Frage:
Was hindert uns daran, an der Mobiltelefonkommunikation zu riechen?
claws
2012-06-13 23:23:04 UTC
view on stackexchange narkive permalink

Ich lerne drahtlose Penetrationstests. Es ist wirklich unglaublich. Aber ich habe mich gefragt, was ist mit Handys? Sie sind auch Mittel zur drahtlosen Kommunikation. Unsere gesamte Stimme muss also in der Luft sein, die uns umgibt. Also,

  1. Was macht das Abfangen schwierig?
  2. Gibt es übrigens einen Standard wie 802.11 für Wi-Fi, für die Telekommunikation über Mobiltelefone?
  3. ol>
Das könnte Sie interessieren: http://venturebeat.com/2010/07/31/hacker-shows-how-he-can-intercept-cell-phone-calls-for-1500/
Nach welchen zusätzlichen Informationen suchen Sie nach Ihrem Kopfgeld? Die folgenden Fragen beantworten Teil 2 Ihrer Frage vollständig. Ich vermute, Sie möchten etwas anderes aus dem ersten Teil?
Es gibt nicht viel, was Sie daran hindert, GSM / CDMA-Verkehr zu entschlüsseln, siehe die Antwort von chao-mu. Sie benötigen SRTP mit ZRTP-Authentifizierung für die gesicherte Sprach- / Videokommunikation. Jitsi bietet dies für Computer. Android hat ZRTP über CSipSimple. Siehe http://guardianproject.info/tag/zrtp/ und http://code.google.com/p/csipsimple/ und http://www.androidzoom.com/android_applications/zrtp ZRTP ist außerhalb von Android und wahrscheinlich nicht wahrscheinlich echte Computer, dh kein ZRTP für iOS.
Hoppla, es scheint, dass das Plugin zrtp.org auf mehreren anderen Plattformen funktioniert, wahrscheinlich nicht so benutzerfreundlich, aber dennoch.
Ich sage dies ohne Autorität: Ich empfehle, die zusätzlichen Fragen, die Sie hinzugefügt haben, zu entfernen und sie in zusätzliche separate Fragenbeiträge umzuwandeln. Ich mag es, dass sie spezifischer sind als die Originale, aber sie befinden sich jetzt in ihrem aktuellen Zustand jenseits dieses Threads. Um es mit anderen Worten zu sagen: "Was macht das Abfangen schwierig?" Und "Welche Telekommunikationsprotokolle gibt es?"
Sechs antworten:
chao-mu
2012-06-14 18:42:35 UTC
view on stackexchange narkive permalink

Informationen zur Telekommunikation finden Sie unter GSM, CDMA, TDMA und EDGE. Die beiden konkurrierenden Protokolle in den Vereinigten Staaten sind GSM und CDMA. Die unten verlinkten Ressourcen fehlen, wenn es um CDMA geht. Wenn Sie jedoch site: defcon.org und site: blackhat.com in Ihren Google-Suchanfragen verwenden, werden einige Präsentationen angezeigt.

Zum Abfangen von GSM verweise ich Sie auf ein Whitepaper Abfangen von GSM-Verkehr von der BlackHat-Konferenz:

Zusammenfassung: In diesem Vortrag geht es um GSM-Sicherheit. Wir werden die Sicherheit, Technologie und Protokolle eines GSM-Netzes erklären. Wir werden weiterhin eine Lösung für den Bau eines GSM-Scanners für 900 USD vorstellen. Der zweite Teil des Vortrags zeigt eine praktische Lösung zum Knacken der GSM-Verschlüsselung A5 / 1.

Das entsprechende Video der Präsentation:

Auch ein Vortrag über den Datenschutz von Mobiltelefonen und die Android-Plattform:

und ein Whitepaper zum legalen Abfangen für 3G- und 4G-Netzwerke (siehe zuerst) Kommentar zu dieser Antwort):

Dies Das Dokument wird zunächst eine kurze Beschreibung der verschiedenen Entwicklungen öffentlicher Mobilfunknetze enthalten, die kommerziell eingesetzt wurden, gefolgt von einer Diskussion über die Entwicklung hin zu den neueren Technologien für die „langfristige Entwicklung“. Anschließend werden mögliche Konfigurationen für das rechtmäßige Abfangen der sich entwickelnden Mobilfunknetze erörtert, gefolgt von Beschreibungen der Ansätze für 3G / 4G-Abhörlösungen, die jetzt bei Aqsacom erhältlich sind.

