Turvallinen sotilasviestijärjestelmä SecureChat

Yksikään viestijärjestelmä, joka on jotenkin liitetty internetiin, tai mobiiliverkkoon, ei ole turvallinen.

SecureChat perustuu radiopuhelimiin, radiomodemeihin ja tietokoneisiin ja/tai älypuhelimiin tai tabletteihin – joita EI yhdistetä nettiin eikä puhelinverkkoon.

Sanoma kirjoitetaan normaalisti editorilla, tietokone tai device salaa viestin korkeatasoisesti, ja viesti lähetetään vastaanottajalle lyhyenä purskeena eetterissä. Vastaanottajan tietokone tai device purkaa salauksen ja näyttää viestin sisällön.

SecureChatista voi lukea lisää täältä: https://lowtec.uniraja.ee/

 

34 vastausta artikkeliin “Turvallinen sotilasviestijärjestelmä SecureChat”

  1. Lukaisin kyllä läpi nuo numerot. Kyllähän tuossa ihan kätevä ajatus on. Teknologia on sen verran yksinkertainen ja robusti että pärjää.

    Toki, siihen onko se turvallinen, on vaikea sanoa. Siihen uskoisin vasta kun näkisin testausraportteja kolmansilta osapuolilta.

    1. Salaus on paras mahdollinen, eli AES-256. Jos salausavaimet jaetaan turvallisesti niin vihollinen ei pääse käsiksi kirjoitettuun viestiin missään kohtuullisessa ajassa edes supertietokoneella.

  2. “lightweight 5-25 Watts radio” – Kuinka pitkä yhteysväli voi olla?

    Vastauksen saanee täältä : anzelika@uniraja.ee
    *
    It is a infrastructure-less peer-to-peer system, that allows sending text messages and “sitrep-s” to large geographical distances
    .
    SecureChat modem to a lightweight 5-25 Watts radio.

    1. On varmaankin helppo ymmärtää, että jos radion lähetysteho on 25W, niin yhteysväli on ihan eri luokkaa kuin tavallisilla käsiradiopuhelimilla, joiden lähetysteho on yleisesti noin 4 W.

      Kaikkein tärkeintä on kuitenkin käyttää oikeanlaista, kunnollista antennia ja tarpeeksi korkealla.

      Jos radiopuhelin neljännesaallon varrasantennin kanssa on maassa, tai vaikkapa kannon nokassa, niin yhteysväli on oleellisesti lyhyempi kuin jos käytetään neljännesaallon Ground Plane – antennia (kuten sissiantenni JAWA4) yli 10 m korkeudella puun oksien piilottamana.

      Antennien välissä oleva ”maasto” on oleellinen yhteysväliin vaikuttava tekijä. Radioaallot eivät kulje lävitse vaikkapa tunturista tai suuresta teräsbetonirakennuksesta.

      SecureChatin avulla maastoesteet voidaan kuitenkin kiertää. Pistetään vaikkapa sinne tunturin huipulle automaattinen välitysasema ja taas kuso kulkee.

    1. Radioamatöörit ovat tyytyväisiä, jos joskus saavat jonkun kaukoyhteyden toimimaan.

      Sotilasviestijärjestelmän pitää toimia 24/7/365. Siksi suunnitellaan etukäteen minne antennit laitetaan ylös, että viestiyhteydet varmasti toimivat. Esimerkiksi minulla on tapana ensin varmistaa Google Earthin avulla, että tiettyjen pisteiden välillä ei ole korkeampaa kohtaa. Sitten maastotiedustelu, jossa valitaan mihin puuhun (puihin) antenni(t) vedetään ylös ja sitten vasta toimeksi.

    1. Kuten jo aiemmin kirjoitin, niin yhteysväli riippuu mm. antenneista ja maastosta.

      Niillä sissiantenneilla saavutetaan normaalisti helposti 25 km yhteysväli suoraan kahden aseman välillä. SecureChat kuitenkin automaattisesti reitittää verkottuneet asemat, joten toisten asemien välityksellä yhteysväli voi olla satoja kilometrejä. Sanoma hyppää yhdeltä asemalta toiselle, sitten kolmannelle, jne. Tietenkin lähettäjä saa kuittauksen sanoman menemisestä perille.

      Jos joku välittävä asema ”katoaa” verkosta, niin SecureChat reitittää automaattisesti sanoman menemään uutta reittiä.

