Archiwum kategorii łączność

Nowa era komunikatorów

Poprzedni wpis był oczywiście żartem primaaprilisowym – na testowanej pod koniec marca centrali telefonicznej utworzyłem usługę IVR z odpowiednią zapowiedzią, a koledzy z portalu priyom.org dopełnili żartu swoją okolicznościową stroną. Przy okazji mogłem przeprowadzić testy wydajnościowe IVR na centrali oraz sprawdzić w praktyce moduł zmiany numerów rutingowych – za co serdecznie dziękuję.

Zmiany w sposobie komunikacji i stosowanych technologiach są faktem. Miejsce komunikatorów internetowych zajmuje Facebook, ze wszystkimi swoimi wadami.

W poniedziałek pożegnamy jedną z polskich legend: komunikator tlen.pl.

Tlen.pl_2

Tak wyglądał komunikator Tlen.pl w czasach swojej świetności.

Komunikator powstał w 2001r. jako odpowiedź na niedostatki (m.in. zasobożerność) jeszcze większej legendy – Gadu-Gadu. W odróżnieniu od GG, Tlen od początku był zintegrowany z pocztą, obsługiwał także sieć swojego konkurenta. Później grupa o2 wprowadziła klienta webowego. Dziś komunikator tlen.pl nie jest już rozwijany, jego obsługa zniknie z poczty o2, w tym czasie również infrastruktura serwerowa prawdopodobnie zostanie zamknięta.
Od strony technicznej Tlen.pl był komunikatorem bazującym na zmodyfikowanym protokole XMPP, podobnie jak branżowy komutlenofonlogonikator Trans (powszechnie używany w branży transportowo-spedycyjnej).

Tlen.pl obsługiwał także rozmowy VoIP, oferował możliwość dzwonienia po IP na numery publiczne (usługa Tlenofon). Tak naprawdę był to normalny SIP, migrowany obecnie do FCN operatora AitonCaldwell. Część numerów dawnego tlenofonu działa jako numery użyczone od Aitona.

Te usługi również zostały zamknięte, działa wyłącznie poczta o2. Zatem z dawnych polskich legend komunikacji zostało już tylko Gadu-Gadu. Używam do dziś.

Gdy wychodzę z pracy (pracuję jako specjalista do spraw infrastruktury sieciowej), schodzę schodami w dół – mam taki oto widok:

gadu

Spocznik schodów pewnego budynku przy ul. Kamionkowskiej

Z komunikatora facebookowego nie zamierzam korzystać. Dobrze poinformowane źródła na drugim piętrze tegoż budynku twierdzą, że Gadu-Gadu będzie działać dalej.

Masz iPhone’a po naprawie? Nie aktualizuj go!

Posiadacze iPhone’ów, którzy naprawiali swój telefon poza autoryzowanym serwisem będą mieli problem.
Otóż jeśli taki iPhone będzie później aktualizowany do najnowszej wersji iOS, stanie się bezużyteczną „cegłą”. Bez możliwości wyjścia z nieskończonej pętli nieudanych restartów, za to z komunikatem Error 53.
Apple wprowadziło kontrolę wszystkich podzespołów we wszystkich telefonach wyposażonych w czytnik biometryczny. Zatem naprawa często pękającego ekranu – iPhone podobnie jak topowe telefony Samsunga jest niezwykle delikatnym urządzeniem – będzie skutkowała późniejszymi problemami.

Od teraz każda aktualizacja telefonów od iPhone 5 w górę do iOS 9 będzie się wiązała z błędem takim jak ten:
error53
W praktyce oznacza to, że zakup iPhone’a jest czynnością wysokiego ryzyka, gdyż naprawa ekranu w autoryzowanym serwisie to połowa kosztów urządzenia, a o wiele tańsza i niekiedy lepsza technicznie (czytaj bezproblemowa) naprawa poza pewną firmą na „R” sprawi, że nowa aktualizacja oprogramowania zrobi z niego „cegłę”. Moi znajomi już teraz uważają iPhone’a za drogą jednorazówkę.

Być może Polacy albo Rosjanie opracują technologię flashowania iPhone’a, która przywróci mu poprzednią wersję systemu i umożliwi dalsze korzystanie z urządzenia. Na razie na Error 53 rady nie ma. W USA szykuje się za to pozew zbiorowy przeciw Apple.

