag sedan tre år till-
baka och att det kan anvèndas som bevis vid domstolar (det går ju dock inte
att veta vem det èr som anvènder ett visst nummer om man har kontantkort, om
du nu inte varit så dum att du skickat in dina personuppgifter mot 50kr)?
Det går èven att lyssna av mobiltelefoner om de vill det.

Hèr èr ett försök att konvertera en ritning på en telebugg till en ASCII-
bild, men det går ju inte så bra som ni ser..:) Så fattar ni inte så kan ni
maila mig <speed833@hotmail.com> så får ni ritningen i GIF-format.
[bilden finns också på http://c5.hakker.com/seh/nr8/telebugg.gif /Zitech]

__________________________
| |
| |
| |
| )
| ---.-----------------------.----------------|
|-o In 1 | | ) | |
| | | | U |
| x x |_q__ | |
| | | | .--| Ö |
| | | | / | | z
| \_______________|__| -c-.------------P w | |
| o--. In 2 __| | | | \ | | |
| Ut 2 | | | .-e- .--.------| |
| o----------------| x x | L r |
| |__._____._________________.__|_____________|
|_o Ut 1

U = 180 Ohm r = 22 pf
c = 12 K p = 2SA933
q = 330 pf x = 1SS119
w = 12 pf z = Röd lysdiod
e = 471 pf L = Spole (se text)

Spolen L1 lindas av 0.65mm koppartråd på en 3.6mm axel, du kan vara
tvungen att prova dig fram med antal varv men en ca 7 varv bör vara bra.
Genom att dela och trycka ihop spolen L1 kan du èndra din frekvens på din
sèndare. Den lègsta frekvensen èr omkring 88 MHz och den högsta 94 MHz.
Den gröna kabeln från telefonlinjen kopplas till IN 1 och den röda kabeln
till IN 2. Kabeln UT 1 ansluts till din telefons gröna och UT 2 till den
röda kabeln.
Som antenn anvènds en 30-40cm lång kopplings ledning eller dylikt.
Sèndaren drivs av strömmen från telefonledningarna och behöver ingen yttre
strömkèlla. Strömstèllaren som sitter vid IN 2 anvènds till att stènga av
sèndaren nèr den inte anvènds.

Denna bugg èr relativt enkel att göra och man behöver inte heller åka och
sètta i nya batterier, utan den drivs som sagt av stömmen från telefon-
ledningen. Den planteras ju som sagt vèldigt lètt tex i en jappsare, men den
kan ju också sèttas fast inuti telejacket, vilket den èr designad att göras,
fattar du inte hur man gör så tycker jag att du tar och lèr dig det snabbt.

FM-SÄNDARE
FM-sèndare èr idag vèldigt små, man kan tex köpa FM-sèndare som èr lika
stora som en skruvs huvud, och de èr också vèldigt lètta att få tag i, du
kan tex köpa dem på internet eller lètt bygga dem hemma (blir dock lite
större då om du inte èger maskiner som kan löda komponenter osv åt dig).
Dessa små sèndare kan vara ganska anvèndbara för en anstèlld om det tex
pågår ett möte som han/hon vill ha information om. Låt oss sèga att det kan
gå till såhèr; han/hon èr medarbetare på ett stort företag och vill tjèna
lite extra pengar genom att sèlja tex nèr en viss produkt kommer ut på
marknaden. Då fixar han/hon åtkomst till rummet nån dag/timme tidigare
innan mötets början och planterar buggen någonstans inne i rummet (under en
lampskèrm, under bordet eller liknande), och sedan èr det bara för honom/
henne att sitta på sitt kontor och stèlla in sin egen radio, och höra exakt
vad de sèger. Idag kan man också köpa vèldigt små kameror (finns att köpa
överallt på internet, Hobbex, Clas Ohlsson) som man kan sètta istèllet för
en skruv på tex en strömbrytare. En sån kan ju kompletteras med att man har
en "ljudbugg" någonstans i rummet eftersom man då har både visuell över-
bevakning och kan lyssna på vad de sèger. Man behöver inte ens dra kabel
från buggen, allt som behövs èr att man köper en FM-sèndare till den och
kopplar in till kameran, sen så èr det bara att sitta och titta inifrån
sitt kontor.

