субота, 21. март 2015.

Prisluškivanja GSM uređaja - Ešelon (sateliti 3 deo)



 

 GSM mobilni telefoni, o kojima je ovde reč, pripadaju drugoj generaciji, koja se pojavila devedesetih godina . GSM  ( Global System for Mobile communication) je najpopularniji standard za sisteme mobilne telefonije u svetu ( koristi ga preko četiri milijarde ljudi ). U početku, razvijen kao evropski standard za digitalni prenos glasa, podataka i tekstualnih poruka bežičnim putem, GSM je brzo prihvaćen i od mnogih zemalja izvan Evrope tako da danas, prema podacima GSM Asocijacije (GSM Association, http://www.gsmworld.com ), pokriva više od 70 % svetskog tržišta mobilnih komunikacija.

Velika zastupljenost GSM omogućuje međunarodne „roaming“ ugovore između pružatelja usluga mobilnih telefona te pruža neprekidnu uslugu upotrebe mobilnog telefona u mnogim delovima sveta. GSM je ćelijska mreža, što znači da se mobilni telefoni na nju povezuju traženjem ćelija u neposrednoj blizini uređaja. GSM je dizajniran tako da podržava umeren nivo sigurnosti usluge i pruža mnogo bolju sigurnost od analognih sistema prve generacije. GSM koristi algoritam za kriptiranje govora, GMSK digitalnu modulaciju (eng. Gaussian Minimum Shift Keying), sporo preskakanje frekvencija i TDMA arhitekturu. Za presretanje i rekonstrukciju signala potrebno je posedovati posebnu opremu, skuplju od, npr.  policijskog skenera

Najopasnije sigurnosne pretnje za mobilne uređaje javljaju se u sledećih sedam područja:
  • tekstualne poruke,
  • kontakti, adresar,
  • video,
  • prepisi telefonskih razgovora,
  •  istorija poziva,
  • dokumentacija te
  • upotreba spremnika.
Uprkos dobrim sigurnosnim rešenjima  pretnje postoje i individualni napadači stalno smišljaju nove načine napada. Uspešni napadi na mobilnu mrežu uključuju prisluškivanje i/ili lažno predstavljanje, oponašanje mreže, preuzimanje kontrole nad delom sistema, ugroženim mrežnim čvorom ili vezom, zatim izmena, brisanje ili slanje lažnih signala te krađa korisničkih podataka.

Najbolji način zaštite mobilnih uređaja je primena istih mera zaštite kao na kompjuteru - antivirusnim programima.  Preporučljivo je  koristiti antivirusne programe posebno namenjene mobilnim uređajima. Prilikom korištenja Interneta korisnici trebaju paziti na posećivanje sumnjivih web stranica i otvaranje sumnjivih poruka elektronske pošte.
Sve to ne važi kada su u pitanju  prisluškivanja države, to jest njenih organa, pogotovo svetskih institucionalnih grupacija. To je predmet steksta čije delove prenosim.  Tekst je pisan  2001 godine, no sa tim ne gubi na vrednosti.


GSM mobilni uređaji


Internet SpionPre nego krenemo opisivati metode prisluškivanja GSM uređaja, za početak objasnimo njegov princip funkcionisanja. Govoreći u mikrofon, naš glas se preko A/D konvertera pretvara u digitalni oblik. Nakon toga vrši se kompresija sa 108 kb/s na 13 kb/s kako bi radio kanal imao razumno malu širinu. U principu radi se o nečemu sličnome kako funkcioniše i mp3 kompresor, dakle vrši se kompresija tj oštećenje zvuka koje naše uho (kada će slušati taj signal) ionako neće primetiti a sve u cilju što manjeg bandwidtha. Celi ovaj postupak možete zamisliti kao da ste ukopčali mikrofon u vaš kompjuter, snimili vaš glas i nakon toga ga kompresovali na 13 kb/s.
 
Sledi faza koja je malo komplikovanija, a to je ispreplitanje koje nam služi kao dodatna zaštita od pogrešaka prilikom prenosa. Radio se o tome da se 456 bitova podeli u 8 blokova po 57 bitova, s time što svaki blok sadrži bitove razmaknute za 8 mesta. Na taj se način povećani broj pogrešnih bitova koncentrisan na jednom mestu jednoliko raspodeli po celom nizu od 456 bitova, što olakšava korekciju pogreške. Takođe vrši se ispreplitanje blokova od 57 bitova susednih intervala govora od 20 ms, gde se blokovi od 57 bitova istog intervala govora od 20 ms odašilju u 8 uzastopnih paketa komunikacijskih kanala. Na taj način je vreme prenosa udvostručeno, no kašnjenje poruke od 20 ms nema uticaja na kvalitet  prenosa.
 


