Электрические каналы утечки информации

Причинами возникновения электрических каналов утечки информации могут быть:

1. Гальванические связи соединительных линий ТСПИ с линиями ВТСС и посторонними проводниками

2. НПЭМИ (Н-наводки) ТСПИ на соединительные линии ВТСС и посторонние проводники

3. НПЭМИ на цепи электропитания и заземления

4. Просачивание информационных каналов в цепи электропитания и заземления ТСПИ

Т.о. наводки в токопроводящих элементах обусловлены электромагнитным излучением ТСПИ и емкостными и индуктивными связями между ними.

Соединительные линии ВТСС или посторонние проводники являются как бы случайными антеннами, при гальваническом подключении к которым средства разведки ПЭМИН возможен перехват наведенных в них информационных сигналов.

Случайные антенны могут быть сосредоточенными или распределенными:

· сосредоточенные случайные антенны представляют собой компактное техническое средство (например, телефон, датчик пожарной сигнализации), подключенное к линии, выходящей из пределов контролируемой зоны;

· к распределенным случайным антеннам относятся случайные антенны с распределенными параметрами (кабели, провода, металлические трубы и другие токопроводящие коммуникации), выходящим за пределы контролируемой зоны.

Пространства вокруг ТСПИ, в пределах которых уровень наведенного от ТСПИ сигнала (информативного) в сосредоточенных антеннах превышает допустимое значение, называется Зона 1. В распределенных антеннах - Зона 1".

В отличие от Зоны 2 размер Зоны 1 (1") зависит от уровня побочных электромагнитных излучений ТЧПИ и от длины (!) случайной антенны.

Способы и средства подавления электронных устройств перехвата речевой информации

Потенциальные технические каналы утечки информации (речевой) подразделяются:

Технические каналы утечки информации

Специальные технические средства, используемые для перехвата информации

Прямой акустический (окна, двери, щели, проемы)

2. Специализированные высокочувствительные микрофоны, установленные в воздуховодах или смежных помещениях

3. Электронные устройства перехвата речевой информации с датчиками микрофонного типа при условии неконтролируемого доступа к ним посторонних лиц

4. Прослушивание разговоров, ведущихся в помещении без применения технических средств посторонними лицами

Акусто-вибрационный (через ограждающие кострукции)

1. Электронные спетоскопы, установленные в смежном помещении

2. Электронные устройства перехвата речевой информации с датчиками контактного типа, установленными на инженерно-технических коммуникациях

Акусто-оптический (через оконные стекла)

Лазерные акустические локационные системы, находящиеся за пределами КЗ

Акусто-электрический (через соединительные линии ВТСС)

1. Специальные низкочастотные усилители, подсоединенные к соединительным линиям ВТСС, обладающие «микрофонным» эффектом

2. Аппаратура «высокочастотного навязывания», подключенная к соединительным линиям ВТСС

Акусто-электромагнитный (параметрический)

1. Специальные радиоприемные устройства, перехватывающие ПЭМИ на частотах работы высокочастотных генераторов, входящих в состав ВТСС

2. Аппаратура высокочастотного облучения, установленная за пределами КЗ

Эффективным способом защиты речевой информации (от перехвата техническими средствами) является подавление приемных устройств этих средств активными электромагнитными приемниками. В качестве средств подавления более широко применяются подавители микрофонов, широкополосные генераторы электромагнитных полей, блокираторы средств сотовой связи, широкополосные генераторы шума по сети электропитания и средства подавления электронных устройств перехвата информации, подключенные к телефонным линиям связи.

Для подавления диктофонов, работающих в режиме записи, используются устройства электромагнитного подавления, часто называемые «подавителями диктофонов». Принцип действия этих устройств основан на генерации мощных импульсных высокочастотных шумовых сигналов, излучаемые направленными антеннами поисковые сигналы, воздействуя на элементы электрической схемы диктофона (в частности, усилители низкой частоты) вызывают в них наводки шумовых сигналов. Вследствие этого одновременно с информационным сигналом (речь) осуществляется запись и детектированного шумового сигнала, что приводит к значительному искажению первого.

Для шумовой генерации помех используется дециметровый диапазон частот. Наиболее часто используются частоты от 890 до 960 Мгц. При длительности излучаемого импульса в несколько сот миллисекунд импульсная мощность излучаемой помехи составляет от 50 до 100-150 Вт.

Зона подавления диктофонов зависит от мощности излучаемого помехового сигнала, его вида, типа используемой антенны, а также особенностей конструкции самого диктофона. Обычно зона подавления представляет собой сектор с углом от 30-60 до 80-120 градусов. Дальность подавления диктофонов в значительной степени определяет их конструктивная особенность.

Дальность подавления диктофонов в пластмассовом корпусе может составлять:

· аналоговые диктофоны - 5-6 м;

· цифровые диктофоны - 4-5 м;

· аналоговые диктофоны в металлическом корпусе - не более 1,5 м;

· современные цифровые диктофоны в металлическом корпусе практически не подавляются.

Для подавления радиоканалов передачи информации, передаваемой электронными устройствами перехвата информации используются широкополосные генераторы электромагнитных полей, их мощность - до 60 Ватт.

При интегральной мощности излучения 20 Ватт в полосе частот 500 Мгц мощность, излучаемая в полосе частот, соответствует ширине спектра сигнала закладки. с узкополосной и широкополосной частотной модуляции вполне достаточно для подавления закладных устройств с мощностью излучения до 50 милливатт. Однако данной мощности не хватает для подавления сигналов сотовой связи и закладных устройств, построенных на их основе. Поэтому для этих целей используются специальные генераторы, шумы которых называют блокираторами сотовой связи.

I группа

Блокираторы представляют собой генераторы помех с ручным управлением, обеспечивающие подстановку заградительной помехи в диапазоне частот работы базовых станций соответствующего стандарта (т.е. в диапазоне рабочих частот приемников телефонов сотовой связи). Помеха приводит к срыву управления сотовым телефоном базовой станции (потеря сети) и следовательно невозможности установления связи и передачи информации.

II группа

В своем составе кроме передатчика помех имеют еще специальный приемник, обеспечивающий прием сигналов в диапазонах частот работы передатчиков телефонных аппаратов соответствующего стандарта. Учитывая, что вся система сотовой связи работает в дуплексном режиме, специальный приемник используется как средство автоматического управления передатчиком помех. При обнаружении сигнала в одном из диапазонов частот приемник выдает сигнал управления на включения передатчика заградительных помех соответствующего диапазона частот. При пропадании сигнала приемник выдает сигнал управления на выключение сигнала помех соответствующего диапазона.

III группа

Так называемые «интеллектуальные блокираторы связи». На примере GSM: приемник блокиратора в течение короткого времени (примерно 300 мкс) обнаруживает в КЗ излучение входящего в связь мобильного телефона, вычисляет номер частотного канала и временной слот, выделяемый данному телефону. После вычисления частотно-временных параметров обнаруженного мобильного телефона передатчик помех настраивается на конкретный частотный канал в диапазоне частоты работы базовой станции и включает излучение в те моменты времени, в которых в соответствии со стандартом GSM мобильный телефон принимает сигнал канала управления от базовой станции. Интервал блокирования соответствует времени установления мобильным телефоном входящей или исходящей связи и составляет от 0,8 до 1 сек. Блокирование осуществляется короткими импульсами длительностью 300 мкс, следующих с периодом 4 мс. По истечению времени интервала блокирования связь прекращается, невозможно осуществление входящих или исходящих звонков, отправка SMS и прерывается уже установленный сеанс связи. В то же время телефон постоянно находится на обслуживании сети.

Излучение передатчиком помех блокиратора носит строго адресный характер, воздействуя на мобильный телефон, находящийся внутри установленной зоны подавления, и не создает помех сотовой сети в целом.

Таким образом, отличие блокираторов третей группы от второй заключается в том, что генерируемая помеха не заградительная по частоте, а прицельная, и время ее излучения коррелированно со временем работы канала управления от базовой станции.

Как правило, «интеллектуальные» блокираторы разрабатываются для подавления телефонной сотовой связи соответствующего стандарта. Однако существуют блокираторы, объединяющие в себе несколько стандартов сразу.

Защититься от прослушивания мобильного телефона можно несколькими способами. Существуют базовые принципы, применение которых позволяет сохранить конфиденциальность личной переписки или разговора. Важно соблюдать два правила: передача данных непосредственно получателю, минуя всех посредников и шифрование информации, передача которой осуществляется.

Как узнать, что Ваш телефон прослушивают?

На тот факт, что причиной утечки информации является мобильный телефон, указывают следующие признаки:

  • аккумуляторная батарея мобильного аппарата горячая, даже несмотря на то, что iphone не используется;
  • аккумуляторная батарея садиться гораздо раньше, нежели обычно;
  • у аппарата стандарта gsm при отключении моргает подсветка и экран, и он выключается дольше обычного;
  • в режиме ожидания возникают помехи, такие как пульсирующий шум.

Прослушивание мобильного телефона

Существует несколько способов, которые позволяют предотвратить утечку информации через мобильный телефон.

  • невозможно прослушать продукцию компании Reseach in Motion. Лишь сотрудники имеют доступ к серверам этой компании. Все данные на сервере хранятся в зашифрованном виде. Итак, совсем не сложный способ защитить себя от прослушивания - это покупка телефона Blackberry, произведенного компанией Reseach in Motion.
  • избежать утечки информации поможет Сим-карта, которая зарегистрирована постороннее лицо, не имеющее к Вам никакого отношения;
  • защиту от прослушивания и записи в помещении обеспечит применение глушилок или блокираторов. Достаточно просто направить действие таких устройств на «жучки» и прочую «прослушку».

Защитить от прослушивания сотовый телефон просто - подавители

Существует два способа подавления. В первом случае для блокировки подслушивающих устройств задействуется ультразвук, вследствие его действия записи препятствует большое число помех, которые делают ее неразборчивой. Плюсы такого способа в том, что человеческое ухо не воспринимает ультразвук, таким образом, прибор работает незаметно для владельца, не мешая тому заниматься своими делами.

Способ №2 - восприимчив человеческим слухом. Но считает довольно эффективным. При его использовании из строя выходят абсолютно все микрофоны. Радиус действия составляет более 10-ти метров. Шумовой метод подавления будет очень эффективен, когда необходимо подавить лазерные «съемники» данных.


В итоге

Как ни печально осознавать данный факт, но прослушивание мобильных телефонов имеет место быть. Недавняя скандальная эпопея с бывшим сотрудником ЦРУ Э. Сноуденом доказал реальность этого факта. Всем людям, а особенно политикам, крупным бизнесменам и знаменитостям необходимо задуматься о том, что где-то может происходить утечка информации. Наиболее частой причиной потери данных является сотовый телефон, iphone. В этой публикации были перечислены и подробно описаны методы, позволяющие избежать прослушивания.

