Forum: Mikrocontroller und Digitale Elektronik Tron Cryptophon


von Welle 🧐 S. (w3llschmidt)


Lesenswert?

Die Geschichte dazu kennen die meissten Interessierten warscheinlich.

https://de.wikipedia.org/wiki/Cryptophon

Ich wollte das mal nachstricken, ich hätte alle Bauteile und eine 
S0-Anlage.

Was mich wundert und ich hier besprechen wollte, es fehlt komplett der 
Code,
der den IDEA Code in die DSPs lädt!

https://mirror.selfnet.de/CCC/documentation/cryptron/Diplom_original/

Ist keine grosse Sache, aber das ist a)verloren gegangen oder b)hat nie
existiert - was mich dazu bringen würde, das "Cryptophon" nie einen POC
abgelifert hat.

Kann das sein???

von Harald K. (kirnbichler)


Lesenswert?

Welle 🧐 S. schrieb:
> Ich wollte das mal nachstricken, ich hätte alle Bauteile und eine
> S0-Anlage.

Kann man natürlich machen ... aber man könnte die Prinzipien auch in die 
Neuzeit herüberheben, und auf ISDN als Unterbau verzichten, das ist 
nämlichlich einigermaßen ausgestorben.

Ein neue Grundlage wäre VoIP. Das kann man schon mit einem esp32 
umsetzen -- ob man auf dem auch die gewünschte 
Ende-zu-Ende-Verschlüsselung hinbekommt, gilt es herauszufinden. Und ob 
man mit dem Firmware-Blob zurechtkommen mag, den das esp-idf einem 
unterschiebt, für das WLAN, ist 'ne andere Sache.

Aber es gibt ja zig andere µCs, die direkt Ethernet-NICs enthalten, 
damit geht all' das natürlich auch.

von Matthias S. (Firma: matzetronics) (mschoeldgen)


Lesenswert?

Welle 🧐 S. schrieb:
> es fehlt komplett der
> Code,
> der den IDEA Code in die DSPs lädt!

Das ist weniger Code als vielmehr eine Konfiguration der DSPs. Der 
TMS320C26 hatte einen Bootloader, der entweder parallel oder seriell den 
Code ins interne RAM geladen hat.
Info darüber findet sich hier:
https://ftpmirror.your.org/pub/misc/bitsavers/components/ti/TMS320xx/1604907-9761C_TMS320C2X_User_Guide_Jan1993.pdf
Im Kapitel 5.1 ff.

von Dieter D. (Firma: Hobbytheoretiker) (dieter_1234)


Lesenswert?

Welle 🧐 S. schrieb:
> Kann das sein???

Sein Kryptofon funktionierte.

von Rene K. (xdraconix)


Lesenswert?

Vielleicht mag das ja auch daran gelegen haben:

> Die ursprüngliche geplante Fertigstellung des Cryptophons
> unterblieb, da Floricic verstarb.

von Welle 🧐 S. (w3llschmidt)


Lesenswert?

Matthias S. schrieb:
> Welle 🧐 S. schrieb:
> Das ist weniger Code als vielmehr eine Konfiguration der DSPs. Der
> TMS320C26 hatte einen Bootloader, der entweder parallel oder seriell den
> Code ins interne RAM geladen hat.

Hallo Matthias, ja ich weiss, nur muss der DSP den Code als Bitstream 
von
der CPU empfangen. Und das fehlt halt im Orginalcode 
(https://mirror.selfnet.de/CCC/documentation/cryptron/Diplom_original/isdntel1.asm)

Das ist jetzt keine grosse Sache, mich wundert nur das es fehlt und das 
das Projekt so wie in der Diplomarbeit beschrieben, unvollständig ist.
1
„Boot aus dem internen ROM-Bootloader“ (TMS320C26, Prinzip)
2
3
Der DSP hat ein kleines internes ROM, das immer nach Reset als erstes läuft.
4
5
Dieses ROM prüft den Boot-Modus und geht dann in einen Empfangsmodus: Es erwartet ein definiertes serielles Format auf dem Pin BIO (Boot I/O).
6
7
Der Host (bei dir: 80C320) sendet auf BIO:
8
9
0xFF als Baud-Detect (damit der Bootloader seine Bitzeit kalibriert)
10
11
Status/Interrupt/Length (Header, inkl. Transferlänge)
12
13
Programmdaten als 16-Bit-Worte (je Wort 2 Bytes)
14
15
Checksumme (16-Bit Summe über die Programmdaten)
16
17
Der DSP signalisiert über XF „OK/Fehler“. Bei Fehler: Host reset + nochmal senden.
18
19
Nach erfolgreichem Laden springt der Bootloader ins interne RAM auf den Start des geladenen Programms (Start wird über eine definierte BIO-Flanke/Trigger ausgelöst, je nach Bootloader-Definition).
20
21
Kurz: ROM lädt RAM – der ROM-Teil ist fest, das eigentliche DSP-Programm liegt nur im RAM und muss nach jedem Power-On/Reset neu übertragen werden.

von Welle 🧐 S. (w3llschmidt)


Lesenswert?

Harald K. schrieb:
> Welle 🧐 S. schrieb:
>> Ich wollte das mal nachstricken, ich hätte alle Bauteile und eine
>> S0-Anlage.
>
> Kann man natürlich machen ... aber man könnte die Prinzipien auch in die
> Neuzeit herüberheben, und auf ISDN als Unterbau verzichten, das ist
> nämlichlich einigermaßen ausgestorben.

Hallo Harald, mir geht es primär auch um die Story, deshalb wöllte ich
das schon 1:1 nachbauen. Ich habe eine Elmeg ICT, mit 6xS0 intern.

Interessanterweise steht im Wiki:

"Aufgrund von Fehlern in der ISDN-Implementierung (welche ursprünglich 
in einer zweiten Diplomarbeit realisiert werden sollte) konnten diese 
aber nicht am öffentlichen ISDN, sondern nur an der Telefonanlage der 
TFH Berlin betrieben werden."

Was falsch, ist. Die ISDN-Implementierung hat keine Fehler, er hat nur 
Dinge
wie TEI nicht implementiert, weil es für ein POC unnötig war. An einem 
internen ISDN brauchte man das nicht.

von Matthias S. (Firma: matzetronics) (mschoeldgen)


Lesenswert?

