LA CLOCHE

Il y a ceux qui ont lu cette nouvelle avant vous.
Abonnez-vous pour recevoir les derniers articles.
Email
Nom
Nom de famille
Comment voulez-vous lire The Bell
Pas de spam

Sur la question de la protection des informations contre les fuites via les canaux cellulaires

Vernigorov N.S. Directeur de LLC "Vikhr, docteur en sciences techniques,

professeur, lauréat du prix du Conseil des ministres de l'URSS

Email: nsv@ tomsk. ru

Les moyens de communication modernes - les téléphones portables, sont des appareils multifonctionnels. Ils sont capables d'enregistrer des informations audio sur l'enregistreur vocal micro numérique intégré pendant quatre heures ou plus, de stocker jusqu'à cinq cents photos en mémoire et de conserver un enregistrement vidéo d'une durée maximale d'une heure.

Pour transmettre des informations audio et vidéo par radio en temps réel.

L'enregistrement d'informations audio et vidéo, ainsi que leur transmission en temps réel, peuvent être effectués même sans aucune fonction de masquage. Il suffit d'allumer le téléphone mobile dans le mode spécifié même en présence de la source d'informations, sans effectuer d'actions secrètes, et les informations seront automatiquement enregistrées dans la mémoire intégrée ou immédiatement diffusées à l'adresse spécifiée. Dans ce dernier cas, le téléphone est déconnecté du mode «appel» et ne fonctionne qu'en mode «transfert».

Dans le même temps, la source d'information ne soupçonne même pas que dans cette situation, une réunion confidentielle est effectivement disponible pour l'autre côté.

Aujourd'hui, les moyens les plus courants de bloquer les téléphones portables sont deux méthodes.

La première méthode est basée sur la mise en place d'un bruit qui empêche l'enregistrement d'informations audio sur un enregistreur vocal numérique. Les produits exécutant cette méthode sont appelés "bruiteurs".

Considérez la possibilité d'un "bruiteur" pour neutraliser un dictaphone de téléphone portable. Ce produit a été conçu pour supprimer les anciens enregistreurs vocaux miniatures dotés d'une cinématique mécanique et d'enregistreurs vocaux numériques modernes. L'efficacité de la suppression de l'enregistrement sur les appareils indiqués a lieu, mais même pour ces appareils d'enregistrement primitifs, il n'y a aucune information sur la probabilité statistique de suppression de l'enregistrement - quelle est l'efficacité de la suppression de plusieurs des modèles les plus courants, par exemple, les enregistreurs vocaux numériques, en utilisant des interférences micro-ondes. Il est à noter que ces appareils d'enregistrement représentent un très gros objet pour le rayonnement micro-ondes. Cela signifie que les dimensions géométriques des appareils spécialisés uniquement pour enregistrer des informations audio - les enregistreurs vocaux numériques - sont comparables à la longueur d'onde du rayonnement micro-ondes du brouilleur, tandis que leur taille géométrique est tout à fait comparable à la taille géométrique des téléphones portables modernes. Ce sont les dimensions géométriques des enregistreurs vocaux numériques qui permettent, dans une certaine mesure, de supprimer (bruit) les informations audio enregistrées.

Passons au téléphone portable. Une tentative de supprimer (interférer avec) l'enregistreur vocal micro numérique intégré au téléphone portable s'avère impuissante. Cela est dû au fait que dans un téléphone mobile, la densité de l'agencement des éléments radio est d'un à deux ordres de grandeur plus élevée que dans n'importe quel enregistreur vocal numérique primitif. La fréquence du rayonnement micro-ondes utilisé dans les «boîtes à bruit» n'est plus perçue par la solution de circuits internes d'un téléphone portable avec la même efficacité que dans un enregistreur vocal numérique.

C'est pour cette raison qu'aucun des fabricants de "noiseotrons" ne mentionne (ne prend aucune responsabilité) que son appareil est capable de supprimer l'enregistreur vocal numérique intégré à un téléphone portable.

Pour ce qui est d'empêcher les téléphones portables de transmettre des informations en temps réel, dans cette situation, les faiseurs de bruit sont impuissants. Ils ne sont pas conçus pour cette tâche.

La deuxième méthode est basée sur le blocage d'un téléphone portable. Il existe deux méthodes de blocage.

La première méthode est basée sur la détection de la sonnerie du téléphone et le réglage d'interférences acoustiques pour bloquer le microphone. Les appareils de cette classe comprennent les produits Cocoon. La portée d'action de ces appareils ne dépasse pas 30 cm et leur objectif est de protéger votre propre téléphone contre une écoute à distance non autorisée en plaçant une interférence acoustique sur le microphone d'un téléphone portable. Ces appareils ne sont pas adaptés pour brouiller le téléphone de l'interlocuteur.

La deuxième méthode est basée sur l'interception du signal micro-ondes entrant ou sortant d'un téléphone portable, son identification et la génération du même type de signal sur la fréquence porteuse du générateur d'interférences micro-ondes, ce qui permet de bloquer le récepteur téléphonique du signal de l'abonné. En règle générale, il s'agit d'appareils de type stationnaire, par exemple la série Mosaic, avec une portée allant jusqu'à 10 à 15 mètres.

Cependant, ce type de produit n'est pas capable de bloquer l'enregistrement d'informations sur le support d'enregistrement intégré interne.

Nous avons donc deux types de produits qui tentent d'empêcher les fuites d'informations via un canal de communication cellulaire.

Et maintenant, passons à la méthode de détection et de contournement de la présence du premier type d'appareils - «noiseotone», ou deuxième type - le producteur d'interférences pour la transmission d'informations en temps réel.

Pour cela, la personne intéressée par l'information fixe une heure de contrôle, lorsqu'un appel de contrôle est effectué soit vers son téléphone, soit depuis son téléphone (de préférence vers son téléphone) pendant la réunion. Dans cette situation, si à l'heure de vérification programmée, y compris un petit intervalle supplémentaire pour l'appel de test répété, la connexion n'a pas eu lieu, cela signifie que le générateur de blocage téléphonique travaille pour transmettre des informations en temps réel. Nous activons l'enregistrement stationnaire des conversations sur le dictaphone intégré!

S'il y a une connexion, alors il n'y a pas de brouilleur qui empêche la transmission d'informations en temps réel. Devant toutes les personnes présentes, nous activons la transmission d'informations en temps réel. Après une phrase conditionnelle ou un mot prononcé au cours de cette courte session de communication, après un certain temps, un appel est à nouveau effectué, dans lequel il est confirmé que l'information va sans entraves. Par cela, nous contournons la présence d'un "bruiteur" dans la salle contrôlée.

Conclusion - il est impossible de bloquer la suppression d'informations à l'aide d'un téléphone portable par des moyens connus de bruit.

Metaldetector - le cadre n'est pas non plus adapté à cet usage. Malgré toutes les perfections de ces produits, qui ont aujourd'hui la capacité de détecter des objets métalliques par zones sur le profil d'une figure humaine, ce type de détecteurs n'est pas capable de détecter un téléphone portable, peu importe où il se trouve le long du profil d'une personne.

Mais le plus surprenant dans cette situation est le facteur psychologique. Après avoir lu la brochure publicitaire, l'utilisateur porte immédiatement toute son attention sur le coût de l'appareil proposé. "Shumotron" coûte entre 1500 et 2000 dollars américains. Le brouilleur de la série Mosaic coûte 600 $ - 1100 $, selon le modèle. Cela captive immédiatement - nous allons résoudre nos gros problèmes pour peu d'argent!

Cependant, pour peu d'argent, comme dans la vie à la maison, seuls les petits problèmes peuvent être résolus!

Il existe une autre méthode de brouillage des téléphones portables. Cette méthode est appelée localisation non linéaire, et les périphériques sont appelés localisateur non linéaire. Certes, il n'y a pas de suppression ici et n'est dit que par analogie avec les méthodes ci-dessus. Il n'y a pas de suppression ici, mais la détection précoce des téléphones portables et leur interdiction lors de réunions confidentielles.

Si dans les deux premiers cas de protection de l'information la partie destinataire ne peut pas dire que le téléphone portable est interdit pendant la réunion, pour ne pas porter atteinte à sa propre dignité aux yeux des interlocuteurs ou des partenaires, et que tout est basé sur la confiance mutuelle, alors le localisateur non linéaire exclut la situation du facteur humain "Je crois - Je ne crois pas". Il détecte simplement les téléphones portables, les empêchant ainsi d'être présents à la réunion convenue. Sans violer les règles d'obligations mutuelles et sans humilier la dignité des interlocuteurs, en utilisant un localisateur non linéaire, il est possible de prévenir la possibilité de fuite d'informations via un canal de communication cellulaire.

