Мобильный телефон как средство утечки информации. Технические каналы утечки информации, передаваемой по каналам связи

30.10.2019 Роутеры и модемы

Сегодня мы расскажем нашим читателям о том, какие существуют способы утечки информации, как недоброжелатели могут овладеть вашими личными данными.

Несанкционированная передача секретной или личной информации посторонним лицам называется каналом утечки данных. Если во время передачи материалов применяются какой-нибудь из видов технического средства, канал утечки в таком случае называют техническим. Он может включать в себя материальную среду, носитель сигнала и устройство для записи или съемки. В статье мы представим вам несколько ведущих схем каналов, по которым может произойти утечка информации.

Каналы утечки отличаются физическим принципом работы:

  • радиоэлектронные;
  • оптические каналы;
  • виброакустические;
  • акустические.

Известно, что канал утечки информации, может быть не только естественным, но, и сформирован искусственно

Рассмотрим отдельно каждый из видов.

  • Акустический

Среда распространения сигналов в акустическом канале утечки информации - воздух, информационный сигнал передается звуком, который посредством механического колебания частиц, улавливается органами слуха. Ухо человека распознает колебания с частотой 16-20000 Гц. Подведя итог можно определить, что источником для акустического канала утечки служат голосовые связки, динамики, и другие вибрирующие тела.

Чтобы перехватывать такую информацию специалисты создали сверхчувствительные микрофоны, которые встраиваются в предметы, устройства которые регулярно эксплуатируются, или же могут, направлены быть снаружи.

  • Виброакустический

Распределение звуковых колебаний по техническим коммуникациям или строительным сооружениям являют собой виброакустический канал, принцип действия которого достаточно прост. Источник звука, создает звуковую волну, она распространяется в воздухе и оказывает воздействие на предметы и строительные сооружения, находящиеся в помещении которое контролируется. Затем волна, постепенно затухая, распределяется по материалу, из которого сделаны элементы интерьера и конструкции. Скорость затухания волны зависит от характеристик материала.

Предметы с высокой плотностью позволяет звуку пройти дальше, чем элементы с низкими показателями плотности материала. Стены зданий, обладают конечной толщиной, поэтому проходящая звуковая волна при сильном сигнале достигает внешней стороны конструкции. Таким образом, фиксация таких микроколебаний дает злоумышленникам снаружи их регистрировать и превращать в звук, который записывается на специальном оборудовании. Для считывания полученной информации применяют специальный вибродатчик (принцип работы его такой же, как у стетоскопа) установленный на ограждающейся конструкции или системе коммуникаций.

Главной составляющей стетоскопа является пьезокристалл, он плотно прислоняется к поверхности и перехватывает механические колебания, преобразовывая их в электрический сигнал. Чтобы услышать, что происходит за стеной или ограждением, необходимо усилить сигнал и направить его в динамик или громкоговоритель.

Затухание вибрационных сигналов на ограждающих конструкциях

Средний интегральный уровень вибрационных шумов

  • Радиолектронный

В случае радиолеэлектронного канала утечки данных, носителями являются электрические, магнитные и электромагнитные поля, а также электроэнергия, которую проводит металлический провод. Такой вид канала часто применяется для передачи данных, улавливаемых микрофоном, которые передаются в спец приемники. Подобный принцип действия свойственный многим жучкам и радиостетоскопам. Причиной утечки может быть радиоэлектронный канал, любое средство связи мобильный телефон или радиостанция.

Серьезную угрозу несет современная оргтехника, а точнее сказать не сами приборы а их электромагнитные излучения, которые появляются как побочный эффект во время процесса обрабатывания информации. Таким образом, поставив возле стационарного компьютера или ноутбука специальный радиоприемник и портативный компьютер, он сможет фиксировать все действия и данные, которые обрабатывались машиной, и впоследствии могут с точностью ее произвести. В радиоэлектронные каналы входят также телефонные линии, проводные коммуникации, сети энергосбережения и т.д.

  • Оптический

И последний канал утечки, который мы рассмотрим - оптический. В данном канале источником и сигналом информации является непосредственно сам объект наблюдения.

Световые лучи, несущие информацию о том, как выглядит объект, являются отраженными лучами от него самого, или от другого внешнего источника. Есть несколько способов получения оптической информации, а именно:

  1. визуальное наблюдение;
  2. использование видимого и ИК диапазона;
  3. фотографирование и видеосъемка.

Свободное пространство, оптоволоконные линии - среда распространения оптического сигнала утечки информации.

Специалист технического отдела: Тищенко Сергей Дмитриевич

Сотовый телефон давно и прочно вошёл в нашу жизнь. Многие, наверное, даже не могут понять как раньше они обходились без такой нужной и удобной вещи. Но, тем не менее, этот помощник может стать не только другом, но хитрым и опасным врагом.
В данной статье мы постараемся рассмотреть самые распространённые мифы и заблуждения в области сотовой связи.

Впервые в России сотовые телефоны появились в середине 90-х годов и представлены они были сотовыми телефонами стандарта NMT-450. Некоторые, наверное, меня поправят, вспомнив, что ещё с 60-х годов в нашей стране, существовала радиотелефонная система «Алтай», но учитывая техническую организацию данной системы, ее все-таки следует отнести к системам т.н. транковой связи.

Уже в те времена пользователи телефонов обеспокоились проблемами защиты информации и предотвращения утечки информации через сотовые телефоны. Но так как это дело было новое и непривычное, то большинство мнений о защищённости сотовой связи и возможностей её прослушки были из разряда ОБС – «одна бабка сказала». Пользователи боялись практически всего: шумов и различных писков в процессе разговора, считая, что их слушают «силовики», отключали батареи от сотовых телефонов, думая что сотовый телефон можно активировать дистанционно для прослушивания окружающей акустики и т.д.

На самом деле дела обстояли гораздо проще, ещё с советских времён в системах связи существовала система СОРМ – «система оперативно-розыскных мероприятий», согласно которой любой оператор связи, в т.ч. и оператор сотовой связи, обязан был предоставить прямой доступ к своему оборудованию силовым структурам, в частности КГБ, а в последствии ФСБ. Так что в случае необходимости представители силовых структур могли подключаться к сотовому оператору и ставить на прослушку любой телефон, не особо заморачиваясь различными системами перехвата, хотя для оперативных мероприятий они тоже использовались. Но при использовании как СОРМовских систем, так и систем перехвата на процесс разговора никаких посторонних помех не накладывалось, всевозможные помехи вызывавшие «тихий ужас» у пользователей сотовой связи, были вызваны элементарными техническими причинами, как помехами в радиоканале, так и несовершеством используемого оборудования на городских АТС. В те времена большинство городских АТС были аналоговыми, а учитывая их техническое разнообразие, то и различных «глюков» при их работе было великое множество.

С другой стороны пользователи забывали, что утечка информации может происходить не из-за коварства спецслужб и использования ими так называемых «полицейских» функций телефона, а из-за особенностей канала связи, по которому происходили телефонные переговоры. Стандарт NMT-450 — это аналоговый стандарт, т.е. радиосигнал в эфир идёт в открытом незашифрованном виде и может быть перехвачен любым радиоприёмником, работающем в диапазоне 440-470МГц и поддерживающем узкополосную частотную модуляцию (NFM). Самыми распространёнными приёмниками, позволяющими перехватить сигнал сотовой связи, были широкополосные радиоприёмники — так называемые «сканеры». Стоимость их начиналась от 300$, и была доступна любому человеку, имеющему данную сумму. Конечно, поймать с помощью сканера сотовый разговор конкретного абонента было довольно проблематично, но учитывая малое количество базовых станции и их расположение, далеко не невозможно, требовалось лишь только время и терпение. Учитывая незащищённость данного стандарта, довольно быстро на рынке появились автоматизированные системы перехвата сотовой связи, одноканальная система стоила 3-3,5 тысячи долларов, а система, позволяющая «закрыть» полгорода, стоила 20-25 тысяч долларов. Так что конфиденциальная информация, передаваемая по сотовому телефону, могла быть доступна как простому радиолюбителю, так и службе безопасности не бедного предприятия или охранного агентства. В качестве примера одного из самых громких дел подобного рода можно вспомнить уголовное дело охранного предприятия «Атолл» в 1998 году, прослушивавшего переговоры первых лиц государства.

Не смотря на простоту и недостатки данного стандарта, он всё же был мало распространён ввиду высокой стоимости абонентского оборудование, т.е. – сотовых телефонов и высокой стоимости подключения, необходимой для самоокупаемости установленного базового оборудования. Стоимость контракта – «телефон + подключение» составляло 2500-3000$.
Затем в конце 90-х в нашу страну широким потоком хлынули снимаемые с эксплуатации в Америке сотовые системы стандарта AMPS – аналоговая система, а в дальнейшем DAMPS – аналого-цифровая система. К концу 90-х этот стандарт был уже морально устаревшим, но значительно более дешёвым, чем NMT-450, что и позволило ему занять немалую нишу на российском рынке. Самой большой системой, развёрнутой по данной технологии, была система «Билайн».

Как уже было сказано, данный стандарт был устаревшим и взломан американскими хакерами, придя в Россию, он был «атакован» и нашими умельцами тоже. В итоге в данной системе уже по определению нельзя было гарантировать, какую-то маломальскую конфиденциальность. Кроме того, что стандарт AMPS без проблем прослушивался теми же «сканерами», а сканерами с небольшими доработками, прослушивался и стандарт DAMPS, в продаже имелось большое количество различных «модернизированных» трубок, с помощью которых можно было:
— «садиться» на номер другого абонента, т.е. совершать телефонные звонки за счёт другого пользователя сотовой сети;
— перехватывать звонки на определённый номер, т.е. выдавать себя за другого человека;
— вклиниваться в телефонный разговор и прослушивать его, аналог «конференц-связи», и некоторые другие возможности.
Поэтому уже в те времена, начали возникать всевозможные домыслы и слухи о шпионских — недекларируемых возможностях сотовой связи.

Начало 3-го тысячелетия ознаменовалось стремительным вхождением в нашу жизнь сотовой связи стандарта GSM-900, а равно и созданием новых мифов о шпионских функциях сотовых телефонов. Стандарт GSM-900 полностью цифровой и прослушать его с помощью аналогового радиоприёмника невозможно. Перехватить его сканером, конечно, можно, но в наушниках или динамике вместо разговора, вы услышите непонятные щелканья и трели аналогичные тем, которые издавали старые модемы при подключении к сети интернет.
Первые сообщения о том, что стандарт GSM взломан, стали появляться в ещё в середине 90-х годов. Но комплексы перехвата на рынке стали появляться только к концу девяностых — началу двухтысячных годов. Учитывая, что в них использовались не «сканеры», используемые в системах перехвата стандартов NMT и AMPS, а специализированные приёмники и мощные компьютеры, стоимость комплексов перехвата поднялась до десятков тысяч долларов. Одноканальный комплекс мог стоить 15-20 тысяч долларов, а цена восьмиканальной системы, соответствующей стандартной комплектации базовой станции тех времён зашкаливала за 100000$.

Необходимо обратить внимание, что стандарт GSM взломали не полностью, а только один из его протоколов обмена — А5.2. Системы, «ломающие» шифрованный протокол А.5.1 по некоторым источникам существуют, но достоверные данные об этом автору статьи неизвестны.

Для простых пользователей сотовых телефонов эта информация мало что даёт, но если говорить бытовым языком, многие, наверное, обращали внимание, что на дисплее сотового телефона иногда появляется значок в виде замочка, когда замок раскрыт вы разговариваете по протоколу А5.2, когда замок закрыт телефон работает в протоколе А5.1. В настоящее время оборудование перехвата в России для сетей GSM работает по протоколу А5.2, вот поэтому силовые структуры заставили операторов связи отключить протоколы шифрования во время операции по освобождению заложников в театральном центре Норд-Ост на Дубровке в 2002 году.

Далее мы более подробно рассмотрим различные способы несанкционированного получения информации в сетях сотовой связи стандарта GSM, который стал широко входить в нашу жизнь в начале 2000-х годов. Первые модели сотовых телефонов этого стандарта были довольно простые, но уже в то время им приписывали сверхестественные «шпионские» возможности. Такое мнение было вызвано с одной стороны незащищённостью предыдущих стандартов NMT-450 и AMPS(DAMPS)-800, так и большим количеством голливудских фильмов, в которых главные герои перехватывали сотовую связь легко с помощью ручного калькулятора и других подручных предметов.
Учитывая технические возможности протокола GSM, в системе и в самих телефонах может быть заложено достаточное количество «полицейских» функций. Некоторые наверняка сталкивались с тем, что на ваш телефон приходили SMS с настройками MMS, WAP, GPRS и сами приписывали настройки в телефоне или с появлением служебных SMS, которые исчезали сразу после прочтения, всё это технические возможности стандарта GSM. Таким же образом возможна активация и других функций телефона, а в этом случае возникает очень много «НО».

Например, многие почему-то думают, что это под силу любому инженеру, обслуживающему систему GSM, а соответственно и его друзьям, с которыми он пьёт пиво. Данный стереотип сложился 8-10 лет назад, когда через знакомую девушку-оператора за бутылку шампанского или коробку конфет довольно легко можно было узнать абонента по номеру телефона и его паспортные данные. В те времена, когда не до конца были запущены все системы безопасности, это было возможно, в настоящее время это сделать уже довольно проблематично.

Во-первых, активировать полицейские функции можно только по запросу субъекта ОРД, соблюдая определённую процедуру, которая в законодательных документах не прописана, по крайней мере в тех, которые не имеют грифа ДСП или «секретно». И проблема не только в их секретности, просто большинство действующих документов составлялись в те времена, когда составители и законодатели не имели представления, что такое «полицейские» функции сотовой связи. Как и в настоящее время, многие сотрудники субъектов ОРД имеют самое общее поверхностное представление о возможностях сотовых систем.

Во-вторых, коды активации «полицейских» функций не опубликованы в инструкции по эксплуатации, для их получения необходимо связаться с производителем оборудования как производящих базовое оборудование, так и абонентское. И просто так, от нечего делать вам их никто не предоставит, к тому же бесплатно, а стоит это очень немаленьких денег. Кто-же захочет платить за чужое удовольствие.

В-третьих, сотовые операторы очень не любят подобные запросы от силовых структур и с радостью отвечают отписками о «технической невозможности», если официальный запрос составлен неправильно. Как очень часто в 2000-2003 годах силовики получали отказы в получении информации по украденным сотовым телефонам или получали совершенно бесполезную для них информацию из-за неправильной формулировки в официальном запросе.

Одно из самых первых заблуждений в области сотовой связи, которое появилось из-за страха перед «полицейскими» функциями сотового телефона, состояло в том, что у него необходимо было отключать аккумуляторную батарею, но на самом деле истинная причина этого заблуждения была в другом. Учитывая солидные размеры сотовых телефонов тех времён, например Nokia 3110/5110, Ericsson 1018 и др., производители СТС (специальные технические средства для негласного сбора информации), выпускали радиомикрофоны в корпусах телефонных аккумуляторов. Правда отключение аккумулятора от телефона не спасало от утечки информации, т.к. радиомикрофон питался от аккумулятора, в который и был непосредственно спрятан.

