Numbers Stations: guida all’ascolto

11 08 2009

Dato il continuo interesse sul fenomeno delle Numbers Stations, ecco un articolo su come ascoltare le poche Numbers Stations ad oggi rimaste ancora on-air, un tips & tricks sull’ascolto delle numbers stations. Vediamo per prima cosa l’equipaggiamento necessario:

  1. ricevitore SW/SSB
  2. antenna esterna (opzionale)
  3. tabella LOG

analizziamo le voci singolarmente.



1. Ricevitore SW/SSB

E’ chiaro che senza una radio non possiamo ricevere niente, il primo passo risulta quindi abbastanza ovvio: procurarci una radio che ci possa permettere l’ascolto delle frequenze militari in cui trasmettono le Numbers Stations, un ricevitore SW (ShortWave) con SSB (Single Side Band), ossia una radio a onde corte con bande laterali, preferibilmente portatile dato che l’ascolto potrebbe non essere effettuabile proprio da casa nostra.

Ne esistono svariati modelli in giro ma il mio consiglio personale va al DEGEN DE1103 (conosciuto anche come KAITO KA1103), ormai noto fra i DXer più accaniti per la sua ottima qualità di ricezione e prezzo ridotto, acquistabile su ebay con una minima spesa di 50€ circa spedizione compresa.

DEGEN DE 1103

DEGEN DE 1103 modello Silver

Il DEGEN DE 1103 è dotato di antenna telescopica, presa per antenna esterna (di cui parleremo al prossimo paragrafo), uscita per auricolari, uscita LINE-OUT per registrare con apparecchiatura esterna e presa per alimentazione esterna 220V, viene venduto con alimentatore esterno, 4 batterie ricaricabili AA al NiMH, auricolari e custodia.

Per facilitare la visualizzazione anche di notte è presente una retroilluminazione:

DE1103 in modalità notturna

DE1103 in modalità notturna

Le frequenze di ascolto possibili sono:

  • AM/MW 520 – 1710 kHz : le classiche onde medie
  • LW 100 – 519 kHz : le onde lunghe, che vi permetteranno di fare del buon beacon hunting anche grazie alla modalità CW (Continous Wave) che favorisce l’ascolto di codice morse
  • FM 76 – 108 MHz : che essendo un pò sotto la banda commerciale usata da noi (88-108 MHz) vi permetterà anche l’ascolto di qualche stazione di polizia (solitamente 75-79 Mhz….occhio :P)
  • SW 1711 – 29999 kHz : infine le onde corte, che sono proprio quelle che ci interessano per l’ascolto di Numbers Stations

Potete leggere una più approfondita recensione su radiointel.com al seguente indirizzo:

http://www.radiointel.com/review-degende1103.htm



2. Antenna esterna

Possiamo migliorare di molto la qualità di ricezione se colleghiamo il nostro ricevitore a un’antenna esterna, la DEGEN DE31MS fa al caso nostro.

DEGEN DE31MS ancora inscatolata

antenna DE31MS ancora inscatolata

Trattasi di un’antenna loop per ascolti indoor, in altri termini: se siete a casa vostra e volete avere una ricezione decente senza dover necessariamente affacciarvi al balcone (potreste anche non averlo un balcone), questa antenna vi permetterà di rimanere comodi con la vostra radio poggiata sul tavolino senza dover necessariamente perdere in termini di ricezione, vi basterà “appendere” l’antenna alla finestra e il gioco è fatto.

antenna DE31MS in azione

antenna DE31MS in azione

La 31MS è dotata di un amplificatore di ricezione, sintonizzatore manuale ed è alimentata con 2 pile AAA, risulta inoltre di facile installazione e quando chiusa risulta altamente compatta e di facile portabilità.

Potete acquistarla sempre su ebay, solitamente dallo stesso venditore che vi fornisce la DE1103, aggiungendo una spesa di circa 10€ e risparmiate pure sulla spedizione.

Potete leggere una più approfondita recensione su:

http://www.fmuser.com/Store/Radio/DE31MS-loop-active-shortwave-antenna-BNIB.html



3. Tabella LOG

Provvisti di tutta l’attrezzatura adatta all’ascolto delle onde corte, basterà adesso girare la manopola del ricevitore e le onde corte sono nostre, ma le HF sono abbastanza vaste e le Numbers Stations non trasmettono sempre sulle stesse frequenze e agli stessi orari, inoltre le trasmissioni durano abbastanza poco e risultano quindi troppo difficili da trovare se non si sa dove e quando cercarle.

Ecco quindi che ci vengono in aiuto le tabelle dei log, un elenco di frequenze stilate e pubblicate dalle newsletter Spooks, CVNI o Enigma2000 di cui vi parlavo nel precedente articolo, grazie alle quali possiamo trovare le stazioni che ci interessano. Esaminiamo di seguito i formati delle tabelle:


Tabelle Spooks/N&O

Le tabelle Spooks o N&O (Numbers & Oddities) sono regolarmente aggiornate ogni mese e pubblicate al seguente link:

http://www.ary.luna.nl/download.htm

L’ultima tabella è quella con il numero più alto, situata in basso a destra alla pagina linkata sopra.

All’interno del file di testo troverete aggiornamenti sullo stato delle Numbers Stations e informazioni di vario genere, l’elenco di frequenze si trova in fondo al file, vi basterà cercare la stringa “LOGS SECTION” dal vostro editor di testo, troverete qualcosa del tipo:

* LOGS SECTION *
448      MX      Mode: CW  Date/time:  1-6-2009, 2349 UTC
Remarks: Channel marker “P” //3569 kHz  Contr:
474      MX      Mode: CW  Date/time:  22-6-2009, 1405 UTC
Remarks: Channel marker “P”  Contr:
3234      MX      Mode: CW  Date/time:  5-6-2009, 1830 UTC
Remarks: Channel marker “P”  Contr: (AnEur)
* LOGS SECTION *

  448      MX      Mode: CW  Date/time:  1-6-2009, 2349 UTC
                   Remarks: Channel marker "P" //3569 kHz  Contr:
  474      MX      Mode: CW  Date/time:  22-6-2009, 1405 UTC
                   Remarks: Channel marker "P"  Contr:
 3234      MX      Mode: CW  Date/time:  5-6-2009, 1830 UTC
                   Remarks: Channel marker "P"  Contr: (AnEur)
 3246.5    M21     Mode: CW  Date/time:  19-6-2009, 1924 UTC
                   Remarks: Russian Air Defence (PVO) =992324??0?????
                   =992325??0????? // 5221.5 kHz  Contr: (MPJ)
 3292.0    V02a    Mode: AM  Date/time: Tue 16-6-2009, 0200 UTC
                   Remarks: 54171 67722 43581  Contr: (BS3)

.....

Per facilitarne la lettura ho evidenziato in blu le frequenze e in rosso le sigle delle Numbers Stations.

