it-swarm-eu.dev

Was müsste man tun, um einen Satelliten zu entführen?

Mir ist klar, dass dies an Science-Fiction grenzt, aber es gab einige interessante Demonstrationen in Bezug auf Sicherheit verschiedener Satelliten .

Was wäre erforderlich, um einen Satelliten zu hacken (im Allgemeinen wirklich jeder Hack)? Sind sie alle grundsätzlich auf die gleiche Weise verbunden oder benötige ich unterschiedliche Geräte, Software oder auf andere Weise? Werden verschiedene Verschlüsselungsalgorithmen verwendet? Welche Kommunikationsprotokolle würde ich verwenden? Wie soll ich eine auswählen? Was sind die rechtlichen Auswirkungen davon?

Im Allgemeinen möchte ich herausfinden, wie sicher diese über uns fliegenden Computer wirklich sind, da in Bezug auf die Sicherheit nicht viel darüber diskutiert wird.

Diese Frage war IT-Sicherheitsfrage der Woche.
Lesen Sie den 4. Februar 2012 Blogeintrag für weitere Details oder eigene einreichen Frage der Woche.

111
Incognito

Übersicht

Zuerst habe ich viele meiner Informationen aus einer Kombination meiner Amateurfunkerfahrung und einem großartiger Vortrag gelernt, an dem ich bei DEFCON 18 teilgenommen habe. Die meisten Satellitensysteme sind einfache Repeater. Das an einem Transponder eingehende Signal wird gereinigt, verstärkt und erneut übertragen. Wenn Sie den Ort und die Eingangsfrequenz kennen und eine effektivere Strahlungsleistung als jeder andere pumpen, gewinnen Sie.

Viele Satelliten benötigen auch Befehlsmodule. Diese werden verwendet, um Anweisungen zu interpretieren, um wieder in die Umlaufbahn oder am Ende des Lebens zurückzukehren oder in ein "Friedhofs" -Muster (oder direkt in die Atmosphäre selbst) zu gelangen. Da die meisten Satellitensysteme benutzerdefiniert sind, ist es ein echter Crapshoot, was Sie für Befehle und Sicherheit sehen. Ich vermute, dass die meisten Befehlssequenzen unverschlüsselt sind und auf der Tatsache beruhen, dass ein MITM-Angriff auf etwas im Weltraum ziemlich schwierig ist.

Die Frequenzen variieren stark von MHz bis zu einigen zehn GHz. Ihre Ausrüstung muss die richtige Frequenz durch eine Schüssel mit der richtigen Größe ausgeben. Rechtlich gesehen werden Sie mindestens die FCC oder Ihr nationales Äquivalent verletzen, indem Sie gegen die Bestimmungen für lizenzierten Rundfunk verstoßen. Außerdem sind "Vögel" und Sendezeit teuer, so dass die zivilrechtliche Haftung, wenn sie gefunden wird, bankrott gehen kann.

Bei der Übernahme eines Satellitentransponders hängt die Sicherheit von der Seltenheit von Angriffen, der Erkennung und der Triangulation der Signalquelle ab. Dann klopfen Leute an deine Tür.

Einen Vogel finden

Zuerst musst du ein Ziel haben. Einige Satelliten sind geostationär, daher sind sie einfach. Andere Satelliten haben Umlaufbahnen, die sie in versetzten Mustern auf der ganzen Welt senden. Der Satellit wird in verschiedenen Höhen am Himmel sichtbar und verfolgt verschiedene Pfade. Sie müssen also wissen, wo er sich befindet und wie er sich bewegt, um kommunizieren zu können.

Kommunikationssatelliten sind in der Regel entweder geostationär oder Teil eines Clusters vieler Satelliten, sodass einer oder mehrere immer mindestens eine Bodenstation und einen anderen Punkt auf dem Planeten im Blick haben.

Dafür gibt es überall Websites, auf denen häufig militärische/nicht zugelassene Satelliten aufgelistet sind, da die Leute sie mit einem Teleskop verfolgen und sich dann fragen, warum dieser noch nicht aufgeführt ist.