Следующий шаг в применении сотового телефона в качестве СТС, был совершён после появления аппаратов с функцией громкой связи и автоподнятия трубки. Российские умельцы мастерили эмуляторы гарнитуры «свободные руки» или дорабатывали сотовые телефоны, чтобы он мог сам поднимать трубку без внешних признаков – звонка и включения подсветки дисплея. Но учитывая сложность переделки телефона или демаскирующие признаки эмуляторов гарнитур, данные изделия большого распространения не получили. В настоящее время по такому принципу действуют так называемые GSM-жуки, которые продаются во многих интернет-магазинах. При вскрытии такого «жука», внутри мы обнаруживаем переделанный дешёвый сотовый телефон Siemens или Nokia без дисплея и динамика. Но желающих приобрести это «чудо техники», предупреждаем: мало того что это практически бесполезное средство для сбора информации, ввиду отвратительнейшего качества, даже приобретая данное изделие, вы однозначно попадаете по санкции ч.3 ст. 138 УК РФ.

С появлением в продаже первых смартфонов начали появляться различные программы, придающие сотовому телефону новые функции. Первые такие програмки имели довольно ограниченные шпионские функции. Некоторые запоминали IMEI и телефонный номер сотового телефона с целью передачи его хозяину в случае утраты телефона, другие дублировали SMS, на заранее заданный номер.

Современные сотовые телефоны имеют гораздо более широкий функционал, мы не будем перечислять все, так называемые «тактические» возможности для сбора информации, а рассмотрим те аспекты использования сотового телефона, с помощью которых возможно вторжение в вашу личную жизнь.

В 2004-2005 годах в интернете в массовом порядке стали появляться предложения по «шпионским» телефонам типа SPY PHONE. Они выпускались на базе некоторых моделей Nokia, Siemens, Samsung, были модели и других производителей, но предложения на базе телефонов вышеуказанных фирм были самыми распространёнными. Не смотря на уверения продавцов, что это настоящие шпионские телефоны, на самом деле это были обыкновенные смартфоны, работающие под операционной системой Symbian различных версий, на которые были установлены специальные программы, позволяющие активировать дополнительные «шпионские» функции, в частности:
— включать микрофон сотового телефона и прослушивать окружающую обстановку;
— вклиниваться в разговор контролируемого абонента при входящем/исходящем звонке с определением входящего/набранного номера;
— пересылать на контрольный телефон входящие/исходящие SMS сообщения с определением номера, с которого/на который отправили SMS;
— считывать телефонную книгу из памяти SIM карты и телефона, списки принятых, не принятых и набранных номеров;
— определение местонахождения абонента с точностью до сегмента соты (но эта функция актуальна, если у вас есть карта построения сети оператора сотовой связи);
— автоматическое определение нового номера при смене абонентом SIM карты (эта функция встречалась и ранее и использовалась для поиска украденных телефонов).

Продавцы такого рода телефонов во всеуслышание заявляют, что работа данных шпионских приложений не имеет никаких демаскирующих признаков, на самом деле это далеко не так. Подобные программы используют некоторые недостатки протокола GSM при организации конференц-связи и в большинстве своём работают под операционной системой Symbian, которая по определению не может полностью скрыть работающие под ней приложения.

Стоимость такого рода программ в настоящее время составляет 100-150$, за каждую вышеперечисленную функцию и 250-400$, за полный комплект.

Существуют, конечно, и специально приспособленные «шпионские» телефоны, на базе моделей известных брендов, но их стоимость составляет не сотни долларов, а несколько тысяч. Так что если вы собрались приобрести в интернете SPY PHONE стоимостью 500-800$, знайте, вы приобретаете обыкновенный смартфон с установленной «шпионской» программой, а не настоящий профессиональный «шпионский девайс». Не забывайте и об уголовной отвественности, с 1 января 2010 года уголовная ответственность наступает не только за продажу или использование СТС, но и за их приобретение.

В последних моделях телефонов некоторые вышеперечисленные функции присутствуют изначально, но они общеизвестно заявлены производителем этих телефонных аппаратов, так что, подарив кому-то такой продвинутый телефон и вырвав из инструкции несколько страниц с описанием «интересной» функции, вы также вступаете в конфликт с законом…

Для того, чтобы телефон стал доносчиком, достаточно заполучить на свой сотовый вирусную программу, которая и будет управлять «мобильником» превратив его в радиозакладку. Программа может распространяться как посредством MMS сообщений, так и, если ваш телефон поддерживает автозагрузку, отдельным файлом. В настоящее время существует подобное программное обеспечение для телефонов, коммуникаторов и КПК, работающих на платформах: Windows Mobile, Symbian и Palm OS.

Метод заражения может быть следующим, вам приходит сообщение о необходимости подключения какой-нибудь услуги, обновления или сообщения с предложением ознакомиться с каким-нибудь документом. На вопрос системы открыть, или установить вы отвечаете «Да», программа тут же устанавливается и ждёт, когда вы перезагрузите телефон, после перезагрузки, программа производит удаление всех сведений о своей установке, и переключает управление ресурсами мобильного устройства на себя. Затем, программа ищет соединение с Интернет, и устанавливает связь с сервером хозяина, если вы в это время не подключены к сети, тогда она отсылает ему CMC сообщение с готовностью работы.

Таким образом, можно контролировать все телефонные разговоры с аппарата и осуществлять приём речевой информации в зоне чувствительности телефонного микрофона, перехватывать все текстовые и файловые сообщения, а при наличии в телефоне GPS модуля будут регистрироваться и все перемещения на местности. Просто идеальное средство наблюдения.

Информация будет сниматься даже тогда, когда «мобильник» выключен, дело в том, что такая программа-вирус управляет аппаратными ресурсами телефона, то есть, она может выключить подсветку клавиатуры и дисплея, динамик, и другие устройства, по которым мы обычно определяем, что телефон не работает. На самом деле он работает и передаёт информацию.

Способы защиты от подобного способа шпионажа достаточно просты, если у вас коммуникатор, КПК или смартфон, тогда обязательно установите антивирусную программу и регулярно обновляйте антивирусную базу. Если вы пользуетесь корпоративными тарифными планами сотовых операторов, пользуйтесь телефонами, не имеющими операционной системы, у простых телефонов есть только микропрограмма – прошивка, которая не сможет управлять вашим «мобильником» сама. Отключите автозагрузку приложений, чтобы при установке каких либо файлов, всегда выдавалось системное сообщение об отказе от загрузки, однако нужно помнить, что для вас и для электронного устройства кнопка «Отменить», это не всегда одно и то же.

Какие же демаскирующие признаки бывают при работе «шпионских» программ, которые могут быть скрытно установлены на Ваш телефон, если у вас операционная система Symbian?

При вклинивании в ваш разговор:
1. В обоих аппаратах, у вас и у вашего собеседника, слышно довольно сильный сигнал «ПИ» или фрагмент мелодии, в зависимости от того, какие сигналы слышны у оператора во время удержания вызова.
2. На индикаторе вашего собеседника, появляется табличка сообщения об удержании вызова и в зависимости от модели аппарата она держится 2-3 сек., а затем исчезает или не исчезает во время всего разговора. После первой картинки об удержании вызова может появиться вторая о том, что включена конференц-связь. Возникает такая ситуация: собеседник слышит сигнал «ПИ» или фрагмент мелодии, отнимает аппарат от уха и видит картинку об удержании, которая однозначно говорит, что на линии ещё кто-то есть. (На изделиях на базе Symbian, не зависимо от того, у кого вы купили этот продукт, динамик вообще не выключается и поэтому оба собеседника слышат сигнал «ПИ»)

В других ситуациях:
Если вы были вне зоны действия сети, а вам позвонили что бы проконтролировать акустику (то, что слышно вокруг телефона), то после регистрации вашего аппарата в сети, может придти SMS о том, что Вам звонил такой-то номер.
Если у вас был выключен аппарат, а вам послали командную SMS, то после включения телефона, она может прийти явно, поскольку программа для прослушки телефона не успевает ещё запуститься. И это есть основание для беспокойства.
На многих моделях аппаратов программы ведут себя не корректно и после 2-2.5 минут прослушки разговоров или акустики spy phone перезагружается, т.е. выключается и включается с музыкой и заставками.
Иногда во время контроля акустики, если вы нажимаете на кнопки, то вместо незаметного отбоя контролирующего звонка, на экране появляются таблички 1 о том, что идет разговор с таким то номером 2, о завершении разговора с таким то номером. Каждая табличка держится на экране по секунде, но этого хватает, чтобы успеть эту информацию прочитать.

Некоторые общие признаки, которые могут свидетельствовать о прослушке:

1. Высокая температура батареи

Если аккумулятор вашего телефона горячий — это значит, что он активно разряжается. Это нормально во время разговора, но если к аппарату никто не прикасался в течение пары часов, а он все равно остается ощутимо теплым, значит, внутри него что-то происходит, например, работает шпионская программа.

2. Телефон слишком быстро разряжается

Этот пункт вытекает из предыдущего: если батарея разряжается слишком быстро, особенно, если телефоном не пользовались больше обычного, значит внутри него «бежит» какое-то потенциально опасное приложение. Однако помните, что со временем аккумуляторы «изнашиваются» и снижение времени работы — это нормальное явление. Задумываться нужно только в том случае, если неделю назад телефон работал от одного заряда три дня, а сейчас только один.

3. Задержка при выключении

Обращайте внимание на задержку при выключении телефона. Если этот процесс занимает подозрительно много времени, сопровождается миганием подсветки (она может гореть еще некоторое время после выключения) или выключение вообще не удается, то с телефоном что-то происходит. Это могут быть, конечно, обычные технические проблемы, но не исключены и более неприятные варианты.

4. Общее странное поведение

Если телефон самопроизвольно включает подсветку экрана, выключается, перезагружается, устанавливает или запускает программы, то, скорее всего, вы уже «под колпаком». Конечно, и здесь нельзя исключать некие сбои в работе операционной системы, но не обращать на это внимание никак нельзя.

5. Помехи и наводки

Помехи могут быть двух видов: те, которые вы слышите во время разговора, и те, которые возникают при поднесении телефона, например, к аудиоколонкам. В первом случае подозрительным является эхо или любой другой шум (щелчки, шипение и т.п.), который сопровождает ваш разговор с любым абонентом в любое время. Иногда появление помех является результатом плохого приема сигнала или другими подобными проблемами, но если шум слышен везде и не первый день, то это повод для волнения.

Второй случай — это наводки передающей антенны телефона на другие устройства, в первую очередь на колонки или динамики. Вы наверняка неоднократно слышали этот «булькающий» звук. Он возникает во время разговора, а также в режиме ожидания с небольшими интервалами, когда телефон обращается к базовой станции. Ненормальным считается непрерывное «бульканье» в то время, когда по телефону никто не разговаривает. Это может означать, что шпионская программа вышла на связь с другим телефоном, и передает ему все окружающие звуки.

Перечислены далеко не все демаскирующие признаки и они различаются в зависимости от типа шпионских программ, но если быть внимательным, то наличие на телефоне у вас такой программы можно вычислить за 2-3 дня.

Если же предположить, что Вам подарили настоящий «шпионский» телефон, то никаких вышеперечисленных признаков на нём вы не увидите, но тем не менее, и они не могут быть на 100% скрытны.

Существуют 3 основных канала контроля сотовых телефонов, это:
1. Открытый голосовой канал и канал SMS, и хотя при работе по этому принципу Вы не увидите внешних признаков, все контрольные переговоры и SMS, у вас будут отражены в детализации, если конечно вы её запрашиваете у оператора. Если вы не берёте детализацию или телефон корпорптивный, то о прослушке вы наверняка никогда не узнаете.

2. GPRS-канал, с помощью которого все ваши телефонные переговоры сначала записываются на сотовый, а потом скачиваются по GPRS на контролирующий телефон. Все это также отображается в детализации.

3. Bluetooth-канал так же позволяет все ваши телефонные переговоры записывать на сотовый, а потом перекачивают по Bluetooth на другой телефон. Данный способ почти не имеет демаскирующих признаков, но у него есть один существенный недостаток, малая дальность передачи информации 5-7 метров.

Существует ещё один миф про сотовые телефоны о том, что сотовый телефон является прекрасным радиомаяком, позволяющим определить местонахождение и проследить перемещения владельца телефона с точностью до несколько метров, как в реальном режиме времени, так и с экскурсом в прошлое, поскольку в компаниях-провайдерах ведется автоматическая регистрация всех перемещений каждого аппарата. Причем позиционирование телефона осуществляется даже тогда, когда он отключен владельцем.

Данное утверждение верно лишь частично, да и то относится лишь к тем телефонным аппаратам, которые имеют встроенный GPS-приёмник и соответствующую программу, поддерживаемую оператором или сервисом производителя данного аппарата. Местоположение остальных телефонов, с помощью существующих технологий, можно определить в городе с точностью 200-300 метров, а в местах редкого расположения базовых станций примерная зона местоположения телефона увеличивается в десятки раз. А выключенный серийный телефон, вообще нельзя отследить (если конечно это не специально доработанное изделие), просто некоторые пользователи плохо разбирающиеся в сотовых технологиях и технологиях позиционирования, считают, что если они видят в программе контроля значок телефона даже когда он выключен, то «радиомаяк» работает. На самом деле пользователь видит не работающий маячок, а место, которое было определено и передано сотовым телефоном на сервер в последний раз.

Если вы используете мобильный телефон для поиска в Интернете или для загрузки приложений, мы рекомендуем соблюдать меры безопасности, описанные ниже, чтобы защитить свои данные и само устройство.

Всегда блокируйте телефон при помощи кода доступа, пароля или секретной комбинации.

Никогда не сохраняйте личную информацию в телефоне, в электронных сообщениях или письмах. К таким данным относятся PIN-коды банковских карт, любые пароли к аккаунтам или коды безопасности. Если это все же необходимо, используйте псевдоним вместо настоящего имени.

Прежде чем устанавливать приложения из неизвестных источников, тщательно проверяйте полученные файлы (например, будьте осторожны с программами для Android, загруженными не из Google Play, а с других сайтов). Перед загрузкой приложения рекомендуется проверить соответствующие разрешения.

Всегда проверяйте, из какого источника загружается файл или приложение, чтобы убедиться, что оно безопасно. Например, если вы видите URL www.goog.le.com вместо www.google.com, лучше покиньте такой сайт.

Если вы купили новый телефон и хотите отдать кому-то старый, обязательно восстановите заводские настройки, чтобы удалить все свои данные.

Если вы потеряли телефон, немедленно сообщите об этом своему оператору и в полицию, чтобы сотрудники этих организаций попытались найти его или удаленно деактивировать. Измените пароли учетных записей в Интернете, доступ к которым можно получить с вашего телефона.

Включайте автоматическое обновление только для приложений, в надежности которых вы не сомневаетесь.

Полезно знать, что простые меры предосторожности могут помочь вам оставаться в безопасности на мобильном телефоне.

Олег Юдин, группа компаний «Дело техники»

Известный всем писатель Михаил Задорнов следующую статью опубликовал на своем официальном сайте:

Многие в истории мечтали стать владыками мира. Сегодня это главная мечта США: подобно Риму подчинить себе как можно больше народов.

