WYJAŚNIENIE DLA INFORMATYKÓW, JAK DA SIĘ ZMUSIĆ SMARTFONY DO ODTWARZANIA CZEGOŚ ZASZYFROWANEGO NA CZĘSTOTLIWOŚCIACH RADIA
Opis dla Symbiana i programowania w C++.
Pomocne jest przede wszystkim CMMTunerAudioRecorderUtility. Funkcja InitializeL() umożliwia nagrywanie do tzw. deskryptora, TDes8, a co to są, to widać w dokumentacji Symbian OS:
- Opis ogólny Symbian Tuner API: klik. Widać, że chodzi właśnie o radia FM dostarczane przez antenę tel.
- Książka opisująca, co to klasa TDes8 i ogólnie deskryptory: klik - widać już, że jest to coś w rodzaju tablicy (Array), czyli zbiera się tam ciągi LICZB
- Opis funkcji faktycznie zapewniającej zapisywanie radia DO CIĄGÓW LICZB, reprezentujących wychylenia membrany: klik (przewiń do następnego nagłówka pod tym, który się otworzy)
- Pomocne klasy: CMMFFormatSelectionParameters i CMMFControllerPluginSelectionParameters (z SetRequiredRecordFormatSupportL i ListImplementationsL): trzeba znaleźć odpowiedni kontroler i reprezentowany przez niego format do nagrywania (RecordFormats), obsługujący format "RAW" (surowe próbki)... Można poczytać w Internecie. Trzeba by nad tym posiedzieć, żeby sprawdzić, co i jak wyszukać. Chodzi o te parametry aControllerUid, aDestinationFormatUid podawane do ww. funkcji
- W tymże CMMTunerAudioRecorderUtility, utworzonym za pomocą NewL() z odpowiednim Observer (obiekt zapewnia asynchroniczną obsługę zdarzeń: być może w ten sposób idą powiadomienia o zapełnieniu bufora), stosuje się RecordL(), żeby rozpocząć nagrywanie. Powinno teraz zbierać się w "deskryptorze"
- Teraz, przetworzywszy jakimś prostym szyfrowaniem – np. XOR (operator ^ w C++) czy obroty bitowe/dziesiętne/przestawienia cyfr w różnych systemach – spróbkowane radio w buforze-deskryptorze, już na pewno znajdą się sposoby, by te ciągi liczb odtwarzać. To potrafi nawet Java (J2ME, klasa AudioTrack), chyba uboższa w tym temacie, bo nie znalazłem prostej metody na nagrywanie z tunera. CMMFAudioOutput, CMMFBuffer, MDataSource mogą być pomocne; myślę, że granie to na tyle typowa rzecz, że w Internecie są opisy dla symbianowego interfejsu w C++. (UWAGA: Szyfrowanie na pewno jest bezstanowe, tzn. każdy bajt traktuje się tak samo. Radio można przecież włączyć w dowolnej chwili, a urządzenie nie potrafi odbierać dwóch na raz; ewentualnie mogliby to sprzęgnąć z RDS-em, ale pewnie nie, bo mogą być problemy synchronizacji, tzw. problem gonitwy, bo to by były dwa wątki zapewne czy coś takiego... Dlatego raczej ww. proste szyfrowanie)
- CMMRdsTunerUtility pozwala odbierać napisy nadawane przez radio (kto ma nowoczesny odbiornik radia, choćby samochodowy, widzi tam często nazwy piosenek: to jest właśnie technologia RDS; tędy może przekazuje się – a są to częstotliwości o 57 kHz podobno odległe od samego radia – informacje pozwalające podjąć decyzję, czy grać, czy nie)
- CMMTunerUtility i funkcja Tune pozwalają nastawić telefon na określoną częstotliwość radia FM (raczej to jest FM, a nie AM, ze względu na większą odporność na zakłócenia... tylko że to, co się transmituje, to nie normalny dźwięk, a dziwne niedźwiękopodobne przeskoki częstotliwości, które dopiero program w Symbianie zinterpretuje jako dźwięki zaszyfrowane)
- Tutaj jest opis standardu RDS przesyłania napisów do radia (obsługiwanego przez Javę J2ME, Symbian OS itp.: tam to jest wbudowane, standard przytaczam na wszelki wypadek, jakby ktoś to chciał inaczej odbierać). Transmitowane cyfrowo i są sumy kontrolne, więc łatwo odróżnić to od szumu. Zapewne w ten sposób da się namierzyć te radia (mogą nie być na okrągłych megahercach ani nawet kilohercach), więc jeśli komuś się nudzi, niech poszuka i najlepiej doniesie mi rezultaty.
