К вопросу защиты информации от утечки по каналам сотовой связи. Технические каналы утечки информации, передаваемой по каналам связи




Электрические каналы утечки информации

Причинами возникновения электрических каналов утечки информации могут быть:

1. Гальванические связи соединительных линий ТСПИ с линиями ВТСС и посторонними проводниками

2. НПЭМИ (Н-наводки) ТСПИ на соединительные линии ВТСС и посторонние проводники

3. НПЭМИ на цепи электропитания и заземления

4. Просачивание информационных каналов в цепи электропитания и заземления ТСПИ

Т.о. наводки в токопроводящих элементах обусловлены электромагнитным излучением ТСПИ и емкостными и индуктивными связями между ними.

Соединительные линии ВТСС или посторонние проводники являются как бы случайными антеннами, при гальваническом подключении к которым средства разведки ПЭМИН возможен перехват наведенных в них информационных сигналов.

Случайные антенны могут быть сосредоточенными или распределенными:

· сосредоточенные случайные антенны представляют собой компактное техническое средство (например, телефон, датчик пожарной сигнализации), подключенное к линии, выходящей из пределов контролируемой зоны;

· к распределенным случайным антеннам относятся случайные антенны с распределенными параметрами (кабели, провода, металлические трубы и другие токопроводящие коммуникации), выходящим за пределы контролируемой зоны.

Пространства вокруг ТСПИ, в пределах которых уровень наведенного от ТСПИ сигнала (информативного) в сосредоточенных антеннах превышает допустимое значение, называется Зона 1. В распределенных антеннах - Зона 1".

В отличие от Зоны 2 размер Зоны 1 (1") зависит от уровня побочных электромагнитных излучений ТЧПИ и от длины (!) случайной антенны.

Способы и средства подавления электронных устройств перехвата речевой информации

Потенциальные технические каналы утечки информации (речевой) подразделяются:

Технические каналы утечки информации

Специальные технические средства, используемые для перехвата информации

Прямой акустический (окна, двери, щели, проемы)

2. Специализированные высокочувствительные микрофоны, установленные в воздуховодах или смежных помещениях

3. Электронные устройства перехвата речевой информации с датчиками микрофонного типа при условии неконтролируемого доступа к ним посторонних лиц

4. Прослушивание разговоров, ведущихся в помещении без применения технических средств посторонними лицами

Акусто-вибрационный (через ограждающие кострукции)

1. Электронные спетоскопы, установленные в смежном помещении

2. Электронные устройства перехвата речевой информации с датчиками контактного типа, установленными на инженерно-технических коммуникациях

Акусто-оптический (через оконные стекла)

Лазерные акустические локационные системы, находящиеся за пределами КЗ

Акусто-электрический (через соединительные линии ВТСС)

1. Специальные низкочастотные усилители, подсоединенные к соединительным линиям ВТСС, обладающие «микрофонным» эффектом

2. Аппаратура «высокочастотного навязывания», подключенная к соединительным линиям ВТСС

Акусто-электромагнитный (параметрический)

1. Специальные радиоприемные устройства, перехватывающие ПЭМИ на частотах работы высокочастотных генераторов, входящих в состав ВТСС

2. Аппаратура высокочастотного облучения, установленная за пределами КЗ

Эффективным способом защиты речевой информации (от перехвата техническими средствами) является подавление приемных устройств этих средств активными электромагнитными приемниками. В качестве средств подавления более широко применяются подавители микрофонов, широкополосные генераторы электромагнитных полей, блокираторы средств сотовой связи, широкополосные генераторы шума по сети электропитания и средства подавления электронных устройств перехвата информации, подключенные к телефонным линиям связи.

Для подавления диктофонов, работающих в режиме записи, используются устройства электромагнитного подавления, часто называемые «подавителями диктофонов». Принцип действия этих устройств основан на генерации мощных импульсных высокочастотных шумовых сигналов, излучаемые направленными антеннами поисковые сигналы, воздействуя на элементы электрической схемы диктофона (в частности, усилители низкой частоты) вызывают в них наводки шумовых сигналов. Вследствие этого одновременно с информационным сигналом (речь) осуществляется запись и детектированного шумового сигнала, что приводит к значительному искажению первого.

Для шумовой генерации помех используется дециметровый диапазон частот. Наиболее часто используются частоты от 890 до 960 Мгц. При длительности излучаемого импульса в несколько сот миллисекунд импульсная мощность излучаемой помехи составляет от 50 до 100-150 Вт.

Зона подавления диктофонов зависит от мощности излучаемого помехового сигнала, его вида, типа используемой антенны, а также особенностей конструкции самого диктофона. Обычно зона подавления представляет собой сектор с углом от 30-60 до 80-120 градусов. Дальность подавления диктофонов в значительной степени определяет их конструктивная особенность.

Дальность подавления диктофонов в пластмассовом корпусе может составлять:

· аналоговые диктофоны - 5-6 м;

· цифровые диктофоны - 4-5 м;

· аналоговые диктофоны в металлическом корпусе - не более 1,5 м;

· современные цифровые диктофоны в металлическом корпусе практически не подавляются.

Для подавления радиоканалов передачи информации, передаваемой электронными устройствами перехвата информации используются широкополосные генераторы электромагнитных полей, их мощность - до 60 Ватт.

При интегральной мощности излучения 20 Ватт в полосе частот 500 Мгц мощность, излучаемая в полосе частот, соответствует ширине спектра сигнала закладки. с узкополосной и широкополосной частотной модуляции вполне достаточно для подавления закладных устройств с мощностью излучения до 50 милливатт. Однако данной мощности не хватает для подавления сигналов сотовой связи и закладных устройств, построенных на их основе. Поэтому для этих целей используются специальные генераторы, шумы которых называют блокираторами сотовой связи.

I группа

Блокираторы представляют собой генераторы помех с ручным управлением, обеспечивающие подстановку заградительной помехи в диапазоне частот работы базовых станций соответствующего стандарта (т.е. в диапазоне рабочих частот приемников телефонов сотовой связи). Помеха приводит к срыву управления сотовым телефоном базовой станции (потеря сети) и следовательно невозможности установления связи и передачи информации.

II группа

В своем составе кроме передатчика помех имеют еще специальный приемник, обеспечивающий прием сигналов в диапазонах частот работы передатчиков телефонных аппаратов соответствующего стандарта. Учитывая, что вся система сотовой связи работает в дуплексном режиме, специальный приемник используется как средство автоматического управления передатчиком помех. При обнаружении сигнала в одном из диапазонов частот приемник выдает сигнал управления на включения передатчика заградительных помех соответствующего диапазона частот. При пропадании сигнала приемник выдает сигнал управления на выключение сигнала помех соответствующего диапазона.

III группа

Так называемые «интеллектуальные блокираторы связи». На примере GSM: приемник блокиратора в течение короткого времени (примерно 300 мкс) обнаруживает в КЗ излучение входящего в связь мобильного телефона, вычисляет номер частотного канала и временной слот, выделяемый данному телефону. После вычисления частотно-временных параметров обнаруженного мобильного телефона передатчик помех настраивается на конкретный частотный канал в диапазоне частоты работы базовой станции и включает излучение в те моменты времени, в которых в соответствии со стандартом GSM мобильный телефон принимает сигнал канала управления от базовой станции. Интервал блокирования соответствует времени установления мобильным телефоном входящей или исходящей связи и составляет от 0,8 до 1 сек. Блокирование осуществляется короткими импульсами длительностью 300 мкс, следующих с периодом 4 мс. По истечению времени интервала блокирования связь прекращается, невозможно осуществление входящих или исходящих звонков, отправка SMS и прерывается уже установленный сеанс связи. В то же время телефон постоянно находится на обслуживании сети.

Излучение передатчиком помех блокиратора носит строго адресный характер, воздействуя на мобильный телефон, находящийся внутри установленной зоны подавления, и не создает помех сотовой сети в целом.

Таким образом, отличие блокираторов третей группы от второй заключается в том, что генерируемая помеха не заградительная по частоте, а прицельная, и время ее излучения коррелированно со временем работы канала управления от базовой станции.

Как правило, «интеллектуальные» блокираторы разрабатываются для подавления телефонной сотовой связи соответствующего стандарта. Однако существуют блокираторы, объединяющие в себе несколько стандартов сразу.

Сотовый телефон давно и прочно вошёл в нашу жизнь. Многие, наверное, даже не могут понять как раньше они обходились без такой нужной и удобной вещи. Но, тем не менее, этот помощник может стать не только другом, но хитрым и опасным врагом.
В данной статье мы постараемся рассмотреть самые распространённые мифы и заблуждения в области сотовой связи.

Впервые в России сотовые телефоны появились в середине 90-х годов и представлены они были сотовыми телефонами стандарта NMT-450. Некоторые, наверное, меня поправят, вспомнив, что ещё с 60-х годов в нашей стране, существовала радиотелефонная система «Алтай», но учитывая техническую организацию данной системы, ее все-таки следует отнести к системам т.н. транковой связи.

Уже в те времена пользователи телефонов обеспокоились проблемами защиты информации и предотвращения утечки информации через сотовые телефоны. Но так как это дело было новое и непривычное, то большинство мнений о защищённости сотовой связи и возможностей её прослушки были из разряда ОБС – «одна бабка сказала». Пользователи боялись практически всего: шумов и различных писков в процессе разговора, считая, что их слушают «силовики», отключали батареи от сотовых телефонов, думая что сотовый телефон можно активировать дистанционно для прослушивания окружающей акустики и т.д.

На самом деле дела обстояли гораздо проще, ещё с советских времён в системах связи существовала система СОРМ – «система оперативно-розыскных мероприятий», согласно которой любой оператор связи, в т.ч. и оператор сотовой связи, обязан был предоставить прямой доступ к своему оборудованию силовым структурам, в частности КГБ, а в последствии ФСБ. Так что в случае необходимости представители силовых структур могли подключаться к сотовому оператору и ставить на прослушку любой телефон, не особо заморачиваясь различными системами перехвата, хотя для оперативных мероприятий они тоже использовались. Но при использовании как СОРМовских систем, так и систем перехвата на процесс разговора никаких посторонних помех не накладывалось, всевозможные помехи вызывавшие «тихий ужас» у пользователей сотовой связи, были вызваны элементарными техническими причинами, как помехами в радиоканале, так и несовершеством используемого оборудования на городских АТС. В те времена большинство городских АТС были аналоговыми, а учитывая их техническое разнообразие, то и различных «глюков» при их работе было великое множество.

С другой стороны пользователи забывали, что утечка информации может происходить не из-за коварства спецслужб и использования ими так называемых «полицейских» функций телефона, а из-за особенностей канала связи, по которому происходили телефонные переговоры. Стандарт NMT-450 — это аналоговый стандарт, т.е. радиосигнал в эфир идёт в открытом незашифрованном виде и может быть перехвачен любым радиоприёмником, работающем в диапазоне 440-470МГц и поддерживающем узкополосную частотную модуляцию (NFM). Самыми распространёнными приёмниками, позволяющими перехватить сигнал сотовой связи, были широкополосные радиоприёмники — так называемые «сканеры». Стоимость их начиналась от 300$, и была доступна любому человеку, имеющему данную сумму. Конечно, поймать с помощью сканера сотовый разговор конкретного абонента было довольно проблематично, но учитывая малое количество базовых станции и их расположение, далеко не невозможно, требовалось лишь только время и терпение. Учитывая незащищённость данного стандарта, довольно быстро на рынке появились автоматизированные системы перехвата сотовой связи, одноканальная система стоила 3-3,5 тысячи долларов, а система, позволяющая «закрыть» полгорода, стоила 20-25 тысяч долларов. Так что конфиденциальная информация, передаваемая по сотовому телефону, могла быть доступна как простому радиолюбителю, так и службе безопасности не бедного предприятия или охранного агентства. В качестве примера одного из самых громких дел подобного рода можно вспомнить уголовное дело охранного предприятия «Атолл» в 1998 году, прослушивавшего переговоры первых лиц государства.

Не смотря на простоту и недостатки данного стандарта, он всё же был мало распространён ввиду высокой стоимости абонентского оборудование, т.е. – сотовых телефонов и высокой стоимости подключения, необходимой для самоокупаемости установленного базового оборудования. Стоимость контракта – «телефон + подключение» составляло 2500-3000$.
Затем в конце 90-х в нашу страну широким потоком хлынули снимаемые с эксплуатации в Америке сотовые системы стандарта AMPS – аналоговая система, а в дальнейшем DAMPS – аналого-цифровая система. К концу 90-х этот стандарт был уже морально устаревшим, но значительно более дешёвым, чем NMT-450, что и позволило ему занять немалую нишу на российском рынке. Самой большой системой, развёрнутой по данной технологии, была система «Билайн».