Что прежде всего нужно, чтоб управлять людьми? Узнать о них как можно больше: их привычки, мечты, слабые стороны характера, на что способны и наоборот. О каждом! Любого можно подчинить, если знаешь его досье. Недаром в советское время досье были заведены на всех.

Это требовало немалых затрат – как организационных, так и денежных. Приходилось содержать целые институты из шпионов-доносителей и тех, кто ведёт учёт.

Новые технологии позволили в 21 веке задачу всечеловеческого досье решить значительно проще.

В Библии есть предсказание, которое в одном из ранних переводов звучит так: «Перед самой страшной бедой человечества народится зверь, который будет знать на земле всё обо всех!»

И такой зверь народился!

Его отцом стал мировой капитал, а матерью – мировая сеть.

Сначала народившийся монстр-паук сплёл паутину, охватившую всё человечество. Но этого оказалось мало. Как легче всего узнать правду о человеке? Его самого заставить о себе всё рассказать! Именно для этого в мировой паутине было создано множество социальных сетей. В них люди сами охотно о себе всё выбалтывают.

Благодаря социальным сетям, используя мировую паутину, оказалось, можно влиять на настроение большинства народов и организовывать революции и перевороты в несговорчивых странах. То есть постепенно прибирать мир к своим рукам.

Однако стопроцентного ожидаемого результата социальные сети не дали. Каждая из сетей впитала в себя лишь какой-то слой населения. Например, в России самые безграмотные и малоинтересные для мировых заправил поселились в «Одноклассниках»: из них легче всего приготовить зомби. Более образованные молодые и благожелательные нашли друг друга «Вконтакте». Зажиточные и продвинутые, считающие себя образованной элитой «окопались» в «Фейсбуке», который в России называют «Мордокнига». Большинство злыдней и троллей скопилось в «Live Journal». А тех, кто разучился писать и читать, «всасывал» в себя YouTube.

Дорогостоящая разветвлённая мировая шпионская сеть ЦРУ больше не требовалась. Люди сами себя начали отдавать в лапы «зверя». Гениальное изобретение! Ведь при этом пользователи паутины сами оплачивают право в эту паутину попасть. Сами на себя пишут досье и ещё за это платят!

И всё-таки такая система не полностью устраивала хозяев мира сего. В сетях многие скрылись под никами и начали о себе безудержно врать, размещать чужие фотки под своим именем…

Новой разведывательной системе срочно требовался тюнинг, апгрейд.

Так появился на свет проект компании Apple. Телефонный аппарат, который должен стать мечтой каждого. Модой для большинства! Удобнее предыдущих в использовании настолько, чтобы с ним могла управляться любая «обезьяна». Именно поэтому цифры и буквы максимально заменили на картинки. Но самое главное… аппарат надо было сконструировать так, чтобы он мог снимать отпечатки пальцев своего пользователя. И никто ни под какими никами уже не мог бы скрыться.

Такой телефонный аппарат-разведчик был создан. Айфон! Копания Apple, которую возглавил гений, создала уникальную «разведывательную сеть».

Кто не верит – откройте на айфоне или на айпэде программу, включающую в себя карты. И вы сразу увидите, в какой точке Земли вы находитесь. Благодаря айфонам и айпэдам истинные создатели компании Apple могут в любой момент отследить любого пользователя, снять его отпечатки пальцев и прослушать всё, что творится вокруг него.

Успех превзошёл ожидания создателей. В день в мире продаётся несколько миллионов изделий компании Apple!

Для большего эффекта и облегчения поставленной задачи, дабы люди поверили в новые технологии, в большинстве стран была ловко и находчиво проведена подмена образования на моду и веру в новые технологии, которыми может овладеть любой самый недоразвитый субъект человечества и при этом самонадеянно думать, что он продвинутый.

Айфоны и айпэды стали настолько популярными, что даже бывшее кнопкотычество сменилось на новые рефлексы. Многим уже кажется, что они могут раздвинуть картинку на телевизоре или в окне.

Конечно, любой мне может возразить, мол, программу «Карты» можно и в айфоне, и в айпэде отключить. Можно, но только на экране! А внутри эта программа будет продолжать работать. Помните, как в фильме «Бригада» - Саша Белый требует у братанов не просто отключить телефоны, но ещё вынуть из них батарейки! С продукцией Apple это не поможет. (Догадайтесь почему — ред )

Конечно, пользователю «Одноклассников» с первичными признаками полового созревания, благодушному «контактёру», злыдню из «Live Journal», VIP-клиенту «Фейсбука» («мордокниги»), казалось бы, бояться нечего. Какое до них дело мировым главнюкам?

Вот почему Медведеву, когда он был президентом, подарили четвёртый айфон.

В физической природе возможны следующие пути переноса информации:

  • световые лучи;
  • звуковые волны;
  • электромагнитные волны.

Существуют различные технические средства промышленного шпионажа, которые можно разделить на следующие группы:

  • средства акустического контроля;
  • аппаратура для съема информации с окон;
  • специальная звукозаписывающая аппаратура;
  • микрофоны различного назначения и исполнения;
  • электросетевые подслушивающие устройства;
  • приборы для съема информации с телефонной линии связи и сотовых телефонов;
  • специальные системы наблюдения и передачи видеоизображений;
  • специальные фотоаппараты;
  • приборы наблюдения в дневное время и приборы ночного видения;
  • специальные средства радиоперехвата и приема ПЭМИН и др.

Оптический канал утечки информации реализуется в следующем:

  • визуальным наблюдением;
  • фото и видеосъемкой;
  • использованием видимого и инфракрасного диапазонов для передачи информации от скрыто установленных фото и видеокамер.

Акустический канал утечки информации (передача информации через звуковые волны) реализуется в следующем:

  • подслушивание разговоров на открытой местности и в помещениях, находясь рядом или используя направленные микрофоны (бывают параболические, трубчатые или плоские). Направленность 2-5 градусов, средняя дальность действия наиболее распространенных - трубчатых составляет около 100 метров. При хороших климатических условиях на открытой местности параболический направленный микрофон может работать на расстояние до 1 км.;
  • негласная запись разговоров на диктофон или магнитофон (в том числе цифровые диктофоны, активизирующиеся голосом);
  • подслушивание разговоров с использованием выносных микрофонов. Дальность действия радиомикрофонов 50-200 метров без ретрансляторов. Микрофоны, используемые в радиозакладках, могут быть встроенными или выносными и имеют два типа: акустические (чувствительные в основном к действию звуковых колебаний воздуха и предназначенные для перехвата речевых сообщений) и вибрационные (преобразующие в электрические сигналы колебания, возникающие в разнообразных жестких конструкциях). В последнее время широкое применение получили микрофоны, осуществляющие передачу информации по каналу сотовой связи в стандарте GSM. Наиболее интересные и перспективные разработки связаны с оптоволоконными аудиомикрофонами. Их принцип действия основан на изменении обратно рассеянного света от акустической мембраны. Свет от светодиода поступает через оптическое волокно к микрофонной головке, а затем на отражающую мембрану. Звуковые волны, сталкиваясь с мембраной, заставляют ее вибрировать, вызывая изменения светового потока. Фотодетектор воспринимает отраженный свет и после электронной обработки преобразует получившуюся световую модель в отчетливый слышимый звук. Поскольку через микрофон и подключенные к нему оптические волокна не проходит электрический ток, то отсутствуют какие-либо электромагнитные поля, что делает данный микрофон невидимым для электронных средств обнаружения каналов утечки информации.

Самым оригинальным, простейшим и малозаметным до сих пор считается полуактивный радиомикрофон, работающий на частоте 330 МГц, разработанный еще в середине 40-х годов. Он интересен тем, что в нем нет ни источника питания, ни передатчика, ни собственно микрофона. Основой его является цилиндрический объемный резонатор, на дно которого налит небольшой слой масла. При ведении разговоров вблизи резонатора на поверхности масла появляются микроколебания, вызывающие изменение добротности и резонансной частоты резонатора. Этих изменений достаточно, чтобы влиять на поле переизлучения, создаваемого внутренним вибратором, которое становится модулированным по амплитуде и фазе акустическими колебаниями. Работать такой радиомикрофон может только тогда, когда он облучается мощным источником на частоте резонатора, т. е. 330 МГц. Главным достоинством такого радиомикрофона является невозможность обнаружения его при отсутствии внешнего облучения известными средствами поиска радиозакладок. Впервые информация об использовании подобной полуактивной системы была обнародована американским представителем в ООН в 1952 году. Этот резонатор был обнаружен в гербе посольства США в Москве;

  • зондирование оконных стекол направленным (лазерным) излучением с расстояния до 300 метров;
  • прослушивание разговоров с помощью конструктивно доработанных сотовых телефонов;
  • подслушивание разговоров через элементы строительных конструкций (стетоскопы). Возможно даже перехватывать переговоры в смежном помещении и без спецаппаратуры, прибегая к помощи питейного бокала (или рюмки), ободок которого плотно прижимается к стене, а донышко (торец ножки) - вплотную к уху. Возникаемый при этом звук сильно зависит как от состояния и структуры стены, так и от конфигурации прибора из которого он изготовлен. Стетоскопы уверенно прослушивают однородные твердые стены до 70 см. Особенность - чем тверже и однороднее стена, тем лучше она прослушивается;
  • считывание с губ.

Акустоэлектрический канал утечки информации (получение информации через звуковые волны с дальнейшей передачей ее через сети электропитания)

Особенности электроакустического канала утечки информации:

  • удобство применения (электросеть есть везде);
  • отсутствие проблем с питанием у микрофона;
  • трансформаторная развязка является препятствием для дальнейшей передачи информации по сети электропитания;
  • возможность съема информации с питающей сети не подключаясь к ней (используя электромагнитное излучение сети электропитания). Прием информации от таких «жучков» осуществляется специальными приемниками, подключаемыми к силовой сети в радиусе до 300 метров от «жучка» по длине проводки или до силового трансформатора, обслуживающего здание или комплекс зданий;
  • возможные помехи на бытовых приборах при использовании электросети для передачи информации, а также плохое качество передаваемого сигнала при большом количестве работы бытовых приборов.

Телефонный канал утечки информации

Использование телефонного канала утечки информации возможно по следующим направлениям:

  • прослушивание телефонных переговоров;
  • использование телефонного аппарата для акустического контроля помещения.

Подслушивание телефонных переговоров (в рамках промышленного шпионажа) возможно:

  • гальванический съем телефонных переговоров (путем контактного подключения подслушивающих устройств в любом месте абонентской телефонной сети). Определяется путем ухудшения слышимости и появления помех, а также с помощью специальной аппаратуры;
  • телефонно-локационный способом (путем высокочастотного навязывания). По телефонной линии подается высокочастотный тональный сигнал, который воздействует на нелинейные элементы телефонного аппарата (диоды, транзисторы, микросхемы) на которые также воздействует акустический сигнал. В результате в телефонной линии формируется высокочастотный модулированный сигнал. Обнаружить подслушивание возможно по наличии высокочастотного сигнала в телефонной линии. Однако дальность действия такой системы из-за затухания ВЧ сигнала в двухпроводной. линии не превышает ста метров. Возможное противодействие: подавление в телефонной линии высокочастотного сигнала;
  • индуктивный и емкостной способ негласного съема телефонных переговоров (бесконтактное подключение).

Индуктивный способ - за счет электромагнитной индукции, возникающей в процессе телефонных переговоров вдоль провода телефонной линии. В качестве приемного устройства съема информации используется трансформатор, первичная обмотка которого охватывает один или два провода телефонной линии.

Емкостной способ - за счет формирования на обкладках конденсатора электростатического поля, изменяющегося в соответствии с изменением уровня телефонных переговоров. В качестве приемника съема телефонных переговоров используется емкостной датчик, выполненный в виде двух пластин, плотно прилегающих к проводам телефонной линии.

Возможная защита от емкостного и индуктивного способа прослушивания - формирование вокруг проводов телефонной линии низкочастотного электромагнитного шумового поля с уровнем, превышающим уровень электромагнитного поля, образующегося от телефонных переговоров.

  • микрофонный съем акустических сигналов. Некоторые узлы радиоаппаратуры (катушки индуктивности, диоды, транзисторы, микросхемы, трансформаторы и т.д.) обладают акустоэлектрическим эффектом, заключающимся в преобразовании звуковых колебаний, воздействующих на них в электрические сигналы. В телефонном аппарате этим свойством обладает электромагнит звонковой цепи. Защита осуществляется с помощью подавления низкочастотных сигналов в телефонной трубке;
  • подкуп сотрудников АТС. Это весьма распространенный способ раскрытия коммерческих секретов. Особенно это касается небольших городов, где до сих пор используются старые декадно-шаговые АТС. Скорее всего, таким способом могут воспользоваться преступные группы либо конкурирующие компании.

Подслушивание разговоров в помещении с использованием телефонных аппаратов возможно следующими способами:

  • низкочастотный и высокочастотный способ съема акустических сигналов и телефонных переговоров. Данный способ основан на подключении к телефонной линии подслушивающих устройств, которые преобразованные микрофоном звуковые сигналы передают по телефонной линии на высокой или низкой частоте. Позволяют прослушивать разговор как при поднятой, так и при опущенной телефонной трубке. Защита осуществляется путем отсекания в телефонной линии высокочастотной и низкочастотной составляющей;
  • использование телефонных дистанционных подслушивающих устройств. Данный способ основывается на установке дистанционного подслушивающего устройства в элементы абонентской телефонной сети путем параллельного подключения его к телефонной линии и дистанционным включением. Дистанционное телефонное подслушивающее устройство имеет два деконспирирующих свойства: в момент подслушивания телефонный аппарат абонента отключен от телефонной линии, а также при положенной телефонной трубке и включенном подслушивающем устройстве напряжение питания телефонной линии составляет менее 20 Вольт, в то время как она должна составлять 60.

Признаки использования телефонных подслушивающих устройств

  • изменение (как правило уменьшение) напряжения питания телефонной линии при положенной телефонной трубке на рычаги аппарата;
  • наличие электрических сигналов в телефонной линии при положенной телефонной трубке на рычаги аппарата;
  • наличие электрических сигналов в телефонной линии в диапазоне частот свыше 4 килогерц при любом положении телефонной трубки;
  • изменение технических параметров телефонной линии;
  • наличие импульсных сигналов в телефонной линии.

Телефонные абонентские линии обычно состоят из трех участков: магистрального (от АТС до распределительного шкафа (РШ)), распределительного (от РШ до распределительной коробки (КРТ)), абонентской проводки (от КРТ до телефонного аппарата). Последние два участка - распределительный и абонентский являются наиболее уязвимыми с точки зрения перехвата информации.