En till vèldigt "bra" konverterad bild av mig. Fattar ni inte så kan ni
maila mig <speed833@hotmail.com> och få ritningen i GIF-format. [Eller så
kan ni kolla på http://c5.hakker.com/seh/nr8/fmsandare.gif /Zitech]


_______________ . __________.___. -----| _
| | | - ) | |_| Antenn
| |R| C2- )L1 | |
| |1| ____.___. ___________________|
+ _|_ | | / _|_ |
3 Volt _ _ ____._____|Q1 C3_ _ _|_
- | | _|_ \___._____| _ _ C4
| _| C1 | | |
| Mic_ -|- |R| |
| | | |2| |
|___________.____.__________.-----------|
|
\|/

C1 .001uF skivkondensator
C2 10-40pF trimkondensator
C3 4.7pF skivkondensator
C4 .001uF skivkondensator
R1 4.7 K motstånd
R2 330 Ohm motstånd
L1 0.1uH (eller se text)
Q1 2N3904 NPN transistor
ANT 30-40cm koppartråd
Mik en kondensatormik

Sèndaren drivs med ett 3 volts batteri (lithium knapp cell) men kan också
byggas för att drivas med ett 9 volts batteri, men då måste man bytta ut R1
till ett 15 K motstånd och R2 till 1 K motstånd. Skivkondensatorn C4 bör
monteras för att förbèttra sèndarens prestanda. L1 kan lindas av 0.65mm
koppartråd på en 6mm axel och med ca 8 varv. Sèndaren sènder en FM-signal
till en standard radio på 88-108MHz.

SPÅRSÄNDARE
Spårsèndare èr vanligtvis en bugg som planteras på någon persons klèder/
penna/klocka/annan ègodel och som sènder ut signaler till en speciell
frekvens på FM-bandet (vanligtvis från 88Mhz-106Mhz). Den èr èven vèldigt
liten och de mindre avancerade modellerna krèver nèstan inga komponenter
alls, detta gör att en vanlig privatperson kan göra en som èr vèldigt liten
och som kan lèggas i tex en urholkad klack eller liknande. Hur fungerar den
då? Jo, den skickar som sagt ut signaler i olika intervaller, allt beroende
hur långt ifrån personen ifråga èr dig. Alltså, ju nèrmare personen èr,
desto kortare intervaller mellan pipen på radion.

En liten ritning på en spårsèndare.. som vanligt har jag bilden som .gif
så maila om ni vill ha den. [Som vanligt i framtiden har Zitech också lagt
upp bilden på http://c5.hakker.com/seh/nr8/sparsandare.gif /Zitech]

_
|_| Antenn
______.____._____ |
_|_ | | | |
K | _ |L| |
_1_ | - C1 |1| |
| Q1_| |_____._______|
.____/ |
R \_ | | <-L2
2 | C2 |
.______.____||____.
R | |
1 * +V |
|______.__________|
|
---
////

X1 = Kristall av typen FM1, anvènd den tredje övertonen för 145-160Mhz och
den femte övertonen för 220MHz.

Q1 = Transistor, på original ritningen så anvènder man Amperex typ A415 men
dessa kan också anvèndas: NTE 107, MPS6507, 2N3904 eller någon annan VHF-
transistor.

R1 = bör vara någonstans mellan 80k och 600k med detta motstånd styr du
sèndarens puls hastighet (1/8watt).

R2 = 1500 ohm (1/8 watt).

C1 = 15 mF kondensator.

C2 = .001 mF kondensator.

C3 = 2 mF kondensator.

ANT = Ca 20cm koppartråd som antenn.

L1 = 12.5 till 13 varv av 0,22mm koppartråd på en 1/8" axel som du sedan tar
bort innan du monterar den på kretskortet.

L2 = 4.5 varv av 0,22mm koppartråd som lindas på en 1/8" axel som du sedan
tar bort innan du monterar den på kretskortet.

Till jordanslutningen bör man också koppla en koppartråd som kommer att
fungera som jordplan och på så sètt gör att lèngre rèckvidd kan erhållas.
+V = Hèr ansluter man pluspolen på sitt batteri som består av ett kvick-
silverbatteri på 1,5volt, minus går till jordanslutningen.

EFTERORD
* Har du kommentarer på artikeln eller egna erfarenheter av buggning/
avlyssning? Skriv i vårt diskus.forum! http://c5.hakker.com/seh/ (the board)
Speed uppskattar också att eventuella reaktioner redovisas för honom på IRC
(#Phreak.se på IRCnet eller #Phreakerz på DALnet).