Welle 🧐 S. schrieb:
> Und das fehlt halt im Orginalcode

Im Originalprojekt Schaltplan fehlt ja auch z.B. der Verbinder 
'DSP_Data' und die gesamte ISDN Hardware. Über DSP_Data muss der Code ja 
in die DSPs gefüttert werden.
Da wäre also noch einiges zu tun. Da der MC mit 64kByte ROM (und 
fürstlichem RAM) ausgerüstet wurde, ist anzunehmen, das der Löwenanteil 
der Firmware gar nicht im Projekt ist. Ich sehe in dem kleinen ASM File 
praktisch nur LCD Kommandos und die Tastaturabfrage.

von Welle 🧐 S. (w3llschmidt)


Lesenswert?

Matthias S. schrieb:
> Welle 🧐 S. schrieb:
>> Und das fehlt halt im Orginalcode
>
> Im Originalprojekt Schaltplan fehlt ja auch z.B. der Verbinder
> 'DSP_Data' und die gesamte ISDN Hardware.

Die ISDN Hardware ist in einem zweiten Sheet:
https://mirror.selfnet.de/CCC/documentation/cryptron/other_formats/tel_schema_sheet2.pdf.gz

Im code sieht man auch, das er das ganze TEI Zeug nach dev/null schiebt.
https://mirror.selfnet.de/CCC/documentation/cryptron/Diplom_original/isdntel1.asm
1
; -----------------------------------------------------------------------------
2
3
isdn_d2_reciv:    MOV  dc_d2_rec_typ, #000h
4
5
      MOV  DPS, #000h
6
      MOV  DPTR, #X_Dc_Reciv_Buf
7
      MOVX  A, @DPTR    ; SAPI
8
      MOV  C, ACC.1    ; C/R Bit
9
      MOV  dc_d2_rec_typ.2, C
10
      ANL  A, #0FDh
11
      JZ  isdn_d2_reciv_1
12
      SETB  dc_d2_rec_typ.1
13
isdn_d2_reciv_1:  INC  DPTR      
14
      MOVX  A, @DPTR    ; TEI
15
      CJNE  A, #0FFh, isdn_d2_reciv_2
16
      SETB  dc_d2_rec_typ.0
17
isdn_d2_reciv_2:    INC  DPTR
18
      MOVX  A, @DPTR    ; N(S)
19
      MOV  C, ACC.0    ; Info = 0
20
      MOV  dc_d2_rec_typ.3, C
21
      MOV  C, ACC.1    ; RR/RNR/REJ = 0
22
      MOV  dc_d2_rec_typ.4, C
23
24
      MOV  A, dc_d2_rec_typ
25
      ANL  A, #01Fh
26
      MOV  B, #003h
27
      MUL  AB
28
      MOV  DPTR, #isdn_d2_reciv_tab
29
      JMP  @A+DPTR
30
31
isdn_d2_reciv_tab:  LJMP  isdn_d2_get_d3    ; 000,TEI , C/R=0, Info
32
      LJMP  isdn_d2_ignor    ; 000,0FF , C/R=0, Info
33
      LJMP  isdn_d2_ignor    ; 0Fx,TEI , C/R=0, Info
34
      LJMP  isdn_d2_ignor    ; 0Fx,0FF , C/R=0, Info
35
      LJMP  isdn_d2_get_d3    ; 000,TEI , C/R=1, Info
36
      LJMP  isdn_d2_ignor    ; 000,0FF , C/R=1, Info
37
      LJMP  isdn_d2_ignor    ; 0Fx,TEI , C/R=1, Info
38
      LJMP  isdn_d2_ignor    ; 0Fx,0FF , C/R=1, Info
39
      LJMP  isdn_d2_ignor    ; 000,TEI , C/R=0, Rxx
40
      LJMP  isdn_d2_ignor    ; 000,0FF , C/R=0, Rxx
41
      LJMP  isdn_d2_ignor    ; 0Fx,TEI , C/R=0, Rxx
42
      LJMP  isdn_d2_ignor    ; 0Fx,0FF , C/R=0, Rxx
43
      LJMP  isdn_d2_rr    ; 000,TEI , C/R=1, Rxx
44
      LJMP  isdn_d2_ignor    ; 000,0FF , C/R=1, Rxx
45
      LJMP  isdn_d2_ignor    ; 0Fx,TEI , C/R=1, Rxx
46
      LJMP  isdn_d2_ignor    ; 0Fx,0FF , C/R=1, Rxx
47
      LJMP  isdn_d2_get_d3    ; 000,TEI , C/R=0, Info
48
      LJMP  isdn_d2_ignor    ; 000,0FF , C/R=0, Info
49
      LJMP  isdn_d2_ignor    ; 0Fx,TEI , C/R=0, Info
50
      LJMP  isdn_d2_ignor    ; 0Fx,0FF , C/R=0, Info
51
      LJMP  isdn_d2_get_d3    ; 000,TEI , C/R=1, Info
52
      LJMP  isdn_d2_ignor    ; 000,0FF , C/R=1, Info
53
      LJMP  isdn_d2_ignor    ; 0Fx,TEI , C/R=1, Info
54
      LJMP  isdn_d2_ignor    ; 0Fx,0FF , C/R=1, Info
55
      LJMP  isdn_d2_ignor    ; 000,TEI , C/R=0, Ux
56
      LJMP  isdn_d2_ignor    ; 000,0FF , C/R=0, Ux
57
      LJMP  isdn_d2_ignor    ; 0Fx,TEI , C/R=0, Ux
58
      LJMP  isdn_d2_ignor    ; 0Fx,0FF , C/R=0, Ux
59
      LJMP  isdn_d2_ignor    ; 000,TEI , C/R=1, Ux
60
      LJMP  isdn_d2_get_d3_u  ; 000,0FF , C/R=1, Ux
61
      LJMP  isdn_d2_ignor    ; 0Fx,TEI , C/R=1, Ux
62
      LJMP  isdn_d2_ignor    ; 0Fx,0FF , C/R=1, Ux

https://de.wikipedia.org/wiki/Terminal_Endpoint_Identifier

: Bearbeitet durch User
von Lotta  . (mercedes)


Lesenswert?