Il existe une grande quantité d'informations et de publicités sur les localisateurs non linéaires. Cependant, toutes ces informations ne concernent que la détection de périphériques cachés appelés «bugs». Et seule une petite partie de ces informations est consacrée à la question de la détection précoce des appareils électroniques de tout type, y compris les téléphones portables. lorsque le localisateur non linéaire est en mode Frame.

Il existe au moins six modèles connus de localisateurs, dont le localisateur de la série NR-900. Cependant, comme indiqué dans le localisateur NR-900 ne convient pas au travail en mode «cadre», et par conséquent, dans sa brochure, il n'y a aucune information sur cette possibilité.

Le seul modèle de localisateur non linéaire conçu pour fonctionner en mode "cadre" est le localisateur domestique bien connu de la série "Cyclone", qui a été créé pour contrôler l'introduction - le retrait des produits électroniques et de leurs composants en mode "cadre" lors de l'inspection secrète dans les entreprises.

Ce produit a un taux de détection de 95% pour les téléphones portables de tous types et tailles, à la fois allumés et éteints.

L'un des exemples du problème le plus aigu dans la pratique mondiale de détection et d'interdiction supplémentaire de l'utilisation des téléphones portables lors de réunions confidentielles est le système pénal. Cela renvoie au problème des droits de l'homme, qui dans cette situation est un avocat qui vient à son client. Même dans notre Russie, les droits de l'homme, représentés par un avocat, ont commencé à être strictement respectés.

Personne n'a le droit d'effectuer une recherche manuelle - une recherche d'un avocat pour un téléphone portable. Mais l'avocat fait une réunion confidentielle avec son client, et lors de cette réunion il y a une fuite directe d'informations soit en temps réel, soit enregistrées sur un dictaphone intégré à l'aide d'un téléphone portable caché, ce qui peut conduire et conduit à l'effondrement de l'affaire pénale.

La même chose est vraie dans les affaires, comme mentionné ci-dessus.

Un autre aspect important de la détection rapide des téléphones portables est le suivant. Un téléphone portable entre de bonnes mains, en particulier entre les mains de terroristes, est un véhicule idéal en tant que détonateur électronique radiocommandé qui peut être tiré de n'importe où dans le monde. Même s'il est possible de déterminer le numéro de l'abonné qui a appelé pour activer l'engin explosif, cela ne signifie pas que le terroriste sera identifié. Le fait est que l'activation peut être effectuée à partir d'un téléphone portable volé, dont l'ancien propriétaire n'a rien à voir avec l'acte de sabotage.

Et seul le recours à des moyens techniques impartiaux, signalant la présence d'appareils électroniques chez les visiteurs, permet, sur une base légale, sans violer les droits de l'homme - sans recourir à une recherche manuelle - de garantir l'interdiction de l'utilisation des moyens modernes de communication lors de réunions confidentielles - les téléphones portables, en tant que dispositif de fuite d'informations confidentielles et comme vecteur possible d’actes terroristes.

LITTÉRATURE

1. Vernigorov NS Sur la question du choix d'un localisateur non linéaire pour la détection précoce des appareils d'enregistrement sonore et la transmission d'informations par voie hertzienne. // Confidentiel. 2001. N ° 4.

2. Vernigorov NS, Kuznetsov T.V., Usoltsev A.A. Quelques caractéristiques des caractéristiques des localisateurs non linéaires. // Informost. 2002. No 5.

Copyright © 2005 par Nikolay S. Vernigorov

La réimpression et la distribution des documents de l'auteur sont autorisées avec un lien obligatoire vers la paternité et le site de LLC "Vikhr

Il existe plusieurs façons de se protéger des écoutes clandestines sur un téléphone mobile. Il existe des principes de base dont l'application vous permet de maintenir la confidentialité de la correspondance ou des conversations personnelles. Il est important de suivre deux règles: transférer les données directement au destinataire, contourner tous les intermédiaires et crypter les informations transmises.

Comment savez-vous que votre téléphone est sur écoute?

Le fait que la cause de la fuite d'informations soit un téléphone portable est indiqué par les signes suivants:

  • la batterie du téléphone portable est chaude même si l'iPhone n'est pas utilisé;
  • la batterie rechargeable se repose beaucoup plus tôt que d'habitude;
  • l'appareil de la norme gsm, lorsqu'il est éteint, le rétroéclairage et l'écran clignotent, et il s'éteint plus longtemps que d'habitude;
  • un bruit tel qu'un bruit pulsé se produit en mode veille.

Écouter un téléphone portable

Il existe plusieurs moyens d'éviter les fuites d'informations via un téléphone mobile.

  • il n'est pas possible d'écouter les produits Reseach in Motion. Seuls les salariés ont accès aux serveurs de cette société. Toutes les données du serveur sont cryptées. Ainsi, un moyen simple de vous protéger contre les écoutes clandestines consiste à acheter un téléphone Blackberry fabriqué par Reseach in Motion.
  • une carte SIM, enregistrée par une personne non autorisée qui n'a rien à voir avec vous, aidera à éviter les fuites d'informations;
  • la protection contre l'écoute et l'enregistrement à l'intérieur sera assurée par l'utilisation de brouilleurs ou de bloqueurs. Il suffit de diriger l'action de ces appareils vers des «bogues» et autres «écoutes téléphoniques».

Protéger votre téléphone portable contre les écoutes clandestines est simple - brouilleurs

Il existe deux façons de supprimer. Dans le premier cas, les ultrasons sont utilisés pour bloquer les dispositifs d'écoute clandestine, du fait de son action, l'enregistrement est entravé par un grand nombre d'interférences qui le rendent illisible. Les avantages de cette méthode sont que l'oreille humaine ne perçoit pas les ultrasons, ainsi, l'appareil fonctionne imperceptiblement pour le propriétaire, sans interférer avec ses propres activités.

Méthode numéro 2 - réceptif à l'audition humaine. Mais il considère que c'est assez efficace. Lors de son utilisation, absolument tous les microphones échouent. La portée est de plus de 10 mètres. L'annulation du bruit sera très efficace lorsqu'il est nécessaire de supprimer les "sélecteurs" de données laser.


Finalement

Il est triste de réaliser ce fait, mais des écoutes téléphoniques ont lieu. La récente épopée scandaleuse avec l'ancien officier de la CIA E. Snowden a prouvé la réalité de ce fait. Tout le monde, en particulier les politiciens, les grands hommes d'affaires et les célébrités, doit penser au fait que des informations peuvent être divulguées quelque part. La cause la plus fréquente de perte de données est le téléphone portable, l'iphone. Cet article a répertorié et détaillé des méthodes pour éviter les écoutes clandestines.

Aujourd'hui, nous expliquerons à nos lecteurs quelles méthodes de fuite d'informations existent, comment des personnes mal intentionnées peuvent s'approprier vos données personnelles.

Le transfert non autorisé d'informations sensibles ou personnelles à des personnes non autorisées est appelé un canal de fuite de données. Si l'un des types de moyens techniques est utilisé lors du transfert de matériaux, le canal de fuite dans ce cas est appelé technique. Il peut comprendre un support matériel, un support de signal et un dispositif d'enregistrement ou de tournage. Dans cet article, nous vous présenterons plusieurs grands schémas de canaux par lesquels des fuites d'informations peuvent se produire.

Les canaux de fuite diffèrent par le principe physique de fonctionnement:

  • radio électronique;
  • canaux optiques;
  • vibroacoustique;
  • acoustique.

On sait que le canal de fuite d'informations peut être non seulement naturel, mais également formé artificiellement

Considérons chacun des types séparément.

  • Acoustique

Le milieu de propagation des signaux dans le canal acoustique de fuite d'information est l'air, le signal d'information est transmis par le son, qui, par la vibration mécanique des particules, est capté par les organes auditifs. L'oreille humaine reconnaît les vibrations avec une fréquence de 16 à 20 000 Hz. En résumé, nous pouvons déterminer que la source du canal de fuite acoustique est constituée des cordes vocales, des haut-parleurs et d'autres corps vibrants.

Pour intercepter ces informations, des spécialistes ont créé des microphones hypersensibles qui sont intégrés dans des objets, des appareils régulièrement utilisés ou qui peuvent être dirigés vers l'extérieur.

