Marco Calamari

Schegge di Cassandra/ OHM2013: Wireless 3G appeso ad un filo?

di M. Calamari - Infrastruttura rappezzata e nuove tecnologie che continuano a fare intrugli con il vecchio. E l'anello debole della catena č lė per essere spezzato

Roma - Se una delle volta che estraiamo il cellulare dalla tasca ci soffermassimo a pensare a quanto abbiamo in mano, smartphone o dumbphone che sia, lo potremmo descrivere come il punto di accesso ad una vastissima rete di servizi telefonici e telematici. In effetti è una descrizione molto generica ma del tutto esatta.
Si è parlato molto (ma non abbastanza) dei problemi di privacy ed altro legati al fatto che i cellulari, permanentemente ed in vario modo connessi alla loro rete, potevano liberamente fornire informazioni sul loro possessore a chi controllava la rete mobile (2G, 3G, 4G) e a chi controllava il controllore. Cassandra in questo ha certo fatto abbondantemente la sua parte.

Bene, anche se vi sembrerà strano al limite dell'impossibilità, specialmente alla luce del Datagate (grazie Edward), Cassandra oggi trascurerà completamente tutto ciò e si concentrerà sull'altra metà del cielo, cioè sulla rete mobile stessa.

La finalità di ogni "Scheggia", è quella di riassumere e rendere meno tecnologico il contenuto di uno dei divini seminari di OHM2013, in questo caso quello tenuto da Philippe Langlois ed intitolato "Violare l'HLR: l'insicurezza delle infrastrutture delle reti mobili e critiche". Ora, persino parecchi del 24 informatissimi lettori avranno avuto un momento di sbandamento di fronte all'ennesima sigla sconosciuta come HLR, che significa semplicemente Home Location Register.
In soldoni si tratta di un database centralizzato che contiene i dettagli di ogni abbonato autorizzato all'uso della rete mobile.
Un HLR contiene i dettagli di ogni SIM card fornita dagli operatori di telefonia mobile, perché ogni SIM contiene un identificativo univoco (IMSI), che è la chiave di ricerca che permette di recuperare nell'HRL tutti i dettagli sull'abbonato, il numero telefonico associato alla SIM, la matricola del telefonino utilizzato e vai così.
Di questi database ne esistono diversi, tutti coordinati tra loro, e la rete globale mobile è costituita da diversi tipi di apparecchiature quali NSS, HSS, MME, MSC...
Qualunque numero di cellulare esiste solo se è incluso in uno dei vari HLR sparsi in giro per il mondo e coordinati tra loro. Come in Matrix, quindi, chi controlla questo database controlla la realtà.

Ma non è questa la storia raccontata da Philippe o, almeno, ne costituisce solo lo sfondo. Infatti questo raggruppamento di database, reti di comunicazione, apparecchiature e protocolli che sta "aldilà" del nostro amato (amato!?!?!) cellulare viene visto dagli utenti come un servizio unico, ma è in realtà composto da diversi tipi di nodi specializzati, a partire da ciò che si trova dietro l'antenna di un cella fino al server di database dell'HLR ed ai sistemi di contabilizzazione degli utilizzi. La nostra storia parte dal fatto che tutti i sistemi, di tutti i provider (dicasi tutti) si trovano a funzionare su quella che a tutti gli effetti è una rete paritaria, in cui tutti i nodi sono considerati attendibili. Parliamo di qualcosa molto simile ad una LAN, ma su scala globale, su cui lavorano sia i più grandi provider, sia l'ultimo fornitore di accessi cellulari di un paese africano, del subcontinente indiano o della foresta amazzonica.

Quanto è forte una catena di trust? Come le catene vere, quanto l'anello più debole. E dopo aver superato le barriere di sicurezza del più insicuro dei provider cosa rimane per accedere ai sistemi di tutti i provider di tutto il mondo?
Nulla. Assolutamente nulla.
Č sufficiente quindi individuare un exploit anche banalissimo, tipo una password debole o di default, e sei dentro la rete mobile globale con poteri illimitati: puoi ad esempio "annunciare" alla rete che il tuo cellulare "italiano" in realtà si trova in roaming in un altro paese, ricevendone telefonate e SMS.