Idealny system mobilny? Nie istnieje

W Internecie pełno jest porad, zaleceń i porównań dotyczących mobilnych systemów operacyjnych. Wśród wszystkich systemów liczą się naprawdę tylko dwa i złośliwi twierdzą, że między nimi jest wybór, jak między dżumą i cholerą. Zobaczmy, czy mają rację.
Więcej »

Urlop i hobby

Wróciłem z urlopu, na którym udało się odpocząć od maili, tekstów i różnych opracowań. Komputer z przeglądarką, wyszukiwarką i edytorem tekstu zamieniłem na plażę, słońce i zimne (niestety) morze w okolicach Karwi. W tym czasie na plaży przeprowadziłem kilka hobbystycznych eksperymentów technologicznych. Nawiązywałem łączności przez radio. Odwiedziłem jeden z najbardziej zaawansowanych klubów radioamatorskich w kraju. Do mojej radiostacji amatorskiej dołączyłem samodzielnie wykonany klucz telegraficzny, układ dopasowania anteny, zestaw akumulatorów, a sto metrów cienkiej linki z rozplecionych starych kabli kat 5 podwiesiłem do latawca – tak powstała najdłuższa antena pionowa, jaką miałem kiedykolwiek okazję wieszać.
Radiostacja na plaży
Efekty były bardzo ciekawe, bo z radiostacji o mocy zbliżonej do tej, którą ma żarówka od świateł pozycyjnych w samochodach (FT-817ND, moc niecałe 5W) udało się nawiązać łączności z całą Europą, azjatycką częścią Turcji, Kanadą, USA oraz azjatycką częścią Rosji (okolice Magadanu). Automatyczne internetowe stacje nasłuchowe potwierdziły, że sygnał z tego radiowego drobiazgu było słychać w prawie całej Europie.

Pogoda dopisała – Pomorze było jedynym regionem w kraju, w którym nie było pustynnych upałów. Zaplanowałem odcięcie od spraw bieżących i dystans do wiadomości. Przez ten czas w ogóle nie włączałem telewizora, w smartfonie sprawdzałem głównie prognozę pogody i napisałem kilka postów na jednym z forów tematycznych. Odpocząłem. Czego również wszystkim życzę.

Pora wracać do obowiązków – do najbliższego numeru opracowałem tekst na temat sieci komputerowych – na ile jest to technologia powszechnie dostępna, z półki (commodity), a na ile jest to skomplikowany projekt. Gdzie przebiega ta granica? Zapraszam do najnowszego numeru Computerworlda. Za pomoc w opracowaniu tekstu bardzo dziękuję Łukaszowi Bromirskiemu, którego wiedza ściśle sieciowa jest nieoceniona. Przemyślenia także.

Poważna luka w Androidzie umożliwia zdalne włamanie

W niemal wszystkich wersjach systemu Android istnieje podatność, która umożliwia zdalne przejęcie kontroli nad systemem operacyjnym telefonu za pomocą odpowiednio przygotowanej wiadomości MMS zawierającej wideo.

Android jest obecnie najpopularniejszym mobilnym systemem operacyjnym na świecie, pod jego kontrolą pracuje około 80% wszystkich smartfonów. W większości z tych telefonów działa podatna biblioteka odpowiedzialna za przetwarzanie wideo. Aby zdalnie przejąć kontrolę nad systemem lub załamać jego pracę wystarczy odpowiednio spreparowana wiadomość MMS.

Istota problemu

Jeśli użytkownik korzysta z aplikacji Hangouts albo Messenger, to problem jest bardzo poważny, gdyż w obu przypadkach aplikacja pobiera wideo, zapisuje i przetwarza je automatycznie, by film był od razu dostępny w galerii. Działanie eksploita jest niewidoczne i w ten sposób można przejąć kontrolę nad całym systemem telefonu, włączając w to przechwycenie dźwięku i obrazu za pomocą mikrofonu i kamery w aparacie.

O aktualizacje będzie bardzo trudno, gdyż nawet jeśli Google szybko przygotuje łatę usuwającą tę podatność (co już się stało – załatana biblioteka jest w repozytoriach github), to za dostarczenie aktualizacji dla telefonów odpowiada producent. Nie sądzę, by producenci postanowili wprowadzić aktualizacje dla tych urządzeń, które dawno utraciły wsparcie techniczne.

Obejście problemu

Problem można jednak obejść, ale wymaga to wyłączenia obsługi MMS przez aplikację Hangouts oraz Messenger (tak naprawdę najlepszym wyjściem jest odinstalowanie Hangouts) a następnie wyłączenia w natywnym kliencie MMS automatycznego pobierania wiadomości MMS. Filmy w wiadomościach MMS należy wtedy pobierać i otwierać tylko od zaufanych osób, podobnie jak to czynimy dziś z wiadomościami e-mail zawierającymi załączniki.

MMS autoretrieve

Wyłączenie automatycznego odbierania wiadomości MMS w kliencie. Tutaj na przykładzie telefonu obsługującego dwie karty SIM.