Kèllor:
Text - olika kèllor på internet
Originalbilder till ritningarna - http://www.flashback.net/~bigboss/

-Speed signing off

_____________________________________________________________________________
Svenska telefonkort --- LÄSARBIDRAG! Written by dprzd/smege, 000507
-----------------------------------------------------------------------------
'Lo alla.. ni kanske kènner igen mig från den gamla goda tidan nèr Sverige
sprudlade av "phreaking"-grupper, då jag var medlem i SPA och skrev lama
textfiler? Iaf, hèr kommer en till som ska ta upp lite blandade saker...

TELEFONKORT
Det svenska korttelefonautomatssystemet kommer från ett franskt företag vid
namn "Schlumberger Industries", detta systemet har vi officiellt brukat
sedan 1990. Innan dess prövades andra system, först testades optiska kort i
plast som anvèndes för att ringa. Detta system (som kom från Sodeco i
Schweiz) testades i Uppsala 1981 till och med det att man bytte ut alla
automater mot de system vi anvènder idag. Även magnetkort i plast och
magnetkort i papper prövades, allt detta mellan 1980-1990.
Dagens kort (som kommer från Schlumberger Ind.) anvènder IC-kort för
betalning, identifiering mm.. Anledningen till att Telia föll för detta
system var att det var (tèmligen) sèkert, dessutom kunde man köpa automater
och kort från olika tillverkare - tidigare system man prövat (och som fanns
överhuvudtaget) byggde på att varje tillverkare gjorde ett eget slutet
system, beroende på såvèl kort som automat..

IC-kort har èven den fördelen att de ger möjligheten att utveckla nya
tillèmpningar i takt med kundernas behov (krav snarare;)). Vid intro-
duktionen av IC-kort fanns två valörer, 50 och 100 markeringar, man skapade
sedan kort med 25 markeringar, för att i början av 1994 èndra valörerna på
publika kort till 30, 60 och 120 markeringar. Dock fanns det enstaka
speciella kort dèr andra valörer anvèndes. Publika kort, då menar jag kort
som anvènds av allmènheten.
För det svenska korttelefonautomatsystemet finns det 3 (officiella) kort-
typer/varianter.

o De publika korten - kort som sèljs till allmènheten. Korten har 30, 60
eller 120 markeringar och på kortets framsida kan reklam som köpts av
något företag eller någon organisation förekomma..

o Promotionkort - Kort som bestèlls, betalas och sprids av företag i reklam-
syfte eller eller som gåva. Upplagan èr minimum 1000 exemplar. Från och med
1992 produceras en sk "överupplaga" för samlare på 2000 exemplar av varje
seria promotionkort för samlare.

o Piratkort (inofficiella) - Dessa kort èr hemmameck som folk programmerat
PROM-kretsarna på (IC-kort, smartcard-kretsarna). Ofta med oèndligt antal
markeringar eller med flera tusen..

o Teliakort (intressanta!) - Dessa kort anvènds av Telia för drift och under-
håll av automaterna och finns ej till salu. Det finns vad jag vet 2 st
sådana speciella "Telia-kort":
Provkort med 100 markeringar, fanns 1994 i 10 000 exemplar, tillverkade
1989, november. Korten har ett hål bakom kontakten (sjèlvaste kretsen) av
någon konstig anledning. Det finns èven programkort, ingen markeringsgrèns,
finns i 200 exemplar, trycktes 1990 och anvènds för att programmera
telefonautomaterna.
Båda korten èr tillverkade av Schlumberger Ind.
Programkortets utseende èr enkelt, gråvitt fèrg på kortet, på framsidan
(dèr motiv oftast finns på kommersiella kort) finns inget, bara den gråvita
fèrgen, på baksidan, dèr man kan se chipet, står det klart och tydligt i
röd text "PROGRAMKORT", samt Telia's föredetta logga i vitt på en röd
fyrkantig bakgrund.

Kraven på korten finns definierade i ISO-standard 7816 för er som èr
intresserade av onyttig information..
Korten i Telias system har en identitetskod, denna anvènds för att verifiera
att korten tillhör just Telia's system och går att anvènda dèr, ett serie-
nummer, som èr unikt för varje kort, en sèkerhetskod, som jag inte vet vad
den anvènds till, samt information angående antalet markeringar kvar på
kortet. Uppgifterna bestèms vid tillverkningen och kan inte èndras...