Cassandra si trova un attimo in difficoltà perché quanto sopra sembra la (salutare) solita dose di paranoia spesso somministrata in queste righe. Č tanto opportuno quanto doveroso il sottolineare che in questo caso sta semplicemente riassumendo la descrizione della realtà quale la riferisce un esperto (molto esperto) indipendente (molto indipendente) del settore.
Fatta questa doverosa precisazione, possiamo procedere: tratteggiamo un'ulteriore parte del panorama.

Le reti mobili e 3G sono formate da cataste di protocolli di comunicazione, segnalazione ed autorizzazione risalenti agli anni '80, ed implementati da vari costruttori e gestori in maniera totalmente indipendente e molto diversa.
Poiché gli implementatori sono solitamente i fornitori chiavi in mano di apparecchiature complete, le specifiche dell'implementazione sono proprietarie e riservate, ed il modello di sicurezza utilizzato è quello della "Sicurezza tramite Segretezza", dimostratamente falso ma anche abbondantemente usato nella storia passata e presente, essendo il naturale complemento del normale modello di business dell'industria ICT, particolarmente di quella non consumer.

Per questo chi può mettere le mani su questi bellissimi rack pieni di marchi e lucette (in fondo qualche sistemista non troppo pagato li dovrà amministrare), trova dentro di essi hardware dedicato insieme a processori standard con sistemi operativi eterogenei, in parte ridondanti ma anche no, che spesso comunicano tra di loro a livello applicativo con architetture pesanti ed un po' azzardate, formate da blob di codice C++, Java o di scripting. Questo codice, come tanti altri prodotti dall'industria, viene accuratamente testato fino alla prima volta che funziona, e poi resta tal quale fino a quando non è necessario attaccargli qualche altro pezzo, realizzando quello che nel dialetto informatico degli anni '80 si definiva, in senso dispregiativo, un "kludge".
Chi lavora nell'ICT su piattaforme che evolvono nel tempo sa che, malgrado siano testate in maniera formale ed implementino specifiche altrettanto formali, la qualità del codice che le realizza è di solito bassa, che la documentazione del codice stesso è normalmente disallineata od inesistente, che nessuno si preoccupa di mantenere la qualità del codice esistente, e che infine la tipica decisione architetturale che viene normalmente presa per apportare modifiche è quella di mantenere l'esistente, attaccandoci sopra qualche cosa in qualche modo.

E questo non e vero solo a livello di codice, ma anche di protocolli. Per aumentare le prestazioni ed i servizi, anche il mondo del 3G evolve verso protocolli più potenti, completi ed eleganti. Peccato che anche in questo caso il mantenimento dell'esistente (detto talvolta "retrocompatibilità") la fa da padrone, e quindi ogni nuovo protocollo ammette il precedente come caso particolare, con tanti saluti ai miglioramenti della sicurezza che il nuovo protocollo permetterebbe. L'uso del "vecchio" è scoraggiato ma comunissimo, particolarmente da parte di chi, come il provider africano di cui sopra, non abbia i soldi per acquistare apparecchiature nuove, fare verifiche di sicurezza e spesso nemmeno manutenzione e configurazione.

Per coloro che avessero voglia di verificare quanto appena detto consiglierei di studiare una rappresentazione a blocchi di quello che un apparentemente semplice protocollo come il Bluetooth ha ancora sepolto nelle sue viscere, cioè il protocollo RS-232 ed i comandi AT. Poi ci si meraviglia del perché ci sono voluti anni prima di avere auricolari Bluetooth che funzionassero con qualsiasi marca di telefonini.

Le due massime "funziona, quindi non lo toccare più" ed "il provvisorio diventa permanente" hanno forgiato le reti mobili come sono adesso, non diversamente dall'informatica industriale, dallo SCADA, dai sistemi d'arma e di sicurezza.
In questa luce, e lasciandosi guidare da qualche esperienza maturata in 30 anni di ICT, quello che dice Philippe diviene assolutamente ragionevole e credibile.
La domanda che ci si potrebbe porre a questo punto è: perché le reti mobili e 3G non collassano ogni volta che uno script kiddie si stanca di guardare i cartoni in TV?

Beh, innanzitutto ogni tanto, anche se solo in parte, collassano davvero, anche se nei comunicati stampa si parla sempre di "problemi tecnici" o di "disservizi limitati". Poi parliamo di un cracking di alto profilo, per cui non basta scaricare i programmini dai siti dell'est europeo.
Non si deve nemmeno sottovalutare l'equilibrio del terrore: da un collasso di tutta od anche solo una parte della rete tutti gli attori hanno da perdere. Ecco dove la sicurezza tramite la segretezza può in parte funzionare: dove tutti i grandi attori hanno solo da perdere.