Do czego złodzieje mogą ten błąd wykorzystać

Podatność tej klasy w najpopularniejszym systemie mobilnym na świecie umożliwia powszechne infekcje telefonów za pomocą złośliwego oprogramowania. W pierwszej kolejności będą to pewnie różne odmiany ZeuSa lub innych tak zwanych „trojanów bankowych” przeznaczone do kradzieży jednorazowych haseł SMS służących do autoryzacji transakcji w systemach bankowości elektronicznej. Zdalne zainfekowanie telefonu otwiera nowe możliwości działań złodziejom. Przykładowy scenariusz kradzieży mógłby wyglądać tak:

  1. Złodziej za pomocą stacjonarnego konia trojańskiego przechwytuje informacje niezbędne do zalogowania do systemu transakcyjnego ofiary, a następnie:
  2. Infekuje telefon ofiary za pomocą odpowiednio spreparowanej wiadomości MMS,
  3. Dysponując kompletem uwierzytelnienia stacjonarnego i mobilnego loguje się z komputera ofiary do systemu bankowości elektronicznej,
  4. Wykonuje przelew lub modyfikuje numer konta zaufanego odbiorcy,
  5. Jeśli jeszcze nie zrobił przelewu, po upływie pewnego czasu loguje się do systemu bankowości elektronicznej za pomocą trojana na komputerze ofiary, autoryzując przelew SMSem jeśli potrzeba. Ma kontrolę nad telefonem ofiary

Wujek dobra rada

Możliwość zdalnej, nienadzorowanej infekcji najpopularniejszej platformy mobilnej na świecie oznacza, że trzeba inaczej spojrzeć na bezpieczeństwo transakcji w systemach bankowości elektronicznej. Oznacza to także, że rada, której od dawna udzielałem użytkownikom internetowych systemów transakcyjnych jest nadal aktualna.

Brzmi ona:

Do autoryzacji w systemie bankowości elektronicznej korzystaj wyłącznie z bardzo prostego telefonu, który nie służy do niczego innego, a jego numer nie jest znany nikomu poza tobą i bankiem.

Jeśli w szufladzie leży zapomniana Nokia 6310i, to pora ją odkurzyć i wymienić baterię, a do zatwierdzania transakcji zakupić nową kartę SIM z nowym numerem, który do niczego innego nie będzie służył. To może być nawet zarejestrowany prepaid z roczną ważnością konta. Nie będzie problemu z kosztami, gdyż nawet w roamingu odbieranie SMS nie wiąże się z żadnymi opłatami.

Został tylko BlackBerry OS
Poważne luki obserwowaliśmy kilka razy w telefonach Apple’a, w których wystarczyło wysłać SMS (najnowsze zgłoszenie podobnego błędu miało miejsce pod koniec maja 2015r.), a także w starszych smartfonach Nokii z systemem Symbian S60 (był nawet wirus roznoszący się tą drogą, ale nie zyskał dużej popularności, gdyż usługi MMS w Polsce były wtedy mało rozpowszechnione, głównie z racji na koszt tej usługi i kłopotliwą konfigurację punktu dostępu APN). Komercyjny klient SMS/MMS dla Windows Mobile 2003 również miał zbliżoną podatność. Jedynym systemem, który nie miał w swojej historii błędu tego kalibru był BlackBerry OS.

Źródło – npr.org

Tajemnicze sygnały

Przedstawiam pierwszy odcinek serii „Technoblog na Wizji i Fonii”. W tym odcinku pokażę jak cyfrowa obróbka sygnału umożliwia odkrycie sygnałów zapisanych 40 lat temu. Omówię także jeden z problemów związany z analizą dźwięków pochodzących ze źródeł analogowych, takich jak starsze rejestratory katastroficzne CVR.

Stara technologia ma nowy cel

Gdy pewna technologia jest przestarzała, z czasem stanie się niszowa. Nieco później może znowu posłużyć, tym razem jednak w zupełnie innym celu. Popularna kiedyś fotografia wykorzystująca procesy chemiczne dziś niemal zupełnie zanikła w masowej kulturze. Jest natomiast nadal popularna wśród artystów, którzy sięgają po właściwy środek przekazu. Podobnie komunikacja za pomocą telegrafii – kiedyś była bardzo popularna, dziś jest niszowa. Właśnie ten sposób komunikacji wykorzystał niecałe pięć lat temu rząd w Kolumbii by przekazać wiadomość do więźniów przetrzymywanych przez partyzantkę FARC na terenach okupowanych.
Posłuchajcie tej piosenki:

Więcej »