  • Vibroacoustique

La répartition des vibrations sonores sur les communications techniques ou les structures des bâtiments est un canal vibroacoustique dont le principe est assez simple. La source sonore crée une onde sonore, elle se propage dans l'air et affecte les objets et les structures du bâtiment dans la pièce contrôlée. Ensuite, la vague, qui s'amortit progressivement, est répartie sur le matériau à partir duquel les éléments intérieurs et de construction sont fabriqués. Le taux de décroissance de l'onde dépend des caractéristiques du matériau.

Les éléments à haute densité permettent au son de voyager plus loin que les éléments à faible densité. Les murs des bâtiments ont une épaisseur finie, de sorte que l'onde sonore transmise avec un signal fort atteint l'extérieur de la structure. Ainsi, la fixation de telles micro-oscillations permet aux intrus de l'extérieur de les enregistrer et de les transformer en son, qui est enregistré sur un équipement spécial. Pour lire les informations reçues, un capteur de vibration spécial est utilisé (son principe de fonctionnement est le même que celui d'un stéthoscope) installé sur la structure d'enceinte ou le système de communication.

Le composant principal d'un stéthoscope est un cristal piézoélectrique, il se penche étroitement sur la surface et intercepte les vibrations mécaniques, les convertissant en un signal électrique. Pour entendre ce qui se passe derrière un mur ou une clôture, vous devez amplifier le signal et le diriger vers un haut-parleur ou un haut-parleur.

Atténuation des signaux de vibration sur les structures enveloppantes

Niveau sonore de vibration intégral moyen

  • Radioélectronique

Dans le cas d'un canal radioélectronique de fuite de données, les porteurs sont des champs électriques, magnétiques et électromagnétiques, ainsi que de l'électricité, qui est conduite par un fil métallique. Ce type de canal est souvent utilisé pour transmettre des données capturées par un microphone, qui sont transmises à des récepteurs spéciaux. Un principe d'action similaire est caractéristique de nombreux insectes et radio-stéthoscopes. La fuite peut être provoquée par un canal électronique, tout moyen de communication, un téléphone portable ou une station radio.

Une menace sérieuse est posée par les équipements de bureau modernes, ou plutôt non par les appareils eux-mêmes, mais par leur rayonnement électromagnétique, qui apparaît comme un effet secondaire lors du processus de traitement de l'information. Ainsi, en plaçant un récepteur radio spécial et un ordinateur portable à proximité d'un ordinateur fixe ou d'un ordinateur portable, il pourra enregistrer toutes les actions et données traitées par la machine, et ensuite l'exécuter avec précision. Les canaux radioélectroniques comprennent également les lignes téléphoniques, les communications filaires, les réseaux d'économie d'énergie, etc.

  • Optique

Et le dernier canal de fuite que nous considérerons est optique. Dans ce canal, la source et le signal d'information sont l'objet d'observation lui-même.

Les rayons lumineux, qui véhiculent des informations sur l'apparence d'un objet, sont des rayons réfléchis par lui-même ou par une autre source externe. Il existe plusieurs façons d'obtenir des informations optiques, à savoir:

  1. l'observation visuelle;
  2. utilisation de la gamme visible et infrarouge;
  3. photographier et filmer.

Espace libre, lignes à fibres optiques - le moyen de propagation du signal optique de fuite d'informations.

Spécialiste du département technique: Tishchenko Sergey Dmitrievich

KHOREV Anatoly Anatolyevich, docteur en sciences techniques, professeur

CANAUX TECHNIQUES DE FUITE D'INFORMATION À TRAVERS LES CANAUX DE COMMUNICATION

Canaux techniques de fuite d'informations transmises via des canaux de communication filaires

Jusqu'à présent, la communication téléphonique prévaut parmi de nombreux types de communications radio électriques, de sorte que le canal téléphonique est le principal, sur la base duquel sont construits des canaux à bande étroite et à large bande pour d'autres types de communication.

Du côté émission du canal téléphonique, un microphone est utilisé comme émetteur, qui convertit les signaux acoustiques dans la bande de fréquences DF \u003d 0,3 ... 3,4 kHz en signaux électriques de mêmes fréquences. Côté réception, le canal téléphonique se termine par une capsule téléphonique (téléphone) qui convertit l'énergie électrique en signaux acoustiques dans la bande de fréquence DF \u003d 0,3 ... 3,4 kHz.

Des canaux analogiques et discrets (numériques) sont utilisés pour transmettre des informations.

Un canal analogique est plus communément appelé canal de tonalité (canal PM). Il est utilisé pour la voix, le courrier électronique, les données, la télégraphie, la télécopie, etc. La bande passante du canal PM est C x \u003d 25 kbit / s.

Le canal numérique standard (SDC) d'une capacité de C x \u003d 64 kbit / s est conçu principalement pour la transmission de la parole en temps réel, c'est-à-dire pour la téléphonie conventionnelle dans le but de transmettre des signaux de fréquences de 0,3 à 3,4 kHz.

Afin de convertir la bande de fréquences 0,3 - 3,4 kHz (signal analogique - parole) en un flux numérique avec une vitesse de 64 kbit / s, trois opérations sont effectuées: échantillonnage, quantification et codage.

Dans les équipements multicanaux modernes, il est possible de créer des canaux avec une bande passante plus élevée que celle des canaux PM et CCM. L'augmentation du débit est obtenue en augmentant la bande passante efficacement transmise. Tous les canaux utilisent la même ligne de transmission, le terminal doit donc effectuer une séparation des canaux.

Parmi les méthodes possibles de séparation des canaux, deux sont principalement utilisées: la fréquence et le temps. Dans le procédé de fréquence, chacun des canaux se voit attribuer une certaine partie de la gamme de fréquences dans la bande passante de la ligne de communication. Les caractéristiques distinctives des canaux sont les bandes de fréquences qu'ils occupent dans la bande passante totale de la ligne de communication. Avec le procédé de division temporelle, les canaux sont connectés à la ligne de communication à leur tour, de sorte qu'un certain intervalle de temps est alloué pour chaque canal pendant le temps de transmission total du signal en bande de base. Une caractéristique distinctive du canal dans ce cas est l'heure de sa connexion à la ligne de communication.

Les équipements multicanaux modernes sont construits selon le principe du groupe. Lors de la construction d'un équipement terminal, en règle générale, une conversion de fréquence multiple est utilisée. L'essence de la conversion de fréquence multiple réside dans le fait que dans la partie émettrice de l'équipement, le spectre de chaque signal primaire est converti plusieurs fois avant de prendre sa place dans le spectre linéaire. La même conversion multiple, mais dans l'ordre inverse, est effectuée dans la partie réceptrice de l'équipement.

La plupart des types d'équipements multicanaux sont conçus pour un multiple de douze canaux et sont complétés à partir du nombre correspondant de groupes primaires (PG) standard à 12 canaux. Lorsque le groupe primaire est formé, le spectre de chacun des douze signaux primaires occupant les bandes de 0,3 à 3,4 kHz est transféré vers la bande de 60 à 108 kHz en utilisant les fréquences porteuses correspondantes. L'équipement de groupe à 12 canaux est un équipement individuel pour la plupart des types d'équipement à canaux multiples. La bande de fréquences totale de 60 à 108 kHz est ensuite transmise à l'équipement de transmission de groupe.

Les étapes de conversion suivantes sont conçues pour créer des groupes de canaux plus grands: groupe de 60 canaux (secondaire) (VG), groupe de 300 canaux (tertiaire) (TG), etc. Les bandes de fréquence 60 - 108 kHz de chacun des cinq groupes primaires à l'aide de convertisseurs de fréquence de groupe sont déplacées vers la bande du groupe de 60 canaux correspondant à ce groupe. Les filtres passe-bande forment une bande de fréquences VH commune de 312 à 552 kHz.

Par analogie avec le VG, un groupe de 300 canaux est construit, occupant une bande de 812 à 2044 kHz.

Les principales données des équipements multicanaux avec division de fréquence des canaux sont données dans le tableau. 1 .

L'utilisation de certains moyens pour intercepter les informations transmises sur les lignes de communication téléphoniques sera déterminée par la possibilité d'accès à la ligne de communication (Fig. 1).

Différents types d'appareils sont utilisés pour intercepter les informations de différents types de câbles:

  • pour câbles symétriques haute fréquence - appareils avec capteurs inductifs;
  • pour câbles coaxiaux haute fréquence - dispositifs de connexion directe (galvanique);
  • pour câbles basse fréquence - appareils pour connexion directe (galvanique), ainsi que appareils avec capteurs inductifs connectés à l'un des fils.

Par exemple, pour «capter» des informations sur les lignes de communication sous-marines par câble blindé dans les années 80 du siècle dernier, un dispositif de reconnaissance technique de type «Kambala» a été utilisé. Il s'agit d'un appareil électronique assez complexe avec une alimentation nucléaire (plutonium), conçu pour des décennies de fonctionnement.