Und ein SANS-Artikel zur GSM-Sicherheit:

Beachten Sie auch, dass Smartphones in der Regel nur automatisch eine Verbindung zu Netzwerken mit SSIDs herstellen, an die sie sich erinnern. Schnüffeln Sie an den Funkwellen nach Beacons, die gesendet werden, und richten Sie einen bösen Zugangspunkt mit einer passenden SSID ein. Starten Sie einen Remote-Angriff über das Netzwerk oder einen Mann in der Mitte des Geräts und starten Sie einen für das Gerät geeigneten clientseitigen Angriff.

Das Wichtigste bei Lawful Interception ist, dass die Sprachdaten nicht verschlüsselt werden, sobald sie die Basisstation erreichen. die Regierung muss es also nur aufzeichnen (in Zusammenarbeit mit der Telekommunikation); Es wird jedoch zwischen dem Telefon und der Basisstation verschlüsselt.
@Savara Die "Verschlüsselung" ist leider ziemlich schwach.
Mohit Sethi
2012-06-21 18:12:07 UTC
view on stackexchange narkive permalink

Wie bei jeder anderen gesicherten Kommunikation kann der drahtlose GSM / CDMA-Verkehr möglicherweise dekodiert werden. Die Frage ist, wie schwierig es ist und wie viel Infrastrukturkosten erforderlich sind, um sie zu entschlüsseln. Eine einfache Antwort zu finden, obwohl hier bereits viele Details und Analysen veröffentlicht wurden, ist es schwierig, sie abzufangen, weil:

  1. In den mobilen Geräten ein sicheres Element vorhanden ist, das als SIM bezeichnet wird. Das Gerät ist eine Smartcard, die aus einem geheimen Schlüssel besteht. Der geheime Schlüssel wird während der Personalisierung durch die Telekommunikation auf der SIM-Karte initialisiert. Das gemeinsame Geheimnis ist nur der Telekommunikation und der SIM-Karte selbst bekannt.
  2. In dem anfänglichen Handshake-Protokoll, in dem sich das mobile Gerät im Telekommunikationsnetz registriert, gibt es ein Challenge-Response-Protokoll, in dem die Identität der SIM gegenüber dem Telekommunikationsunternehmen festgelegt wird. Nach diesem Vorgang wird in Verbindung mit dem mobilen Gerät ein Sitzungsschlüssel abgeleitet und die gesamte Kommunikation mit einigen Varianten des A5-Algorithmus verschlüsselt.
  3. ol>

    Auf diese Weise wird die Kommunikation gesichert und kann nicht abgefangen werden. Das Ökosystem ist so konzipiert, dass der Handshake in regelmäßigen Abständen erfolgt und sich der Sitzungsschlüssel ständig ändert.

    Selbst wenn ein Angreifer ein temperiertes mobiles Gerät erstellen musste, ist es unmöglich, den geheimen Schlüssel von der Smartcard zu extrahieren.

    Mit dem Aufkommen von hochleistungsfähigen Krypto-Smartcards und höher Bandbreiten wird das Sicherheitsmodell auf gegenseitige Authentifizierung geändert. In diesem Fall authentifiziert das Netzwerk die Karte und die Karte authentifiziert auch das Netzwerk (Telekommunikation) unter Verwendung einer Kombination aus symmetrischen und asymmetrischen Verschlüsselungs- und Signaturprozessen.

    Der obige Kontext bezog sich eher auf die GSM-Technologie. In CDMA wird eine Technik verwendet, die als Frequenzsprung-Spreizspektrum bezeichnet wird und bei der eine Datenleitung mehr Bandbreite und Platz benötigt, als sie tatsächlich benötigt hätte. Dadurch werden die Daten als Staubpartikel gestreut (nur Erklärung). Für einen Interceptor wird es daher schwierig, die tatsächlichen Daten aus einigen Referenzdaten aus den verstreuten Daten neu zu generieren.

    Was Ihre andere Frage zu 802.11-Standards für mobile Geräte betrifft, sind die Standards von AFAIK für jedes Gerät gleich Wenn Sie 802.11 verwenden möchten, handelt es sich um ein mobiles oder einfaches Laptop-Gerät. Die Sicherheitsanforderungen werden von den 802.11-Routern gestellt.