Mit einem Vogel sprechen: Bands

Satelliten arbeiten mit unterschiedlichen Frequenzen, und die verwendete Antenne muss an die Frequenz des Satelliten angepasst werden. Die meisten Satelliten arbeiten im Mikrowellenspektrum. Die allgegenwärtigen (in den USA) DirecTV/Dish Network-Antennen befinden sich normalerweise am oberen Ende (kleinere Wellenlänge) des Spektrums. Da Ihr Signal in Zukunft viel Bewegung hat und Ihr Ziel klein ist, ist es Ihr Ziel, so viel Leistung wie möglich in eine Richtung zu lenken. Alles, was an die Seiten, auf die Erde usw. gesendet wird, ist Energieverschwendung. Sie benötigen daher eine Antenne mit hoher Verstärkung . Das Antennendesign kann aus Amateurfunkbüchern zum Thema gelernt werden.

Bevor sich jemand einschaltet und sagt: "Sie brauchen keine Richtantenne und keinen Tracking-Motor", stimmt das ... aber es wird verdammt viel helfen. Nur weil Ihr Spot Messenger oder GPS keinen hat, heißt das nicht, dass Sie keinen verwenden sollten, wenn Sie können. Es hält Ihr Signal dort, wo Sie es möchten, und begrenzt die Möglichkeit von Interferenzen durch oder mit anderen Dingen, die dieselbe Frequenz verwenden. Es bedeutet auch, dass es für jemanden schwieriger sein wird, Sie zu jagen. Nur weil Sie Fremde hören Sie geklaut haben, können einige Kosten damit verbunden sein.

Mit einem Vogel sprechen: Protokoll

Jetzt werden wir etwas kniffliger. Einige Satelliten sind sehr einfach, insbesondere Amateurfunk-Satelliten. Sie empfangen ein Signal und senden dieses Signal zurück. Es gibt verschiedene Variationen von Protokoll, Polarisation, Modulation ( QAM ist gut zu verstehen) usw. Wenn Ihr Ziel mehr aufräumt als nur ein Rauschen einzustellen Wenn Sie den Boden wieder ausspucken, müssen Sie auch diese Informationen kennen.

Übergeordnete Protokolle können Standard-IP/TCP, Klartext, verschlüsselt oder ein völlig imaginäres 17-Bit-Codewortsystem sein, das sich ein Typ wie Mel ausgedacht hat.

Übernahme

Sie müssen mit dem entsprechenden Protokoll mehr Leistung an den richtigen Ort liefern. Da fast jeder Satellit ein kundenspezifisches Design ist, ist dies eine Herausforderung. Wenn Ihr Ziel über eine einfache Neuausstrahlung hinausgeht, stehen Sie jedes Mal vor einer großen Black Box. Computer sind klein, stromsparend und haben wahrscheinlich so gut wie nichts.

Die beste Wahl für MITM

Wenn Sie es sich nicht leisten können, einen eigenen Satelliten zu starten, finden Sie heraus, wo sich die Bodenstation befindet, und fliegen Sie darüber. Kleine Flugzeuge sind relativ günstig zu mieten (weniger als 100 US-Dollar pro Stunde), angebundene Ballons können hoch genug sein, um einen effektiven Winkel zu haben, und wenn Sie ziemlich hinterhältig sind, können Sie etwas auf die Senderzuleitung selbst setzen.

Viele kleinere Organisationen vermieten ihre Satellitenzeit. Als ich elf Jahre alt war, erfuhr ich, dass der Typ, der den Satelliten-Truck des lokalen Nachrichtensenders betreibt, sich zwischen den Aufnahmen höllisch langweilt und Ihnen auf jeden Fall all die coolen Dinge an seinem Rig zeigen wird. Was auch immer er mietet, ist wahrscheinlich eines der einfacheren Dinge, weil das dokumentiert und relativ einfach zu bearbeiten sein muss.

89
Jeff Ferland

Was wäre erforderlich, um einen Satelliten zu hacken (im Allgemeinen wirklich jeder Hack)?

Wenn es um Satelliten geht, gilt das allgemeine Wort nicht. Fast jeder Satellit, mit sehr wenigen Ausnahmen, ist benutzerdefiniert. Selbst die derzeit umlaufenden GPS-Satelliten sind nicht alle gleich: Es gibt GPS IIA, GPS IIR, GPS IIR-M und GPS IIF. Ich würde es wagen, dass sogar Satelliten des gleichen Typs geringfügige Abweichungen aufweisen. Die einzige Ausnahme, die ich denken würde, wären die Iridium-Satelliten. Sie können aufgrund der sofort gestarteten Anzahl, der kurzen Zeit zwischen aufeinanderfolgenden Starts und des niedrigeren Werts jedes einzelnen Satelliten sehr ähnlich sein.