Cerchiamo quindi la sigla della Numbers Station che vogliamo ascoltare, per esempio E10:

 6840      E10     Mode: USB+carrier  Date/time:  3-6-2009, 2208 UTC

                   Remarks: in progress  Contr: (MPJ)

 6840      E10     Mode: AM  Date/time:  14-6-2009, 1934 UTC

                   Remarks: YHF2  Contr: (MUK)

 6840      E10     Mode: USB+carrier  Date/time:  19-6-2009, 1943 UTC

                   Remarks: in progress  Contr: (MPJ)
13533      E10     Mode: AM  Date/time:  28-6-2009, 1230 UTC
                   Remarks: EZI  Contr: (SGC)
13533      E10     Mode: AM  Date/time:  28-6-2009, 1733 UTC
                   Remarks: EZI2  Contr: (SGC)
13533      E10     Mode: AM  Date/time:  29-6-2009, 1228 UTC
                   Remarks: EZI2  Contr: (SGC)
14000      E10     Mode: AM  Date/time:  11-5-2009, 1732 UTC
                   Remarks: YHF2  Contr: (AnEur)
14000      E10     Mode: AM  Date/time:  21-5-2009, 1908 UTC
                   Remarks: in progress  Contr: (AnEur)

Questo ci dirà in quali frequenze e in quali orari cercare la stazione.

Consideriamo ad esempio l’ultima voce:

14000 E10 Mode: AM Date/time:  21-5-2009, 1908 UTC
Remarks: in progress  Contr: (AnEur)


Per facilitare la lettura ho evidenziato in blu la frequenza, in rosso la sigla, in verde la modalità di trasmissione e in violetto l’orario.

In questo caso ci basterà quindi sintonizzarci alla frequenza di 14000 kHz per le ore 20.08 (ricordiamo che il fuso orario italiano è UTC+1), disattivando SSB.


NOTA:

  • in caso dovessimo leggere Mode: USB o Mode: LSB ricordiamoci di attivare la modalità SSB dall’apposito tasto e spostiamo la banda laterale tramite l’apposita manopola
  • in caso di Mode: CW sappiamo che la stazione trasmetterà in codice morse, in questo caso attiviamo la modalità CW dall’apposito tasto
  • non dimentichiamo il calcolo del fuso orario: aggiungiamo sempre un’ora all’orario segnato nei log e due nel periodo estivo dato che siamo in ora legale  (grazie Alessandro per la dritta)


Possiamo infine memorizzare per comodità le frequenze nel nostro ricevitore, ho scelto E10 come esempio proprio per la sua ottima ricezione e regolarità di frequenze.

Per la memorizzazione di stazioni con il DEGEN DE1103 potete scaricare il manuale in italiano al seguente indirizzo:

http://www.pcradiokits.it/IMG/pdf/M1103-ita.pdf


Tabelle Enigma2000

Esaminiamo adesso le tabelle di Enigma2000, sicuramente più complete ma che richiedono un pò di nozioni in più. Scarichiamole da:

http://www.numbersoddities.nl/download-e2k.htm

Come già visto precedentemente, l’ultima tabella è quella con il numero più alto, situata in basso a destra.

All’interno del file troverete come di consueto ultime notizie su Numbers Stations e spionaggio, luoghi sospettati per le stazioni operative e via dicendo, avrete di che leggere ma l’elenco delle frequenze sarà di più difficile comprensione, dovrete cercare l’identificativo di stazione dal vostro PDF reader e a quel punto cercate i log.

Lo schema di log cambia di stazione in stazione, prendiamo come esempio nuovamente E10:

E10 Desk Report for May and June 2009
Frequencies in use (USB) + Callsigns
Frequency (KHz)  Callsign(s)
2515 PCD
2743 ULX
2844 YHF
3150 PCD
3270 ULX
3415 ART/ULX
3840 YHF
4114 HNC
4165 ART
4270 PCD
4560 YHF
4880 ULX

questo è l’elenco delle frequenze usate e i relativi callsign, identificativi di stazione che vengono trasmessi ripetutamente all’inizio della trasmissione, possiamo vedere di seguito un esempio di E10 con callsign ART2 (Alpha Romeo Tango 2 secondo l’alfabeto fonetico NATO).

a seguire invece abbiamo i log, ordinati per callsign:

Logged E10 Activity
ABC
Date Logged  Time (UTC)  Frequency (KHz)  Callsign  N umber of Msgs Msg Count(s) Msg 1st Group(s) Credit
03/6 1700 6428  ABC
ART
Date Logged  Time (UTC)  Frequency (KHz)  Callsign  N umber of Msgs Msg Count(s) Msg 1st Group(s)  Credit
09/6 0000 3415  ART  1  27  GOFSF  Lee
09/6 0200 5435  ART2
14/5 1430 6986  ART2
09/5 1730 4165/5435 ART  1  38  OIVES  fmb
14/5 1730 5435  ART  1  24  XITJN  Lee
30/5 1730 5435  ART  1  21  EJGXD  log2112
03/5 1800 5435  ART  1  13  HACEV  Lee
14/5 1800 3415/5435 ART  1  45  DLRJQ  fmb
18/5  1800  5435  ART  1  13  EVWRX  E10 Agent
24/5  1800  5435  ART  1  48  HNQZY  E10 Desk

per ogni callsign i log sono elencati in ordine di orario, consideriamo ad esempio l’ultima delle entry qui sopra elencate:

24/5 1800 5435 ART  1  48  HNQZY E10 Desk

Ancora una volta per rendere più facile la lettura, ho evidenziato in blu la frequenza, in rosso la sigla e in violetto l’orario.

In questo caso dovremo sintonizzare il nostro ricevitore alla frequenza di 5435 kHz per le ore 18.00 (ancora una volta l’orario è in UTC, teniamo quindi sempre conto del fuso orario e dell’ora legale/solare), la modalità di trasmissione  per questa stazione non è stata specificata.



Tabelle CVNI

Di più facile consultazione invece sono le tabelle CVNI, aggiornate settimanalmente e mantenute in modo che anche i principianti sappiano subito dove sintonizzarsi.

http://cvni.net/radio/skeds/output/

Come potete notare adesso il tutto è suddiviso in più file, separati per sigla di stazione e argomento. I log aggiornati seguono la nomenclatura:

<stazione>.current.txt

Ritornando ancora all’esempio di E10, in questo caso il file che dobbiamo consultare sarà E10.current.txt:

http://cvni.net/radio/skeds/output/E10.current.txt

All’interno troverete delle tabelle ordinate per orari e rating:

E10 current pseudo-schedules

Connexion établie à Thu Jul 30 17:45:54 2009 (Zoulou)

Output is derived from logs between 2009-03-03 and 2009-07-01.

Sorted by frequency

 time |   Mon   |   Tue   |   Wed   |   Thu   |   Fri   |   Sat   |   Sun
------|---------|---------|---------|---------|---------|---------|---------
 0000 |         |         |         |         |         |         |
------|---------|---------|---------|---------|---------|---------|---------
 0015 |         |         |         |         |         |         |
------|---------|---------|---------|---------|---------|---------|---------
 0030 |         |         |         |         |         |         |
------|---------|---------|---------|---------|---------|---------|---------
.....
------|---------|---------|---------|---------|---------|---------|---------
 1900 |  4880 Z |         |         |         |         |         |
------|---------|---------|---------|---------|---------|---------|---------
 1915 |         |         |         |         |         |         |
------|---------|---------|---------|---------|---------|---------|---------
 1930 |  4880 Z |         |         |         |         |         |
------|---------|---------|---------|---------|---------|---------|---------
 1945 |         |         |         |         |         |         |
------|---------|---------|---------|---------|---------|---------|---------
 2000 |  6840 Z |         |         |         |         |         |
------|---------|---------|---------|---------|---------|---------|---------
.....
.....


Come di consueto ho evidenziato per comodità in blu le frequenze e in rosso gli orari, considerando sempre l’ultimo caso ci basterà sintonizzarci alle ore 21 (sempre da calcolare in UTC+1) alla frequenza di 6840 kHz.