ХОРЕВ Анатолий Анатольевич, доктор технических наук, профессор

ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ ПО КАНАЛАМ СВЯЗИ

Технические каналы утечки информации, передаваемой по каналам проводной связи

До настоящего времени телефонная связь превалирует среди многих видов электрорадиосвязи, поэтому телефонный канал является основным, на базе которого строятся узкополосные и широкополосные каналы для других видов связи.

На передающей стороне телефонного канала в качестве передатчика используется микрофон, который преобразует акустические сигналы в полосе частот DF = 0,3 … 3,4 кГц в электрические сигналы таких же частот. На приемной стороне телефонный канал заканчивается телефонным капсюлем (телефоном), преобразующим электрическую энергию в акустические сигналы в полосе частот DF = 0,3 … 3,4 кГц.

Для передачи информации используются аналоговый и дискретный (цифровой) каналы.

Аналоговый канал чаще называют каналом тональной частоты (каналом ТЧ). Он используется для передачи речи, электронной почты, данных, телеграфирования, факсимильной связи и т.п. Пропускная способность канала ТЧ составляет С х = 25 кбит/с .

Стандартный цифровой канал (СЦК) с пропускной способностью С х = 64 кбит/с разработан прежде всего для передачи речи в реальном времени, т.е. для обычной телефонии с целью передачи сигналов частот 0,3 - 3,4 кГц .

Чтобы полосу частот 0,3 - 3,4 кГц (аналоговый сигнал - речь) преобразовать в цифровой поток со скоростью 64 кбит/с, осуществляют три операции: дискретизацию, квантование и кодирование.

В современной многоканальной аппаратуре имеется возможность создания каналов с более высокой пропускной способностью, чем у каналов ТЧ и СЦК. Увеличение пропускной способности достигается расширением эффективно передаваемой полосы частот. Все каналы используют одну линию передачи, поэтому оконечная часть аппаратуры должна осуществлять разделение каналов.

Среди возможных методов разделения каналов преимущественное распространение получили два - частотный и временной . При частотном методе каждому из каналов отводится определенный участок частотного диапазона в пределах полосы пропускания линии связи. Отличительными признаками каналов являются занимаемые ими полосы частот в пределах общей полосы пропускания линии связи. При временном методе разделения каналы подключаются к линии связи поочередно, так что для каждого канала отводится определенный временной интервал в течение общего времени передачи группового сигнала. Отличительным признаком канала в этом случае является время его подключения к линии связи.

Современная многоканальная аппаратура строится по групповому принципу. При построении оконечной аппаратуры, как правило, используется многократное преобразование частоты . Сущность многократного преобразования частоты заключена в том, что в передающей части аппаратуры спектр каждого первичного сигнала преобразуется несколько раз прежде, чем занять свое место в линейном спектре. Такое же многократное преобразование, но в обратном порядке осуществляется в приемной части аппаратуры.

Большинство типов многоканальной аппаратуры рассчитано на число каналов, кратное двенадцати, комплектуется из соответствующего числа стандартных 12-канальных первичных групп (ПГ). При формировании первичной группы спектр каждого из двенадцати первичных сигналов, занимающих полосы 0,3 - 3,4 кГц, с помощью соответствующих несущих частот переносится в полосу 60 - 108 кГц. Оборудование 12-канальной группы является индивидуальным оборудованием для большинства типов многоканальной аппаратуры. Общая полоса частот 60 - 108 кГц подается дальше на групповое оборудование передачи .

Последующие ступени преобразования предназначены для создания более крупных групп каналов: 60-канальной (вторичной) группы (ВГ), 300-канальной (третичной) группы (ТГ) и т.д. Полосы частот 60 - 108 кГц каждой из пяти первичных групп при помощи групповых преобразователей частоты перемещаются в соответствующую данной группе полосу 60-канальной группы. Полосовые фильтры образуют общую полосу частот ВГ 312 - 552 кГц .

По аналогии с ВГ строится схема 300-канальной группы, занимающей полосу от 812 до 2044 кГц .

Основные данные многоканальной аппаратуры с частотным разделением каналов приведены в табл. 1 .

Использование тех или иных средств для перехвата информации, передаваемой по телефонным линиям связи, будет определяться возможностью доступа к линии связи (рис. 1).

Для перехвата информации с различных типов кабелей используются разные типы устройств:

  • для симметричных высокочастотных кабелей - устройства с индукционными датчиками;
  • для коаксиальных высокочастотных кабелей - устройства непосредственного (гальванического) подключения;
  • для низкочастотных кабелей - устройства непосредственного (гальванического) подключения, а также устройства с индукционными датчиками, подключаемыми к одному из проводов.

Например, для “съема” информации с подводных бронированных кабельных линий связи в 80-х годах прошлого столетия использовалось техническое средство разведки типа “Камбала” . Это достаточно сложное электронное устройство с ядерным (плутониевым) источником электропитания, рассчитанным на десятки лет работы.

Оно было выполнено в виде стального цилиндра длиной 5 м и диаметром 1,2 м . В герметически закрытой трубе было смонтировано несколько тонн электронного оборудования для приема, усиления и демодуляции снятых с кабеля сигналов. Запись перехватываемых переговоров осуществлялась 60 автоматически работающими магнитофонами, которые включались при наличии сигнала и выключались при его отсутствии. Каждый магнитофон был рассчитан на 150 ч записи. А общий объем записи перехваченных разговоров мог составлять около трех тысяч часов.

Таблица 1. Основные данные многоканальной аппаратуры с частотным разделением каналов

Тип аппаратуры, кабель/линия Линейная полоса частот, кГц Используемая система двусторонней связи Средняя длина усилительного участка, км Основное

назначение

К-3600, коаксиальный 812 - 17600 3 Магистральная связь
К-1920П, коаксиальный 312 - 8500 Однополосная четырехпроводная, однокабельная 6 Магистральная связь
К-300, коаксиальный;
К-300Р, коаксиальный
60 - 1300 Однополосная четырехпроводная, однокабельная 6 Внутризоновая или магистральная связь
К-1020Р, коаксиальный; 312 - 6400 Однополосная четырехпроводная, однокабельная 3 Распределительная система (внутризоновая связь)
К-120, коаксиальный 60 - 552, 10 Внутризоновая связь
К-1020Р, симметричный 312 - 4636 3,2 Магистральная связь
К-60П, симметричный 12 - 252 Однополосная четырехпроводная, двухкабельная 10 Внутризоновая связь.
КРР-М, KAMA, симметричный 12 - 248
312 - 548
Двухполосная двухпроводная, однокабельная 13
2 – 7
Местная связь, соединительные линии между АТС
В-12-3, воздушная линия с проводами из цветного металла 36 - 84
92 - 143
Двухполосная двухпроводная. 54 Сельская связь


Рис. 1. Схема телефонного канала передачи информации

К моменту израсходования пленки подводный пловец находил устройство по гидроакустическому маяку, установленному на контейнере, снимал с кабеля индукционный датчик, предварительный усилитель и доставлял устройство в специально оборудованную подводную лодку, где осуществлялась замена магнитофонов, после чего устройство вновь устанавливалось на линию связи.

Специальные чувствительные индукционные датчики устройства были способны снимать информацию с подводного кабеля, защищенного не только изоляцией, но и двойной броней из стальной ленты и стальной проволоки, плотно обвивающих кабель. Сигналы с датчиков усиливались предварительным антенным усилителем, а затем направлялись для демодуляции, выделения отдельных разговоров и их записи на магнитофон. Система обеспечивала возможность одновременной записи 60 разговоров, ведущихся по кабельной линии связи .

Для перехвата информации с кабельных линий связи, проходящих по суше, американские специалисты более 20 лет назад разработали устройство “Крот” . В нем использовался тот же принцип, что и в устройстве “Камбала”. Информация с кабеля снималась с помощью специального датчика . Для его установки использовались колодцы, через которые проходит кабель. Датчик в колодце укрепляется на кабеле и для затруднения обнаружения проталкивается в трубу, подводящую кабель к колодцу. Перехватываемая датчиком информация записывалась на магнитный диск специального магнитофона. После заполнения диск заменяется новым. Устройство позволяло осуществлять запись информации, передаваемой одновременно по 60 телефонным каналам. Продолжительность непрерывной записи разговора на магнитофон составляла 115 ч .

Демодуляция перехваченных переговоров осуществлялась с использованием специальной аппаратуры в стационарных условиях.

В целях упрощения задачи поиска устройства “Крот” для замены дисков они были снабжены радиомаяком, смонтированным в корпусе устройства. Агент, проезжая или проходя в районе установки устройства, запрашивал его с помощью своего портативного передатчика, все ли в норме. Если устройство никто не трогал, радиомаяк передавал соответствующий сигнал. В этом случае осуществлялась замена диска магнитофона.

Одно из устройств “Крот” было обнаружено на кабельной линии связи, проходящей вдоль шоссейной дороги, подходящей к Москве. Более десяти аналогичных устройств по просьбе сирийской стороны было снято советскими специалистами в Сирии. Все они были закамуфлированы под местные предметы и заминированы на неизвлекаемость .

Перехват информации с обычных абонентских двухпроводных телефонных линий может осуществляться или путем непосредственного контактного подключения к линиям, или с использованием простых малогабаритных индуктивных датчиков, подключаемых к одному из проводов абонентской линии.

Факт контактного подключения к линии связи легко обнаружить. При подключении индукционного датчика целостности оплетки кабеля не нарушается, параметры кабеля не изменяются и обнаружить факт подключения к линии в этом случае практически невозможно.

Информация, перехватываемая с телефонной линии, может записываться на магнитофон или передаваться по радиоканалу с использованием микропередатчиков, которые часто называют телефонными закладками или телефонными ретрансляторами.

Телефонные закладки можно классифицировать по виду исполнения, месту установки, источнику питания, способу передачи информации и ее кодирования, способу управления и т.д. (рис. 2).

Выполняются они, как правило, или в виде отдельного модуля, или камуфлируются под элементы телефонного аппарата, например, конденсатор, телефонный или микрофонный капсюли, телефонный штекер, розетку и т.д.

Телефонные закладки в обычном исполнении имеют небольшие размеры (объем от 1 см 3 до 6 - 10 см 3) и вес от 10 до 70 г. Например, телефонная закладка HKG-3122 имеет размеры 33х20х12 мм, а SIM-А64 - 8х6х20 мм .


Рис. 2. Классификация телефонных закладок

Перехваченную информацию телефонные закладки передают, как правило, по радиоканалу. Обычно в качестве антенны используется телефонный провод.