Spezifischer Satellit oder Ziel der Gelegenheit?

Wenn Sie auf einen bestimmten Satelliten zielen möchten, müssen Sie möglicherweise zu einem Ort reisen, der für die Anbindung an den Satelliten geeignet ist: entweder zu einem Ort im „Schatten“ des Satelliten oder zu einer Befehls- und Steuereinrichtung. Nicht alle Satelliten haben eine vollständige Erdabdeckung. Wenn also ein Satellit, auf den Sie zielen möchten, nicht über Ihren Standort fliegt, müssen Sie dorthin gehen, wo er sich befindet.

Wenn Sie nach einem Ziel oder einer Gelegenheit suchen, wählen Sie Ihren Standort und finden Sie heraus, welche Satelliten diesen Punkt abdecken. Echtzeit-Satelliten-Tracking ist auf verschiedenen Websites verfügbar, z. B. http://www.n2yo.com/ .

Kommando- und Kontrollzentrum

Eine Möglichkeit, die Kontrolle über einen Satelliten zu übernehmen, besteht darin, das Kommando- und Kontrollzentrum zu übernehmen. Die gesamte Ausrüstung ist eingerichtet und verfügbar. Das Kommando- und Kontrollzentrum unterscheidet sich in der von ihm bereitgestellten Sicherheitsstufe. Es wird jedoch davon ausgegangen, dass die CubeSat-Operationszentren eine schlechte Sicherheit aufweisen. http://csmarts.colorado.edu/for_operators/CGS-SYS-101.2BoulderGroundStation.pdf beschreibt die Ausstattung und Konfiguration einer CubeSat-Betriebsstation.

Direkte Kommunikation

Um direkt mit dem Satelliten zu kommunizieren, benötigen Sie RF Sendegeräte mit ausreichendem Leistungs- und Frequenzbereich. Um den Frequenzbereich zu ermitteln, identifizieren Sie den Satellitentyp und suchen Sie nach dem Frequenzbereich, den dieser Satellitentyp zugewiesen hat für die Kommunikation zwischen Erde und Weltraum. https://web.archive.org/web/20141116185855/http://www.ntia.doc.gov/files/ntia/publications/lrsp5c.htm ist eine gute Referenz.

Sind sie alle grundsätzlich auf die gleiche Weise verbunden oder benötige ich unterschiedliche Geräte, Software oder auf andere Weise?.

Nein, mit möglicherweise einigen Ausnahmen unterscheiden sich Satelliten, auch wenn sie vom gleichen Typ sind. Angenommen, Sie starten einen Satelliten, der 1 von 6 sein wird. Sie bringen ihn in die Umlaufbahn, aber wenn er die Umlaufbahn erreicht, stellen Sie fest, dass Ihre Uplink-Bandbreite schlechter ist als erwartet. Wahrscheinlich werden Sie vor dem Start von Satellit 2 einige Änderungen vornehmen. Und wenn Satellit 2 die Umlaufbahn erreicht, haben Sie Schwierigkeiten, die maximale Sendeleistung in einem bestimmten Frequenzbereich zu erreichen. Abhängig von der Zeit zwischen aufeinanderfolgenden Starts wird jeder Satellit optimiert. Oh, und dann können Sie ihre Software aktualisieren. Satelliten sind nicht mehr dazu verdammt, für immer dieselbe Software auszuführen. Sie können aktualisiert werden. Wenn eine Sicherheitslücke entdeckt wird, können sie "gepatcht" werden.

Antenne

Von http://cubesat.wikidot.com/coms-ground-definition

"Der Antennendurchmesser D, der für eine bestimmte Mission erforderlich ist, ist hauptsächlich eine Funktion der maximalen Satellitenreichweite d (km), der Trägerfrequenz fc (Hz), der Datenrate b (Bits/s) und der Satellitensenderleistung tp (Watt). ""

Sobald Sie den Satelliten identifiziert haben, müssen Sie seine Höhe ermitteln. Die meisten kommerziellen, wissenschaftlichen und pädagogischen Satelliten und ihre Umlaufbahnen sind im NASA NSSDC Master Catalogue aufgeführt. Es kann jedoch schwieriger sein, den Frequenzbereich zu lokalisieren, den der Satellit verwendet, um Befehle vom Boden zu empfangen. Ein guter Ausgangspunkt ist das Nachschlagen des Frequenzspektrums, das der Satellitenklasse zugeordnet ist.