 
Zatim sledi najpoznatija faza za koju je većina ljudi čula i po kojoj je GSM poznat, a to je kriptovanje tj. kodiranje koje dakako služi protiv neovlaštenog prisluškivanja. Ovde treba napomenuti jednu važnu stvar. Naime pod pojmom 'prisluškivanje' u većini slučajeva mislilo se na ljude koji koriste poseban radio prijemnik (poznatiji kao scanner) i slušaju analogne telefone i stare analogne mobitele 099. U slučaju GSM-a takva vrsta prisluškivanja uopšte nije moguća. Čak i da vaš mobitel nema kodiranje, onaj koji bi slušao kanal vašeg GSM-a na običnom scanneru ne bi čuo ama baš ništa. Iz jednostavnog razloga što je GSM sistem digitalan i koristi digitalnu GMSK modulaciju. Stoga odmah valja napomenut da prisluškivanje radio prijemnikom (scannerom) ionako nije moguće, imali vi kodiranje ili ne u vašem GSM aparatu.

U GSM sistemu  uvedeno je kodiranje podataka, tako da čak i ako je neko doveo signal u kompjuter, i uspeo da ga otpakuje (svaka mu čast na softwareu* za sve to!!), ostaje mu problem dekodiranja tih podataka koje on prima. A to vam je kao da vam neko šalje neki file koji je kodiran PGP-om. Ako ste raditi sa PGP-om, jasno vam je da nakon što se najobičniji tekst kodira, on postaje hrpa čudnih znakova koje više niko ne može prepoznati i saznati šta piše unutra. Tek nakon što upišete lozinku i dekodirate tekst, on opet postaje prepoznatljiv. Isto je sa GSM-om. Dok se poruka ne dekodira, niko ne može znati njen sadržaj. Sve što biste hvatali na vašem kompjuteru bile bi hrpe čudnih znakova koji vam nebi značili ništa.
__________________________
*Software za nešto takvo napraviti zbilja bi bio pravi podvig. Naime vi kao pojedinac išli biste pisati program za otpakiravanje GSM paketa, odnosno nečega ne čemu su čitavi timovi od par stotina programera radili godinama. U svakom slučaju morate biti dovoljno ludi da to pokušate ići raditi. Čak i da nabavite kompletnu GSM dokumentaciju od 6000 stranica, trebalo bi vam barem godinu dana programiranja, ako ne i više. Iz svega ovoga je jasno da je projekt presretanja GSM-a na vašem kompjuteru uz pomoć FM scannera poprilično zahtevan posao i da je puno jednostavnije rešenje staviti ruku duboko u novčanik i izbrojati poveću svotu od nekoliko hiljada eura za jedan kompletan GSM dekoder i presretač poziva. Naravno ukoliko imate neke pretenzije prema tome uopšte.
 
 
 
 
Analogni prislušni uređaji 'odsvirali su svoje'. Na slici Collins 95S (hvata 0.005-2000 MHz !!),zbog svoje kvalitete i dan danas jako cenjen receiver,  zbog cene je nedostižan mnogima.
 
 
Sledeća faza kog GSM aparata je formiranje paketa koji se nakon toga provode do modulatora gde se vrši GMSK modulacija (Gaussian Minimum Shift Keying). Radi se o modulaciji koja je bazirana na MSK modulaciji s tom razlikom da je ovde dodan oštar Gaussov filter. A kao što znamo MSK modulacija je u pravilu jako slična FSK modulaciji dobro poznatoj radio amaterima. U GMSK modulacije radi se dakle o frekvencijskoj modulaciji gde logičkoj jedinici i nuli odgovaraju pomaci u prenosnoj frekvenciji od +/- 67.708 kHz. Brzina prenosa u radio kanalu je 270 kb/s. Kao što znamo frekvencijska modulacija ima konstantnu amplitudu što za posledicu ima dobar (uzak) radio frekvencijski spektar. U normalnim uslovima svi paketi koji odgovaraju istom logičkom kanalu odašilju se na istoj prenosnoj frekvenciji. Međutim na nekim mestima gde postoje problemi višestrukih refleksija signala, smetnji i interferencija, operator koji održava mrežu može koristiti frekvencijsko skakanje, da bi se smanjile smetnje. Frekvencijsko skakanje znači promenu radiokanala od okvira do okvira pa je maksimalna brzina skakanja 216.7 skoka u sekundi. Na raspolaganju, operator ima 64 radio kanala.
Nakon toga signal odlazi na antenu GSM aparata od kuda se širi u okolni prostor. GSM sustav radi u opsegu frekvencija 890 – 960 MHz.
 