Ma per quanto? Quanto si può contare su un'infrastruttura del genere in caso di attacco ben finanziato o di guerra informatica? L'ENISA ha provato a dare un'idea dell'affidabilità del sistema con il suo report annuale, ma è comunque difficile dare una risposta abbastanza pessimistica ma che non sia solo un'opinione.
Volendo sintetizzare, non si tratta di incompetenza, cattiveria o incoscienza, ma principalmente del fatto che a tutti i livelli della produzione di software, dall'elettronica di consumo fino ai sistemi gestionali di una grandissima azienda, si vende quello che l'acquirente vuole, e sono le funzionalità di base che pagano, dalle suonerie e SMS fino al numero di connessioni servite da una cella, non una sicurezza infrastrutturale collaudata e dimostrabile.

Marco Calamari
Lo Slog (Static Blog) di Marco Calamari
Tutte le release di Cassandra Crossing sono disponibili a questo indirizzo
Notizie collegate
16 Commenti alla Notizia Schegge di Cassandra/ OHM2013: Wireless 3G appeso ad un filo?
Ordina
  • il punto NON è la privacy...

    il punto è la SORVEGLIANZA
    il punto è il CONTROLLO SOCIALE

    come dicono gli amici di un noto collettivo di RESISTENTI (meglio chiamarli così e NON hacker: tra i cosiddetti hacker ci sono taaaaaanti fascisti...)

    It is a mistake to frame the recent US and European massive surveillance revelations in terms of the privacy of individuals. What is at stake is not privacy at all, but the power of the state over its citizenry.

    What surveillance really is, at its root, is a highly effective form of social control. The knowledge of always being watched changes our behavior and stifles dissent. The inability to associate secretly means there is no longer any possibility for free association. The inability to whisper means there is no longer any speech that is truly free of coercion, real or implied. Most profoundly, pervasive surveillance threatens to eliminate the most vital element of both democracy and social movements: the mental space for people to form dissenting and unpopular views.

    Many commentators, and Edward Snowden himself, have noted that these surveillance programs represent an existential threat to democracy. This understates the problem. The universal surveillance programs in place now are not simply a potential threat, they are certain to destroy democracy if left unchecked. Democracy, even the shadow of democracy we currently practice, rests on the bedrock foundation of free association, free speech, and dissent. The consequence of the coercive power of surveillance is to subvert this foundation and undermine everything democracy rests on.

    Within social movements, there is a temptation to say that nothing is really different. After all, governments have always targeted activist groups with surveillance and disruption, especially the successful ones.

    But this new surveillance is different. What the US government and European allies have built is an infrastructure for perfect social control. By automating the process of surveillance, they have created the ability to effortlessly peer into the lives of everyone, all the time, and thus create a system with unprecedented potential for controlling how we behave and think.

    True, this infrastructure is not currently used in this way, but it is a technical tool-kit that can easily be used for totalitarian ends.

    Those who imagine a government can be trusted to police itself when given the ominous power of precise insight into the inner workings of everyday life are betting the future on the ability of a secretive government to show proper self-restraint in the use of their ever-expanding power. If history has shown us anything, it is that the powerful will always use their full power unless they are forced to stop.
    non+autenticato
  • Qual'è il problema? Il controllo sociale è un bene. È il controllo sociale che impedisce l'insorgere di ideologie devianti e pericolose, è il controllo sociale la chiave per una società migliore, più pacifica e per affermare una volta per tutte una cultura della tolleranza e della nonviolenza.

    Qual'è l'alternativa al controllo sociale? L'estremismo, la violenza, l'intolleranza. In Europa abbiamo, per fortuna, una buona forma di controllo sociale di stampo legale che mette al bando certe idee troppo pericolose. E, si, esistono idee pericolose e l'Europa l'ha sperimentato fin troppo bene. Esistono pensieri pericolosi ed esistono idee illegali. I reati d'opinione esistono, punto.