    Was genau ist eine SIM-Karte (Subscriber Identity Module)?

    SIM (Subscriber Identity Module) ist eine spezialisierte Smartcard in einem Formfaktor, der in ein mobiles Gerät eingesetzt werden kann. Smart Card ist kein geheimes Passwort, sondern ein Slave-Computer (einfache Erklärung). Im Gegensatz zu USB-Sticks, die wir zum Speichern von Daten verwenden. Mit der SIM-Karte kann eine externe Entität nicht direkt auf den Speicher im Chip zugreifen. Die SIM-Karte fungiert als Computer in dem Sinne, dass der andere Computer (Lesegerät oder mobile Geräte) ein Kommunikationsprotokoll benötigt. Es gibt Standards wie ISO-7816-4, die eine Befehlsschnittstelle bereitstellen, über die ein externer Leser mit der Smartcard kommunizieren kann.

    Wie spielt die SIM-Karte beim Herstellen einer Verbindung zwischen dem Telefon-&-Netzwerkbetreiber eine Rolle?

    Nun werde ich versuchen, die grundlegenden Schritte noch einmal zu erläutern, wie die Sicherheit ist im gesamten Lebenszyklus von SIM und sicherer Mobilkommunikation etabliert:

    1. Wenn das Telekommunikationsunternehmen die SIM-Karte initialisiert, legt es mit dem Befehlssatz ISO-7816 einen geheimen Schlüssel in die SIM-Karte ein. Die Sicherheit der Schlüsseldatei ist so, dass sie nicht gelesen werden kann. Die SIM-Karte erlaubt nur Operationen wie Verschlüsselung oder Signieren mit der Datei. Wenn der Hersteller der SIM-Karte die Smartcard an das Telekommunikationsunternehmen sendet, initialisiert er sie mit einem Initialisierungsschlüssel, den er heimlich mit dem Telekommunikationsunternehmen teilt. Die SIM-Karte darf das Laden der Schlüsseldatei nur dann per Telekommunikation zulassen, wenn das Telekommunikationsunternehmen nachweisen kann, dass es über den Initialisierungsschlüssel oder die PIN verfügt. Auf diese Weise hat die Telekommunikation die volle Kontrolle über die SIM-Karte. Bei der Initialisierung der SIM-Karte durch die Telekommunikation ordnet die Telekommunikation eine Seriennummer in ihrem System zu, und dieselbe Nummer wird beispielsweise auf der Rückseite der SIM-Karte gedruckt. Diese Nummer wird in der letzten Phase von der Telekommunikation verwendet, um eine SIM-Karte zuzuordnen und zu aktivieren. Technisch gesehen ermöglicht die gedruckte Seriennummer dem Telekommunikationsunternehmen, den geheimen Schlüssel zum Aktivieren der SIM-Karte abzurufen und diese seinen Validierungssystemen mitzuteilen.

    2. Wenn die SIM-Karte in das mobile Gerät eingelegt ist, sucht das mobile Gerät nach verfügbaren Netzwerken, die im Kanal 900/1800/1900 in der Luft vorhanden sind. Es spricht mit dem gewünschten Netzwerk, damit es sich im Netzwerk registrieren kann. Das Mobiltelefon sendet die eindeutige SIM-ID an das Netzwerk. Das Netzwerk sendet eine Herausforderung an das mobile Gerät. Unter Verwendung der ISO-7816-Befehlsspezifikation erstellt das mobile Gerät den erforderlichen Befehl für die Authentifizierungsanforderung, der auch aus der Herausforderung besteht, die das Gerät vom Netzwerk erhalten hat. Die SIM-Karte, die den geheimen Schlüssel verwendet, verschlüsselt die Herausforderung und sendet sie als Antwort auf den Befehl ISO 7816 an das Gerät. Die Antwort wird von den mobilen Geräten an das Netzwerk weitergeleitet. Das Netzwerk validiert die Antwort, da es auch den geheimen Schlüssel in seinem System besitzt, der der eindeutigen SIM-Kennung zugeordnet ist. Basierend auf der Validierung gewährt das Netzwerk entweder eine Registrierung oder verweigert die Registrierung für die mobilen Geräte im Netzwerk. Der weitere Prozess der Generierung des Sitzungsschlüssels ist etwas komplex und geht über den Rahmen dieses Kontexts hinaus. Die SIM-Karte wird vom Gerät nicht mehr benötigt. In regelmäßigen Abständen fordert das Netzwerk das Gerät auf, die Antwort erneut herauszufordern. In diesem Fall muss die SIM-Karte erneut verwendet werden. Wenn Sie ein mobiles Gerät haben, auf dem die SIM-Karte entfernt werden kann, ohne den Akku zu entfernen, muss Ihr Mobiltelefon für einen begrenzten Zeitraum weiterarbeiten.