Для передачи информации наиболее часто используются VHF (метровый), UHF (дециметровый) и GHz (ГГц) диапазоны длин волн частотная широкополосная (WFM) или узкополосная (NFM) модуляция частоты.

Для повышения скрытности используются цифровые сигналы с фазовой или частотной манипуляцией, передаваемая информация может кодироваться различными методами.

Дальность передачи информации при мощности излучения 10 - 20 мВт в зависимости от вида модуляции и типа используемого приемника может составлять от 200 до 600 м.

Передача информации (работа на излучение) начинается в момент поднятия трубки абонентом. Однако встречаются закладки, производящие запись информации в цифровой накопитель и передающие ее по команде.

Телефонные закладки могут быть установлены: в корпусе телефонного аппарата, телефонной трубке или телефонной розетке, а также непосредственно в тракте телефонной линии .

Возможность установки телефонной закладки непосредственно в телефонной линии имеет важное значение, так как для перехвата телефонного разговора нет необходимости проникать в помещение, где находится один из абонентов. Телефонные закладки могут быть установлены или в тракте телефонной линии до распределительной коробки, находящейся, как правило, на одном этаже с помещением, где установлен контролируемый аппарат, или в тракте телефонной линии от распределительной коробки до распределительного щитка здания, располагаемого обычно на первом этаже или в подвале здания.

Телефонные закладки могут быть установлены последовательно в разрыв одного из телефонных проводов, параллельно или через индуктивный датчик.

При последовательном включении питание закладки осуществляется от телефонной линии, что обеспечивает неограниченное время ее работы. Однако закладку с последовательным подключением довольно легко обнаружить за счет изменения параметров линии и в частности падения напряжения. В ряде случаев используется последовательное подключение с компенсацией падения напряжения, но реализация этого требует наличия дополнительного источника питания.

Телефонные закладки с параллельным подключением к линии могут питаться или от телефонной линии, или от автономных источников питания. Чем выше входное сопротивление закладки, тем незначительнее изменение параметров линии и тем труднее ее обнаружить. Особенно трудно обнаружить закладку, подключенную к линии через высокоомный адаптер, сопротивлением более 18 – 20 МОм. Однако такая закладка должна иметь автономное питание.

Наряду с контактным подключением возможен и бесконтактный съем информации с телефонной линии. Для этих целей используются закладки с миниатюрными индукционными датчиками. Такие закладки питаются от автономных источников питания и установить факт подключения их к линии даже самыми современными средствами практически невозможно, так как параметры линии при подключении не меняются.

При питании от телефонной линии время работы закладки не ограничено. При использовании автономных источников питания время работы закладки составляет от нескольких десятков часов до нескольких недель. Например, телефонная радиозакладка 4300-ТТХ-МР, устанавливаемая в телефонную трубку, при мощности излучения 15 мВт и использовании элемента питания PX28L обеспечивает время работы от 3 до 12 недель .

Способы применения телефонных закладок определяются возможностью доступа в помещение, где установлен контролируемый телефонный аппарат.

В случае, если имеется возможность даже на короткое время проникнуть в помещение, закладка может быть установлена в корпусе телефонного аппарата, телефонной трубке и т.д. Причем, для этого необходимо от 10 - 15 с до нескольких минут. Например, замена обычного микрофонного капсюля на аналогичный, но с установленной в нем телефонной закладкой занимает не более 10 с. Причем визуально их отличить невозможно.

Телефонные закладки, выполненные в виде отдельных элементов схемы телефонного аппарата, впаиваются в схему вместо аналогичных элементов или маскируются среди них. Наиболее часто используются закладки, выполненные в виде различного типа конденсаторов. Для установки таких устройств требуется несколько минут и проводится установка, как правило, при устранении неисправностей или профилактическом обслуживании телефонного аппарата.

Не исключена возможность установки закладки в телефонный аппарат еще до поступления его в учреждение или на предприятие.

Если доступ в контролируемое помещение невозможен, закладки устанавливаются или непосредственно в тракте телефонной линии, или в распределительных коробках и щитках обычно таким образом, чтобы их визуальное обнаружение было затруднено.

Чем меньше закладка, тем легче ее замаскировать. Однако небольшие по размерам закладки в ряде случаев не обеспечивают требуемой дальности передачи информации. Поэтому для увеличения дальности передачи информации используются специальные ретрансляторы, устанавливаемые, как правило, в труднодоступных местах или в автомашине в радиусе действия закладки.

Для перехвата факсимильных передач используются специальные комплексы типа 4600-FAX-INT, 4605-FAX-INT и т.п. .

Типовая система перехвата факсимильных передач размещается в стандартном дипломате, может питаться как от сети переменного тока, так и от встроенных батарей, подключается к линии через высокоомный адаптер, поэтому практически невозможно определить факт подключения, позволяет автоматически распознавать речевое и факсимильное сообщение, записывать передаваемые сообщения, обладает высокой помехоустойчивостью и адаптируется к изменению параметров линии и скорости передачи информации. Система позволяет непрерывно контролировать работу на прием и передачу нескольких факсов.

Регистрация перехваченных сообщений может осуществляться в нескольких видах:

  • регистрация по строкам в реальном масштабе времени;
  • распечатка по строкам с одновременной записью в запоминающее устройство;
  • печать на выходные устройства записанной информации;
  • запись информации в запоминающее устройство без печати.

Кроме записи перехваченных сообщений такая система записывает служебную информацию о характере передаваемых сообщений, нестандартных режимах работы факса, поисках и методах (приемах) криптографии .

Программное обеспечение системы позволяет моделировать приемник факсимильного аппарата с расширенными возможностями по визуальному анализу регистрируемых сигналов и заданию параметров демодуляции в случаях, когда автоматическая демодуляция является неудовлетворительной.

Технические каналы утечки информации, передаваемой по каналам радиосвязи

Одним из наиболее распространенных способов передачи больших объемов информации на значительные расстояния является многоканальная радиосвязь с использованием радиорелейных линий и космических систем связи. Радиорелейная связь представляет собой связь с использованием промежуточных усилителей-ретрансляторов. Трассы многоканальных радиорелейных линий, как правило, прокладываются вблизи автомобильных дорог, для облегчения обслуживания удаленных ретрансляторов, которые размещаются на господствующих высотах, мачтах и т.п. В космических системах связи информация передается через спутники-ретрансляторы, находящиеся на геостационарных и высоких эллиптических орбитах.

Глобальной стратегией современного развития радиосвязи является создание международных и мировых радиосетей общего пользования основе широкого использования подвижной (мобильной) радиосвязи.

Доминирующее положение на рынке подвижной радиосвязи сегодня занимают :

  • ведомственные (локальные, автономные) системы с жестко закрепленными за абонентами каналами связи;
  • транкинговые системы радиосвязи со свободным доступом абонентов к общему частотному ресурсу;
  • системы сотовой подвижной радиотелефонной связи с разнесенным в пространстве повторным использование частот;
  • системы персонального радиовызова (СПРВ) - пейджинг;
  • системы беспроводных телефонов (Cordless Telephony).

Системы связи с закрепленными каналами используются государственными и коммерческими организациями, правоохранительными органами, службами экстренной помощи и другими службами уже длительное время. Они могут использовать как симплексные, так и дуплексные каналы связи, аналоговые и цифровые способы маскировки сообщений, имеют высокую оперативность установления связи.

Основные частотные диапазоны работы сетей с закрепленными каналами: 100 - 200, 340 - 375, 400 - 520 МГц .

Наиболее оптимальным в настоящее время признано использование сетей подвижной радиосвязи общего пользования (транкинговых, сотовых), так как они предоставляют абонентам больше разнообразных услуг (от образования диспетчерской связи отдельных служб до автоматического выхода на абонентов городских и междугородных телефонных сетей), а также позволяют резко поднять пропускную способность сети. В этих сетях любой абонент имеет право доступа к любому незанятому каналу сети и подчиняется только дисциплине массового обслуживания.

Под термином “транкинг” понимается метод равного доступа абонентов сети к общему выделенному пучку каналов, при котором конкретный канал закрепляется для каждого сеанса связи индивидуально. В зависимости от распределения нагрузки в системе связь между отдельными абонентами в такой сети осуществляется, в основном, через специальную приемо-передающую базовую станцию. Радиус действия базовой станции в городских условиях в зависимости от частотного диапазона сети, расположения и мощности базовой и абонентских станций колеблется от 8 до 50 км .

Наиболее широко используемые транкинговые системы радиосвязи представлены в табл. 2 .

Основные потребители услуг транкинговой связи - это правоохранительные органы, службы экстренного вызова, вооруженные силы, службы безопасности частных компаний, таможня, муниципальные органы, службы охраны и сопровождения, банки и службы инкассации, аэропорты, энергетические подстанции, строительные фирмы, больницы, лесничества, транспортные компании, железные дороги, промышленные предприятия.

Особое место среди сетей связи общего пользования занимает сотовая радиотелефонная связь . Сотовый принцип топологии сети с повторным использованием частот во многом решил проблему дефицита частотного ресурса и в настоящее время является основным в создаваемых системах подвижной связи общего пользования.

Таблица 2. Характеристики транкинговых систем радиосвязи

Система (стандарт) Наименование характеристик
Полосы частот, МГц Ширина полосы частот канала, кГц, (разнос каналов) Число каналов (вместе с каналами управления) Примечание
Алтай 337 - 341
301- 305
25 180 Аналоговая
Smartrunk 146 - 174
403 - 470
150/250 16 Однозоновая
Аналоговая
МРТ 1327 146 - 174
300 - 380
400 - 520
12,5/25 24 Многозоновая
Аналоговая
Цифровое управление
EDACS 30 - 300
800-900
25/30
12,5
20 Аналоговая (речь) ЧМ
Цифровая (речь, данные)
TETRA 380 - 400 25 200 Цифровая (ТDМА)
p /4 DQPSK

Структура сотовых сетей представляет собой совокупность примыкающих друг к другу и имеющих различные частоты связи небольших зон обслуживания, которые могут охватывать обширные территории. Поскольку радиус одной такой зоны (ячейки, соты) не превышает, как правило, нескольких километров, в сотах, непосредственно не примыкающих друг к другу, возможно повторное использование без взаимных помех одних и тех же частот.

В каждой из ячеек размещается стационарная (базовая) приемо-передающая радиостанция, которая связана проводной связью с центральной станцией сети. Число частотных каналов в сети обычно не превышает 7 - 10, причем один из них организационный. Переход абонентов из одной зоны в другую не сопряжен для них с какими-либо перестройками аппаратуры. Когда абонент пересекает границу зоны, ему автоматически предоставляется другая свободная частота, принадлежащая новой ячейке.