Как уже было сказано, данный стандарт был устаревшим и взломан американскими хакерами, придя в Россию, он был «атакован» и нашими умельцами тоже. В итоге в данной системе уже по определению нельзя было гарантировать, какую-то маломальскую конфиденциальность. Кроме того, что стандарт AMPS без проблем прослушивался теми же «сканерами», а сканерами с небольшими доработками, прослушивался и стандарт DAMPS, в продаже имелось большое количество различных «модернизированных» трубок, с помощью которых можно было:
— «садиться» на номер другого абонента, т.е. совершать телефонные звонки за счёт другого пользователя сотовой сети;
— перехватывать звонки на определённый номер, т.е. выдавать себя за другого человека;
— вклиниваться в телефонный разговор и прослушивать его, аналог «конференц-связи», и некоторые другие возможности.
Поэтому уже в те времена, начали возникать всевозможные домыслы и слухи о шпионских — недекларируемых возможностях сотовой связи.

Начало 3-го тысячелетия ознаменовалось стремительным вхождением в нашу жизнь сотовой связи стандарта GSM-900, а равно и созданием новых мифов о шпионских функциях сотовых телефонов. Стандарт GSM-900 полностью цифровой и прослушать его с помощью аналогового радиоприёмника невозможно. Перехватить его сканером, конечно, можно, но в наушниках или динамике вместо разговора, вы услышите непонятные щелканья и трели аналогичные тем, которые издавали старые модемы при подключении к сети интернет.
Первые сообщения о том, что стандарт GSM взломан, стали появляться в ещё в середине 90-х годов. Но комплексы перехвата на рынке стали появляться только к концу девяностых — началу двухтысячных годов. Учитывая, что в них использовались не «сканеры», используемые в системах перехвата стандартов NMT и AMPS, а специализированные приёмники и мощные компьютеры, стоимость комплексов перехвата поднялась до десятков тысяч долларов. Одноканальный комплекс мог стоить 15-20 тысяч долларов, а цена восьмиканальной системы, соответствующей стандартной комплектации базовой станции тех времён зашкаливала за 100000$.

Необходимо обратить внимание, что стандарт GSM взломали не полностью, а только один из его протоколов обмена — А5.2. Системы, «ломающие» шифрованный протокол А.5.1 по некоторым источникам существуют, но достоверные данные об этом автору статьи неизвестны.

Для простых пользователей сотовых телефонов эта информация мало что даёт, но если говорить бытовым языком, многие, наверное, обращали внимание, что на дисплее сотового телефона иногда появляется значок в виде замочка, когда замок раскрыт вы разговариваете по протоколу А5.2, когда замок закрыт телефон работает в протоколе А5.1. В настоящее время оборудование перехвата в России для сетей GSM работает по протоколу А5.2, вот поэтому силовые структуры заставили операторов связи отключить протоколы шифрования во время операции по освобождению заложников в театральном центре Норд-Ост на Дубровке в 2002 году.

Далее мы более подробно рассмотрим различные способы несанкционированного получения информации в сетях сотовой связи стандарта GSM, который стал широко входить в нашу жизнь в начале 2000-х годов. Первые модели сотовых телефонов этого стандарта были довольно простые, но уже в то время им приписывали сверхестественные «шпионские» возможности. Такое мнение было вызвано с одной стороны незащищённостью предыдущих стандартов NMT-450 и AMPS(DAMPS)-800, так и большим количеством голливудских фильмов, в которых главные герои перехватывали сотовую связь легко с помощью ручного калькулятора и других подручных предметов.
Учитывая технические возможности протокола GSM, в системе и в самих телефонах может быть заложено достаточное количество «полицейских» функций. Некоторые наверняка сталкивались с тем, что на ваш телефон приходили SMS с настройками MMS, WAP, GPRS и сами приписывали настройки в телефоне или с появлением служебных SMS, которые исчезали сразу после прочтения, всё это технические возможности стандарта GSM. Таким же образом возможна активация и других функций телефона, а в этом случае возникает очень много «НО».

Например, многие почему-то думают, что это под силу любому инженеру, обслуживающему систему GSM, а соответственно и его друзьям, с которыми он пьёт пиво. Данный стереотип сложился 8-10 лет назад, когда через знакомую девушку-оператора за бутылку шампанского или коробку конфет довольно легко можно было узнать абонента по номеру телефона и его паспортные данные. В те времена, когда не до конца были запущены все системы безопасности, это было возможно, в настоящее время это сделать уже довольно проблематично.

Во-первых, активировать полицейские функции можно только по запросу субъекта ОРД, соблюдая определённую процедуру, которая в законодательных документах не прописана, по крайней мере в тех, которые не имеют грифа ДСП или «секретно». И проблема не только в их секретности, просто большинство действующих документов составлялись в те времена, когда составители и законодатели не имели представления, что такое «полицейские» функции сотовой связи. Как и в настоящее время, многие сотрудники субъектов ОРД имеют самое общее поверхностное представление о возможностях сотовых систем.

Во-вторых, коды активации «полицейских» функций не опубликованы в инструкции по эксплуатации, для их получения необходимо связаться с производителем оборудования как производящих базовое оборудование, так и абонентское. И просто так, от нечего делать вам их никто не предоставит, к тому же бесплатно, а стоит это очень немаленьких денег. Кто-же захочет платить за чужое удовольствие.

В-третьих, сотовые операторы очень не любят подобные запросы от силовых структур и с радостью отвечают отписками о «технической невозможности», если официальный запрос составлен неправильно. Как очень часто в 2000-2003 годах силовики получали отказы в получении информации по украденным сотовым телефонам или получали совершенно бесполезную для них информацию из-за неправильной формулировки в официальном запросе.

Одно из самых первых заблуждений в области сотовой связи, которое появилось из-за страха перед «полицейскими» функциями сотового телефона, состояло в том, что у него необходимо было отключать аккумуляторную батарею, но на самом деле истинная причина этого заблуждения была в другом. Учитывая солидные размеры сотовых телефонов тех времён, например Nokia 3110/5110, Ericsson 1018 и др., производители СТС (специальные технические средства для негласного сбора информации), выпускали радиомикрофоны в корпусах телефонных аккумуляторов. Правда отключение аккумулятора от телефона не спасало от утечки информации, т.к. радиомикрофон питался от аккумулятора, в который и был непосредственно спрятан.

Следующий шаг в применении сотового телефона в качестве СТС, был совершён после появления аппаратов с функцией громкой связи и автоподнятия трубки. Российские умельцы мастерили эмуляторы гарнитуры «свободные руки» или дорабатывали сотовые телефоны, чтобы он мог сам поднимать трубку без внешних признаков – звонка и включения подсветки дисплея. Но учитывая сложность переделки телефона или демаскирующие признаки эмуляторов гарнитур, данные изделия большого распространения не получили. В настоящее время по такому принципу действуют так называемые GSM-жуки, которые продаются во многих интернет-магазинах. При вскрытии такого «жука», внутри мы обнаруживаем переделанный дешёвый сотовый телефон Siemens или Nokia без дисплея и динамика. Но желающих приобрести это «чудо техники», предупреждаем: мало того что это практически бесполезное средство для сбора информации, ввиду отвратительнейшего качества, даже приобретая данное изделие, вы однозначно попадаете по санкции ч.3 ст. 138 УК РФ.

С появлением в продаже первых смартфонов начали появляться различные программы, придающие сотовому телефону новые функции. Первые такие програмки имели довольно ограниченные шпионские функции. Некоторые запоминали IMEI и телефонный номер сотового телефона с целью передачи его хозяину в случае утраты телефона, другие дублировали SMS, на заранее заданный номер.

Современные сотовые телефоны имеют гораздо более широкий функционал, мы не будем перечислять все, так называемые «тактические» возможности для сбора информации, а рассмотрим те аспекты использования сотового телефона, с помощью которых возможно вторжение в вашу личную жизнь.

В 2004-2005 годах в интернете в массовом порядке стали появляться предложения по «шпионским» телефонам типа SPY PHONE. Они выпускались на базе некоторых моделей Nokia, Siemens, Samsung, были модели и других производителей, но предложения на базе телефонов вышеуказанных фирм были самыми распространёнными. Не смотря на уверения продавцов, что это настоящие шпионские телефоны, на самом деле это были обыкновенные смартфоны, работающие под операционной системой Symbian различных версий, на которые были установлены специальные программы, позволяющие активировать дополнительные «шпионские» функции, в частности:
— включать микрофон сотового телефона и прослушивать окружающую обстановку;
— вклиниваться в разговор контролируемого абонента при входящем/исходящем звонке с определением входящего/набранного номера;
— пересылать на контрольный телефон входящие/исходящие SMS сообщения с определением номера, с которого/на который отправили SMS;
— считывать телефонную книгу из памяти SIM карты и телефона, списки принятых, не принятых и набранных номеров;
— определение местонахождения абонента с точностью до сегмента соты (но эта функция актуальна, если у вас есть карта построения сети оператора сотовой связи);
— автоматическое определение нового номера при смене абонентом SIM карты (эта функция встречалась и ранее и использовалась для поиска украденных телефонов).

Продавцы такого рода телефонов во всеуслышание заявляют, что работа данных шпионских приложений не имеет никаких демаскирующих признаков, на самом деле это далеко не так. Подобные программы используют некоторые недостатки протокола GSM при организации конференц-связи и в большинстве своём работают под операционной системой Symbian, которая по определению не может полностью скрыть работающие под ней приложения.

Стоимость такого рода программ в настоящее время составляет 100-150$, за каждую вышеперечисленную функцию и 250-400$, за полный комплект.

Существуют, конечно, и специально приспособленные «шпионские» телефоны, на базе моделей известных брендов, но их стоимость составляет не сотни долларов, а несколько тысяч. Так что если вы собрались приобрести в интернете SPY PHONE стоимостью 500-800$, знайте, вы приобретаете обыкновенный смартфон с установленной «шпионской» программой, а не настоящий профессиональный «шпионский девайс». Не забывайте и об уголовной отвественности, с 1 января 2010 года уголовная ответственность наступает не только за продажу или использование СТС, но и за их приобретение.

В последних моделях телефонов некоторые вышеперечисленные функции присутствуют изначально, но они общеизвестно заявлены производителем этих телефонных аппаратов, так что, подарив кому-то такой продвинутый телефон и вырвав из инструкции несколько страниц с описанием «интересной» функции, вы также вступаете в конфликт с законом…

Для того, чтобы телефон стал доносчиком, достаточно заполучить на свой сотовый вирусную программу, которая и будет управлять «мобильником» превратив его в радиозакладку. Программа может распространяться как посредством MMS сообщений, так и, если ваш телефон поддерживает автозагрузку, отдельным файлом. В настоящее время существует подобное программное обеспечение для телефонов, коммуникаторов и КПК, работающих на платформах: Windows Mobile, Symbian и Palm OS.

Метод заражения может быть следующим, вам приходит сообщение о необходимости подключения какой-нибудь услуги, обновления или сообщения с предложением ознакомиться с каким-нибудь документом. На вопрос системы открыть, или установить вы отвечаете «Да», программа тут же устанавливается и ждёт, когда вы перезагрузите телефон, после перезагрузки, программа производит удаление всех сведений о своей установке, и переключает управление ресурсами мобильного устройства на себя. Затем, программа ищет соединение с Интернет, и устанавливает связь с сервером хозяина, если вы в это время не подключены к сети, тогда она отсылает ему CMC сообщение с готовностью работы.

Таким образом, можно контролировать все телефонные разговоры с аппарата и осуществлять приём речевой информации в зоне чувствительности телефонного микрофона, перехватывать все текстовые и файловые сообщения, а при наличии в телефоне GPS модуля будут регистрироваться и все перемещения на местности. Просто идеальное средство наблюдения.

Информация будет сниматься даже тогда, когда «мобильник» выключен, дело в том, что такая программа-вирус управляет аппаратными ресурсами телефона, то есть, она может выключить подсветку клавиатуры и дисплея, динамик, и другие устройства, по которым мы обычно определяем, что телефон не работает. На самом деле он работает и передаёт информацию.

Способы защиты от подобного способа шпионажа достаточно просты, если у вас коммуникатор, КПК или смартфон, тогда обязательно установите антивирусную программу и регулярно обновляйте антивирусную базу. Если вы пользуетесь корпоративными тарифными планами сотовых операторов, пользуйтесь телефонами, не имеющими операционной системы, у простых телефонов есть только микропрограмма – прошивка, которая не сможет управлять вашим «мобильником» сама. Отключите автозагрузку приложений, чтобы при установке каких либо файлов, всегда выдавалось системное сообщение об отказе от загрузки, однако нужно помнить, что для вас и для электронного устройства кнопка «Отменить», это не всегда одно и то же.

Какие же демаскирующие признаки бывают при работе «шпионских» программ, которые могут быть скрытно установлены на Ваш телефон, если у вас операционная система Symbian?