Possiamo subito notare la mancanza di dettagli importanti come la modalità di trasmissione (SSB/CW/AM) e molto altro, il tutto è lasciato al nostro intuito. Questa tabella inoltre dovrebbe fornire informazioni aggiuntive sul giorno settimanale di trasmissione, qui vediamo segnato solo il lunedì ma conoscendo la regolarità di E10 in realtà le trasmissioni vengono effettuate tutti i giorni della settimana, semplicemente non sono state riportate nel resto dei giorni all’interno della tabella per inaccuratezza o semplicità di lettura.



Conclusioni

Con l’apparecchiatura adatta e l’aiuto dei log forniti dalla comunità su internet non risulta poi così difficile andare a caccia di Numbers Stations, l’importante è imparare a identificarle secondo le sigle Enigma e i callsign. Con l’esperienza e un pò di buona volontà potrete anche imparare a farvi i vostri log da segnalare alle mailing list di Spooks ed Enigma2000, un contributo è sempre importante per mantenere attiva la comunità di studio e l’interesse sulle Numbers Stations.


Non mi resta che darvi un 73 e augurarvi buona caccia!

— Fine delle trasmissioni





Sonic Frequencies in inglese

13 03 2009

Micro post di annuncio per la nuova versione di Sonic Frequencies in inglese, raggiungibile al seguente indirizzo:

http://sonicfrequencies.wordpress.com

Questa versione “internazionalizzata” è dovuta all’apertura della nuova sezione tutorial, tradurrò infatti principalmente le guide di Sonic Frequencies in modo che possano essere facilmente comprensibili anche all’estero per chi non mastica italiano.

God save the queen!😛





EeeBSD setup: installazione FreeBSD 7 da USB (guida pratica per Eee PC)

23 02 2009

[ULTIMO AGGIORNAMENTO 13/03/2009 — revisione 7]


Scrivo attualmente dal mio ultimo acquisto un ASUS EeePC 701, autentico gioiellino con un buon supporto anche per sistemi BSD e Linux. In rete potrete trovare diverse guide sull’installazione di Windows XP e Linux per netbook che come questo non sono dotati di lettore CD, ma difficilmente troverete qualcosa sull’installazione di sistemi BSD (a parte una lista di tentativi falliti su http://encryptio.com/ots/eeebsd😛 ) mi sono così dedicato a scrivere questa guida all’installazione di FreeBSD su ASUS EeePC 701 (4G) da penna USB nella speranza di essere di aiuto a tutti coloro che hanno avuto difficoltà nel cimentarsi in tale “impresa”….vedrete che alla fine non è poi così difficile come sembra, basta solo sapere dove mettere le mani.😉

Tengo a precisare che questa guida rimane comunque facilmente adattabile anche ad altri modelli di netbook che come l’EeePC non sono dotati di lettore CD  dato che i passaggi sono molto simili, dovrebbero infatti cambiare solamente le scorciatoie per accedere alla utility di configurazione del BIOS, come vengono nominati i dispositivi da FreeBSD in fase di installazione, etc…

In fondo all’articolo è presente una lista dei modelli di ulteriori netbook su cui ho effettuato i test.




Opzioni di installazione

Qui di seguito sono elencate le possibili configurazioni per l’installazione di FreeBSD, potete  scegliere quale vi sarà più comoda, durante la guida spiegherò i casi di entrambe le opzioni di installazione:

  1. installazione sulla SSD (o Hard Disk) interna al nostro EeePC (consigliato solo se si vuole dedicare la SSD interamente a FreeBSD, 4G sono pochini per un dual boot :/)
  2. installazione su periferica esterna USB (si può eseguire anche su SD Card ma consiglio vivamente USB dato che risulta molto più veloce)

LEGENDA

  • quando si farà esplicito riferimento a una particolare configurazione di installazione fra quelle elencate sopra (periferica interna/esterna), vedremo la dicitura [1.][2.]
  • la guida copre i passi di installazione da sistemi operativi Windows XP e Linux, i passaggi esclusivi per Windows inizieranno con la dicitura –Windows, quelli per Linux con –Linux, termineranno entrambi con un -// finale

NOTA per installazioni Linux

data la moltitudine di distribuzioni Linux ho preferito scrivere i passaggi con operazioni effettuabili da terminale in modo da rendere la guida universale a tutte le distro Linux, le procedure elencate potrebbero richiedere privilegi di root

ATTENZIONE

è consigliabile eseguire i backup delle periferiche usate prima dell’installazione, anche se si dovesse scegliere l’installazione su USB/SDcard consiglio comunque di eseguire il backup di qualsiasi dato sensibile e della SSD (HD) presente nel vostro netbook




Requisiti minimi

  • Sistema operativo preinstallato su EeePC: Windows XP o Linux
  • 1 pendrive USB da 64M min
  • 1 SD Card da 512M min
  • 1 connessione internet attiva

opzionale:

  • 1 memoria esterna USB da 1G min se abbiamo scelto l’installazione di FreeBSD su periferica esterna [2.]




Step 1 – Preparazioni

Scarichiamo il primo CD dell’ultima release di FreeBSD per i386 dal seguente link:

http://www.freebsd.org/it/where.html

(nel momento in cui scrivo è 7.1-RELEASE-i386-disc1.iso, supporremo di seguito che sia questa la release che userete)

Scarichiamo e installiamo UNetbootin da: http://unetbootin.sourceforge.net/

Scolleghiamo per sicurezza qualsiasi periferica esterna USB dal nostro netbook (controlliamo anche lo slot per la memoria SD)

–Windows

apriamo Risorse del computer

inseriamo la pendrive nella porta USB a sinistra del nostro EeePC e supponiamo che Windows la identifichi come D: (assicuriamoci di questo passaggio poiché andremo a eliminare tutti i dati presenti nel drive specificato D:)

clicchiamo con il tasto destro su D: (la pendrive identificata da Windows) quindi su “Formatta…”

selezioniamo File system FAT32, Dimensioni unita’ di allocazione predefinita e Formattazione veloce, clicchiamo quindi sul bottone “Formatta” e attendiamo che il processo venga completato

–Linux

inseriamo la pendrive nella porta USB a sinistra del nostro EeePC e diamo da terminale il comando:

# dmesg

da qui osserveremo come il device viene identificato da Linux, supponiamo che sia identificato come sda1 (assicuriamoci di questo passaggio poiché andremo a eliminare tutti i dati presenti nel drive specificato)

formattiamo quindi con:

# mkfs -t vfat /dev/sda1

–//

apriamo adesso UNetbootin

selezioniamo la voce Distribuzione, quindi subito a destra nel primo menu a tendina selezioniamo “FreeBSD” e nel secondo “7.0”. In fondo alla finestra specifichiamo Tipo “USB”, su Drive mettiamo l’identificativo che avevamo usato precedentemente (su Risorse del computer nell’esempio usato era D:, per Linux era /dev/sda1) e clicchiamo su OK

attendiamo la copia dei file, al termine ci verrà chiesto se riavviare o no (Riavvia/Esci), scegliamo di NON riavviare (Esci)

–Windows

apriamo Risorse del Computer e inseriamo la SD Card nello slot apposito del nostro EeePC e supponiamo che Windows la identifichi come E: (assicuriamoci di questo passaggio poiché andremo a eliminare tutti i dati presenti nel drive specificato E:)

clicchiamo con il tasto destro su E: quindi su “Formatta…”

selezioniamo File system FAT32, Dimensioni unità di allocazione predefinitaFormattazione veloce, clicchiamo quindi su Formatta e attendiamo che il processo venga completato

apriamo la ISO di FreeBSD scaricata precedentemente (possiamo usare un programma come 7zip o WinRAR per aprirla) ed estraiamo tutta la cartella 7.1-RELEASE in E:

ancora da Risorse del computer, entriamo su E: e rinomiano la cartella 7.1-RELEASE appena copiata in freebsd (assicuriamoci che il contenuto della cartella freebsd sia “base”, “catpages”, “dict”, etc…)