Основные технические характеристики сотовых систем связи представлены в табл. 3 .

Таблица 3. Основные технические характеристики сотовых систем связи

Система (стандарт) Наименование характеристик
Полосы частот, МГц Ширина полосы частот канала, кГц Максимальная мощность, Вт Число каналов Класс сигналов, тип модуляции
NMT-450 453 – 457,5 (ПС)
463 – 467,5 (БС)
25 50 (БС)
15 (ПС)
180 16KOF3EJN
AMPS 825 – 845 (ПС)
870 – 890 (БС)
30 45(БС)
12 (ПС)
666 30KOF3E
D-AMPS 825 – 845 (ПС)
870 – 890 (БС)
30 - 832 30KOG7WDT
p /4 DQPSK
GSM 890 – 915 (ПС)
935 – 960 (БС)
200 300 (БС) 124 200KF7W
GMSK
DCS-1800 1710 – 1785 (ПС)
1805 –1880 (БС)
200 <1 Вт (ПС) 374 200KF7W
GMSK
IS-95 825 – 850 (ПС)
870 – 894 (БС)
1250 50 (БС)
6 (ПС)
55 на одной несущей 1M25B1W
QPSK (БС),
OQPSK(ПС)

Примечание: ПС – подвижная станция, БС – базовая станция.

Стандарты NMT-450 и GSM приняты в качестве федеральных, а AMPS/D-AMPS ориентирован на региональное использование. Стандарт DCS-1800 является перспективным .

В стандарте NMT-450 используется дуплексный разнос частот 10 МГц. Используя сетку частот через 25 кГц, система обеспечивает 180 каналов связи. Радиус соты 15 - 40 км .

Все служебные сигналы в системе NMT являются цифровыми и передаются со скоростью 1200/1800 бит/с FFSK (Fast Frequency Shift Keying).

Сотовые системы, основанные на стандарте NMT, используются в Москве, Санкт-Петербурге и в других регионах страны.

Система сотовой связи стандарта AMPS работает в диапазоне 825 - 890 МГц и имеет 666 дуплексных каналов при ширине канала 30 кГц. В системе применяются антенны с шириной диаграммы направленности 120°, устанавливаемые в углах ячеек. Радиусы сот 2 - 13 км .

В России системы по стандарту AMPS установлены более чем в 40 городах (Архангельск, Астрахань, Владивосток, Владимир, Воронеж, Мурманск, Н. Новгород и др.). Однако специалисты полагают, что в крупных городах AMPS постепенно будет заменяться цифровыми стандартами. Например, в Москве в диапазонах выше 450 МГц теперь применяются только цифровые стандарты.

Цифровая система D-AMPS с использованием технологии множественного доступа TDMA в настоящее время самая распространенная из цифровых сотовых систем в мире. Цифровой стандарт имеет ширину частотного канала - 30 кГц. Стандарт D-AMPS принят как региональный стандарт. По этому стандарту созданы системы в Москве, Омске, Иркутске, Оренбурге.

Стандарт GSM тесно связан со всеми современными стандартами цифровых сетей, в первую очередь с ISDN (Integrated Services Digital Network) и IN (Intelligent Network).

В стандарте GSM используется узкополосный многостанционный доступ с временным разделением каналов (TDMA). В структуре TDMA кадра содержится 8 временных позиций на каждой из 124 несущих .

Для защиты от ошибок в радиоканалах при передаче информационных сообщений применяется блочное и сверточное кодирование с перемежением. Повышение эффективности кодирования и перемежения при малой скорости перемещения подвижных станций достигается медленным переключением рабочих частот (SFH) в процессе сеанса связи со скоростью 217 скачков в секунду .

Для борьбы с интерференционными замираниями принимаемых сигналов, вызванными многолучевым распространением радиоволн в условиях города, в аппаратуре связи используются эквалайзеры, обеспечивающие выравнивание импульсных сигналов со среднеквадратическим отклонением времени задержки до 16 мкс. Система синхронизации рассчитана на компенсацию абсолютного времени задержки сигналов до 233 мкс, что соответствует максимальной дальности связи или максимальному радиусу ячейки (соты) 35 км .

В стандарте GSM выбрана гауссовская манипуляция с минимальным сдвигом (GMSK) с величиной нормированной полосы, равной 0,3. Индекс частотной манипуляции - 0,5. При этих параметрах уровень излучения в соседнем канале не превысит -60 дБ.

Обработка речи осуществляется в рамках принятой системы прерывистой передачи речи (DTX), которая обеспечивает включение передатчика только при наличии речевого сигнала и отключение передатчика в паузах и в конце разговора. В качестве речепреобразующего устройства выбран речевой кодек с регулярным импульсным возбуждением/долговременным предсказанием и линейным предикативным кодированием с предсказанием (RPE/LTP-LPC - кодек). Общая скорость преобразования речевого сигнала - 13 кбит/с .

В стандарте GSM достигается высокая степень безопасности передачи сообщений, осуществляется шифрование сообщений по алгоритму шифрования с открытым ключом (RSA).

Система DCS-1800 работает в диапазоне 1800 МГц. Ядро стандарта DCS-1800 составляют более 60 спецификаций стандарта GSM . Стандарт рассчитан на ячейки радиуса порядка 0,5 км в районах плотной городской застройки и до 8 км в условиях сельской местности.

Стандарт IS-95 является стандартом системы сотовой связи на основе метода множественного доступа с кодовым разделением каналов CDMA. Безопасность передачи информации являются свойством технологии CDMA, поэтому операторам этих сетей не требуется специального оборудования шифрования сообщений. Система CDMA построена по методу прямого расширения спектра частот на основе использования 64 видов последовательностей, сформированных по закону функций Уолша .

В стандарте используется раздельная обработка отраженных сигналов, приходящих с разными задержками, и последующее их весовое суммирование, что значительно снижает отрицательное влияние явления многолучевости.

Система CDMA по стандарту IS-95 в диапазоне 800 МГц является единственной действующей системой сотовой связи с технологией кодового разделения каналов . Намечается использование его версии для диапазона 1900 МГц.

Персональный радиовызов (пейджинг) обеспечивает беспроводную одностороннюю передачу буквенно-цифровой или звуковой информации ограниченного объема в пределах обслуживаемой зоны. Диапазон частот систем персонального вызова - от 80 до 930 МГц .

В настоящее время на территории нашей страны для использования в системах персонального вызова (пейджинговых системах) наиболее широкое распространение получили протоколы POCSAG (Post Office Standartization Advisory Group), ERMES (European Radio Message System) и FLEX (табл. 4) . Все эти протоколы являются аналого-цифровыми. Основной класс используемых сигналов - 16KOF1D.

Таблица 4. Основные характеристики пейджинговых систем

При передаче POCSAG-сообщений используется двухуровневая частотная модуляция с максимальной девиацией частоты 4,5 кГц .

Протокол FLEX отличает высокая скорость передачи данных и, следовательно, высокая пропускная способность. При скорости 1600 бит/с используется двухуровневая частотная модуляция (ЧМ), при скорости 6400 бит/с используется четырехуровневая ЧМ. Значение девиации частоты в обоих случаях 4,8 кГц .

Для функционирования пейджинговых систем по протоколу ERMES выделяется единый диапазон частот (или его часть) 169,4 - 169,8 МГц, в котором организуется 16 рабочих каналов с разносом частот в 25 кГц. Скорость передачи данных составляет 6,25 кбит/с .

Системы беспроводных телефонов (БПТ) на первоначальном этапе своего развития предназначались, в основном, для замены шнура телефонной трубки беспроводной линией радиосвязи с целью обеспечения большей мобильности абонента. Дальнейшее развитие этого вида связи, особенно переход на цифровые методы обработки информации, значительно расширило область применения БПТ .

В системах БПТ аналогового типа, наиболее часто используемых в жилых помещениях и небольших учреждениях, применяются БПТ индивидуального пользования, состоящие из базовой станции (БС), подключенной к городской телефонной сети, и переносного радиотелефонного аппарата (РТА) . При использовании БПТ в крупных компаниях в качестве внутриучрежденческого средства связи организуются разветвленные сети маломощных радиотелефонов, принцип работы которых аналогичен сотовым сетям. В этих системах используются, в основном, цифровые методы обработки сигнала, обеспечивающие более стойкое шифрование передаваемых сообщений.

Как аналоговые, так и цифровые беспроводные телефоны работают в дуплексном режиме по нескольким каналам, причем выбор канала осуществляется автоматически из числа незанятых. Дальность действия сертифицированных радиопередатчиков (мощность излучения не превышает 10 мВт) БПТ в зависимости от типа аппаратуры и условий эксплуатации составляет 25 - 200 м.

Мощность несертифицированных передатчиков БПТ может составлять 0,35 – 1,2 Вт и более, при этом дальность их действия может составлять от нескольких километров до нескольких десятков километров.

Перечень частотных полос, выделенных для БПТ на условии ограничения максимальной выходной мощности 10 мВт и на вторичной основе, т.е. без каких либо гарантий чистоты эфира представлены в табл.5.

Таблица 5. Перечень частотных полос, выделенных для беспроводных телефонов мощностью до 10 мВт

Стандарт Частотный диапазон, МГц
CT-0R 30 – 31/39 – 40
CT-1R 814 – 815/904 – 905
CT-2R 864 – 868,2
DECT 1880 – 1900

Фактически аналоговые БПТ на территории России работают в следующих основных диапазонах частот:

26,3125 - 26,4875 МГц/41,3125 - 41,4875 МГц;
30,075 - 30,300 МГц/39,775 - 40,000 МГц;
31,0125 - 31,3375 МГц/39,9125 - 40,2375 МГц;
31,025 - 31,250 МГц/39,925 - 40,150 МГц;
31,0375 - 31,2375 МГц/39,9375 - 40,1375 МГц;
31,075 - 30,300 МГц/39,775 - 39,975 МГц;
30,175 - 30,275 МГц/39,875 - 39,975 МГц;
30,175 - 30,300 МГц/39,875 - 40,000 МГц;
307,5 - 308,0 МГц/343,5 - 344,0 МГц;
46,610 - 46,930 МГц/49,670 - 49,990 МГц;
254 МГц/380 МГц; 263 – 267 МГц/393 – 397 МГц;
264 МГц/390 МГц; 268 МГц/394 МГц;
307,5 – 308,0 МГц/343,5 – 344,0 МГц;
380 – 400 МГц/250 – 270 МГц;
814 – 815 МГц/904 – 905 МГц;
885,0125 - 886,9875 МГц/930,0125 - 931,9875 МГц;
902 – 928 МГц/902 – 928 МГц;
959,0125 - 959,9875 МГц/914, 0125 - 914,9875 МГц.