При вклинивании в ваш разговор:
1. В обоих аппаратах, у вас и у вашего собеседника, слышно довольно сильный сигнал «ПИ» или фрагмент мелодии, в зависимости от того, какие сигналы слышны у оператора во время удержания вызова.
2. На индикаторе вашего собеседника, появляется табличка сообщения об удержании вызова и в зависимости от модели аппарата она держится 2-3 сек., а затем исчезает или не исчезает во время всего разговора. После первой картинки об удержании вызова может появиться вторая о том, что включена конференц-связь. Возникает такая ситуация: собеседник слышит сигнал «ПИ» или фрагмент мелодии, отнимает аппарат от уха и видит картинку об удержании, которая однозначно говорит, что на линии ещё кто-то есть. (На изделиях на базе Symbian, не зависимо от того, у кого вы купили этот продукт, динамик вообще не выключается и поэтому оба собеседника слышат сигнал «ПИ»)

В других ситуациях:
Если вы были вне зоны действия сети, а вам позвонили что бы проконтролировать акустику (то, что слышно вокруг телефона), то после регистрации вашего аппарата в сети, может придти SMS о том, что Вам звонил такой-то номер.
Если у вас был выключен аппарат, а вам послали командную SMS, то после включения телефона, она может прийти явно, поскольку программа для прослушки телефона не успевает ещё запуститься. И это есть основание для беспокойства.
На многих моделях аппаратов программы ведут себя не корректно и после 2-2.5 минут прослушки разговоров или акустики spy phone перезагружается, т.е. выключается и включается с музыкой и заставками.
Иногда во время контроля акустики, если вы нажимаете на кнопки, то вместо незаметного отбоя контролирующего звонка, на экране появляются таблички 1 о том, что идет разговор с таким то номером 2, о завершении разговора с таким то номером. Каждая табличка держится на экране по секунде, но этого хватает, чтобы успеть эту информацию прочитать.

Некоторые общие признаки, которые могут свидетельствовать о прослушке:

1. Высокая температура батареи

Если аккумулятор вашего телефона горячий — это значит, что он активно разряжается. Это нормально во время разговора, но если к аппарату никто не прикасался в течение пары часов, а он все равно остается ощутимо теплым, значит, внутри него что-то происходит, например, работает шпионская программа.

2. Телефон слишком быстро разряжается

Этот пункт вытекает из предыдущего: если батарея разряжается слишком быстро, особенно, если телефоном не пользовались больше обычного, значит внутри него «бежит» какое-то потенциально опасное приложение. Однако помните, что со временем аккумуляторы «изнашиваются» и снижение времени работы — это нормальное явление. Задумываться нужно только в том случае, если неделю назад телефон работал от одного заряда три дня, а сейчас только один.

3. Задержка при выключении

Обращайте внимание на задержку при выключении телефона. Если этот процесс занимает подозрительно много времени, сопровождается миганием подсветки (она может гореть еще некоторое время после выключения) или выключение вообще не удается, то с телефоном что-то происходит. Это могут быть, конечно, обычные технические проблемы, но не исключены и более неприятные варианты.

4. Общее странное поведение

Если телефон самопроизвольно включает подсветку экрана, выключается, перезагружается, устанавливает или запускает программы, то, скорее всего, вы уже «под колпаком». Конечно, и здесь нельзя исключать некие сбои в работе операционной системы, но не обращать на это внимание никак нельзя.

5. Помехи и наводки

Помехи могут быть двух видов: те, которые вы слышите во время разговора, и те, которые возникают при поднесении телефона, например, к аудиоколонкам. В первом случае подозрительным является эхо или любой другой шум (щелчки, шипение и т.п.), который сопровождает ваш разговор с любым абонентом в любое время. Иногда появление помех является результатом плохого приема сигнала или другими подобными проблемами, но если шум слышен везде и не первый день, то это повод для волнения.

Второй случай — это наводки передающей антенны телефона на другие устройства, в первую очередь на колонки или динамики. Вы наверняка неоднократно слышали этот «булькающий» звук. Он возникает во время разговора, а также в режиме ожидания с небольшими интервалами, когда телефон обращается к базовой станции. Ненормальным считается непрерывное «бульканье» в то время, когда по телефону никто не разговаривает. Это может означать, что шпионская программа вышла на связь с другим телефоном, и передает ему все окружающие звуки.

Перечислены далеко не все демаскирующие признаки и они различаются в зависимости от типа шпионских программ, но если быть внимательным, то наличие на телефоне у вас такой программы можно вычислить за 2-3 дня.

Если же предположить, что Вам подарили настоящий «шпионский» телефон, то никаких вышеперечисленных признаков на нём вы не увидите, но тем не менее, и они не могут быть на 100% скрытны.

Существуют 3 основных канала контроля сотовых телефонов, это:
1. Открытый голосовой канал и канал SMS, и хотя при работе по этому принципу Вы не увидите внешних признаков, все контрольные переговоры и SMS, у вас будут отражены в детализации, если конечно вы её запрашиваете у оператора. Если вы не берёте детализацию или телефон корпорптивный, то о прослушке вы наверняка никогда не узнаете.

2. GPRS-канал, с помощью которого все ваши телефонные переговоры сначала записываются на сотовый, а потом скачиваются по GPRS на контролирующий телефон. Все это также отображается в детализации.

3. Bluetooth-канал так же позволяет все ваши телефонные переговоры записывать на сотовый, а потом перекачивают по Bluetooth на другой телефон. Данный способ почти не имеет демаскирующих признаков, но у него есть один существенный недостаток, малая дальность передачи информации 5-7 метров.

Существует ещё один миф про сотовые телефоны о том, что сотовый телефон является прекрасным радиомаяком, позволяющим определить местонахождение и проследить перемещения владельца телефона с точностью до несколько метров, как в реальном режиме времени, так и с экскурсом в прошлое, поскольку в компаниях-провайдерах ведется автоматическая регистрация всех перемещений каждого аппарата. Причем позиционирование телефона осуществляется даже тогда, когда он отключен владельцем.

Данное утверждение верно лишь частично, да и то относится лишь к тем телефонным аппаратам, которые имеют встроенный GPS-приёмник и соответствующую программу, поддерживаемую оператором или сервисом производителя данного аппарата. Местоположение остальных телефонов, с помощью существующих технологий, можно определить в городе с точностью 200-300 метров, а в местах редкого расположения базовых станций примерная зона местоположения телефона увеличивается в десятки раз. А выключенный серийный телефон, вообще нельзя отследить (если конечно это не специально доработанное изделие), просто некоторые пользователи плохо разбирающиеся в сотовых технологиях и технологиях позиционирования, считают, что если они видят в программе контроля значок телефона даже когда он выключен, то «радиомаяк» работает. На самом деле пользователь видит не работающий маячок, а место, которое было определено и передано сотовым телефоном на сервер в последний раз.

Если вы используете мобильный телефон для поиска в Интернете или для загрузки приложений, мы рекомендуем соблюдать меры безопасности, описанные ниже, чтобы защитить свои данные и само устройство.

Всегда блокируйте телефон при помощи кода доступа, пароля или секретной комбинации.

Никогда не сохраняйте личную информацию в телефоне, в электронных сообщениях или письмах. К таким данным относятся PIN-коды банковских карт, любые пароли к аккаунтам или коды безопасности. Если это все же необходимо, используйте псевдоним вместо настоящего имени.

Прежде чем устанавливать приложения из неизвестных источников, тщательно проверяйте полученные файлы (например, будьте осторожны с программами для Android, загруженными не из Google Play, а с других сайтов). Перед загрузкой приложения рекомендуется проверить соответствующие разрешения.

Всегда проверяйте, из какого источника загружается файл или приложение, чтобы убедиться, что оно безопасно. Например, если вы видите URL www.goog.le.com вместо www.google.com, лучше покиньте такой сайт.

Если вы купили новый телефон и хотите отдать кому-то старый, обязательно восстановите заводские настройки, чтобы удалить все свои данные.

Если вы потеряли телефон, немедленно сообщите об этом своему оператору и в полицию, чтобы сотрудники этих организаций попытались найти его или удаленно деактивировать. Измените пароли учетных записей в Интернете, доступ к которым можно получить с вашего телефона.

Включайте автоматическое обновление только для приложений, в надежности которых вы не сомневаетесь.

Полезно знать, что простые меры предосторожности могут помочь вам оставаться в безопасности на мобильном телефоне.

Олег Юдин, группа компаний «Дело техники»

Известный всем писатель Михаил Задорнов следующую статью опубликовал на своем официальном сайте:

Многие в истории мечтали стать владыками мира. Сегодня это главная мечта США: подобно Риму подчинить себе как можно больше народов.

Что прежде всего нужно, чтоб управлять людьми? Узнать о них как можно больше: их привычки, мечты, слабые стороны характера, на что способны и наоборот. О каждом! Любого можно подчинить, если знаешь его досье. Недаром в советское время досье были заведены на всех.

Это требовало немалых затрат – как организационных, так и денежных. Приходилось содержать целые институты из шпионов-доносителей и тех, кто ведёт учёт.

Новые технологии позволили в 21 веке задачу всечеловеческого досье решить значительно проще.

В Библии есть предсказание, которое в одном из ранних переводов звучит так: «Перед самой страшной бедой человечества народится зверь, который будет знать на земле всё обо всех!»

И такой зверь народился!

Его отцом стал мировой капитал, а матерью – мировая сеть.

Сначала народившийся монстр-паук сплёл паутину, охватившую всё человечество. Но этого оказалось мало. Как легче всего узнать правду о человеке? Его самого заставить о себе всё рассказать! Именно для этого в мировой паутине было создано множество социальных сетей. В них люди сами охотно о себе всё выбалтывают.

Благодаря социальным сетям, используя мировую паутину, оказалось, можно влиять на настроение большинства народов и организовывать революции и перевороты в несговорчивых странах. То есть постепенно прибирать мир к своим рукам.

Однако стопроцентного ожидаемого результата социальные сети не дали. Каждая из сетей впитала в себя лишь какой-то слой населения. Например, в России самые безграмотные и малоинтересные для мировых заправил поселились в «Одноклассниках»: из них легче всего приготовить зомби. Более образованные молодые и благожелательные нашли друг друга «Вконтакте». Зажиточные и продвинутые, считающие себя образованной элитой «окопались» в «Фейсбуке», который в России называют «Мордокнига». Большинство злыдней и троллей скопилось в «Live Journal». А тех, кто разучился писать и читать, «всасывал» в себя YouTube.

Дорогостоящая разветвлённая мировая шпионская сеть ЦРУ больше не требовалась. Люди сами себя начали отдавать в лапы «зверя». Гениальное изобретение! Ведь при этом пользователи паутины сами оплачивают право в эту паутину попасть. Сами на себя пишут досье и ещё за это платят!

И всё-таки такая система не полностью устраивала хозяев мира сего. В сетях многие скрылись под никами и начали о себе безудержно врать, размещать чужие фотки под своим именем…

Новой разведывательной системе срочно требовался тюнинг, апгрейд.

Так появился на свет проект компании Apple. Телефонный аппарат, который должен стать мечтой каждого. Модой для большинства! Удобнее предыдущих в использовании настолько, чтобы с ним могла управляться любая «обезьяна». Именно поэтому цифры и буквы максимально заменили на картинки. Но самое главное… аппарат надо было сконструировать так, чтобы он мог снимать отпечатки пальцев своего пользователя. И никто ни под какими никами уже не мог бы скрыться.

Такой телефонный аппарат-разведчик был создан. Айфон! Копания Apple, которую возглавил гений, создала уникальную «разведывательную сеть».

Кто не верит – откройте на айфоне или на айпэде программу, включающую в себя карты. И вы сразу увидите, в какой точке Земли вы находитесь. Благодаря айфонам и айпэдам истинные создатели компании Apple могут в любой момент отследить любого пользователя, снять его отпечатки пальцев и прослушать всё, что творится вокруг него.

Успех превзошёл ожидания создателей. В день в мире продаётся несколько миллионов изделий компании Apple!

Для большего эффекта и облегчения поставленной задачи, дабы люди поверили в новые технологии, в большинстве стран была ловко и находчиво проведена подмена образования на моду и веру в новые технологии, которыми может овладеть любой самый недоразвитый субъект человечества и при этом самонадеянно думать, что он продвинутый.

Айфоны и айпэды стали настолько популярными, что даже бывшее кнопкотычество сменилось на новые рефлексы. Многим уже кажется, что они могут раздвинуть картинку на телевизоре или в окне.

Конечно, любой мне может возразить, мол, программу «Карты» можно и в айфоне, и в айпэде отключить. Можно, но только на экране! А внутри эта программа будет продолжать работать. Помните, как в фильме «Бригада» - Саша Белый требует у братанов не просто отключить телефоны, но ещё вынуть из них батарейки! С продукцией Apple это не поможет. (Догадайтесь почему — ред )

Конечно, пользователю «Одноклассников» с первичными признаками полового созревания, благодушному «контактёру», злыдню из «Live Journal», VIP-клиенту «Фейсбука» («мордокниги»), казалось бы, бояться нечего. Какое до них дело мировым главнюкам?

Вот почему Медведеву, когда он был президентом, подарили четвёртый айфон.