–Linux

ci serviremo di due cartelle su /mnt per il montaggio

/mnt/usb per montare la penna usb

/mnt/iso per montare la iso

diamo quindi:

# mkdir -p /mnt/usb
# mkdir /mnt/iso

inseriamo adesso la SD Card per i file di installazione nello slot apposito del nostro EeePC e supponiamo che Linux la identifichi come /dev/sda2 da dmesg

formattiamola:

# mkfs -t vfat /dev/sda2

montiamola su /mnt/usb:

# mount -t vfat /dev/sda2 /mnt/usb

creiamo all’interno la cartella freebsd

# mkdir /mnt/usb/freebsd

spostiamoci adesso dove abbiamo precedentemente scaricato la ISO di FreeBSD

# cd <path-to-iso>

montiamo la ISO

# mount -t iso9660 -o loop 7.1-RELEASE-i386-disc1.iso /mnt/iso

copiamo infine il contenuto dalla cartella 7.1-RELEASE nella cartella freebsd creata precedentemente sulla pendrive

# cp -vfr /mnt/iso/7.1-RELEASE/* /mnt/usb/freebsd

–//

lasciamo la pendrive USB e la SD Card inserite e riavviamo

NOTA

non abbiamo bisogno di impostare dal BIOS OS Installation su Start, consiglio anzi di verificare che sia impostato su Finished, per accelerare i tempi di installazione




Step 2 – Installazione

alla schermata del BIOS premiamo subito ESC, ci verrà presentata una schermata simile a questa

scegliamo di avviare dalla pendrive USB a sinistra

attendiamo quindi che venga avviato l’installer di FreeBSD (se siete impazienti potete premere INVIO quando vedete  i timer)

alla prima schermata di installazione ci verrà chiesta la lingua, scegliamo Italiano (la 108)

adesso scegliamo il layout della tastiera, selezioniamo “Italian ISO Keymap” (dovrebbe essere l’opzione di default)

ed eccoci finalmente alle impostazioni di installazione


selezioniamo “Custom”, ci verrà presentata adesso una schermata con le opzioni di installazione

ecco le impostazioni da applicare a ciascuna delle seguenti voci:

2 Options


scendiamo con i tasti direzionali fino alla voce Release Name e premiamo SPAZIO, cambiamo quindi la stringa da “7.0-RELEASE” in “any”

[2.] se abbiamo scelto l’installazione su periferica esterna, inseriamo adesso la memoria USB su cui andremo a installare FreeBSD in uno degli slot a destra del nostro EeePC, andiamo quindi in Re-scan devices e premiamo SPAZIO per farla riconoscere all’installer

usciamo con Q

3 Partition

su EeePC le opzioni possibili dovrebbero essere:

  • ad2 (è la SSD)
  • da0 (la pendrive con l’installer)
  • da1 (la SD Card con i file di installazione)
  • da2 (solo per [2.] è la periferica esterna su cui andremo a installare FreeBSD)

selezioniamo da2 se vogliamo installare su USB [2.]ad2 se vogliamo installare nella SSD dell’EeePC [1.] e diamo OK

ATTENZIONE

verifichiamo che le dimensioni del disco su cui vogliamo scrivere corrispondano alle dimensioni riportate in alto a destra in questa schermata (in questo esempio 8063MB)

premiamo A per partizionare tutto il disco con FreeBSD, quindi Q per uscire

ci verrà adesso chiesto cosa scrivere sul MBR

scegliamo Standard per non installare boot manager (dato che abbiamo scelto di installare solo FreeBSD, non avremmo bisogno di opzioni di boot) e diamo OK

4 Label

digitiamo C per creare una nuova label, inseriamo quindi come dimensioni 128M e selezioniamo “swap”


digitiamo nuovamente C per creare un’altra label, usiamo le dimensioni restanti premendo INVIO, selezioniamo stavolta FS e assegniamogli la root /


premiamo Q per uscire da disklabel

5 Distributions

se avete abbastanza spazio e volete una installazione completa potete qui scegliere direttamente “All” e passare avanti, lo spazio occupato supererà i 2G

dato che in generale nei netbook lo spazio scarseggia, ho selezionato qui di seguito solo le componenti necessarie, andiamo quindi all’ultima voce “Custom” e alla schermata successiva selezioniamo le seguenti voci:

  • base
  • kernels -> GENERIC
  • man
  • local
  • ports (consigliato per l’installazione delle applicazioni da sorgenti, occuperà 400M in più nell’installazione)
  • src -> base/sys (consigliato per l’installazione dei driver per EeePC, i sorgenti peseranno 200M in più nell’installazione)

diamo OK per uscire, quindi X per Exit e nuovamente OK

6 Media

selezioniamo 5 DOS, alla prossima schermata ci verrà chiesto da quale partizione selezionare i file per l’installazione, selezioniamo la SD Card con i file di installazione, che dovrebbe essere da1s1

7 Commit

ATTENZIONE

da questo momento tutte le modifiche saranno apportate ai dischi selezionati

diamo YES per procedere con l’installazione

…….attendiamo l’installazione di FreeBSD…….

completata l’installazione andiamo rispettivamente su NoExit, Exit Install,  comparirà infine una schermata di conferma con Yes/No

[1.] (installazione su SSD/HD) scolleghiamo tutte le periferiche esterne

[2.] (installazione su periferica esterna) scolleghiamo tutte le periferiche esterne (non dimentichiamoci della SD Card) tranne la pendrive USB a destra su cui abbiamo installato FreeBSD

diamo Yes




Step 3 – Primo avvio

[2.] alla schermata del BIOS premiamo ESC per avviare dalla pendrive USB a destra

se al boot vediamo questa schermata, è un buon segno

[1.] se abbiamo installato FreeBSD nella SSD (o hard disk) non abbiamo bisogno di impostare altro, ci basterà entrare con “root” (non verrà richiesta alcuna password)

[2.] se abbiamo installato FreeBSD su una periferica esterna USB/SDcard, durante il boot dovrebbe presentarsi il seguente prompt

è un prompt un pò sinistro ma niente panico!

mountroot>
in pratica FreeBSD sa di essere stato installato sulla seconda periferica esterna (da1s0a) ma in realtà noi adesso lo stiamo avviando dalla prima, ci basterà quindi farglielo presente:
mountroot> ufs:da0s1a
attendiamo che init completi lo stage finale di boot, alla schermata di login entriamo con “root” (non sara’ necessario immettere alcuna password) e diamo il comando:
# vi /etc/fstab

da qui andiamo a modificare le entry con:

/dev/da0s1b

e

/dev/da0s1a

da vi possiamo fare tutto in colpo solo con il seguente comando

:%s/da2s/da0s/g

diamo quindi Shift+ZZ per salvare e uscire

infine

# reboot

dal prossimo avvio non dovremmo più avere prompt sinistri e si presenterà direttamente la schermata di login.

NOTE FINALI  [2.]