Zum Beispiel

http://www.gb.nrao.edu/IPG/Interference/Spectrum%20Summaries/KuBandAllocation-1.htm

gibt an, dass 14,0 - 14,2 GHz für Radionavigation, Weltraumforschung, festen Satelliten (Erde-Weltraum) und mobilen Satelliten (Erde-Weltraum)

Die Erde zum Weltraum ist die Aufwärtsverbindung zum Satelliten, daher ist dies eine gute Reichweite, um es zu versuchen.

Werden verschiedene Verschlüsselungsalgorithmen verwendet?

Wahrscheinlich. Denken Sie daran, dass sich eine erhebliche Anzahl dieser Satelliten in staatlichem Besitz befindet (Russland, USA, Frankreich, Japan, China, Indien, Israel, Ukraine, Iran). Ich vermute, dass die meisten dieser Regierungssatelliten Verschlüsselung verwenden, und ich konnte nicht einmal erraten, welche Verschlüsselung einige Länder verwenden würden.

Welche Kommunikationsprotokolle würde ich verwenden?

Das Protokoll des Satelliten, auf den Sie zielen. Einer der wenigen gut vereinbarten Standards ist der Frequenzbereich. Dann kommt es darauf an, wer den Satelliten zu welchem ​​Zweck gestartet hat.

Was sind die rechtlichen Auswirkungen davon?

Ich bin mir nicht sicher, ob ich mich in diesem Fall bei Ihnen melden kann.

Im Allgemeinen möchte ich herausfinden, wie sicher diese über uns fliegenden Computer wirklich sind, da in Bezug auf die Sicherheit nicht viel darüber diskutiert wird.

Angesichts der Tatsache, dass über Satelliten im Allgemeinen nicht viel öffentlich diskutiert wird. Die Überprüfung eines Satellitensystems hängt von dessen Wert und Kosten ab. Ich glaube nicht, dass es einen Teil eines Satellitensystems gibt, der Hunderte Millionen Dollar (US-Dollar) oder sogar Milliarden Dollar (US-Dollar) kostet und der nicht gut bewertet ist.

25
this.josh

Zusätzlich zu den kostengünstigen Lösungen, die in anderen Antworten vorgestellt werden und auf strahlenden Signalen auf den Satelliten beruhen, gibt es die (deutlich wie viele Größenordnungen) teurere Technik, die von Ian Flemings Moonraker entlehnt wurde, um dort hinaufzugehen und das Ding zu stehlen. Sie müssen es nicht einmal wirklich zurückbekommen. Nur in die falsche Richtung zu zeigen oder ihm einen Anstoß zu geben, reicht aus, um den Service zu verweigern.

Satelliten haben im Grunde keine physische Sicherheit, außer dass es teuer ist, dorthin zu gelangen, wo sie sind. Sobald Sie die Kostenbarriere überwunden haben, können Sie Teile austauschen, in die Atmosphäre schieben oder was auch immer. Während dies wahrscheinlich über die Möglichkeiten der meisten einzelnen Hacker und kriminellen Organisationen hinausgeht (ungeachtet des fiktiven SPECTRE), könnte eine Regierung dies wahrscheinlich mit dem Satelliten einer anderen Regierung tun. Die Theorie ist, dass Sie setzen eine Raumebene in eine polare Umlaufbahn, die wie eine Aufklärung oder eine wissenschaftliche Mission aussieht, aber mit der Fähigkeit ausgestattet ist, die Umlaufbahn so zu ändern, dass sie Ihren Zielvogel abfangen kann. Es könnte dann den anderen Satelliten fotografieren, stupsen oder rammen. Sie tun dies, während sich beide Geräte "auf der Rückseite" des Planeten befinden, in der Hoffnung, dass der Besitzer des Opfervogels nicht gut ist Überwachung dieses Teils des Weltraums .

Eine weitere Fähigkeit, die die USA demonstriert haben, ist gegen das Ziel krachen mit einer Rakete unter Verwendung ihrer SM-3-Waffe. Dies ist viel billiger als der oben genannte Plan: Sie benötigen nicht einmal Sprengstoff, da die Satelliten so schwach sind, dass der anfängliche Aufprall die gesamte Arbeit erledigt. Es ist wahrscheinlich immer noch teurer als der Missbrauch der Steuerkommunikation des Satelliten. Es ist auch schwer, einen solchen Angriff abzulehnen.