  3. Kyllä yhteysvälin kannalta oleellisinta antennin ja lähettimen tehon lisäksi on käytetty taajuus ja vuorokaudenaika. Myös ns. radiokeli vaikuttaa yhteyteen.

    Jos lähetin toimii lyhyillä aalloilla jossain 10-60 metrin välillä niin pimeän aikaan yhteys on mahdollinen maapallon ympäri jopa varsin pienelläkin teholla. Myös sissiradiot silloin kun viestit lähetettiin salattuina morsettamalla toimivat lyhytaallolloilla. Lyhytaallot heijastuvat maan ja avaruuden kerrosten välillä, ”loikaten” esteiden yli. Heijastuminen on mahdollista erityisesti pimeällä.

    Esimerkiksi matkapuhelimet taas toimivat vieläkin korkeammilla tasjuuksilla ja lyhyemmillä aallonpituuksilla. Silloin heijastumista maan ja avaruuden välillä ei enää tapahdu vaan aalto kulkee suoraan ja matkalla olevat esteet kuten rakennukset ja luonnonesteet vaimentavat sitä. Jos halutaan pidempiä yhteyksiä tarvitaan linkkimastoja joista signaali heijastuu edelleen. Miten mahtaa olla nykyisten sanomalaitteiden taajuuksien laita, ehkä ne toimivat GSM verkon tapaan noilla korkeilla taajuuksilla?

    Kaikki lähetykset ovat varmasti kuunneltavissa ja häirittävissä ja salaukset yritetään murtaa. Britit mursivat Saksan Enigma-laitteen toisessa maailmansodassa mutta venäläiset eivät saaneet suomalaisten koodilaitetta ”matolaatikkoa” murrettua. Suunta-antennilla tietysti voidaan vähentää signaalin heijastumista muualle kuin vasta-asemalle samoin vähentämällä tehoa. Salakuuntelijan pitäisi ehkä hakeutua jonnekin viestiyhteyksien välille.

    Nopeus ja helppous on nykyisten laitteiden hyvä puoli, silti morsetuksellakin lienee vielä jotain arvoa. Mitenköhän nykyinen radisti ottaisi viestin vastaan vaikka 80 merkkiä minuutissa kun koulussa ei enää opeteta kaunokirjoitusta? Vaan eipä noihin nopeuksiinkaan varmaan enää ylletä.

  4. Esimerkiksi taajuusalueella 136-174 MHz, jota kutsutaan 2 m alueeksi, radiokeli ei yleensä vaikuta sillä signaali etenee suoraan.

    Antennimastot ovat sotilaskäytössä tuhoisia – vihollinen pistää rakettia ja ohjusta tulemaan mastojen suuntaan, joten siellä on epäterveellistä olla. Mastoja voi tietysti laittaa harhautustarkoituksessa sinne missä ei ole omia komentopaikkoja, varastoja, tms.

    Lyhytaallot (esimerkiksi 3 MHz tai 5 MHz) ovat haastavia sotilaskäytössä, sillä muodostuu katvealueita, joihin yhteyttä ei saa millään ilveellä – ja taajuuksia pitää vaihtaa esimerkiksi vuorokaudenajan mukaan.

  5. Taajuusalue 136-174 MHz on paras SecureChat käyttöön. Toimintamatka on hyvä, antennit ovat suhteellisen pieniä (neljännesaallon varras karkeasti puoli metriä pitkä). Radioita hyvin saatavilla.

    Myös vanha sotilastaajuusalue noin 30 MHz – 80 MHz on muuten hyvä, mutta antennit ovat jo melkoisen suuria ajatellen liikkuvaa sodankäyntiä.

    Karkeasti 400 MHz signaali ei enää etene niin hyvin kuin 2 m alueen signaali. Käyttää kuitenkin voidaan mainiosti.

  6. Lyhytaalloilla tosiaan tulee noita katveita, taajuutta pitäisi vaihtaa vuorokaudenajan mukaan, muuten signaali loikannee jonkun paikan yli. Tätä epäilen syyksi sille että yhteydet armeija-aikana eivät eräässä harjoituksessa onnistuneet mitenkään paitsi puheella 217:lla… kaukopartioille sotien aikana lyhytaallot tietysti olivat hyvät kun piti saada kaukaa vihollisen selustasta yhteys kotiin, mutta nuo nykyiset ULA:lla toimivat systeemit ovat taatusti varmempia eikä signaalikaan karkaa paljoa järjestelmän ulkopuolelle. Radistille myös paljon helpompaa entiseen verrattuna. Lyhytaaltojen hyvänä puolena on tietty ettei tarvita verkkoa ja voidaan saada yhteys kauemmas tarvittaessa.