Цифровые БПТ используют следующие основные диапазоны частот: 804 - 868 МГц; 866 - 962 МГц; 1880 - 1990 МГц.

Для перехвата информации, передаваемой с использованием радиорелейных и космических систем связи, используются средства радиоразведки, а для перехвата разговоров, ведущихся с использованием телефонов сотовой связи, используются специальные комплексы перехвата систем сотовой связи.

Современные комплексы перехвата систем сотовой связи могут обеспечить (в зависимости от конфигурации) слежение за управляющими (вызывными) каналами до 21 соты одновременно, позволяют контролировать и регистрировать телефонные разговоры 10 и более выбранных абонементов.

Комплексы выпускаются в трех видах: “карманном” (в виде сотового телефона), мобильном (в виде компактного блока, ПЭВМ типа “Notebook” и антенны) и стационарном (в виде настольного блока).

Кроме регистрации контролируемых переговоров комплексы могут комплектоваться (в зависимости от стандарта) некоторыми дополнительными функциями: контроля переговоров по заданному номеру, “сканирования” телефонов и перехвата входящей связи контролируемого абонента.

Для “карманного” варианта возможен контроль разговоров одного абонента в зоне действия соты; для мобильного - одновременный контроль и запись переговоров одного (нескольких) абонентов в зоне действия нескольких сот и возможно ведение базы данных по наблюдаемым сотам; для стационарного варианта - возможен одновременный контроль и запись переговоров более десяти абонентов во всей сотовой сети и ведение расширенной базы данных.

Функция “сканирования” телефонов используется для скрытого определения телефонного номера и служебных параметров какого-либо телефона.

В случае использования функции перехвата входящей связи контролируемого телефона возможен перехват всех входящих звонков заданного абонента.

Основные функции комплекса:

  • декодирование служебного канала для выявления номера мобильного телефона, по которому ведется разговор;
  • прослушивание непосредственно телефонного разговора;
  • возможность одновременного контроля по частоте базовой станции и частоте мобильной трубки, то есть обеспечение стабильной слышимости обоих собеседников;
  • возможность одновременного контроля как по входящим, так и по исходящим звонкам;
  • слежение за изменением частоты и сопровождение разговора при переезде абонента из соты в соту;
  • контроль нескольких сот из одной точки;
  • запись телефонных переговоров с помощью звукозаписывающей аппаратуры в автоматическом режиме;
  • фиксация на жестком диске номеров мобильных телефонов, производивших переговоры во всей системе сотовой связи с указанием даты и времени.

На мониторе в процессе работы комплекса отображаются:

  • номера всех телефонов, вызываемых по всем сотам системы;
  • номера телефонов, вышедших на связь в соте, на которую настроен канал контроля, а также служебная информация.

Программно-аппаратные комплексы используются также для перехвата пейджинговых сообщений. В состав типового комплекса входят:

  • доработанный сканирующий приемник;
  • ПЭВМ с устройством преобразования входного сигнала;
  • программное обеспечение.

Комплекс позволяет решать следующие основные задачи:

  • осуществлять прием и декодирование текстовых и цифровых сообщений, передаваемых в системах радиопейджинговой связи, сохранять все принятые сообщения на жестком диске в архивном файле;
  • производить фильтрацию общего потока сообщений, выделение данных, адресованных одному или ряду конкретных абонентов по априорно известным или экспериментально определенным кеп-кодам, оперативное изменение параметров списка наблюдаемых абонентов;
  • осуществлять русификацию всего входного потока сообщений или адресованных только конкретным абонентам, включаемым в список наблюдаемых;
  • производить обработку файлов выходных данных в любом текстовом редакторе с реализацией стандартной функции поиска по введенной строке символов и печатью необходимых данных на принтере.

В процессе работы программы на экране монитора отображаются:

  • принимаемые по одному из активных каналов сообщения (номер отображаемого канала вводится оператором с клавиатуры без прерывания работы программы);
  • текущее время суток и дата;
  • время и дата приема каждого отобранного сообщения, его порядковый номер, а также идентификатор соответствующего признака отбора.

Для декодирования перехваченных сообщений, закрытых аппаратурой засекречивания используются специальные устройства (например, 640-SCRD-INT). Подобные устройства декодируют и восстанавливают с высоким качеством в реальном масштабе времени переговоры, закрытые аппаратурой ЗАС .

Средства радиоразведки и специальные комплексы перехвата систем сотовой связи находятся на вооружении специальных служб ведущих иностранных государств и обеспечивают перехват и декодирование сообщений, передаваемых с использованием любых систем связи, включая стандарт GSM.

Для перехвата телефонных разговоров, ведущихся с использованием аналоговых БПТ, а также систем сотовой связи, использующих аналоговые сигналы, могут использоваться обычные сканирующие приемники, характеристики некоторых из них приведены в табл. 6.

Таблица 6. Характеристики сканирующих приемников

Наименование характеристик Индекс (тип)
AR-5000 EB-200 “Miniport” AR-8200 МК3
Фирма-изготовитель A.O.R ROHDE & SCHWARZ A.O.R
Диапазон частот, МГц 0,01 – 3000 0,01 – 3000 0,10 – 3000
Виды модуляции AM, FM, LSB, USB, CW AM, FM, LSB, USB, CW, Pulse AM, FM, LSB, USB, CW
Чувствительность при отношении сигнал/шум 10 дБ, мкВ AM: 0,36 – 0,56
FM: 0,2 – 1,25
SSB: 0,14 – 0,25
AM: 1,0 – 1,5
FM: 0,3 – 0,5
AM: 0,70 – 2,50
FM: 0,35 – 2,50
SSB: 0,30 – 1,50
Избирательность на уровне -6 дБ, кГц 3; 6; 15; 40; 110; 220 0,15; 0,3; 0,6; 1,5; 2,5; 6; 9; 15; 30; 120; 150 SSB/NAM: 3 кГц
AM/SFM: 9 кГц
NFM: 12 кГц
WFM: 150 кГц
Шаг перестройки частоты, кГц от 1 Гц до 1 МГц от 10 Гц до 10 кГц
Число каналов памяти по 100 в 10 банках 1000 по 50 в 20 банках
Скорость сканирования, канал/с 50 Время установки синтезатора 3 мкс 37,42 при выключенном режиме автоподстройки, 10 кГц шаге дискретизации, 2 мс времени запирания
Выходы приемника Головные телефоны,
IBM PC
Головные телефоны. Встроенный панорамный индикатор от 150 кГц до 2 МГц. Цифровой ПЧ выход. ПЧ 10,7 МГц. IBM PC Головные телефоны.
Питание, В DC 12 (внешнее) Аккумулятор (4 ч)
DC (10 – 30 В внешнее) питания
4хАА аккумуляторы или 12V D.C. внешний источник
Размеры, мм 204х77х240 210х88х270 61х143х39
Масса, кг 3,5 5,5 0,340

Литература

1. Брусницин Н.А. Открытость и шпионаж. М.: Воениздат, 1991, 56 с.
2. Логинов Н.А. Актуальные вопросы радиоконтроля в Российской Федерации. М.: Радио и связь, 200, 240 с.
3. Петраков А.В., Лагутин В.С. Защита абонентского телетрафика: Учеб. пособие. 3-е изд., исправленное и дополненное. М.: Радио и связь, 2004, 504 с.
4. Covert audio intercept. Volume ont: Catalog. – USA:Serveillance Technology Group (STG), 1993. – 32 p.
5. Discrete surveillance. Navelties: Catalog. – Germany: Helling, 1996. – 13 p.
6. Drahtlose Audioubertragungs – Systeme: Catalog. – Germany: Hildenbrand - Elektronic, 1996 – 25 p.

Сотовый телефон давно и прочно вошёл в нашу жизнь. Многие, наверное, даже не могут понять как раньше они обходились без такой нужной и удобной вещи. Но, тем не менее, этот помощник может стать не только другом, но хитрым и опасным врагом.
В данной статье мы постараемся рассмотреть самые распространённые мифы и заблуждения в области сотовой связи.

Впервые в России сотовые телефоны появились в середине 90-х годов и представлены они были сотовыми телефонами стандарта NMT-450. Некоторые, наверное, меня поправят, вспомнив, что ещё с 60-х годов в нашей стране, существовала радиотелефонная система «Алтай», но учитывая техническую организацию данной системы, ее все-таки следует отнести к системам т.н. транковой связи.

Уже в те времена пользователи телефонов обеспокоились проблемами защиты информации и предотвращения утечки информации через сотовые телефоны. Но так как это дело было новое и непривычное, то большинство мнений о защищённости сотовой связи и возможностей её прослушки были из разряда ОБС – «одна бабка сказала». Пользователи боялись практически всего: шумов и различных писков в процессе разговора, считая, что их слушают «силовики», отключали батареи от сотовых телефонов, думая что сотовый телефон можно активировать дистанционно для прослушивания окружающей акустики и т.д.

На самом деле дела обстояли гораздо проще, ещё с советских времён в системах связи существовала система СОРМ – «система оперативно-розыскных мероприятий», согласно которой любой оператор связи, в т.ч. и оператор сотовой связи, обязан был предоставить прямой доступ к своему оборудованию силовым структурам, в частности КГБ, а в последствии ФСБ. Так что в случае необходимости представители силовых структур могли подключаться к сотовому оператору и ставить на прослушку любой телефон, не особо заморачиваясь различными системами перехвата, хотя для оперативных мероприятий они тоже использовались. Но при использовании как СОРМовских систем, так и систем перехвата на процесс разговора никаких посторонних помех не накладывалось, всевозможные помехи вызывавшие «тихий ужас» у пользователей сотовой связи, были вызваны элементарными техническими причинами, как помехами в радиоканале, так и несовершеством используемого оборудования на городских АТС. В те времена большинство городских АТС были аналоговыми, а учитывая их техническое разнообразие, то и различных «глюков» при их работе было великое множество.

С другой стороны пользователи забывали, что утечка информации может происходить не из-за коварства спецслужб и использования ими так называемых «полицейских» функций телефона, а из-за особенностей канала связи, по которому происходили телефонные переговоры. Стандарт NMT-450 — это аналоговый стандарт, т.е. радиосигнал в эфир идёт в открытом незашифрованном виде и может быть перехвачен любым радиоприёмником, работающем в диапазоне 440-470МГц и поддерживающем узкополосную частотную модуляцию (NFM). Самыми распространёнными приёмниками, позволяющими перехватить сигнал сотовой связи, были широкополосные радиоприёмники — так называемые «сканеры». Стоимость их начиналась от 300$, и была доступна любому человеку, имеющему данную сумму. Конечно, поймать с помощью сканера сотовый разговор конкретного абонента было довольно проблематично, но учитывая малое количество базовых станции и их расположение, далеко не невозможно, требовалось лишь только время и терпение. Учитывая незащищённость данного стандарта, довольно быстро на рынке появились автоматизированные системы перехвата сотовой связи, одноканальная система стоила 3-3,5 тысячи долларов, а система, позволяющая «закрыть» полгорода, стоила 20-25 тысяч долларов. Так что конфиденциальная информация, передаваемая по сотовому телефону, могла быть доступна как простому радиолюбителю, так и службе безопасности не бедного предприятия или охранного агентства. В качестве примера одного из самых громких дел подобного рода можно вспомнить уголовное дело охранного предприятия «Атолл» в 1998 году, прослушивавшего переговоры первых лиц государства.