Причем Редакция обращает внимание читателей, что публикуется не пособие для тех лиц, кто хочет скачать деловую и/или личную информацию, а для тех структур безопасности, которые хотят этому воспрепятствовать.

Возможности компьютерных, компьютеризированных

и коммуникационных устройств и их комбинаций

2.1. Сотовые телефоны не замыкаются на голосовой связи

Сами по себе, сотовые телефоны своей основной функцией — голосовая связь в сотовых сетях — вряд ли представляют собой серьезную угрозу в виде входа в канал утечки. Они представляют опасность двумя сторонами функционирования сотовой связи:

Возможностями тех дополнительных сервисов и функций, которые предлагают абонентам сотовые операторы и заключившие с ними контракты отдельные фирмы сопрягаемых с сотовой связью услуг;

Возможностями дополнительных устройств, вмонтированных в аппараты сотовой связи их производителями для выполнения функций, непосредственно не обусловленных необходимостью ведения связи.

Из всего многообразия обеих сторон нас интересует, какие функции и сервисы данной модели сотового телефона могут использоваться сотрудником для осуществления утечки информации со своего рабочего места.

Связь с ПК.

Наверное, это самая важная «нетелефонная» функция сотового аппарата, так как открывает канал утечки пряма с офисного ПК в память телефона или карту памяти в его слоте. При подключении к ПК такой телефон определяется как внешний накопитель данных, а в комплекте поставки имеется карта памяти типа micro-SD. Телефон может с помощью Bluetooth соединяться с другими аппаратами. Также для синхронизации телефона с компьютером могут использоваться адаптер Bluetooth и USB-кабель. Пользователю доступны мегабайты встроенной памяти, на телефоне может быть также слот для карт памяти RS-MMS/micro-SD.

Цифровая камера.

3,2-5 мегапиксельная фотокамера с автофокусом и стабилизатором изображения, 8-16-кратный цифровой зум и фотовспышка из двойного светодиода позволяют телефону получать четкие снимки, а специальный режим ночной съемки — делать качественные снимки даже при плохом освещении. В распоряжении 115-160 Мб встроенной памяти, а слот расширения позволяет использовать флэш-карты объемом до 2-х Гб. Снимки можно записать сразу на карту памяти, которую в нужный момент можно заменить (что немаловажно по теме исследования). Такая камера со встроенной вспышкой позволяет делать снимки с разрешением 2048x1536 пикc, и записывать видеоролики. Имеется функция финальной обработки кадров с помощью встроенного редактора изображений. Телефон может служить и веб-камерой — для этого достаточно подключить его к компьютеру через интерфейс USB 2.0, причем, аккумулятор при этом подзарядится.

Мобильный офис.

Телефон способен открывать и демонстрировать на экране и через видеовыход на обычном телевизоре документы Microsoft Office, — работы с расширением doc, txt и xls, презентации Powerpoint.

Диктофон.

Характеризуется возможностью общей продолжительности записи (до 100 часов) или размером памяти (не менее 4-х Мб). Работает только во время разговора. Одним из существенных преимуществ классических цифровых диктофонов перед мобильными телефонами считалась возможность использования программ распознавания речи. Теперь и в этом аспекте телефоны им не уступают — появился мобильный телефон с функцией Voice-Mode, которая автоматически превращает речь в текст и осуществляет синтез речи из текста.

Мобильная почта и связь через Интернет.

Для мобильного Интернета телефоны оборудуются GPRS-модемом, HTML-браузером и почтовым клиентом. При помощи GPRS и Bluetooth или ИК-порта телефон можно подключить к ПК или ноутбуку в качестве беспроводного модема (и скачивать с ПК информацию).

В последнее время разработчики представили сразу несколько новых функций Gmail, могущих иметь «двойное» назначение. В частности, пользователи системы теперь могут просматривать, а другие посылать документы-вложения в форматах Microsoft Office, Open Office и PDF в виде HTML (и теперь сотрудник-источник может не затруднять себя переводом отсылаемой данным каналом информации с формата в формат). Еще большие возможности образования каналов утечки возникают из-за того, что пользователи Gmail получили возможность доступа к почтовому ящику с сотовых телефонов, коммуникаторов и КПК.

MMS — сервис неголосовых сообщений разнообразного характера (текст, графика статичная и динамическая и пр.), действующий в сетях 2,5G, в которых имеется поддержка GPRS. Послать ММS-сообщение можно как на телефон, так и на компьютер. Многие модели мобильных телефонов в качестве терминала поддерживают ММS. К слабым возможностям использования ММS в каналах утечки информации можно отнести то, что настройка параметров телефона для работы с ММS сложна, зависит от модели аппарата и пока не формализована, и зависит от особенностей сети оператора, поэтому доступна далеко не везде. Сервис характеризуется наличием полного контроля за ММS-центром со стороны оператора.

EDGE — технология передачи данных в сетях GSM, приходящая на смену GPRS. Привлекательной характеристикой для использования в каналах утечки информации может быть скорость, которая позволяет производить обмен данными в 2,5 раза быстрее, чем по GPRS-каналам. В EDGE используется та же структура и тот же частотный диапазон, что и для GSM и GPRS. Поэтому никаких дополнительных настроек абоненту делать не нужно — обычное стандартное GPRS-соединение само поймает EDGE-сеть.

Характер возможного использования технологии EDGE в каналах утечки информации обусловлен тем, что EDGE обеспечивает подключение к Интернету компьютерного устройства (в офисе) через сотовый телефон сотрудника, что и обеспечит канал утечки. Для этого необходимы EDGE-телефон с Bluetooth и Bluetooth-адаптер в USB-порт компьютера.

МРЗ-плеер.

Встроенный МРЗ-плеер становится необходимой принадлежностью каждой новой модели сотового телефона. Карты памяти уже достигли рубежа в 256 Мб, а первые жесткие мини-диски имеют объем 3-4 Гб.

Особую проблему создает «универсальный терминал», в роли которого рассмотрим карманный аппарат iPhone — который позволяет оставаться «онлайн» всегда и везде. Такое возможно благодаря тому, что в нем присутствуют три части, сочетающие практически все необходимые свойства коммуникаций и доступа к контенту в любом месте: мобильный телефон — КПК — Интернет-терминал.

Четвертая, медиаконтентная: полноценный широкоэкранный плеер IPod nano, который можно использовать и как накопитель для хранения и просмотра фотографий. Плеер поддерживает почти все фотоформаты, включая профессиональный TIFF.

2.2. Камерофоны — сотовые телефоны с камерным уклоном

Появление на мировом рынке камерофонов с трехмегапиксельными матрицами в середине двухтысячных означало, что мобильные телефоны превратились в конкурентов цифровых фотокамер начального уровня. Кроме того, камерофоны стали также оснащаться отличным набором мультимедийных и стандартных функций.

К числу неоспоримых достоинств камерофона следует отнести возможности фотосъемки и выхода в Интернет.

Поэтому собирательная модель «шпионского» камерофона имеет следующие характеристики:

Цифровая камера обладает рядом функций, несвойственных камерам мобильных телефонов. Встроенная камера с разрешением 3,2-5 мегапикселей и автофокусом, стабилизатором кадра обеспечивает плотность изображения, которая вполне удовлетворяет требованиям к получению аккуратных снимков и позволяет иметь пять размеров фотографий. Камера обладает скоростью срабатывания, равной 100 мс (после фокусирования). Объектив достаточно хорошей светосилы (f/2,8), имеются: настройки экспозиции, контраста и освещенности, автоспуск, 20-кратный цифровой зум и режим макросъемки для крупных планов. Фотовспышка — настоящая ксеноновая, мощная, с дальностью действия 1 м. Дисплей в роли видоискателя благодаря разрешению (240x320 пикс., 262 144 цвета), хорошей контрастности, аккуратной подсветке и великолепной яркости отображает четкую картинку.

Доступны: коррекция диафрагмы, три степени резкости и возможность одним нажатием на спуск сделать серию из девяти снимков (четыре сразу и остальные после небольшой паузы), после чего можно сохранить удачную фотографию. Реализована функция финальной обработки кадров при помощи встроенного редактора изображений. После обработки, которым снимки можно сразу отправлять адресату (что важно для нас — сразу на оконечное устройство с поддержкой РюШпйде для печати на фотопринтере напрямую, без участия компьютера). Кроме того, аппарат может записывать видеоролики в формате 240x320 пикс. Можно вести съемку со звуком и без него, в стандартном качестве и в сжатом формате для отправки по MMS.

Внутренняя и внешняя память.

Встроенной (внутренней) памяти объемом 40/64/72 Мб достаточно для хранения почты и фотографий. Есть защищенная область для хранения логинов и паролей. Память телефона можно увеличить за счет поставляемой в комплекте опциональной карты объемом 128/512 Мб/1 Гб. Имеются полноценный диктофон и встроенный МР-3 плеер (как пользователи памяти).

Сервисы передачи данных.

Среди полезных функций — почтовая программа и поддержка как SMS, так и MMS. Все сообщения хранятся в единой системе, которую владелец аппарата может организовать под себя. Обмен данными осуществляется с помощью USB 2.0, Bluetooth или ИК-порта. Функции камеры и мобильного телефона отлично сочетаются между собой: только что сделанные фотографии или видеофайлы без проблем можно отправить по назначению по MMS или электронной почте.

Также можно переносить картинки и прочие файлы на другие устройства (ПК) при помощи ИК-порта, адаптера Bluetooth и USB 2.0. Кроме того, аппарат автоматически распознается системой Windows ХР как съемный диск — для этого достаточно лишь подсоединить телефон к ПК при помощи USВ-кабеля. Имеется WAP-микробраузер для защищенного доступа к почте и Интернету по одноименному протоколу.

Стандарты передачи данных.

Самым большим преимуществом отдельных моделей камерофонов можно считать поддержку беспроводной передачи данных стандарта IЕЕЕ 802.11g (одна из спецификаций семейства стандартов беспроводной радиосвязи Wi-Fi), предназначенного для подключения к локальным сетям (к хот-спотам). Отправить данные и выйти в мобильный Интернет можно также по протоколу GPRS. Инфракрасный порт и прилагаемая программа обеспечивают соединение с ПК и выход в Интернет по модему.

Есть поддержка технологии мобильной связи EDGЕ, что позволяет производить обмен данными в 2,5 раза быстрее, чем по GPRS-каналам (там, где есть зона покрытия).

Смартфон — портативное устройство, имеющее функции мобильного телефона и карманного ПК. В отличие от телефона, смартфон работает под управлением полноценной ОС. Смартфоны обеспечивают доступ к сервисам мобильной связи (голосовое общение, обмен SMS и т.д.) и позволяют работать с Интернет-сервисами (электронной почтой, ICQ, веб-страницами). Смартфоны могут хранить и обрабатывать различные данные — от содержимого органайзера до видео. Как устройства для работы с файловой информацией, характеризуются свойствами, обеспечивающими их использование в каналах утечки информации.

Во-первых, современные модели имеют хороший комплект предустановленного ПО. Оно позволяет открывать и просматривать документы -самых распространенных форматов — MSWord, Ехсеl, PowerPoint и РDF, дает возможность обработки таблиц и тек-стовыхдокументов. Почтовая программа позволяет просматривать вложенные в письмо файлы.

Во-вторых, обязательным элементом становится слот для карт памяти большой емкости, причем преимущество получают устройства, способные работать с форматами ММС и SD, а объем встроенной памяти растет до десятков мегабайт. Поддержка карт памяти обеих форматов осуществляется через один разъем. При этом, карты можно заменять, не выключая само устройство. Съемный адаптер, вставляемый в разъем кард-ридера, позволяет использовать карты других форм-факторов. В наличии может быть разъем для карт miniSD.

В-третьих, смартфоны обладают хорошим набором функций — как обычных телефонных, так и для обмена текстовыми и графическими сообщениями. Полезной является поддержка всех существующих проводных и беспроводных способов синхронизации с ПК. Для передачи данных предусмотрен MMS, имеются адаптер Bluetooth, USВ-соединение (USB-кабель), инфракрасный порт, Wi-Fi, GPRS/ ЕGPRS и предустановленный браузер. Веб-браузер обеспечивает доступ к веб-сайтам по GPRS. Имеется кабель для передачи данных. Модуль Bluetooth позволяет быстро обмениваться данными с ПК.

В-четвертых, если рассматривать новые функции, то на первое место выходит фотосъемка с высоким разрешением и качеством изображения, с возможностью до съемок установить параметры качества снимка. Карты памяти позволяют вместить сотни снимков. Имеются автоспуск и функция ночной съемки. Реализована возможность записывать короткие видеоролики с последующей их обработкой. В режиме видеосъемки можно выбрать опцию записи ролика для последующей его отправки по MMS.

Современный смартфон способен сыграть роль мобильного компьютера со всеми возможными интерфейсами: фотокамеры, муль-тимедиаплеера, FМ-приемника (в т.ч. Интернет-радио), и, наконец, телефона. Он позволяет принимать и фиксировать акустическую, текстовую и графическую информацию и транспортировать ее в файловом виде в память смартфона или на карту памяти, а также отправлять по каналам беспроводной связи. Можно сказать так: штатные функции смартфонов упрощают жизнь шпионам.