Na developer.nokia.com jest opis, jak się kompiluje programy C++ tak, żeby wyszedł plik strawny dla Symbiana: klik
W ten sposób można na częstotliwościach zupełnie "przezroczystych", "szumowych" dla zwykłego radioodbiornika nadawać nawet nie jedno radio, a przynajmniej te 2: podsłuch oraz przekaz podprogowy/tortura.
UWAGA: pokazuję tu tylko, że nawet w ramach istniejącego systemu operacyjnego i powszechnego sprzętu (Nokii) da się zmusić telefon komórkowy do dekodowania radia (w którym dźwięk jest przetworzony przez kodek i zmodulowany cyfrowo, jako FSK). W rzeczywistości - jak podpowiada Internet (znalazłem coś wprost w temacie Policji i podsłuchu: okazało się, że służył im do tego specjalny (nie)zwykły telefon komórkowy) oraz spikerzy - szpiedzy mają chyba osobne telefony komórkowe od podsłuchu, w których nie ma karty SIM, a system operacyjny jest specjalnie napisanym systemem czasu rzeczywistego, dedykowanym do odbierania podsłuchu lub tortury; ale przecież bazuje to na oficjalnym sprzęcie, do kupienia w każdym sklepie, jedynie pliki są podmienione (zapewne poprzez uprzednie podłączenie normalnie jeszcze działającego telefonu do komputera za pośrednictwem kabelka USB(?)). Jako, że pewnie w takich niszach software'owych, jak telefon komórkowy, sprzęt pewnie jest bardzo blisko systemu operacyjnego (Nokia chyba nawet nabyła firmę Symbian) i zgodny z nim, wręcz dopasowany w swych funkcjach jako prosty pośrednik udostępniający możliwości elektroniki (nie licząc tu interfejsu użytkownika, aplikacji i pewnych drobiazgów w rodzaju wywołania systemowe/biblioteki/zarządzanie pamięcią czy procesami), więc należy oczekiwać, że sam telefon obsłuży dokładnie ten zakres częstotliwości, co i Symbian, tj. 76-108 FM (zresztą nie mają tylu różnych anten w stacjach nadawczych, np. na Pałacu Kultury, żeby jakieś egzotyczne częstotliwości wykorzystywać).
Odpowiednie telefony ludzie dostają w prezencie, np. od pośredników nieruchomości, pracodawców, z urzędów (a ci pewnie dostali instrukcje, jak to instalować na telefonach, od polityków). Również pewnie firmy remontowe masowo ustawiają telefony tak, by grały torturę, instalując tam odpowiedni system operacyjny i konfigurację.
Kodeks Karny:
Art. 269b. § 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 3, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3.
Niniejsze informacje pochodzą z ogólnodostępnych źródeł i służą wyłącznie pokazaniu, że możliwe jest masowe szpiegowanie mnie, bez zostawiania śladu, przez smartfony i zaszyfrowane radio w publicznym paśmie radiowym - same w sobie nie pomagają w konkretnym przestępstwie konkretnej osoby. (A nie ma czegoś takiego, jak "pomocnictwo w nieokreślonej liczbie przestępstw"; ewentualnie jakiś udział w gangu i in. Precedens: np. książka Błaszczyk, "Jak pisać wirusy i antywirusy") Nie znam konkretnych częstotliwości ani sposobu szyfrowania, jakich używają przestępcy/Policja.