Радиотелефонный канал утечки информации

При использовании сотового телефона следует знать:

  • в настоящее время системы защиты информации, которыми оснащены радиотелефоны (сотовые телефоны) ненадежны и не гарантированы от подслушивания, в связи с чем не рекомендуется вести конфиденциальные переговоры по сотовой связи. Разговоры в аналоговых системах сотовой связи практически не защищаются и перехватываются обычным сканирующим приемником эфира, переговоры в цифровых системах как правило кодируются криптографическим методом, но существует аппаратура раскодирования (правда достаточно дорогая). Одним из самых главных недостатков стандарта GSM, а также других стандартов второго поколения заключается в использовании старых (дата разработки - 70–80-е годы ХХ столетия), а соответственно, уже ненадежных по нынешним временам (40-разрядные ключи шифрования, применяемые в настоящий момент в стандарте GSM). Следует помнить, что прослушивание сотовых телефонных переговоров может происходить в рамках оперативно-розыскной деятельности с использованием аппаратуры СОРМ, установленной у каждого оператора сотовой связи;
  • абонент может во время сеанса связи поменять соту в которой находится, следовательно, и рабочую частоту. Да и сама база может переключить своих абонентов на другие частоты по техническим причинам. Поэтому отследить разговор быстро передвигающегося абонента полностью от начала до конца зачастую затруднительно;
  • у сотовых телефонов имеются «недекларированные возможности», например, сотовый телефон может быть удаленно и негласно активирован без какой либо индикации и без ведома владельца;
  • необходимо учитывать, что при включенном сотовом телефоне Вас всегда можно запеленговать и вычислить Ваше местоположение;
  • в настоящее время наиболее защищенным является цифровой стандарт СDMA - Многоканальный Доступ с Кодовым Разделением Каналов. В отличие от других технологий радиосвязи, в которых имеющийся частотный спектр разбивается на узкополосные каналы и временные интервалы, в системе CDMA сигналы распределяются в широкой полосе частот, что обеспечивает большую защищенность от перехвата и помехозащищенность;
  • не исключена возможность «клонирования GSM». При заключении договора на предоставление услуг связи каждому абоненту выдается стандартный модуль подлинности абонента (SIM-карта). SIM-карта представляет собой пластиковую смарт-карту с чипом, на котором записана информация, идентифицирующая уникального абонента в сотовой сети: международный идентификационный номер подвижного абонента (IMSI), ключ аутентификации (Ki) и алгоритм аутентификации (A3). С помощью этой информации, в результате взаимного обмена данными между абонентом и сетью осуществляется полный цикл аутентификации и разрешается доступ абонента в сеть. Теоретически возможно осуществить клонирование SIM-карты GSM-аппарата следующим образом. Достаточно специальным устройством (ридером) считать информацию, записанную в SIM -карте, при этом вычисление зашифрованного ключа Ki можно осуществить путем многочасового подбора при многократных последовательных запросах к смарт-карте. Затем полученную информацию необходимо с помощью программатора перенести на «чистую» смарт-карту (SIM-клон) Но на практике такую схему возможно реализовать только для устаревших SIM-карт, в которых используется алгоритм шифрования СОМР128 v.1. В современных же SIM-картах применяется иная последующая версия данного алгоритма, которая не поддается клонированию.

Каналами утечки информации за счет побочных электромагнитных излучений и наводок могут быть:

  • электромагнитные поля рассеивания технических средств;
  • наличие связей между информационными цепями и различными токопроводящими средами (система заземления, сеть электропитания, цепи связи, вспомогательные технические средства, различные металлические трубопроводы, воздуховоды, металлоконструкции зданий и другие протяженные токопроводящие объекты).

Технические средства съема информации могут быть внедрены «противником» следующими способами:

  • установка средств съема информации в ограждающие конструкции помещений во время строительных, ремонтных и реконструкционных работ;
  • установка средств съема информации в предметы мебели, другие предметы интерьера и обихода, различные технические средства как общего назначения, так и предназначенные для обработки информации;
  • установка средств съема информации в предметы обихода, которые вручаются в качестве подарков, а впоследствии могут использоваться для оформления интерьера служебных помещений;
  • установка средств съема информации в ходе профилактики инженерных сетей и систем. При этом в качестве исполнителя могут быть использованы даже сотрудники ремонтных служб.

Меры и средства защиты информации от технических средств ее съема

Защитные мероприятия ориентированы на следующие направления:

  • защита от наблюдения и фотографирования;
  • защита от подслушивания;
  • защита от перехвата электромагнитных излучений.

Общие правила защиты от технических средств получения информации:

  • удаление технических средств компании (источников излучения) от границы контролируемой территории;
  • по возможности размещение технических средств компании (источников излучения) в подвальных и полуподвальных помещениях;
  • размещение трансформаторных развязок в пределах контролируемой зоны;
  • уменьшение параллельных пробегов информационных цепей с цепями электропитания и заземления, установка фильтров в цепях электропитания;
  • отключение на период конфиденциальных мероприятий технических средств, имеющих элементы электроакустических преобразователей, от линий связи;
  • установка электрических экранов помещений, в которых размещаются технические средства и локальных электромагнитных экранов технических средств (в том числе телефонных аппаратов);
  • использовать системы активной защиты (системы пространственного и линейного зашумления);
  • увеличение времени решения открытых задач для компьютерных средств;
  • использование в качестве линий связи волоконно-оптических систем.

Защита от наблюдения и фотографирования предполагает:

  • выбор оптимального расположения средств документирования, размножения и отображения информации (рабочие места, экраны компьютеров, экраны общего пользования) с целью исключения прямого или дистанционного наблюдения;
  • выбор помещений, обращенных окнами в контролируемые зоны (направления);
  • использование светонепроницаемых стекол, занавесок, других защитных материалов или устройств;
  • использование средств гашения экрана после определенного времени работы.

Защита от подслушивания реализуется:

  • профилактическим поиском закладок (жучков) визуально или с помощью рентгеновской аппаратуры, их обнаружением за счет выявления рабочего сигнала, излучаемого радиозакладкой, или излученного закладкой отклика на специально генерируемый зондирующий сигнал;
  • применением звукопоглощающих облицовок, специальных дополнительных тамбуров дверных проемов, двойных оконных переплетов;
  • использованием средств акустического зашумления объемов и поверхностей (стены, окна, отопление, вентиляционные каналы);
  • закрытием вентиляционных каналов, мест ввода в помещение отопления, электропитания, телефонных и радиокоммуникаций;
  • использованием специальных аттестованных помещений, исключающих появление каналов утечки конфиденциальной информации через технические устройства;
  • прокладыванием экранированных кабелей в защищенных каналах коммуникаций;
  • постановкой активных радиопомех;
  • установкой в телефонную линию специальных технических средств защиты телефонных переговоров;
  • использованием скремблеров;
  • экранированием телефонных аппаратов;
  • запретом на передачу конфиденциальной информации через аппараты связи, не снабженных скремблерами (особенно радиотелефоны);
  • контролем за всеми линиями телефонной коммуникации.

Пути нейтрализации акустического канала утечки информации

  • оценка ситуации с помощью электронного стетоскопа для получения соответствующих рекомендаций;
  • контроль радиоэфира;
  • использование акустических генераторов шума (однако этот способ эффективен только на окнах и вентиляционных шахтах);
  • использование приборов фиксации работы диктофонов;
  • установка рифленых стекол, расположенных в раме под некоторым углом и т.д.
  • все переговоры проводить в комнатах, изолированных от соседних помещений, при закрытых дверях, окнах и форточках, задернутых плотных шторах;
  • не вести важные разговоры на улице, в скверах и других открытых пространствах;
  • при необходимости ведения переговоров на открытом пространстве быстро перемещаться;
  • сильный побочный шум (от проходящего поезда или от проезжей части) затрудняет прослушивание с помощью узконаправленных микрофонов. Однако попытки заглушать разговор звуками воды, льющейся из крана малоэффективны;
  • если обязательно требуется что-то сообщить или услышать, а гарантий от подслушивания нет, говорить рекомендуется друг другу шепотом прямо в ухо или писать сообщения на листках, немедленно после прочтения сжигаемых.

Защита от диктофонов строится по направлениям:

  • предотвращение проноса выключенного диктофона в помещение;
  • обнаружение работающего диктофона;
  • подавление работы диктофона.

Предотвращение проноса диктофона в помещение. Аппаратура, обнаруживающая выключенный диктофон, бывает следующих видов: металлодетекторы, нелинейные радиолокаторы, устройства рентгеноскопии

  • металлодетекторы могут применяться на входах в помещение или при наружном досмотре лиц и носимых ими предметов (кейсов, сумок и т. п.). Эти приборы бывают двух видов: стационарные (арочные) и переносные. Вследствие ограниченной чувствительности металлодетекторов надежность обнаружения таких мелких объектов, как современные микрокассетные, цифровые диктофоны, в большинстве случаев оказывается недостаточной, особенно когда нежелательно или просто невозможно проведение открытого досмотра. Таким образом, металлодетекторы можно рассматривать только как вспомогательное средство в комплексе с другими более эффективными мероприятиями по обнаружению и подавлению средств звукозаписи;
  • нелинейные радиолокаторы способны обнаруживать диктофоны на значительно больших расстояниях, чем металлодетекторы, и в принципе могут использоваться для контроля за проносом устройств звукозаписи на входах в помещения. Однако при этом возникают такие проблемы, как уровень безопасного излучения, идентификация отклика, наличие «мертвых» зон, совместимость с окружающими системами и электронной техникой;
  • устройства рентгеноскопии позволяют надежно выявить наличие диктофонов, но только в проносимых предметах. Очевидно, что область применения этих средств контроля крайне ограничена, так как они практически не могут использоваться для целей личного досмотра и скрытого контроля.

Обнаружение диктофона. Существуют приборы обнаружения работы диктофонов по анализу электромагнитного поля. В кассетных и некоторых видах цифровых кинематических диктофонов присутствует электродвигатель, который и создает электромагнитные помехи. Для кассетных диктофонов демаскирующим признаком может являться частота подмагничивания головки записи. В цифровых приборах, как правило, добавляются помехи, связанные с работой цифроаналоговых преобразователей и различных цифровых микросхем. Именно эти электромагнитные сигналы и пытаются принять, а затем и проанализировать приборы. Для надежной идентификации диктофона приборы по их обнаружению производят анализ определенного спектра частот и затем вычисляют с некоторой степенью вероятности: относятся ли обнаруженные сигналы к электромагнитным помехам диктофона или нет. Реальное расстояние, на котором можно обнаружить диктофон, составляет 30-50 см для пластмассовых диктофонов и 2-10 см для диктофонов в металлическом корпусе. Устройства с микропроцессорной обработкой (например, приборы серии PTRD) позволяют обнаруживать диктофоны на больших расстояниях, но в любом случае это расстояние, как правило, не превышает одного метра в обычных условиях, а при наличии в непосредственной близости работающей компьютерной техники даже микропроцессорные обнаружители выдают ложные сигналы.

Подавление работы диктофона. Приборы подавления работы диктофонов используют как акустические, так и электромагнитные помехи. Преимущества акустических генераторов в том, что они подавляют любую подслушивающую аппаратуру, в составе которой есть микрофон. Недостаток - акустические помехи слышны, они мешают разговору и демаскируют работу аппаратуры защиты. Альтернативой акустическим помехам являются электромагнитные, которые вырабатываются специальными генераторами. Различаются эти приборы по конструктивному и схемотехническому исполнению. Принцип их действия одинаков: наведение электромагнитной помехи непосредственно на микрофонные усилители и входные цепи диктофона.

Недостатки подавителей диктофонов:

  • неблагоприятное воздействие на организм человека. Многие приборы этого класса имеют медицинские сертификаты. Как правило, в них указано, на каком расстоянии и сколько по времени может безопасно находиться человек в зоне основного лепестка. Например, для одного из изделий при расстояниях 1,5 м это время составляет до 40 минут в день, на расстоянии 2,0 м до 1 часа, а в зоне заднего и боковых лепестков время нахождения не ограничено;
  • источник шумового электромагнитного излучения наводит помехи в обычной радиоэлектронной аппаратуре. Наибольшему воздействию подвержены радиоприемники, активные акустические колонки, обычные телефонные аппараты, офисные радиотелефоны с аналоговыми радиоканалами, аудио- и видеодомофоны, бытовые телевизоры, мониторы компьютеров. При неудачном расположении подавителей могут быть ложные срабатывания охранной и пожарной сигнализации.

Защита от акустоэлектрического канала утечки информации осуществляется следующим образом:

  • использование приборов, позволяющих обнаруживать в электрической сети сигналы выше 30 килогерц;
  • использование приборов маскировки электросети шумовым широкополосным электрическим сигналом.

Некоторые рекомендации по защите от использования сотовых телефонов как каналов утечки информации

  • сотовый телефон, который вы приобретаете, должен быть приобретен анонимно или оформлен на другое лицо;
  • запретить ведение конфиденциальных переговоров в открытом виде. Предупредить об этом всех своих респондентов;
  • отключать сотовые телефоны (причем отключать аккамуляторную батарею) у себя и у клиентов при ведении конфиденциальных переговоров, так как сотовый телефон может быть использован как подслушивающее устройство;
  • применять технические средства защиты. На рынке представлены изделия, которые используют или заградительную помеху, поставленную во всем диапазоне работы телефона, или, обнаружив сигнал работающего сотового телефона, вычисляют параметры сигнала и устанавливают прицельную узкополосную помеху на отдельные компоненты сигнала. В случае применения последней логики для подавления сотовой связи помеху можно ставить либо в прямом канале, подавляя приемник сотового телефона, либо в обратном канале, забивая сигнал передатчика сотового телефона в приемнике базовой станции. Кроме того, поскольку сотовый телефон в сети во время сеанса связи находится под постоянным контролем и управлением базовой станции, можно блокировать прием сигналов управления с базовой станции на сотовый телефон;
  • для защиты от недекларированных возможностей сотовых телефонов разработаны так называемые «акустические сейфы» типа «Кокон» и «Ладья». Кокон представляет собой обычный чехол для сотового телефона, внешне ничем от него не отличающийся, который крепится на брючном ремне. В чехле установлено устройство, которое фиксирует момент включения передатчика телефона и включает генератор акустического шума (помехи), расположенный около микрофона сотового телефона. Изделие «Ладья» отличается от изделия «Кокон» тем, что имеет настольное исполнение в виде подставки для канцелярских принадлежностей;
  • запретить передавать по каналу сотовой связи реальные телефоны, ФИО, адреса и т.д. Рекомендуется передавать сообщение типа: «позвони Алексею на работу (или домой);
  • изобрести некий эзопов язык (язык условных фраз и сигналов, не соответствующих своему прямому содержанию), и общаться на нем. Например, выражение, типа: «Позвони Алексею на работу» - может быть сигналом к началу каких-либо действий;
  • при передаче по каналам сотовой связи номеров телефонов можно пользоваться известным приемом и передавать либо три первые цифры телефона, либо четыре последние, а остальные ваш респондент поймет сам.

Защита от перехвата побочных электромагнитных излучений и наводок (ПЭМИН) самого различного характера предполагает:

  • размещение источников ПЭМИН на максимально возможном удалении от границы охраняемой зоны. Особенно это касается мониторов с электронно-лучевой трубкой. Современная аппаратура промышленного шпионажа позволяет получить на удалении 50 м устойчивую картинку - копию изображения, отображаемого в настоящий момент на экране монитора персонального компьютера;
  • экранирование зданий, помещений, средств обработки информации и кабельных коммуникаций;
  • использование средств пространственного и линейного электромагнитного зашумления;
  • исключением параллельного прокладывания коммуникационных линий;
  • использование локальных технических систем, не имеющих выхода за пределы охраняемой территории;
  • развязку по цепям питания и заземления, размещенных в пределах охраняемой зоны;
  • использование подавляющих фильтров в информационных цепях, цепях питания и заземления.