  • con queste impostazioni FreeBSD dovrà essere avviato sempre dalla prima periferica esterna (da0), consiglio quindi di inserire la pendrive sempre dalla porta USB a sinistra del nostro EeePC (in caso vogliare avviare dallo slot SD Card, consiglio invece di scollegare qualsiasi periferica esterna prima del boot e inserire il tutto al prompt di login)
  • se abbiamo installato su periferica esterna possiamo impostare alla configurazione del BIOS la priorità di boot alla periferiche USB sotto la voce Hard Disk Drives (ricordo F2 per accedere al BIOS setup, F10 per salvare le impostazioni)




Conclusione

L’installazione è finalmente completata, il sistema dovrebbe occupare sui 684M con ports o sui 280M se abbiamo scelto di non installarli, il prossimo passo sarà l’installazione dei driver per EeePC, vi basterà seguire questa semplice guida:

AsusEee – FreeBSD Wiki

oppure

http://nighthack.org/wiki/EeeBSD

per i nuovi utenti di FreeBSD consiglio ovviamente di leggere l’handbook ufficiale disponibile in italiano al seguente link

http://www.freebsd.org/doc/it_IT.ISO8859-15/books/handbook/index.html

Buon divertimento!  ;)


–Stay Free, stay BSD


AGGIORNAMENTI

–12/03/2009

la guida è stata testata con successo sui seguenti notebook:

  • ASUS EeePC 701
  • Toshiba NB100-11R

posterò qui i test effettuati su altre macchine, tenete d’occhio il tag in testa all’articolo per eventuali aggiornamenti.

— 13/03/2009

Pubblicato un video di dimostrazione per ASUS EeePC 701:







Eventi BSD: meetBSD 2008

25 11 2008

Si è concluso la settimana scorsa l’evento meetBSD 2008 tenutosi in onore del quindicesimo anniversario di FreeBSD a Mountain View in California, esattamente al Googleplex, sede di Google, che è stato lo sponsor principale di questo evento.

lo stupendo parco all'interno del Googleplex

MeetBSD è un evento che si tiene ogni anno in onore dei sistemi BSD, nato in Polonia nel 2004 e rivolto principalmente a programmatori UNIX, alla conferenza sono solitamente discusse vecchie e nuove tecnologie sui sistemi operativi in ambito UNIX e BSD.

Quest’anno meetBSD è uscito per la prima volta fuori dalla Polonia, la partecipazione alla conferenza è stata totalmente gratuita (era richiesta solo la registrazione al sito), inoltre per pruomovere l’evento è stato offerto uno sconto speciale presso alcuni hotel locali.

 

Come sempre sono stati protagonisti della manifestazione molti guru BSD:

Alcuni guru *BSD

Alcuni guru *BSD (da sinistra mi sembra di riconoscere Robert Watson, Philip Paeps, Brooks Davis, ...(boh?) e Matthew Dillon)

non potevano mancare come di tradizione le stupende “devilette”:

ecco le devilette (no, il tipo a destra è un infiltrato)

 

Alla manifestazione sono state presentate una serie di conferenze, suddivise in più giornate, accompagnate il sabato notte da un mega party finale, durante il quale se so pure magnati na bella torta per l’anniversario di FreeBSD.

il mega-party featuring "ammazza quante belle gnocche"

 

torta freebsd

un'autentica delizia...la torta FreeBSD

 

Tra gli argomenti trattati in questa edizione:

  • Certificazione BSD
  • PC-BSD
  • Il file system ZFS
  • Ottimizzazioni e performance in FreeBSD
  • Soluzioni embedded (picobsd, tinybsd, nanobsd, …)
  • Clustering

unica nota: si è parlato di GEOM e ZFS ma non si è fatto assolutamente cenno al nuovo file system HAMMER di DragonFly BSD. Anche se HAMMER era già stato presentato questo ottobre al NYCBSDCon 2008, sarebbe stato interessante un confronto fra le tecnologie di ZFS e HAMMER.

 

Come segnalato da Dru Lavigne, le slide possono essere scaricate da qui:

http://meetbsd.com/images/slides/

 

Altre immagini e video ai seguenti link:

http://flickr.com/photos/bitgeist/tags/meetbsd/

http://www.flickr.com/photos/srf21c/tags/meetbsd/

http://flickr.com/photos/matthewdillon/sets/72157609384723817/

http://www.evilmofo.com/images/meetbsd/





Un sistema operativo chiamato Inferno

21 10 2008

Rieccomi finalmente tornato al mondo dei blogger con un nuovo articolo strettamente informatico.

Mi scuso in anteprima per eventuali errori e mancanze in questo post, ma mi ritrovo attualmente a scrivere dal mio Nintendo DS dato che l’alimentatore del mio amatissimo MacBook ha deciso di abbandonarmi con uno spettacolo di luci e suoni davvero indimenticabile (in altre parole si e’ bruciato), ho avuto cosi’ la necessita’ di riuscire a trovare un dispositivo che sostituisse almeno in parte cio’ che mi permetteva di fare il mio portatile, ecco quindi che entra in scena il Nintendo DS: 67 MHz di CPU x 4+32MB di RAM, Flashcart M3DS Real e SDHC da 8GB.

Ebbene spero non mi si bruci anche l’alimentatore del DS dato che lo uso 24 ore su 24 per fare praticamente di tutto: dalle operazioni piu’ semplici come navigare su internet, leggere email e ebook, guardare video e ascoltare musica, a cose piu’ complesse come programmazione e networking, il tutto ovviamente grazie ad applicazioni come Opera, DSLinux e Sakura (il nuovo sistema operativo di M3DS Real orientato al multimedia), ma considerate che con 67 MHz di CPU ci vuole davvero tanta tanta pazienza, l’altro giorno sono stato quasi un’ora per scompattare un file ZIP di 166 MB!

La scarsa stabilita’ di DSLinux mi ha spinto alla ricerca di nuovi port di sistemi operativi per Nintendo DS ed e’ proprio cercando nella mailing list di NetBSD che scopro InfernoDS, recentissimo port di Inferno per la console di casa Nintendo.



Inferno DS



InfernoDS si presenta davvero bene, parte immediatamente con l’interfaccia grafica, le finestre e il resto sono comandabili dal touch screen, mentre lo schermo superiore rimane finora inutilizzato.

Presenta naturalmente una shell con comandi simil-Unix, ma il toolkit grafico Wm (che a moltiricordera’ immediatamente Fluxbox) presenta ancora evidenti problemi in questo port.

Per i possessori di Nintendo DS piu’ curiosi ecco il link della release che ho personalmente testato icds.nds, mentre se volete visionare altre release piu’ recenti (viene aggiornato abbastanza spesso) andate qui.



Ma diamo un’occhiata piu’ da vicino alle origini di questo sistema operativo, per chi ancora non lo conoscesse.



Tutto ebbe inizio in America verso la meta’ degli anni 80ad opera di un centro di ricerca chiamato CSRC (Computing Sciences Research Center) internoalla Bell Labs, che faceva ancora parte della AT&T.

Al CSRC furono partoriti i sistemi e i linguaggi che hanno influenzato il mondo dell’informatica fino ai giorni nostri, Unix e i linguaggi C e C++, per non parlare di strumenti fondamentali per la programmazione e la compilazione come make, lex e yacc.