[edit 2015-03-23: Wskutek testów udało się wykluczyć, że jakakolwiek z typowych częstotliwości radia obsługiwanych przez Nokię (76-87, 87-108 FM) SAMODZIELNIE i raz na zawsze odpowiada za te ukryte radia. Po prostu skutecznie zagłuszyłem każdą z nich z osobna na odpowiednią odległość, co było potwierdzane w kilkugodzinnych testach. Najprawdopodobniej więc stosuje się podział czasu między częstotliwości (a skoro jest ich wiele, to pewnie korzysta się z pasma rządowego, odpowiadającego japońskiemu FM, czyli 76-87, a nie publicznego i zapchanego 87-108; moja Sony Xperia potrafi odbierać oba, zależnie od wybranego regionu): odpowiednie ściśle określone przeskoki z tego na tamto, np. 10 razy na sekundę czy coś takiego. Będę to badał. EDIT: Wersja o "przeskakiwaniu" między częstotliwościami się potwierdza. O ile wczoraj testowałem pasmo 76-87 i tam nic nie było poza bzyczkiem brzmiącym trochę jak faks, o tyle teraz są tam jakieś niby radia, cholera wie skąd wzięte, natomiast zawsze i w każdym przypadku ZASZUMIONE... Jest to praktycznie niemożliwe w przypadku technologii FM, chyba, że jakieś bardzo odległe nadajniki idealnie na granicy odbieralności. Jednak prawdopodobnie jest to właśnie podział czasu lub czegoś innego (np. górny bit próbki 8-bitowej) przy oddaniu reszty pod "prezentację niewinności". Ewentualnie zamiast przeskakiwania przeskok w razie wykrycia błędów sumy kontrolnej, bo to może być w ogóle cyfrowo i bit po bicie na wszystkich częstotliwościach naraz. edit 2015-06-18: Tak, chyba przeskoki są tylko w razie potrzeby (a częstotliwości w ogóle jest pewnie wiele). Były nawet chwilowe ledwo wyczuwalne ściszenia przy przechodzeniu przez te częstotliwości (ale to dosłownie chwilowe).]
edit 2015-11-24: Wychodzi na to, że dostępne dla tajnego radia (podsłuchu, przekazu podprogowego/tortury) jest całe teoretyczne pasmo od 1 Hz (w praktyce z 5 MHz) do ok. 2,1 GHz, przy czym (jak pokazują doświadczenia) spikerzy mogą jeszcze wyodrębniać telefony w pewnej lokalizacji (znanej im obecnie zwykle dzięki GPS) - właściwie: w pewnym danym promieniu czy zakresie współrzędnych wokół takiej lokalizacji, danej w komendzie - i przekierowywać na wybrane częstotliwości z tego zakresu. A zatem trudno uderzyć w jedną tylko częstotliwość i tym samym na pewno zablokować te źródła dźwięku; w grę wchodzi najwyżej zagłuszanie szerokopasmowe. Przyznaje to też reklama "to nie są zwykłe CHIPsy" (czytaj: układy FM), spikerzy, kiwają głową pewni ludzie w autobusie, że rzecz w mieszkaniach jest na telefonach (a nie głośnikach z okablowaniem z daleka poprowadzonym), co by sugerowało inne pasmo (bo radiowe potrafię zagłuszyć), i w dodatku zgadza się to też z interfejsem Symbiana (SetFrequency), choć podejrzewałem (oczywiście, znowu, za sprawą spikerów), że jakoś to tam weryfikują w sprzęcie, ograniczają do prawdziwych częstotliwości, skoro jest też parametr "jakie to pasmo" (japoński FM, europejski FM, AM itd.; otóż być może ta weryfikacja jest na poziomie systemu operacyjnego albo w ogóle jej nie ma, natomiast telefony od tortury i tak mają chyba specjalny system). Np. ostatnio wykryłem to radio od tortury na 925 MHz (na zasadzie wykluczenia niższych częstotliwości do ok. kilkuset MHz oraz zaobserwowania czyjejś zabawy poziomem mocy na żywo w czasie, gdy to sprawdzałem; niby 925 MHz to telefonia GSM, ta starego typu, ale to mogło być ze 150 kHz niżej, miałem dokładność wykresu 600 kHz na wyświetlaczu, obok już była wszędzie normalna moc tła). Poniekąd ograniczeniem na pasmo jest zestaw anten nadawczych, jakimi dysponują na RTCN-ach, choć kto wie, czy nie wprowadzą jakiegoś specjalnego nadajnika w mym bliskim otoczeniu. Potwierdza ten zakres częstotliwości też ciekawy produkt, generator szumu, hiszpańskiej firmy... Televes, który ma właśnie takie, nietypowe pasmo pracy 5 MHz – 2150 MHz (w rzeczywistości jest jeszcze szersze, ale takie podają, ja natomiast raczej nie podejrzewałbym EmiTela o nic ponad 1 GHz). Powtórzę, transmisja prawie na pewno jest zakodowana: swego czasu przeczesywałem duże zakresy częstotliwości skanerem, na pewno do ok. 600 MHz, a nawet chyba i do końca, czyli także na gigahercowych. Osobną sprawą wobec zagłuszania jest to, że przed tygodniem kupiłem pewną nieruchomość, więc i w ten sposób mogę sobie wkrótce poradzić z problemem.