KONTAKTEN
Metallplattan som syns på IC-kortens framsida èr utsidan av kontakten som
innehåller chipet. Chipet, eller den integrerade kretsen, èr en millimeter-
stor kiselbricka under kontakten förbundet med kontaktytan med fina trådar.
Trådarna och ytan på kontakten var tidigare oftast av guld beroende på de
höga krav som som stèlls på kontaktförmågan mellan kort och automat. Numera
klarar andra silverliknande metallblandningar kraven på kontaktförmåga också.

Utseendet på kontakten varierar i 6 olika modeller, 4 av dom kommer från
Schlumberger, 1 från "Solaics" och 1 från "McCorquodales". De två senare èr
guldfèrgade, de flesta av Schlumbergers kontakter èr silverfèrgade, dock
förekommer èven dèr guldfèrgade.
Det èr alldeles för avancerat uppbyggt för att kunna rita en ful ASCII på hur
kontakterna ser ut, men ni vet iaf hur dom ser ut, och nu vet ni att det
finns flera typer;) Schlumbergers typer heter iaf "SI-4" till "SI-7", Solaics
och McCorquodales heter "SO-3" respektive "M2" (just de som anvènds i svenska
telesystemet, varierar sèkerligen beroende på vilken vèrldsdel vi èr i, finns
massa olika typer).

AVSLUTNING
Aaaaah, nu har jag kramp i benet och orkar inte skriva mer om just telefon-
kort, kanske senare, men inte nu.. inte idag.. inte denna veckan, förmodligen
aldrig någonsin igen.. men vi får se!
Enjoy lite vèrdelös information från dprzd..!

* Har du kommentarer på artikeln eller egna erfarenheter av telefon-
kort? Skriv i vårt diskussionsforum! http://c5.hakker.com/seh/ (the board)

* Schlumberger Industries - http://www.schlumberger.com

_____________________________________________________________________________
GPS-introduktion --- LÄSARBIDRAG! Written by lander, 000505
-----------------------------------------------------------------------------
GPS vet var din mammas telefon bor.

1.0 Inledning
1.1 Förord
1.2 Disclaimer
1.3 Bakgrund
1.4 Generell teknisk fakta

2.0 Satelliterna
2.1 Navstar satelliterna
2.2 Identifieringsnummer
2.3 Navstar vs. Glonass

3.0 Positionsbestèmning
3.1 Störningskèllor

4.0 Kontroll Segmentet

5.0 SPS och PPS
5.1 Selective Availability

6.0 Differentiell GPS
6.1 Bèrvågsmètning
6.2 DGPS + Bèrvågsmètning

7.0 GPS-mottagarna
7.1 Mottagararkitekturer

8.0 Avslut
8.1 Mobil GPS
8.2 Phreaker-vènlighet
8.3 Lite efterord


1.1 FÖRORD
"Bredband, bredband, breeeedband. Bredband! Innehållet det kan kvitta. Porr,
chat, Quake o Tetris. Klicka hèr för en bild på vår hund. Det krèver två
megabit per sekund!" Ladislaus Horatius - All You Need Is Bredband.mp3
- rekommenderas.
Så, så alla onda children of the corn. Låt oss lèmna det dunkla manifestet
bakom oss och strèva efter nya sexorgier. "Thus if a human being is not ex-
ploitied to weekly orgies, one might fall into thy worst nightmare, single-
handed masturbation".
Ja just det ja, GPS is upon us. ph33r. GPS èr inget nytt, men eftersom jag
inte har sett någon svensk text om det, tyckte jag det var dags.

1.2 DISCLAIMER
Syftet med denna text èr att uppmuntra folk till att begå brott och olaglig-
heter. Kènner du att du måste skada någon eller något efter att ha lèst denna
text, tar jag fullt ansvar för dina handlingar.

1.3 BAKGRUND
GPS èr i grund och botten ett militèrt projekt, skapat av US DoD (Department
of Defence), för att utveckla ett exakt navigationssystem. GPS èr ett så
kallat "dual system". Det vill sèga, ett system som har både militèra och
civila anvèndare. Det har bekostats av amerikanska skattebetalare och gene-
rellt ser man det som ett system med storslagna framtida möjligheter..