    1. Myös kaukopartioradisteilla oli vaikeuksia yhteyksien kanssa. Sitä yritettiin helpottaa siten, että täällä kotimaassa oli useita asemia kaukana toisistaan ja toivottiin, että edes joku niistä asemista kuulisi sissin lähetyksen. Se oli kuitenkin käytännössä lähestulkoon arpapeliä – joskus erinomainen kuuluvuus kumpaankin suuntaan, joskus ei yhteyttä millään konstilla.

      Ihan sama ongelma on ollut Virossa nykyaikana. Esimerkiksi keskellä Viroa sijainneesta komentopaikasta oli kyllä erinomaiset yhteydet Latvian ja Liettuan kaukana sijaitseviin asemiin – kun osasi valita oikean taajuuden ja käytti juuri sille taajuudelle valmistettuja antenneja. Viron sisällä on kuitenkin yhteysvälejä, joilla joilla yhteys ei toimi tekipä mitä hyvänsä.

      Lyhytaalloilla myös siirrettävän tiedon määrä on vähäinen ja hyvin hitaalla nopeudella.

  7. Palaan vielä siihen täysin ainutlaatuiseen SecureChatiin.

    Se käyttää hyviä ja halpoja kaupallisia radioita, kuten Icom F5022 autoradiopuhelinta. Siten edullisen hintaisella järjestelmällä saadaan toimivat viestiyhteydet vaikkapa paikallisjoukoille (Suomessa paikallispataljoonat).

    On olemassa hyvin kalliita sotilasradiopuhelimia, esimerkiksi jenkkien Harris, joissa on toki esimerkiksi hyppivä taajuus, joten sen kuunteleminen ei ole kovin helppoa – mutta yhteysväli on onnettoman lyhyt JA käyttäminen vaatii pitkän erikoiskoulutuksen. Kun sodassa se pitkän erikoiskoulutuksen saanut radisti kaatuu, haavoittuu, katoaa tai sairastuu – niin sitten kyseinen joukko on viestiyhteyksien suhteen aivan kusessa.

    Esimerkiksi kun Venäjä hyökkäsi Georgiaan vuonna 2008, niin georgialaisilla oli kalliit upeat Harriset, mutta ei toimivia viestiyhteyksiä.
    https://jput.fi/Georgian_sota_2008.htm

  8. Hyvältä systeemiltä tuntuu, yksinkertaisuudesta on hyötyä. Häirintä on tietysti myös uhka mutta venäläisten nykysysteemit eivät ehkä ole siinäkään suhteessa sellaisia kuin voisi pelätä. Ovat tainneet itse käyttää Ukrainassa aivan selkokielistä viestintää sen perusteella mitä lehdissä on ollut juttuja.

  9. Kaikkea radioliikennettä on mahdollista häiritä, ainakin paikallisesti ja hetkellisesti.

    Jos järjestelmää käytettäisiin vain yhdellä taajuudella, niin sen häiritseminen olisi varsin helppoa. Samaan aikaa useita taajuuksia, jotka ovat kaukana toisistaan, käyttämällä häirintä vaikeutuu oleellisesti.

    Sitten on vielä sellainen asia kuin häirintälähettimen teho. Jos SecureChatissa käytetään 25 W lähtöteholla radioita, niin pienitehoinen häirintälähetin kaukana ei ole suuri ongelma.

    Vihollinen ei yleensä häiritse, vaan pyrkii paikantamaan SecureChat järjestelmän asemat, sekä murtamaan salauksen.

  10. Kuulin parikymmentä vuotta sitten erään armeijan edustajan kutsuvan GSM’n (2G) salausta kevyeksi.

    Salausalgoritmi pyrittiin pitämään poissa julkisudesta. Tässä ei tietenkään loputtomiin onnistuttu.

    Muutama vuosi sitten mediassa kerrottiin, että 2G’n salauksen murtaminen onnistuisi – ei kerrottu millä raudalla ja missä ajassa.

    Jos virolaiset käyttävät verkossaan aivan omaa salausalgoritmia, niin uskonpa, että heidän viestintänsä tapahtuu turvallisesti.

    ************************************************************************

    http://en.wikipedia.org/wiki/A5/1
    Description

    The A5/1 stream cipher uses three LFSRs. A register is clocked if its clocking bit (orange) agrees with one or both of the clocking bits of the other two registers.