Il était réalisé sous la forme d'un cylindre en acier de 5 m de long et 1,2 m de diamètre. Plusieurs tonnes d'équipements électroniques ont été installées dans une conduite hermétiquement fermée pour recevoir, amplifier et démoduler les signaux prélevés sur le câble. Les conversations interceptées ont été enregistrées par 60 magnétophones à fonctionnement automatique, qui étaient allumés lorsqu'il y avait un signal et éteints lorsqu'il n'y avait pas de signal. Chaque magnétophone a été conçu pour 150 heures d'enregistrement. Et le volume total d'enregistrement des conversations interceptées pourrait être d'environ trois mille heures.

Tableau 1. Données de base des équipements multicanaux avec multiplexage par répartition en fréquence

Type d'équipement, câble / ligne Bande de fréquence linéaire, kHz Système de communication bidirectionnel utilisé Longueur moyenne de la section amplificatrice, km Le principal

rendez-vous

K-3600, coaxial 812 - 17600 3 Communication de base
K-1920P, coaxial 312 - 8500 Une voie, quatre fils, un seul câble 6 Communication de base
K-300, coaxial;
K-300R, coaxial
60 - 1300 Une voie, quatre fils, un seul câble 6 Communication intrazone ou tronc
K-1020R, coaxial; 312 - 6400 Une voie, quatre fils, un seul câble 3 Système de distribution (communication intra-zone)
K-120, coaxial 60 - 552, 10 Communication intrazone
K-1020R, symétrique 312 - 4636 3,2 Communication de base
K-60P, symétrique 12 - 252 Une voie à quatre fils, deux câbles 10 Communication intrazone.
KRR-M, KAMA, symétrique 12 - 248
312 - 548
Deux voies à deux fils, un câble 13
2 – 7
Communication locale, lignes principales entre PBX
В-12-3, ligne aérienne avec des fils métalliques non ferreux 36 - 84
92 - 143
Deux voies à deux fils. 54 Communication rurale


Figure: 1. Schéma d'un canal téléphonique pour la transmission d'informations

Au moment où le film a été consommé, le nageur sous-marin a trouvé l'appareil à l'aide d'une balise sonar installée sur le conteneur, a retiré le capteur d'induction, le préamplificateur du câble et a livré l'appareil à un sous-marin spécialement équipé, où les magnétophones ont été remplacés, après quoi l'appareil a été à nouveau installé sur la ligne de communication.

Des capteurs inductifs sensibles spéciaux de l'appareil ont pu supprimer les informations du câble sous-marin, protégés non seulement par une isolation, mais également par une double armure en ruban d'acier et en fil d'acier, enroulant étroitement autour du câble. Les signaux des capteurs ont été amplifiés par un amplificateur d'antenne préliminaire, puis envoyés pour démodulation, mettant en évidence les conversations individuelles et les enregistrant sur un magnétophone. Le système permettait d'enregistrer simultanément 60 conversations sur la ligne de communication par câble.

Pour intercepter les informations des lignes de communication par câble passant au-dessus de la terre, des spécialistes américains ont développé le dispositif Mole il y a plus de 20 ans. Il a utilisé le même principe que dans le dispositif "Kambala". Les informations du câble ont été prises à l'aide d'un capteur spécial. Pour son installation, des puits ont été utilisés par lesquels passe le câble. Le capteur dans le puits est monté sur le câble et, pour rendre la détection difficile, est poussé dans le tuyau qui mène le câble au puits. Les informations interceptées par le capteur ont été enregistrées sur un disque magnétique d'un magnétophone spécial. Après avoir rempli le disque est remplacé par un nouveau Le dispositif a permis d'enregistrer des informations transmises simultanément sur 60 canaux téléphoniques. La durée de l'enregistrement continu de la conversation sur un magnétophone était de 115 heures.

La démodulation des communications interceptées a été effectuée à l'aide d'un équipement spécial en conditions stationnaires.

Afin de simplifier la tâche de recherche du dispositif Mole pour remplacer les disques, ils ont été équipés d'une balise radio montée dans le corps de l'appareil. L'agent, en voiture ou en passant dans la zone où l'appareil était installé, lui a demandé à l'aide de son émetteur portable si tout était normal. Si personne ne touchait l'appareil, la balise radio transmettait le signal correspondant. Dans ce cas, le disque du magnétophone a été remplacé.

L'un des appareils Mole a été trouvé sur une ligne de communication par câble longeant l'autoroute menant à Moscou. Plus de dix appareils similaires ont été retirés par des spécialistes soviétiques en Syrie à la demande de la partie syrienne. Tous ont été camouflés en tant qu'articles locaux et minés à des fins anti-manipulation.

L'interception d'informations à partir de lignes téléphoniques bifilaires d'abonné conventionnelles peut être réalisée soit par une connexion par contact direct aux lignes, soit en utilisant de simples capteurs inductifs de petite taille connectés à l'un des fils de la ligne d'abonné.

Le fait d'une connexion de contact à une ligne de communication est facile à détecter. Lorsque le capteur à induction est connecté, l'intégrité de la gaine du câble n'est pas violée, les paramètres du câble ne changent pas et il est presque impossible de détecter le fait de la connexion à la ligne dans ce cas.

Les informations interceptées à partir de la ligne téléphonique peuvent être enregistrées sur un magnétophone ou transmises par radio à l'aide de micro-émetteurs, souvent appelés signets téléphoniques ou répéteurs téléphoniques.

Les signets téléphoniques peuvent être classés en fonction du type d'exécution, du lieu d'installation, de la source d'alimentation, de la méthode de transfert et de codage des informations, de la méthode de contrôle, etc. (fig.2).

Ils sont généralement réalisés soit comme un module séparé, soit camouflés sous les éléments du poste téléphonique, par exemple un condensateur, des capsules de téléphone ou de microphone, une prise téléphonique, une prise, etc.

Les signets de téléphone standard sont petits (volume de 1 cm 3 à 6 - 10 cm 3) et poids de 10 à 70 g. Par exemple, le signet de téléphone HKG-3122 a des dimensions 33x20x12 mm et SIM-A64 - 8x6x20 mm.


Figure: 2. Classification des favoris téléphoniques

Les informations interceptées sont transmises par des signets téléphoniques, en règle générale, sur un canal radio. Habituellement, un fil téléphonique est utilisé comme antenne.

Pour la transmission d'informations, les gammes de longueurs d'onde VHF (mètre), UHF (décimètre) et GHz (GHz) les plus couramment utilisées, la modulation de fréquence à large bande (WFM) ou à bande étroite (NFM).

Pour augmenter le secret, des signaux numériques avec déphasage ou modulation par décalage de fréquence sont utilisés, les informations transmises peuvent être codées de diverses manières.

La portée de transmission des informations avec une puissance de rayonnement de 10 à 20 mW, selon le type de modulation et le type de récepteur utilisé, peut être de 200 à 600 m.

La transmission de l'information (travail sur le rayonnement) commence au moment où l'abonné prend le récepteur. Cependant, il existe des signets qui enregistrent des informations dans un périphérique de stockage numérique et les transmettent sur commande.

Les signets téléphoniques peuvent être installés: dans le corps du poste téléphonique, dans le récepteur téléphonique ou la prise téléphonique, ainsi que directement dans la ligne téléphonique.

La possibilité d'installer un signet téléphonique directement sur la ligne téléphonique est importante, car il n'est pas nécessaire d'entrer dans la pièce où se trouve l'un des abonnés pour intercepter une conversation téléphonique. Les signets téléphoniques peuvent être installés soit dans le chemin de la ligne téléphonique vers le boîtier de distribution, qui est généralement situé au même étage que la pièce où l'appareil contrôlé est installé, soit dans le chemin de la ligne téléphonique du boîtier de distribution au standard du bâtiment, généralement situé au rez-de-chaussée ou dans sous-sol de l'immeuble.

Les signets téléphoniques peuvent être installés en série à la rupture de l'un des fils téléphoniques, en parallèle ou à travers un capteur inductif.

Lorsqu'il est allumé séquentiellement, le signet est alimenté par la ligne téléphonique, ce qui garantit sa durée de fonctionnement illimitée. Cependant, un onglet en guirlande est assez facile à détecter en modifiant les paramètres de la ligne et en particulier la chute de tension. Dans certains cas, une connexion en série avec compensation de chute de tension est utilisée, mais cette mise en œuvre nécessite une alimentation supplémentaire.