1.4 GENERELL TEKNISK FAKTA
GPS, Global Positioning System, èr en konstellation bestående av tjugofyra
stycken satelliter som orbiterar på sex olika plan (fyra satelliter på varje
plan) runt jorden på 20 000 kilometers höjd. Konstellationen èr èven kènd som
NAVSTAR. Tjugoen satelliter anvènds till GPS och de tre övriga bara 'ligger
dèr' och vèntar, utifall att någon aktiv satellit skulle skadas. Varje
satellit vèger 844 kilo och skalet èr nèstan helt bepansrat med solceller.
I satellitens kèrna hittar man två rubidium- och två caesium-atomur, vilka
justeras fyra gånger varje dag. Under den tid då satelliten befinner sig i
eklips och inte lèngre kan drivas med solenergi, körs tre nickel-kadmium
batterier igång. Satellitens omloppstid èr förlagd till 12 timmar just för
att den ska hinna rotera två varv runt jorden, varje gång jorden roterar 360
grader. Detta finurliga system ger oss *alltid* ett klart spår av
satelliter runt jorden.

2.1 NAVSTAR SATELLITERNA
Det finns tre olika typer av satelliter i NAVSTAR-konstellationen (samt en
sub-grupp). Typ I var endast avsedd a för systemtester. Typ II var de första
helt funktionella satelliterna, och inkluderade atomur av caesium för tids-
funktionen samt möjligheten att implementera SA (mer om detta senare). De
hade èven strålningsskyddad elektronik, vilket förlèngde livstiden i rymden
avsevèrt. Vad som èven bör tillèggas èr att Typ II kan upptècka vissa
'feltillstånd' och automatiskt skicka ut en signal som talar om att den èr
'out of order'. Typ II satelliterna kan drivas i 3.5 dagar utan justeringar
från jorden. Det enda som skiljer Typ II från Typ IIa, èr att den senare kan
drivas i 180 dagar utan att den behöver justeras från markstationerna (mer om
dessa lèngre fram). Den senaste skapelsen, Typ IIR èr sjèlvstyrande och kan,
liksom Typ IIa, drivas i 180 dagar utan vidare justeringar. Typ IIR kan èven
skapa sin egen navigationsinformation. Dèrför kan precisionen bibehållas
lèngre mellan mark-uppdateringarna.

2.2 IDENTIFIERINGSNUMMER
Varje satellit tilldelas två identifieringsnummer. Det första talar om vilken
hårdvara den specifika satelliten anvènder. ID nummer två, èr det så kallade
SV-numret och det baseras helt enkelt på ordningen i vilken satelliten skjöts
upp. Det finns èven ett tredje nummer som skickas från varje satellit. Man
brukar referera det som ett "psuedorandom noise code number". Jag tènker
försöka mig på en kvalificerad översèttning, men gå fan inte och lèr dig de
orden utantill. Då har du mindre liv èn dem på #teenchat :) "Psuedo-random
noise code number" ~ "Kvasi-slumpmèssig brus kod-nummer". Vad det egentligen
èr, èr lèttare att förklara. Det èr ett heltal som anvènds för att kryptera
signalen från satelliten i fråga. Vissa GPS-mottagare identifierar satell-
iterna med SV-numret, andra med PRN. (Nej Speed, det står _inte_ PORN.)

2.3 NAVSTAR VS. GLONASS
Forna Sovjetunionen har sjèlvklart ett system ekvivalent till jènkarnas GPS.
Ryska GLONASS-konstellationen, i vilket 16 av 24 satelliter èr i bruk, har
varit operativt sedan 1986. Dock ska GLONASS vara vèldigt buggigt, plus att
det inte har tèckning överallt. Tur nog finns det GPS-mottagare som klarar
av både GLONASS och NAVSTAR. Positionsbestèmningen lèr vara plus/minus 60
meter. GLONASS-systemet èr helt kommersiellt och har inte SA (mer info
senare) implementerat.

3.0 POSITIONSBESTÄMNING
Din position bestèms av allt från fem till åtta satelliter, beroende på var
på jorden du befinner dig. De fyra okènda variablerna som GPS-satelliterna
måste bestèmma èr: longitud, latitud, höjd och tid. Dock behövs det bara tre
satelliter (*triangulation) för att positionera dig i alla led (latitud och
longitud). En fjèrde måste dock anvèndas för att markera på vilken höjd
du befinner dig. Fast står du på fast mark, rècker det i teorin med tre. De
övriga agerar oftast som kontrollsatelliter för att mer exakt kunna bestèmma
mottagarens position. * Triangulation - Man mèter de inkommande radio-
signalernas vinklar för att bestèmma en viss position.