    A GSM transmission is organised as sequences of bursts. In a typical channel and in one direction, one burst is sent every 4.615 milliseconds and contains 114 bits available for information. A5/1 is used to produce for each burst a 114 bit sequence of keystream which is XORed with the 114 bits prior to modulation. A5/1 is initialised using a 64-bit key together with a publicly known 22-bit frame number. Older fielded GSM implementations using Comp128v1 for key generation, had 10 of the key bits fixed at zero, resulting in an effective key length of 54 bits. This weakness was rectified with the introduction of Comp128v2 which yields proper 64 bits keys. When operating in GPRS / EDGE mode, higher bandwidth radio modulation allows for larger 348 bits frames, and A5/3 is then used in a stream cipher mode to maintain confidentiality.

    A5/1 is based around a combination of three linear feedback shift registers (LFSRs) with irregular clocking. The three shift registers are specified as follows:

    LFSR
    number Length in
    bits Feedback
    polynomial Clocking
    bit Tapped
    bits
    1 19 8 13, 16, 17, 18
    2 22 10 20, 21
    3 23 10 7, 20, 21, 22
    The bits are indexed with the least significant bit (LSB) as 0.
    The registers are clocked in a stop/go fashion using a majority rule. Each register has an associated clocking bit. At each cycle, the clocking bit of all three registers is examined and the majority bit is determined. A register is clocked if the clocking bit agrees with the majority bit. Hence at each step at least two or three registers are clocked, and each register steps with probability 3/4.
    Initially, the registers are set to zero. Then for 64 cycles, the 64-bit secret key is mixed in according to the following scheme: in cycle , the ith key bit is added to the least significant bit of each register using XOR —

    Each register is then clocked.
    Similarly, the 22-bits of the frame number are added in 22 cycles. Then the entire system is clocked using the normal majority clocking mechanism for 100 cycles, with the output discarded. After this is completed, the cipher is ready to produce two 114 bit sequences of output keystream, first 114 for downlink, last 114 for uplink.

    ***
    Animation of A5/1 cipher

    1. On suuri määrä painavia syitä siihen, miksi matkapuhelinverkot eivät ole turvallisia, heikkotasoisen salauksen lisäksi. Niitä syitä käsiteltiin perusteellisesti Suomen Puolustusvoimien sisäisessä viestiseminaarissa syyskuussa 2021 – osallistuin kyseiseen seminaariin.

      Tässä yhteydessä en käsittele niitä syitä, vaan totean yksinkertaisesti, että matkapuhelimia matkapuhelinverkossa EI ole turvallista käyttää sotilasviestintään.

      SecureChat on turvallinen viestijärjestelmä – kunhan päätelaitteet eivät ole netissä, eikä matkapuhelinverkossa (ovat lentokonemoodissa).

  11. Julkisissa verkoissa on ongelmana, että salausalgoritmin tuntevia imisiä on maailmassa paljon – laitevalmistajien on tunnettava algoritmi.
    .
    Toisaalta voidaanko olla varmoja, että jonkin maan armeijan salausalgoritmi olisi varmasti turvassa – tarvitaan organisaatiossa vain yksi henkilö, joka työskentelee vihollisen laskuun.

    ************************************************************************
    Alla olevasta – missä ajassa ja millä raudalla.
    Yhdessä tukiasemassa voi olla käynnissä satoja puheluita – ne kaikki pitäisi striimata talteen ja sitten dekryptata.

    Tilapäisen (arvotun) timsi -tunnisteen käyttäminen vaikeuttaa kiinnostuksen kohteena olevan puhelun löytämistä.

    *
    https://www.is.fi/digitoday/tietoturva/art-2000001859949.html

    16.12.2014

    Sen sijaan 3g- ja 4g-tekniikoiden pitäisi olla turvallisempia, sillä liikenteen salaus on parempaa ja päätelaitteen pitäisi tunnistaa oikea tukiasema. Vakoilun välttäminen on kuitenkin vaikeaa, sillä nykypuhelimista ei löydy asetusta, joka pakottaisi puhelut ja viestit käyttämään nimenomaan 3g- ja 4g-verkkoja. Tosin 3g-liikenteen salauskin on jo onnistuttu murtamaan.