Ich denk mal das bei den fehlenden Teilen
des Codes und der Schaltung Absicht seitens des CCC
dahintersteht.
Wau Holland, der das Gerät weiterentwickeln wollte,
wurde gerüchteweise damals wohl auch erpresst.
Immerhin lief das Gerät ja, trons Professor war Zeuge.

Den D-Kanal sollte eigendlich sein Freund Manuel L.
aus der Berliner Hasenheide machen, wurde dann aber
länger krank und mußte daher sogar seine eigenen Ab-
schlüsse verschieben.

Mein Opa, der Boris im Institut für Tropenkrankheiten
kennengelernt hat, kam leider mit der Unterstützung
mit hardware und technischen Unterlagen zu spät.

Es gibt da auch noch ne andere Richtung:
Kurz vor seinem Tod hatte Tron ein Praktikum in
ner Firma, auf dem Gelände, wo der Rechner der
Sira-Datenbank der Stasi befand. Zu der Zeit wurde
diese Datenbank durch Wissenschaftler reseversiert
und Backup-Dateien an die Ami's vertickt.
Die stasi hat in dieser Zeit versucht ihr Sonder-
telefonnetz vor der Telekom zu retten.
Am Tag hat die T die Kabel abgehackt, die dann nachts
von der Stasi wieder geflickt wurden.
Ein Bekannter von Tron, der dort in der Whhlheide
gearbeitet hat, ist 14 Tage nach tron's Tod nach
Norwegen ausgewandert...


mfg

von Welle 🧐 S. (w3llschmidt)


Lesenswert?

Lotta  . schrieb:
> (...)
> Es gibt da auch noch ne andere Richtung:
> Kurz vor seinem Tod hatte Tron ein Praktikum in
> ner Firma, auf dem Gelände, wo der Rechner der
> Sira-Datenbank der Stasi befand. Zu der Zeit wurde
> diese Datenbank durch Wissenschaftler reseversiert
> (...)

Danke Lotta.

Ohh, die hätte ich auch gerne mal reversed. Mega spannend!
Nicht wegen der Daten, die sind mir wumpe - wegen dem Desig.

https://www.bundesarchiv.de/assets/bundesarchiv/de/Publikationen/Verzeichnis_SIRA_Informationsrecherche-HVA_2019_barrierearm.pdf

von Welle 🧐 S. (w3llschmidt)


Lesenswert?

Lotta  . schrieb:
> Ich denk mal das bei den fehlenden Teilen
> des Codes und der Schaltung Absicht seitens des CCC
> dahintersteht.

Es ist eigentlich alles vorhanden, bis auf den DSP Kicker.
Also der Code, mit dem die CPU die IDEA Implementierung in die DSP(s) 
schreibt.

Aber, wie geschrieben, keine so grosse Sache ...

von Lotta  . (mercedes)


Lesenswert?

@Welle,
Wenn Die die Sache wirklich interessiert, reverse
den Eprom seines Telefons.
Der CCC hat damals keinen dran gelassen.

Es wurden ja 2 Stück gebaut.
Eines hat trons Mutter.
Das zweite ist im Museum für Technik in Berlin,
da wo ein "Rosinenbomber" auf dem Dach tront.

Wenn Du das Museum anschreibst bekommst Du vielleicht
ne Genehmigung den Prom auszulesen.


mfg

von Welle 🧐 S. (w3llschmidt)


Lesenswert?

Lotta  . schrieb:
> @Welle,
> Wenn Die die Sache wirklich interessiert, reverse
> den Eprom seines Telefons.
> Der CCC hat damals keinen dran gelassen.

Der CCC war damals damit überfordert, mit dem ganzen Themenkomplex. Ich 
meine wie alt waren die 2x?

Hmm, ich denke es wird schwer dem Museum eine Geschichte zu verkaufen 
die
es ermutigen wird, jemand an solchen Exponaten rumfummeln zu lassen.
Das einzige was vielleicht catchen könnte, wäre die Aussicht auf ein
funktionierendes Komplettsystem zum bespielen, als Kopie.
So wie die Rembrands im Luvre, zum beschmeissen :)

Mal davon ab, wenn beim Auslesen was schief gehen würde. Ok würde eh 
niemand
merken.

Aber es kostet nichts, ich schreibe die an.

Nebenbei, Codex sagt, der Code ist ausreichend und funktional, es fehlt 
nur der Kicktarter für die DSP.

Auch spannend! Ein Gerät! Das war schon fett ...
1
 Bauteile           439,40 DM 
2
 Platinen           232,09 DM 
3
 Preis ohne Gehäuse 671,49 DM

: Bearbeitet durch User
von Dieter D. (Firma: Hobbytheoretiker) (dieter_1234)


Lesenswert?

Übrigens auf dem Smartphone war zuletzt nur eine Umleitung der 
digitalisierten Sprachdaten realisiert. Der Rest fand alles per Software 
auf dem Notebook statt.

von Hmmm (hmmm)


Lesenswert?

Dieter D. schrieb:
> Übrigens auf dem Smartphone war zuletzt nur eine Umleitung der
> digitalisierten Sprachdaten realisiert. Der Rest fand alles per Software
> auf dem Notebook statt.

Was erzählst Du da wieder für Lügenmärchen?

Nein, Dieter, auch wenn Deine Erkrankung es Dir suggeriert, Tron hat Dir 
nie im Zug sein Cryptophon gezeigt, wie schon im anderen Thread von Dir 
behauptet und zerlegt:

Beitrag "Re: Was ist los mit Fefes Blog?"

Und erst recht hat er Dir kein Cryptophon gezeigt, das über ein 
"Smartphone" kommuniziert hätte, das brauchte einen transparenten 
64kbps-B-Kanal.

Du kannst Dir auch die üblichen Ausflüchte sparen, dass Du zu den 
wenigen Menschen, die von einem entsprechenden Produkt gewusst haben, 
gehört hättest. Du hast von nichts eine Ahnung, und niemand hätte einem 
Irren wie Dir im Zug irgendwas erzählt.

: Bearbeitet durch User
von Bradward B. (Firma: Starfleet) (ltjg_boimler)


Angehängte Dateien:

Lesenswert?

> Was mich wundert und ich hier besprechen wollte, es fehlt komplett der
> Code,
> der den IDEA Code in die DSPs lädt!