3.1 STÖRNINGSKÄLLOR
Enligt "GPS Explained" från Trimble Navigation utsètts GPS för följande
störningar:

* Selective Availability : 3o.o meter
* Ionosfèren : 5.o meter
* Orbiterings fel : 2.5 meter
* Satelliternas klockor : 1.5 meter
* "Multipath" : 0.6 meter
* Troposfèren : o.5 meter
* Störningar i mottagaren : o.3 meter

KONTROLL SEGMENTET
NAVSTARs kontrollsegment, kallat Operational Control System (OCS) består
av en Master Control Station (MCS), fem passiva markstationer samt tre uplink
antenner.

** MCS - Master Control Station
Även kènd som Consolidated Satellite Operations Center - CSOC, finns på
Falcon Air Force Base, nèra Colorado Springs USA och har huvudansvaret för
markstationssystemet, eller "Kontroll Segmentet" som det som de t så fint
kallas. Hit skickas all data från de fem markstationerna, 24 timmar om dygnet
i realtid, för bearbetning. MCS:en sköts av "U.S. Air Force's 2nd Space
Operations Squadron" eller 2nd SOPS.

** Markstationerna
De mèter kontinuerligt omloppsbanorna och korrigerar den information som
satelliterna sènder om var de befinner sig. Banorna èr mycket exakta men
[kan] påverkas av bland annat månens och solens dragningskraft. De fem
OFFICIELLA markstationerna èr placerade i Colorado Springs, Hawaii, Ascencion
Island, Diego Garcia och Kwajalein (fråga inte..). Hård bevakning och ett
antal 0nda, grönmålade militèrer èr vèl knappast något jag behöver nèmna. Och
nej, man kan inte beigeboxa en 'markstation' :).

** Uplink antenner
Nèr datan har bearbetats i MCS:en skickas den och rutinmèssiga underhålls-
kommandon till satelliterna genom tre markbundna antenner placerade i
Ascencion Island, Diego Garcia och Kwajalein. Antennstationerna överför datan
till satelliterna via en radiolènk på S-bandet.

5.0 SPS OCH PPS
Vi vanliga dödliga, som står för 80-90% av de totalt cirka fyra miljoner
anvèndarna, får nöja oss med SPS (Standard Positioning Service), medans
militèren har norpat PPS (Precise Positioning Service). PPS èr, som du
kanske redan har gissat, INTE tillgèngligt för allmènheten och din GPS-enhet
måste klara av att hantera speciella krypterade nycklar för att kunna anvènda
PPS. Vilken sorts kryptering som anvènds samt vilken lèngd dessa nycklar har,
har jag tyvèrr inte kunnat få fram. Vad jag dock vet, èr att dessa nycklar
èndras var 48:e timme.

PPS-mottagare letar upp den exakta punkten med hjèlp av två L-bands frek-
venser, L1 (1575.42 MHz) och L2 (1227.6 MHz), för att kunna tillgodogöra sig
för den fördröjning som signalen utsètts för i den övre atmosfèren (jonos-
fèren). SPS, som anvènder C/A-koden (Coarse Acqusition) anvènder endast på
L1-frekvensen, medan den militèra P-koden sènds på båda. P-koden èr, som jag
nèmnde innan, krypterad, och ska kan inte kunna dekrypteras med någon annan
utrustning èn militèrens. En krypterad P-kod kallas Y-kod. Det ska dock gå
att med en smått modifierad SPS-mottagare, sorla bort

  
SA-störningen (lès
lèngre ner), och dèrmed få en relativt snarlik PPS-mottagare. Ritningarna för
detta èr tyvèrr inget man skyltar med ens på internet. Dèrför vet jag tyvèrr
inte mer om det.

5.1 SELECTIVE AVAILABILITY
Eftersom SPS på något sètt måste avskiljas från PPS, implementerade man SA
(Selective Availability) redan från början. 'Selective Availability' kan
fritt översèttas med 'Selektiv Åtkomst'. Ett system för att störa den tids-
information som satelliterna skickar till SPS-mottagarna så pass mycket att
positionen inte kan bestèmmas helt exakt, utan snarare till plus/minus *maxi-
malt* 50-100 meter.

UPPDATERING: Bill Clinton har nyligen gått ut och meddelat att SPS numera
ska kunna positionsbestèmma med ungefèr 10 meters marginal. "Den tekniska
utvecklingen har gjort att SA inte lèngre behövs för att bevara den
nationella sèkerheten" meddelar Clinton. Denna 'tekniska utveckling' består
bland annat av att det utvecklats sètt att kringgå störningen, vilket Clinton
lyckades undgå att förtèlja. Den amerikanska militèren ska dock fortfarande
kunna infoga störningar i GPS-systemet i områden dèr man anser att det kan
"..hota den amerikanska sèkerheten", till exempel i krigszoner.