    1. ”voidaanko olla varmoja, että jonkin maan armeijan salausalgoritmi olisi varmasti turvassa”

      SecureChat salaa AES-256:lla, se ei ole salaisuus. Salausavain pitää jakaa turvallisesti, eikä se saa olla missään näkyvissä sen jälkeen kun uusi avain on syötetty päätelaitteeseen. Salausavainta vaihdetaan ”usein”.

      Myyrä tuskin säilyy pitkään hengissä sodan aikana.

  12. ”SecureChat salaa AES-256:lla, se ei ole salaisuus.”

    Jos näin on, se on hakkeroitavissa, aivan kuten mikä tahansa kryptaus.

    1. AES-256 on ehdottomasti vahvin tiedossa oleva kryptaus. Sinä olet kova googlaamaan, etsippä tietoa tästäkin Googlella. Supertietokoneella avaamiseen menee niin paljon aikaa, että tieto on jo vanhentunut.

      Kun se tiedetään, niin salausta ei yleensä edes yritetä murtaa. Mahdollinen ongelma on nimenomaan salausavaimessa ja siihenkin ongelmaan on ainakin osaratkaisu SecureChatissa.

      Kyseessä on hieman samankaltainen ongelma kuin tietokoneen avaamiseen tarvittavassa salasanassa. Jos salasanaksi laittaa esimerkiksi 0000, niin hakkeri ei tarvitse paljon aikaa päästäkseen käsiksi koneen tietoihin. Pitkä salasana, jossa on isoja ja pieniä kirjaimia, numeroita ja erikoismerkkejä aiheuttaa hakkerille harmaita hiuksia.

  13. Tietoni ei suinkaan perustu pelkkään googlaukseen.

    ”AES-256 on ehdottomasti vahvin tiedossa oleva kryptaus. Sinä olet kova googlaamaan, etsippä tietoa tästäkin Googlella. Supertietokoneella avaamiseen menee niin paljon aikaa, että tieto on jo vanhentunut.”

    ***
    Varmasti näin.

    Sama pätee hyvin pitkälle 3/4G salauksessa. (2G on oma lukunsa)

    ***
    Tätä ollaan jo jonkin aikaa pelätty:

    https://www.mikrobitti.fi/uutiset/kvanttitietokone-mullistaa-suurteholaskennan-samalla-se-murskaa-salausmenetelmat/a6278949-056b-4198-bb9b-36558f2d795d

    Kvanttitietokone mullistaa suurteholaskennan – samalla se murskaa salausmenetelmät

    18.8.2020

    Tulevaisuuden kvanttitietokoneet mullistavat suurteholaskennan, mutta murtavat samalla internetin tärkeimmät salausmenetelmät. Uhkaan varaudutaan myös Suomessa.

    1. Internetin ja matkapuhelinverkkojen salaus on surkea ihan ilman kvanttitietokoneitakin. Se on yksi syy käyttää SecureChat järjestelmää.

      Kokonaan toinen asia on, että jos Venäjä haluaa, niin ne internet ja/tai mobiiliverkot eivät toimi sodan aikana. SecureChat todennäköisesti toimii ainakin ontuen. Nykyisessä sodankäynnissä on äärettömän tärkeää, että tiedustelutietoa ja tilannetietoa saadaan välitettyä komentopaikkoihin ja komentopaikoista käskyjä joukoille.

  14. ”Internetin ja matkapuhelinverkkojen salaus on surkea ihan ilman kvanttitietokoneitakin. ”

    Mistähän tieto on peräisin?

    *
    Minulle kertoi eräs Suomen armeijan asiantuntija 90-luvula, että 2G.n salaus on surkea. Tokkopa mies tiesi asiasta mitään.
    Vasta kymmenisen vuotta tästä jutustelusta mediaan alkoi levitä tieto, että jossain piireissä olisi murrettu 2G:n salaus.

  15. Salauksen kannalta lienee edelleen oleellista vaihtuvuus, eli tuo avain. Sen takia Suomen ”matolaatikkokin” säilyi murtumatta. Jos koodi murretaan niin se ei enää auta koska käytössä on jo toinen.

    Puhelimiin liittynee ainakin paikannusohgelma. Tsetseenien kenraali Dzohar Dudajev taisi kuolla sen takia?

    1. Salauksen ”Akilleen kantapää” on nimenomaan turvallisen avaimen turvallinen jakaminen. Sitten kun se on tietsikkaan tai älyvimpaimeen saatu sisälle, niin sieltä vihollinen ei avainta saa käsiinsä. Eli kuten yleensäkin digimaailmassa ihminen on se heikoin lenkki.