Защита от использования заземления в качестве канала утечки информации предполагает:

  • применение на линиях заземления специальных генераторов шума;
  • отсутствие петель на линиях заземления и шинах заземления, а также сопротивление заземляющего контура не превышающее 1 Ом;
  • выполнение заземления стальными трубами, вбитыми вертикально в землю до глубины 2-3 метров;
  • уменьшение сопротивления линий заземления с помощью утрамбованной поваренной соли, насыпанной вокруг труб;
  • соединение заземлителей (труб) только с помощью сварки;
  • запрет на использование в качестве заземлений каких-либо естественных заземлителей.

Приборы обнаружения технических средств промышленного шпионажа

Все приборы, предназначенные для поиска технических средств промышленного шпионажа по принципу их действия можно разделить на два больших класса:

  • устройства поиска активного типа, то есть такие, которые сами воздействуют на объект и исследуют сигнал отклика. К приборам этого типа обычно относят:
    • нелинейные локаторы;
    • рентгенометры;
    • магнитно-резонансные локаторы;
    • акустические корректоры.
  • устройства поиска пассивного типа. К ним относятся:
    • металлоискатели;
    • тепловизоры;
    • устройства поиска по электромагнитному излучению;
    • устройства поиска аномальных параметров телефонной линии;
    • устройства поиска аномалий магнитного поля.

Нелинейные локаторы

Среди устройств первого типа наибольшее распространение на отечественном рынке получили нелинейные локаторы, действие которых основано на том факте, что при облучении устройств, содержащих любые полупроводниковые элементы, происходит отражение сигнала на высших кратных гармониках. Причем регистрируется этот сигнал локатором независимо от того, работает или не работает закладка в момент облучения.

Нелинейные локаторы обычно включают в себя:

  • генератор;
  • направленный излучатель зондирующего сигнала;
  • высокочувствительный и также направленный приемник, чтобы определить источник ответного сигнала;
  • системы индикации и настройки всего устройства.

Есть и разновидности нелинейных локаторов, основанных на нелинейности отклика среды, применяемые для локации телефонных линий. Но хотя такие приборы на российском рынке представлены достаточно широко, особого распространения они не получили в силу затрудненности анализа и неоднозначности результатов. Во всяком случае, с ними успешно соперничают так называемые «кабельные радары», также посылающие в линию зондирующие импульсы, но отклик исследуется не на присутствие в нем высших гармоник, а на изменение полярности, длительности и амплитуды, происходящее при отражениях от какой-либо неоднородности линии: контактной, диэлектрической или механической. Выводимый на экран сигнал позволяет достаточно точно судить о том, на каком расстоянии от прибора находится изменение сечения проводов или неоднородность в диэлектрических характеристиках кабеля - а это параметры, говорящие о возможном подключении именно в этих местах прослушивающих устройств.

Рентгенометры

Рентгенометры используют облучение обследуемых поверхностей рентгеновскими лучами. Данные приборы очень надежные, но на российском рынке широкого признания не получили как в силу громоздкости, так и из-за дороговизны. Эти устройства предлагаются на рынке, но используют их в основном государственные структуры.

Магнито-резонансные локаторы

Магнито-резонансные локаторы фиксируют резонансную ориентацию молекул в ответ на зондирующий импульс. Данные устройства очень дороги и сложны.

Металлоискатели

Металлоискатели основаны на принципе обнаружения металлических предметов, определяемых на основе отклика металлических предметов в магнитном поле. Они недороги и удобны в работе, но большого распространения не получили в силу достаточно ограниченного спектра своих возможностей.

Тепловизоры

Тепловизоры предназначены для фиксирования очень малого перепада температур (в сотые доли градуса). Являются очень перспективными устройствами. Так как любая работающая электронная схема, пусть незначительно, но излучает тепло в пространство, именно тепловой контроль является достаточно недорогим, но очень эффективным и универсальным средством их обнаружения. К сожалению, в настоящее время на рынке представлено небольшое количество данных приборов.

Устройства, фиксирующие электромагнитное излучение технических средств разведки

Принцип действия основан на выделении сигнала работающего радиопередатчика. Причем задача усложненная тем, что заранее никогда не известно, в каком диапазоне частот активен разыскиваемый передатчик. Радиозакладка может излучать в очень узком частотном спектре, как в диапазоне, скажем, нескольких десятков герц, маскируясь под электромагнитное поле обычной электрической сети, так и в свехвысокочастотном диапазоне, оставаясь совершенно неслышной в любых других. Представлены на рынке очень широко и так же широко применяются на практике.

К устройствам, фиксирующим электромагнитное излучение технических средств промышленного шпионажа, относят:

  • различные приемники;
  • сканеры;
  • частотомеры;
  • шумомеры;
  • анализаторы спектра;
  • детекторы излучения в инфракрасном диапазоне;
  • селективные микровольтметры и т. д.

Сканеры

Сканеры - специальные очень чувствительные приемники, способные контролировать широкий частотный диапазон от нескольких десятков герц до полутора-двух гигагерц. Сканеры могут пошагово, к примеру, через каждые пятьдесят герц, прослушивать весь частотный диапазон, автоматически фиксируя в электронной памяти те шаги, при прохождении которых в эфире было замечено активное радиоизлучение. Могут они работать и в режиме автопоиска.

Частотомеры

Частотомеры - это приемники, которые не просто прослушивают эфир, выделяя излучение в некоем частотном диапазоне, но и точно фиксируют саму частоту.

Российские производители, как правило, не совмещают возможности сканера и частотомера, поэтому наиболее эффективной является японская техника, реализующая иную схему, предполагающую совместную работу сканера, частотомера и компьютера. Сканер просматривает частотный диапазон и, обнаружив сигнал, останавливается. Частотомер точно фиксирует несущую частоту этого сигнала, и это фиксируется компьютером, который тут же может приступить к анализу; впрочем, по имеющимся на сканере амплитудным индикаторам зачастую сразу можно определить, что же это за сигнал. Далее приемник возобновляет сканирование эфира до получения следующего сигнала.

Анализаторы спектра

Анализаторы спектра отличаются от сканеров заметно меньшей чувствительностью (и, как следствие, меньшей ценой), но зато с их помощью значительно облегчается просмотр радиодиапазонов. Эти приборы дополнительно оснащаются встроенным осциллографом, что позволяет кроме получения числовых характеристик принятого сигнала, высвечиваемых на дисплее, сразу же увидеть и оценить его спектр.

К совершенно отдельному классу относятся выполненные на основе высокочувствительных сканеров комплексы, реализующие сразу несколько поисковых функций. Они в состоянии проводить круглосуточный автоматический мониторинг эфира, анализировать основные характеристики и направления пойманных сигналов, умея засечь не только излучение аппаратуры промышленного шпионажа, но и работу ретрансляционных передатчиков.

Устройства, контролирующие изменение магнитного поля

Устройства, позволяющие контролировать изменения магнитного поля, применяются для поиска звукозаписывающей аппаратуры. Отслеживают они, как правило, то изменение магнитного поля, которое образуется при стирании информации с пленки (в случае, когда запись идет на пленку, а не на микросхему), двигателя магнитофона или иного электромагнитного излучения. В частности, существуют действующие по этому принципу детекторы отечественного производства, которые позволяют даже на фоне внешних помех, в десятки тысяч раз превосходящих уровень сигнала, исходящего от работающего магнитофона, засечь его примерно на полуметровом расстоянии.

Устройства обнаружения несанкционированного подключения к телефонной линии

По принципу действия приборы обнаружения прослушивающих устройств можно условно разделить на следующие группы:

  • устройства контроля напряжения телефонной линии;
  • устройства контроля окружающей радиообстановки;
  • устройства контроля сигналов на телефонной линии;
  • устройства анализа неоднородности телефонной линии;
  • устройства анализа несимметрии телефонной линии;
  • устройства анализа нелинейности параметров телефонной линии.

Устройства контроля напряжения линии образуют наиболее многочисленную группу приборов обнаружения, представленных на рынке спецтехники. Они регистрируют изменение напряжения в линии с помощью компараторов или вольтметров. Если напряжение изменяется на определенную величину, то делается вывод о гальваническом подключении к линии. Основным недостатком всех приборов данной группы является необходимость их установки на «чистую» линию, так как ими выявляются только новые гальванические подключения.

Устройства контроля окружающей радиообстановки позволяют проводить поиск активных радиомикрофонов в помещении, обследовать телефонную линию, электросеть и другие линии связи для выявления работающих закладок с радиоканалом, побочных излучений, радиооблучения и многого другого. К данному типу устройств относятся сканирующие приемники, индикаторы поля, специальные частотомеры и анализаторы спектра, спектральные корреляторы, комплексы радиоконтроля. Основным достоинством этой группы приборов является достоверность полученной информации о наличии прослушивающих устройств с радиоканалом и возможность их отыскания. К недостаткам относятся малая дальность обнаружения радиопередающих устройств, обязательная активизация прослушивающих устройств при их поиске, значительное время контроля эфира, что затрудняет оперативный контроль самой телефонной линии.

Принцип действия устройств контроля сигналов на телефонной линии основан на частотном анализе сигналов, имеющихся на проводной линии (электросеть, телефонная линия, кабельные линии сигнализации). Как правило, приборы этой группы работают в диапазоне частот 40 Гц - 10 МГц, имеют высокую чувствительность (на уровне 20 мкВ), различают модуляцию принимаемого сигнала, обладают возможностью акустического контроля принимаемой информации. С их помощью можно легко установить, к примеру, факт передачи информации по линии связи или ВЧ-навязывание.

Устройства анализа неоднородности телефонной линии определяют подключенные к линии сосредоточенные резистивные или реактивные проводимости путем измерения параметров сигнала (чаще всего мощности), отраженного от неоднородности линии. Однако небольшая дальность обнаружения (реально - до 500 м) и низкая достоверность полученных результатов измерений (чаще всего за неоднородность принимаются контактные соединения в линии) делают приборы этой группы эффективными только для регистрации новых подключений к линии при небольших измеряемых расстояниях.

Устройства анализа несимметрии линии определяют разность сопротивлений проводов линии по переменному току и определяют утечку по постоянному току между проводами линии. Измерения проводятся относительно нулевого провода электросети. В отличие от многих иных устройств, данные приборы не требуют «чистой» линии при работе. Их чувствительность довольно высока для обнаружения практически любых закладок, контактно подключенных к линии: последовательно включенных с внутренним сопротивлением более 100 Ом и параллельных с током потребления более 0,5 мА. Не лишены приборы и некоторых недостатков. При изначальной несимметрии линии (например, за счет продолжительной и разветвленной проводки внутри здания, наличия скруток, отводов, контактных соединений и т. п.) приборы данной группы ошибочно указывают на наличие последовательно подключенного прослушивающего устройства. Изменение параметров линии из-за смены климатических условий, изъяны в телефонной линии, утечки за счет устаревшего оборудования АТС приводят к ошибочному определению параллельно подключенного прослушивающего устройства. И наконец, использование в качестве «третьего» провода нулевой шины электросети при неисправности в приборе может привести к выходу из строя оборудования АТС и телефонной линии.

В последние несколько лет на отечественном рынке спецтехники появились устройства анализа нелинейности параметров линии, принцип действия которых основан на анализе нелинейности импеданса телефонной линии. Эта группа, в свою очередь, подразделяется на две категории: приборы, определяющие нелинейность двухпроводной обесточенной линии, и приборы, работающие на реальной телефонной линии. Первые обладают высокой чувствительностью и позволяют определять практически любые нелинейные устройства съема информации, подключенные к линии. Принцип обнаружения основан на измерении гармоник тестового сигнала 220 В ~ 50 Гц, подаваемого в отрезок исследуемой линии. При увеличении длины отрезка до нескольких десятков метров чувствительность определения нелинейных устройств резко падает. Существенным недостатком приборов данной подгруппы является небольшая дальность обнаружения, ограниченная физической доступностью к проводам линии и необходимостью отключения телефонной линии от АТС на время проверки. Эти особенности эксплуатации не позволяют производить оперативный контроль телефонной линии и ограничивают дальность проверки. Приборы наиболее пригодны для периодических проверок обесточенных коротких отрезков линий (телефонных, электросети, сигнализации) внутри здания.

Несмотря на большое количество различных типов устройств для проверки и контроля телефонных линий, на сегодняшний день не существует универсальной аппаратуры, позволяющей со 100-процентной вероятностью гарантировать обнаружение любых прослушивающих устройств. А такие устройства, как индуктивные съемники, без радиоканала не определяются ни одним прибором из перечисленных групп. Следует учитывать, что наибольшее распространение (до 95 %) получили контактно подключенные устройства прослушивания переговоров с радиоканалом и питанием от линии и устройства типа «телефонное ухо». Достаточно распространено прослушивание с помощью параллельных телефонных аппаратов, АОНов и автоответчиков.

ХОРЕВ Анатолий Анатольевич, доктор технических наук, профессор

ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ, ПЕРЕДАВАЕМОЙ ПО КАНАЛАМ СВЯЗИ

Технические каналы утечки информации, передаваемой по каналам проводной связи

До настоящего времени телефонная связь превалирует среди многих видов электрорадиосвязи, поэтому телефонный канал является основным, на базе которого строятся узкополосные и широкополосные каналы для других видов связи.

На передающей стороне телефонного канала в качестве передатчика используется микрофон, который преобразует акустические сигналы в полосе частот DF = 0,3 … 3,4 кГц в электрические сигналы таких же частот. На приемной стороне телефонный канал заканчивается телефонным капсюлем (телефоном), преобразующим электрическую энергию в акустические сигналы в полосе частот DF = 0,3 … 3,4 кГц.

Для передачи информации используются аналоговый и дискретный (цифровой) каналы.

Аналоговый канал чаще называют каналом тональной частоты (каналом ТЧ). Он используется для передачи речи, электронной почты, данных, телеграфирования, факсимильной связи и т.п. Пропускная способность канала ТЧ составляет С х = 25 кбит/с .

Стандартный цифровой канал (СЦК) с пропускной способностью С х = 64 кбит/с разработан прежде всего для передачи речи в реальном времени, т.е. для обычной телефонии с целью передачи сигналов частот 0,3 - 3,4 кГц .

Чтобы полосу частот 0,3 - 3,4 кГц (аналоговый сигнал - речь) преобразовать в цифровой поток со скоростью 64 кбит/с, осуществляют три операции: дискретизацию, квантование и кодирование.

В современной многоканальной аппаратуре имеется возможность создания каналов с более высокой пропускной способностью, чем у каналов ТЧ и СЦК. Увеличение пропускной способности достигается расширением эффективно передаваемой полосы частот. Все каналы используют одну линию передачи, поэтому оконечная часть аппаратуры должна осуществлять разделение каналов.

Среди возможных методов разделения каналов преимущественное распространение получили два - частотный и временной . При частотном методе каждому из каналов отводится определенный участок частотного диапазона в пределах полосы пропускания линии связи. Отличительными признаками каналов являются занимаемые ими полосы частот в пределах общей полосы пропускания линии связи. При временном методе разделения каналы подключаются к линии связи поочередно, так что для каждого канала отводится определенный временной интервал в течение общего времени передачи группового сигнала. Отличительным признаком канала в этом случае является время его подключения к линии связи.