2.4. И от КПК велика угроза

Карманные компьютеры (КПК) отличаются большими, по сравнению со смартфонами, размерами и минимумом элементов управления. Почти всю поверхность лицевой панели занимает цветной сенсорный экран, под которым имеется несколько функциональных и курсорных кнопок. КПК стал легко сопрягаемым с настольным ПК, что делает его удобным средством в канале утечки информации. Чем обеспечивается такое удобство?

Во-первых, привычным интерфейсом ОС. Один и тот же интерфейс на разных устройствах упрощает их сопряжение при физическом соединении для переноса информации.

Во-вторых, наличием в комплекте встроенного ПО версий привычных офисных пакетов, что обеспечивает совместимость по файловой номенклатуре (текстовой, графической).

В-третьих, полной синхронизацией типов данных офисных приложений. Совпадение комплекта ПО и процедур работы с ним позволяет использовать одинаковый набор форматов файлов и не усложняет перенос информации с устройства на устройство.

Современные КПК предоставляют возможность полноценного доступа к Сети и возможность работы с офисными документами, они оснащаются интерфейсами Wi-Fi и Bluetooth. Расширить функциональность КПК и повысить его возможности позволяют различные дополнительные устройства: от видеокамер до модемов, от модулей беспроводной связи до ТВ-тюнера.

С помощью цифровых фотовидеокамер для КПК можно быстро копировать и сохранять печатные документы форматов ВМР или JPEG. Картинку можно отправить по ИК порту на другие устройства. Минимальное фокусное расстояние (по одной из моделей) — 2,5 см. Камера может надеваться на корпус КПК, превращая его в цифровой фотоаппарат.

С помощью коммуникационных устройств обеспечивается способность выйти в Интернет или подключиться к локальной сети. Так, с КПК с инфракрасным портом дистанционно через ИК-модем сопрягаемой модели можно выйти в Интернет (такая же возможность и у мобильного телефона с ИК-портом), чтобы в реальном масштабе времени сделать отправку важного (помещенного в память КПК) материала.

(Окончание следует)

Журнал «Мир и Безопасность», июнь

К вопросу защиты информации от утечки по каналам сотовой связи

Вернигоров Н.С. Директор ООО "Вихрь, доктор технических наук,

профессор, лауреат премии Совмина СССР

Email : nsv @ tomsk . ru

Современные средства связи - мобильные телефонные аппараты, представляют собой многофункциональные устройства. Они способны вести запись аудио информации на встроенный микро цифровой диктофон в течение четырех часов и более, хранить в памяти до пятисот фотоснимков, вести с сохранением видеозапись, продолжительностью до одного часа.

Осуществлять передачу по радио эфиру аудио и видео информации в реальном времени.

Запись аудио и видео информации, как и её передача в реальном времени, может осуществляться даже без всякого маскирующего признака. Достаточно включить мобильный телефон в заданный режим даже в присутствии источника информации, не производя никаких скрытных действий, и информация будет автоматически либо записываться во встроенную память, либо сразу транслироваться на заданный адрес. В последнем случае телефон отключается от режима "вызов" и работает только в режиме "передача".

При этом источник информации и не подозревает, что в этой ситуации конфиденциальная встреча на самом деле является доступной противоположной стороне.

На сегодня самыми распространенными способами блокировки сотовых телефонов является два метода.

Первый метод основан на постановки помехи, препятствующей записи аудио информации на цифровой диктофон. Изделия, осуществляющие этот способ, известны как "шумотроны".

Рассмотрим возможность "шумотрона" для нейтрализации диктофона сотового телефона. Это изделие проектировалось для подавления миниатюрных диктофонов старого образца с механической системой кинематики и современных цифровых диктофонов. Эффективность подавления записи на указанных устройствах имеет место, но даже для этих примитивных записывающих устройств отсутствуют сведения о статистической вероятности подавления записи - какова эффективность подавления нескольких наиболее распространенных моделей, например, цифровых диктофонов с помощью постановки СВЧ помехи. Следует заметить, что эти записывающие устройства представляют собой весьма крупный объект для СВЧ излучения. Это означает, что геометрические размеры специализированных только на запись аудио информации устройств - цифровых диктофонов, сравнимы с длиной волны СВЧ излучения генератора помех, при этом их геометрический размер полностью сравним с геометрическим размером современных сотовых телефонов. Именно геометрические размеры цифровых диктофонов позволяют, в некоторой мере, осуществлять подавление (зашумление) записываемой аудиоинформации.

Обратимся к сотовому телефону. Попытка подавить (поставить помеху) встроенному в сотовый телефон микро цифровому диктофону оказывается бессильной. Это связано с тем, что в мобильном телефоне плотность расположения радиоэлементов на один - два порядка выше, чем в любом примитивном цифровом диктофоне. Применяемая в "шумотронах" частота СВЧ излучения уже не воспринимается внутренним схемотехническим решением сотового телефона с такой же эффективностью, как в цифровом диктофоне.

Именно по этой причине ни один из производителей "шумотронов" не упоминает (не берёт на себя ответственности), что их устройство способно подавлять цифровой диктофон, встроенный в сотовый телефон.

Что касается блокировки сотовых телефонов от передачи информации в реальном времени, то в данной ситуации "шумотроны" бессильны. Они не предназначены для этой задачи.

Второй метод основан на блокировке сотового телефона. Имеется два способа блокировки.

Первый способ основан на детектировании вызывного сигнала телефона и постановки акустической помехи для блокировки микрофона. К устройствам данного класса относятся изделия типа "Кокон". Дальность действие этих устройств составляет не более 30 см. Их назначение - защита собственного телефона от несанкционированного дистанционного прослушивания за счет постановки акустической помехи на микрофон сотового телефона. Эти устройства не пригодны для подавления телефона собеседника.

Второй способ основан на перехвате входящего или исходящего СВЧ сигнала сотового телефона, его идентификация, и генерация такового же типа сигнала на несущей частоте генератора СВЧ помехи, что позволяет заблокировать приемник телефона от сигнала абонента. Как правило, это устройства стационарного типа, например, серии "Мозаика", с радиусом действия до 10 - 15 метров.

Однако изделия данного типа не способны блокировать запись информации на внутренний встроенный носитель записи информации.

Итак, мы имеем два вида изделий, пытающихся препятствовать утечки информации по каналу сотовой связи.

А теперь обратимся к методике, как обнаружить, а затем и обойти наличие первого типа устройств - "шумотрона", или второго типа - постановщика помехи для передачи информации в реальном времени.

Для этого заинтересованная в информации сторона устанавливает контрольное время, когда, либо на его телефон, либо с его телефона (лучше на его телефон) во время встречи производится контрольный звонок. В этой ситуации, если в назначенное контрольное время, включая небольшой дополнительный интервал для повторного контрольного звонка, не произошло соединение, это означат, что работает генератор блокировки телефона для передачи информации в реальном времени. Включаем стационарную запись разговоров на встроенный диктофон!

Если связь произошла, значит, постановщик помех, препятствующий передачи информации в реальном времени, отсутствует. На глазах у всех присутствующих включаем передачу информации в реальном времени. По условной фразе или слову, сказанному во время этого короткого сеанса связи, через некоторое время вновь идет вызов, в котором подтверждается, что информация идет без помех. Этим обходим наличие в контролируемом помещение "шумотрона".

Вывод - заблокировать съём информации с помощью сотового телефона известными средствами зашумления невозможно.

Металлодететор - рамка также не пригоден для этой цели. Несмотря на все совершенства этих изделий, которые на сегодня имеют возможность обнаруживать металлические предметы по зонам на профиле человеческой фигуры, этот тип обнаружителей не способен обнаруживать сотовый телефон, в какой бы зоне по профилю человека он не находился.

Но самым удивительным в этой ситуации является психологический фактор. Прочитав рекламный буклет, пользователь немедленно обращает всё внимание на стоимость предлагаемого аппарата. "Шумотрон" стоит 1500 - 2000 долларов США. Постановщик помех серии "Мозаика" стоит 600 - 1100 долларов США, в зависимости от модели. Это немедленно подкупает - за малые деньги решим свои большие проблемы!

Однако за малые деньги, как и в домашнем быту, можно решить только малые проблемы!

Существует ещё один метод подавления сотовых телефонов. Этот метод называется нелинейная локация, а устройства - нелинейный локатор. Правда, подавление здесь отсутствует и сказано лишь как аналогия с выше приведенными методами. Здесь присутствует не подавление, а раннее обнаружение сотовых телефонов и их запрет на использование во время конфиденциальных встреч.

Если в двух первых случаях по защите информации принимающая сторона не может сказать, что сотовый телефон запрещён на время встречи, дабы не уронить собственное достоинство в глазах собеседников или партнёров, и все строится на взаимном доверии, то нелинейный локатор исключает ситуацию человеческого фактора "верю - не верю". Он просто обнаруживает сотовые телефоны, тем самым препятствует их наличию на оговоренной встрече. Не нарушая правил взаимных обязательств и не унижая достоинства собеседников, с помощью нелинейного локатора удаётся пресечь возможность утечки информации по каналу сотовой связи.

По нелинейным локаторам имеется большое количество и информации, и рекламы. Однако вся эта информация относится только к обнаружению скрытых устройств, известных как "жучки". И только небольшая часть этой информации посвящена вопросу раннего обнаружения радиоэлектронных устройств любого типа, включая сотовые телефоны. , когда нелинейный локатор работает в режиме "Рамка".

Известно, по крайней мере, шесть наиболее известных моделей локаторов, среди которых и локатор серии NR-900. Однако, как показано в , локатор NR-900 не пригоден для работы в режиме "рамка", и поэтому в его рекламном проспекте отсутствует информация по данной возможности.

Единственная модель нелинейного локатора, предназначенного для работы в режиме "рамка", известный отечественный локатор серии "Циклон", который был создан для контроля вноса – выноса радиоэлектронных изделий и их компонентов в режиме "рамка" при скрытом досмотре на предприятиях .

Эффективность обнаружения сотовых телефонов любых типов и размеров данным изделием составляет 95% как во включенном режиме, так и в выключенном состоянии.

Одним из примеров острейшей задачи в мировой практике обнаружения и дальнейший запрет на применение во время конфиденциальных встреч сотовых телефонов, является пенциарная система. Это относится к проблеме прав человека, которым в данной ситуации является адвокат, приходящий к своему подзащитному. Даже в нашей России права человека, в лице адвоката, стали исполнять неукоснительно.

Никто не имеет права произвести ручной досмотр - обыск адвоката на предмет наличия у него сотового телефона. Но адвокат производит конфиденциальную встречу со своим клиентом, а во время этой встречи имеет место прямая утечка информации либо в реальном времени, либо записанная на встроенный диктофон по сокрытому сотовому телефону, что может привести и приводит к развалу уголовного дела.

То же самое имеет место и в бизнесе, о чём было сказано выше.

Еще один важный аспект своевременного обнаружения сотовых телефонов является следующее. Сотовый телефон в умелых руках, особенно в руках террористов, представляет собой идеальное средство как радиоуправляемый электронный взрыватель, который можно активизировать из любой точки планеты. Даже если удастся определить номер абонента, звонившего на активизацию взрывного устройства, это не означает, что террорист будет установлен. Дело в том, что активация может осуществиться с украденного сотового телефона, бывший владелец которого не имеет никакого отношения к диверсионному акту.

И только применение беспристрастных технических средств, сигнализирующих о наличие у посетителей электронных устройств, позволяет на законном основании, без нарушения прав человека - не применяя ручной обыск - обеспечить запрет применения современных средств связи во время конфиденциальных встреч - сотовых телефонов, как аппарата утечки конфиденциальной информации, и как возможного аппарата для террористических акций.

ЛИТЕРАТУРА

1. Вернигоров Н.С. К вопросу о выборе нелинейного локатора для раннего обнаружения устройств звукозаписи и передачи информации по радиоэфиру. //Конфидент. 2001. № 4.

2. Вернигоров Н.С., Кузнецов Т.В., Усольцев А.А. Некоторые особенности характеристик нелинейных локаторов. // Информост. 2002. № 5.

Copyright© 2005 by Nikolay S. Vernigorov

Перепечатка и распространение материалов автора разрешается с обязательной ссылкой на авторство и сайт ООО "Вихрь

ХОРЕВ Анатолий Анатольевич, доктор технических наук, профессор

ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ ПО КАНАЛАМ СВЯЗИ

Технические каналы утечки информации, передаваемой по каналам проводной связи

До настоящего времени телефонная связь превалирует среди многих видов электрорадиосвязи, поэтому телефонный канал является основным, на базе которого строятся узкополосные и широкополосные каналы для других видов связи.

