Shellsec

Fuld version: Gigant GSM netværk
Du ser lige nu en skrabet udgave af vores indhold. Se den fulde version med ordentlig formatering.
Sider: 1 2
Masse overvågning. 
 
Masse overvågning dokumenteret med vores mobiltelefoner.
 
Tusinder af frivillige har med deres mobiltelefon uploadet deres resultater til forskellige mobilmast (basisstation) databaser. Databaser står lidt længere nede.
Den frivillige ind samling af hvilke basestationer vi har brugt er sket med forskellige apps såsom.
http://wiki.opencellid.org/wiki/Data_sources
Det hack der bliver samlet op er hacket , ”man in the middle attack, UMTS” det bliver også kaldet ” man in the middle attack,GSM”

I EU er det en menneskeret at have telekommunikation hemmelighed, det betyder det, at dine mobil telefonopkald skal være krypteret (A5.1 og A5.3) I hacket mitm,umts er krypteringen tilsidesat. 
Sagt med lidt andre ord så er nogle hvis ikke alle de brud stykker af samtaler der kan høres i en alm scanner hacking. 
Der sælges ikke mobiltelefoner der ikke kan de krypteringer som udbydes af Telecom industrien.               
(Det er meget sandsynligt også menneskerettigheder i mange andre lande uden for EU )

Den Europæiske Menneskerettighedskonvention, Artikel 8 – Ret til respekt for privatliv og familieliv.
Artikel 5 – Ret til frihed og sikkerhed er bestemt også på tale, tabt opkald samt tabt nødopkald er indskrænkning af Frihed samt det er en større risiko for ens sikkerhed en man regner med, i den forbindelse vil Artikel 2 – Ret til livet være på tale.
Artikel 10 – Ytringsfrihed, Vi har ret til at udtrykke os det gælder både privat og offentligt

Vi er også alle grundlovssikret
"Grundloven § 71 
Stk. 1. 
Den personlige frihed er ukrænkelig. Ingen dansk borger kan på grund af sin politiske eller religiøse overbevisning eller sin afstamning underkastes nogen form for frihedsberøvelse. 
Stk. 2.
Frihedsberøvelse kan kun finde sted med hjemmel i loven."


Den personlige frihed er krænket bare på baggrund af at der er et netværk der laver opsnapning af GSM forbindelser, den er især krænket på baggrund af størrelsen af det netværk.

"§ 72. Boligen er ukrænkelig. Husundersøgelse, beslaglæggelse og undersøgelse af breve og andre papirer samt brud på post-, telegraf- og telefonhemmeligheden må, hvor ingen lov hjemler en særegen undtagelse, alene ske efter retskendelse”.

Politi skal have en dommerkendelse for at kigge i jeres mobiltelefon, det gælder også ved overtagelse af forbindelse, der er bestemte situationer hvor de må gør den for form indskrænkelser i vores frihed, det kaldes nødret. Og som der strå så skal der en retskendelse til og det er kun ordensmagten der må fortage den form for indskrænkelse i vores frihed

"Grundloven § 74 
Alle indskrænkninger i den fri og lige adgang til erhverv, som ikke er begrundede i det almene vel, skal hæves ved lov."


Et tabt opkald eller et opkalder ikke går igennem er indskrænkelse på, fri og lige adgang til erhverv.
 
"Grundloven § 77 
Enhver er berettiget til på tryk, i skrift og tale at offentliggøre sine tanker, dog under ansvar for domstolene. Censur og andre forebyggende forholdsregler kan ingensinde på ny indføres."
 


Det er en kæmpe gruppe der står bag de overtagelser, alle mobil samtalet der går tabt eller nægtet data er Censur og det er det på baggrund af at det er en gruppe det er derfor at den er gældende.
 
Retsplejeloven.
"§ 279 a. For databedrageri straffes den, som for derigennem at skaffe sig eller andre uberettiget vinding retsstridigt ændrer, tilføjer eller sletter oplysninger eller programmer til elektronisk databehandling eller i øvrigt retsstridigt søger at påvirke resultatet af sådan databehandling." 
 