 
ECHELON i prisluškivanje GSM-a
 
 
 
US NSA (National Security Agency) je stvorila najveći globalni špijunski sistem pod kodnim imenom ECHELON, koji hvata i analizira svaki telefonski poziv, fax, e-mail i telex poruku poslanu bilo gde u svetu. Echelon kontroliše NSA i deluje uz saradnju
  •  Government Communications HeadQuarters of England (GCHQ),
  • Communications Security Establishment of Canada (CSE),
  • The Australian Defence Security Directorate (DSD), i
  • The General Communications Secutity Bureau of New Zeland (GCBS).
Te su se organizacije okupile zajedno još 1947. godine, sklopivši tajni ugovor koji je nazvan UKUSA. ( nešto kasnije pridružuju im se Norveška, Nemačka, Danska i Turska. Inače,ova mreža zamišljena je kao projekat pristupu podataka još tokom Drugog svetskog rata protiv Nemačke i Japana, kasnije tek za zaštitu zapadnog sveta od komunizma kontrolom svih komunikacionih tokova na svetu odnosno kao najveći svetski prislušni system - prim. autora bloga)


Sastav Echelon je, zapravo, vrlo jednostavno zamišljen: presretajuće stanice smeštene po celoj planeti Zemlji da bi hvatale sve satelitske, mikrovalne i radio komunikacije preko optičkih kablova i da te informacije procesuiraju kroz veliku mrežu kompjutera NSA, uključujući napredne programe za prepoznavanje glasa i znakova "OCR" (optical character recognition), tražeći ključne reči ili fraze (poznatije kao Echelon rečnik), koje bi naterale računala na snimanje i prosleđivanje na daljnju obradu i analizu. No, problem je taj što takav sistem dolazi u sukob s američkim Ustavom, tj. njime se krši prvi, četvrti i peti amandman Ustava. Većina informacija i detalja o mamutskom špijunskom sistemu Echelon i sadržaj tajnog ugovora UKUSA koji ga podržava su nepoznati. Sve što se zna o Echelonu je rezultat rada novinara i istraživača, koji su se založili da će razotkriti najtajniji sistem u svetu.


 
Cela mreža Echelon-a rasteže se preko čitave Zemlje i seže u svemir. Zemaljske presretačke stanice, brodovi pod zapovedanjem tajnih službi koji plove na sedam mora i super tajni sateliti, koji "vire" na visini od 20000 milja iznad naših glava, omogućavaju NSA i UKUSA članicama pristup u čitavu zemaljsku komunikacijsku mrežu. Vrlo malo signala uspe izmaknuti ovoj elektronskoj hvataljci.
Dogovorom UKUSA članice su odlučile da svaka agencija usmeri svoju elektronsku prislušnu "usisivačku" opremu na neki deo globusa, kako bi mogli tražiti i pratiti svaku minutu signala.
 
  • NSA u Americi pokriva komunikacijske signale oba američka kontinenta,
  • GCHQ u Velikoj Britaniji je odgovorna za Evropu, Afriku i Rusiju zapadno od Urala,
  • DSD u Australiji učestvuje u SIGINT skupini za jugoistočnu Aziju i jugozapadni Pacifik i zone istočnog Indijskog oceana,
  • GSCB na Novom Zelandu je odgovoran za južni Pacifik, tj. za sve otočke skupine u njemu;
  • CSE u Kanadi se bavi severom Rusije, severom Evrope i Američkim komunikacijama.
 
INMARSAT 3- SATELIT

Kičma Echelon mreže su goleme prislušne stanice usmerene na satellite Intelsat  ( International Telecommunications Satellite Organization)
 
 
Inmarsat Global HQ at 99 City Road, London
 
 
i Inmarsat ( International Mobile Satellite Organization)  , koji su odgovorni za najveći dEo telefonskog i fax prometa između zemalja i kontinenata. Dvadesetak Intelsat satelita prate geostacionarnu orbitu iznad ekvatora. Ovi sateliti nose ponajpre civilni telekomunikacijski promet, ali također i diplomatske i vladine komunikacije, što je od velikog značaja za UKUSA članice. Samo su dve prislušne stanice odgovorne za presretanje Intelsatovih komunikacija: Morwnstow u Engleskoj i Yakima u državi Washington. Zamenom satelita Intelsat 5 serije sa Intelsat 701 i 703 satelitima, koji su imali preciznije usmereno odašiljanje, onemogućilo se bazi Yakima prijEm signala južne hemisfere pa su zamenske prislušne stanice podignute u Australiji i Novom Zelandu. Danas stanica u Morwenstowu usmerava svoje antene prema Intelsatima, koji kroz atmosferu iznad Atlantika i Indijskog oceana odašilju prema Evropi, Africi i zapadnim delovima Azije. Stanica Yakima cilja na komunikacije Tihog oceana severne zemljine polutke i Daleki istok. Još jedna stanica u Sugar Groveu (West Virginia) pokriva telekomunikacijski promet koji se odvija na području čitave Severne i Južne Amerike. DSD stanica smeštena u Geraldtonu u Australiji i GCSB stanica Waihopai (Novi Zeland) pokriva područje Azije, zemlje Južnog Pacifika i Tihi ocean. Postoji i dodatna stanica na otoku Ascension u Atlanskom oceanu između Brazila i Angole za koju se pretpostavlja da presreće komunikacije Intelsata za južnu polutku Atlantika.
 