      Sotilaspuolella se on helpompi ymmärtää kuin siviilimaailmassa – tunaroimisen seurauksena voi olla omankin henkirievun menetys.

    2. Matkapuhelin ja satelliittipuhelin on mahdollista paikantaa.

      Tshetshenian vapailla vaaleilla valittu laillinen presidentti kenraali Dzhohar Dudajev murhattiin Venäjän toimesta kun hän kävi Venäjän kanssa rauhanneuvotteluja puhelimella:
      https://jput.fi/Murhatut_Tshetshenian_presid.htm

      Parhaillaan käytävässä Ukrainan ja Venäjän välisessä sodassa useampikin Venäjän kenraali on ”demilitarisoitu” matkapuhelimen käytön seurauksena.

  16. Venäläisten kenraalien kohtalon sinetöi analogisten salaamattomien radioyhteyksien käyttö.

    Vaikka tiedon salaaminen onnistuisi hyvin, niin radiolähetteen paikannus voi onnistua joskus jopa helposti.

    *
    Katselin ala olevan artikkelin Noor Inayat Khan elämänkertaa kuvaavan dokumentin muutama vuosi siten TV:stä.

    Tässä ohjelamassa kerotiin karu totuus – radiolähetintä käytävän vakoojan ura on usein vain muutaman kuukauden pituinen.

    *
    https://www.iltalehti.fi/ulkomaat/a/36604eec-ada9-4c11-8cbe-eaf37fe9c54a
    .
    Kesäkuussa 1943 Noor Inayat Khan lennätettiin Lysanderilla lähelle Angersia, josta hän jatkoi Pariisiin.

    Khanin salainen tehtävä oli lähettää radiolla viestejä Lontooseen: mihin tarvitaan aseita vastarintaliikkeelle, missä on saksalaisten joukkoja, mitä he ovat puuhaamassa. Viestit auttoivat merkittävästi liittoutuneiden sotaponnisteluissa.

    Vuonna 1944 saksalaiset teloittivat Noor Inayat Khanin.

    1. ”Vaikka tiedon salaaminen onnistuisi hyvin, niin radiolähetteen paikannus voi onnistua joskus jopa helposti.”

      Kun yksi SecureChat asema lähettää vain hyvin lyhyen datapurskeen, niin sen paikannus ei ole helppoa. Yksi vihollisen suuntima-asema saattaa ennättää saada summittaisen suunnan, mistä purske lähetettiin. Paikantamiseen tarvitaan kuitenkin ristisuuntima ja se ei ole kovin todennäköistä, että kaksi vihollisen suuntima-asemaa sattuvat olemaan juuri oikeissa paikoissa ja onnistuvat pyydystämään saman lähetteen suunnan.

      Jos summittainen paikka löytyykin ja vihollinen lähettää helikopterin tai dronen etsimään ja asema antenneineen on kunnolla naamioitu, niin eipä asema ihan helposti löydy.

      Saattaa jopa käydä niin, että vihollinen menettää kopterinsa.

  17. ”Yksi vihollisen suuntima-asema saattaa ennättää saada summittaisen suunnan, mistä purske lähetettiin. Paikantamiseen tarvitaan kuitenkin ristisuuntima ja se ei ole kovin todennäköistä, että kaksi vihollisen suuntima-asemaa sattuvat olemaan juuri oikeissa paikoissa ja onnistuvat pyydystämään saman lähetteen suunnan.”

    Kenties näin maanpäällä.

    Sadat satelliitit jo nyt valvovat maanpäällistä radiotoimintaa.

    *
    Elektroniikka on ihmeellistä.

    Luin muutama vuosi sitten, että USA:ssa johonkin kaupunkiin rakennettiin verkosto, joka paikallista alueella sattuneen laukauksen äänen lähtöpisteen. Verkosto käsitti suuren määrän mikrofoneja, jotka olivat yhteydessä järjestelmän keskustietokoneeseen. Mikrofoneihin tulleiden paukausten aikaerosta tarkennettiin laukauksen lähteen sijainti.

    1. Satelliitit eivät välttämättä kuule SecureChat järjestelmän asemien lähetyksiä ollenkaan. Kuinka ollakaan antennin säteilykuvio voi olla kuten pannukakku – ylöspäin ei säteile mitään. En voi kertoa asiasta julkisuudessa enempää. Don’t ask.

Kommentoi