Dieses Verschlüsselungsverfahren ist offengelegt und man findet auch 
schnell Beispielimplementierungen in C. Natürlich sollte man mal 
drüberschauen ob der Code auch die Permutation, XOR's macht die er 
machen soll.

* 
https://forge.etsi.org/rep/cyber/103523_MSP/tlmsp/tlmsp-openssl/-/blob/c032563a0a2377100d2b8ff44388a8f719d66eb2/crypto/idea/idea_spd.c

Persönlich würde ich das Ganze eher in programmierbare Logik statt in 
Software implementieren. Den Speed braucht man bei den lahmen 64kbit/sec 
in ISDN eher nicht, aber dan muss man sich auch nicht mit 
Softwarefehlern rumschlagen.

Einführungsbeschreibung in der wikipedia:
https://de.wikipedia.org/wiki/International_Data_Encryption_Algorithm

Anhang aus: 
https://www.tutorialspoint.com/cryptography/idea_algorithm.htm

Ob der Tron ne fertige Library verwendet hat oder den Algo nach einem 
Artikel aus einer fachwissenschaftlichen Zeitschrift nachgecodet hat, 
ist unbekannt. Nach dem WP-Artikel wurde IDEA an einer Uni entwickelt 
unterlag aber doch einem Patent.

Aber wenn eigentlich nur der Boot.loader fehlt, sollte das mit dem IDEA 
kein Prob sein. Wieviel Zeilen Code braucht es dafür: 10? 20?
Vielleicht gab es auch keinen Code und das Ganze wurde per Tippen am 
Maschinenmoitor erledigt (hier eher anwahrscheinlich).

Real coders do: cat /dev/keyb >> /mem/kernel   ;-)

PS:
> Wau Holland, der das Gerät weiterentwickeln wollte,
> wurde gerüchteweise damals wohl auch erpresst.
IMHO war "Wau Holland" in Sachen Informationstechnik schlicht unfähig. 
Der war erfahrener Journalist und ein Computer war für den 'ne 
"Schreibmaschine". Wenn der keinen fand, der ihm was als 
"Freundschaftsdienst" zusammenbaute, war's das dann halt.

: Bearbeitet durch User
von Welle 🧐 S. (w3llschmidt)


Lesenswert?

Danke Bradward.

Wie schon geschrieben der IDEA DSP Code ist vorhanden und vollständig.

Anderes, grosses Problem: ich finde keinen Assembler für den DSP - 
TMS320C26B!

https://www.ti.com/lit/ug/spru018d/spru018d.pdf

Den brauche ich dringend um den IDEA DSP Code zu erstellen.

Kann jemand helfen?

von Rbx (rcx)


Lesenswert?

Welle 🧐 S. schrieb:
> Kann jemand helfen?

Geht das hier nicht?:
https://www.ti.com/tool/download/CCSTUDIO/12.5.0

von Soul E. (soul_eye)


Lesenswert?

Welle 🧐 S. schrieb:
> Anderes, grosses Problem: ich finde keinen Assembler für den DSP -
> TMS320C26B!

Wieso, as unterstützt den doch? Das ist DER Macroassembler, wenn man mit 
Microcontrollern arbeitet und keine IDE verwenden will: 
http://john.ccac.rwth-aachen.de:8000/as/

Den TMS230C26 war der erste für jedermann bezahlbare DSP. Das TI-DSK26 
Evalboard gab es damals für $25.

von Rbx (rcx)


Lesenswert?


von Matthias S. (Firma: matzetronics) (mschoeldgen)


Lesenswert?

Für mein Projekt mit TMS320C25 benutzte ich damals den Telemark Table 
Driven Assembler:
https://www.ticalc.org/archives/files/fileinfo/250/25051.html

Musste heute vermutlich in DOS Box laufen lassen.

von Welle 🧐 S. (w3llschmidt)


Lesenswert?

Soul E. schrieb:
> Wieso, as unterstützt den doch? Das ist DER Macroassembler, wenn man mit
> Microcontrollern arbeitet und keine IDE verwenden will:
> http://john.ccac.rwth-aachen.de:8000/as/

Danke! Der scheint zu tun!

Ich musste es in ASL syntax umschreiben, also hat die KI gemacht ...
Waren aber nur 2,3 Opcodes.
1
  1. idea6_de.asm
2
     Originale alte DSP-Quelle (TI-Style).
3
  2. idea6_de.asl.asm
4
     angepasste ASL-kompatible Quelle (funktional gleicher Kern, Syntax umgestellt).
5
  3. idea6_de.p
6
     ASL-Objekt/Zwischenformat (Input für p2bin/p2hex).
7
  4. idea6_de.lst
8
     Assembler-Listing (Adressen, Opcodes, Labels, gut zum Prüfen/Debuggen).
9
  5. idea6_de.bin
10
     Roh-Binary aus kompletter belegter Range der .p (inkl. Lücken/Filler), daher groß.
11
  6. idea6_de.code.bin
12
     Hier identisch zu .bin (gleiche extrahierte Range in deinem Lauf).
13
  7. idea6_de.fa.bin
14
     Auf 0xFA00..0xFC26 begrenztes Binary; das haben wir für dsp_image benutzt (der relevante Kick-Blob).

: Bearbeitet durch User
von Dieter D. (Firma: Hobbytheoretiker) (dieter_1234)


Lesenswert?

Als wissenschaftlicher Mitarbeiter unterwegs, hatte er seine 
legalisierbare Version dabei.

Der Code, den Du hier verwendest, tauscht der nur die digitalisierten 
Audio-Daten über das Netz aus bei einer normalen Telefonverbindung oder 
macht das die Komplettübernahme des Mobiltelefons?

von Welle 🧐 S. (w3llschmidt)


Lesenswert?

Hallo Dieter, sorry aber ich stehe auf der Leitung ...

Dieter D. schrieb:
> Als wissenschaftlicher Mitarbeiter unterwegs, hatte er seine
> legalisierbare Version dabei.

"legalisierbare Version dabei"  - von was?

> Der Code, den Du hier verwendest, tauscht der nur die digitalisierten
> Audio-Daten über das Netz aus bei einer normalen Telefonverbindung oder
> macht das die Komplettübernahme des Mobiltelefons?

Der Code den Tron in seiner Arbeit verwendet, ver/entschlüsselt die
digital Daten des B-Kanals mit IDEA.