11
user185

Erstens bin ich kein Experte für das Hacken von Satelliten, ich weiß nicht, wie ich einen GPS-Repeater in einen Todesstern verwandeln kann. Was ich interessant finde, ist Weltraumforschung, Reisen in den Weltraum und so ... Alles, was ich hier schreibe, ist nur etwas, was ich irgendwo gelesen habe und alles ist hypothetisch.

Satelitte-Hacking (ja, ich weiß, es ist nicht ganz dasselbe wie Hijacking) ist seit einiger Zeit bekannt und bei Narco-Kartellen sehr beliebt, aber auch bei "normalen" Leuten, um Kontakt aufzunehmen (ich denke, Skype ist es auch lahm für sie). Wie auch immer, Anfang dieses Jahres gab es in Brasilien einen riesigen Polizeirazzia gegen sogenannte "Satellitenpiraten", die US-Militärsatelliten, FLTSAT-8 und UFOs verwendeten (ja, UFOs existieren und sie stehen im Dienst von Onkel Sam). Wie haben sie die Satelliten gehackt?

Um den Satelliten zu nutzen, nehmen Piraten normalerweise einen gewöhnlichen Amateurfunksender, der im Bereich von 144 bis 148 MHz arbeitet, und fügen einen Frequenzverdoppler hinzu, der aus Spulen und einer Varaktordiode gepflastert ist. Dadurch kann sich das Funkgerät in das untere Ende des 292- bis 317-MHz-Uplink-Bereichs von FLTSATCOM erstrecken. Die gesamte Ausrüstung kann in der Nähe jeder Raststätte für weniger als 500 US-Dollar gekauft werden. Anzeigen auf spezialisierten Websites bieten die Möglichkeit, die Conversion für weniger als 100 US-Dollar durchzuführen. Selbst die rauen Elektriker können Bolinha-Ware herstellen.

Quelle: Wired.com

Ich weiß, dass dies wenig vom Thema abweicht, aber nur um zu veranschaulichen, wie schwer es ist, einen Militärvogel zu bekommen - um einen Predator zu hacken (MITM-Angriff, um Video-Feed zu erhalten), benötigen Sie nur 30 $ Software ( Quelle , Software heißt SkyGrabber ).

Ein weiteres Beispiel für das Hacken von Satelliten, diesmal nichtmilitärisch, ist Galaxy 15, das im April 2010 rot geworden ist. In diesem Fall hat der Satellit gerade angehalten, um auf C & C-Befehle (Command and Control) zu reagieren, während seine Systeme zu 100% funktionsfähig sind. Interessant ist hier, dass nur eine Gegenmaßnahme zu diesem Zustand der Neustart des Systems ist (sie haben etwa 150k-200k versucht, den Satelliten neu zu starten - Quelle ).

Alles in allem ist es kein Sci-Fi-Szenario, Satelliten zu entführen (oder zu hacken). Versteh mich nicht falsch, es sind nicht Unternehmen und Regierungen, die für sie verantwortlich sind, die nachlässig sind. C & C-Hauptquartiere und von ihnen kommende Signale (die verschlüsselt sind) sind kein Problem. Das schwache Glied sind Satelliten selbst. Wenn Sie einen Satelliten bauen, kümmern Sie sich nicht um die Sicherheit (sozusagen), sondern um MTTF (mittlere Ausfallzeit) und MTTR (mittlere Reparaturzeit). Im perfekten Fall möchten Sie einen Satelliten, der vom ersten Tag bis zum Weltuntergang und darüber hinaus funktioniert. Wenn der Satellit eine Fehlfunktion aufweist, sind die Reparaturkosten sehr hoch und können nicht sofort repariert werden. Es besteht auch das Risiko, dass es zur Erde zerquetscht oder in den Weltraum fließt. In jedem Fall verlieren Sie viel Geld, Zeit und möglicherweise den Ruf, wenn der Satellit nicht funktioniert. Vor diesem Hintergrund werden Satelliten gebaut.