На передающей стороне телефонного канала в качестве передатчика используется микрофон, который преобразует акустические сигналы в полосе частот DF = 0,3 … 3,4 кГц в электрические сигналы таких же частот. На приемной стороне телефонный канал заканчивается телефонным капсюлем (телефоном), преобразующим электрическую энергию в акустические сигналы в полосе частот DF = 0,3 … 3,4 кГц.

Для передачи информации используются аналоговый и дискретный (цифровой) каналы.

Аналоговый канал чаще называют каналом тональной частоты (каналом ТЧ). Он используется для передачи речи, электронной почты, данных, телеграфирования, факсимильной связи и т.п. Пропускная способность канала ТЧ составляет С х = 25 кбит/с .

Стандартный цифровой канал (СЦК) с пропускной способностью С х = 64 кбит/с разработан прежде всего для передачи речи в реальном времени, т.е. для обычной телефонии с целью передачи сигналов частот 0,3 - 3,4 кГц .

Чтобы полосу частот 0,3 - 3,4 кГц (аналоговый сигнал - речь) преобразовать в цифровой поток со скоростью 64 кбит/с, осуществляют три операции: дискретизацию, квантование и кодирование.

В современной многоканальной аппаратуре имеется возможность создания каналов с более высокой пропускной способностью, чем у каналов ТЧ и СЦК. Увеличение пропускной способности достигается расширением эффективно передаваемой полосы частот. Все каналы используют одну линию передачи, поэтому оконечная часть аппаратуры должна осуществлять разделение каналов.

Среди возможных методов разделения каналов преимущественное распространение получили два - частотный и временной . При частотном методе каждому из каналов отводится определенный участок частотного диапазона в пределах полосы пропускания линии связи. Отличительными признаками каналов являются занимаемые ими полосы частот в пределах общей полосы пропускания линии связи. При временном методе разделения каналы подключаются к линии связи поочередно, так что для каждого канала отводится определенный временной интервал в течение общего времени передачи группового сигнала. Отличительным признаком канала в этом случае является время его подключения к линии связи.

Современная многоканальная аппаратура строится по групповому принципу. При построении оконечной аппаратуры, как правило, используется многократное преобразование частоты . Сущность многократного преобразования частоты заключена в том, что в передающей части аппаратуры спектр каждого первичного сигнала преобразуется несколько раз прежде, чем занять свое место в линейном спектре. Такое же многократное преобразование, но в обратном порядке осуществляется в приемной части аппаратуры.

Большинство типов многоканальной аппаратуры рассчитано на число каналов, кратное двенадцати, комплектуется из соответствующего числа стандартных 12-канальных первичных групп (ПГ). При формировании первичной группы спектр каждого из двенадцати первичных сигналов, занимающих полосы 0,3 - 3,4 кГц, с помощью соответствующих несущих частот переносится в полосу 60 - 108 кГц. Оборудование 12-канальной группы является индивидуальным оборудованием для большинства типов многоканальной аппаратуры. Общая полоса частот 60 - 108 кГц подается дальше на групповое оборудование передачи .

Последующие ступени преобразования предназначены для создания более крупных групп каналов: 60-канальной (вторичной) группы (ВГ), 300-канальной (третичной) группы (ТГ) и т.д. Полосы частот 60 - 108 кГц каждой из пяти первичных групп при помощи групповых преобразователей частоты перемещаются в соответствующую данной группе полосу 60-канальной группы. Полосовые фильтры образуют общую полосу частот ВГ 312 - 552 кГц .

По аналогии с ВГ строится схема 300-канальной группы, занимающей полосу от 812 до 2044 кГц .

Основные данные многоканальной аппаратуры с частотным разделением каналов приведены в табл. 1 .

Использование тех или иных средств для перехвата информации, передаваемой по телефонным линиям связи, будет определяться возможностью доступа к линии связи (рис. 1).

Для перехвата информации с различных типов кабелей используются разные типы устройств:

  • для симметричных высокочастотных кабелей - устройства с индукционными датчиками;
  • для коаксиальных высокочастотных кабелей - устройства непосредственного (гальванического) подключения;
  • для низкочастотных кабелей - устройства непосредственного (гальванического) подключения, а также устройства с индукционными датчиками, подключаемыми к одному из проводов.

Например, для “съема” информации с подводных бронированных кабельных линий связи в 80-х годах прошлого столетия использовалось техническое средство разведки типа “Камбала” . Это достаточно сложное электронное устройство с ядерным (плутониевым) источником электропитания, рассчитанным на десятки лет работы.

Оно было выполнено в виде стального цилиндра длиной 5 м и диаметром 1,2 м . В герметически закрытой трубе было смонтировано несколько тонн электронного оборудования для приема, усиления и демодуляции снятых с кабеля сигналов. Запись перехватываемых переговоров осуществлялась 60 автоматически работающими магнитофонами, которые включались при наличии сигнала и выключались при его отсутствии. Каждый магнитофон был рассчитан на 150 ч записи. А общий объем записи перехваченных разговоров мог составлять около трех тысяч часов.

Таблица 1. Основные данные многоканальной аппаратуры с частотным разделением каналов

Тип аппаратуры, кабель/линия Линейная полоса частот, кГц Используемая система двусторонней связи Средняя длина усилительного участка, км Основное

назначение

К-3600, коаксиальный 812 - 17600 3 Магистральная связь
К-1920П, коаксиальный 312 - 8500 Однополосная четырехпроводная, однокабельная 6 Магистральная связь
К-300, коаксиальный;
К-300Р, коаксиальный
60 - 1300 Однополосная четырехпроводная, однокабельная 6 Внутризоновая или магистральная связь
К-1020Р, коаксиальный; 312 - 6400 Однополосная четырехпроводная, однокабельная 3 Распределительная система (внутризоновая связь)
К-120, коаксиальный 60 - 552, 10 Внутризоновая связь
К-1020Р, симметричный 312 - 4636 3,2 Магистральная связь
К-60П, симметричный 12 - 252 Однополосная четырехпроводная, двухкабельная 10 Внутризоновая связь.
КРР-М, KAMA, симметричный 12 - 248
312 - 548
Двухполосная двухпроводная, однокабельная 13
2 – 7
Местная связь, соединительные линии между АТС
В-12-3, воздушная линия с проводами из цветного металла 36 - 84
92 - 143
Двухполосная двухпроводная. 54 Сельская связь


Рис. 1. Схема телефонного канала передачи информации

К моменту израсходования пленки подводный пловец находил устройство по гидроакустическому маяку, установленному на контейнере, снимал с кабеля индукционный датчик, предварительный усилитель и доставлял устройство в специально оборудованную подводную лодку, где осуществлялась замена магнитофонов, после чего устройство вновь устанавливалось на линию связи.

Специальные чувствительные индукционные датчики устройства были способны снимать информацию с подводного кабеля, защищенного не только изоляцией, но и двойной броней из стальной ленты и стальной проволоки, плотно обвивающих кабель. Сигналы с датчиков усиливались предварительным антенным усилителем, а затем направлялись для демодуляции, выделения отдельных разговоров и их записи на магнитофон. Система обеспечивала возможность одновременной записи 60 разговоров, ведущихся по кабельной линии связи .

Для перехвата информации с кабельных линий связи, проходящих по суше, американские специалисты более 20 лет назад разработали устройство “Крот” . В нем использовался тот же принцип, что и в устройстве “Камбала”. Информация с кабеля снималась с помощью специального датчика . Для его установки использовались колодцы, через которые проходит кабель. Датчик в колодце укрепляется на кабеле и для затруднения обнаружения проталкивается в трубу, подводящую кабель к колодцу. Перехватываемая датчиком информация записывалась на магнитный диск специального магнитофона. После заполнения диск заменяется новым. Устройство позволяло осуществлять запись информации, передаваемой одновременно по 60 телефонным каналам. Продолжительность непрерывной записи разговора на магнитофон составляла 115 ч .

Демодуляция перехваченных переговоров осуществлялась с использованием специальной аппаратуры в стационарных условиях.

В целях упрощения задачи поиска устройства “Крот” для замены дисков они были снабжены радиомаяком, смонтированным в корпусе устройства. Агент, проезжая или проходя в районе установки устройства, запрашивал его с помощью своего портативного передатчика, все ли в норме. Если устройство никто не трогал, радиомаяк передавал соответствующий сигнал. В этом случае осуществлялась замена диска магнитофона.

Одно из устройств “Крот” было обнаружено на кабельной линии связи, проходящей вдоль шоссейной дороги, подходящей к Москве. Более десяти аналогичных устройств по просьбе сирийской стороны было снято советскими специалистами в Сирии. Все они были закамуфлированы под местные предметы и заминированы на неизвлекаемость .

Перехват информации с обычных абонентских двухпроводных телефонных линий может осуществляться или путем непосредственного контактного подключения к линиям, или с использованием простых малогабаритных индуктивных датчиков, подключаемых к одному из проводов абонентской линии.

Факт контактного подключения к линии связи легко обнаружить. При подключении индукционного датчика целостности оплетки кабеля не нарушается, параметры кабеля не изменяются и обнаружить факт подключения к линии в этом случае практически невозможно.

Информация, перехватываемая с телефонной линии, может записываться на магнитофон или передаваться по радиоканалу с использованием микропередатчиков, которые часто называют телефонными закладками или телефонными ретрансляторами.

Телефонные закладки можно классифицировать по виду исполнения, месту установки, источнику питания, способу передачи информации и ее кодирования, способу управления и т.д. (рис. 2).

Выполняются они, как правило, или в виде отдельного модуля, или камуфлируются под элементы телефонного аппарата, например, конденсатор, телефонный или микрофонный капсюли, телефонный штекер, розетку и т.д.

Телефонные закладки в обычном исполнении имеют небольшие размеры (объем от 1 см 3 до 6 - 10 см 3) и вес от 10 до 70 г. Например, телефонная закладка HKG-3122 имеет размеры 33х20х12 мм, а SIM-А64 - 8х6х20 мм .


Рис. 2. Классификация телефонных закладок

Перехваченную информацию телефонные закладки передают, как правило, по радиоканалу. Обычно в качестве антенны используется телефонный провод.

Для передачи информации наиболее часто используются VHF (метровый), UHF (дециметровый) и GHz (ГГц) диапазоны длин волн частотная широкополосная (WFM) или узкополосная (NFM) модуляция частоты.

Для повышения скрытности используются цифровые сигналы с фазовой или частотной манипуляцией, передаваемая информация может кодироваться различными методами.

Дальность передачи информации при мощности излучения 10 - 20 мВт в зависимости от вида модуляции и типа используемого приемника может составлять от 200 до 600 м.

Передача информации (работа на излучение) начинается в момент поднятия трубки абонентом. Однако встречаются закладки, производящие запись информации в цифровой накопитель и передающие ее по команде.

Телефонные закладки могут быть установлены: в корпусе телефонного аппарата, телефонной трубке или телефонной розетке, а также непосредственно в тракте телефонной линии .

Возможность установки телефонной закладки непосредственно в телефонной линии имеет важное значение, так как для перехвата телефонного разговора нет необходимости проникать в помещение, где находится один из абонентов. Телефонные закладки могут быть установлены или в тракте телефонной линии до распределительной коробки, находящейся, как правило, на одном этаже с помещением, где установлен контролируемый аппарат, или в тракте телефонной линии от распределительной коробки до распределительного щитка здания, располагаемого обычно на первом этаже или в подвале здания.

Телефонные закладки могут быть установлены последовательно в разрыв одного из телефонных проводов, параллельно или через индуктивный датчик.

При последовательном включении питание закладки осуществляется от телефонной линии, что обеспечивает неограниченное время ее работы. Однако закладку с последовательным подключением довольно легко обнаружить за счет изменения параметров линии и в частности падения напряжения. В ряде случаев используется последовательное подключение с компенсацией падения напряжения, но реализация этого требует наличия дополнительного источника питания.

Телефонные закладки с параллельным подключением к линии могут питаться или от телефонной линии, или от автономных источников питания. Чем выше входное сопротивление закладки, тем незначительнее изменение параметров линии и тем труднее ее обнаружить. Особенно трудно обнаружить закладку, подключенную к линии через высокоомный адаптер, сопротивлением более 18 – 20 МОм. Однако такая закладка должна иметь автономное питание.

Наряду с контактным подключением возможен и бесконтактный съем информации с телефонной линии. Для этих целей используются закладки с миниатюрными индукционными датчиками. Такие закладки питаются от автономных источников питания и установить факт подключения их к линии даже самыми современными средствами практически невозможно, так как параметры линии при подключении не меняются.

При питании от телефонной линии время работы закладки не ограничено. При использовании автономных источников питания время работы закладки составляет от нескольких десятков часов до нескольких недель. Например, телефонная радиозакладка 4300-ТТХ-МР, устанавливаемая в телефонную трубку, при мощности излучения 15 мВт и использовании элемента питания PX28L обеспечивает время работы от 3 до 12 недель .

Способы применения телефонных закладок определяются возможностью доступа в помещение, где установлен контролируемый телефонный аппарат.