Il CSRC ha vantato la presenza di diversi guru dell’informatica, tra cui Ken Thompson, Dennis Ritchie e Brian Kernighan. Dennis Ritchie in particolare ha diretto per diversi anni un gruppo di ricerca nello sviluppo di un sistema operativo chiamato Plan 9, progettato come successore di Unix e che ha visto la sua prima release pubblica nel 1992.

logo Plan 9

I sistemi a kernel monolitico sono ormai considerati obsoleti (vedi Tanenbaum vs Torvalds), Plan 9 non eredita infatti codice da Unix ma viene riscritto “from scratch” e progettato come sistema distribuito a kernel ibrido, diventando subito il sistema operativo primario su cui vengono concentrate le ricerche del CSRC, prendendo quindi a tutti gli effetti il posto di Unix.

Spiego il termine “distribuito” per chi non fosse ancora molto addentrato in questo campo: fermatevi un attimo a guardare la macchina da cui state leggendo questo blog: vedete un monitor, una tastiera, un mouse…tutto controllato da un sistema operativo. Immaginate adesso tante di queste macchine, tutte collegate in rete, ma ancora con un unico sistema operativo che le controlli ed ecco la configurazione base di Plan 9: diversi terminali per l’interazione con il sistema operativo (i vostri mouse, tastiere, monitor), dei fileserver per l’immagazzinamento dei dati in dispositivi di memoria non volatile (il vostro hard disk), cpuserver dedicati alle computazioni (il vostro processore) e altri server di uso generale.

plan9 configurazione base

Dopo la quarta e ultima release di Plan 9, denominata Brazil e progettata per macchine piu’ moderne e reti molto piu’ veloci, Dennis Ritchie decide di passare a un nuovo capitolo, siamo nel 1995, e’ cosi’ che nasce Inferno.



Inferno banner

Logo Inferno 4



Inferno prende il suo nome dalla Divina Commedia di Dante Alighieri, cosi’ come Vita Nuova Holdings che nel 1997 collabora strettamente con Bell Labs, ormai passata a Lucent, e che nel 2000 ne ottiene i copyright.

Vita Nuova si occupa quindi della produzione e distribuzione di Inferno e Plan 9, che vengono rilasciati sotto licenza Open Source.



Inferno, che eredita gran parte dei principi del design di Plan 9, e’ un sistema distribuito con kernel a macchina virtuale e puo’ girare nativamente in diverse piattaforme come x86, XScale, PowerPC, SPARC e ARM, risulta anche molto compatto e puo’ girare persino in dispositivi con soli 1 MB di RAM.

Inoltre Inferno puo’ essere eseguito anche come host in altri sistemi operativi tra cui Windows, Mac OS X, FreeBSD, Linux, Irix, Solaris, AIX, HP/UX, UnixWare e Plan 9.



Un anteprima di Inferno hosted sotto un plugin per Internet Explorer

Un'anteprima di Inferno eseguito come plugin su Internet Explorer



Ma vediamo le peculiarita’ di questo sistema operativo.

La progettazione di Inferno, come per il suo antecedente Plan 9, si basa su tre principi fondamentali:

  • Un unico protocollo standard per la comunicazione, chiamato Styx (identico a 9P2000, successore di 9P in Plan 9), viene usato per l’accesso a qualsiasi risorsa, sia essa in locale o in remoto.
  • Tutte le risorse vengono rappresentate come dei file, ordinati gerarchicamente in un filesystem, a cui le applicazioni possono accedere con delle semplici istruzioni di read e write. Programmatori di ambienti Unix-like vedranno familiare questo aspetto, dato che e’ una caratteristica comune a Unix seppure qui ancora piu’ estesa. Consideriamo ad esempio l’ambiente grafico di un sistema operativo comune (anche Unix-like), un’applicazione deve usare particolari interfacce per fare riferimento alla proprieta’ di una delle sue finestre, in Inferno invece anche le finestre di un’applicazione vengono rappresentate come un file system privato, accessibile quindi solo dall’applicazione che “possiede” la finestra, possiamo quindi accedere anche in questo caso alle proprieta’ di una finestra con delle semplici istruzioni di read e write.
  • Anche la rete viene rappresentata come un singolo coerente namespace, apparendo alle applicazioni come un file system gerarchico che puo’ rappresentare risorse sia locali che remote, in pratica qualsiasi risorsa di rete remota viene vista come un file in locale.

Se in Inferno il core e’ scritto come di tradizione in linguaggio C, per il resto del sistema (librerie, moduli e driver) e’ stato usato Limbo, un linguaggio type-safe progettato appositamente per la scrittura di applicazioni in Inferno.

Diretto successore di Alef in Plan 9,Limbo e’ un linguaggio di programmazione che viene compilato in byte-code: un particolare tipo di p-code, codice oggetto a 3 indirizzi simile al linguaggio macchina ma che risulta indipendente dalla sua architettura. Quando il codice byte-code deve essere caricato in memoria per l’esecuzione, questo viene interpretato da una macchina virtuale a 3 indirizzi chiamata Dis.

Byte-code puo’ essere opzionalmente compilato in codice macchina prima dell’esecuzione o durante (on-demand) tramite un compilatore JIT in modo da renderne l’esecuzione molto piu’ veloce.

Sia l’interprete che il compilatore JIT sono caricati nel kernel.

Caricamento di unapplicazione

Esecuzione del codice di un'applicazione in Inferno





E a proposito di byte-code, questa parola avra’ fatto suonare il campanello Java nella testa di qualcuno, andiamo ad osservare le differenze fra i concetti di Inferno e le tecnologie Java un po’ piu’ da vicino.

Anche Java viene compilato in byte-code ed eseguito per mezzo di una macchina virtuale, denominata JVM (Java Virtual Machine), che -come Dis – utilizza la compilazione JIT per ottimizzare l’esecuzione di byte-code, esistono inoltre particolari processori detti “Java processor” che comprendono Java byte-code direttamente nel loro Instruction Set, trasformando quindi di fatto JVM da macchina virtuale a macchina concreta. Un esempio molto diffuso di questo tipo di processore e’ ARM926EJ-S, che guarda caso e’ la CPU usata proprio da Nintendo DS (vedi ARM9E).

Inoltre nel 1996 Sun crea JavaStation, un particolare tipo di “Network Computer”, un thin-client che potete considerare come un comune PC low-cost ottimizzato per la navigazione web. Niente dischi quindi per JavaStation (i file venivano memorizzati in server remoti), un semplice sistema operativo chiamato JavaOS, un browser chiamatoHotJavae altre eventuali applicazioni Java a scelta dell’utente.

Con architettura a microkernel e scritto principalmente in Java, JavaOS usa la Java Virtual Machine come sua componente principale. JVM si occupa infatti di gestire persino i driver, scritti anch’essi in limguaggio Java, in modo simile a quanto visto precedentemente con Dis e Inferno.

JavaStation viene infine abbandonata nel 2000 e con essa muore anche JavaOS, ma esistono comunque altri sistemi simili, tra cui il degno di nota JX, sistema open source a microkernel, scritto anch’esso in Java e sviluppato in Germania ad opera dell’Universita’ di Erlangen.



In conclusione, Java risulta ormai uno standard indiscusso per sistemi embedded, dato che offre la comodita’ di codice portabile su qualsiasi piattaforma e senza il bisogno di ricorrere a cross-compiler (alcuni dispositivi possono essere talmente scarsi come capacita’ di memoria e computazione da rendere praticamente impossibile la compilazione in locale),concetto su cui si basa la progettazione di Inferno e Limbo.

Inferno e’ indubbiamente un sistema operativo particolarmente interessante per i concetti avanzati su cui si fonda, ma per la sua minimalita’ e compattezza non e’ orientato all’usabilita’ come sistema desktop, inoltre rimane ancora poco utilizzabile dalla massa a causa dello scarso parco software che presenta il linguaggio Limbo.