"§ 291. Den, der ødelægger, beskadiger eller bortskaffer ting, der tilhører en anden, straffes med bøde eller fængsel indtil 1 år og 6 måneder."
Det er hærværk, på mobilen, databaser med imei samt imsi.

"§ 263. stk 1. Bryder eller unddrager nogen et brev, telegram eller anden lukket meddelelse eller optegnelse eller gør sig bekendt med indholdet. stk 2. Skaffer sig adgang til andres gemmer. stk 3. Ved hjælp af et apparat hemmeligt aflytter eller optager udtalelser fremsat i enrum, telefonsamtaler eller anden samtale mellem andre eller forhandlinger i lukket møde, som han ikke selv deltager i, eller hvortil han uberettiget har skaffet sig adgang."


"I "Kommenteret Straffelov - Speciel del, 5. omarbejdede udgave", står der under kommentarerne til § 263 bla. følgende:
Aflytning af radiosamtaler og lignende er næppe beskyttet af straffeloven, hvis det er samtaler, som ikke er teknisk sikrede mod andres lytten. Hvis der kræver særligt udstyr m.m., må bestemmelsen derimod formentlig være anvendelig"


Alle telefonsamtaler er teknisk sikrede mod andres lytten, der sælges ikke den mobiltelefon der ikke kan A5.1 eller A5.3 

Det ulovlige GSM netværk der laver overtagelse at forbindelser er bla. på SINE/Tetra båndet (nødnettet) og er omfattet i de famøse terror pakker vedtaget tilbage i 2000, det er også sabotage af nødnettet, det er terror sikret.
Hvis i ser i DKscan så kan de høre brudstykker af samtaler, på beredskabs båndet, det vil sige at kryptering er tilsidesat, det burde ikke være muligt, men det sker. De kalder det at lytte til blå blink i DKscan og det er fordi set er ulovligt at fortage scanninger i det frekvens område.
Efter Telelovgivningen er det hindring af politi efterforskning og terror bekæmpelse.

Lidt om lovgivningen, på baggrund af ovenstående kan alle finde lovhelm til at anmelde sin mobil hacket. 
:) På baggrund af frivillige indsamlede data, kan alle melde det. :) 

(I skal ikke finde jer i en skid fra politiet, de har en skanner på alle landets politistation, for at de må bruge dem kræver det en dommerkendelse. Det er aflytninger, det er ulovligt og krænker privatlivet fred mm.) 
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
 
Tilbage til det der er spænende. Hackede de din telefonsamtale ? Muligheden forligger, prøv at tjekke hvilken som helst sted i http://opencellid.org/

For at forstå de data der er blevet indsamlet, er det nødvendigt at sammenligne frivillige indsamlet databaser med de officielle databaser.
Frivillige indsamlet databaser.:
http://opencellid.org/
http://www.cellmapper.net/map
https://wigle.net/ (blå prikker er GSM stationer  )
http://opensignal.com/
http://www.cellumap.com/
http://openbmap.org/
http://openwlanmap.org/  (registere også GSM base stationer)
Mozilla location services. https://location.services.mozilla.com/ (Det er Mozstumbler appen der har indsamlet data og Firefox mobiler, https://github.com/mozilla/MozStumbler/releases)
Der er adskellige andre databaser.
 
Officelle GSM station databaser.:
Denmark.: http://mastedatabasen.dk/VisKort/PageMap.aspx
Norway.: http://finnsenderen.no/finnsender
Schweiz.: Funksender.ch er gået ned henviser til http://www.bakom.admin.ch/themen/technol...ml?lang=de
Great Britain.: http://www.sitefinder.ofcom.org.uk/search
France.: http://www.cartoradio.fr/cartoradio/web/
Belgium.: http://zendmasten.be/
Brussel.: http://geoportal.ibgebim.be/webgis/anten...gtype=2060
Austria.: http://www.senderkataster.at/
Germany http://emf3.bundesnetzagentur.de/karte/Default.aspx
Netherlands.: http://www.antenneregister.nl/Html5Viewe...neregister
USA.: http://www.antennasearch.com/
Poland.: http://beta.btsearch.pl/

Lukkede databaser
Google location.
IPhone.
Windows.
Symbian.
http://navizon.com/
https://unwiredlabs.com/
Er der nogen jeg har glemt ??????