    Ora finalmente possiamo estendere questo concetto e realizzare una forma di ingegneria sociale che ci permetta di lasciarci alle spalle certe forme di pensiero di cui la società civile non ha bisogno. Dovremmo essere felici, celebrare, non preoccuparci o scandalizzarci. Viviamo in democrazia e nell'era più rispettosa della dignità umana che sia mai esistita. Possiamo migliorare ancora.

    Chi ci guadagna a opporsi? I retrogradi, i violenti, gli estremisti, i propalatori di idee contorte e sbagliate, ecco chi. Queste persone vanno individuate, isolate, messe a tacere, corrette.

    Fine del discorso.
    non+autenticato
  • - Scritto da: Voice of Reason
    > Qual'è il problema? Il controllo sociale è un
    > bene.

    Se e solo se si tratta di un controllo sociale tra pari, altrimenti e' pura oppressione.

    > È il controllo sociale che impedisce
    > l'insorgere di ideologie devianti e pericolose, è
    > il controllo sociale la chiave per una società
    > migliore, più pacifica e per affermare una volta
    > per tutte una cultura della tolleranza e della
    > nonviolenza.
    >

    Manco per idea. Ora come ora, le societa' dove il controllo sociale e' piu' intenso e pervasivo sono le peggiori, le piu' intolleranti e le meno libere in assoluto (vedi alla voce Nord Corea, Iran, Cina....)

    > Qual'è l'alternativa al controllo sociale?
    > L'estremismo, la violenza, l'intolleranza.

    No. Anzi, spesso e volentieri estremismo e violenza sono reazioni ad un eccessivo controllo, mentre l'intolleranza ne e' spesso CAUSA.

    > In Europa abbiamo, per fortuna, una buona forma di
    > controllo sociale di stampo legale che mette al
    > bando certe idee troppo pericolose. E, si,
    > esistono idee pericolose e l'Europa l'ha
    > sperimentato fin troppo bene. Esistono pensieri
    > pericolosi ed esistono idee illegali. I reati
    > d'opinione esistono,
    > punto.
    >

    Su questo sei un autentico esperto, dato che spesso e volentieri ne commetti dando gratuitamente dei criminali a chi non ti asseconda....

    > Ora finalmente possiamo estendere questo concetto
    > e realizzare una forma di ingegneria sociale che
    > ci permetta di lasciarci alle spalle certe forme
    > di pensiero di cui la società civile non ha
    > bisogno. Dovremmo essere felici, celebrare, non
    > preoccuparci o scandalizzarci. Viviamo in
    > democrazia e nell'era più rispettosa della
    > dignità umana che sia mai esistita. Possiamo
    > migliorare
    > ancora.
    >

    Vero.
    Peccato che la tua idea di societa' totalitaria e repressiva sia un netto peggioramento della condizione attuale.....


    > Chi ci guadagna a opporsi? I retrogradi, i
    > violenti, gli estremisti, i propalatori di idee
    > contorte e sbagliate, ecco chi. Queste persone
    > vanno individuate, isolate, messe a tacere,
    > corrette.
    >

    CVD: il fascio che e' in te torna a farsi sentire...

    > Fine del discorso.

    Ma nemmeno per idea.
    Le idee fasciste e illiberali come le tue vanno contrastate fino alla morte.
    non+autenticato
  • Anche l'esistenza delle forze dell'ordine o di un giustizia sono un controllo sociale. Una società priva di controllo sociale è anarchica.
    E' chiaro che troppo controllo sociale porta a l'oppressione.
    non+autenticato
  • solo una piccola precisazione...

    in luogo di: si vende quello che l'acquirente vuole

    sarebbe meglio dire qualcosa come:
    si vende quello che i produttori hanno deciso di vendere, condizionando l'acquirente a volerlo comprare
    non+autenticato
  • WIKIPEDIA dice:

    "To prevent eavesdroppers identifying and tracking the subscriber on the radio interface, the IMSI is sent as rarely as possible and a randomly generated TMSI is sent instead."

    Quindi dovrebbe essere un dato segreto vero ? Si ! Infatti come ci illustra Calamari è possibile a partire da questa informazione per esempio clonare un SIM o fare spoofing di varia natura.

    Ebbene parliamo adesso di una piattaforma semisconosciuta che per fortuna è poco usata , cioè ANDROID !

    Esiste un permessino nella infrastruttura di ANDROID che si chiama READ_PHONE_STATE che che la maggior parte delle applicazioni richiede.