В случае, если имеется возможность даже на короткое время проникнуть в помещение, закладка может быть установлена в корпусе телефонного аппарата, телефонной трубке и т.д. Причем, для этого необходимо от 10 - 15 с до нескольких минут. Например, замена обычного микрофонного капсюля на аналогичный, но с установленной в нем телефонной закладкой занимает не более 10 с. Причем визуально их отличить невозможно.

Телефонные закладки, выполненные в виде отдельных элементов схемы телефонного аппарата, впаиваются в схему вместо аналогичных элементов или маскируются среди них. Наиболее часто используются закладки, выполненные в виде различного типа конденсаторов. Для установки таких устройств требуется несколько минут и проводится установка, как правило, при устранении неисправностей или профилактическом обслуживании телефонного аппарата.

Не исключена возможность установки закладки в телефонный аппарат еще до поступления его в учреждение или на предприятие.

Если доступ в контролируемое помещение невозможен, закладки устанавливаются или непосредственно в тракте телефонной линии, или в распределительных коробках и щитках обычно таким образом, чтобы их визуальное обнаружение было затруднено.

Чем меньше закладка, тем легче ее замаскировать. Однако небольшие по размерам закладки в ряде случаев не обеспечивают требуемой дальности передачи информации. Поэтому для увеличения дальности передачи информации используются специальные ретрансляторы, устанавливаемые, как правило, в труднодоступных местах или в автомашине в радиусе действия закладки.

Для перехвата факсимильных передач используются специальные комплексы типа 4600-FAX-INT, 4605-FAX-INT и т.п. .

Типовая система перехвата факсимильных передач размещается в стандартном дипломате, может питаться как от сети переменного тока, так и от встроенных батарей, подключается к линии через высокоомный адаптер, поэтому практически невозможно определить факт подключения, позволяет автоматически распознавать речевое и факсимильное сообщение, записывать передаваемые сообщения, обладает высокой помехоустойчивостью и адаптируется к изменению параметров линии и скорости передачи информации. Система позволяет непрерывно контролировать работу на прием и передачу нескольких факсов.

Регистрация перехваченных сообщений может осуществляться в нескольких видах:

  • регистрация по строкам в реальном масштабе времени;
  • распечатка по строкам с одновременной записью в запоминающее устройство;
  • печать на выходные устройства записанной информации;
  • запись информации в запоминающее устройство без печати.

Кроме записи перехваченных сообщений такая система записывает служебную информацию о характере передаваемых сообщений, нестандартных режимах работы факса, поисках и методах (приемах) криптографии .

Программное обеспечение системы позволяет моделировать приемник факсимильного аппарата с расширенными возможностями по визуальному анализу регистрируемых сигналов и заданию параметров демодуляции в случаях, когда автоматическая демодуляция является неудовлетворительной.

Технические каналы утечки информации, передаваемой по каналам радиосвязи

Одним из наиболее распространенных способов передачи больших объемов информации на значительные расстояния является многоканальная радиосвязь с использованием радиорелейных линий и космических систем связи. Радиорелейная связь представляет собой связь с использованием промежуточных усилителей-ретрансляторов. Трассы многоканальных радиорелейных линий, как правило, прокладываются вблизи автомобильных дорог, для облегчения обслуживания удаленных ретрансляторов, которые размещаются на господствующих высотах, мачтах и т.п. В космических системах связи информация передается через спутники-ретрансляторы, находящиеся на геостационарных и высоких эллиптических орбитах.

Глобальной стратегией современного развития радиосвязи является создание международных и мировых радиосетей общего пользования основе широкого использования подвижной (мобильной) радиосвязи.

Доминирующее положение на рынке подвижной радиосвязи сегодня занимают :

  • ведомственные (локальные, автономные) системы с жестко закрепленными за абонентами каналами связи;
  • транкинговые системы радиосвязи со свободным доступом абонентов к общему частотному ресурсу;
  • системы сотовой подвижной радиотелефонной связи с разнесенным в пространстве повторным использование частот;
  • системы персонального радиовызова (СПРВ) - пейджинг;
  • системы беспроводных телефонов (Cordless Telephony).

Системы связи с закрепленными каналами используются государственными и коммерческими организациями, правоохранительными органами, службами экстренной помощи и другими службами уже длительное время. Они могут использовать как симплексные, так и дуплексные каналы связи, аналоговые и цифровые способы маскировки сообщений, имеют высокую оперативность установления связи.

Основные частотные диапазоны работы сетей с закрепленными каналами: 100 - 200, 340 - 375, 400 - 520 МГц .

Наиболее оптимальным в настоящее время признано использование сетей подвижной радиосвязи общего пользования (транкинговых, сотовых), так как они предоставляют абонентам больше разнообразных услуг (от образования диспетчерской связи отдельных служб до автоматического выхода на абонентов городских и междугородных телефонных сетей), а также позволяют резко поднять пропускную способность сети. В этих сетях любой абонент имеет право доступа к любому незанятому каналу сети и подчиняется только дисциплине массового обслуживания.

Под термином “транкинг” понимается метод равного доступа абонентов сети к общему выделенному пучку каналов, при котором конкретный канал закрепляется для каждого сеанса связи индивидуально. В зависимости от распределения нагрузки в системе связь между отдельными абонентами в такой сети осуществляется, в основном, через специальную приемо-передающую базовую станцию. Радиус действия базовой станции в городских условиях в зависимости от частотного диапазона сети, расположения и мощности базовой и абонентских станций колеблется от 8 до 50 км .

Наиболее широко используемые транкинговые системы радиосвязи представлены в табл. 2 .

Основные потребители услуг транкинговой связи - это правоохранительные органы, службы экстренного вызова, вооруженные силы, службы безопасности частных компаний, таможня, муниципальные органы, службы охраны и сопровождения, банки и службы инкассации, аэропорты, энергетические подстанции, строительные фирмы, больницы, лесничества, транспортные компании, железные дороги, промышленные предприятия.

Особое место среди сетей связи общего пользования занимает сотовая радиотелефонная связь . Сотовый принцип топологии сети с повторным использованием частот во многом решил проблему дефицита частотного ресурса и в настоящее время является основным в создаваемых системах подвижной связи общего пользования.

Таблица 2. Характеристики транкинговых систем радиосвязи

Система (стандарт) Наименование характеристик
Полосы частот, МГц Ширина полосы частот канала, кГц, (разнос каналов) Число каналов (вместе с каналами управления) Примечание
Алтай 337 - 341
301- 305
25 180 Аналоговая
Smartrunk 146 - 174
403 - 470
150/250 16 Однозоновая
Аналоговая
МРТ 1327 146 - 174
300 - 380
400 - 520
12,5/25 24 Многозоновая
Аналоговая
Цифровое управление
EDACS 30 - 300
800-900
25/30
12,5
20 Аналоговая (речь) ЧМ
Цифровая (речь, данные)
TETRA 380 - 400 25 200 Цифровая (ТDМА)
p /4 DQPSK

Структура сотовых сетей представляет собой совокупность примыкающих друг к другу и имеющих различные частоты связи небольших зон обслуживания, которые могут охватывать обширные территории. Поскольку радиус одной такой зоны (ячейки, соты) не превышает, как правило, нескольких километров, в сотах, непосредственно не примыкающих друг к другу, возможно повторное использование без взаимных помех одних и тех же частот.

В каждой из ячеек размещается стационарная (базовая) приемо-передающая радиостанция, которая связана проводной связью с центральной станцией сети. Число частотных каналов в сети обычно не превышает 7 - 10, причем один из них организационный. Переход абонентов из одной зоны в другую не сопряжен для них с какими-либо перестройками аппаратуры. Когда абонент пересекает границу зоны, ему автоматически предоставляется другая свободная частота, принадлежащая новой ячейке.

Основные технические характеристики сотовых систем связи представлены в табл. 3 .

Таблица 3. Основные технические характеристики сотовых систем связи

Система (стандарт) Наименование характеристик
Полосы частот, МГц Ширина полосы частот канала, кГц Максимальная мощность, Вт Число каналов Класс сигналов, тип модуляции
NMT-450 453 – 457,5 (ПС)
463 – 467,5 (БС)
25 50 (БС)
15 (ПС)
180 16KOF3EJN
AMPS 825 – 845 (ПС)
870 – 890 (БС)
30 45(БС)
12 (ПС)
666 30KOF3E
D-AMPS 825 – 845 (ПС)
870 – 890 (БС)
30 - 832 30KOG7WDT
p /4 DQPSK
GSM 890 – 915 (ПС)
935 – 960 (БС)
200 300 (БС) 124 200KF7W
GMSK
DCS-1800 1710 – 1785 (ПС)
1805 –1880 (БС)
200 <1 Вт (ПС) 374 200KF7W
GMSK
IS-95 825 – 850 (ПС)
870 – 894 (БС)
1250 50 (БС)
6 (ПС)
55 на одной несущей 1M25B1W
QPSK (БС),
OQPSK(ПС)

Примечание: ПС – подвижная станция, БС – базовая станция.

Стандарты NMT-450 и GSM приняты в качестве федеральных, а AMPS/D-AMPS ориентирован на региональное использование. Стандарт DCS-1800 является перспективным .

В стандарте NMT-450 используется дуплексный разнос частот 10 МГц. Используя сетку частот через 25 кГц, система обеспечивает 180 каналов связи. Радиус соты 15 - 40 км .

Все служебные сигналы в системе NMT являются цифровыми и передаются со скоростью 1200/1800 бит/с FFSK (Fast Frequency Shift Keying).

Сотовые системы, основанные на стандарте NMT, используются в Москве, Санкт-Петербурге и в других регионах страны.

Система сотовой связи стандарта AMPS работает в диапазоне 825 - 890 МГц и имеет 666 дуплексных каналов при ширине канала 30 кГц. В системе применяются антенны с шириной диаграммы направленности 120°, устанавливаемые в углах ячеек. Радиусы сот 2 - 13 км .

В России системы по стандарту AMPS установлены более чем в 40 городах (Архангельск, Астрахань, Владивосток, Владимир, Воронеж, Мурманск, Н. Новгород и др.). Однако специалисты полагают, что в крупных городах AMPS постепенно будет заменяться цифровыми стандартами. Например, в Москве в диапазонах выше 450 МГц теперь применяются только цифровые стандарты.

Цифровая система D-AMPS с использованием технологии множественного доступа TDMA в настоящее время самая распространенная из цифровых сотовых систем в мире. Цифровой стандарт имеет ширину частотного канала - 30 кГц. Стандарт D-AMPS принят как региональный стандарт. По этому стандарту созданы системы в Москве, Омске, Иркутске, Оренбурге.

Стандарт GSM тесно связан со всеми современными стандартами цифровых сетей, в первую очередь с ISDN (Integrated Services Digital Network) и IN (Intelligent Network).

В стандарте GSM используется узкополосный многостанционный доступ с временным разделением каналов (TDMA). В структуре TDMA кадра содержится 8 временных позиций на каждой из 124 несущих .

Для защиты от ошибок в радиоканалах при передаче информационных сообщений применяется блочное и сверточное кодирование с перемежением. Повышение эффективности кодирования и перемежения при малой скорости перемещения подвижных станций достигается медленным переключением рабочих частот (SFH) в процессе сеанса связи со скоростью 217 скачков в секунду .

Для борьбы с интерференционными замираниями принимаемых сигналов, вызванными многолучевым распространением радиоволн в условиях города, в аппаратуре связи используются эквалайзеры, обеспечивающие выравнивание импульсных сигналов со среднеквадратическим отклонением времени задержки до 16 мкс. Система синхронизации рассчитана на компенсацию абсолютного времени задержки сигналов до 233 мкс, что соответствует максимальной дальности связи или максимальному радиусу ячейки (соты) 35 км .

В стандарте GSM выбрана гауссовская манипуляция с минимальным сдвигом (GMSK) с величиной нормированной полосы, равной 0,3. Индекс частотной манипуляции - 0,5. При этих параметрах уровень излучения в соседнем канале не превысит -60 дБ.

Обработка речи осуществляется в рамках принятой системы прерывистой передачи речи (DTX), которая обеспечивает включение передатчика только при наличии речевого сигнала и отключение передатчика в паузах и в конце разговора. В качестве речепреобразующего устройства выбран речевой кодек с регулярным импульсным возбуждением/долговременным предсказанием и линейным предикативным кодированием с предсказанием (RPE/LTP-LPC - кодек). Общая скорость преобразования речевого сигнала - 13 кбит/с .

В стандарте GSM достигается высокая степень безопасности передачи сообщений, осуществляется шифрование сообщений по алгоритму шифрования с открытым ключом (RSA).

Система DCS-1800 работает в диапазоне 1800 МГц. Ядро стандарта DCS-1800 составляют более 60 спецификаций стандарта GSM . Стандарт рассчитан на ячейки радиуса порядка 0,5 км в районах плотной городской застройки и до 8 км в условиях сельской местности.