De data der er i de databaser er alle (98%) overtagelse af mobiltelefon signaler,
Der laves produkter der virker på de frivillige indsamlet data.
De produkter er en validering af at der sider et ukendt GSM netværk.
De produkter indsamler også data.
Det er location service, de bruger GSM systemet frem for GPS systemet, eller i samarbejde.
Det er ENAiKOON 
Firefox's mobiltelefon, der er disse produkter.
Den mængde data der er indsamlet er også en validering.
Det du ser i de databaser er den største fjendtlig overtagelse af IP'er nogensinde registeret, hvilket gør det til Cyber terror.

Når i tjekker i databaser så kan i se at en stor del af netværket er mobilt (det er på veje mm)
Men det er også fast monteret og folk kan side og læne baghovedet op af en base station.
RF microbølger er class 2b carcinogen ifølge WHO og udover at det er en kræft giver så giver det sikkeret mange andre sygdomme.
Det er i wifi, mobiltelefon at RF microbølger, giver kræft.

Hvis der er noget i ikke helt er med på kom med eksemplet, så kigger jeg på det.
Eksempel til sammenligning af databaser.:
London. Sammenligne billeder, download dem og holde mod hinanden, i opdager hurtigt uoverensstemmelser.
Officiel database. https://drive.google.com/file/d/0B-fM39C...sp=sharing
Frivillig indsamlet database. https://drive.google.com/file/d/0B-fM39C...sp=sharing
eller for USA opencellid.org, wiggle.net, opensignal.com, etc.. I sammen arbejde med http://www.antennasearch.com/
 
Hvordan opdager du at der sider et ukendt GSM netværk..... (uden at have forbindelesn overtaget)
Det er nødvendigt at compile en  Android open source Project rom https://source.android.com/ med funktionen getneighboringcellinfo  
I dag er det Funktionen neighboringcellinfo, de forskellige apps understøtter ikke neighboringcellinfo. 
Bibliotek med funktionen neighboringcellinfo https://android.googlesource.com/platfor.../telephony 
Funktionen getneighboringcellinfo har ikke været med i standard rom siden Android 2.3
Der er dog masser af eksempler, på nettet med funktionen getneighboringcellinfo og den kan findes på github
Guide til at compile en AOSP rom https://source.android.com/source/index.html
Installer en app der plotter GSM antenner, sammenligne med officiel database.

Hvis du har mistanke eller er overbevist om at din mobils forbindelse er overtaget.....................
http://www.android.pk/blog/tutorials/how...id-phones/
https://github.com/CellularPrivacy/Andro...ector/wiki (installer appen).
Installer en app der vise hvilken GSM base station mobilen bruger real time https://play.google.com/store/search?q=c...NO1ljK9xdY
Aimsicd og en app der viser GSM base station mobilen bruger real time i sammen arbejde med sundfornuft er et rimeligt godt advarsels system.

Hvad angår iphone, symbian, windows så er det samme fremgangs måde men mere manuel.
Installer en app der viser hvilken antenne i bruger sammenligen med http://mastedatabasen.dk/VisKort/PageMap.aspx
Jeg vil meget gerne have nogle input fra jer................. ?

En af de lidt mere besynderlige ting ved en mobiltelefon hvor forbindelsen er overtaget og der hackes på er at lyd skemaet ændre sig en lille smule.


