медь уже не в моде, в моде оптика. До РШ (распределительный шкаф дома) интернет идет по оптике,
возле РШ стоит
DSLAM (Digital Subscriber Line Access Multiplexer),
а по технологии ADSL работает только короткий отрезок,
не дальше чем до соседнего подъезда и на нужный этаж.
При такой схеме никакая АТС уже не нужна, достаточно дотянуть оптику до узла включения в интернет,
которых может быть мало и которые гораздо компактнее.
Для самых упорных клиентов в подвале дома поставят оборудование,
которое будет выдавать традиционный аналоговый сигнал,
а всю медь вытащат из канализации сдадут в металлолом.
Теперь при новых блэкаутах, которые попросту неизбежны,
телефонной связи, не говоря уже об интернете, не будет ни у кого.
В дикой местности вышки сотовой связи связываются между собой по воздуху.
Круглые бочки на вышках — это антенны каналов между вышками,
в городе круглые бочки релеек редко встретишь. Сотовые сети тоже используют проводную инфраструктуру, чтобы связать в сеть вышки.
И если связь между вышками будет объединина с оборудованием проводной телефонии
(что логично, особенно если и та и другая сеть имеет общего владельца, как, например МТС/МГТС),
или если будут использоваться одинаково ненадежные технологии,
то последствия большой аварии могут вырубить и проводную, и сотовую связь.
Чем чреват для владельца взлом WiFi от МГТС?
Опустим банальности вроде «бесплатного интернета», сейчас не 90-е и на интернет людям с гаджетами обычно хватает. Так что за угрозы? Перечислим самые очевидные:
- Перехват траффика абонента, кража паролей от почтовых служб, социальных сетей, программ обмена сообщениями и других конфиденциальных данных
- Атака на компьютеры владельца точки с целью получения доступа к файлам пользователя, просмотра веб-камер, установки вирусов и шпионских программ (как правило домашние ПК куда более уязвимы для атак изнутри, чем корпоративные машины, здесь и традиционно слабые пароли и нерегулярные обновления и открытые ресурсы)
- Прослушка телефонных разговоров. (Да, с переходом на незащищенный sip это стало проще, чем когда-либо). Теперь не только спецслужбы, но и любопытный сосед (а может и не сосед) может записывать ваши разговоры по городскому номеру ввиду того, что новая технология телефонии работает по незащищенному протоколу SIP. Для оперативного перехвата и записи разговоров которого давно существуют в открытом доступе все необходимые инструменты.
- Кража телефонного номера — незначительно изменив программное обеспечение роутера злоумышленник может выяснить пароль от SIP-аккаунта и использовать его для звонков от лица взломанного абонента. Это не только потенциал прямого убытка владельцу номера, но и возможность нанесения куда более серьезного ущерба путем использования номера ничего не подозревающего гражданина для шантажа, террористических контактов или же с целью подставить владельца — например с этого номера сообщив в полицию о заложенной бомбе
- Создание большого ботнета (число абонентов МГТС в г. Москва — 3 504 874) с потенциалом каждого соединения в 100мбит\с. Да, для этого потребуется армия леммингов, но как всем хорошо известно – на разного рода «чанах» постоянно обитают орды биологических ботов, которых регулярно привлекают заинтересованные лица к разнообразным интернет-акциям, как правило вредительского толка.
- Использование случайной (или не случайной) сети для анонимной загрузки в Интернет запрещенных материалов (Догадываетесь, в чью дверь постучат?).
- у сотрудников МГТС есть постоянный доступ к маршрутизаторам и соответственно в домашнюю сеть своих абонентов
Купить пару штук Raspberry PI, поставить батарею, Wi-Fi, 3G модемы и Reaver — и меряться количеством собранных пар SSID-пароль.
Вешаем на деревья, маскируем под скворечники. Для сбора данных для научной работы, конечно же.
в каждую квартиру, … и Wi-Fi роутер в подарок. Прощай эфир 2.4 GHz, здравствуй распределенная микроволновка для спальных районов.
вместе с трафиком пользователя, ему по оптике приходит трафик его соседей. Не хватает только прошивки для железки, которая принимала бы не только трафик из своих тайм-слотов, но и из чужих.
У провайдера стоит некий девайс вроде DSLAM в терминологии DSL (OLT). У него есть N-ное количество оптических одноволоконных выходов.
Каждое волокно представляет собой шину, на которой с помощью оптических Y делителей висит некое кол-во абонентов (порядка 64),
которые делят между собой всю полосу, доступную физически для одного волокна (порядка 2.5 гигабит downlink).
Соответственно, каждый абонент чисто физически видит сигнал, предназначенных для всех остальных его соседей по волокну.
downstream трафик шифруется aes-128, и ключ расшифровки — номер телефона абонента )
А уж перехватить его, я думаю, это дело техники, в эпоху коаксиала и UTP хабов, обычные снифферы это позволяли.
FAQ МГТС GPON:
http://forum.ixbt.com/topic.cgi?id=42:21711http://forum.ixbt.com/topic.cgi?id=42:21711:898#898В 2003 году прикинули, сколько нужно денег:
http://mosopen.ru/document/1053_pp_2003-12-16в 2011г МТС купила компанию МГТС
http://www.cnews.ru/top/2011/09/07/mts_pokupaet_blokpaket_mgts_vmeste_s_dolgom_na_10_mlrd_rublej_454322Проект GPON начался в 2011 году.