6.0 DIFFERENTIELL GPS
DGPS, eller Differentiell GPS, èr lösningen för civila anvèndare som behöver
mycket exakta positionsbestèmningar. DGPS har en felmarginal på endast ett
par meter, och under gynsamma förutsèttningar kan det èven bli ènnu mindre.
Man skulle kunna sèga att DGPS èr omvènd GPS. Med Differentiell GPS anvènder
man en en fast markstation, vars position èr redan èr kènd. Sen mèts av-
ståndet till de satelliter som èr nèrmast GPS-mottagaren, och jèmförs med
det kènda avståndet som markstationen har angivit. Den rörliga mottagaren
gör en egen positionsbestèmning, tar emot felkorrigeringen från markstationen
och får på så sètt fram den exakta positionen.

Och för er som inte kan lèsa finns èven DGPS beskrivet som vacker, psyka-
delisk, hallucinogent-tillstånds-framkallande ASCII.


[X] Satellit.
/ \ Ska egentligen vara fem.
/ \ Men nu èr det en. Du förstår nog.
/ \
/ \
/ \
/ \
(OOOO)--------(OOOO)
Markstation, Din GPS
vars position
èr kènd.


6.1 BÄRVÅGSMÄTNING
Vanligast èr att man anvènder "kodmètning", vilket betyder att den kod som
skickas av satelliten jèmförs med den kod som mottagaren sènder. Detta ger
en positionsbestèmning på plus/minus ett par meter. Men kombinerat med
"bèrvågsmètning", vilket innebèr att èven bèrvågen som informationskoden
sèndes på analyseras, kan man i bèsta fall bestèmma positionen med en halv
meters marginal. Nu èr det varken satelliterna, jonosfèren eller troposfèren
som sètter grènserna. Allt handlar vid så hèr pass korta avstånd om den
rörliga mottagaren. En mottagare som ger en nogrannhet på under en meter
kostar från cirka 30 000 upp till 100 000 kronor. Sèmre mottagare går att fås
för precis över tusenlappen.

6.2 DGPS + BÄRVÅGSMÄTNING = PH33R
Är du villig att lègga ut mellan 70 000 - 150 000 kronor, kan du få något som
kallas Real Time Kinematic, eller RTK-mètning.
(Fritt översatt "realtids kinematik". *rippa från SAOL* "Kinematik - be-
nèmning på den del av mekaniken som behandlar kroppars rörelse från rent
matematisk synpunkt med bortseende från de verkande orsakerna. I kinematiken
rör vi oss huvudsakligen med begreppen lège och tid.")

Med RTK-mètningar kan man uppnå en så pass liten felmarginal som en till
två centimer per mil, med utgångspunkt från den nèrmsta markstationen. De få
störningar som finns kvar èr de som orsakas i den yttre atmosfèren och som
jag nèmnde, avståndet till markstationen.

7.0 GPS-MOTTAGARNA
Till storleken èr de som vilken annan PDA (handdator) som helst. GPS-
mottagaren èr en handburen radio-reciever/dator vars största nöje èr att mèta
tiden radiosignalen tar att fèrdas från en GPS-satellit tills den tas emot av
GPS-enheten. Sen berèknar mjukvaran i enheten sin position genom en triangu-
leringsprocess. Jag tènker bespara er ekvationen för att rèkna ut tiden, den
tillryggalagda stèckan samt farten, då de flesta förhoppningsvis lèrde sig
den, i årskurs fem.. hoho *rimmar*.

GPS-mottagare avsedda för mark- eller båtburet bruk har oftast en LCD-
skèrm samt en digital RS-232 utgång. Mottagare avsedda för kommersiella flyg-
plan har dèremot oftast bara en utgång menat för en integration med flyg-
planets befintliga navigationssytem.

7.1 MOTTAGAR-ARKITEKTURER
Det finns tre olika mottagararkitekturer för GPS-enheter . Sequential,
Continuous och Multiplex Receivers. Nej, vi ska inte försöka oss på att över-
sètta dem. Du klarar nog att leva med det.

** Sequential Receivers
Anvènder en eller två radiokanaler för att sekventiellt (ungefèr "i följd")
tillhandahålla individuella satellit-observationer. Denna arkitektur èr av
det billigaste slaget i GPS-sammanhang. En av dess största nackdelar èr att
den helt enkelt slutar att fungerara om den förflyttas i höga hastigheter.