Der er selvfølgelig også en anden måde at hacke en mobiltelefon på.
Hvis du er SUPER SERIØS WORLD CLASS BAD ASS så hacker du, telecommunications coren og tilsidesætte deres firewall.
Jeg tør væde på at der er ikke en der kan få den til at spøtte en ny IP op, min IP xxx.xxx.xx.xx det er en dynamiske IP.
Held og Lykke BAD ASS
(jeg har fået en ny IP, hack på jeres egn :) grunden er at det er dynamisk IP )

For at hacke en mobil via internettet kræver det en tilsidesættelse i Telecom firewallen, det kan kun ske ved hjemmel i lovgivningen, eller der sniges en rat ind i den ved hjælp at et stykke software.
Telecom firewallen er bygget til at beskytte vores persondata.
Ingen i denne verden har nogensinde hacket sig gennem en Telecom firewall.
Telecom firewallen er mere robust end hvad kaldes
The Great Firewall Of China.
Så vidt jeg mindes så lykkedes det personer at hack sig gennem den firewall.
Grunden var lige adgang til informationer.
Hvilket er et spørgsmål om ret til frihed.

For at udføre "man in the middle attack, umts"
greedybts script
BladeRF http://nuand.com/ (Nu stikker jeg vel ikke blår i hovedet på jer, er der noget i luften du vil hacke, :) ........husk databaser, du stikker muligvis dig selv)
 
Jeg har selv 4 mobiler hvor forbindelsen er overtaget.
Jeg lavede screen shot film af hvordan det ser ud med skiftende GSM stationer
Togturen Herning - København https://onedrive.live.com/redir?resid=F9...ideo%2cmp4
PET, det er ikke deres https://onedrive.live.com/redir?resid=F9...ideo%2cmp4 
PET screenshot https://onedrive.live.com/redir?resid=F9...hoto%2cpng
Forklaring rødring er en person der er gået efter mig
Blå ring kan kun være GSM stationer der er fast monteret.
Gul ring er en bil
PET havde til opgave at finde teknik der kunne spore en base station tilbage i 2006, det er opgaven de aldrig fik løftet :)
Af mega vigtige ting de håndtere i PET er den vidne beskyttet liste, det hænder vel af og til at de snakker lidt med en eller flere personer der står på den liste, Held og lykke.
Nødkald Jeg bliver nægtet service. https://onedrive.live.com/redir?resid=F9...ideo%2cmp4
Haunstrup lille by jeg bor i https://onedrive.live.com/redir?resid=F9...ideo%2cmp4 Ja de rykkede ind i den by jeg bor i.
Århus https://onedrive.live.com/redir?resid=F9...ideo%2cmp4
Udslag i AIMSICD https://onedrive.live.com/redir?resid=F9...ideo%2cmp4
Den er lidt sjov men det er personer der er fulgt efter mig https://onedrive.live.com/redir?resid=F9...ideo%2cmp4
Jeg har ca. 24 timers film, da det gik op for mig hoppede jeg op på cyklen og tog turen i gennem Herning uden at mobilen kom ud af det netværk, det funderende jeg lidt over en måned og hoppede på toget til københavn, jeg har logget et ukendt netværk flere gange, på den strækning med forskellige abonnementer og forskellig mobiler, jeg har også logget det med to forskellig mobiler og med forskellige abonnementer

Udover det så har en af min venner også fået overtaget mobilen 
Det er Herning og Mozstumbler der loggede https://onedrive.live.com/redir?resid=F9...file%2czip 
Det er deres hjem adresse, i bruger bare google maps til at slå koordinater op i.
Ja, de ejer nogle ejendomme og det er en lidt større gruppe end man regner med.
Sider du med en hacket mobil, har du civil søgsmål på dem.
De ejer det ene holding selskab efter det andet. 