Не смотря на простоту и недостатки данного стандарта, он всё же был мало распространён ввиду высокой стоимости абонентского оборудование, т.е. – сотовых телефонов и высокой стоимости подключения, необходимой для самоокупаемости установленного базового оборудования. Стоимость контракта – «телефон + подключение» составляло 2500-3000$.
Затем в конце 90-х в нашу страну широким потоком хлынули снимаемые с эксплуатации в Америке сотовые системы стандарта AMPS – аналоговая система, а в дальнейшем DAMPS – аналого-цифровая система. К концу 90-х этот стандарт был уже морально устаревшим, но значительно более дешёвым, чем NMT-450, что и позволило ему занять немалую нишу на российском рынке. Самой большой системой, развёрнутой по данной технологии, была система «Билайн».

Как уже было сказано, данный стандарт был устаревшим и взломан американскими хакерами, придя в Россию, он был «атакован» и нашими умельцами тоже. В итоге в данной системе уже по определению нельзя было гарантировать, какую-то маломальскую конфиденциальность. Кроме того, что стандарт AMPS без проблем прослушивался теми же «сканерами», а сканерами с небольшими доработками, прослушивался и стандарт DAMPS, в продаже имелось большое количество различных «модернизированных» трубок, с помощью которых можно было:
— «садиться» на номер другого абонента, т.е. совершать телефонные звонки за счёт другого пользователя сотовой сети;
— перехватывать звонки на определённый номер, т.е. выдавать себя за другого человека;
— вклиниваться в телефонный разговор и прослушивать его, аналог «конференц-связи», и некоторые другие возможности.
Поэтому уже в те времена, начали возникать всевозможные домыслы и слухи о шпионских — недекларируемых возможностях сотовой связи.

Начало 3-го тысячелетия ознаменовалось стремительным вхождением в нашу жизнь сотовой связи стандарта GSM-900, а равно и созданием новых мифов о шпионских функциях сотовых телефонов. Стандарт GSM-900 полностью цифровой и прослушать его с помощью аналогового радиоприёмника невозможно. Перехватить его сканером, конечно, можно, но в наушниках или динамике вместо разговора, вы услышите непонятные щелканья и трели аналогичные тем, которые издавали старые модемы при подключении к сети интернет.
Первые сообщения о том, что стандарт GSM взломан, стали появляться в ещё в середине 90-х годов. Но комплексы перехвата на рынке стали появляться только к концу девяностых — началу двухтысячных годов. Учитывая, что в них использовались не «сканеры», используемые в системах перехвата стандартов NMT и AMPS, а специализированные приёмники и мощные компьютеры, стоимость комплексов перехвата поднялась до десятков тысяч долларов. Одноканальный комплекс мог стоить 15-20 тысяч долларов, а цена восьмиканальной системы, соответствующей стандартной комплектации базовой станции тех времён зашкаливала за 100000$.

Необходимо обратить внимание, что стандарт GSM взломали не полностью, а только один из его протоколов обмена — А5.2. Системы, «ломающие» шифрованный протокол А.5.1 по некоторым источникам существуют, но достоверные данные об этом автору статьи неизвестны.

Для простых пользователей сотовых телефонов эта информация мало что даёт, но если говорить бытовым языком, многие, наверное, обращали внимание, что на дисплее сотового телефона иногда появляется значок в виде замочка, когда замок раскрыт вы разговариваете по протоколу А5.2, когда замок закрыт телефон работает в протоколе А5.1. В настоящее время оборудование перехвата в России для сетей GSM работает по протоколу А5.2, вот поэтому силовые структуры заставили операторов связи отключить протоколы шифрования во время операции по освобождению заложников в театральном центре Норд-Ост на Дубровке в 2002 году.

Далее мы более подробно рассмотрим различные способы несанкционированного получения информации в сетях сотовой связи стандарта GSM, который стал широко входить в нашу жизнь в начале 2000-х годов. Первые модели сотовых телефонов этого стандарта были довольно простые, но уже в то время им приписывали сверхестественные «шпионские» возможности. Такое мнение было вызвано с одной стороны незащищённостью предыдущих стандартов NMT-450 и AMPS(DAMPS)-800, так и большим количеством голливудских фильмов, в которых главные герои перехватывали сотовую связь легко с помощью ручного калькулятора и других подручных предметов.
Учитывая технические возможности протокола GSM, в системе и в самих телефонах может быть заложено достаточное количество «полицейских» функций. Некоторые наверняка сталкивались с тем, что на ваш телефон приходили SMS с настройками MMS, WAP, GPRS и сами приписывали настройки в телефоне или с появлением служебных SMS, которые исчезали сразу после прочтения, всё это технические возможности стандарта GSM. Таким же образом возможна активация и других функций телефона, а в этом случае возникает очень много «НО».

Например, многие почему-то думают, что это под силу любому инженеру, обслуживающему систему GSM, а соответственно и его друзьям, с которыми он пьёт пиво. Данный стереотип сложился 8-10 лет назад, когда через знакомую девушку-оператора за бутылку шампанского или коробку конфет довольно легко можно было узнать абонента по номеру телефона и его паспортные данные. В те времена, когда не до конца были запущены все системы безопасности, это было возможно, в настоящее время это сделать уже довольно проблематично.

Во-первых, активировать полицейские функции можно только по запросу субъекта ОРД, соблюдая определённую процедуру, которая в законодательных документах не прописана, по крайней мере в тех, которые не имеют грифа ДСП или «секретно». И проблема не только в их секретности, просто большинство действующих документов составлялись в те времена, когда составители и законодатели не имели представления, что такое «полицейские» функции сотовой связи. Как и в настоящее время, многие сотрудники субъектов ОРД имеют самое общее поверхностное представление о возможностях сотовых систем.

Во-вторых, коды активации «полицейских» функций не опубликованы в инструкции по эксплуатации, для их получения необходимо связаться с производителем оборудования как производящих базовое оборудование, так и абонентское. И просто так, от нечего делать вам их никто не предоставит, к тому же бесплатно, а стоит это очень немаленьких денег. Кто-же захочет платить за чужое удовольствие.

В-третьих, сотовые операторы очень не любят подобные запросы от силовых структур и с радостью отвечают отписками о «технической невозможности», если официальный запрос составлен неправильно. Как очень часто в 2000-2003 годах силовики получали отказы в получении информации по украденным сотовым телефонам или получали совершенно бесполезную для них информацию из-за неправильной формулировки в официальном запросе.

Одно из самых первых заблуждений в области сотовой связи, которое появилось из-за страха перед «полицейскими» функциями сотового телефона, состояло в том, что у него необходимо было отключать аккумуляторную батарею, но на самом деле истинная причина этого заблуждения была в другом. Учитывая солидные размеры сотовых телефонов тех времён, например Nokia 3110/5110, Ericsson 1018 и др., производители СТС (специальные технические средства для негласного сбора информации), выпускали радиомикрофоны в корпусах телефонных аккумуляторов. Правда отключение аккумулятора от телефона не спасало от утечки информации, т.к. радиомикрофон питался от аккумулятора, в который и был непосредственно спрятан.

Следующий шаг в применении сотового телефона в качестве СТС, был совершён после появления аппаратов с функцией громкой связи и автоподнятия трубки. Российские умельцы мастерили эмуляторы гарнитуры «свободные руки» или дорабатывали сотовые телефоны, чтобы он мог сам поднимать трубку без внешних признаков – звонка и включения подсветки дисплея. Но учитывая сложность переделки телефона или демаскирующие признаки эмуляторов гарнитур, данные изделия большого распространения не получили. В настоящее время по такому принципу действуют так называемые GSM-жуки, которые продаются во многих интернет-магазинах. При вскрытии такого «жука», внутри мы обнаруживаем переделанный дешёвый сотовый телефон Siemens или Nokia без дисплея и динамика. Но желающих приобрести это «чудо техники», предупреждаем: мало того что это практически бесполезное средство для сбора информации, ввиду отвратительнейшего качества, даже приобретая данное изделие, вы однозначно попадаете по санкции ч.3 ст. 138 УК РФ.

С появлением в продаже первых смартфонов начали появляться различные программы, придающие сотовому телефону новые функции. Первые такие програмки имели довольно ограниченные шпионские функции. Некоторые запоминали IMEI и телефонный номер сотового телефона с целью передачи его хозяину в случае утраты телефона, другие дублировали SMS, на заранее заданный номер.

Современные сотовые телефоны имеют гораздо более широкий функционал, мы не будем перечислять все, так называемые «тактические» возможности для сбора информации, а рассмотрим те аспекты использования сотового телефона, с помощью которых возможно вторжение в вашу личную жизнь.

В 2004-2005 годах в интернете в массовом порядке стали появляться предложения по «шпионским» телефонам типа SPY PHONE. Они выпускались на базе некоторых моделей Nokia, Siemens, Samsung, были модели и других производителей, но предложения на базе телефонов вышеуказанных фирм были самыми распространёнными. Не смотря на уверения продавцов, что это настоящие шпионские телефоны, на самом деле это были обыкновенные смартфоны, работающие под операционной системой Symbian различных версий, на которые были установлены специальные программы, позволяющие активировать дополнительные «шпионские» функции, в частности:
— включать микрофон сотового телефона и прослушивать окружающую обстановку;
— вклиниваться в разговор контролируемого абонента при входящем/исходящем звонке с определением входящего/набранного номера;
— пересылать на контрольный телефон входящие/исходящие SMS сообщения с определением номера, с которого/на который отправили SMS;
— считывать телефонную книгу из памяти SIM карты и телефона, списки принятых, не принятых и набранных номеров;
— определение местонахождения абонента с точностью до сегмента соты (но эта функция актуальна, если у вас есть карта построения сети оператора сотовой связи);
— автоматическое определение нового номера при смене абонентом SIM карты (эта функция встречалась и ранее и использовалась для поиска украденных телефонов).