Ich will das 1:1 nachbauen, weil im Raum steht, dass das Cryptophon nie
funktioniert hat.

Man liesst oft, das er Kryptoexperte gewesen ist, allerdings hat er in
diesem Projekt IDEA nur eingesetzt, aber nichts daran entwickelt.

Das Bemerkenswerte war, die Idee, IDEA auf einen DSP laufen zulassen!

: Bearbeitet durch User
von Dieter D. (Firma: Hobbytheoretiker) (dieter_1234)


Lesenswert?

Welle 🧐 S. schrieb:
> digital Daten des B-Kanals mit IDEA.

Das entspricht dem Traffic Channel beim Mobiltelefon. Das waere die 
legalisierbare Version.

von H. H. (hhinz)


Lesenswert?

Welle 🧐 S. schrieb:
> Hallo Dieter, sorry aber ich stehe auf der Leitung ...

Du hast nicht erkannt, dass Dieter ein ahnungsloser Spinner ist.

von Soul E. (soul_eye)


Lesenswert?

Dieter D. schrieb:
> Das entspricht dem Traffic Channel beim Mobiltelefon. Das waere die
> legalisierbare Version.

An dem ganzen Projekt war zu keiner Zeit irgendetwas illegal.

Während es bei der Deutschen Bundespost am analogen Netz 
allerstrengstens verboten war, eigene Hardware an die Telefonleitung 
anzuschließen oder auch nur die Kabel zu berühren, endete bei ISDN die 
Herrschaft am Netzabschluß NTBA. An den Kasten durfte man beliebige 
ISDN-Geräte anschließen. Es gab auch ISDN-Karten für den PC, die über 
einen oder beide B-Kanäle Computerdaten übertragen haben. Da konnte man 
einfach transparent 64 kbit/s durchschieben. Auf der einen Seite rein, 
auf der anderen wieder raus. Es gab z.B. ein Protokoll namens 
"Leonardo", mit dem sich Graphiker Druckvorlagen zugeschickt haben.

Verschlüsselungszusätze gab es auch für analoge Telefone. Die haben 
meist das Spektrum invertiert oder in Bänder zerlegt und die 
untereinander verschoben. Das war natürlich zu knacken, aber jemand der 
zufällig mithörte hatte erstmal nichts verstanden. Geräte, die ohne 
Eingriff ins Telefon auskamen ("Akustik-Koppler") waren legal zu 
betreiben.

von Welle 🧐 S. (w3llschmidt)


Lesenswert?

Können wir bei der Technik bleiben?

_Hätte jemand Zeit und Lust die zwei Boards (SCH;BRD) zu validieren und 
soweit fertig zu machen, dass ich die zum Chinesen schicken kann?_

Die Boards müsste man auch nochmal prüfen, ERC, DRC, Signal und 
Busnamen.

Ich lade alles was ich habe die Tage im Github hoch.

: Bearbeitet durch User
von Dieter D. (Firma: Hobbytheoretiker) (dieter_1234)


Lesenswert?

Soul E. schrieb:
> An dem ganzen Projekt war zu keiner Zeit irgendetwas illegal.

Es war nicht verboten, aber gegen die Nutzungsbedingungen der meisten 
Telekommunikationsanbieter. Später, aber noch zu Lebzeiten, wurde das 
lockerer.

> B-Kanäle

Eben, nur die B-Kanäle, was zum Beispiel im Uni-Praktikum an der 
Hochschule in Karlsruhe die Informatikstudenten auch machen durften.

Finde das schön, dass Welle dies nachbauen will. Zeit und Muße hätte ich 
nicht dazu.

von Lotta  . (mercedes)


Lesenswert?

Welle 🧐 S. schrieb:
> Können wir bei der Technik bleiben?
>
Bei Allem sollte man(n) aber äußerste Vorsicht walten lassen.
Die "Truppe" hat damals absolut hartes Phreaking gemacht,
um an die entsprechenden technischen Infos und hardware zu
kommen.
Eines davon war der Angriff auf den Münzer, der offenbar
nur schief ging, da die Post das Sicherheitssystem von
"ökom" auf "nike" umgestellt hatte. nike hatte nämlich
ein Einbruchmeldesystem dabei wsa die Beiden wohl ausgelöst
haben.
Das Ganze war damals so hoch angebunden, das F.'s Reisebüro
Anfang der 2000'er Jahre von der ehemaligen Kreisparteileitung
der SED über ne stasi-Sonderleitung videografisch überwacht wurde.

mfg

von Hmmm (hmmm)


Lesenswert?

Lotta  . schrieb:
> Bei Allem sollte man(n) aber äußerste Vorsicht walten lassen.

Warum genau? An diesem Gerät ist nichts problematisch.

Lotta  . schrieb:
> Die "Truppe" hat damals absolut hartes Phreaking gemacht,
> um an die entsprechenden technischen Infos und hardware zu
> kommen.

Die ISDN-Spezifikationen, um die es in diesem Thread geht, waren bei der 
ITU-T öffentlich zugänglich, bloss noch nicht ganz so bequem wie heute. 
Auch Open-Source-Software dafür gab es schon, insbesondere ISDN4Linux.

Lotta  . schrieb:
> Eines davon war der Angriff auf den Münzer, der offenbar
> nur schief ging, da die Post das Sicherheitssystem von
> "ökom" auf "nike" umgestellt hatte.

Du meinst wahrscheinlich den Angriff auf ein Kartentelefon (nicht 
Münzer), weil er herausfinden wollte, warum seine Kartenemulation nicht 
mehr funktionierte. Völlig überflüssige Aktion, weil die Kartentelefone 
ihre Firmware meines Wissens beim Hochfahren per DOV-Modem bekommen 
haben.

Lotta  . schrieb:
> Das Ganze war damals so hoch angebunden, das F.'s Reisebüro
> Anfang der 2000'er Jahre von der ehemaligen Kreisparteileitung
> der SED über ne stasi-Sonderleitung videografisch überwacht wurde.

Du solltest weniger Zeit mit zugedröhnten Verschwörungstheoretikern 
verbringen.

von Welle 🧐 S. (w3llschmidt)


Lesenswert?