Стандарт IS-95 является стандартом системы сотовой связи на основе метода множественного доступа с кодовым разделением каналов CDMA. Безопасность передачи информации являются свойством технологии CDMA, поэтому операторам этих сетей не требуется специального оборудования шифрования сообщений. Система CDMA построена по методу прямого расширения спектра частот на основе использования 64 видов последовательностей, сформированных по закону функций Уолша .

В стандарте используется раздельная обработка отраженных сигналов, приходящих с разными задержками, и последующее их весовое суммирование, что значительно снижает отрицательное влияние явления многолучевости.

Система CDMA по стандарту IS-95 в диапазоне 800 МГц является единственной действующей системой сотовой связи с технологией кодового разделения каналов . Намечается использование его версии для диапазона 1900 МГц.

Персональный радиовызов (пейджинг) обеспечивает беспроводную одностороннюю передачу буквенно-цифровой или звуковой информации ограниченного объема в пределах обслуживаемой зоны. Диапазон частот систем персонального вызова - от 80 до 930 МГц .

В настоящее время на территории нашей страны для использования в системах персонального вызова (пейджинговых системах) наиболее широкое распространение получили протоколы POCSAG (Post Office Standartization Advisory Group), ERMES (European Radio Message System) и FLEX (табл. 4) . Все эти протоколы являются аналого-цифровыми. Основной класс используемых сигналов - 16KOF1D.

Таблица 4. Основные характеристики пейджинговых систем

При передаче POCSAG-сообщений используется двухуровневая частотная модуляция с максимальной девиацией частоты 4,5 кГц .

Протокол FLEX отличает высокая скорость передачи данных и, следовательно, высокая пропускная способность. При скорости 1600 бит/с используется двухуровневая частотная модуляция (ЧМ), при скорости 6400 бит/с используется четырехуровневая ЧМ. Значение девиации частоты в обоих случаях 4,8 кГц .

Для функционирования пейджинговых систем по протоколу ERMES выделяется единый диапазон частот (или его часть) 169,4 - 169,8 МГц, в котором организуется 16 рабочих каналов с разносом частот в 25 кГц. Скорость передачи данных составляет 6,25 кбит/с .

Системы беспроводных телефонов (БПТ) на первоначальном этапе своего развития предназначались, в основном, для замены шнура телефонной трубки беспроводной линией радиосвязи с целью обеспечения большей мобильности абонента. Дальнейшее развитие этого вида связи, особенно переход на цифровые методы обработки информации, значительно расширило область применения БПТ .

В системах БПТ аналогового типа, наиболее часто используемых в жилых помещениях и небольших учреждениях, применяются БПТ индивидуального пользования, состоящие из базовой станции (БС), подключенной к городской телефонной сети, и переносного радиотелефонного аппарата (РТА) . При использовании БПТ в крупных компаниях в качестве внутриучрежденческого средства связи организуются разветвленные сети маломощных радиотелефонов, принцип работы которых аналогичен сотовым сетям. В этих системах используются, в основном, цифровые методы обработки сигнала, обеспечивающие более стойкое шифрование передаваемых сообщений.

Как аналоговые, так и цифровые беспроводные телефоны работают в дуплексном режиме по нескольким каналам, причем выбор канала осуществляется автоматически из числа незанятых. Дальность действия сертифицированных радиопередатчиков (мощность излучения не превышает 10 мВт) БПТ в зависимости от типа аппаратуры и условий эксплуатации составляет 25 - 200 м.

Мощность несертифицированных передатчиков БПТ может составлять 0,35 – 1,2 Вт и более, при этом дальность их действия может составлять от нескольких километров до нескольких десятков километров.

Перечень частотных полос, выделенных для БПТ на условии ограничения максимальной выходной мощности 10 мВт и на вторичной основе, т.е. без каких либо гарантий чистоты эфира представлены в табл.5.

Таблица 5. Перечень частотных полос, выделенных для беспроводных телефонов мощностью до 10 мВт

Стандарт Частотный диапазон, МГц
CT-0R 30 – 31/39 – 40
CT-1R 814 – 815/904 – 905
CT-2R 864 – 868,2
DECT 1880 – 1900

Фактически аналоговые БПТ на территории России работают в следующих основных диапазонах частот:

26,3125 - 26,4875 МГц/41,3125 - 41,4875 МГц;
30,075 - 30,300 МГц/39,775 - 40,000 МГц;
31,0125 - 31,3375 МГц/39,9125 - 40,2375 МГц;
31,025 - 31,250 МГц/39,925 - 40,150 МГц;
31,0375 - 31,2375 МГц/39,9375 - 40,1375 МГц;
31,075 - 30,300 МГц/39,775 - 39,975 МГц;
30,175 - 30,275 МГц/39,875 - 39,975 МГц;
30,175 - 30,300 МГц/39,875 - 40,000 МГц;
307,5 - 308,0 МГц/343,5 - 344,0 МГц;
46,610 - 46,930 МГц/49,670 - 49,990 МГц;
254 МГц/380 МГц; 263 – 267 МГц/393 – 397 МГц;
264 МГц/390 МГц; 268 МГц/394 МГц;
307,5 – 308,0 МГц/343,5 – 344,0 МГц;
380 – 400 МГц/250 – 270 МГц;
814 – 815 МГц/904 – 905 МГц;
885,0125 - 886,9875 МГц/930,0125 - 931,9875 МГц;
902 – 928 МГц/902 – 928 МГц;
959,0125 - 959,9875 МГц/914, 0125 - 914,9875 МГц.

Цифровые БПТ используют следующие основные диапазоны частот: 804 - 868 МГц; 866 - 962 МГц; 1880 - 1990 МГц.

Для перехвата информации, передаваемой с использованием радиорелейных и космических систем связи, используются средства радиоразведки, а для перехвата разговоров, ведущихся с использованием телефонов сотовой связи, используются специальные комплексы перехвата систем сотовой связи.

Современные комплексы перехвата систем сотовой связи могут обеспечить (в зависимости от конфигурации) слежение за управляющими (вызывными) каналами до 21 соты одновременно, позволяют контролировать и регистрировать телефонные разговоры 10 и более выбранных абонементов.

Комплексы выпускаются в трех видах: “карманном” (в виде сотового телефона), мобильном (в виде компактного блока, ПЭВМ типа “Notebook” и антенны) и стационарном (в виде настольного блока).

Кроме регистрации контролируемых переговоров комплексы могут комплектоваться (в зависимости от стандарта) некоторыми дополнительными функциями: контроля переговоров по заданному номеру, “сканирования” телефонов и перехвата входящей связи контролируемого абонента.

Для “карманного” варианта возможен контроль разговоров одного абонента в зоне действия соты; для мобильного - одновременный контроль и запись переговоров одного (нескольких) абонентов в зоне действия нескольких сот и возможно ведение базы данных по наблюдаемым сотам; для стационарного варианта - возможен одновременный контроль и запись переговоров более десяти абонентов во всей сотовой сети и ведение расширенной базы данных.

Функция “сканирования” телефонов используется для скрытого определения телефонного номера и служебных параметров какого-либо телефона.

В случае использования функции перехвата входящей связи контролируемого телефона возможен перехват всех входящих звонков заданного абонента.

Основные функции комплекса:

  • декодирование служебного канала для выявления номера мобильного телефона, по которому ведется разговор;
  • прослушивание непосредственно телефонного разговора;
  • возможность одновременного контроля по частоте базовой станции и частоте мобильной трубки, то есть обеспечение стабильной слышимости обоих собеседников;
  • возможность одновременного контроля как по входящим, так и по исходящим звонкам;
  • слежение за изменением частоты и сопровождение разговора при переезде абонента из соты в соту;
  • контроль нескольких сот из одной точки;
  • запись телефонных переговоров с помощью звукозаписывающей аппаратуры в автоматическом режиме;
  • фиксация на жестком диске номеров мобильных телефонов, производивших переговоры во всей системе сотовой связи с указанием даты и времени.

На мониторе в процессе работы комплекса отображаются:

  • номера всех телефонов, вызываемых по всем сотам системы;
  • номера телефонов, вышедших на связь в соте, на которую настроен канал контроля, а также служебная информация.

Программно-аппаратные комплексы используются также для перехвата пейджинговых сообщений. В состав типового комплекса входят:

  • доработанный сканирующий приемник;
  • ПЭВМ с устройством преобразования входного сигнала;
  • программное обеспечение.

Комплекс позволяет решать следующие основные задачи:

  • осуществлять прием и декодирование текстовых и цифровых сообщений, передаваемых в системах радиопейджинговой связи, сохранять все принятые сообщения на жестком диске в архивном файле;
  • производить фильтрацию общего потока сообщений, выделение данных, адресованных одному или ряду конкретных абонентов по априорно известным или экспериментально определенным кеп-кодам, оперативное изменение параметров списка наблюдаемых абонентов;
  • осуществлять русификацию всего входного потока сообщений или адресованных только конкретным абонентам, включаемым в список наблюдаемых;
  • производить обработку файлов выходных данных в любом текстовом редакторе с реализацией стандартной функции поиска по введенной строке символов и печатью необходимых данных на принтере.

В процессе работы программы на экране монитора отображаются:

  • принимаемые по одному из активных каналов сообщения (номер отображаемого канала вводится оператором с клавиатуры без прерывания работы программы);
  • текущее время суток и дата;
  • время и дата приема каждого отобранного сообщения, его порядковый номер, а также идентификатор соответствующего признака отбора.

Для декодирования перехваченных сообщений, закрытых аппаратурой засекречивания используются специальные устройства (например, 640-SCRD-INT). Подобные устройства декодируют и восстанавливают с высоким качеством в реальном масштабе времени переговоры, закрытые аппаратурой ЗАС .

Средства радиоразведки и специальные комплексы перехвата систем сотовой связи находятся на вооружении специальных служб ведущих иностранных государств и обеспечивают перехват и декодирование сообщений, передаваемых с использованием любых систем связи, включая стандарт GSM.

Для перехвата телефонных разговоров, ведущихся с использованием аналоговых БПТ, а также систем сотовой связи, использующих аналоговые сигналы, могут использоваться обычные сканирующие приемники, характеристики некоторых из них приведены в табл. 6.

Таблица 6. Характеристики сканирующих приемников

Наименование характеристик Индекс (тип)
AR-5000 EB-200 “Miniport” AR-8200 МК3
Фирма-изготовитель A.O.R ROHDE & SCHWARZ A.O.R
Диапазон частот, МГц 0,01 – 3000 0,01 – 3000 0,10 – 3000
Виды модуляции AM, FM, LSB, USB, CW AM, FM, LSB, USB, CW, Pulse AM, FM, LSB, USB, CW
Чувствительность при отношении сигнал/шум 10 дБ, мкВ AM: 0,36 – 0,56
FM: 0,2 – 1,25
SSB: 0,14 – 0,25
AM: 1,0 – 1,5
FM: 0,3 – 0,5
AM: 0,70 – 2,50
FM: 0,35 – 2,50
SSB: 0,30 – 1,50
Избирательность на уровне -6 дБ, кГц 3; 6; 15; 40; 110; 220 0,15; 0,3; 0,6; 1,5; 2,5; 6; 9; 15; 30; 120; 150 SSB/NAM: 3 кГц
AM/SFM: 9 кГц
NFM: 12 кГц
WFM: 150 кГц
Шаг перестройки частоты, кГц от 1 Гц до 1 МГц от 10 Гц до 10 кГц
Число каналов памяти по 100 в 10 банках 1000 по 50 в 20 банках
Скорость сканирования, канал/с 50 Время установки синтезатора 3 мкс 37,42 при выключенном режиме автоподстройки, 10 кГц шаге дискретизации, 2 мс времени запирания
Выходы приемника Головные телефоны,
IBM PC
Головные телефоны. Встроенный панорамный индикатор от 150 кГц до 2 МГц. Цифровой ПЧ выход. ПЧ 10,7 МГц. IBM PC Головные телефоны.
Питание, В DC 12 (внешнее) Аккумулятор (4 ч)
DC (10 – 30 В внешнее) питания
4хАА аккумуляторы или 12V D.C. внешний источник
Размеры, мм 204х77х240 210х88х270 61х143х39
Масса, кг 3,5 5,5 0,340

Литература

1. Брусницин Н.А. Открытость и шпионаж. М.: Воениздат, 1991, 56 с.
2. Логинов Н.А. Актуальные вопросы радиоконтроля в Российской Федерации. М.: Радио и связь, 200, 240 с.
3. Петраков А.В., Лагутин В.С. Защита абонентского телетрафика: Учеб. пособие. 3-е изд., исправленное и дополненное. М.: Радио и связь, 2004, 504 с.
4. Covert audio intercept. Volume ont: Catalog. – USA:Serveillance Technology Group (STG), 1993. – 32 p.
5. Discrete surveillance. Navelties: Catalog. – Germany: Helling, 1996. – 13 p.
6. Drahtlose Audioubertragungs – Systeme: Catalog. – Germany: Hildenbrand - Elektronic, 1996 – 25 p.