    Questo permessino è indispensabile per accedere al TelephonyManager ed è utile (nonchè unico metodo) per escludere il sonoro durante una chiamata.

    Curiosamente è anche richiesto per identificare univocamente il telefono allo scopo di licenziare l'applicazione quindi legge l'IMEI.

    Ma ci sono un sacco di altre informazioni che si possono leggere tramite la classe TelephonyManager (http://developer.android.com/reference/android/tel...) sbloccata da questo permesso, giusto a titolo di esempio :

    - ID chiamante di ogni chiamata su callback
    - SIM SID
    - IMSI
    - CELL ID E LOCATION

    ecc ....

    Qualcuno su Google security ha fatto notare che questo è un po` troppo e dovrebbe quanto meno essere splittato in due o in tre permessi differenti ma ad oggi, nonostante siano stati introdotte decine di nuovi permessi nulla è stato fatto in proposito.

    Allo stato attuale vi sono quindi decine se non centinaia di migliaia di applicazioni che consentono a chiunque di creare quei DB di cui parlava Cassandra, basta una piccola connessione e tutto resta lì a disposizione di chi lo richiede per usi legali o non legali.
    non+autenticato
  • - Scritto da: Quelo
    > WIKIPEDIA dice:
    >
    > "To prevent eavesdroppers identifying and
    > tracking the subscriber on the radio interface,
    > the IMSI is sent as rarely as possible and a
    > randomly generated TMSI is sent
    > instead."

    >
    > Quindi dovrebbe essere un dato segreto vero ? Si
    > ! Infatti come ci illustra Calamari è possibile a
    > partire da questa informazione per esempio
    > clonare un SIM o fare spoofing di varia
    > natura.
    en.wiki e' un po datata e sopratutto riporta un principio precauzionale che e' "violentato" da MOLTO tempo. E cmq con l'imsi da solo (che e' poi sostanzialmente soltanto il tuo numero di telefono) non cloni niente.
    Ai VECCHI tempi si poteva far bruteforce sulla sim (che quindi dovevi avere in mano) per ricavare il Ki (e quindi effettivamente clonara). sta tecnica e' stramorta. Cmq non sono cosi' aggiornato sulle tonnellate di IC che permettono meraviglieCon la lingua fuori e sopratutto sul'eavesdropping.. che OGGI e' largamente (ancorche in modo complicato) possibile, grazie principalmente al lavoro dei crucchi..

    Tornando a bomba, Non sto neanche dicendo che la "violentata" sia un bene... ma basta digitare "hlr lookup" su google, per vedere che cani e porci vendono servizi per interrogare lo stato di un telefono sul network. E ,normalmente, ne ricavi anche l'imsi.

    > Ebbene parliamo adesso di una piattaforma
    > semisconosciuta che per fortuna è poco usata ,
    > cioè ANDROID
    (..)

    (..)
    > - ID chiamante di ogni chiamata su callback
    > - SIM SID
    > - IMSI
    > - CELL ID E LOCATION
    >
    > ecc ....
    >
    > Qualcuno su Google security ha fatto notare che
    > questo è un po` troppo e dovrebbe quanto meno
    > essere splittato in due o in tre permessi
    > differenti ma ad oggi, nonostante siano stati
    > introdotte decine di nuovi permessi nulla è stato
    > fatto in
    > proposito.
    che gli OS sui telefoni si facciano molto i capzi nostri, su questo non ci piove... ma NON e' certo una esclusiva di android. Puoi trovarne di analoghe su symbian e windows mobile (tanto per andare a un passato quando Android non esisteva).
    Cmq rendessero piu granulari i permessi, non sarebbe male, e' vero
    non+autenticato
  • >
    > ma basta digitare
    > "hlr lookup" su google, per vedere che cani e
    > porci vendono servizi per interrogare lo stato di
    > un telefono sul network. E ,normalmente, ne
    > ricavi anche
    > l'imsi.
    >

    Appunto, è proprio sui Cani&Porci che tracciano il comportamento di chiunque si voglia, senza chiedergli il consenso che qualcuno potrebbe sollevare delle lievissime obiezioni, visto che già le sollevano per chi glielo chiede scritto in piccolo col pulsantone accetta, come Google.