Pożegnanie technologii

W ubiegłym roku pożegnaliśmy kilka technologii. Do lamusa odszedł system między innymi Windows XP -pierwszy „domowy” system Windows z jądrem pochodzącym od NT 4.0. Pożegnaliśmy także pierwszą w Polsce sieć komórkową, którą nazwałbym „amerykańską” – była to stacjonarna Sferia. Telefony te korzystały z technologii CDMA, a zatem miały zupełnie inny moduł radiowy. Nie korzystały z karty SIM właściwej dla sieci GSM/3G. Oto telefon c162 w sieci Sferia, zupełnie już nieprzydatny.
Telefon Sferia CDMA
Kupiłem go w czasach, gdy połączenia w obrębie Sferii oraz na stacjonarne numery w Europie i USA były dwa razy tańsze niż w ofercie polskich sieci GSM. Był to telefon z warszawskim numerem stacjonarnym, który działał tylko w okolicach stolicy – chociaż Sferia miała sieć CDMA w Ostrołęce, nie można był stamtąd zadzwonić. Od dwóch lat telefon stacjonarny Sferii służył głównie do odbierania połączeń z amerykańskiego numeru, gdy byłem na wyjeździe w USA. Oferta nie była już tak korzystna a ja dziś nie potrzebuję w ogóle numeru stacjonarnego. Na ten numer dzwonili tylko telemarketerzy oferujący zupełnie nieprzydatne produkty.

Polski i rosyjski wywiad nadal korzysta z Windows XP

Chociaż wiekowy Windows XP od pół roku nie ma powszechnie dostępnego wsparcia technicznego (w tym poprawek bezpieczeństwa), niektóre instytucje nadal z niego korzystają. Dotyczy to nie tylko firm komercyjnych, organizacji pożytku publicznego, ale także resortów siłowych, w tym wywiadu. Co ciekawe – dotyczy to zarówno polskiej Agencji Wywiadu, jak i rosyjskiego wywiadu wojskowego GRU. Informację o tym udało mi się uzyskać w sposób pośredni.
Więcej »

To nie jest rosyjski radar

Media w Polsce obiegła informacja o tym, że Rosjanie rzekomo włączyli pozahoryzontalny radar Duga. Notka pojawiła się także na Wykopie, była nawet na ten temat wzmianka w telewizji. Na jednym z portali pokazany jest także radziecki muzealny odbiornik R-310 (Dozor), będący rozwinięciem niemieckiej konstrukcji Koeln.

Informacja o rzekomym uruchomieniu radaru Duga jest 100% fałszywa, a odebrany sygnał nie należy do żadnego takiego radaru.

Uprzejmie informuję, że oryginalny radar pozahoryzontalny Duga znajdował się niedaleko Czarnobyla i został wyłączony po katastrofie reaktora czarnobylskiej elektrowni. Anteny tego radaru nadal stoją, choć są już bardzo zniszczone.

Antena radaru Duga
Oto ścianowa antena tego radaru składająca się z szeregu dipoli Nadienienki (fot – Wikimedia).
Sygnał radaru pozahoryzontalnego był tak silny, że zakłócał profesjonalną i amatorską komunikację na kilku kontynentach. Ze względu na charakterystyczne „stukanie” w odbiornikach, nazwano go rosyjskim dzięciołem (Russian Woodpecker). Duga to jest jednak historia.
Rosjanie wcale nie uruchomili ostatnio żadnego takiego urządzenia. To, co odebrano, jest tak naprawdę sygnałem czasu ze stacji oznaczonej jako RWM.
Widmo impulsów z tej stacji na cyfrowym odbiorniku wygląda tak:
rwm4

Wystarczy wykazać się cierpliwością i odsłuchać sygnału identyfikacyjnego nadawanego telegrafią.
Oto on:
rwm2

Nie oznacza to, że radarów pozahoryzontalnych nie ma. Są, niekiedy bardzo mocno zakłócają komunikację radioamatorską. Tym razem jednak odebrano tylko radiowy sygnał czasu.
rwm1

Emisje prawdziwego radaru pozahoryzontalnego mają o wiele szersze widmo i wyglądają tak:
rwm3

Od rzekomego radaru pozahoryzontalnego Duga o wiele groźniejsze są symptomy wzmożonej aktywności radiowej rosyjskich wojsk oraz większa niż zwykle aktywność stacji numerycznych, wysyłających zakodowane informacje do agentów w różnych krajach. Zjawisko wykorzystywania archaicznej wręcz technologii w dobie Internetu ma jednak swoje uzasadnienie. Z nielicznymi wyjątkami odbiornik nie zostawia żadnych śladów, w odróżnieniu od Internetu, który można podsłuchać, rozpoznawać i kontrolować.