 
 
Ostali se sateliti prate tim istim stanicama, kao i iz baza u Menwith Hillu u Engleskoj, Shoal Bay u Australiji, Leitrim u Kanadi, Bad Aibling u Nemačkoj i Misawa u Japanu.
To su sateliti koji većinom služe za ruske i regionalne telekomunikacije. Poznato je da baza Leitrim presreće komunikacije južnoameričkih satelita, uključujući Morelos satelite u vlasništvu meksičke telefonske kompanije.
 
Još nekoliko desetaka prislušnih baza razbacano je po čitavoj Zemlji, a locirane su u vojnim bazama na stranom teritoriju. Takve stanice imaju vrlo važnu ulogu u vremenskoj nadmoći, jer se većina svetskih komunikacija odvija na radio-frekvencijskim opsezima. Na HF području radio-komunikacije imaju značaj, jer poslužuju satelite koji tada te informacije prenose vojnim brodovima i avionima širom sveta. VHF i UHF područja su nešto kraćeg dosega, ali se također koriste za taktičke vojne operacije unutar državnih granica. Glavne prislušne stanice ovakvog tipa u mreži UKUSA su Tangimoana na Novom Zelandu, Bamaga u Australiji i baza na atolu Diego Garcia u Indijskom oceanu. Posebna mreža HFDF (High frequency Direction Finding - visoko frekventni radio-goniometri) presreće komunikacijske signale samo zato kako bi locirala pozicije brodova i AVIONA. Kada te stanice nisu uključene u analizu poruka, igraju važnu ulogu u nadzoru kretanja pokretnih vojnih meta.

Najveću ulogu u HFDF načinu špijuniranja je imala kanadska CSE pod kodnim imenom ClassicBullseye i bila je glavna baza stanice Atlanskog i Tihog oKeana pri motrenju na sovjetske brodove i podmornice za vreme "hladnog rata". Stanice od Kingstona i Leitrima (Ontario) do Gandera (Newfoundland) na atlantskoj strani, motrile su na Arktik i prisluškivale ruske podmorničke baze u Petropavlovsku i Vladivostoku. CSA također doseže do malog kontingenta vazdušne baze Lackland Air Force Base u San Antoniu (Texas) koji najverovatnije nadgleda komunikacijske "mete" u Južnoj Americi.
 
Vrlo važna podrška sistemu Echelon je američka mreža špijunskih satelita koja povezuje prijeme svih baza raštrkanih po UKUSA carstvu. Ove satelite je lansirala NSA u saradnji sa sestrinskim špijunskim agencijama NRO (National Reconnaissance Office) i CIA (Central Intelligence Agency). Serije Ferret iz 60-tih godina, Canyon, Rhyolite i Aquacade sateliti iz 70-tih i Chalet, Vortex, Magnum, Orion, i Jumpseat serije satelita su zamenjeni Mercury, Mentor i Trumpet satelitima u 90-tim godinama.
 

Satelit
Komada
Orbita (milja)
Proizvođač
Namena
Advanced KH-11
3
200
Lockheed Martin
špijunske fotografije rezolucije 5 inča
LaCrosse Radar Imaging
2
200 - 400
Lockheed Martin
špijunske fotografije rezolucije 3-10 stopa
Orion / Vortex
3
22 300
TRW
nadzor telekoma
Trumpet
2
200 - 22 300
Boeing
nadzor mobilnih telefona
Parsae
3
600
TRW
nadzor oceana
Satellite Data System
2
200 - 22 300
Hughes
prenos podataka
Defense Support Program (DSP)
4+
22 300
TRW / Aerojet
rano upozoravanje o raketnim lansiranjima
Defense Meteorological Support Program
2
500
Lockheed Martin
meteorologija, detekcija nuklearnog udara
 
Ovi sateliti za nadzor rade kao velika lopata koja grabi sve elektronske komunikacije, razgovore mobilnih telefona i različitih radio odašiljanja. Stanice koje kontrolišu operacije i usmeravanje tih satelita su pod nadzorom SAD-a, usprkos njihovim lokacijama u stranim vojnim bazama. Dva najvažnija centra za prijem su Menwith Hill u Engleskoj i Pine Gap u Australiji. Ne smemo zaboraviti ni podmornice koje se spuštaju na velike dubine iznad pomorskih kablova i hvataju sve što se tom kablovima prenosi.

sajt mape :  Menwith Hill  Menwith Hill


 
Mentwith Hill baza se nalazi na području severnog Yorkshirea pored Harrogatea u Engleskoj. Koliko je njena uloga u čitavom sistemu Echelon važna, govori i izveštaj Evropskog Parlamenta od 2001. godine, pre Snoudenovog otkrića, u kom piše:

2001 godina

 "sve e-mail poruke, telefonske i fax komunikacije čitave Evrope rutinski presreću od strane američke NSA, prenose sve ključne informacije s evropskog kontinenta u London, a onda putem satelita šalju u Fort Meade (Maryland) uz pomoć opreme u Menwith Hillu".