Les signets téléphoniques avec connexion parallèle à la ligne peuvent être alimentés soit à partir de la ligne téléphonique, soit à partir de sources d'alimentation autonomes. Plus la résistance d'entrée du signet est élevée, plus le changement des paramètres de ligne est petit et plus il est difficile de le détecter. Il est particulièrement difficile de détecter un signet connecté à la ligne via un adaptateur haute impédance avec une impédance de plus de 18 - 20 MΩ. Cependant, un tel signet doit être auto-alimenté.

En plus de la connexion par contact, la récupération d'informations sans contact à partir de la ligne téléphonique est également possible. À ces fins, des onglets avec des capteurs à induction miniatures sont utilisés. De tels onglets sont alimentés par des sources d'alimentation autonomes et il est presque impossible d'établir le fait de leur connexion à la ligne même avec les moyens les plus modernes, car les paramètres de la ligne ne changent pas lorsqu'ils sont connectés.

Lorsqu'il est alimenté par une ligne téléphonique, la durée de fonctionnement du signet n'est pas limitée. Lors de l'utilisation d'alimentations autonomes, la durée de fonctionnement du signet varie de plusieurs dizaines d'heures à plusieurs semaines. Par exemple, un onglet radio téléphonique 4300-TTX-MR, installé dans un récepteur téléphonique, avec une puissance de rayonnement de 15 mW et l'utilisation d'une batterie PX28L, offre une durée de fonctionnement de 3 à 12 semaines.

Les méthodes d'utilisation des signets téléphoniques sont déterminées par la possibilité d'accéder à la pièce où le téléphone surveillé est installé.

S'il est possible même pour une courte période d'entrer dans la pièce, le signet peut être installé dans le corps du téléphone, du combiné, etc. De plus, cela nécessite de 10 à 15 s à plusieurs minutes. Par exemple, le remplacement d'une capsule de microphone conventionnelle par une capsule similaire, mais avec une languette de téléphone installée, ne prend pas plus de 10 secondes. De plus, il est impossible de les distinguer visuellement.

Les signets téléphoniques, réalisés sous la forme d'éléments séparés du circuit du poste téléphonique, sont soudés dans le circuit au lieu d'éléments similaires ou sont masqués parmi eux. Les onglets les plus couramment utilisés se présentent sous la forme de différents types de condensateurs. Ces appareils prennent quelques minutes à installer et sont généralement installés pour le dépannage ou la maintenance préventive du téléphone.

Il n'est pas exclu la possibilité d'installer un signet dans un poste téléphonique avant même son arrivée dans une institution ou une entreprise.

Si l'accès à la zone contrôlée n'est pas possible, les languettes sont installées soit directement dans la ligne téléphonique, soit dans des boîtes de jonction et des boucliers, généralement de telle sorte que leur détection visuelle est difficile.

Plus le signet est petit, plus il est facile de le masquer. Cependant, dans certains cas, les signets de petite taille ne fournissent pas la plage de transmission d'informations requise. Par conséquent, pour augmenter la portée de la transmission d'informations, des répéteurs spéciaux sont utilisés, qui sont généralement installés dans des endroits difficiles d'accès ou dans une voiture à portée du signet.

Pour intercepter les transmissions de fax, des complexes spéciaux tels que 4600-FAX-INT, 4605-FAX-INT, etc. sont utilisés. ...

Un système typique pour intercepter les transmissions de fax est situé dans un diplomate standard, peut être alimenté à la fois par le secteur CA et par des batteries intégrées, est connecté à la ligne via un adaptateur haute impédance, il est donc presque impossible de déterminer le fait de la connexion, il vous permet de reconnaître automatiquement les messages vocaux et de télécopie, d'enregistrer les messages transmis, possède une immunité au bruit élevée et s'adapte aux changements de paramètres de ligne et de vitesse de transmission de données. Le système vous permet de surveiller en permanence la réception et la transmission de plusieurs fax.

L'enregistrement des messages interceptés peut être effectué sous plusieurs formes:

  • inscription ligne par ligne en temps réel;
  • impression ligne par ligne avec écriture simultanée sur le périphérique de stockage;
  • imprimer les informations enregistrées sur les périphériques de sortie;
  • enregistrement d'informations sur un périphérique de stockage sans impression.

En plus d'enregistrer les messages interceptés, un tel système enregistre des informations de service sur la nature des messages transmis, les modes non standard de fonctionnement du fax, les recherches et les méthodes (techniques) de cryptographie.

Le logiciel système permet de simuler un récepteur de télécopieur avec des capacités améliorées pour l'analyse visuelle des signaux enregistrés et la définition des paramètres de démodulation dans les cas où la démodulation automatique n'est pas satisfaisante.

Canaux techniques de fuite d'informations transmis via des canaux de communication radio

L'un des moyens les plus courants de transmettre de grandes quantités d'informations sur de longues distances est la communication radio multicanal utilisant des lignes de relais radio et des systèmes de communication spatiale. La communication par relais radio est une communication utilisant des amplificateurs répéteurs intermédiaires. En règle générale, les itinéraires des lignes de relais radio multicanaux sont posés à proximité des autoroutes, afin de faciliter la maintenance des répéteurs à distance situés à des hauteurs dominantes, des mâts, etc. Dans les systèmes de communication spatiale, les informations sont transmises par des satellites relais situés sur des orbites géostationnaires et elliptiques élevées.

La stratégie globale pour le développement moderne des radiocommunications est la création de réseaux radiophoniques internationaux et mondiaux à usage public basés sur l'utilisation généralisée des radiocommunications mobiles (mobiles).

La position dominante sur le marché de la radio mobile est aujourd'hui occupée par:

  • les systèmes départementaux (locaux, autonomes) avec des canaux de communication assignés de manière rigide aux abonnés;
  • systèmes de radiocommunication à ressources partagées avec libre accès des abonnés à la ressource de fréquence commune;
  • systèmes de radiotéléphonie mobiles cellulaires à réutilisation de fréquences séparées dans l'espace;
  • systèmes d'appel radio personnels (PWC) - recherche de personnes;
  • systèmes de téléphonie sans fil (téléphonie sans fil).

Les systèmes de communication à canaux fixes sont utilisés depuis longtemps par les organisations gouvernementales et commerciales, les forces de l'ordre, les services d'urgence et d'autres services. Ils peuvent utiliser à la fois des canaux de communication simplex et duplex, des méthodes analogiques et numériques de masquage des messages, et ont une grande efficacité pour établir la communication.

Les principales gammes de fréquences des réseaux à canaux fixes: 100 - 200, 340 - 375, 400 - 520 MHz.

L'utilisation des réseaux publics de radiocommunication mobile (trunking, cellulaire) est actuellement reconnue comme la plus optimale, car ils fournissent aux abonnés une plus grande variété de services (de la formation des communications de répartition pour les services individuels à l'accès automatique aux abonnés des réseaux téléphoniques urbains et interurbains), et permettent également bande passante réseau. Dans ces réseaux, tout abonné a le droit d'accéder à n'importe quel canal de réseau inactif et n'est soumis qu'à la discipline de mise en file d'attente.

Le terme «jonction» est compris comme un procédé d'accès égal des abonnés du réseau à un faisceau de canaux dédié commun, dans lequel un canal spécifique est attribué pour chaque session de communication individuellement. En fonction de la répartition de la charge dans le système, la communication entre les abonnés individuels dans un tel réseau est effectuée principalement via une station de base d'émetteur-récepteur spéciale. La portée d'une station de base en conditions urbaines, en fonction de la gamme de fréquences du réseau, de l'emplacement et de la puissance des stations de base et d'abonnés, varie de 8 à 50 km.

Les systèmes de radiocommunication par jonction les plus utilisés sont présentés dans le tableau. 2.

Les principaux consommateurs de services de liaison sont les services répressifs, les services d'appel d'urgence, les forces armées, les services de sécurité d'entreprises privées, les douanes, les autorités municipales, les services de sécurité et d'escorte, les banques et les services de collecte de fonds, les aéroports, les sous-stations électriques, les entreprises de construction, les hôpitaux, la foresterie, les transports entreprises, chemins de fer, entreprises industrielles.

La communication radiotéléphonique cellulaire occupe une place particulière parmi les réseaux de communication publics. Le principe cellulaire de la topologie de réseau avec réutilisation des fréquences a largement résolu le problème de la pénurie de la ressource de fréquence et est actuellement le principal dans les systèmes de communication mobiles publics créés.