Lotta  . schrieb:
> Welle 🧐 S. schrieb:
>> Können wir bei der Technik bleiben?
>>
> Bei Allem sollte man(n) aber äußerste Vorsicht walten lassen.
> Die "Truppe" hat damals absolut hartes Phreaking gemacht,
> um an die entsprechenden technischen Infos und hardware zu
> kommen.

Lotta, ganz ehrlich ... phreaking, also Telefonie erschleichen,
war sicher damals eine krasse Sache, aber aus heutiger Sicht. Naja, 
lauwarm.

Es gab entsprechende Szenen/Techniken, aber die Umstellung auf 
Out-of-band-Signalisierung (SS7/CCIS) in den 1980ern machte klassisches 
„Blue-Box“-Phreaking weitgehend obsolet – dadurch blieb es historisch 
eher ein Übergangsphänomen.

Das war aber per se keine Methode um an technische Infos und Hardware zu 
kommen.

Du meinst sicher die Nummer, bei der Tron versuchte einen öffentlichen 
Fernsprecher zu klauen, weil sein Angriff auf die Telefonkarten nicht 
mehr funktionierte und er das so reversen wollte. Aber auch sein 
Telefonkarten"hack" war nur eine einfache Protokollsimulation - er hatte 
rausgefunden das die Karten auf einfache Befehle, einfach dumb 
antworteten und der Kartenfernsprecher das ohne prüfung abkaufte.
Vereinfacht dargestellt.

Wenn es mehr Details sein sollen:

https://hackaday.com/2008/11/25/how-to-read-a-fedex-kinkos-smart-card-sle4442/

https://www.heise.de/news/Gezinkte-Karten-284316.html

Ich schreibe das, weil im Netz sehr viel dazu Unfug steht.

: Bearbeitet durch User
von Dieter D. (Firma: Hobbytheoretiker) (dieter_1234)


Lesenswert?

Lotta  . schrieb:
> Anfang der 2000'er Jahre ...

Allein daran wäre schon zu erkennen, dass sich da jemand einen Spaß 
erlaubt.

Bei Tron waren das die Jahre, wo er halt auch viel Unsinn machte, wie so 
viele.
Das liegt daran, dass bei einigen Menschen die „sittliche Entwicklung“ 
und andere Frontalhirn- leistungen bilden auch erst sehr spät ausbilden, 
und in wenigen Fällen etwa bis zum 25. Lebensjahr dauern kann.

Finanziell konnte er sich damals nicht viel leisten. Günstig zu 
telefonieren (Sprache, Daten) war damals schon eine deutlich spürbare 
finanzielle Entlastung.

von Lotta  . (mercedes)


Lesenswert?

Hmmm schrieb:

> Du meinst wahrscheinlich den Angriff auf ein Kartentelefon (nicht
> Münzer), weil er herausfinden wollte, warum seine Kartenemulation nicht
> mehr funktionierte. Völlig überflüssige Aktion, weil die Kartentelefone
> ihre Firmware meines Wissens beim Hochfahren per DOV-Modem bekommen
> haben.
>
Hmmm.
Nicht schlecht.
Hatten die beiden da keine Ahnung, oder haben sie
"magische Zahlen" gesucht, was meinst Du?

> Du solltest weniger Zeit mit zugedröhnten Verschwörungstheoretikern
> verbringen.
>
Meinst Du jetz wirklich, ich muß meinen Account auf diesen
feinen Board hier löschen?
Wo ich doch schon extra nen Aluhut gegen Strahlung aufsetz
und "meduse" Gummistiefel gegen Kriechströme aus der Erde
anziehe?
Sogar "mein" Professor meint, das dieses Board meiner
Gesundheit förderlich ist. :-O

mfg

: Bearbeitet durch User
von Heinrich K. (minrich)


Lesenswert?

Sehr geehrte Moderatoren dieses Forums!

Wäre es ausnahmsweise einmal möglich, diesen lästigen Quacksalber, 
Gernegross und Geschichtsverdreher "SuperDiet" temporär zu sperren?

Es muss nun wirklich nicht sein, daß dieser Dauerquatscher mit seinen 
17.500 Beiträgen auch noch das Andenken an Verstorbene beschmutzt. 
"SuperDiet" war weder persönlich bekannt mit "tron", noch mit Wau 
Holland, beide längst verstorben.
Der geltungssüchtige Dieter hingegen nutzt hier schamlos aus, daß sich 
die beiden Berühmtheiten selbst ja gar nicht dazu erklären könnten.

Wau Holland war einer der Gründer des legendären "Chaos Computer Clubs", 
"tron" brachte zumindest die ehem. Bundespost in gewisse Erklärungsnöte. 
Beide haben sich Meriten verdient vor allem im Bereich "IT-Sicherheit", 
mögen sie in Frieden ruhen.

Und bitte: Unbehelligt von diesem widerlichen Selbstdarsteller 
"SuperDiet", der immer alles "weiß" und jeden "kennt". Auch Adenauer, 
J.F.Kennedy und Elvis Presley. Jeder hat ihm im Zug seine Aufwartung 
gemacht.

Oder halt nicht!!!

von Dieter D. (Firma: Hobbytheoretiker) (dieter_1234)


Lesenswert?

Deine drei sind nicht dabei. Aber im Konrad Adenauer Haus war ich schon, 
im Elvis Museum und Kennedy Memorial auch.

Auf dem Weg nach Bonn war ein ganz normaler, technisch fitter und 
symphatischer Assistent. Vieles danach erscheint mir daher nicht 
plausibel.

von Heinrich K. (minrich)


Lesenswert?

H. H. schrieb:
> Du hast nicht erkannt, dass Dieter ein ahnungsloser Spinner ist.

!

von Heinrich K. (minrich)


Lesenswert?

Hmmm schrieb:
> Was erzählst Du da wieder für Lügenmärchen?
> Nein, Dieter, auch wenn Deine Erkrankung es Dir suggeriert, Tron hat Dir
> nie im Zug sein Cryptophon gezeigt, wie schon im anderen Thread von Dir
> behauptet und zerlegt:
> Beitrag "Re: Was ist los mit Fefes Blog?"
> Und erst recht hat er Dir kein Cryptophon gezeigt, das über ein
> "Smartphone" kommuniziert hätte, das brauchte einen transparenten
> 64kbps-B-Kanal.

von Bradward B. (Firma: Starfleet) (ltjg_boimler)


Lesenswert?