Postojanje i važnost ove stanice je prvi razotkrio britanski novinar i istraživač Duncan Campbell 1980. godine. 
( Da se ekipa iz Ešalona nije zaigrala i obavila prismotru telekomunikacija u korist industrijske špijunaže, možda ni do danas ne bi saznali ništa o tome.  Dankan Kempbel je novinar koji je čitav život posvetio analiziranju Ešalona. On je pružio Evropskom parlamentu dokaze da je NSA špijunirala telefonske pozive francuske firme, koja se nadmetala za posao u Brazilu, u korist američke kompanije koja je na kraju posao i dobila.
Prvi izveštaj o postojanju ovakvog projekta objavio je 1988. godine britanski politički nedeljnik New statesman, a izveštaj je dobijen od Margaret Newsham, sistem inženjera u penziji, koja je bila zaposlena u NSA u Menwit Hillu. Tada  je mrežu priznala australijska vlada,- nadopuna  autora bloga)

            Danas je to najveća špijunska stanica na svetu s više od 25 satelitskih prijemnih stanica i zapošljava 1400 ljudi američkog NSA osoblja i 350 članova ministarstva obrane Ujedinjenog Kraljevstva. Nakon što su informacije procurile u javnost, ova baza je glavna meta protesta mirovnih aktivista i pod stalnim je pritiskom evropskih vlada, koje su uverene da je čitava mreža uključena u nadzor civila i ekonomske špijunaže.

RAF Menwith Hill

 
Počeci baze Menwith Hill sežu u 1951. godinu kada su britanska Ratna kancelarija i američko vazduhoplovstvo potpisali ugovor o zakupu zemljišta koje je nudila britanska vlada, a 1966. je NSA preuzela zakup. Do sredine 70-tih Menwith Hill je koristio za presretanje internacionalnih zakupljenih vodova i nediplomatskih komunikacija. Prispećem jednog od prvih sofisticiranih IBM računala u ranim 60-im bilo je moguće razvrstavati veliku količinu telexa, koji su sadržavali internacionalne poruke, brzojava i telefonskih razgovora od raznih vlada, ekonomije i civilnog sektora i u njima tražiti bilo kakvu političku, vojnu ili ekonomsku vrednost. Sama baza iz zraka izgleda kao da je neko porazbacao loptice za golf. Baza je zaštićena s nekoliko ograda i nekoliko desetaka kamera.
 

STEEPLEBUSH
160 milona dolara vredan sistem dovršen 1984. ostvario je mogućnosti nadzora satelita čija je gradnja počela 1974. godine.
RUNWAY
Krećući se istočno i zapadno preko raznih špijunskih baza ovaj sistem prima signale s Vortex satelita II. generacije i skuplja komunikacijski promet Evrope, Azije i bivšeg Sovjetskog Saveza. Tada te informacije preusmerava kompjuteru u Menwith Hill na daljnju obradu. Moguće je da je  Runway zamenjen sistemom iste namene RUTLEY.
PUSHER
HFDF   pokriva VF područje između 3 i 30 MHz (radio odašiljanja CB radio stanica, prenosnih radio stanica i ostalih radio odašiljačkih naprava). Vojska, ambasade, mornarica je glavni cilj ovog sistema.
MOONPENNY
Sistem kog je razotkrio britanski novinar Duncan Campbell u 80-im godinama. Ovaj je sistem usmeren je na komunikacijske relejne satelite koji pripadaju stranim zemljama kao i Intelsat za Atlantik i Indijski ocean.
KNOBSTICKS 1 i 11
Namena ovog antenskog sistema ne zna se sa sigurnošću, ali se pretpostavlja da je usmeren na vojni i diplomatski komunikacijski promet Evrope.
GT-6#
Novi sistem instaliran pred kraj 1996. za koga se vjruje da prisluškuje satelite III. generacije kao što su Advanced orion ili Advanced Vortex, te je također moguće nadgledati novi satelit Advanced Jumpseat koji leti u polarnoj orbiti.
STEEPLEBUSH 11
Moderna inačica Steeplebush sistema iz 1984. Ovaj kompjuterski system procesuira informacije prikupljene od Runway prijemnika koji skuplja promet sa Vortex satelita.
SILKWORTH
Konstruirao ga je Lockheed Corporation. Glavni kompjuterski sistem za Menwith Hill koji obrađuje većinu informacija prikupljenih od raznih spomenutih sistema.
 
Sistem Echelon je, naravno, tajna mreža te su stoga vlade zemalja uključenih u taj sistem jako osetljive kada ih se optužuje da naveliko prisluškuju milione svojih građana. Saznanja o postojanju ovog sistema možemo zahvaliti samo vladama Australije i Novog Zelanda. ( koje su  jedine javno priznale da je deo takve mreže pod nazivom "Ešalon"- prim. autora bloga ).
 