Jeg havde en tråd oppe i dkscan, den blev taget ned efter som jeg blev bedt om at gå lidt stille med det.
Der var et medlem der der fandt det omtalte GSM netværk
Blev forfulgt og lidt mere.
Han fandt en Base station frit fremme 
Han kalder sig globemaster27.
Han kan alt mulig vodoo med at bygge udstyr.
Men det han fandt det Netværk med var stor set en RTL2832U dog en af de lidt mere dyre udgaver.[/url]

Jeg har været i kontakt med datatilsynet, ang. GSM Netværket.
Energitilsynet laver ikke aktive søgninger efter udstyr som de er pålagt i følge lovgivningen.
Der står lidt mere, det er ang. router hack dog ikke relevant.
Men i kender historien om router hack og ja, det er lidt ligesom at jagte Binladen.
men hvad ang aktive søgninger efter udstyr, det er det der er pålagt dem efter Telelovgivningen.
Tilbage i slutningen af 90'erne (ca.96)  der var der en større gruppe der var i flæsket på erhvervsstyrelsen grunden var at der det år havde været 5-6 dødsfald på grund af tabt nødopkald, der var lidt tvivl om det ene. dødsfald.
Den gruppe de ville have det gamle erhvervsstyrelsen ind for masse mord.
Der er ikke blevet gjort en skid for at finde noget udstyr siden slutningen af 90'erne 
I tager bare gange op, tallet er meget højer i dag grunden er bla. at der er flere opkoblinger til det officielle GSM netværk i dag.
Så næste ting på menuen at skrive til juristministeriet og tilbage til datatilsynet.
Hvis jeg kan komme afsted med det så anmelder jeg Energitilsynet. :)
Der ingen der rejser sig på et tabt nødopkald, det er kun statistikker.

Forkerte udsendte ambulancer redegør for et base station netværk 
Grunden er at i hacket Mitm, umts (gsm) der eksister mobilens signal to steder på engang.

bases stationen udgiver sig for at være en officiel GSM station mod mobilen, det er en radio transmission, hvilket vil sige at der er udsendelse fra mobiltelefonen og base station 
Mod en officielle GSM station udgiver den sig for at være mobiltelefon og videre giver de data mobiltelefonen udsender, 

Base stationen udsender mobilens signaler i højre styrke ende mobiltelefonen og det er det signal der bliver pejlet. 
112 sender ambulancer ud til base stationer, simpelt 
Det er sket gentagenden gange siden 90'erne 
I 112 statstikkerne gemmer der sig beviser på et base station netværk.

Hvis i kigger på UN definition af Folkedrab, så passer det desværre på folkedrab. 
Efter Dansk lovgivning kan man anmelde folkedrab.
Det har jeg anmeldt, grunden er at jeg mener at det er helt ok at der kommer en undersøgelse i gang på det, de menneske liv der og kan være gået tabt fortjener en undersøgelse. (vi håber på at jeg tager fejl).
Det ligger ved Viborgstatsadvokat, det er ikke deres opgave at fortage undersøgelse på det, så i kan regne ud, at det er lig ingen undersøgelse, det er justministeriet der skal fortage sådanne undersøgelser.
Grunden til at det passer med deres definition er bla. fordi at det er RF mikrobølger, mobiltelefon, GSM stationen bruger, den måde mikrobølger påvirker kroppen og at der er tale om et dødstal
Jeg anslår at her i Danmark er der et dødstal mellem 100-600 menneskeliv gennem 20 år ca på tabt nødopkald. 

Dertil kommer hvad det har kostet i forkerte udsendte ambulancer.

Udover det så er radio stråling også en faktor, der vil også være et dødstal, handicap mm

I wi-fi, mobiltelefon strålings styrke er det carcinogen 2b efter WHO, det er dog ikke de strålekilder der er med i mine antagelser, med udsending fra GSM base station mm.

Hvis du ser i EHS forum så er de tæt ved at være 41.000 mennesker i Danmark, det er personer der er eller er ved at blive uhelbredeligt syge, grunden er stråling, Tidlig død er også et drabstal at tage i mente, tallet er ukendt.

EHS forum, medlems tal står nederst.
http://ehsforum.dk/cgi-bin/ehsforum-dk/Blah.pl
En stor del hænger sammen med uoverensstemmelser på GSM netværket.
Hvilket er en stråle mænge der ikke er i overens med de bestemmelser der er på det område.
Det redegør for en noget af ovenstående om folkedrab, men ikke alt.

