Sprachverschleierung im analogen Betriebsfunk

  • So ...
    Ich habe heute Vormittag mit der BNetzA (Außenstelle Dortmund) telefoniert und der gute Herr meinte zu mir: "Solange Kanalbandbreite, Hub usw. eingehalten werden, spricht absolut nichts dagegen." Als ich ihn darauf ansprach, dass ein Amateurfunker zu mir meinte, es wäre NICHT zulässig, kam am Hörer nur ein Schmunzeln, mit den anschließenden Worten: "Diese OMs leben wohl immer noch in ihrer alten 80er Jahre Welt (...)".

    • Offizieller Beitrag

    Im Amateurfunkdienst isses ja nicht erlaubt...


    Amateurfunkverordnung (AFuV), §16:


    Zitat

    [8] Amateurfunkverkehr darf nicht zur Verschleierung des Inhalts verschlüsselt werden [...]


    Aber der Betriebsfunk, zum nichtöffentlichen mobilen Landfunkdienst gehörend, hat da 'ne andere Intention und Charakteristik.


    73, Michi

  • Hallo!


    Obwohl das Thema ja schon geklärt ist, möchte ich nochmal mein Senf dazu geben wenn schon nach mir gerufen wurde..:-)


    Generell kann jeder Betriebsfunkanwender seinen Sprechfunk verschlüsseln.
    Es gibt keine rechtliche Regelung welche unverschlüsselten Funkverkehr im Betriebsfunk verlangt!


    Logischer weise aber, wie hier schon korrekt herraus gefunden wurde:
    Die in den Rahmenbedingungen der Frequenzzuteilungsurkunde festgelegten Grenzwerte bezüglich Kanalbreite und damit verbunden dem Spitzenhub sind ein zu halten. Ebenso ist die Modulationscharakteristik bindend.
    Ist ein FM-Kanal zugewiesen, darf man auf im FM oder PM nutzen, keinesfalls aber 4PSK oder ähnliches!


    Nun gibt es aber unterschiedliche Verschlüsselungstechniken die man betrachten kann, wobei auffällt das manche Systeme an der Kanalbreite scheitern:


    Motorola DES und DES-XL beispielsweise wird bei PM mit 20kHz Kanalbreite enorm knapp.
    Praktisch geht das mit FM auf 20kHz, rechtlich aber nicht.
    Es liegt einfach im Subträgerprinzip welches mit einem 4800Hz Pilotton arbeitet.


    Gedacht war das DES-System damals für das 25kHz-Raster welches es hier in Deutschland höchstens noch im alten Seefunk sowie bei den Bahnbetrieben gibt.
    Manche BOS-Gruppen nutzten damals im 2m BOS-Band Motorola DES.
    Eben weil es technisch ging wollte man das machen, und hat die rechtliche Seite einfach so gelöst, das die Frequenzverwaltung dieses in Eigenverantwortung der BOS gestattete.


    Hieß: Wäre es durch den DES-Betrieb im 2m BOS Band zu Störungen gekommen, hätten damals Post oder später RegTP an die zuständige LZPD verwiesen.
    Vergleichbar ist die Regelung heute zwischen BOS und BnetzA wenn es um DME-Netze im 2m BOS-Band geht.


    Sucht man nach Verschlüsselungstechniken welche absolut kompatibel sind mit 20kHz Kanalbreite und PM (FM + Preemphase/Deemphase), landet man immer wieder bei den kläglichen Resten der Verschlüsselungstechniken.


    Einziger de-fakto-Standard ist dort die Sprachbandinversion.
    Also die Spiegelung des Sprachspektrums um eine feste Frequenz herrum.
    Rein analoges Verfahren und einer Schlüsselbreite von ner handvoll Spiegelfrequenzen rum.
    Üblich sind z.B.:


    2850Hz
    3290Hz
    3339Hz
    3388Hz


    Macht eine Schlüsselbreite von 2Bit = 4 Schlüssel.


    Sicher ist das nicht, denn mit einfachen und käuflichen Mitteln kann man durch durchtestes der paar Codes alles knacken.


    Will man mehr an Verschlüsselung, wird es schnell teurer.


    Das Optionsboard FVP-35 für diverse Vertex Geräte setzt auf die Sprachbandinversion auf.
    Hatte soeines mal getestet in der Firmware 4.5.irgendwas:
    Relativ normale Sprachbandinversion, allerdings mit deutlich mehr als nur vier verschiedene Spiegelfrequenzen.
    Von ca. 20 Testdurchsagen konnte ich mit einer anderen VX-454 nur etwa 5 Durchsagen optimal decodieren mit den 4 verfügbaren Spiegelfrequenzen.
    Trefferquote maximal 25%...könnte also sein das dass FVP-35 mit vielleicht 16 Spiegelfrequenzen arbeitet.
    Der Trick dabei ist das nach einem festen Algorytmus "pseudozufällig" mit jedem PTT-Druck die Spiegelfrequenz geändert wird.
    Synchronisiert wird dieses nach dem Rolling-Code Verfahren.


    Also nicht knacksicher, aber der Anspruch und Aufwand sowas zu knacken liegt schon einige Dimensionen oberhalb der einfachen Sprachbandinversion.


    Darüber hinaus gibt es nur noch probitäre Sonderlösungen die alle sammt offenbar ihren ursprung eher in der Telefontechnik haben, und manchmal auch im Funk verwendet werden.
    Ne handvoll Firmen weltweit spielen da rum, aber alles so geheim das man da keine Informationen zu findet.
    Drei solcher zigarrenschachten großer Modems eines Securityunternehmens konnte ich oberflächlich betrachten vor der Verschrottung.


    Halbdigital:
    NF ging über einen gewöhnlichen Stereo-ADAC und wurde durch ein FPGA geschleift.
    Also analog auf I2S gewandelt, im FPGA dann nach internem Algorhytmus + externer Key über Smartcardreader digital verschlüsselt, und als unverständliches Signal wieder über I2S nach analog gewandelt.
    Im Gegensatz zur KF163 die da dran hing war das Teil sogar vollduplextauglich.


    Wo man sowas kaufen kann weis ich bis heute nicht, auch der Kunde dessen alte Anlage verschrottet und gegen DMR ersetzt werden sollte, konnte mir nicht mehr sagen wo diese Teile herkamen.


    Ergo:
    Für normalsterbliche gibt es analog nur Sprackbandinversion, oder eben digital über DMR + Verschlüsselung.


    Grüße aus Dortmund


    Jürgen Hüser