Современная многоканальная аппаратура строится по групповому принципу. При построении оконечной аппаратуры, как правило, используется многократное преобразование частоты . Сущность многократного преобразования частоты заключена в том, что в передающей части аппаратуры спектр каждого первичного сигнала преобразуется несколько раз прежде, чем занять свое место в линейном спектре. Такое же многократное преобразование, но в обратном порядке осуществляется в приемной части аппаратуры.

Большинство типов многоканальной аппаратуры рассчитано на число каналов, кратное двенадцати, комплектуется из соответствующего числа стандартных 12-канальных первичных групп (ПГ). При формировании первичной группы спектр каждого из двенадцати первичных сигналов, занимающих полосы 0,3 - 3,4 кГц, с помощью соответствующих несущих частот переносится в полосу 60 - 108 кГц. Оборудование 12-канальной группы является индивидуальным оборудованием для большинства типов многоканальной аппаратуры. Общая полоса частот 60 - 108 кГц подается дальше на групповое оборудование передачи .

Последующие ступени преобразования предназначены для создания более крупных групп каналов: 60-канальной (вторичной) группы (ВГ), 300-канальной (третичной) группы (ТГ) и т.д. Полосы частот 60 - 108 кГц каждой из пяти первичных групп при помощи групповых преобразователей частоты перемещаются в соответствующую данной группе полосу 60-канальной группы. Полосовые фильтры образуют общую полосу частот ВГ 312 - 552 кГц .

По аналогии с ВГ строится схема 300-канальной группы, занимающей полосу от 812 до 2044 кГц .

Основные данные многоканальной аппаратуры с частотным разделением каналов приведены в табл. 1 .

Использование тех или иных средств для перехвата информации, передаваемой по телефонным линиям связи, будет определяться возможностью доступа к линии связи (рис. 1).

Для перехвата информации с различных типов кабелей используются разные типы устройств:

  • для симметричных высокочастотных кабелей - устройства с индукционными датчиками;
  • для коаксиальных высокочастотных кабелей - устройства непосредственного (гальванического) подключения;
  • для низкочастотных кабелей - устройства непосредственного (гальванического) подключения, а также устройства с индукционными датчиками, подключаемыми к одному из проводов.

Например, для “съема” информации с подводных бронированных кабельных линий связи в 80-х годах прошлого столетия использовалось техническое средство разведки типа “Камбала” . Это достаточно сложное электронное устройство с ядерным (плутониевым) источником электропитания, рассчитанным на десятки лет работы.

Оно было выполнено в виде стального цилиндра длиной 5 м и диаметром 1,2 м . В герметически закрытой трубе было смонтировано несколько тонн электронного оборудования для приема, усиления и демодуляции снятых с кабеля сигналов. Запись перехватываемых переговоров осуществлялась 60 автоматически работающими магнитофонами, которые включались при наличии сигнала и выключались при его отсутствии. Каждый магнитофон был рассчитан на 150 ч записи. А общий объем записи перехваченных разговоров мог составлять около трех тысяч часов.

Таблица 1. Основные данные многоканальной аппаратуры с частотным разделением каналов

Тип аппаратуры, кабель/линия Линейная полоса частот, кГц Используемая система двусторонней связи Средняя длина усилительного участка, км Основное

назначение

К-3600, коаксиальный 812 - 17600 3 Магистральная связь
К-1920П, коаксиальный 312 - 8500 Однополосная четырехпроводная, однокабельная 6 Магистральная связь
К-300, коаксиальный;
К-300Р, коаксиальный
60 - 1300 Однополосная четырехпроводная, однокабельная 6 Внутризоновая или магистральная связь
К-1020Р, коаксиальный; 312 - 6400 Однополосная четырехпроводная, однокабельная 3 Распределительная система (внутризоновая связь)
К-120, коаксиальный 60 - 552, 10 Внутризоновая связь
К-1020Р, симметричный 312 - 4636 3,2 Магистральная связь
К-60П, симметричный 12 - 252 Однополосная четырехпроводная, двухкабельная 10 Внутризоновая связь.
КРР-М, KAMA, симметричный 12 - 248
312 - 548
Двухполосная двухпроводная, однокабельная 13
2 – 7
Местная связь, соединительные линии между АТС
В-12-3, воздушная линия с проводами из цветного металла 36 - 84
92 - 143
Двухполосная двухпроводная. 54 Сельская связь


Рис. 1. Схема телефонного канала передачи информации

К моменту израсходования пленки подводный пловец находил устройство по гидроакустическому маяку, установленному на контейнере, снимал с кабеля индукционный датчик, предварительный усилитель и доставлял устройство в специально оборудованную подводную лодку, где осуществлялась замена магнитофонов, после чего устройство вновь устанавливалось на линию связи.

Специальные чувствительные индукционные датчики устройства были способны снимать информацию с подводного кабеля, защищенного не только изоляцией, но и двойной броней из стальной ленты и стальной проволоки, плотно обвивающих кабель. Сигналы с датчиков усиливались предварительным антенным усилителем, а затем направлялись для демодуляции, выделения отдельных разговоров и их записи на магнитофон. Система обеспечивала возможность одновременной записи 60 разговоров, ведущихся по кабельной линии связи .

Для перехвата информации с кабельных линий связи, проходящих по суше, американские специалисты более 20 лет назад разработали устройство “Крот” . В нем использовался тот же принцип, что и в устройстве “Камбала”. Информация с кабеля снималась с помощью специального датчика . Для его установки использовались колодцы, через которые проходит кабель. Датчик в колодце укрепляется на кабеле и для затруднения обнаружения проталкивается в трубу, подводящую кабель к колодцу. Перехватываемая датчиком информация записывалась на магнитный диск специального магнитофона. После заполнения диск заменяется новым. Устройство позволяло осуществлять запись информации, передаваемой одновременно по 60 телефонным каналам. Продолжительность непрерывной записи разговора на магнитофон составляла 115 ч .

Демодуляция перехваченных переговоров осуществлялась с использованием специальной аппаратуры в стационарных условиях.

В целях упрощения задачи поиска устройства “Крот” для замены дисков они были снабжены радиомаяком, смонтированным в корпусе устройства. Агент, проезжая или проходя в районе установки устройства, запрашивал его с помощью своего портативного передатчика, все ли в норме. Если устройство никто не трогал, радиомаяк передавал соответствующий сигнал. В этом случае осуществлялась замена диска магнитофона.

Одно из устройств “Крот” было обнаружено на кабельной линии связи, проходящей вдоль шоссейной дороги, подходящей к Москве. Более десяти аналогичных устройств по просьбе сирийской стороны было снято советскими специалистами в Сирии. Все они были закамуфлированы под местные предметы и заминированы на неизвлекаемость .

Перехват информации с обычных абонентских двухпроводных телефонных линий может осуществляться или путем непосредственного контактного подключения к линиям, или с использованием простых малогабаритных индуктивных датчиков, подключаемых к одному из проводов абонентской линии.

Факт контактного подключения к линии связи легко обнаружить. При подключении индукционного датчика целостности оплетки кабеля не нарушается, параметры кабеля не изменяются и обнаружить факт подключения к линии в этом случае практически невозможно.

Информация, перехватываемая с телефонной линии, может записываться на магнитофон или передаваться по радиоканалу с использованием микропередатчиков, которые часто называют телефонными закладками или телефонными ретрансляторами.

Телефонные закладки можно классифицировать по виду исполнения, месту установки, источнику питания, способу передачи информации и ее кодирования, способу управления и т.д. (рис. 2).

Выполняются они, как правило, или в виде отдельного модуля, или камуфлируются под элементы телефонного аппарата, например, конденсатор, телефонный или микрофонный капсюли, телефонный штекер, розетку и т.д.

Телефонные закладки в обычном исполнении имеют небольшие размеры (объем от 1 см 3 до 6 - 10 см 3) и вес от 10 до 70 г. Например, телефонная закладка HKG-3122 имеет размеры 33х20х12 мм, а SIM-А64 - 8х6х20 мм .


Рис. 2. Классификация телефонных закладок

Перехваченную информацию телефонные закладки передают, как правило, по радиоканалу. Обычно в качестве антенны используется телефонный провод.

Для передачи информации наиболее часто используются VHF (метровый), UHF (дециметровый) и GHz (ГГц) диапазоны длин волн частотная широкополосная (WFM) или узкополосная (NFM) модуляция частоты.

Для повышения скрытности используются цифровые сигналы с фазовой или частотной манипуляцией, передаваемая информация может кодироваться различными методами.

Дальность передачи информации при мощности излучения 10 - 20 мВт в зависимости от вида модуляции и типа используемого приемника может составлять от 200 до 600 м.

Передача информации (работа на излучение) начинается в момент поднятия трубки абонентом. Однако встречаются закладки, производящие запись информации в цифровой накопитель и передающие ее по команде.

Телефонные закладки могут быть установлены: в корпусе телефонного аппарата, телефонной трубке или телефонной розетке, а также непосредственно в тракте телефонной линии .

Возможность установки телефонной закладки непосредственно в телефонной линии имеет важное значение, так как для перехвата телефонного разговора нет необходимости проникать в помещение, где находится один из абонентов. Телефонные закладки могут быть установлены или в тракте телефонной линии до распределительной коробки, находящейся, как правило, на одном этаже с помещением, где установлен контролируемый аппарат, или в тракте телефонной линии от распределительной коробки до распределительного щитка здания, располагаемого обычно на первом этаже или в подвале здания.

Телефонные закладки могут быть установлены последовательно в разрыв одного из телефонных проводов, параллельно или через индуктивный датчик.

При последовательном включении питание закладки осуществляется от телефонной линии, что обеспечивает неограниченное время ее работы. Однако закладку с последовательным подключением довольно легко обнаружить за счет изменения параметров линии и в частности падения напряжения. В ряде случаев используется последовательное подключение с компенсацией падения напряжения, но реализация этого требует наличия дополнительного источника питания.

Телефонные закладки с параллельным подключением к линии могут питаться или от телефонной линии, или от автономных источников питания. Чем выше входное сопротивление закладки, тем незначительнее изменение параметров линии и тем труднее ее обнаружить. Особенно трудно обнаружить закладку, подключенную к линии через высокоомный адаптер, сопротивлением более 18 – 20 МОм. Однако такая закладка должна иметь автономное питание.

Наряду с контактным подключением возможен и бесконтактный съем информации с телефонной линии. Для этих целей используются закладки с миниатюрными индукционными датчиками. Такие закладки питаются от автономных источников питания и установить факт подключения их к линии даже самыми современными средствами практически невозможно, так как параметры линии при подключении не меняются.

При питании от телефонной линии время работы закладки не ограничено. При использовании автономных источников питания время работы закладки составляет от нескольких десятков часов до нескольких недель. Например, телефонная радиозакладка 4300-ТТХ-МР, устанавливаемая в телефонную трубку, при мощности излучения 15 мВт и использовании элемента питания PX28L обеспечивает время работы от 3 до 12 недель .

Способы применения телефонных закладок определяются возможностью доступа в помещение, где установлен контролируемый телефонный аппарат.

В случае, если имеется возможность даже на короткое время проникнуть в помещение, закладка может быть установлена в корпусе телефонного аппарата, телефонной трубке и т.д. Причем, для этого необходимо от 10 - 15 с до нескольких минут. Например, замена обычного микрофонного капсюля на аналогичный, но с установленной в нем телефонной закладкой занимает не более 10 с. Причем визуально их отличить невозможно.

Телефонные закладки, выполненные в виде отдельных элементов схемы телефонного аппарата, впаиваются в схему вместо аналогичных элементов или маскируются среди них. Наиболее часто используются закладки, выполненные в виде различного типа конденсаторов. Для установки таких устройств требуется несколько минут и проводится установка, как правило, при устранении неисправностей или профилактическом обслуживании телефонного аппарата.

Не исключена возможность установки закладки в телефонный аппарат еще до поступления его в учреждение или на предприятие.

Если доступ в контролируемое помещение невозможен, закладки устанавливаются или непосредственно в тракте телефонной линии, или в распределительных коробках и щитках обычно таким образом, чтобы их визуальное обнаружение было затруднено.

Чем меньше закладка, тем легче ее замаскировать. Однако небольшие по размерам закладки в ряде случаев не обеспечивают требуемой дальности передачи информации. Поэтому для увеличения дальности передачи информации используются специальные ретрансляторы, устанавливаемые, как правило, в труднодоступных местах или в автомашине в радиусе действия закладки.

Для перехвата факсимильных передач используются специальные комплексы типа 4600-FAX-INT, 4605-FAX-INT и т.п. .

Типовая система перехвата факсимильных передач размещается в стандартном дипломате, может питаться как от сети переменного тока, так и от встроенных батарей, подключается к линии через высокоомный адаптер, поэтому практически невозможно определить факт подключения, позволяет автоматически распознавать речевое и факсимильное сообщение, записывать передаваемые сообщения, обладает высокой помехоустойчивостью и адаптируется к изменению параметров линии и скорости передачи информации. Система позволяет непрерывно контролировать работу на прием и передачу нескольких факсов.

Регистрация перехваченных сообщений может осуществляться в нескольких видах:

  • регистрация по строкам в реальном масштабе времени;
  • распечатка по строкам с одновременной записью в запоминающее устройство;
  • печать на выходные устройства записанной информации;
  • запись информации в запоминающее устройство без печати.

Кроме записи перехваченных сообщений такая система записывает служебную информацию о характере передаваемых сообщений, нестандартных режимах работы факса, поисках и методах (приемах) криптографии .

Программное обеспечение системы позволяет моделировать приемник факсимильного аппарата с расширенными возможностями по визуальному анализу регистрируемых сигналов и заданию параметров демодуляции в случаях, когда автоматическая демодуляция является неудовлетворительной.

Технические каналы утечки информации, передаваемой по каналам радиосвязи

Одним из наиболее распространенных способов передачи больших объемов информации на значительные расстояния является многоканальная радиосвязь с использованием радиорелейных линий и космических систем связи. Радиорелейная связь представляет собой связь с использованием промежуточных усилителей-ретрансляторов. Трассы многоканальных радиорелейных линий, как правило, прокладываются вблизи автомобильных дорог, для облегчения обслуживания удаленных ретрансляторов, которые размещаются на господствующих высотах, мачтах и т.п. В космических системах связи информация передается через спутники-ретрансляторы, находящиеся на геостационарных и высоких эллиптических орбитах.

Глобальной стратегией современного развития радиосвязи является создание международных и мировых радиосетей общего пользования основе широкого использования подвижной (мобильной) радиосвязи.

Доминирующее положение на рынке подвижной радиосвязи сегодня занимают :

  • ведомственные (локальные, автономные) системы с жестко закрепленными за абонентами каналами связи;
  • транкинговые системы радиосвязи со свободным доступом абонентов к общему частотному ресурсу;
  • системы сотовой подвижной радиотелефонной связи с разнесенным в пространстве повторным использование частот;
  • системы персонального радиовызова (СПРВ) - пейджинг;
  • системы беспроводных телефонов (Cordless Telephony).