Продавцы такого рода телефонов во всеуслышание заявляют, что работа данных шпионских приложений не имеет никаких демаскирующих признаков, на самом деле это далеко не так. Подобные программы используют некоторые недостатки протокола GSM при организации конференц-связи и в большинстве своём работают под операционной системой Symbian, которая по определению не может полностью скрыть работающие под ней приложения.

Стоимость такого рода программ в настоящее время составляет 100-150$, за каждую вышеперечисленную функцию и 250-400$, за полный комплект.

Существуют, конечно, и специально приспособленные «шпионские» телефоны, на базе моделей известных брендов, но их стоимость составляет не сотни долларов, а несколько тысяч. Так что если вы собрались приобрести в интернете SPY PHONE стоимостью 500-800$, знайте, вы приобретаете обыкновенный смартфон с установленной «шпионской» программой, а не настоящий профессиональный «шпионский девайс». Не забывайте и об уголовной отвественности, с 1 января 2010 года уголовная ответственность наступает не только за продажу или использование СТС, но и за их приобретение.

В последних моделях телефонов некоторые вышеперечисленные функции присутствуют изначально, но они общеизвестно заявлены производителем этих телефонных аппаратов, так что, подарив кому-то такой продвинутый телефон и вырвав из инструкции несколько страниц с описанием «интересной» функции, вы также вступаете в конфликт с законом…

Для того, чтобы телефон стал доносчиком, достаточно заполучить на свой сотовый вирусную программу, которая и будет управлять «мобильником» превратив его в радиозакладку. Программа может распространяться как посредством MMS сообщений, так и, если ваш телефон поддерживает автозагрузку, отдельным файлом. В настоящее время существует подобное программное обеспечение для телефонов, коммуникаторов и КПК, работающих на платформах: Windows Mobile, Symbian и Palm OS.

Метод заражения может быть следующим, вам приходит сообщение о необходимости подключения какой-нибудь услуги, обновления или сообщения с предложением ознакомиться с каким-нибудь документом. На вопрос системы открыть, или установить вы отвечаете «Да», программа тут же устанавливается и ждёт, когда вы перезагрузите телефон, после перезагрузки, программа производит удаление всех сведений о своей установке, и переключает управление ресурсами мобильного устройства на себя. Затем, программа ищет соединение с Интернет, и устанавливает связь с сервером хозяина, если вы в это время не подключены к сети, тогда она отсылает ему CMC сообщение с готовностью работы.

Таким образом, можно контролировать все телефонные разговоры с аппарата и осуществлять приём речевой информации в зоне чувствительности телефонного микрофона, перехватывать все текстовые и файловые сообщения, а при наличии в телефоне GPS модуля будут регистрироваться и все перемещения на местности. Просто идеальное средство наблюдения.

Информация будет сниматься даже тогда, когда «мобильник» выключен, дело в том, что такая программа-вирус управляет аппаратными ресурсами телефона, то есть, она может выключить подсветку клавиатуры и дисплея, динамик, и другие устройства, по которым мы обычно определяем, что телефон не работает. На самом деле он работает и передаёт информацию.

Способы защиты от подобного способа шпионажа достаточно просты, если у вас коммуникатор, КПК или смартфон, тогда обязательно установите антивирусную программу и регулярно обновляйте антивирусную базу. Если вы пользуетесь корпоративными тарифными планами сотовых операторов, пользуйтесь телефонами, не имеющими операционной системы, у простых телефонов есть только микропрограмма – прошивка, которая не сможет управлять вашим «мобильником» сама. Отключите автозагрузку приложений, чтобы при установке каких либо файлов, всегда выдавалось системное сообщение об отказе от загрузки, однако нужно помнить, что для вас и для электронного устройства кнопка «Отменить», это не всегда одно и то же.

Какие же демаскирующие признаки бывают при работе «шпионских» программ, которые могут быть скрытно установлены на Ваш телефон, если у вас операционная система Symbian?

При вклинивании в ваш разговор:
1. В обоих аппаратах, у вас и у вашего собеседника, слышно довольно сильный сигнал «ПИ» или фрагмент мелодии, в зависимости от того, какие сигналы слышны у оператора во время удержания вызова.
2. На индикаторе вашего собеседника, появляется табличка сообщения об удержании вызова и в зависимости от модели аппарата она держится 2-3 сек., а затем исчезает или не исчезает во время всего разговора. После первой картинки об удержании вызова может появиться вторая о том, что включена конференц-связь. Возникает такая ситуация: собеседник слышит сигнал «ПИ» или фрагмент мелодии, отнимает аппарат от уха и видит картинку об удержании, которая однозначно говорит, что на линии ещё кто-то есть. (На изделиях на базе Symbian, не зависимо от того, у кого вы купили этот продукт, динамик вообще не выключается и поэтому оба собеседника слышат сигнал «ПИ»)

В других ситуациях:
Если вы были вне зоны действия сети, а вам позвонили что бы проконтролировать акустику (то, что слышно вокруг телефона), то после регистрации вашего аппарата в сети, может придти SMS о том, что Вам звонил такой-то номер.
Если у вас был выключен аппарат, а вам послали командную SMS, то после включения телефона, она может прийти явно, поскольку программа для прослушки телефона не успевает ещё запуститься. И это есть основание для беспокойства.
На многих моделях аппаратов программы ведут себя не корректно и после 2-2.5 минут прослушки разговоров или акустики spy phone перезагружается, т.е. выключается и включается с музыкой и заставками.
Иногда во время контроля акустики, если вы нажимаете на кнопки, то вместо незаметного отбоя контролирующего звонка, на экране появляются таблички 1 о том, что идет разговор с таким то номером 2, о завершении разговора с таким то номером. Каждая табличка держится на экране по секунде, но этого хватает, чтобы успеть эту информацию прочитать.

Некоторые общие признаки, которые могут свидетельствовать о прослушке:

1. Высокая температура батареи

Если аккумулятор вашего телефона горячий — это значит, что он активно разряжается. Это нормально во время разговора, но если к аппарату никто не прикасался в течение пары часов, а он все равно остается ощутимо теплым, значит, внутри него что-то происходит, например, работает шпионская программа.

2. Телефон слишком быстро разряжается

Этот пункт вытекает из предыдущего: если батарея разряжается слишком быстро, особенно, если телефоном не пользовались больше обычного, значит внутри него «бежит» какое-то потенциально опасное приложение. Однако помните, что со временем аккумуляторы «изнашиваются» и снижение времени работы — это нормальное явление. Задумываться нужно только в том случае, если неделю назад телефон работал от одного заряда три дня, а сейчас только один.

3. Задержка при выключении

Обращайте внимание на задержку при выключении телефона. Если этот процесс занимает подозрительно много времени, сопровождается миганием подсветки (она может гореть еще некоторое время после выключения) или выключение вообще не удается, то с телефоном что-то происходит. Это могут быть, конечно, обычные технические проблемы, но не исключены и более неприятные варианты.

4. Общее странное поведение

Если телефон самопроизвольно включает подсветку экрана, выключается, перезагружается, устанавливает или запускает программы, то, скорее всего, вы уже «под колпаком». Конечно, и здесь нельзя исключать некие сбои в работе операционной системы, но не обращать на это внимание никак нельзя.

5. Помехи и наводки

Помехи могут быть двух видов: те, которые вы слышите во время разговора, и те, которые возникают при поднесении телефона, например, к аудиоколонкам. В первом случае подозрительным является эхо или любой другой шум (щелчки, шипение и т.п.), который сопровождает ваш разговор с любым абонентом в любое время. Иногда появление помех является результатом плохого приема сигнала или другими подобными проблемами, но если шум слышен везде и не первый день, то это повод для волнения.

Второй случай — это наводки передающей антенны телефона на другие устройства, в первую очередь на колонки или динамики. Вы наверняка неоднократно слышали этот «булькающий» звук. Он возникает во время разговора, а также в режиме ожидания с небольшими интервалами, когда телефон обращается к базовой станции. Ненормальным считается непрерывное «бульканье» в то время, когда по телефону никто не разговаривает. Это может означать, что шпионская программа вышла на связь с другим телефоном, и передает ему все окружающие звуки.

Перечислены далеко не все демаскирующие признаки и они различаются в зависимости от типа шпионских программ, но если быть внимательным, то наличие на телефоне у вас такой программы можно вычислить за 2-3 дня.

Если же предположить, что Вам подарили настоящий «шпионский» телефон, то никаких вышеперечисленных признаков на нём вы не увидите, но тем не менее, и они не могут быть на 100% скрытны.

Существуют 3 основных канала контроля сотовых телефонов, это:
1. Открытый голосовой канал и канал SMS, и хотя при работе по этому принципу Вы не увидите внешних признаков, все контрольные переговоры и SMS, у вас будут отражены в детализации, если конечно вы её запрашиваете у оператора. Если вы не берёте детализацию или телефон корпорптивный, то о прослушке вы наверняка никогда не узнаете.

2. GPRS-канал, с помощью которого все ваши телефонные переговоры сначала записываются на сотовый, а потом скачиваются по GPRS на контролирующий телефон. Все это также отображается в детализации.

3. Bluetooth-канал так же позволяет все ваши телефонные переговоры записывать на сотовый, а потом перекачивают по Bluetooth на другой телефон. Данный способ почти не имеет демаскирующих признаков, но у него есть один существенный недостаток, малая дальность передачи информации 5-7 метров.

Существует ещё один миф про сотовые телефоны о том, что сотовый телефон является прекрасным радиомаяком, позволяющим определить местонахождение и проследить перемещения владельца телефона с точностью до несколько метров, как в реальном режиме времени, так и с экскурсом в прошлое, поскольку в компаниях-провайдерах ведется автоматическая регистрация всех перемещений каждого аппарата. Причем позиционирование телефона осуществляется даже тогда, когда он отключен владельцем.

Данное утверждение верно лишь частично, да и то относится лишь к тем телефонным аппаратам, которые имеют встроенный GPS-приёмник и соответствующую программу, поддерживаемую оператором или сервисом производителя данного аппарата. Местоположение остальных телефонов, с помощью существующих технологий, можно определить в городе с точностью 200-300 метров, а в местах редкого расположения базовых станций примерная зона местоположения телефона увеличивается в десятки раз. А выключенный серийный телефон, вообще нельзя отследить (если конечно это не специально доработанное изделие), просто некоторые пользователи плохо разбирающиеся в сотовых технологиях и технологиях позиционирования, считают, что если они видят в программе контроля значок телефона даже когда он выключен, то «радиомаяк» работает. На самом деле пользователь видит не работающий маячок, а место, которое было определено и передано сотовым телефоном на сервер в последний раз.

Если вы используете мобильный телефон для поиска в Интернете или для загрузки приложений, мы рекомендуем соблюдать меры безопасности, описанные ниже, чтобы защитить свои данные и само устройство.