Una grave pecca a mio avviso rimane la mancanza di un compilatore C, C++ per byte-code eseguibile da Dis, il che permetterebbe un porting piu’ facile dei software piu’ diffusi dalla comunita’ open source anche su Inferno.

Esiste comunque il set di compilatori xc (0c, 1c, 2c, 5c, 6c, 7c, 8c, kc, qc e vc) per linguaggio C, ma che producono codice dipendente dall’architettura, rompendo quindi la filosofia del codice portabile su tutti i sistemi Inferno anche se installati in diverse architetture.

Allo stato attuale, l’unico strumento per la “portabilita’(?)” di codice C su Inferno rimane c2l, che si occupa di tradurre fin dove possibile un sorgente da linguaggio C in Limbo, sara’ poi il compilatore limbo a mostrare eventuali problemi nel sorgente tradotto, eventualita’ che diventa una certezza nella presenza di stringhe e di altri costrutti che non sono facilmente traducibili in Limbo.

Cito direttamente dalla man page di c2l :

“C2l translates the named Cfileinto Limbo. The translated code should be almost always syntactically correct but will certainly never be semantically correct as certain constructs in C (strings for example) are almost impossible to convert automatically into Limbo. Otherwise it tries to do a good job of translating the C constructs that have some sort of equivalence in Limbo.”





Collegamenti utili:

http://www.vitanuova.com/inferno/

http://cm.bell-labs.com/cm/cs/who/bwk/interps/pap.html

http://doc.cat-v.org/inferno/4th_edition/

http://ftp.bme.hu/OS/inferno/faq.html

http://www.adityabansod.net/things/papers/infernointro.htm

http://code.google.com/p/inferno-os

http://www.vitanuova.com/inferno/design.html

http://kny.iki.fi/inferno/

http://tldp.org/HOWTO/JavaStation-HOWTO/whatischapter.html







Numbers Stations: spionaggio via etere

4 08 2008

In questo articolo voglio parlarvi delle Numbers Stations, una vera chicca per DXer, radioamatori e informatici, ma prima un pò di storia…

 

Chi di voi mi conosce saprà della mia passione per le radio.

Questa risale a quando, da bambino, andavo a villeggiare durante il periodo estivo in campagna dai miei nonni a Punta Raisi, dove, lontano dal mio caro vecchio Commodore 64, portavo con me alcuni numeri di Topolino.

Probabilmente qualche vecchio lettore di Topolino ricorderà ai tempi una serie di numeri con un Walkie Talkie azzurro in allegato da montare in più parti, beh…io avevo appena acquistato il primo numero, quello con il “core” (la parte meccanica). Alla mia vista si presentavano soltanto una scheda verde con delle saldature, due cavetti con un attacco per batteria a 9V, un altoparlante, un interruttore e due pulsantini (il Morse-key e il PTT per la comunicazione in half-duplex).

Iniziai così a smanettare con questo meraviglioso giocattolo, scoprendone a poco a poco il funzionamento e riuscii a stabilire una comunicazione con un apparecchio radio più grande che avevo da mio nonno, una radio ShortWave.

 

Mi dedicai quindi per caso all’ascolto di questa banda davvero curiosa, di giorno sentivo solo il Walkie Talkie ma di notte come per incanto riuscivo ad ascoltare le trasmissioni più strane, in particolare dei beep beep che scoprii poco dopo essere codice Morse e delle voci che recitavano numeri in inglese o sempre le stesse parole come “whiskey”, “charlie” e “hotel” terminate tutte da un “end of message”.

 

Potete dare un ascolto a una di queste registrazioni al seguente link:

http://dharma.homeunix.org/shared/E10%2003041999.mp3

 

Ma cosa c’entra con l’informatica direte voi? Ci sto arrivando…

A diversi anni di distanza, quando finalmente internet sbarcò anche a casa mia, scoprii di non essere l’unico radioascoltatore incuriosito da queste trasmissioni, scoprii che queste trasmissioni vengono identificate con il nome di Numbers Stations e che si tratta di trasmissioni cifrate per mezzo di un algoritmo il cui nome è One-Time Pad (in breve OTP) detto anche “cipher di Vernam”.

 

Ebbene queste trasmissioni sono avvolte da un alone di fascino e di mistero, spuntano la notte come dal nulla in frequenze e orari quasi sempre inaspettati, vengono talvolta introdotte e intervallate da suoni di carillon o chimes e la loro durata è molto breve, in media dai 2 ai 3 minuti, per poi sparire di nuovo nel nulla.

Esistono svariati tipi di Numbers Stations: il messaggio può essere recitato in diverse lingue da una voce umana o sintetizzata, possono essere trasmessi numeri o lettere dell’alfabeto fonetico, talvolta viene fatto uso di codice Morse (come per i Letter Beacon di cui parlerò meglio in futuro) o addirittura vengono trasmessi solo dei suoni come per le Workshop, in cui si sentono suoni come provenienti da un’officina, le Polytones, in cui vengono trasmesse delle musiche in multitono come quelle suonate alla tastiera di un telefono a toni DTMF, o le Backwards Music Stations, in cui vengono trasmessi dei brani musicali al contrario.

 

E’ comune credenza che si tratti di trasmissioni di spionaggio risalenti al periodo della guerra fredda ad opera di enti segreti governativi, come la CIA o il MOSSAD, ma esistono attualmente poche prove al riguardo.

 

Ecco un filmato molto istruttivo che ho sottotitolato appositamente qualche tempo fa:

 

Come avete potuto notare i radioamatori hanno non poche difficoltà nel riuscire a tracciare la provenienza di questi segnali, l’anonimità di queste stazioni è infatti garantita dal range di frequenza usato per queste trasmissioni: la HF (High Frequency).

Le onde radio in HF, denominate ShortWave (3-30 MHz) possiedono la proprietà di riuscire a propagarsi in tutto il globo terrestre senza il supporto di ripetitori o amplificatori, risultando difficilmente tracciabili a meno che non ci si trovi nelle vicinanze della stazione che sta trasmettendo.

E’ infatti la ionosfera che si occupa di riflettere le onde elettromagnetiche, soprattutto durante la notte o in presenza di E-sporadico. La ionosfera è a sua volta condizionata dalle attività solari, il fenomeno è conosciuto come “propagazione Skywave”, è difficile quindi stabilire se la trasmissione ascoltata arrivi da un continente vicino o dall’altra parte del pianeta.

 

 

Un gruppo di studio e monitoraggio per queste trasmissioni di cui faccio parte anche io è ENIGMA2000, progetto nato dall’ormai defunto ENIGMA, in cui i vari membri, prima dell’avvento di internet, comunicavano i loro studi per via postale.

ENIGMA2000 cataloga ogni Numbers Station a seconda della lingua usata, del gruppo di figure presenti nel codice cifrato e di altri fattori, grazie a questa catalogazione si può risalire alla presunta provenienza del messaggio. Un classico esempio fatto anche nel video precedente è Lincolnshire Poacher, catalogata come E3 (vedi pagina relativa nel database spynumbers), la cui stazione è stata scoperta trasmettere dall’isola di Cipro dalle parti del villaggio Akrotiri. Le segnalazioni sono arrivate da un gruppo di radioamatori della zona che, grazie all’uso di radiogoniometri (RDF), sono riusciti a individuare la provenienza del segnale e a localizzare così la stazione responsabile, appartenente alla RAF (Royal Air Force, aeuronautica militare britannica), stazione che dal mese scorso pare abbia cessato di operare dopo 20 anni di attività.