> Lotta, ganz ehrlich ... phreaking, also Telefonie erschleichen,
> war sicher damals eine krasse Sache, aber aus heutiger Sicht.

Damals, oder da-damals ?!
Steve Wozniak beschrieb wie er und Steve Jobs fast Krieg mit der Mafia 
in den USA hatten, weil sie BlueBoxen verkauften. Das war so 1970.

https://lareviewofbooks.org/article/the-invisible-playground-phone-phreaking-and-the-criminalization-of-curiosity/

> Das Ganze war damals so hoch angebunden, das F.'s Reisebüro
> Anfang der 2000'er Jahre von der ehemaligen Kreisparteileitung
> der SED über ne stasi-Sonderleitung videografisch überwacht wurde.

Was soll diese Sonderleitung gewesen sein; nicht angeschaltete Reste des 
S1-Netzes ?! Oder das RN ? Bei letzteren würde man aber eher von Kanal 
statt Leitung sprechen da Richtfunk.

https://de.wikipedia.org/wiki/S1-Netz_DDR
https://de.wikipedia.org/wiki/Richtfunknetz_der_Partei

von Bradward B. (Firma: Starfleet) (ltjg_boimler)


Lesenswert?

> Wau Holland war einer der Gründer des legendären "Chaos Computer Clubs",

Gründer von irgendwas zu sein ist nun nicht unbedingt was besonderes, 
fast jeder heterosexueller Mann hat schliesslich mal in seinem Leben mal 
ne Familie "gegründet" ;-) . "Hackerclubs" gabs damals (70/80) fast in 
jeder größeren Stadt einen eigenen, halt ein Treff von irgendwelchen 
Computernerd's. Gründen hiess damals lediglich, das man Mundpropagande 
für einen regelmäßigen "Stammtisch-Termin" macht. Manche wenige sind aus 
dem Treff-Stadium ins BTX-Board Stadium expandiert, bspw. MausNetz.

Der CCC ist eher in Hamburg entstanden und wurde auch im Zuge des 
KGB-Hacks nach (West-)Berlin "verlagert". IMHO hat sich deren 
"Publizist" Werner Piper durch die professionale Verbreitung der 
Hackerbibel mehr Verdienste erworben als irgendein "Gründer".
https://de.wikipedia.org/wiki/Werner_Pieper

Andy-Müller Maguhn wäre noch insbesonders im Umfeld der causa "Tron", 
erwähnenswert:
* https://de.wikipedia.org/wiki/Andy_M%C3%BCller-Maguhn
* https://berlin.ccc.de/~andy/CCC/TRON/

von Dieter D. (Firma: Hobbytheoretiker) (dieter_1234)


Lesenswert?

SW und HW war im Laptop. Letztere gehoerte der Hochschule.

von Cyblord -. (cyblord)


Lesenswert?

Welle 🧐 S. schrieb:
> Du meinst sicher die Nummer, bei der Tron versuchte einen öffentlichen
> Fernsprecher zu klauen

Was inzwischen doch schon als Urban Legend gilt und einfach nie passiert 
ist.

von Heinrich K. (minrich)


Lesenswert?

Cyblord -. schrieb:
> Was inzwischen doch schon als Urban Legend gilt und einfach nie passiert
> ist.

Gerade "geklaut" bei wikipedia:

"Da die Deutsche Telekom das bemerkt und das Protokoll abgeändert hatte, 
versuchte Tron mit einem Freund am 3. März 1995 ein Kartentelefon mit 
einem Vorschlaghammer zu demontieren, um seine Simulatoren anpassen zu 
können.[2] Dabei wurden sie von der Polizei aufgegriffen. In der Folge 
wurde Tron zu einer 15-monatigen, zur Bewährung ausgesetzten Haftstrafe 
verurteilt."

Fussnote 2: Spiegel-Reportage anno 1999.

von Cyblord -. (cyblord)


Lesenswert?

Heinrich K. schrieb:
> Spiegel-Reportage anno 1999.

Die sind wohl auch drauf reingefallen.

von Dieter D. (Firma: Hobbytheoretiker) (dieter_1234)


Lesenswert?

Cyblord -. schrieb:
> Die sind wohl auch drauf reingefallen.

Logische Schlussfolgerung, es kann nur Cyblord gewesen sein. (Schoene 
Vorlage)

von Hmmm (hmmm)


Lesenswert?

Welle 🧐 S. schrieb:
> Es gab entsprechende Szenen/Techniken, aber die Umstellung auf
> Out-of-band-Signalisierung (SS7/CCIS) in den 1980ern machte klassisches
> „Blue-Box“-Phreaking weitgehend obsolet

Du verwechselst das Blueboxing in den USA der 70er (R1 auf 
Inlands-Trunks) mit dem bei uns in den 90ern (SS5 auf internationalen 
Trunks). Erst ab 1990 waren 0130-Nummern überhaupt kostenlos.

Während beliebte Ziele wie die USA schnell auf SS7 umgestellt haben, 
hielt sich das woanders noch über die Jahrtausendwende hinaus. Gegen 
Missbrauch ging die Telekom hauptsächlich mit Filtern vor.

Welle 🧐 S. schrieb:
> Telefonkarten"hack" war nur eine einfache Protokollsimulation - er hatte
> rausgefunden das die Karten auf einfache Befehle, einfach dumb
> antworteten und der Kartenfernsprecher das ohne prüfung abkaufte.

Genau, das waren recht simple Speicherkarten, bloss mit einer Logik, die 
beim Schreiben nur Abbuchungen zuliess.

Über emulierte Karten hat man wohl damals nicht nachgedacht. Ich glaube, 
selbst der mechanische Shutter gegen Flachbandkabel war nicht von Anfang 
an drin.

Lotta  . schrieb:
> Hatten die beiden da keine Ahnung, oder haben sie
> "magische Zahlen" gesucht, was meinst Du?

Wenn die Geschichte stimmt, ersteres. Die Massnahmen gegen Missbrauch 
dürften sich auf strikte Timing-Anforderungen und sonstige 
Plausibilitätsprüfungen beschränkt haben, die ausgegebenen Karten 
mussten schliesslich weiterhin funktionieren.