Tableau 2. Caractéristiques des systèmes de radiocommunication à ressources partagées

Système (standard) Nom des caractéristiques
Bandes de fréquences, MHz Bande passante des canaux, kHz, (espacement des canaux) Nombre de canaux (avec canaux de contrôle) Remarque
Altaï 337 - 341
301- 305
25 180 Analogique
Smartrunk 146 - 174
403 - 470
150/250 16 Zone unique
Analogique
IRM 1327 146 - 174
300 - 380
400 - 520
12,5/25 24 Multi-zone
Analogique
Contrôle numérique
EDACS 30 - 300
800-900
25/30
12,5
20 FM analogique (parole)
Numérique (parole, données)
TETRA 380 - 400 25 200 Numérique (TDMA)
p / 4 DQPSK

La structure des réseaux cellulaires est un ensemble de petites zones de service adjacentes les unes aux autres et ayant des fréquences de communication différentes, qui peuvent couvrir de vastes territoires. Le rayon d'une telle zone (cellule, cellule) ne dépassant pas, en règle générale, plusieurs kilomètres, dans des cellules qui ne sont pas directement adjacentes les unes aux autres, il est possible de réutiliser les mêmes fréquences sans interférence mutuelle.

Une station radio émetteur-récepteur stationnaire (de base) est située dans chacune des cellules, qui est connectée par fil à la station centrale du réseau. Le nombre de canaux de fréquence dans le réseau ne dépasse généralement pas 7 à 10, et l'un d'eux est organisationnel. Le passage des abonnés d'une zone à une autre n'est pour eux associé à aucune restructuration des équipements. Lorsque l'abonné franchit la frontière de la zone, il se voit automatiquement attribuer une autre fréquence libre appartenant à la nouvelle cellule.

Les principales caractéristiques techniques des systèmes de communication cellulaire sont présentées dans le tableau. 3.

Tableau 3. Principales caractéristiques techniques des systèmes de communication cellulaire

Système (standard) Nom des caractéristiques
Bandes de fréquences, MHz Bande passante du canal, kHz Puissance maximale, W Nombre de canaux Classe de signal, type de modulation
NMT-450 453 à 457,5 (PS)
463 à 467,5 (BS)
25 50 (BS)
15 (PS)
180 16KOF3EJN
AMPS 825 à 845 (PS)
870 à 890 (BS)
30 45 (BS)
12 (PS)
666 30KOF3E
D-AMPS 825 à 845 (PS)
870 à 890 (BS)
30 - 832 30KOG7WDT
p / 4 DQPSK
GSM 890 à 915 (PS)
935 à 960 (BS)
200 300 (BS) 124 200KF7W
GMSK
DCS-1800 1710 à 1785 (PS)
1805 à 1880 (BS)
200 <1 Вт (ПС) 374 200KF7W
GMSK
IS-95 825 à 850 (PS)
870 à 894 (BS)
1250 50 (BS)
6 (PS)
55 par transporteur 1M25B1W
QPSK (BS),
OQPSK (PS)

Remarque: MS - station mobile, BS - station de base.

Les normes NMT-450 et GSM sont adoptées en tant que normes fédérales, et AMPS / D-AMPS est axé sur l'utilisation régionale. La norme DCS-1800 est prometteuse.

La norme NMT-450 utilise un espacement de fréquence duplex de 10 MHz. En utilisant une grille de fréquences sur 25 kHz, le système fournit 180 canaux de communication. Rayon cellulaire 15 - 40 km.

Tous les signaux de service dans le système NMT sont numériques et sont transmis à 1200/1800 bps FFSK (Fast Frequency Shift Keying).

Des systèmes cellulaires basés sur la norme NMT sont utilisés à Moscou, Saint-Pétersbourg et dans d'autres régions du pays.

Le système cellulaire AMPS fonctionne dans la gamme 825 - 890 MHz et dispose de 666 canaux duplex avec une largeur de canal de 30 kHz. Le système utilise des antennes avec des largeurs de faisceau de 120 ° installées aux coins des cellules. Rayons des cellules 2-13 km.

En Russie, des systèmes conformes à la norme AMPS sont installés dans plus de 40 villes (Arkhangelsk, Astrakhan, Vladivostok, Vladimir, Voronej, Mourmansk, N. Novgorod, etc.). Cependant, les experts estiment que dans les grandes villes, l'AMPS sera progressivement remplacé par des normes numériques. Par exemple, à Moscou, dans les gammes supérieures à 450 MHz, seules les normes numériques sont désormais utilisées.

Le système numérique D-AMPS utilisant la technologie d'accès multiple TDMA est actuellement le système cellulaire numérique le plus largement utilisé au monde. La norme numérique a une largeur de canal de fréquence de 30 kHz. Le D-AMPS a été adopté comme norme régionale. Des systèmes ont été créés selon cette norme à Moscou, Omsk, Irkoutsk, Orenburg.

La norme GSM est étroitement liée à toutes les normes de réseau numérique modernes, principalement avec RNIS (réseau numérique à intégration de services) et IN (réseau intelligent).

La norme GSM utilise l'accès multiple par répartition dans le temps à bande étroite (TDMA). La trame TDMA contient 8 positions temporelles sur chacune des 124 porteuses.

Pour se protéger contre les erreurs dans les canaux radio lors de la transmission de messages d'information, un codage d'entrelacement par blocs et par convolution est utilisé. L'amélioration de l'efficacité de codage et d'entrelacement à faible vitesse de déplacement des stations mobiles est obtenue par une commutation lente des fréquences de travail (SFH) pendant une session de communication à un taux de 217 sauts par seconde.

Pour lutter contre les évanouissements parasites des signaux reçus provoqués par la propagation par trajets multiples des ondes radio en conditions urbaines, l'équipement de communication utilise des égaliseurs qui fournissent une égalisation des signaux impulsionnels avec un écart type du temps de retard allant jusqu'à 16 μs. Le système de synchronisation est conçu pour compenser le temps de retard absolu du signal jusqu'à 233 μs, ce qui correspond à la portée de communication maximale ou au rayon maximal de cellule (cellule) de 35 km.

La norme GSM sélectionne la modulation par décalage minimum gaussien (GMSK) avec une bande passante normalisée de 0,3. Index de saisie par décalage de fréquence - 0,5. Avec ces paramètres, le niveau de rayonnement dans le canal adjacent ne dépassera pas -60 dB.

Le traitement de la parole est effectué dans le cadre du système adopté de transmission discontinue de la parole (DTX), qui garantit que l'émetteur n'est allumé qu'en cas de signal de parole et que l'émetteur est éteint pendant les pauses et à la fin d'une conversation. Un codec vocal avec excitation impulsionnelle régulière / prédiction à long terme et codage prédictif linéaire avec prédiction (RPE / LTP-LPC - codec) est sélectionné comme dispositif de transformation de la parole. Le taux de conversion total du signal vocal est de 13 kbps.

La norme GSM atteint un degré élevé de sécurité pour la transmission des messages et crypte les messages à l'aide de l'algorithme de cryptage à clé publique (RSA).

Le DCS-1800 fonctionne dans la bande 1800 MHz. Le cœur de la norme DCS-1800 est constitué de plus de 60 spécifications standard GSM. La norme est conçue pour les cellules d'un rayon d'environ 0,5 km dans les zones de développement urbain dense et jusqu'à 8 km dans les zones rurales.

La norme IS-95 est une norme de système de communication cellulaire basée sur la technique d'accès multiple par division de code CDMA. La sécurité de la transmission des informations est une caractéristique de la technologie CDMA, de sorte que les opérateurs de ces réseaux n'ont pas besoin d'équipement spécial pour crypter les messages. Le système CDMA est basé sur le procédé d'étalement direct de fréquence basé sur l'utilisation de 64 types de séquences formées selon la loi des fonctions de Walsh.

La norme utilise un traitement séparé des signaux réfléchis arrivant avec des retards différents, et leur addition de poids ultérieure, ce qui réduit considérablement l'effet négatif du phénomène de trajets multiples.

Le système AMRC 800 MHz IS-95 est la seule technologie de division de code cellulaire existante. Il est prévu d'utiliser sa version pour la bande 1900 MHz.

Les appels radio personnels (pagination) permettent une transmission unidirectionnelle sans fil d'informations alphanumériques ou audio de volume limité dans la zone desservie. La gamme de fréquences des systèmes de radiomessagerie va de 80 à 930 MHz.

À l'heure actuelle, les protocoles POCSAG (Post Office Standartization Advisory Group), ERMES (European Radio Message System) et FLEX sont les plus largement utilisés dans notre pays pour les systèmes de radiomessagerie (tableau 4). Tous ces protocoles sont analogiques-numériques. La classe principale de signaux utilisés est 16KOF1D.