Alle databaser rummer beviser på at der er et kæmpe netværk på verdensplan.
Der er også et eksempel hvordan man sammenligner i bilag 1
Jeg har taget Københavns lufthavn som eksempel, der er lidt en speciel grund til det, der er opdaget det aviser kalder dirtboxes eller drtboxes i Boing fly. tjek landings baner.
https://en.wikipedia.org/wiki/Dirtbox_(cell_phone)
Det er ikke NSA, FE, PET eller små grønne mænd.
Grunden til at jeg fremhæver lufthavnen er, at i terror ulykken 9/11, hvor der var fly der ramte World Trade center, har der været en del spekulationer om de mobiltelefon opkald der var fra de fly der ramte tårnene.
Der er mange der tror at det var skuespil og at det var missiler der ramte tårnene og ikke fly.
Grundlaget for dette ligger i at de opkald fra flyene, der ramte tårnene.
De fly fløj så højt at det rent teknologisk ikke kunne lades gøre for et mobilsignal at nå jorden.
Der blev sået tvivl af den officielle kommission.
Her er forklaringen på at det kan lades gøre.
Det har været en dirtbox der har lavet opsnapning af telefonsamtaler i flykabinen og udsendt disse signaler i en meget større styrke en hvad en mobiltelefon kan.
Hvilket er grunden til at opkald har nået en officiel GSM tårn på jorden.
Link til lidt om bag historien http://www.911myths.com/html/mobiles_at_altitude.html
Det andet der er at læse om er et ”officielt” projekt, og det er historier om cessna fly der følger efter folk. (Jeg ved hvordan det lyder).
Det de fly ser er.
Mobilsignal–Falsk Base station/Falsk Base station der videre sender mobilsignal–Officiel base station.
Med lidt andre ord så er det et kortlægnings program, fra U.S officielle myndigheder i U.S
Jeg har selv haft samtaler med personer der har prøvet at have et lille fly til at følge efter dem, jeg troede ikke en skid på dem men det er desværre sandt, det er noget af det mest mærkelige. 
Okay, du har et lille fly til at følge dig, :)

Hvad der ellers er på spil og hackes på.
På baggrund af forums som Dkscan, kan der med sikkerhed fastslås,
At det også forgår på SINE/TETRA, de kalder det at lytte til blå blik,
Grunden for at de kalder det at lytte til ”blå Blink” er selvfølgelig at det er ulovligt at lave scanninger på disse bånd.
Mange har den opfattelse at det kun er hacking/overtagelse af forbindelse af kortet varighed, grundlaget for den tro er at de kun høre brudstykker af samtaler.
Det er dog ikke sandt at det kun er af korter varighed,
Grunden er at base station der har overtaget forbindelsen tilbyder kanal skift, det betyder intet i selve hacket at gøre dette.
Hacking på SINE/TETRA af den karakter er som minimum sabotage på terror sikring, grunden er at de forbindelser der er overtaget er bundet til stationen
Ud fra at de binder signalet, kan det fastslås at der har været en scanning af stationen.
For at kunne lave den scanning så er der personer der kender placering af beredskabsbåndets stationer.
De positioner er hemmeligholdt for offentligheden
 
Banens GSM-R system.
Så kan der med rimelig grund til at fastslå at banens GSM-R system også er på spil, det er bla.
Den video hvor min mobiltelefon plotter et ukendt GSM netværk der er en factor i dette.
Banens GSM-R er ved at blive udbygget for et 2 cifret milliard beløb.
GSM-R systemet bruges til signal styring, spor skift mm
Det er en bekymring af betydelig karakter at det kan være sårbart overfor hacking.
Muligheden forligger at der kan blive tale om spor skift der ikke var til tænkt og det/de spor skift kan føre til sammenstød.
Der forligger også mulighed for at signaler, de signallys togchaffufør bruger, kan pilles ved og det igen kan før til en større katastrofe. Sammenstød, mm.
 
GSM Kontrol systemer.
Alarmer
Robotter af forskellig slags
Ventilation mm
 
Betalingssystemet.
En stor del af vores betalings system bruger GSM
Det er
Nets
Verifone
Det er de små automater vi stikker vores betalings kort i der er på tale.
 
Forsvaret bruger SINE/TETRA.
I ved at Forsvaret er pjattet med radio.
Forsvaret har en kæmpe mængde kontrol udstyr.
Forsvaret bruger SINE/TETRA til kommunikation.
Det er brugt i f.eks det Polske misil program
Radio er implementeret i minefelter verden rundt.
Osv.
 
Kommunikation systemet, hjertet i vores dagligdag det er med til at få samfundet til at køre rundt.
GSM systemet er en livsnerve i det Danske samfund, vi bruger vores mobiltelefon til alt.
Det vil ikke være særligt utænkeligt at der i en nærmer fremtid vil blive lavet en større lammelse af vores kommunikation system, transport, betalingssystem, mm
Det er muligt at sætte en base station op så den konstant overtager forbindelser og smider dem på gulvet.
Med en rækkevidde på f.eks 16km's radius, vil det være muligt at lamme kæmpe områder.
10 base stationer der er stillet op strategisk vil kunne lamme hele landet.
Ovenstående er eksempler på hvad der kan tages ud af spillet og det kaldes et sikkerhedbrud. 

På en skala så er et sikkerhedsbrud lidt mere alvorligt end terror.
Bare det at der sider et ukendt GSM netværk er et sikkerhedsbrud.
Det er efter telelovgivningen.

Analyse af mønster i opencellid og wigle mm vil afsløre noget forbavset.
Mange af de mønster og i sammenarbejde med hvordan en mobil ser en GSM station, kan kun lades gøre ved at de selv har uploadet deres position.
For at lave uploads til f.eks opencellid.org kræves der en API key, for at få den API key skal man have en Mail adresse, De mail adresser der har lavet uploads er der registeret IP'er og Den API key bliver brugt for at lave uploads med mobiltelefonen til opencellid, hvilket vil sige at der forligger sandsynlighed for at de har en større del af den gruppes mobiltelefon IP'er
Sagt kort den gruppe kan tages på position, den kan tags på IP'er mm, de kunne lige så godt have sendt deres CPR nummer til politiet og sagt jeg er skyldig.
Det svare til at de tog et billede af deres forbrydelser.

Den anonyme mobiltelefoner er lavet...
Mediateks GSM chips er det muligt at lave imei skift i efter behov
Husk det kræver også skift af Android sn (serial nr)
Der er app's til det hele.

A few newspaper articles on the subject.:
http://www.ibtimes.co.uk/fake-stingray-m...rs-1505368 (masse overvågning)
http://www.theguardian.com/uk/2011/oct/3...rveillance
http://www.thelocal.no/20150309/norway-p...-receivers
http://www.aftenposten.no/nyheter/iriks/...25278.html
http://www.networkworld.com/article/2198...hones.html
 
A bit info about the hack.:
https://en.wikipedia.org/wiki/IMSI-catcher
https://www.sba-research.org/wp-content/...AC2014.pdf (har udført hacket i Wien og lavet efterforskning på et Trace)
https://cosec.bit.uni-bonn.de/fileadmin/...ammann.pdf
https://media.blackhat.com/bh-dc-11/Pere...cks-wp.pdf
https://www.twelvesec.com/using-gsm-test...s-sms-pt1/
http://www.wired.com/2010/07/interceptin...one-calls/ (stupid tracking algorithms makes that point less.)
http://www.theregister.co.uk/2014/03/26/...wn_police/
http://mobilesociety.typepad.com/mobile_...witch.html (stupid you can't protect your phone against mitm, umts)
http://www.theregister.co.uk/2010/08/02/gsm_cracking/
http://www.fiercewireless.com/tech/story...2014-03-16

http://www.slideshare.net/p1sec/worldwid...ackito2014
http://www.slideshare.net/p1sec/p1securi...pwnage-v21
[url=http://www.slideshare.net/p1sec/worldwide-attacks-onss7networkp1securityhackito2014]http://www.slideshare.net/p1sec/worldwid...ackito2014
http://www.slideshare.net/p1sec/telecom-security-from-ss7-to-all-ip-allopenv3zeronights
http://www.slideshare.net/p1sec/day1-hacking-telcoequipmentthehlrhsslaurentghigonisp1sec
http://www.slideshare.net/p1sec/attackin...g-exchange

http://blog.erratasec.com/2009/07/heres-...00q1vmLTmh

Baseband hacking.........
http://article.wn.com/view/2011/01/19/Ba..._BreakIns/

Radiation.:
http://www.psrast.org/mobileng/hylandbasestation.pdf
http://www.tetrawatch.net/papers/hyland_2005.pdf
http://www.iss.it/binary/elet/cont/3.1203942327.pdf




https://drive.google.com/file/d/0B-fM39C...sp=sharing

Giver i en hånd med ? 


Tak.
swampii


tilføjede et brev fra datatilsynet

jeg har en del mere at tilføje og det tager lidt tid, beklager, 
Jeg er ved at få lavet en lille list så det er muligt at spå om mobilen er hacket.
Selve hacke udstyr og software greedybts script og BladeRF, det er ikke helt nemt at finde
Lidt mere på lov bla at det er datarøveri, straffe rammen er op 10år 
En lille smart tegning på hacket.
finde getneighboringcellinfo i github endnu engang :)
En mobil der kan gøres anonym, man ved aldrig måske får i brug for det :) ..... Og det er bestem ikke en opfordring til at hacke på alt muligt.

Prøv at tjekke bilka i Herning i wigle.net, der finder i deres hotspot ude på motorvej, og nogle af deres WIFI router på Ppladsen, Det er TP og bliver bla. brugt til deres kassetaperater.

tilføjede lidt på 112 tabt nødkald, 112 statstikker gemmer beviser på et base station netværk.
Jeg har ikke glem jer, jeg har mega travlt :(
Oversæt tråden til dansk og smid en farve på, vi faktisk kan læse.
(24-05-2016, 18:35)Ash Skrev: [ -> ]Oversæt tråden til dansk og smid en farve på, vi faktisk kan læse.
 jeg skulle have tjekket det står også lidt forkert.
Jeg får styr på det
Er jeg den eneste, der ser troll-potentialet i det her?
(24-05-2016, 20:46)RalphP Skrev: [ -> ]Er jeg den eneste, der ser troll-potentialet i det her?
det er ingen troll
hoved parten af de data der er indsamlet er android.
(24-05-2016, 21:15)swampii Skrev: [ -> ]det er ingen troll
hoved parten af de data der er indsamlet er android.

Bliver den snart oversat eller?
(24-05-2016, 21:16)Ash Skrev: [ -> ]Bliver den snart oversat eller?
jeg kan først få det gjort fordi i morgen.
jeg er i et kolonihave der er ingen strøm.
der kun mobilen at sidde med.
jeg har også lidt mere at byde med men det er ikke til at arbejde med en lille mobil ?

Det er mig der har skrevet det
Er i gang med at skrive en tråd om emnet "SS7", hvor jeg blandt andet beskriver hvordan en IMSI-Catcher fungerer, er nået halvvejs. Håber på at lægge den op i morgen engang.
(25-05-2016, 00:16)MOF Skrev: [ -> ]Er i gang med at skrive en tråd om emnet "SS7", hvor jeg blandt andet beskriver hvordan en IMSI-Catcher fungerer, er nået halvvejs. Håber på at lægge den op i morgen engang.

Det ser jeg frem til at at læse
Det er rigtig spænderne læsning, men har simpelhen svært ved at finde hoved og hale i det du skriver. :)
Sider: 1 2