Системы связи с закрепленными каналами используются государственными и коммерческими организациями, правоохранительными органами, службами экстренной помощи и другими службами уже длительное время. Они могут использовать как симплексные, так и дуплексные каналы связи, аналоговые и цифровые способы маскировки сообщений, имеют высокую оперативность установления связи.

Основные частотные диапазоны работы сетей с закрепленными каналами: 100 - 200, 340 - 375, 400 - 520 МГц .

Наиболее оптимальным в настоящее время признано использование сетей подвижной радиосвязи общего пользования (транкинговых, сотовых), так как они предоставляют абонентам больше разнообразных услуг (от образования диспетчерской связи отдельных служб до автоматического выхода на абонентов городских и междугородных телефонных сетей), а также позволяют резко поднять пропускную способность сети. В этих сетях любой абонент имеет право доступа к любому незанятому каналу сети и подчиняется только дисциплине массового обслуживания.

Под термином “транкинг” понимается метод равного доступа абонентов сети к общему выделенному пучку каналов, при котором конкретный канал закрепляется для каждого сеанса связи индивидуально. В зависимости от распределения нагрузки в системе связь между отдельными абонентами в такой сети осуществляется, в основном, через специальную приемо-передающую базовую станцию. Радиус действия базовой станции в городских условиях в зависимости от частотного диапазона сети, расположения и мощности базовой и абонентских станций колеблется от 8 до 50 км .

Наиболее широко используемые транкинговые системы радиосвязи представлены в табл. 2 .

Основные потребители услуг транкинговой связи - это правоохранительные органы, службы экстренного вызова, вооруженные силы, службы безопасности частных компаний, таможня, муниципальные органы, службы охраны и сопровождения, банки и службы инкассации, аэропорты, энергетические подстанции, строительные фирмы, больницы, лесничества, транспортные компании, железные дороги, промышленные предприятия.

Особое место среди сетей связи общего пользования занимает сотовая радиотелефонная связь . Сотовый принцип топологии сети с повторным использованием частот во многом решил проблему дефицита частотного ресурса и в настоящее время является основным в создаваемых системах подвижной связи общего пользования.

Таблица 2. Характеристики транкинговых систем радиосвязи

Система (стандарт) Наименование характеристик
Полосы частот, МГц Ширина полосы частот канала, кГц, (разнос каналов) Число каналов (вместе с каналами управления) Примечание
Алтай 337 - 341
301- 305
25 180 Аналоговая
Smartrunk 146 - 174
403 - 470
150/250 16 Однозоновая
Аналоговая
МРТ 1327 146 - 174
300 - 380
400 - 520
12,5/25 24 Многозоновая
Аналоговая
Цифровое управление
EDACS 30 - 300
800-900
25/30
12,5
20 Аналоговая (речь) ЧМ
Цифровая (речь, данные)
TETRA 380 - 400 25 200 Цифровая (ТDМА)
p /4 DQPSK

Структура сотовых сетей представляет собой совокупность примыкающих друг к другу и имеющих различные частоты связи небольших зон обслуживания, которые могут охватывать обширные территории. Поскольку радиус одной такой зоны (ячейки, соты) не превышает, как правило, нескольких километров, в сотах, непосредственно не примыкающих друг к другу, возможно повторное использование без взаимных помех одних и тех же частот.

В каждой из ячеек размещается стационарная (базовая) приемо-передающая радиостанция, которая связана проводной связью с центральной станцией сети. Число частотных каналов в сети обычно не превышает 7 - 10, причем один из них организационный. Переход абонентов из одной зоны в другую не сопряжен для них с какими-либо перестройками аппаратуры. Когда абонент пересекает границу зоны, ему автоматически предоставляется другая свободная частота, принадлежащая новой ячейке.

Основные технические характеристики сотовых систем связи представлены в табл. 3 .

Таблица 3. Основные технические характеристики сотовых систем связи

Система (стандарт) Наименование характеристик
Полосы частот, МГц Ширина полосы частот канала, кГц Максимальная мощность, Вт Число каналов Класс сигналов, тип модуляции
NMT-450 453 – 457,5 (ПС)
463 – 467,5 (БС)
25 50 (БС)
15 (ПС)
180 16KOF3EJN
AMPS 825 – 845 (ПС)
870 – 890 (БС)
30 45(БС)
12 (ПС)
666 30KOF3E
D-AMPS 825 – 845 (ПС)
870 – 890 (БС)
30 - 832 30KOG7WDT
p /4 DQPSK
GSM 890 – 915 (ПС)
935 – 960 (БС)
200 300 (БС) 124 200KF7W
GMSK
DCS-1800 1710 – 1785 (ПС)
1805 –1880 (БС)
200 <1 Вт (ПС) 374 200KF7W
GMSK
IS-95 825 – 850 (ПС)
870 – 894 (БС)
1250 50 (БС)
6 (ПС)
55 на одной несущей 1M25B1W
QPSK (БС),
OQPSK(ПС)

Примечание: ПС – подвижная станция, БС – базовая станция.

Стандарты NMT-450 и GSM приняты в качестве федеральных, а AMPS/D-AMPS ориентирован на региональное использование. Стандарт DCS-1800 является перспективным .

В стандарте NMT-450 используется дуплексный разнос частот 10 МГц. Используя сетку частот через 25 кГц, система обеспечивает 180 каналов связи. Радиус соты 15 - 40 км .

Все служебные сигналы в системе NMT являются цифровыми и передаются со скоростью 1200/1800 бит/с FFSK (Fast Frequency Shift Keying).

Сотовые системы, основанные на стандарте NMT, используются в Москве, Санкт-Петербурге и в других регионах страны.

Система сотовой связи стандарта AMPS работает в диапазоне 825 - 890 МГц и имеет 666 дуплексных каналов при ширине канала 30 кГц. В системе применяются антенны с шириной диаграммы направленности 120°, устанавливаемые в углах ячеек. Радиусы сот 2 - 13 км .

В России системы по стандарту AMPS установлены более чем в 40 городах (Архангельск, Астрахань, Владивосток, Владимир, Воронеж, Мурманск, Н. Новгород и др.). Однако специалисты полагают, что в крупных городах AMPS постепенно будет заменяться цифровыми стандартами. Например, в Москве в диапазонах выше 450 МГц теперь применяются только цифровые стандарты.

Цифровая система D-AMPS с использованием технологии множественного доступа TDMA в настоящее время самая распространенная из цифровых сотовых систем в мире. Цифровой стандарт имеет ширину частотного канала - 30 кГц. Стандарт D-AMPS принят как региональный стандарт. По этому стандарту созданы системы в Москве, Омске, Иркутске, Оренбурге.

Стандарт GSM тесно связан со всеми современными стандартами цифровых сетей, в первую очередь с ISDN (Integrated Services Digital Network) и IN (Intelligent Network).

В стандарте GSM используется узкополосный многостанционный доступ с временным разделением каналов (TDMA). В структуре TDMA кадра содержится 8 временных позиций на каждой из 124 несущих .

Для защиты от ошибок в радиоканалах при передаче информационных сообщений применяется блочное и сверточное кодирование с перемежением. Повышение эффективности кодирования и перемежения при малой скорости перемещения подвижных станций достигается медленным переключением рабочих частот (SFH) в процессе сеанса связи со скоростью 217 скачков в секунду .

Для борьбы с интерференционными замираниями принимаемых сигналов, вызванными многолучевым распространением радиоволн в условиях города, в аппаратуре связи используются эквалайзеры, обеспечивающие выравнивание импульсных сигналов со среднеквадратическим отклонением времени задержки до 16 мкс. Система синхронизации рассчитана на компенсацию абсолютного времени задержки сигналов до 233 мкс, что соответствует максимальной дальности связи или максимальному радиусу ячейки (соты) 35 км .

В стандарте GSM выбрана гауссовская манипуляция с минимальным сдвигом (GMSK) с величиной нормированной полосы, равной 0,3. Индекс частотной манипуляции - 0,5. При этих параметрах уровень излучения в соседнем канале не превысит -60 дБ.

Обработка речи осуществляется в рамках принятой системы прерывистой передачи речи (DTX), которая обеспечивает включение передатчика только при наличии речевого сигнала и отключение передатчика в паузах и в конце разговора. В качестве речепреобразующего устройства выбран речевой кодек с регулярным импульсным возбуждением/долговременным предсказанием и линейным предикативным кодированием с предсказанием (RPE/LTP-LPC - кодек). Общая скорость преобразования речевого сигнала - 13 кбит/с .

В стандарте GSM достигается высокая степень безопасности передачи сообщений, осуществляется шифрование сообщений по алгоритму шифрования с открытым ключом (RSA).

Система DCS-1800 работает в диапазоне 1800 МГц. Ядро стандарта DCS-1800 составляют более 60 спецификаций стандарта GSM . Стандарт рассчитан на ячейки радиуса порядка 0,5 км в районах плотной городской застройки и до 8 км в условиях сельской местности.

Стандарт IS-95 является стандартом системы сотовой связи на основе метода множественного доступа с кодовым разделением каналов CDMA. Безопасность передачи информации являются свойством технологии CDMA, поэтому операторам этих сетей не требуется специального оборудования шифрования сообщений. Система CDMA построена по методу прямого расширения спектра частот на основе использования 64 видов последовательностей, сформированных по закону функций Уолша .

В стандарте используется раздельная обработка отраженных сигналов, приходящих с разными задержками, и последующее их весовое суммирование, что значительно снижает отрицательное влияние явления многолучевости.

Система CDMA по стандарту IS-95 в диапазоне 800 МГц является единственной действующей системой сотовой связи с технологией кодового разделения каналов . Намечается использование его версии для диапазона 1900 МГц.

Персональный радиовызов (пейджинг) обеспечивает беспроводную одностороннюю передачу буквенно-цифровой или звуковой информации ограниченного объема в пределах обслуживаемой зоны. Диапазон частот систем персонального вызова - от 80 до 930 МГц .

В настоящее время на территории нашей страны для использования в системах персонального вызова (пейджинговых системах) наиболее широкое распространение получили протоколы POCSAG (Post Office Standartization Advisory Group), ERMES (European Radio Message System) и FLEX (табл. 4) . Все эти протоколы являются аналого-цифровыми. Основной класс используемых сигналов - 16KOF1D.

Таблица 4. Основные характеристики пейджинговых систем

При передаче POCSAG-сообщений используется двухуровневая частотная модуляция с максимальной девиацией частоты 4,5 кГц .

Протокол FLEX отличает высокая скорость передачи данных и, следовательно, высокая пропускная способность. При скорости 1600 бит/с используется двухуровневая частотная модуляция (ЧМ), при скорости 6400 бит/с используется четырехуровневая ЧМ. Значение девиации частоты в обоих случаях 4,8 кГц .

Для функционирования пейджинговых систем по протоколу ERMES выделяется единый диапазон частот (или его часть) 169,4 - 169,8 МГц, в котором организуется 16 рабочих каналов с разносом частот в 25 кГц. Скорость передачи данных составляет 6,25 кбит/с .

Системы беспроводных телефонов (БПТ) на первоначальном этапе своего развития предназначались, в основном, для замены шнура телефонной трубки беспроводной линией радиосвязи с целью обеспечения большей мобильности абонента. Дальнейшее развитие этого вида связи, особенно переход на цифровые методы обработки информации, значительно расширило область применения БПТ .

В системах БПТ аналогового типа, наиболее часто используемых в жилых помещениях и небольших учреждениях, применяются БПТ индивидуального пользования, состоящие из базовой станции (БС), подключенной к городской телефонной сети, и переносного радиотелефонного аппарата (РТА) . При использовании БПТ в крупных компаниях в качестве внутриучрежденческого средства связи организуются разветвленные сети маломощных радиотелефонов, принцип работы которых аналогичен сотовым сетям. В этих системах используются, в основном, цифровые методы обработки сигнала, обеспечивающие более стойкое шифрование передаваемых сообщений.

Как аналоговые, так и цифровые беспроводные телефоны работают в дуплексном режиме по нескольким каналам, причем выбор канала осуществляется автоматически из числа незанятых. Дальность действия сертифицированных радиопередатчиков (мощность излучения не превышает 10 мВт) БПТ в зависимости от типа аппаратуры и условий эксплуатации составляет 25 - 200 м.

Мощность несертифицированных передатчиков БПТ может составлять 0,35 – 1,2 Вт и более, при этом дальность их действия может составлять от нескольких километров до нескольких десятков километров.

Перечень частотных полос, выделенных для БПТ на условии ограничения максимальной выходной мощности 10 мВт и на вторичной основе, т.е. без каких либо гарантий чистоты эфира представлены в табл.5.

Таблица 5. Перечень частотных полос, выделенных для беспроводных телефонов мощностью до 10 мВт

Стандарт Частотный диапазон, МГц
CT-0R 30 – 31/39 – 40
CT-1R 814 – 815/904 – 905
CT-2R 864 – 868,2
DECT 1880 – 1900

Фактически аналоговые БПТ на территории России работают в следующих основных диапазонах частот:

26,3125 - 26,4875 МГц/41,3125 - 41,4875 МГц;
30,075 - 30,300 МГц/39,775 - 40,000 МГц;
31,0125 - 31,3375 МГц/39,9125 - 40,2375 МГц;
31,025 - 31,250 МГц/39,925 - 40,150 МГц;
31,0375 - 31,2375 МГц/39,9375 - 40,1375 МГц;
31,075 - 30,300 МГц/39,775 - 39,975 МГц;
30,175 - 30,275 МГц/39,875 - 39,975 МГц;
30,175 - 30,300 МГц/39,875 - 40,000 МГц;
307,5 - 308,0 МГц/343,5 - 344,0 МГц;
46,610 - 46,930 МГц/49,670 - 49,990 МГц;
254 МГц/380 МГц; 263 – 267 МГц/393 – 397 МГц;
264 МГц/390 МГц; 268 МГц/394 МГц;
307,5 – 308,0 МГц/343,5 – 344,0 МГц;
380 – 400 МГц/250 – 270 МГц;
814 – 815 МГц/904 – 905 МГц;
885,0125 - 886,9875 МГц/930,0125 - 931,9875 МГц;
902 – 928 МГц/902 – 928 МГц;
959,0125 - 959,9875 МГц/914, 0125 - 914,9875 МГц.

Цифровые БПТ используют следующие основные диапазоны частот: 804 - 868 МГц; 866 - 962 МГц; 1880 - 1990 МГц.

Для перехвата информации, передаваемой с использованием радиорелейных и космических систем связи, используются средства радиоразведки, а для перехвата разговоров, ведущихся с использованием телефонов сотовой связи, используются специальные комплексы перехвата систем сотовой связи.

Современные комплексы перехвата систем сотовой связи могут обеспечить (в зависимости от конфигурации) слежение за управляющими (вызывными) каналами до 21 соты одновременно, позволяют контролировать и регистрировать телефонные разговоры 10 и более выбранных абонементов.

Комплексы выпускаются в трех видах: “карманном” (в виде сотового телефона), мобильном (в виде компактного блока, ПЭВМ типа “Notebook” и антенны) и стационарном (в виде настольного блока).

Кроме регистрации контролируемых переговоров комплексы могут комплектоваться (в зависимости от стандарта) некоторыми дополнительными функциями: контроля переговоров по заданному номеру, “сканирования” телефонов и перехвата входящей связи контролируемого абонента.