Tableau 4. Principales caractéristiques des systèmes de radiomessagerie

Les messages POCSAG sont transmis en utilisant une modulation de fréquence à deux niveaux avec un écart de fréquence maximal de 4,5 kHz.

Le protocole FLEX se distingue par son taux de transfert de données élevé et donc par son débit élevé. À 1600 bps, une modulation de fréquence à deux niveaux (FM) est utilisée, à 6400 bps, une FM à quatre niveaux est utilisée. La valeur de l'écart de fréquence dans les deux cas est de 4,8 kHz.

Pour le fonctionnement des systèmes de radiomessagerie selon le protocole ERMES, une seule gamme de fréquences (ou sa partie) de 169,4 à 169,8 MHz est attribuée, dans laquelle 16 canaux de travail sont organisés avec un espacement de fréquences de 25 kHz. Le débit en bauds est de 6,25 kbps.

Les systèmes téléphoniques sans fil (CWT) au stade initial de leur développement étaient principalement destinés à remplacer le cordon du combiné par une liaison radio sans fil afin de fournir une plus grande mobilité des abonnés. Le développement ultérieur de ce type de communication, en particulier le passage aux méthodes numériques de traitement de l'information, a considérablement élargi le champ d'application du BPT.

Dans les systèmes BDT de type analogique, qui sont le plus souvent utilisés dans les locaux d'habitation et les petits établissements, on utilise le BDT à usage individuel, constitué d'une station de base (BS) connectée au réseau téléphonique de la ville et d'un appareil radiotéléphonique portable (PTA). Lorsque le BPT est utilisé dans les grandes entreprises comme moyen de communication intra-institutionnel, des réseaux ramifiés de radiotéléphones de faible puissance sont organisés, dont le principe est similaire aux réseaux cellulaires. Ces systèmes utilisent principalement des méthodes de traitement des signaux numériques, qui fournissent un cryptage plus fort des messages transmis.

Les téléphones sans fil analogiques et numériques fonctionnent en mode duplex intégral sur plusieurs canaux, la sélection des canaux étant effectuée automatiquement à partir des canaux inactifs. La portée de fonctionnement des émetteurs radio certifiés (la puissance de rayonnement ne dépasse pas 10 mW) du BCP, en fonction du type d'équipement et des conditions de fonctionnement, est de 25 à 200 m.

La puissance des émetteurs BPT non certifiés peut être de 0,35 à 1,2 W ou plus, tandis que la portée de leur fonctionnement peut aller de plusieurs kilomètres à plusieurs dizaines de kilomètres.

Liste des bandes de fréquences attribuées aux BDC soumis à une limitation de puissance de sortie maximale de 10 mW et à titre secondaire, c.-à-d. sans aucune garantie de pureté de l'éther sont présentés dans le tableau 5.

Tableau 5. Liste des bandes de fréquences attribuées aux téléphones sans fil d'une puissance allant jusqu'à 10 mW

la norme Gamme de fréquences, MHz
CT-0R 30 – 31/39 – 40
CT-1R 814 – 815/904 – 905
CT-2R 864 – 868,2
DECT 1880 – 1900

En fait, les BPT analogiques en Russie fonctionnent dans les principales plages de fréquences suivantes:

26,3125 - 26,4875 MHz / 41,3125 - 41,4875 MHz;
30,075 - 30,300 MHz / 39,775 - 40 000 MHz;
31,0125 - 31,3375 MHz / 39,9125 - 40,2375 MHz;
31,025 - 31,250 MHz / 39,925 - 40,150 MHz;
31,0375 - 31,2375 MHz / 39,9375 - 40,1375 MHz;
31,075 - 30,300 MHz / 39,775 - 39,975 MHz;
30,175 - 30,275 MHz / 39,875 - 39,975 MHz;
30,175 - 30,300 MHz / 39,875 - 40 000 MHz;
307,5 \u200b\u200b- 308,0 MHz / 343,5 - 344,0 MHz;
46,610 - 46,930 MHz / 49,670 - 49,990 MHz;
254 MHz / 380 MHz; 263 à 267 MHz / 393 à 397 MHz;
264 MHz / 390 MHz; 268 MHz / 394 MHz;
307,5 \u200b\u200b- 308,0 MHz / 343,5 - 344,0 MHz;
380 - 400 MHz / 250 - 270 MHz;
814 - 815 MHz / 904 - 905 MHz;
885,0125 - 886,9875 MHz / 930,0125 - 931,9875 MHz;
902 - 928 MHz / 902 - 928 MHz;
959,0125 - 959,9875 MHz / 914, 0125 - 914,9875 MHz.

Les BPT numériques utilisent les gammes de fréquences principales suivantes: 804 - 868 MHz; 866 à 962 MHz; 1880 à 1990 MHz.

Pour intercepter les informations transmises à l'aide de relais radio et de systèmes de communication spatiale, des installations de renseignement radioélectrique sont utilisées, et pour intercepter des conversations à l'aide de téléphones cellulaires, des complexes d'interception spéciaux de systèmes de communication cellulaires sont utilisés.

Les complexes modernes d'interception des systèmes de communication cellulaires peuvent fournir (en fonction de la configuration) le suivi des canaux de contrôle (d'appel) de jusqu'à 21 cellules simultanément, vous permettent de contrôler et d'enregistrer des conversations téléphoniques de 10 abonnements sélectionnés ou plus.

Les complexes se déclinent en trois types: «de poche» (sous forme de téléphone portable), mobile (sous forme d'unité compacte, d'un PC de type «notebook» et d'une antenne) et fixe (sous forme d'unité de bureau).

En plus d'enregistrer des conversations contrôlées, les complexes peuvent être équipés (selon la norme) de certaines fonctions supplémentaires: contrôle des conversations à un numéro donné, «scan» des téléphones et interception des communications entrantes d'un abonné contrôlé.

Pour la version «pocket», il est possible de contrôler les conversations d'un abonné dans la zone de couverture cellulaire; pour mobile - contrôle et enregistrement simultanés des conversations d'un (plusieurs) abonnés dans la zone de couverture de plusieurs cellules et il est possible de maintenir une base de données de cellules surveillées; pour la version stationnaire, il est possible de surveiller et d'enregistrer simultanément les conversations de plus de dix abonnés sur l'ensemble du réseau cellulaire et de maintenir une base de données étendue.

La fonction de «balayage» des téléphones est utilisée pour l'identification cachée du numéro de téléphone et des paramètres de service d'un téléphone.

Dans le cas de l'utilisation de la fonction d'interception de communication entrante du téléphone surveillé, il est possible d'intercepter tous les appels entrants de l'abonné spécifié.

Les principales fonctions du complexe:

  • décoder le canal de service pour identifier le numéro de téléphone mobile sur lequel la conversation est menée;
  • écouter directement la conversation téléphonique;
  • la possibilité de contrôler simultanément la fréquence de la station de base et la fréquence du tube mobile, c'est-à-dire d'assurer une audibilité stable des deux interlocuteurs;
  • la possibilité de contrôler simultanément les appels entrants et sortants;
  • suivre le changement de fréquence et suivre la conversation lorsque l'abonné se déplace de cellule en cellule;
  • contrôle de plusieurs cellules à partir d'un point;
  • enregistrement de conversations téléphoniques à l'aide d'appareils d'enregistrement sonore en mode automatique;
  • fixer sur le disque dur les numéros de téléphones portables qui ont négocié dans tout le système de communication cellulaire avec la date et l'heure.

Pendant le fonctionnement du complexe, le moniteur affiche:

  • les numéros de tous les téléphones appelés sur toutes les cellules du système;
  • les numéros de téléphone qui ont contacté la cellule sur laquelle le canal de contrôle est configuré, ainsi que les informations de service.

Des systèmes matériels et logiciels sont également utilisés pour intercepter les messages de pagination. Le complexe typique comprend:

  • récepteur de balayage modifié;
  • PC avec un dispositif de conversion de signal d'entrée;
  • logiciel.

Le complexe vous permet de résoudre les tâches principales suivantes:

  • recevoir et décoder du texte et des messages numériques transmis dans des systèmes de radiomessagerie, enregistrer tous les messages reçus sur le disque dur dans un fichier d'archive;
  • filtrer le flux général des messages, sélectionner des données adressées à un ou plusieurs abonnés spécifiques selon des codes de cap a priori connus ou déterminés expérimentalement, modifier rapidement les paramètres de la liste des abonnés observés;
  • pour effectuer la russification de tout le flux entrant de messages ou adressés uniquement à des abonnés spécifiques inclus dans la liste des observables;
  • traiter les fichiers de données de sortie dans n'importe quel éditeur de texte avec la mise en œuvre de la fonction de recherche standard pour la chaîne de caractères saisie et l'impression des données nécessaires sur l'imprimante.