Kada se elektronski signali dovedu do stanice, prebacuju se na daljnju analizu kroz goleme sisteme kompjutera, kao što je SILKWORTH gde programi za prepoznavanje znakova (OCR) i glasa dalje obrađuju pojedinu poruku. Ovi programi i kompjuteri su poslednja reč tehnike i već duboko zadiru u budućnost. MAGISTRAND je deo SILKWORTH kompjutera  koji se brine za snažne programe za ključne reči. PATHFINDER (proizveden u kompaniji Memex UK) prosijava velike baze tekstualnih dokumenata i poruka u potrazi za ključnom reči i frazom - bazirano na kompleksnim algoritmima. Programi za prepoznavanje glasa pretvaraju razgovore u tekst za daljnju obradu. Sistem VOICECAST može uhvatiti individualne glasne uzorke, pa se tako mogu pratiti svi razgovori pojedine osobe.
 
Praktički neprestano, Echelon obrađuje milione poruka na sat, a velika većina tih poruka se izbacuje nakon što je pročitana u sistemu. Poruke koje rezultiraju "pogotkom" šalju se agentima raznih UKUSA agencija. Poruke se tada obeležavaju četveroznakovnim kodom koji predstavlja izvor ili subjekt poruke (npr. 5535 za japanski diplomatski komunikacijski promet, 8182 za komunikacije u kojima se spominje tehnologija šifriranja ...), kao i datum, vreme i kodni naziv baze. U zaglavlju poruke se stavlja kodno ime odabrane agencije:
ALPHA-ALPHA (GCHQ), ECHO-ECHO (DSD), INDIA-INDIA (GCSB), UNIFORM-UNIFORM (CSE) i OSCAR-OSCAR (NSA).
Tada se sve te poruke šalju svakom agencijskom štabu preko glavnog  kompujterskog sistema            s PLATFORM. Svaka poruka se klasificira jednim od naziva: MORAY (tajna), SPOKE (tajnije nego MORAY), UMBRA (strogo poverljivo), GAMMA (rusko presretanje) i DRUID (službe prosleđuju članicama koje nisu pod UKUSA ugovorom).
 
Dakle, prava snaga sustava Echelon nije mogućnost hvatanja svake poruke, razgovora, faxa ili e-maila, nego njegova sposobnost da uhvati i raščlani samo one bitne tajnim službama. Dakako, čitav ovaj sistem je još uvek strogo čuvana tajna i sukobljava se s mnogim vladama i udruženjima, ali dolazi do izražaja tek kada se vide neki od rezultata. Otkrivanje raketa na Kubi 1962. godine, hvatanje terorista otmičara broda Achille Lauro, otkrivanje upletenosti Libije u bombaškom napadu u diskoteci u Berlinu kada je poginuo jedan Amerikanac i mnogo drugih zadataka koji su prekriveni ćutnjom i u omotnicama "strogo poverljivo", upućuju na to da su sistemi poput ovog ipak korisni, barem za nacionalnu sigurnost SAD-a.
 
Poslednja saznanja su da je sistemom Echelon dnevno moguće uhvatiti preko tri milijarde telefonskih razgovora, fax poruka, e-mailova i drugih komunikacija. Što se tiče interneta, podaci govore da je više od 90% prometa koji se njime odvija pod kontrolom  Echelona. Stoga, treba imati na umu, da niko nije imun na prisluškivanje. GSM mobilni telefoni  ne mogu se tako lako prisluškivati kao 099 mobiteli. Međutim, ni GSM nije imun na prisluškivanje.
 
Takozvani IMSI-Catcher GA900 i GA901 ( IMSI označava International Mobile Subscriber Identity (međunarodni identitet mobilnog pretplatnika), ustvari je broj koji se dodeljuje svakome mobilnom uređaju. Zahvaljujući tome, IMSI-Catcher simulirajući baznu stanicu hvata i prisluškuje sve signale mobitela i tek nakon provere šalje ih dalje u mrežu. IMSI-Catcher uspešno "pokriva" područje od 5 km uokolo bazne stanice, a vrlo delotvorno se nadopunjuje s uređajem nazvanim Digital Directional Finder, kojim se u svakome trenutku pojedini mobilni uređaj može pozicionirati.
 
Prema nekim indicijama što ih navode nemački mediji , nakon terorističkog napada na njujorški World Trade Center, i u Nemačkoj je proveden iscrpan nadzor nad vlasnicima mobilnih telefona u koji je bio uključen IMSI-Catcher. O tome da upotreba tog uređaja zakonski nije definisana, već se dopušta samo zahvaljujući nepreciznosti nekih zakonskih odredaba, još uvek se vode žustre rasprave.
 