Denken Sie auch daran, dass Satelliten nichts anderes als ein wenig überdeckte Radios sind (sozusagen) und jedes Radio blockiert werden kann. Das einzige, was Sie brauchen, ist nur Satelliten mit zufälligen Signalen zu speisen und es wird gestaut. Dies ist ein bekanntes Problem bei Amateurfunk-Enthusiasten, die durch stärkere Signale von professionellen Benutzern (wie Fernsehsendern) gestört werden. In einem Artikel , den ich gefunden habe, wird über diese Probleme Folgendes gesagt.

Analysten sagten, es gibt verschiedene Möglichkeiten, wie Satellitensysteme gestört werden können. Bei ausreichender Leistung einer Satellitenschüssel am Boden kann das Signal eines umlaufenden Satelliten blockiert werden. "Eine Möglichkeit ist einfach Brute Force, indem ein Signal an einen bestimmten Satelliten gesendet und gestört wird", sagte Steve Blum, Präsident von Tellus Venture Associates, einem Satellitenberatungsunternehmen. "Das ist nichts Neues. Das ist so alt wie das Radio selbst." Experten sagten, dass dies gelegentlich zufällig passiert, aber das Stören eines Satelliten leicht zu verfolgen ist und Kommunikationsdienste wie TV-Signale selten gestört werden, da Programmierer und Anbieter normalerweise über Backup-Kapazität auf anderen Satelliten verfügen. Die zur Überwachung und Steuerung der Satelliten verwendeten Computersysteme stellen ebenfalls ein potenzielles schwaches Glied dar; Obwohl die meisten in sicheren Einrichtungen untergebracht sind, könnten sie theoretisch infiltriert werden, sagte Blum. Laut Branchenangaben sind viele der potenziellen Fallstricke nicht nur auf Satelliten beschränkt. Es ist bekannt, dass kleinere Radiosender ihre Signale von leistungsstärkeren Sendern blockieren lassen. Und Hacker könnten genauso gut versuchen, in die Computersysteme eines Kabelbetreibers einzudringen, um Dienste für eine bestimmte Nachbarschaft abzuschalten.

Im Grunde genommen stören Sie hier die Verknüpfung von Unlink und/oder Downlink (so etwas wie ein DoS-Angriff). Dazu benötigen Sie nur Ihre eigene Antenne.

Ein weiterer Angriff, der durchgeführt werden kann, ist der Orbitalpositionierungsangriff ( Quelle ). In diesem Fall füttern Sie Ihr Ziel mit falschen Antworten und der Satellit ist "verwirrt" und "verloren" (er kennt seinen Standort nicht). .

7
StupidOne

Sie haben diese Nachricht wahrscheinlich schon vor langer Zeit gelesen: http://news.cnet.com/Satellite-hack-raises-security-questions/2100-1033_3-222516.html

Das britische Verteidigungsministerium bestreitet, dass die Militärsatelliten des Landes gehackt wurden, aber die gemeldete Störung wirft Fragen zur Sicherheit aller satellitengestützten Kommunikationsdienste auf.

...

Analysten sagten, es gibt verschiedene Möglichkeiten, wie Satellitensysteme gestört werden können. Bei ausreichender Leistung einer Satellitenschüssel am Boden kann das Signal eines umlaufenden Satelliten blockiert werden.

"Eine Möglichkeit ist einfach Brute Force, indem ein Signal an einen bestimmten Satelliten gesendet und gestört wird", sagte Steve Blum, Präsident von Tellus Venture Associates, einem Satellitenberatungsunternehmen. "Das ist nichts Neues. Das ist so alt wie das Radio selbst."

Wenn Sie etwas darüber recherchieren, werden Sie interessante Fakten finden ...

Sie können auch die Positionen der Satelliten am Himmel untersuchen: http://www.n2yo.com/?s=26038 und einige Informationen dazu überprüfen. Sie werden feststellen, dass einige Satelliten beispielsweise nuklearen Schutz haben.

5
woliveirajr

Was wäre erforderlich, um einen Satelliten zu hacken (im Allgemeinen wirklich jeder Hack)?

Ich antworte nur auf 'irgendeinen Hack'. Es ist möglich, einen Satelliten zu verwenden, um eine vollständig anonyme Verbindung zum Internet herzustellen, die nicht nachvollziehbar ist, da die von Ihnen verwendete IP-Adresse die IP-Adresse des Satelliten ist. Tutorial hier . Hinweis: Versuchen Sie dies nicht, es ist völlig illegal.

5
jones