Pendant l'exécution du programme, le moniteur affiche:

  • messages reçus sur l'un des canaux actifs (le numéro du canal affiché est entré par l'opérateur à partir du clavier sans interrompre le programme);
  • l'heure et la date actuelles;
  • l'heure et la date de réception de chaque message sélectionné, son numéro de séquence, ainsi que l'identifiant de la fonction de sélection correspondante.

Pour décoder les messages interceptés, fermés par l'équipement de cryptage, des dispositifs spéciaux sont utilisés (par exemple, 640-SCRD-INT). Ces appareils décodent et restaurent les conversations en temps réel de haute qualité fermées par l'équipement ZAS.

Des équipements de reconnaissance radio et des systèmes spéciaux d'interception des systèmes de communication cellulaires sont en service auprès des services spéciaux des principaux pays étrangers et assurent l'interception et le décodage des messages transmis à l'aide de tout système de communication, y compris la norme GSM.

Pour intercepter des conversations téléphoniques conduites à l'aide de BNT analogiques, ainsi que des systèmes cellulaires utilisant des signaux analogiques, des récepteurs à balayage conventionnels peuvent être utilisés, les caractéristiques de certains d'entre eux sont données dans le tableau. 6.

Tableau 6. Caractéristiques des récepteurs de numérisation

Nom des caractéristiques Index (type)
AR-5000 EB-200 "Miniport" AR-8200 MK3
Fabricant A.O.R ROHDE & SCHWARZ A.O.R
Gamme de fréquences, MHz 0,01 – 3000 0,01 – 3000 0,10 – 3000
Types de modulation AM, FM, LSB, USB, CW AM, FM, LSB, USB, CW, impulsion AM, FM, LSB, USB, CW
Sensibilité à un rapport signal / bruit de 10 dB, μV AM: 0,36 - 0,56
FM: 0,2 à 1,25
SSB: 0,14 - 0,25
AM: 1,0 - 1,5
FM: 0,3 - 0,5
AM: 0,70 - 2,50
FM: 0,35 - 2,50
SSB: 0,30 à 1,50
Sélectivité à -6 dB, kHz 3; 6; 15; 40; 110; 220 0,15; 0,3; 0,6; 1,5; 2,5; 6; 9; 15; 30; 120; 150 SSB / NAM: 3 kHz
AM / SFM: 9 kHz
NFM: 12 kHz
WFM: 150 kHz
Pas d'accord de fréquence, kHz 1 Hz à 1 MHz 10 Hz à 10 kHz
Canaux mémoire 100 dans 10 banques 1000 50 banques sur 20
Vitesse de balayage, canal / s 50 Temps de configuration du synthétiseur 3 μs 37,42 avec autotuning désactivé, pas d'échantillonnage de 10 kHz, temps de verrouillage de 2 ms
Sorties du récepteur Écouteurs,
IBM PC
Écouteurs. Indicateur panoramique intégré de 150 kHz à 2 MHz. Sortie numérique IF. SI 10,7 MHz. IBM PC Écouteurs.
Alimentation, V DC 12 (externe) Batterie (4h)
Alimentation CC (10-30 V externe)
4x piles AA ou 12V DC source externe
Dimensions, mm 204 x 77 x 240 210 x 88 x 270 61 x 143 x 39
Poids (kg 3,5 5,5 0,340

Littérature

1. Brusnitsin N.A. Ouverture et espionnage. M.: Voenizdat, 1991, 56 p.
2. Loginov N.A. Questions d'actualité de la surveillance radio en Fédération de Russie. M.: Radio et communication, 200, 240 p.
3. Petrakov A.V., Lagutin V.S. Protection du télétrafic des abonnés: manuel. allocation. 3e éd., Révisé et complété. M .: Radio et communication, 2004, 504 p.
4. Interception audio secrète. Volume ont: Catalogue. - États-Unis: Serveillance Technology Group (STG), 1993 .-- 32 p.
5. Surveillance discrète. Navelties: Catalogue. - Allemagne: Helling, 1996 .-- 13 p.
6. Drahtlose Audioubertragungs - Systeme: Catalogue. - Allemagne: Hildenbrand - Elektronic, 1996 - 25 p.

Télécharger
présentation
<< APPROCHE INTÉGRÉE POUR GARANTIR LA SÉCURITÉ DU SYSTÈME D'INFORMATION BLOCAGE DE TÉLÉPHONE PORTABLE "BREEZE" Portable compact >>

Les téléphones portables sont des sources de fuites d'informations. Il s'avère que plus un téléphone mobile est «cool», plus vous pouvez utiliser de fonctions d'espionnage: photographie visuelle, contrôle acoustique, écoute de toutes les conversations téléphoniques entrantes et sortantes, SMS et e-mails avec archivage ultérieur, activation à distance des fonctions GPS, écoute à distance des conversations via microphone du téléphone même si la batterie principale est retirée. Ces technologies de contrôle des téléphones portables ont été développées dans le cadre de la lutte contre les terroristes et les criminels, et dans la production de téléphones portables simples, ces fonctions ont été mises en œuvre au niveau matériel et n'ont été activées que sur des demandes spéciales connues des services spéciaux occidentaux compétents. Avec le développement de la technologie de communication mobile avec l'avènement des téléphones intelligents et des communicateurs qui connectent les fonctions d'un téléphone et d'un ordinateur, la mise en œuvre de fonctions «spéciales» ou, comme on les appelle, «police» est tombée sur les systèmes d'exploitation utilisés dans les technologies mobiles. La redistribution des fonctions spéciales du matériel au logiciel a conduit des programmeurs expérimentés à l'utiliser avec habileté et à créer un certain nombre de téléphones dits «espions» (espions) basés sur les téléphones mobiles produits en masse des fabricants les plus célèbres au monde, tels que NOKIA, SIEMENS, PANASONIC , MOTOROLA, SAMSUNG, SONY ERICSSON.

Diapositive 63 de la présentation «Sécurité bancaire»

Dimensions: 720 x 540 pixels, format: .jpg. Pour télécharger gratuitement une diapositive à utiliser dans la leçon, cliquez avec le bouton droit de la souris sur l'image et cliquez sur "Enregistrer l'image sous ...". Vous pouvez télécharger l'intégralité de la présentation «Banking Security.ppt» dans une archive zip de 3046 Ko.

Télécharger la présentation

"Helpline" - Principes du service "Helpline". Assistance téléphonique. Comment la ligne d'assistance peut-elle vous aider? 8800 2000 122 007 (les appels sont gratuits). Pour les enfants et les adolescents Pour les jeunes Pour les parents. À qui s'adresse la ligne d'assistance? Accessibilité Anonymat Confiance Confidentialité. Action panrusse.

"Internet mobile" - Comment est-il connecté? Comment se connecter? Internet mobile. Y a-t-il une alternative? Quels sont les avantages et les inconvénients? Et sans ordinateur? Internet via téléphone mobile. Vous pouvez configurer l'Internet mobile en visitant le site Web de l'opérateur mobile. Comment se connecter?

"L'influence du téléphone portable" - Statistiques des personnes interrogées. Les téléphones portables sont-ils vraiment nocifs pour le corps humain? Quelles sont les conséquences? Les problèmes de santé augmentent avec une utilisation prolongée du téléphone. Les jeunes sont les plus exposés. Objectif: Il est possible que la santé soit influencée non seulement par le rayonnement des téléphones portables, mais également par une combinaison de facteurs.

«Téléphone portable d'ordinateur» - L'étude a été menée sur 118 objets dans 17 colonies. Résultats de recherche. Les modifications du système nerveux sont visibles à l'œil nu. Comment un ordinateur affecte-t-il une personne? Il y a un épaississement du sang, à la suite duquel les cellules reçoivent moins d'oxygène. Comment le rayonnement des téléphones portables affecte-t-il le corps humain?

«Les méfaits des téléphones portables» - Le biologiste britannique Dr Leith est également arrivé à une conclusion décevante. Un grand nombre de métaux nocifs sont collectés dans les batteries malheureuses. 65 tests appariés ont été menés pendant une demi-heure chacun. But de l'étude. Ne laissez pas votre téléphone à côté de vous pendant que vous dormez ou vous détendez. Objectif de l'étude: découvrir l'effet du rayonnement d'un téléphone portable sur un organisme vivant.

LA CLOCHE

Il y a ceux qui ont lu cette nouvelle avant vous.
Abonnez-vous pour recevoir les derniers articles.
Email
Nom
Nom de famille
Comment voulez-vous lire The Bell
Pas de spam