Всегда блокируйте телефон при помощи кода доступа, пароля или секретной комбинации.

Никогда не сохраняйте личную информацию в телефоне, в электронных сообщениях или письмах. К таким данным относятся PIN-коды банковских карт, любые пароли к аккаунтам или коды безопасности. Если это все же необходимо, используйте псевдоним вместо настоящего имени.

Прежде чем устанавливать приложения из неизвестных источников, тщательно проверяйте полученные файлы (например, будьте осторожны с программами для Android, загруженными не из Google Play, а с других сайтов). Перед загрузкой приложения рекомендуется проверить соответствующие разрешения.

Всегда проверяйте, из какого источника загружается файл или приложение, чтобы убедиться, что оно безопасно. Например, если вы видите URL www.goog.le.com вместо www.google.com, лучше покиньте такой сайт.

Если вы купили новый телефон и хотите отдать кому-то старый, обязательно восстановите заводские настройки, чтобы удалить все свои данные.

Если вы потеряли телефон, немедленно сообщите об этом своему оператору и в полицию, чтобы сотрудники этих организаций попытались найти его или удаленно деактивировать. Измените пароли учетных записей в Интернете, доступ к которым можно получить с вашего телефона.

Включайте автоматическое обновление только для приложений, в надежности которых вы не сомневаетесь.

Полезно знать, что простые меры предосторожности могут помочь вам оставаться в безопасности на мобильном телефоне.

Олег Юдин, группа компаний «Дело техники»

Известный всем писатель Михаил Задорнов следующую статью опубликовал на своем официальном сайте:

Многие в истории мечтали стать владыками мира. Сегодня это главная мечта США: подобно Риму подчинить себе как можно больше народов.

Что прежде всего нужно, чтоб управлять людьми? Узнать о них как можно больше: их привычки, мечты, слабые стороны характера, на что способны и наоборот. О каждом! Любого можно подчинить, если знаешь его досье. Недаром в советское время досье были заведены на всех.

Это требовало немалых затрат – как организационных, так и денежных. Приходилось содержать целые институты из шпионов-доносителей и тех, кто ведёт учёт.

Новые технологии позволили в 21 веке задачу всечеловеческого досье решить значительно проще.

В Библии есть предсказание, которое в одном из ранних переводов звучит так: «Перед самой страшной бедой человечества народится зверь, который будет знать на земле всё обо всех!»

И такой зверь народился!

Его отцом стал мировой капитал, а матерью – мировая сеть.

Сначала народившийся монстр-паук сплёл паутину, охватившую всё человечество. Но этого оказалось мало. Как легче всего узнать правду о человеке? Его самого заставить о себе всё рассказать! Именно для этого в мировой паутине было создано множество социальных сетей. В них люди сами охотно о себе всё выбалтывают.

Благодаря социальным сетям, используя мировую паутину, оказалось, можно влиять на настроение большинства народов и организовывать революции и перевороты в несговорчивых странах. То есть постепенно прибирать мир к своим рукам.

Однако стопроцентного ожидаемого результата социальные сети не дали. Каждая из сетей впитала в себя лишь какой-то слой населения. Например, в России самые безграмотные и малоинтересные для мировых заправил поселились в «Одноклассниках»: из них легче всего приготовить зомби. Более образованные молодые и благожелательные нашли друг друга «Вконтакте». Зажиточные и продвинутые, считающие себя образованной элитой «окопались» в «Фейсбуке», который в России называют «Мордокнига». Большинство злыдней и троллей скопилось в «Live Journal». А тех, кто разучился писать и читать, «всасывал» в себя YouTube.

Дорогостоящая разветвлённая мировая шпионская сеть ЦРУ больше не требовалась. Люди сами себя начали отдавать в лапы «зверя». Гениальное изобретение! Ведь при этом пользователи паутины сами оплачивают право в эту паутину попасть. Сами на себя пишут досье и ещё за это платят!

И всё-таки такая система не полностью устраивала хозяев мира сего. В сетях многие скрылись под никами и начали о себе безудержно врать, размещать чужие фотки под своим именем…

Новой разведывательной системе срочно требовался тюнинг, апгрейд.

Так появился на свет проект компании Apple. Телефонный аппарат, который должен стать мечтой каждого. Модой для большинства! Удобнее предыдущих в использовании настолько, чтобы с ним могла управляться любая «обезьяна». Именно поэтому цифры и буквы максимально заменили на картинки. Но самое главное… аппарат надо было сконструировать так, чтобы он мог снимать отпечатки пальцев своего пользователя. И никто ни под какими никами уже не мог бы скрыться.

Такой телефонный аппарат-разведчик был создан. Айфон! Копания Apple, которую возглавил гений, создала уникальную «разведывательную сеть».

Кто не верит – откройте на айфоне или на айпэде программу, включающую в себя карты. И вы сразу увидите, в какой точке Земли вы находитесь. Благодаря айфонам и айпэдам истинные создатели компании Apple могут в любой момент отследить любого пользователя, снять его отпечатки пальцев и прослушать всё, что творится вокруг него.

Успех превзошёл ожидания создателей. В день в мире продаётся несколько миллионов изделий компании Apple!

Для большего эффекта и облегчения поставленной задачи, дабы люди поверили в новые технологии, в большинстве стран была ловко и находчиво проведена подмена образования на моду и веру в новые технологии, которыми может овладеть любой самый недоразвитый субъект человечества и при этом самонадеянно думать, что он продвинутый.

Айфоны и айпэды стали настолько популярными, что даже бывшее кнопкотычество сменилось на новые рефлексы. Многим уже кажется, что они могут раздвинуть картинку на телевизоре или в окне.

Конечно, любой мне может возразить, мол, программу «Карты» можно и в айфоне, и в айпэде отключить. Можно, но только на экране! А внутри эта программа будет продолжать работать. Помните, как в фильме «Бригада» - Саша Белый требует у братанов не просто отключить телефоны, но ещё вынуть из них батарейки! С продукцией Apple это не поможет. (Догадайтесь почему — ред )

Конечно, пользователю «Одноклассников» с первичными признаками полового созревания, благодушному «контактёру», злыдню из «Live Journal», VIP-клиенту «Фейсбука» («мордокниги»), казалось бы, бояться нечего. Какое до них дело мировым главнюкам?

Вот почему Медведеву, когда он был президентом, подарили четвёртый айфон.

Сегодня мы расскажем нашим читателям о том, какие существуют способы утечки информации, как недоброжелатели могут овладеть вашими личными данными.

Несанкционированная передача секретной или личной информации посторонним лицам называется каналом утечки данных. Если во время передачи материалов применяются какой-нибудь из видов технического средства, канал утечки в таком случае называют техническим. Он может включать в себя материальную среду, носитель сигнала и устройство для записи или съемки. В статье мы представим вам несколько ведущих схем каналов, по которым может произойти утечка информации.

Каналы утечки отличаются физическим принципом работы:

  • радиоэлектронные;
  • оптические каналы;
  • виброакустические;
  • акустические.

Известно, что канал утечки информации, может быть не только естественным, но, и сформирован искусственно

Рассмотрим отдельно каждый из видов.

  • Акустический

Среда распространения сигналов в акустическом канале утечки информации - воздух, информационный сигнал передается звуком, который посредством механического колебания частиц, улавливается органами слуха. Ухо человека распознает колебания с частотой 16-20000 Гц. Подведя итог можно определить, что источником для акустического канала утечки служат голосовые связки, динамики, и другие вибрирующие тела.

Чтобы перехватывать такую информацию специалисты создали сверхчувствительные микрофоны, которые встраиваются в предметы, устройства которые регулярно эксплуатируются, или же могут, направлены быть снаружи.

  • Виброакустический

Распределение звуковых колебаний по техническим коммуникациям или строительным сооружениям являют собой виброакустический канал, принцип действия которого достаточно прост. Источник звука, создает звуковую волну, она распространяется в воздухе и оказывает воздействие на предметы и строительные сооружения, находящиеся в помещении которое контролируется. Затем волна, постепенно затухая, распределяется по материалу, из которого сделаны элементы интерьера и конструкции. Скорость затухания волны зависит от характеристик материала.

Предметы с высокой плотностью позволяет звуку пройти дальше, чем элементы с низкими показателями плотности материала. Стены зданий, обладают конечной толщиной, поэтому проходящая звуковая волна при сильном сигнале достигает внешней стороны конструкции. Таким образом, фиксация таких микроколебаний дает злоумышленникам снаружи их регистрировать и превращать в звук, который записывается на специальном оборудовании. Для считывания полученной информации применяют специальный вибродатчик (принцип работы его такой же, как у стетоскопа) установленный на ограждающейся конструкции или системе коммуникаций.

Главной составляющей стетоскопа является пьезокристалл, он плотно прислоняется к поверхности и перехватывает механические колебания, преобразовывая их в электрический сигнал. Чтобы услышать, что происходит за стеной или ограждением, необходимо усилить сигнал и направить его в динамик или громкоговоритель.

Затухание вибрационных сигналов на ограждающих конструкциях

Средний интегральный уровень вибрационных шумов

  • Радиолектронный

В случае радиолеэлектронного канала утечки данных, носителями являются электрические, магнитные и электромагнитные поля, а также электроэнергия, которую проводит металлический провод. Такой вид канала часто применяется для передачи данных, улавливаемых микрофоном, которые передаются в спец приемники. Подобный принцип действия свойственный многим жучкам и радиостетоскопам. Причиной утечки может быть радиоэлектронный канал, любое средство связи мобильный телефон или радиостанция.

Серьезную угрозу несет современная оргтехника, а точнее сказать не сами приборы а их электромагнитные излучения, которые появляются как побочный эффект во время процесса обрабатывания информации. Таким образом, поставив возле стационарного компьютера или ноутбука специальный радиоприемник и портативный компьютер, он сможет фиксировать все действия и данные, которые обрабатывались машиной, и впоследствии могут с точностью ее произвести. В радиоэлектронные каналы входят также телефонные линии, проводные коммуникации, сети энергосбережения и т.д.

  • Оптический

И последний канал утечки, который мы рассмотрим - оптический. В данном канале источником и сигналом информации является непосредственно сам объект наблюдения.

Световые лучи, несущие информацию о том, как выглядит объект, являются отраженными лучами от него самого, или от другого внешнего источника. Есть несколько способов получения оптической информации, а именно:

  1. визуальное наблюдение;
  2. использование видимого и ИК диапазона;
  3. фотографирование и видеосъемка.

Свободное пространство, оптоволоконные линии - среда распространения оптического сигнала утечки информации.

Специалист технического отдела: Тищенко Сергей Дмитриевич