 
Policijski inspektori su, međutim, svakodnevno izloženi i svojevrsnoj utrci, jer kriminalci praktikuju u kratkome razdoblju promeniti nekoliko mobitela. Berlinska je policija, navodno, kod tamošnjeg šefa kokainske mafije otkrila čak 16 različitih mobitela i pre-paid kartica. Da bi kriminalcima i doslovce u svakome trenutku mogli biti za petama, kriminalistički inspektori najčešće skeniraju celokupno frekvencijsko područje, najrazličitije goniometre i ostale prislušne uređaje ugrađuju u policijska vozila, koja potom radi neupadljivosti opskrbljuju običnim registracijskim pločicama i oboje različitim izmišljenim komercijalnim natpisima. Uspešno i s kriminalističkog aspekta korisno prisluškivanje mobitela ne može se obavljati za pisaćim stolom, nego samo na terenu. Bez obzira koji mobitel i koju karticu osumnjičenik koristi, istražitelji će njegov korisnički broj (IMSI) saznati čim prođe pored policijskog vozila.
 
Medalja, dakako, ima i svoje naličje. Naime, policijski simulator bazne stanice nepogrešivo će registrovati ne samo mobitel prestupnika nego i sve ostale, čak i slučajnih prolaznika, te time omogućiti i njihovo praćenje. Ministri pravosuđa nemačkih saveznih pokrajina još 2000. godine su zahtevali zakonsku regulativu upotrebe IMSI-Catchera.
Nemački policijski istražitelji svoje majstorstvo u prisluškivanju telefona dokazali su još mnogo pre najnovijih terorističkih napada u New Yorku. Godine 1999. ciljano su prisluškivali više od 12600 osoba, tvrdi časopis Connect.
 
 
 


 
Arsenal kojim se prisluškivanje i nadzor telefonskih priključaka može provoditi prilično je velik:
  •  Izraelska tvrtka Comverse Infosys u saradnji sa svojom sestrinskom tvrtkom Syborg Informationssysteme iz Buxbacha u nemačkoj pokrajini Saarland, isporučuje opremu za prisluškivanje u kompletu koji se kao nadzorni centar priključuje na ključna mesta mrežnih operatora
 
  •  Izraelska tvrtka Teletron predstavlja najmoderniju prislušnu tehniku organa sigurnosti i pripadnika tajnih službi, te je jedan od poznatijih dobavljača prislušnih uređaja za potrebe telekomunikacijskih kompanija i institucija koje se bave nadzorom u svim delovima sveta. Sa jednom radnom stanicom njihovog prislušnog sustava Octopus FTMRS 60D može se istovremeno nadzirati i do 120 telefonskih priključaka. Svestrani sistem monitoringa nadzire sve vrste telefonskih razgovora, pa čak i telefaksa, a također memorira i pohranjuje razgovore i razmenjene poruke. Sva snimljena konverzacija može se naknadno preslušavati i analizirati. Sistem se sastoji od središnje radne stanice i više operatorskih radnih jedinica. Manja inačica Octopusa omogućava prisluškivanje 30 telefonskih priključaka i oko 1000 sati snimanja.
  • Siemensov prislušni sustav LIOS omogućava na jednome mestu istovremeni nadzor i do 10000 korisnika
  • Tvrtka Netline Technologies iz Tel Aviva, utemeljena od bivšeg izraelskog obaveštajca, isporučuje GSMtooth, uređaj kojim se na manjim udaljenostima može pozicionirati mobitel
  •  Ista tvrtka također, za neverovatnu cenu od samo 1000 dolara nudi na tržištu C-Guard Cellular Firewall. Taj je uređaj velik poput kutije cigareta, a namjena mu je onemogućavanje funkcionisanje svih mobitela u određenom prostoru. Na taj način mobiteli se mogu prisilno isključiti u crkvama, koncertnim dvoranama, restoranima, ali i u bolnicama u kojima bi mogli prouzrokovati smetnje u funkcionisanju medicinskih elektronskih aparata, npr inkubatora ili kardijalnih monitora
Za takve blokatore mobilne komunikacije velik interes pokazuju arapske države. Pre nekoliko godina je država Bahrain kupila 5000 takvih uređaja, uz službeno tumačenje kako njima želi osigurati mir u džamijama.
  • Sve više traženu tehniku za blokiranje mobilnih telefona nudi i tvrtka Cell Block Technologies iz Manchestera, i ti čak na Internetu, uz cenu od 158 dolara po uređaju.
  • Na Tajvanu se može kupiti i džepne blokatore, s kojima upotrebu mobitela u svojoj blizini može onemogućiti baš svako, ko to poželi.
  • A tvrtka Uptron iz indijskoga grada Lucknowa u svojoj ponudi hvali se tehnikom koja mobilne telefone blokira čak u krugu od gotovo 2 km.
 