    3. ol>

      Wie Funktioniert die manuelle automatische Registrierung von & für das Netzwerk?

      Kommen wir nun zum Thema manuelle und automatische Registrierung. Wenn das Telekommunikationsunternehmen die SIM-Karte initialisiert, schreibt es eine weitere schreibgeschützte Datei auf die SIM-Karte, die die Netzwerk-ID enthält. Dies hilft dem Mobiltelefon, die Präferenz zu erkennen, in der es den Netzwerkanbieter aus der Liste der verfügbaren Netzwerkanbieter auswählen soll, bei denen es den ersten Registrierungsversuch durchführen soll.

      Falls die Datei nicht verfügbar ist, versucht das Mobiltelefon nacheinander mit der Liste der Netzwerkanbieter. Das Mobiltelefon führt auch einen Verlaufsdatensatz der SIM-ID und des Netzwerks, bei dem es sich registriert hat, und hilft so, den Prozess beim Neustart des Geräts zu beschleunigen, um das Netzwerk zu beurteilen, an das die Registrierungsanforderung zuerst gesendet wurde > Wie unterscheidet sich die WiFI-Sicherheit von der GSM-Sicherheit?

      Kommen Sie nun zur WIFI- und 802.11-Kommunikation über das mobile Gerät. Hier ist SIM nicht Teil einer Kommunikation oder Authentifizierung. Tatsächlich können Sie eine Verbindung zum WIFI herstellen, ohne dass die SIM-Karte im Gerät vorhanden ist. Die Sicherheitsrichtlinien für WIFI sind in den WIFI-Spezifikationen enthalten. Basierend auf den im Router konfigurierten Sicherheitsregeln müssen sich die Clients authentifizieren und den Kommunikationskanal sichern und verschlüsseln oder nicht sichern. Das mobile Gerät enthält nur die Client-Hardware und -Software zur Verwendung eines WIFI-Netzwerks zusätzlich zum GSM-Funk.

      Weiterführende Literatur:

      1. SIM-Kartensicherheit - Eine Seminararbeit von Sheng He - Erläutert die Struktur von & Working der SIM-Karte.
      2. Sicherheitsarchitektur drahtloser Mobilfunknetztechnologien: 2G-Mobilfunknetz (GSM)
      3. GSM-Sicherheit - Kurze (4-seitige) Übersicht über die Sicherheit in GSM
      4. ol>
Vielen Dank! Das sind neue Informationen. Könnten Sie mich bitte auf eine Ressource verweisen, um mehr über das zu erfahren, was Sie im 1. und 2. Punkt gesagt haben?
Übrigens, ist SIM so etwas wie ein geheimes Passwort für die Verbindung eines Zugangspunkts in WiFi? Ich habe gerade auf meinem Handy festgestellt, dass es eine Option für den Netzwerkauswahlmodus gibt (standardmäßig auf Automatisch eingestellt). Als ich es in Manuell geändert habe, wurde mir eine Liste der Mobilfunknetzbetreiber angezeigt (wie Airtel, Vodofone IN, Tata GSM, Tata Docomo, Cellone, Idea usw.). Dies ähnelt Windows, das eine Liste der WLAN-Netzwerke (Zugangspunkte) anzeigt. Mit Wifi können wir jetzt nur mit einem Passwort eine Verbindung zu einigen Netzwerken herstellen. Daher kann ich nur eine Verbindung zum Airtel-Netzwerk herstellen, da ich ein von Airtel bereitgestelltes Passwort (SIM) habe. Habe ich recht?
Woher hast du das alles gelernt?
Hallo @claws. Die Erläuterungen finden Sie in meinem Beitrag. Ich werde einige grundlegende PDF-Links veröffentlichen, über die Sie die mobile drahtlose Sicherheit verstehen können. Die Standards sind in ETSI verfügbar, deren Verständnis zunächst etwas komplex sein wird. Die Erklärung, die ich in diesem Beitrag gegeben habe, ist auf einfache Weise besser formuliert, um die Grundlagen zu verstehen. Die tatsächliche und aktuelle Sicherheit muss anhand der aktuellen Spezifikationen verstanden werden. Die Post soll Ihnen eine gute Vorstellung davon geben, wie das Handy mit der SIM-Karte funktioniert. Es ist besser, wenn Sie die Grundlagen der Smartcard lesen, um das System besser kennenzulernen
Ausgezeichneter Herr! Könnten Sie bitte meine letzte Frage beantworten: "Woher haben Sie das alles gelernt?". Schlagen Sie mir ein Buch oder eine Ressource vor, um mehr über all dies zu erfahren?
Vielen Dank @claws. Ich habe mich seit dem College immer für dieses Gebiet (mobile drahtlose Kommunikation) interessiert. In meinem Mobilfunkanbieter hatte ich anfangs das Glück, an Smartcards und Betriebssystemen zu arbeiten. von dort wurden mir diese Konzepte klar. Ich werde mich an einige Dokumente und Links erinnern, die für Sie nützlich sein könnten, und sie sicher in ein oder zwei Tagen hier veröffentlichen.
Ich warte gespannt darauf, dass Sie die Dokumente aktualisieren
http://www6.conestogac.on.ca/~mkabir/TCOM1010_ConEd_Cellular/Day-04_GSM%20Security.pdf http://wireless.arcada.fi/MOBWI/material/CN_1_6.html http: //www.emsec.rub .de / media / crypto / attachments / files / 2011/04 / sim_card_security.pdf Dies sind die Grundlagen. Ich werde mehr letzteres teilen. Lesen Sie weiter, da sie interessant sind:
Vielen Dank, dass Sie meinen Beitrag bearbeitet und präsentabler und verständlicher gemacht haben.
Dein Beitrag war mir so wichtig. Übrigens habe ich alle von Ihnen angegebenen Links gelesen. Können Sie mich bitte auf weitere Dokumente zum Lesen verweisen?
Ich habe alle von Ihnen angegebenen Links gelesen. Können Sie eine weitere Lektüre vorschlagen?
fduff
2012-06-13 23:47:30 UTC
view on stackexchange narkive permalink

Sie haben Recht, drahtlose Kommunikation ist überall um uns herum. Wir können sie erkennen, aber sie sind verschlüsselt.

Die 3G-Sicherheit scheint auf den Konzepten der sicheren Authentifizierung und der verschlüsselten Kommunikation zu beruhen.

Hier ein interessanter Artikel zu diesem Thema.

3G-Sicherheitsarchitektur Es gibt fünf verschiedene Funktionssätze, die Teil der Architektur sind: Netzwerkzugriffssicherheit: Mit dieser Funktion können Benutzer sicher auf die vom 3G bereitgestellten Dienste zugreifen Netzwerk. Diese Funktion ist für die Bereitstellung der Vertraulichkeit der Identität, der Authentifizierung der Benutzer, der Vertraulichkeit, der Integrität und der Authentifizierung mobiler Geräte verantwortlich. Die Vertraulichkeit der Benutzeridentität wird durch Verwendung einer temporären Identität erreicht, die als internationale mobile Benutzeridentität bezeichnet wird. Die Authentifizierung erfolgt mithilfe einer Challenge-Response-Methode unter Verwendung eines geheimen Schlüssels. Die Vertraulichkeit wird durch einen geheimen Chiffrierschlüssel (CK) erreicht, der im Rahmen des Authentifizierungs- und Schlüsselvereinbarungsprozesses (AKA) ausgetauscht wird. Die Integrität wird mithilfe eines Integritätsalgorithmus und eines Integritätsschlüssels (IK) bereitgestellt. Die Geräteidentifikation erfolgt mit dem International Mobile Equipment Identifier (IMEI).

Es ist verschlüsselt. Kein Problem. Aber wie kann ich diesen verschlüsselten Inhalt abfangen und erhalten?
Wenn Sie die Verschlüsselung aufheben können, ist dies kein Problem. Wenn Sie drahtlos sind, können Sie sie einfach aus der Luft ziehen. Die Verschlüsselung ist jedoch eine Herausforderung. Ein weiterer Angriff besteht darin, ein Zellübertragungsturm zu werden und einen MITM-Angriff auszuführen.
Schauen Sie sich https://en.wikipedia.org/wiki/A5/3 und die anderen A5-Algorithmen für die Verschlüsselungsalgorithmen von GSM an.
Pipe
2012-06-15 19:54:50 UTC
view on stackexchange narkive permalink

Wenn Sie 50 Minuten Zeit haben, sehen Sie sich dieses Video an Defcon 18 - Praktisches Spionieren von Mobiltelefonen - Chris Paget, wie einfach es ist, 2G-Netzwerke abzufangen.