Die Infrastruktur hätte damals schon mehr hergegeben, ab Mitte der 90er 
gab es z.B. die T-Card, mit der man sich am Telefon authentifizieren und 
dann auf die heimische Rechnung telefonieren konnte.

Lotta  . schrieb:
> Meinst Du jetz wirklich, ich muß meinen Account auf diesen
> feinen Board hier löschen?

Teilweise kommen von Dir Dinge, die selbst für Dieter zu absurd wären. 
Der wiederum scheint inzwischen im Delirium zu sein und brabbelt von 
Laptops und Mobiltelefonen, weil er bis jetzt nicht begriffen hat, was 
das Cryptophon war.

von Heinrich K. (minrich)


Lesenswert?

Noch so ein Spinner!

von Dieter D. (Firma: Hobbytheoretiker) (dieter_1234)


Lesenswert?

Da haette ich noch was Futter:
https://de.wikipedia.org/wiki/Elcrodat

von Soul E. (soul_eye)


Lesenswert?

Dieter D. schrieb:
> Da haette ich noch was Futter:
> https://de.wikipedia.org/wiki/Elcrodat

Hatten wir bei der Bundeswehr in unserem Richtfunkmultiplex-Trupp. Jeden 
Abend durfte einer die Lochkarte aufessen 😅



Die zweite Generation Telefonkarten hatte irgendwelches Kryptogedöns an 
Bord. Die konnte der T-Punkt aufladen und so z.B. mehere Restguthaben 
zusammenfassen. Diese Karten reagierten auch mit einem echten 
ATR-String.

Die erste Generation enthielt nur eine Statemachine, die der Reihe nach 
EEPROM-Zellen setzte und so die Einheiten entwertete.

von Welle 🧐 S. (w3llschmidt)


Lesenswert?

Soul E. schrieb:
> Die erste Generation enthielt nur eine Statemachine, die der Reihe nach
> EEPROM-Zellen setzte und so die Einheiten entwertete.

Sicher? Ich dachte es waren einfache SLE4442 Smartcards die ihren Wert
an einer festen Adresse gepeichert hatten.

0x7B 0x14 0xAE 0x47 0xE1 0x7A 0x94 0x3F <– IEEE-754 Wert, $0.02

Schön wenn der Emulator an dieser Stelle immer 50.00 ausgibt :)

Ich !meine! die Telekom hatte auch einfach, bevor sie den Shutter 
freigab
den Wert ein zweites mal ausgelesen - damit war der Emulator tod, weil
er immer mit 50.00 antwortete.

Ist aber nur Glaskugel.

von Dieter D. (Firma: Hobbytheoretiker) (dieter_1234)


Lesenswert?

Soul E. schrieb:
> Jeden Abend durfte einer die Lochkarte aufessen 😅

Die Locher waren aber ziemlich ähnlich:
https://www.bw-online-shop.com/media/catalog/product/f/d/fd870-000.jpg

Es gab aber noch welche, da waren die Löcher unregelmäßig:
https://www.gutekueche.at/storage/media/recipe/157069/conv/knaeckebrot-default.jpg

von Dieter D. (Firma: Hobbytheoretiker) (dieter_1234)


Lesenswert?

Welle 🧐 S. schrieb:
> Ist aber nur Glaskugel.

Das geht vielen so. Wobei auch zu unterscheiden wäre, was für das Hobby 
und was für die Hochschule gemacht wurde.

von Wegstaben V. (wegstabenverbuchsler)


Lesenswert?

Dieter D. schrieb:
> Die Locher waren aber ziemlich ähnlich:
> https://www.bw-online-shop.com/media/catalog/product/f/d/fd870-000.jpg
>
> Es gab aber noch welche, da waren die Löcher unregelmäßig:
> 
https://www.gutekueche.at/storage/media/recipe/157069/conv/knaeckebrot-default.jpg

sehe ich da verschlüsselte Nachrichten auf den abgebildenten 
"Datenträger"?

von Dieter D. (Firma: Hobbytheoretiker) (dieter_1234)


Lesenswert?

Wegstaben V. schrieb:
> sehe ich da verschlüsselte Nachrichten auf den abgebildenten
> "Datenträger"?

Solange ich die nicht entschluesseln kann, muss ich die Anzwort 
schYuldig bleiben.

von Soul E. (soul_eye)


Lesenswert?

Welle 🧐 S. schrieb:
> Schön wenn der Emulator an dieser Stelle immer 50.00 ausgibt :)

Ein vernünftig implementierter Emulator hat erst dann wieder alle Zeilen 
auf 1 1111 1111 gesetzt, wenn einmal die Spannung weg war ;-)

Der Chip war so einfach aufgebaut, dass man mit einem einfachen 
Mikroskop die Schaltung rauszeichnen konnte. Leider haben die Unterlagen 
die diversen Umzüge nicht überlebt.

von Welle 🧐 S. (w3llschmidt)


Lesenswert?

Spannend, wie das damals "gelaufen" sein könnte.
Mit "code" ist der orginal.asm gemeint!.

1
Ja, erledigt. Ich habe Eagle direkt benutzt und die Netlisten maschinell exportiert, dann CPU↔DSP gemappt.
2
3
  Exports:
4
5
  - /tmp/isdn_tel1_2.netlist.txt
6
  - /tmp/isdn_dsp.netlist.txt
7
  - /tmp/isdn_tel1_2.pinlist.txt
8
  - /tmp/isdn_dsp.pinlist.txt
9
10
  Zusammenfassung als Datei:
11
12
  - CPU_DSP_PINMAP.md
13
14
  Wichtigster Befund:
15
16
  - Die aktuelle P1.x-Zuordnung im Code passt nicht zur Eagle-Netzliste.
17
  - In isdntel1.dsp.kick.asm:49 steht derzeit:
18
      - DSP_D_I = P1.0
19
      - DSP_D_O = P1.1
20
      - DSP_RES = P1.2
21
      - DSP_MUX = P1.3
22
  - Laut Netlist ist korrekt:
23
      - DSP_MUX -> P1.0
24
      - DSP_RES -> P1.1
25
      - DSP_D_I -> P1.2
26
      - DSP_D_O -> P1.3
27
28
  Wenn du willst, patche ich die vier .equ sofort auf die echte Hardwarebelegung.

: Bearbeitet durch User
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.