Tofir
01.04.2003, 16:33 |
Die russischen Frontberichte aus Irak Thread gesperrt |
-->Scheinen ganz brauchbar zu sein. Was mir allerdings auffällt, ist die oft genannte Funkaufklärung als Quelle der Nachrichten. Wer sich mit dieser Materie etwas auskennt, weiss um die fast 100 prozentige Geheimhaltung dieser Materie in allen Ländern. Und mit Amateurequipment ist bei den heutigen, kodierten Frequency Hopping Funksystemen nichts mehr zu machen.
tofir
<ul> ~ hier, zum neuesten</ul>
|
rodex
01.04.2003, 16:47
@ Tofir
|
Re: Die russischen Frontberichte aus Irak |
-->>Scheinen ganz brauchbar zu sein. Was mir allerdings auffällt, ist die oft genannte Funkaufklärung als Quelle der Nachrichten. Wer sich mit dieser Materie etwas auskennt, weiss um die fast 100 prozentige Geheimhaltung dieser Materie in allen Ländern. Und mit Amateurequipment ist bei den heutigen, kodierten Frequency Hopping Funksystemen nichts mehr zu machen.
Deshalb nehme ich an, dass die selbstbehauptete Nähe zum GRU, dem russischen Militärgeheimdienst, kein Scherz ist. Die haben entweder das Equipment um Funk/Satelliten whatever abzuhören, oder eigene Leute in den Reihen der Amis.
Auffällig war auch der verzögerte Bericht vom 30.03., angeblich wegen irgendwelcher Hacker. In diesem Bericht war das erste Mal von einer bevorstehenden alliierten Offensive zu lesen (inklusive Ortsangabe), während die übrigen Medien noch glaubten, die Amis würden erstmal 1-2 Wochen Pause einlegen. Ich könnte mir gut vorstellen, dass der Bericht absichtlich verzögert wurde, damit man dem GRU nicht vorwerfen kann die Offensive an die Iraker verraten zu haben. Die gehen zwar weit in ihren Berichten, kennen aber Grenzen!
|
Henning
01.04.2003, 16:50
@ rodex
|
Tja... |
-->>>Scheinen ganz brauchbar zu sein. Was mir allerdings auffällt, ist die oft genannte Funkaufklärung als Quelle der Nachrichten. Wer sich mit dieser Materie etwas auskennt, weiss um die fast 100 prozentige Geheimhaltung dieser Materie in allen Ländern. Und mit Amateurequipment ist bei den heutigen, kodierten Frequency Hopping Funksystemen nichts mehr zu machen.
>Deshalb nehme ich an, dass die selbstbehauptete Nähe zum GRU, dem russischen Militärgeheimdienst, kein Scherz ist. Die haben entweder das Equipment um Funk/Satelliten whatever abzuhören, oder eigene Leute in den Reihen der Amis.
>Auffällig war auch der verzögerte Bericht vom 30.03., angeblich wegen irgendwelcher Hacker. In diesem Bericht war das erste Mal von einer bevorstehenden alliierten Offensive zu lesen (inklusive Ortsangabe), während die übrigen Medien noch glaubten, die Amis würden erstmal 1-2 Wochen Pause einlegen. Ich könnte mir gut vorstellen, dass der Bericht absichtlich verzögert wurde, damit man dem GRU nicht vorwerfen kann die Offensive an die Iraker verraten zu haben. Die gehen zwar weit in ihren Berichten, kennen aber Grenzen!
Du meinst kein Iraker kann russisch? Da konnte man sie nämlich schon rechtzeitig lesen...
Zumindestens kann man sie durch einen übersetzer Jagen und halbweg verstehen was da drin steht ;)
|
kingsolomon
01.04.2003, 17:06
@ Tofir
|
Re: Die russischen Frontberichte aus Irak |
-->die evtl gehackte Site ist rein privater Natur, Venik ist ein
Luft-und Raumfahrtfreak, wie's aussieht und scheint die Berichte
lediglich zu übersetzen, bzw. zu veröffentlichen.
Ich habe mich bei IRAGWAR.RU, dem Ursprung der Analysen,registrieren lassen, die Berichte scheint es
dort allerdings nicht auf englisch zu geben
|
thomas
01.04.2003, 17:19
@ Tofir
|
Re: Die russischen Frontberichte aus Irak |
-->Meine Firma hat vor Tagen eine Anfrage aus Syrien erhalten, ob wir
- GPS-Jammer
- Frequency-Hopper brute-force Dekodierer
- Training, Labore
etc. liefern können. Die Ausschreibung ging mit Sicherheit auch an andere Firmen. Und nicht jeder wird nein sagen, möchte ich wetten. (Für die Staatsanwaltschaft: Wir können sowas ohnehin nicht liefern, die Mail ist gelöscht, Nachfrage zwecklos!)
Ich halte es für denkbar, dass Aufklärungs-Hardware auch nicht-staatlichen Käufern in Hülle und Fülle zur Verfügung steht.
Gruß, Thomas
|
rodex
01.04.2003, 17:46
@ thomas
|
Re: Die russischen Frontberichte aus Irak |
-->>Und nicht jeder wird nein sagen, möchte ich wetten. (Für die
Staatsanwaltschaft: Wir können sowas ohnehin nicht liefern, die Mail ist gelöscht, Nachfrage zwecklos!)
Leben wir im Kommunismus, oder was? Ich hätte keinerlei Skrupel einen GPS-Jammer nach Syrien zu verkaufen. Wenn GPS kriegswichtig ist, dann sollen sie das System gefälligst so konstruieren, dass es nicht durch Elektronikbauteile made in Singapur angreifbar ist.