Upotreba uređaja koji onemogućavaju mobilno telefoniranje u SAD-u je zakonom zabranjena, a  kazna iznosi 11 hiljada dolara i jednu godinu zatvora.
Uređaji za blokadu mobitela u Izraelu nisu zabranjeni. Malim tehničkim trikom čak ih je moguće primeniti i na samo određene mobitele. Većina proizvođača iz ostalih država u tehničkim opisima svojih blokatorskih proizvoda upotrebljava formulacije koje pružaju utisak da je onemogućavanje mobilnih telefonskih uređaja sastavni deo uobičajenog sprečavanja kriminalnih delatnosti, jer se njima delotvorno blokiraju mobiteli kriminalcima, teroristima ili otmičarima. Prema izjavi Daniela Keelyja, IBM-ovog savetnika za sigurnost i zaštitu podataka, moderni blokatori mogu se programirati tako da onemogućavaju samo određene mobitele, ali i obratno, da samo određenim mobitelima dopuštaju upotrebu..
 
Veliko iznenađenje u stručnim krugovima izazvala je 2001. godine najava tvrtke Rohde & Schwarz kako po ceni od 6300 maraka može isporučiti mobitel koji je nemoguće prisluškivati. Reč je o uređaju Siemens S35i dodatno opremljenim kodiranom zaštitnom tehnikom, koja ne dozvoljava "razbijanje". Stefan Böttinger tvrdi da "čak niti hiljadu Pentium kompjutera  za deset miliona godina ne bi moglo razotkriti ključ kojim su razgovori kodirani".
Nameće se pitanje, kako razumno i bez tendencioznih primisli objasniti činjenicu da proizvođači prislušnih uređaja odjednom propagiraju protivuređaje, kojima se i njihove vlastite IMSI-Catchere može uspešno izbeći. U Siemensu otklanjaju bilo kakvu insinuaciju i tvrde da će mobitele zaštićene od prisluškivanja prodavati samo državnim ustanovama i institucijama, a ne privatnim osobama, te će primenjivati vrlo strogu proceduru ispitivanja podobnosti potencijalnih kupaca.
 
TopSec GSM je u stvari Siemensov model S35i, u koji je tvrtka Rohde & Schwarz ugradila posebak kriptografski modul. Visok stupanj zaštite od prisluškivanja omogućava kombinacija asimetričnog algoritma s kodom dužine 1024 bita kojim se odabire vrsta koda, te simetričnog algoritma od 128 bita kojim se govor kodira. Kodiranje razgovora uključuje se pritiskom na tipku "Crypto" preko odgovarajuće tipke za prečice (Softkey). Sve ostalo događa se samo od sebe: uređaj pokreće uzimanje podataka i za 15-ak sekundi razmeni kodove. Kao i svi ostali, i kodirani se razgovori mogu u bilo kom trenutku prekinuti pritiskom na tipku za kraj veze. Po završetku razgovora iskorišteni se kod odmah briše, a to, uz njegovu veličinu, predstavlja i dodatni sigurnosni faktor. Uz kodiranje TopSec GSM ima kao dodatnu opciju i mogućnost autorizacije. Posebnim softwareom mogu se formirati zatvorene skupine korisnika, koji međusobno mogu komunicirati samo sa svojih mobitela i unutar svoje skupine.
 
TopSec GSM prikladan je za kodiranu govornu komunikaciju na frekvencijskim područjima od 900 i 1800 MHz. Osim između dva TopSec GSM mobilna telefona kodiranjem zaštićeni telefonski razgovori mogu se voditi i s priključkom u fiksnoj telefonskoj mreži, ali uz uslov da se ISDN priključak zaštiti još jednim proizvodom iz TopSec segmenta. To je TopSec 703+, kojim se mogu kodirati svi razgovori u Euro-ISDN-u. Sa TopSec GSM mobilnim telefonima može se, dakako, s bilo kojim drugim korisnikom voditi i potpuno obične, nezaštićene razgovore.

izvor  ( Zbog dužine izbačeni su pojedini delovi originalnog teksta)

                                            Prvi deo:  Sateliti -Kratka hronologija ( 1 deo )
                                          Drugi deo: Sateliti za izviđanje i nadzor, špijunski sateliti ( 2 deo)
                                            Sledi 4 nastavak : komunikacijski sateliti


                                               SVI TEKSTOVI O ESHELONU :  CRYPTOME 
                                               IZVEŠTAJ EVROPSKOM PARLAMENTU, 2001 god.
                                               Dokumenti građanskog udruženja u Britaniji,

2 коментара:

  1. Анониман23. март 2015. 20:06

    Da hoće neko da napravi neprobojivu enkripciju zaradio bi hrpu love na paranoičnim ljudima.
    XXX

    ОдговориИзбриши
  2. Анониман25. март 2015. 19:03

    Prisluskivanje GSM moguce je jedino sluzbama i to samo u saradnji sa telefonskim kompanijama. Prisluskivanje se vrsi direktno na centrali operatera mobilne telefonije, gde se oprema postavlja paralelno sa audio-kanalima koji sluze za prenos glasa.
    Daklem..
    Z.

    ОдговориИзбриши