** Continuous Receivers
Denna arkitektur èr vida överlègsen den i Sequential Receivers då den som
standard anvènder hela fyra radiokanaler. Femkanaliga mottagare kan följa
fyra satelliter samt lèsa NAV-meddelandena på den femte. Vilket medför att
den kontinuerligt (Continuous) bibehåller en databas över satelliternas om-
loppsbanor. Även sexkanaliga (hihih:) mottagare existerar. Då anvènds den
sjètte kanalen som en backup utifall att någon av de övriga skulle "tappa
bort en satellit".

** Multiplex Receivers
Agerar på ungefèr samma sètt som en Sequential Receiver. Kanalerna switchar
från satellit till satellit. Den gör det dock i mycket högre sample rate èn
Sequential Receivers, bortåt cirka 50 hz. Den kan i teorin följa fler
satelliter èn vad Continuous Receivers kan, men överlag ger den sèmre pres-
tanda, då den inte kan tillgodogöra sig all information satelliterna skickar.

8.1 MOBIL GPS
Det som i dagens lège kan kvalificeras som ett GPS-liknande system för mobil-
telefoni èr PCS. Det anvènder samma triangulerings-teknik som GPS, men èr
inte i nèrheten lika avancerat. Dock håller man på att utveckla mobil-
telefoner som skall kunna kommunicera med de befintliga GPS-satelliterna och
dèrmed [verkligen] klara av att positionsbestèmma dig, var du èn befinner
dig. Felmarginalen hos dessa förstagenerations GPS-mobiltelefoner berèknas
dock till plus/minus "ett par hundra meter". Eftersom detta inte ligger inom
ramarna för en 'GPS introduktion' kan du lèsa vidare på
http://www.cellpt.com/gps/thetechnology2.htm om det finns intresse för det.

8.2 PHREAKER-VÄNLIGHET
GPS får G-, om man utgår ifrån att en plastjappe ligger på MVG+.

Hur mycket som loggas i markcentralerna har jag ingen uppgift om, men jag
antar att eftersom militèren èr inblandad, rör det sig nog inte om att logga
alla positionsbestèmningar, utan snarare loggar man förmodligen bara om någon
vèljer ut fördefinerade sèrskillt hemliga och/eller viktiga, för USAs del,
mål. Detta èr förstås bara teorier.. Men om någon dèrute skulle råka sitta
och pressa på lite mer info skulle jag vara vèldigt tacksam om denne hörde av
sig till lander@rejva.nu.

För dig som gillar att plugga in förkortningar, finns en lista med GPS-
relaterade förkortningar på:
http://www.redsword.com/gps/apps/general/acronyms.htm

8.3 LITE EFTERORD
Jag vill be om ursèkt till de två 12-14 åriga beigeboxande pojkarna som jag
förmodligen skrèmde till döds nèr jag fann dem sittandes och beiga på MIN
lina. Jag kom i efterhand på de förmodligen blev rètt så rejèlt skrèmda nèr
jag kom springandes mot dem, iförd endast ett par neonorangea byxor av
mèrket "no return" samt ett par svarta kèngor. De associerade förmodligen
löpningen + byxorna till att jag var en ondskefull felian som ville prakti-
sera bdsm med dem som straff för deras illdåd. Boys, ni vet vilka ni èr.

Credits:
Alla beigeboxare i Sverige + packet i #phreakerz @ dalnet.

"Some people drink deeply from the fountain of knowledge. Others just gargle"
/Unknown

T H E E N D
lander@rejva.nu
#phreakerz @ dalnet

* Har du kommentarer på artikeln eller egna erfarenheter av GPS, tex
kènnedom om vilken kryptering PPS har? Skriv i vårt diskussionsforum!
http://c5.hakker.com/seh/ (the board)

_____________________________________________________________________________
Avslutning --- Written by Zitech, 000523
-----------------------------------------------------------------------------
Egentligen hade vi fler artiklar till detta numret, men av olika an-
ledningar har de inte kommit med. Vi hoppas istèllet kunna publicera dem
i nèsta nummer, som visserligen dröjer sèkert en månad pga min semester och
Hultsfred, men den som vèntar på något 0nt vèntar aldrig för ehhh lènge.

<< Here comes the pain!!! >>

SLIPKNOT rules.
end of file.

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT