


	Hello world!

@BEGIN_FILE_ID.DIZ Lste i en intressant tidning, z.mag@zine hur man anvnt sig av
        mobiltelefoner och hackat med dessa.  Intressant kuriosa? @END_FILE_ID.DIZ
        Tja, bedm sjlva!

							/ Gunrider



        --- VAR GOD DRJ         z.mag@zine nr 1/1995 s.91



  MOBILTELEFONTERROR
  

	De frsta fr vanligt folk dk upp i slutet av 70-talet.  De anvnder
	den s kallade cellntstekniken.  Ett ntverk av sndare kontrollerar
	var sin cell i systemet.  Medan garen flyttar sig sker telefonen
	hela tiden efter starkaste sndaren och flyttar samtalet nr garen
	passerar in i en ny cell.

	Det ldre NMT-systemet anvnder analog teknik och r p mnga stt en
	hackers drm.  Vem som helst kan avlyssna samtal via en scanner som
	kostar 2000 kronor.  Det gr ocks bra att avlyssna telefonsamtal via
	vissa ldre TV-apparater.  Med ngra enkla grepp kan den hndige
	dessutom gra om sin egen telefon till en scanner.

	Vissa har satt detta i system.  Under bevakningen av det s kallade
	Helenmorden i Hrby avlyssnade Aftonbladets utsnda all trafik ver
	Expressens mobiltelefoner.  Under 80-talets vrsta klippr ryktades
	det ocks att det fanns folk som systematiskt finkammade mobiltele-
	trafiken p jakt efter insiderinformation.

	USA:s frre president George Bush avlyssnades vid minst ett tillflle
	och hans vicepresident Dan Quale fick lsa sina telefonsamtal i
	nsta dags tidning vid tv olika tillfllen.



  KODKNCKARE
  

	Alla mobiltelefoner har tv id-nummer.  MIN r ett abonnentnummer som
	programmeras in i apparaten eller ligger p ett utbyrtbart kort. ESN
	r ett elektroniskt serienummer som identifierar apparaten.  Nr du
	ringer p din apparat kontrollerar systemet bda dessa nummer.

	Det finns tv stt att hacka detta system, du kan klona eller tumbla.

	KLONING innebr att du ndrar telefonen s att bda numren stmmer
	verens med numren frn en annan abonnent och hans apparat.
	Det finns speciella verktyg fr detta, bland annat en mottagare som
	snappar upp dessa nummer frn telefoner som anvnds i nrheten.

	Srskilt utsatta mobilteleoperatrer har brjat scanna trafiken
	efter ovanliga samtalsmnster, men normalt sett upptcks den hr
	typen av telehacking frst nr det oskyldiga offret fr sin
	telerkning.

	TUNBLING betyder att en dator fr ndra mobiltelefonens nummer mellan
        varje samtal.  Det fungerar drfr att de flesta mobilnt slpper in
	en oknd anvndare frsta gngen i vntan p att numren ska bli
	verifierade av nykomlingens hemoperatr.  Antag att du anvnder din
	stulna Comviq-telefon i Italien.  Frsta samtalet gr bra.  Men nsta
	gng du ska ringa har den italienske operatren SIP ftt besked frn
	Comviq i Stockholm att telefonen r stulen och sprrat apparaten.

	1987 lyckades en hacker i Kalifornien fr frsta gngen kncka koden
	fr att programmera om MIN och ESN-numren.  En av hans kompisar
	brjade slja manipulerade chips och ombyggda telefoner och snart hade
	en svart marknad vuxit upp.  P en hackerkongress i USA fr tv r
	sedan fick alla deltagarna en diskett med den ndvndiga programvaran.

	De amerikanska telefonbolagen gissar att de rligen frlorar drygt 2
	miljarder kronor p denna trafik.  En ptaglig stor del av de illegala
	samtalen gr till Colombia och Bolivia.



  LIVSTIDSTELEFONER
  

	Den 19 oktober 1994 grep polisen i Silicon Valley en 44-rig man som
	anklagades fr att ha tillverkat och slt s kallade "livstids"-
	telefoner fr runt 10 000 kronor stycket.  Telefonerna var ombyggda
	fr att anvnda stulna abonnentnummer.  S snart det akuella numret
	sprrades kunde kparen sjlv programmera in ett nytt.



  BRSHACKAREN
  

	Hsten 1992 stal en hacker i Kalifornien numret till en av larm-
	telefonerna utefter motorvgen genom Orange country.  Vgverket
	uppdagade det hela nr det visade sig att larmtelefonen debiterades
	totalt 25 875 minuter samtal.  Polisen hade inga ledtrdar men
	noterade att de flesta samtalen hade gtt till brsmklare i New York,
	Boston och Chicago.


 Gunrider