    Per quanto riguarda la clonazione di SIM io non sono un esperto (perché di solito non mi cimento in cose che possano provocare danni ad altri) ma immagino che altri lo siano e avere i dati di qualche milione di utenti attivi con l'associazione corretta IMEI-IMSI può aiutare un pochino.

    E poi senza andare nell'hacking più sfrenato, ci sono anche le piccole cose come queste che ci possono far riflettere :

    https://groups.google.com/forum/#!searchin/android...
    non+autenticato
  • Molto probabilmente vi sono persone in grado di 'sdraiare' le reti di telefonia, ma questo solleverebbe un pandemonio da cui non sarebbe facile uscire indenni.
    Č molto più proficuo che le reti continuino a funzionare, lasciando chi di dovere nell'ombra, a continuare a fare i propri affari senza farsi notare.
    E questo implica sia i malintenzionati che i Servizi ...
  • - Scritto da: andy61
    > Molto probabilmente vi sono persone in grado di
    > 'sdraiare' le reti di telefonia, ma questo
    > solleverebbe un pandemonio da cui non sarebbe
    > facile uscire
    > indenni.
    > È molto più proficuo che le reti continuino a
    > funzionare, lasciando chi di dovere nell'ombra, a
    > continuare a fare i propri affari senza farsi
    > notare.
    > E questo implica sia i malintenzionati che i
    > Servizi...

    soprattutto i "servizi"... Occhiolino
    non+autenticato
  • - Scritto da: andy61
    > Molto probabilmente vi sono persone in grado di
    > 'sdraiare' le reti di telefonia, ma questo
    > solleverebbe un pandemonio da cui non sarebbe
    > facile uscire
    > indenni.
    > È molto più proficuo che le reti continuino a
    > funzionare, lasciando chi di dovere nell'ombra, a
    > continuare a fare i propri affari senza farsi
    > notare.
    > E questo implica sia i malintenzionati che i
    > Servizi
    > ...

    A mia madre anziana, una volta hanno rubato il telefono che era registrato con la compagnia telefonica del pinguino.

    Appena saputo ho immediatamente chiamato il call center che mi ha detto che erano partite alcune chiamate a numeri col prefisso dell'Algeria esaurendo la SIM.

    Gli ho detto di bloccare immediatamente la SIM, poi ho fatto denuncia e ho bloccato poi pure l'IMEI anche se mi hanno detto che era inutile farlo, visto che di fatto non sarebbe mai stato bloccato.

    Comprato nuovo telefono, ricaricata sim con 50 euro, dopo una settimana, mia madre ha un problema di salute, cerca di chiamarmi e si scopre che il cellulare è completamente a secco.

    Telefono e mi dicono che non sanno, che ho usato il nuovo telefono all'estero e che non mi possono dire chi ho chiamato ma che il debito è regolare.

    Ovviamente ho immediatamente cambiato compagnia, ma sono sicuro che da qualche parte nel mondo qualcuno sta ancora telefonando in Algeria dal mio telefono a mio nome e credetemi ... non è un malfunzionamento.
    non+autenticato
  • a me han detto che la sim è un bene mobile e di proprietà di chi l ha fisicamente in mano ...
    e ho fatto un numero nuovo, con altra compagnia
    non+autenticato
  • Alcune notizie aggiunte all'articolo del Cala...
    Forse qualcuno conosce GNU Radio, a farla breve si tratta di un progetto (software+hardware) dedicato all'uso di Software Defined Radio.
    Il progetto ha prodotto molto (ricerca, best practice, hardware, software e uno stack molto completo di tools) tra le altre cose.
    Tra le tante c'è il sotto-progetto openBTS teso a implementare (e con successo) una Base station low cost di tipo 3g/gsm..
    http://gnuradio.org/redmine/projects/gnuradio/wiki...
    Ovviamente ci si è cimentati subito con la "protezione" e la crittografia...
    https://srlabs.de/decrypting_gsm/
    e il risultato.... beh che ve lo dico a fare......
    Il tutto( costa pochi spiccioli e un pochino di "mal di testa" e di tempo per studiare e capire tutto )...
    Credo che questo renda in modo molto "concreto" l'idea di alcune delle cose dette dal Cala... per chi vorrà approfondire....
    non+autenticato
  • come si fa a creare una OpenBTS se tutti i protocolli necessari per il funzionamento sono proprietari? a meno che non fai una rete autonoma con tanto di cellulari dedicati.
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 6 discussioni)