Для “карманного” варианта возможен контроль разговоров одного абонента в зоне действия соты; для мобильного - одновременный контроль и запись переговоров одного (нескольких) абонентов в зоне действия нескольких сот и возможно ведение базы данных по наблюдаемым сотам; для стационарного варианта - возможен одновременный контроль и запись переговоров более десяти абонентов во всей сотовой сети и ведение расширенной базы данных.

Функция “сканирования” телефонов используется для скрытого определения телефонного номера и служебных параметров какого-либо телефона.

В случае использования функции перехвата входящей связи контролируемого телефона возможен перехват всех входящих звонков заданного абонента.

Основные функции комплекса:

  • декодирование служебного канала для выявления номера мобильного телефона, по которому ведется разговор;
  • прослушивание непосредственно телефонного разговора;
  • возможность одновременного контроля по частоте базовой станции и частоте мобильной трубки, то есть обеспечение стабильной слышимости обоих собеседников;
  • возможность одновременного контроля как по входящим, так и по исходящим звонкам;
  • слежение за изменением частоты и сопровождение разговора при переезде абонента из соты в соту;
  • контроль нескольких сот из одной точки;
  • запись телефонных переговоров с помощью звукозаписывающей аппаратуры в автоматическом режиме;
  • фиксация на жестком диске номеров мобильных телефонов, производивших переговоры во всей системе сотовой связи с указанием даты и времени.

На мониторе в процессе работы комплекса отображаются:

  • номера всех телефонов, вызываемых по всем сотам системы;
  • номера телефонов, вышедших на связь в соте, на которую настроен канал контроля, а также служебная информация.

Программно-аппаратные комплексы используются также для перехвата пейджинговых сообщений. В состав типового комплекса входят:

  • доработанный сканирующий приемник;
  • ПЭВМ с устройством преобразования входного сигнала;
  • программное обеспечение.

Комплекс позволяет решать следующие основные задачи:

  • осуществлять прием и декодирование текстовых и цифровых сообщений, передаваемых в системах радиопейджинговой связи, сохранять все принятые сообщения на жестком диске в архивном файле;
  • производить фильтрацию общего потока сообщений, выделение данных, адресованных одному или ряду конкретных абонентов по априорно известным или экспериментально определенным кеп-кодам, оперативное изменение параметров списка наблюдаемых абонентов;
  • осуществлять русификацию всего входного потока сообщений или адресованных только конкретным абонентам, включаемым в список наблюдаемых;
  • производить обработку файлов выходных данных в любом текстовом редакторе с реализацией стандартной функции поиска по введенной строке символов и печатью необходимых данных на принтере.

В процессе работы программы на экране монитора отображаются:

  • принимаемые по одному из активных каналов сообщения (номер отображаемого канала вводится оператором с клавиатуры без прерывания работы программы);
  • текущее время суток и дата;
  • время и дата приема каждого отобранного сообщения, его порядковый номер, а также идентификатор соответствующего признака отбора.

Для декодирования перехваченных сообщений, закрытых аппаратурой засекречивания используются специальные устройства (например, 640-SCRD-INT). Подобные устройства декодируют и восстанавливают с высоким качеством в реальном масштабе времени переговоры, закрытые аппаратурой ЗАС .

Средства радиоразведки и специальные комплексы перехвата систем сотовой связи находятся на вооружении специальных служб ведущих иностранных государств и обеспечивают перехват и декодирование сообщений, передаваемых с использованием любых систем связи, включая стандарт GSM.

Для перехвата телефонных разговоров, ведущихся с использованием аналоговых БПТ, а также систем сотовой связи, использующих аналоговые сигналы, могут использоваться обычные сканирующие приемники, характеристики некоторых из них приведены в табл. 6.

Таблица 6. Характеристики сканирующих приемников

Наименование характеристик Индекс (тип)
AR-5000 EB-200 “Miniport” AR-8200 МК3
Фирма-изготовитель A.O.R ROHDE & SCHWARZ A.O.R
Диапазон частот, МГц 0,01 – 3000 0,01 – 3000 0,10 – 3000
Виды модуляции AM, FM, LSB, USB, CW AM, FM, LSB, USB, CW, Pulse AM, FM, LSB, USB, CW
Чувствительность при отношении сигнал/шум 10 дБ, мкВ AM: 0,36 – 0,56
FM: 0,2 – 1,25
SSB: 0,14 – 0,25
AM: 1,0 – 1,5
FM: 0,3 – 0,5
AM: 0,70 – 2,50
FM: 0,35 – 2,50
SSB: 0,30 – 1,50
Избирательность на уровне -6 дБ, кГц 3; 6; 15; 40; 110; 220 0,15; 0,3; 0,6; 1,5; 2,5; 6; 9; 15; 30; 120; 150 SSB/NAM: 3 кГц
AM/SFM: 9 кГц
NFM: 12 кГц
WFM: 150 кГц
Шаг перестройки частоты, кГц от 1 Гц до 1 МГц от 10 Гц до 10 кГц
Число каналов памяти по 100 в 10 банках 1000 по 50 в 20 банках
Скорость сканирования, канал/с 50 Время установки синтезатора 3 мкс 37,42 при выключенном режиме автоподстройки, 10 кГц шаге дискретизации, 2 мс времени запирания
Выходы приемника Головные телефоны,
IBM PC
Головные телефоны. Встроенный панорамный индикатор от 150 кГц до 2 МГц. Цифровой ПЧ выход. ПЧ 10,7 МГц. IBM PC Головные телефоны.
Питание, В DC 12 (внешнее) Аккумулятор (4 ч)
DC (10 – 30 В внешнее) питания
4хАА аккумуляторы или 12V D.C. внешний источник
Размеры, мм 204х77х240 210х88х270 61х143х39
Масса, кг 3,5 5,5 0,340

Литература

1. Брусницин Н.А. Открытость и шпионаж. М.: Воениздат, 1991, 56 с.
2. Логинов Н.А. Актуальные вопросы радиоконтроля в Российской Федерации. М.: Радио и связь, 200, 240 с.
3. Петраков А.В., Лагутин В.С. Защита абонентского телетрафика: Учеб. пособие. 3-е изд., исправленное и дополненное. М.: Радио и связь, 2004, 504 с.
4. Covert audio intercept. Volume ont: Catalog. – USA:Serveillance Technology Group (STG), 1993. – 32 p.
5. Discrete surveillance. Navelties: Catalog. – Germany: Helling, 1996. – 13 p.
6. Drahtlose Audioubertragungs – Systeme: Catalog. – Germany: Hildenbrand - Elektronic, 1996 – 25 p.

Электронные устройства для глушения беспроводных сигналов Кашкаров Андрей Петрович

1.3.3. Способы защиты информации от утечки по каналам сотовой связи

Известен ряд способов защиты информации от утечки по каналам сотовой связи. Один из них – организационно-режимные меры, которые должны обеспечить изъятие сотовых телефонов при попытке вноса в контролируемое помещение.

Рис. 1.3. Устройство «Кокон»

Опыт борьбы с подслушиванием показывает, что организационно-режимные меры, предотвращающие (или запрещающие) попытку вноса сотовых телефонов на защищаемый объект, широко используются, но эффективность таких мероприятий низка. Проконтролировать исполнение организационно-режимных мероприятий сложно из-за того, что сотовый телефон имеет небольшие размеры и может быть закамуфлирован практически под любой предмет обихода.

Другой способ защиты – это технические методы и средства:

Пассивное блокирование сигналов сотовой связи (экранирование помещений);

Акустическое зашумление тракта передачи речевой информации при попытке негласной дистанционной активации микрофона трубки сотового телефона (например, устройства типа «Кокон», см. рис. 1.3).

Среди пассивных средств защиты информации от утечки по каналам сотовой связи на первом месте стоят индикаторы электромагнитного излучения и экранирование помещений.

Акустические устройства защиты сотовых телефонов от негласной дистанционной активизации

Строго говоря, акустические устройства защиты сотовых телефонов от негласной дистанционной активизации (НДВ) предназначены для защиты речевой информации, циркулирующей в местах пребывания владельца сотового телефона, в случае его негласной дистанционной активизации – с целью прослушивания через канал сотовой связи.

При этом единственным демаскирующим признаком является изменение напряженности электромагнитного поля (передатчик сотового телефона несанкционированно включается на передачу). Это изменение фиксируется индикатором электромагнитного поля, входящим в состав устройства, который дает команду на автоматическое включение акустического шумогенератора, расположенного внутри объема изделия в непосредственной близости от микрофона сотового телефона.

Принцип работы

Трубка сотового телефона помещается во внутренний объем футляра или в стакан. В случае негласной дистанционной активации телефона в режим прослушивания единственным демаскирующим признаком является изменение напряженности электромагнитного поля (передатчик сотового телефона несанкционированно включается на передачу).

Это изменение фиксируется индикатором поля, входящим в состав устройства, который дает команду на автоматическое включение акустического шумогенератора, расположенного внутри объема изделия. Уровень акустического шума на входе микрофона трубки сотового телефона таков, что обеспечивается гарантированное закрытие этого канала утечки информации и зашумляется весь тракт передачи речевой информации таким образом, что на приемном конце отсутствуют какие-либо признаки речи.

В табл. 1.1 рассмотрены технические характеристики устройств «Ладья» и «Кокон».

Во всех описанных устройствах реализован автоматический контроль разрядки батареи. Признаком разряда батарей является прерывистый тональный сигнал частотой 2 кГц с периодом повторения 0,6 с, слышимый на фоне шума. Для доступа к элементам питания отвинтить два винта в днище устройства, вынуть электронный блок, затем извлечь элементы питания и заменить новыми.

Таблица 1.1. Технические характеристики устройств «Ладья» и «Кокон»

Индикаторы электромагнитного излучения

Они сигнализируют о превышении уровня электромагнитного поля при переходе сотового телефона в режим передачи (разговора). Но если в помещении находится большое количество людей, то определить, кто конкретно ведет передачу, проблематично.

Экранирование помещений

На стены выставляются специальные экранирующие электромагнитные панели с тонкими пластинами из никель-цинкового сплава, либо возможно «фанерное» решение: древесная масса замешивается с никель-цинковым ферритом и в виде начинки помещается между двумя тонкими деревянными пластинами. Это надежный способ для отдельно взятого помещения, благодаря ему блокируется до 97 % излучения радиоволн.

Автоматические шумогенераторы, включающиеся по сигналу датчика поля

В случае негласной дистанционной активизации телефона в режим прослушивания единственным демаскирующим признаком является изменение напряженности электромагнитного поля (передатчик сотового телефона несанкционированно включается на передачу). Это изменение фиксируется индикатором поля, который дает команду на автоматическое включение акустического шумогенератора.

Происходит зашумление всего тракта передачи речевой информации таким образом, что на приемном конце отсутствуют какие-либо признаки речи. Сотовый телефон при этом помещен в само устройство (см. рис. 1.4).

Рис. 1.4. Вариант компактного защитного устройства для сотового телефона в поясном «чехле»

Это эффективный вариант и способ при негласной активации сотового телефона с целью прослушивания через каналы сотовой связи, но применим только для одного конкретного телефона.

Поэтому наиболее эффективным способом предотвращения утечки речевой информации по каналам сотовой связи в настоящее время является применение блокираторов (или подавителей) сотовых телефонов, которые реализуются на основе постановки различного рода электромагнитных помех.

Из книги Энциклопедия безопасности автора Громов В И

2. ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

Из книги Мобильник: любовь или опасная связь? Правда, которой не расскажут в салонах мобильной связи автора Инджиев Артур Александрович

2.3. Защита информации от утечки по оптическому каналу Для скрытности проведения перехвата речевых сообщений из помещений могут быть использованы устройства, в которых передача информации осуществляется в оптическом диапазоне. Чаще всего используется невидимый для

Из книги "Шпионские штучки" и устройства для защиты объектов и информации автора Андрианов Владимир Ильич

Глава 13 Клуб противников сотовой связи О том, что такое и как расшифровывается традиционное КПСС, знает и стар и млад. Но вот о существовании аналогичной аббревиатуры в мобильной жизни ведает пока еще лишь ограниченное число людей. Этим материалом мы попытаемся изменить

Из книги "Шпионские штучки 2" или как сберечь свои секреты автора Андрианов Владимир Ильич

3. ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ Будь вы предпринимателем-бизнесменом, работником государственного сектора, политиком или просто частным лицом, вам должно быть интересно знать, как защитить себя от утечки конфиденциальной информации, какими средствами для

Из книги Своя контрразведка [Практическое пособие] автора Землянов Валерий Михайлович

3.3. Защита информации от утечки по оптическому каналу Для скрытности проведения перехвата речевых сообщении из помещений могут быть использованы устройства, в которых передача информации осуществляется в оптическом диапазоне. Чаще всего используется невидимый для

Из книги Справочник настоящего мужчины автора Кашкаров Андрей Петрович

Из книги Компьютерные террористы [Новейшие технологии на службе преступного мира] автора Ревяко Татьяна Ивановна

5.3. Устройства и способы защиты информации 5.3.1. Рекомендации по комплексной защите информацииДля противодействия конкурирующим фирмам и преступным группам необходимо, прежде всего, определить порядок ведения деловых бесед по телефону; определить круг лиц, допускаемых к

Из книги Электронные устройства для глушения беспроводных сигналов автора Кашкаров Андрей Петрович

Из книги автора

Из книги автора

Из книги автора

Контроль сотовой связи Полные данные о пользователях сети сотовой связи в Польше попали в руки иностранной разведки. С таким сенсационным известием выступила варшавская пресса, утверждающая, что в руки зарубежных шпионов попали не только фамилии, адреса, номера

Из книги автора

1.3.4. Основные типы систем подавления сотовой связи Существуют два основных вида систем подавления сотовой связи: системы зашумления непрерывного действия и «интеллектуальные» системы.Системы зашумления непрерывного действия работают в постоянном режиме и «зашумляют»

Из книги автора

1.5.4. Блокиратор сотовой связи ЛГШ-701 БСТ ЛГШ-701 предназначен для блокирования (подавления) связи между базовыми станциями и пользовательскими терминалами (телефонами) сетей сотовой связи, работающих в стандартах: IMT-MC-450 (NMT-450i), GSM 900, E-GSM 900, DSC/GSM 1800, DECT 1800, AMPS/N-AMPS/D-AMPS-800, CDMA-800,

Из книги автора

1.7. Простая схема блокиратора сигналов сети сотовой связи Итак, блокиратор сигналов работает на частоте 900 МГц хотя бы потому, что мобильные телефоны работают именно на этой частоте, и в схеме используется часть старого (блок) сотового телефона. Это еще один важный

Из книги автора

2.2. Зарядное устройство для устройств подавления сотовой связи Устройства подавления сотовой связи, или устройства для защиты информации, работающие в автономном режиме, комплектуются собственными зарядными устройствами. Эти зарядные устройства нельзя назвать

Из книги автора

2.4. Источники питания устройств подавления сотовой связи и защиты информации Все приведенные выше выкладки верны для новой правильно заряженной батареи. А если она уже не новая? Если она заряжена неправильно? Что делать? Постараемся разобраться, как устроена