John Santos
2012-06-18 14:32:59 UTC
view on stackexchange narkive permalink

GSM verfügt über eine Verschlüsselung, die bei anderen Standards nicht vorhanden ist. Dies bedeutet jedoch nicht, dass ein Abfangen nicht möglich ist.

Es gibt zahlreiche Hinweise darauf, die meisten erfordern die Verwendung spezieller Hardware :

http://www.hackcanada.com/blackcrawl/cell/gsm/gsm-secur/gsm-secur.html

Die europäische Telekommunikation Das Standards Institute (ETSI) ist das Leitungsgremium für Netzbetreiber / -betreiber in Bezug auf Standards, die Festnetz-, Mobil-, Radio-, konvergierte, Rundfunk- und Internet-Technologien innerhalb der Telekommunikation umfassen. Sie suchen nach einer Art IEEE / RFC für Telekommunikationsnetze, oder? Hier ist der Link:

http://www.etsi.org/WebSite/Standards/Standard.aspx

stiabhan
2015-11-13 04:53:43 UTC
view on stackexchange narkive permalink

Die Schwierigkeiten beim passiven Abfangen von Mobiltelefonsignalen lassen sich wie folgt zusammenfassen:

  1. Erfassen der Signale
  2. Analysieren des Datenverkehrs
  3. Entschlüsseln Der Verkehr
  4. ol>

    Das Erfassen der Signale auf dem Downlink (Basisstation zum Mobiltelefon) ist relativ einfach. Sie müssen sich in Reichweite des Senders befinden und einen geeigneten Empfänger haben. GSM ist ein beliebtes Ziel, da die Kanäle nur 200 kHz breit sind und für Nicht-Hopping-Anrufe auch mit RTL-SDRs leicht abgefangen werden können. Für Hopping-Verkehr und CDMA müssen Sie eine Bandbreite von ca. 8 MHz (und für LTE 20 MHz) erfassen, was einen ordnungsgemäßen SDR wie BladeRF oder USRPs bedeutet.

    Das Erfassen des Uplinks ist viel problematischer. Sie müssen sich in Funkreichweite des Ziels befinden. Wenn Sie beide Richtungen erfassen möchten, bedeutet dies normalerweise einen anderen SDR, da sich der Downlink in einem anderen Teil des Funkspektrums befindet.

    Die Analyse des Signals wird empfangen besser. Im letzten Jahr gab es neue Funkprojekte, mit denen Sie die Funksignale verarbeiten und Pakete erzeugen können, die Sie in Code verarbeiten, in WireShark anzeigen usw. können. Dazu gehören die Projekte gr-gsm, gr-cdma, gr-lte und openlte und sie befinden sich alle in der aktiven Entwicklung, sodass Ihre Laufleistung davon abhängt, wie viel Sie erreichen könnten.

    Das Entschlüsseln der Signale ist schmerzhaft. Die A5 / 1-Chiffre ist schwach und fällt einem Regenbogentischangriff zum Opfer, aber die derzeit verfügbaren Tische (das "Berlin-Set") sind unvollständig und decken nur 20% des Schlüsselraums ab. Das bedeutet, dass 80% des Verkehrs wahrscheinlich sicher bleiben werden. Die Tabellen sind auch sehr groß (1,7 TB), was das Herunterladen schmerzhaft verlangsamt.

    Kristin Paget hat einige wegweisende Arbeiten zum aktiven Abfangen durchgeführt. Sie können das auch ganz einfach tun, indem Sie eine OpenBTS-Basisstation einrichten. Das legale Betreiben einer Basisstation ist jedoch nicht einfach und Sie müssen viel Beinarbeit leisten, um sicherzustellen, dass Sie legal bleiben. Die Strafen für die illegale Ausstrahlung können sehr hoch sein, und alles, was möglicherweise die Fähigkeit der Benutzer beeinträchtigen kann, Notrufe zu tätigen, wird wahrscheinlich sehr ernst genommen.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...