 

Ma torniamo al lato informatico della questione: il One-time pad, un sistema di crittografia che si è guadagnato il titolo di “crittografia perfetta” grazie alle dimostrazioni di Teoria dell’Informazione a cura del matematico e ingegnere Claude Shannon.

Questo tipo di cifratura è infatti famoso proprio per le comunicazioni di spionaggio e può essere decodificato solamente tramite una chiave che viene comunicata al ricevente per mezzo di un minuscolo“blocco” (pad) in cui ogni pagina contiene una chiave che può essere usata soltanto una volta per la decodifica del messaggio (da cui One-Time pad), dopo il suo utilizzo la pagina contenente la chiave deve essere distrutta.

Un esempio di messaggio codificato è il seguente:

 

Un programma open source per la creazione di Numbers Stations (tramite sample dell’alfabeto fonetico NATO presi da E10) è stato pubblicato da un membro di ENIGMA2000, flcardone, italiano anche lui (colgo l’occasione per salutare Flavio).

Il programma si chiama Papazulu ed è scaricabile al seguente indirizzo:

http://sourceforge.net/projects/papazulu/

 

E’ fondamentale nel One-Time Pad che la chiave venga utilizzata una volta soltanto. E’ infatti ormai storia come il Venona Project, progetto di collaborazione britannico-statunitense per la crittoanalisi dei messaggi sovietici, sia riuscito a decodificare i messaggi del KGB proprio a causa di una stessa chiave ripetuta nella codifica di più trasmissioni.

 

Una storia simile ebbe Bletchley Park (detta anche Stazione X) durante la seconda guerra mondiale in cui si riunirono matematici, astrologi, crittoanalisti e giocatori di scacchi internazionali.

Nel gruppo di crittoanalisti venne assoldato anche Alan Turing, padre della moderna informatica, al fine di decifrare messaggi tedeschi trasmessi in codice morse.

Il giovane Alan Turing migliorò una macchina già esistente (denominata Bombe) che faceva uso di tecniche di brute-force per la decifrazione dei messaggi tedeschi.

 

I tedeschi a loro volta per cifrare i messaggi usavano una macchina denominata Enigma (da cui il nome del gruppo di studio di cui parlavo prima).

Come potete vedere Enigma presenta una tastiera “qwertz” come quella di una macchina da scrivere tedesca, sopra invece possiamo vedere una serie di lampade con delle lettere e ancora sopra infine 3 rotori da regolare per cambiare la chiave da usare nella codifica del messaggio.

L’uso di questa macchina era piuttosto semplice: bastava – prima di ogni messaggio – impostare i rotori per settare la chiave, a quel punto quindi a ogni pressione di una lettera sulla tastiera, la lampadina relativa alla lettera codificata si sarebbe illuminata.

Agli operatori di codifica del messaggio Enigma veniva fornito ogni mese un “codebook”, una sorta di registro con su scritto il codice che doveva essere utilizzato ogni giorno. Al contrario del One-Time Pad quindi, la chiave veniva fornita su cartaceo solo al trasmittente. Per gli operatori che ricevevano il messaggio invece, la chiave veniva trasmessa in codice morse 2 volte consecutive prima di ogni messaggio, ovviamente non in chiaro ma codificata con la chiave precedente, bastava quindi scoprire una sola chiave per potere exploitare tutte le trasmissioni.

L’algoritmo usato era interno alla macchina e risultava anch’esso abbastanza semplice dato che si basava sulla permutazione delle lettere a seconda della posizione dei rotori.

La versione commerciale (ebbene sì Enigma fu messa in commercio) era abbastanza semplice e non troppo difficile da violare, nella versione militare invece vennero effettuate alcune modifiche tra cui l’aggiunzione di altri rotori e infine una Plugboard, ovvero una mappa della tastiera con degli spinotti che eseguiva lo scambio di lettere a scelta, in modo da rendere la decodifica molto più complessa.

Il messaggio cifrato veniva infine inviato in codice Morse e decifrato dal ricevente usando un’altra macchina Enigma con i rotori posizionati secondo la chiave trasmessa prima del messaggio.

 

Gli inglesi di contro usavano delle stazioni di ascolto (dette Stazioni Y) per ricevere la stringa cifrata in codice morse, questa veniva quindi comunicata alla Stazione X (Bletchley Park) che si occupava della crittoanalisi del messaggio.

 

Un film che è stato girato al riguardo e che consiglio a tutti di vedere è: Enigma – Il codice che cambiò la storia del 2001, in cui il protagonista Alan Turing è impersonato dal matematico Tom Jericho.

PS: la mia parte preferita del trailer è a 1:28 “she was the mystery he couldn’t solve” (le donne sono sempre un mistero :P)

 

Per chi volesse approfondire l’argomento segnalo i seguenti link:

http://www.spynumbers.com — database, log e altre risorse sulle Numbers Stations

http://mailman.qth.net/mailman/listinfo/spooks — Spooks, mailing list su NS e crittografia in generale

http://www.youtube.com/user/capnsonic — canale youtube dove posto i miei video sulle NS

http://www.simonmason.karoo.net/page30.html — sito di Simon Mason, autore del libro “Secret Signals”

in questa pagina potrete trovare un sacco di risorse utili, brani musicali in cui vengono usati sample di Numbers Stations (fra i quali alcune tracce dei Boards of Canada) e video relativi alle NS (ringrazio con l’occasione Simon per avere postato il mio video di Persephone).

Segnalo infine The Conet Project, eccezionale raccolta di Numbers Stations in un set di 4 CD liberamente scaricabile da internet, che potete ascoltare e scaricare al seguente indirizzo:

http://www.archive.org/details/ird059

 

End Of Message.

End Of Transmission.





[Lost-The Project] Reclutamento online

29 07 2008

Ultime news dal nuovo ARG di Lost “The Project”.

Da oggi per tutti coloro che si sono iscritti a Octagon Global Recruiting e che non si sono potuti recare a San Diego per il Comic Con dovrebbe arrivare una email che rimanda a dharmawantsyou.com per compilare il test di reclutamento online.

 

Ecco come appare la mail:

ma io da buon curiosone che non sono altro, mi sono andato a spulciare il sorgente della mail e ho trovato un link a questo video:

come potete notare e’ lo stesso video che e’ stato trasmesso via Bluetooth al Comic-Con, in piu’ possiamo sentire delle voci che si sovrappongono, proprio come una sorta di trasmissione pirata via Bluetooth, di cui cerchero’ di postare una traduzione il prima possibile.

 

PS: come potevamo aspettarci questo video e’ pubblicato a nome di rockusguy.

 

Restate in ascolto per ulteriori news!

 

Update:

grazie a JuanPablo per avermi segnalato che le voci sono di due studiosi, un maschio e una femmina che parlano rispettivamente in lingua tedesca e francese.

 

Su lostpedia.com viene suggerita la traduzione:

“à voyager à grande vitesse sur de longues distances”

ovvero “viaggiare a gran velocita’ su lunghe distanze” e:

“… d’obligation sociale en priorité sur la sécurité personnelle

ovvero “d’obbligo sociale prioritario sulla sicurezza personale”

 

Per quando riguarda la voce in tedesco invece ToastPsycho da Youtube suggerisce:

“…doch dabei Schwankungen im Raum-Zeit-Kontinuum…”

ovvero “…per cui le variazioni nel continuum spazio-temporale…”








Iscriviti

Ricevi al tuo indirizzo email tutti i nuovi post del sito.