>Ich halte es für denkbar, dass Aufklärungs-Hardware auch nicht-staatlichen Käufern in Hülle und Fülle zur Verfügung steht.
Sicherlich. Aber das ganze Equipment hilft kaum dabei, das Produkt zweier großer Primzahlen in angemessener Zeit wieder in seine Faktoren zu zerlegen. Mit der ganzen tollen Hardware bekommst du selbst zwischen den Frequenzen springen Funkverkehr erstklassig und störungsfrei rein, du wirst als Amateur aber kaum die Verschlüsselung brechen können. Da ist eine Behörde wie die NSA (weltgrößter Arbeitgeber für Mathematiker) hilfreicher, ich vermute die Russen haben ein Equivalent.
|
rodex
01.04.2003, 17:47
@ kingsolomon
|
Re: Die russischen Frontberichte aus Irak |
-->>Ich habe mich bei IRAGWAR.RU, dem Ursprung der Analysen,registrieren lassen, die Berichte scheint es dort allerdings nicht auf englisch zu geben
Dann update mal deine Bookmarks! Btw. ist auch dort der Bericht vom 30.03 verzögert erschienen.
<ul> ~ http://www1.iraqwar.ru/?userlang=en</ul>
|
HB
01.04.2003, 17:59
@ Tofir
|
How military radio communications are intercepted [E] |
-->How military radio communications are intercepted
March 21, 2003
www.aeronautics.ru
The US military is using SINCGARS (Single Channel Ground And Airborne Radio System) frequency-hopping radios in the field. These radio sets are categorized as Low Probability of Intercept (LPI) Frequency Hopping Spread Spectrum (FHSS) transceivers. The FHSS method is not new: it originated from the Second World War and, simply stated, it employs a narrow band carrier, shifting frequency in a pattern known only to the transmitter and the receiver. The frequency can be changed several hundred times per second.
The FHSS military radios are synchronized daily to use the same frequency modulation algorithm. The synchronization process occurs either through a direct physical connection of the radio sets to each other or to a special device known as the programmer. Some radios can also synchronize frequency modulation algorithms via an encrypted transmission of the frequency modulation algorithm in a non-frequency-hopping mode, although this method is generally considered to be less secure.
The military radios in the US armed forces commonly use encryption and the frequency hopping methods provide an additional layer of security during transmission of the encrypted signal. An example of a frequency-hopping field VHF/FM transceiver used by US Special Forces would be the Caracal RPM 4740 manufactured by Thales Communications of France.
The Caracal covers the 30 to 87.975 MHz frequency range. It also has 10 programmable simplex or half-duplex channels out of its repertoire of 2,320. Hopping in narrowband (6.4 MHz) and wideband (30 to 87.975 MHz) orthogonal modes, Caracal contains high-grade internal digital encryption and has an output of 1 W. Insertion of frequency and security codes is accomplished using the MA 4073B programmer or MA 4083B fill gun. A reset switch on each radio is used to erase codes rapidly. The synchronization function is broadcast, requiring about 6 seconds. Other features include receive-only selective calling, frequency barring and `hailing' by fixed-frequency radios when in the hopping mode.
However, security afforded by frequency-hopping methods is very dependant on the strict adherence to protocols for operating such radios. The US troops and other operators of frequency-hopping radio sets frequently disregard these protocols. An example would be an artillery unit passing digital traffic in the frequency-hopping mode, which would enable an unauthorized listener to determine the frequency-hopping algorithm and eavesdrop on the transmission.
Even when proper protocols for using frequency-hopping radios are being adhered to interception and decryption of these signals is still possible. The frequency-hopping interceptors are special advanced reconnaissance wideband receivers capable of simultaneously tracking a large number of frequency-hopping encrypted transmissions even in high background noise environments.
An example of such a reconnaissance device would be the FH-1 frequency-hopping interceptor manufactured by VIDEOTON-MECHLABOR Manufacturing and Development Ltd of Hungary. The FH-1 frequency-hopping interceptor is a modern reconnaissance system based on parallel signal processing technology.
The equipment has 160 independent receiving channels covering a 4 MHz wide IF band with 25 kHz channel spacing, 60 dB channel selection and 60 dB intermodulation suppression. The 4 MHz wide IF band is the IF output of a special high-speed front-end receiver which has a 20 to 1,000 MHz frequency range.
The digitized output signals of the channels are multiplexed and fed as 1 Mbits/s data to a fast dedicated signal-processing computer. As the processing time of the 160 channels is 200 µs with the front-end receiver 4 MHz frequency setting time, the processing speed of this interceptor is 4 MHz/200 µs or 20 GHz/s. This high speed makes it possible to process the complete 30 to 80 MHz ground-to-ground VHF band within a 2.5 ms time slot.
The system's processing algorithm filters out noise spikes and stationary transmissions and in this way hopping transmissions can be classified either in the traditional frequency versus amplitude mode or in a waterfall-like frequency versus time display mode. Optional software modules are available for direction-finding the FH transmission and for controlling a remote follower/jammer.
Venik
....................................................................
Und hier noch was für jene, die selbst mal mit hören wollen:
The awesome satellite espionage series
....................................................................
<ul> ~ How military radio communications are intercepted</ul>
|
Hirscherl
01.04.2003, 22:56
@ HB
|
Re: habe diesen Text... |
-->... an einen militärischen Technikfreak geschickt. Der hat bestätigt, daß die Informationen zutreffen. In der Praxis
- darf die Abhöranlage nicht weiter als 25 km entfernt sein (Boden o. Luft)
- muß das Personal sehr erfahren sein
- kostet eine einzelne Anlage etwa eine Million Euro
|