Contact us in messengers or by phone.

whatsapp telegram viber phone email
+79214188555

Объединенное Детективное Бюро

Услуги частных детективов
Staff member
Private access level
Full members of NP "MOD"
St. Petersburg section IAPD
Joined
Oct 30, 2009
Messages
594
Reaction score
27
Points
108
Age
73
Location
Россия, Санкт-Петербург
Website
o-d-b.ru
“Devil from a mobile phone” “Devil from a mobile phone” makes the right to privacy an illusion Mobile phones are a kind of spy. Here are photos using MMS, and viruses, and microchips that establish our location and record who we are talking to. Technical innovations escape the control of users and turn their right to privacy into smoke, Panorama writes in a material published by Inopressa.Ru. Jack Lee Woo is a 20-year-old American who has possessed an unbridled passion for ladies' panties. The passion was so strong that a few days ago in one of Seattle's shops he put a camera phone under the skirt of a pretty young lady. And took a picture. Result: she sued him, and Jack risks being in prison for five years. One of the employees of the Italian company was fired without warning on charges of "violation of the obligation to remain loyal to the enterprise." The employee was taken aback when, using a new mobile phone, he re-shot the list of customers, and then transferred it to competitors. Now the stars have no peace. At Madrid Airport, Maria Grazia Cucinotta was the victim of a persistent paparazzi. "I didn’t eat anything in the morning, therefore, with a tired face after a hard day's work, I eagerly supported myself with a bun. Quite by chance I noticed a young man who pretended to be talking on the phone, but in fact he took pictures of me, sending pictures to nobody knows. He she didn’t even ask me for permission. Uncivilized behavior, "she said. Photos, movies, spam, displayed on the display. Location Services. Unauthorized access by minors to the Internet. And even industrial espionage. There is no doubt: the beloved and hated mobile phone, which is more and more like GPS, is increasingly turning into a microspy and has an irresistible tendency to transform into Big Brother. Or in the Big Spy. “Due to the poor quality of the images, I haven’t bought a single sensational photo taken with my mobile phone yet,” says Bice Biyaji, director of the Novella 2000 weekly news weekly. “But this is only a matter of time: with the technical improvement of the integrated cameras, all our readers may turn into exclusive hunters. " From Big Brother to a “bad teacher” is one step, many concerned say, including child protection organizations. “In addition to exchanging pictures on a mobile phone, pedophiles can get to the point of giving children phones and persuading them to take pictures of themselves and their friends,” said Vernon Jones, a Danish representative for Save the Children. This organization plans to launch a campaign to clarify the dangers posed by mobile phones in the near future. Mobile phones are scolded by psychoanalysts. Messages that come to the display, calls, signals, SMS, MMS only increase the individual's pathological need to be in constant ongoing contact with the outside world. “They reduce the ability to be alone with oneself, and also reduce the ability to think,” argues Luciano De Grigorio, a psychologist and author of the recently published work Cell Phone Psychopathology. This item is with us throughout the day, and inside it may be an eavesdropping microchip. Thus, a cell phone can turn into a Trojan horse of our privacy, into an antenna that can spy on everyone, from his wife to the boss. It’s enough to type the words “mobile phone” in any search engine to see the many sites that sell devices for intercepting other people's conversations. These spyphones can be up to ten times more expensive than regular cell phones, because they have built-in chips that turn into micro-spies, as they are powered from a distance. It is enough to call this phone from a number that was previously entered into the microprocessor's memory to start listening, while the owner of such a device does not even suspect what is happening: the cell phone spy does not ring, does not vibrate, the display does not light up. Like computers, cell phones can become infected with viruses that can "infect" almost all mobile phones. “These viruses are sent via SMS,” said Lt. Col. Umberto Rapetto, one of the leaders of the technology guard’s anti-crime team. “They contain codes that send commands to the phone that receives them.” They can order the phone to dial some number or send SMS to all network subscribers: in any case, economic damage is caused to the owner of the phone infected with the virus. Umberto Rapetto warns that you can install a device on your phone that allows you to duplicate calls: when you receive a call to the phone of interest, you can find out who it came from and even listen to the whole conversation. All of these devices, recalls the lieutenant colonel of the financial guard, are illegal. But they are available to anyone who is willing to pay several thousand euros for such a high-tech toy. Source: NEWSru.com
 
Original message
"Дьявол из мобильника"

"Дьявол из мобильника" делает иллюзией право на частную жизнь
Мобильные телефоны - это своего рода шпионы. Здесь и фото с использованием MMS, и вирусы, и микрочипы, устанавливающие наше местонахождение и фиксирующие, с кем мы разговариваем. Технические новинки ускользают из-под контроля пользователей и превращают в дым их право на частную жизнь, пишет Panorama в материале, перевод которого публикует Inopressa.Ru.
Джек Ли Ву - 20-летний американец, которым овладела безудержная страсть к дамским трусикам. Страсть была настолько сильной, что несколько дней назад в одном из магазинов Сиэтла он сунул под юбку симпатичной юной леди телефон с фотокамерой. И сделал снимок. Результат: она подала на него в суд, и Джек рискует оказаться в тюрьме на пять лет.
Одного из служащих итальянской компании уволили без предупреждения по обвинению в "нарушении обязательства хранить преданность предприятию". Сотрудник был застигнут врасплох, когда при помощи нового мобильного телефона переснимал список клиентов, чтобы потом передать его конкурентам.
Теперь и звездам нет покоя. В аэропорту Мадрида Мария Грация Кучинотта стала жертвой настойчивого папарацци. "Я с утра ничего не ела, потому с усталым после напряженного рабочего дня лицом с жадностью подкреплялась булочкой. Совершенно случайно я заметила молодого человека, который притворялся, что разговаривает по телефону, но на самом деле он меня фотографировал, отправляя снимки неизвестно кому. Он даже не спросил у меня разрешения. Нецивилизованное поведение", - рассказала она.
Фото, фильмы, спам, высвечивающийся на дисплее. Службы по определению местонахождения людей. Несанкционированный доступ малолетних в интернет. И даже промышленный шпионаж. Сомнений нет: любимый и ненавистный мобильный телефон, который все больше походит на GPS, все активнее превращается в микрошпиона и имеет непреодолимую тенденцию трансформироваться в Большого брата. Или в Большого шпиона.
"Из-за плохого качества снимков я пока не купил ни одного сенсационного фото, сделанного при помощи мобильного телефона, - говорит Биче Бияджи, директор еженедельника светских новостей Novella 2000. - Но это лишь вопрос времени: по мере технического усовершенствования встроенных фотокамер все наши читатели могут превратиться в охотников за эксклюзивом".
От Старшего брата до "плохого учителя" один шаг, говорят многие обеспокоенные, среди которых и организации по защите детей.
"Помимо обмена по мобильному телефону картинками, педофилы могут дойти до того, что будут дарить детям телефоны и уговаривать их снимать себя и своих друзей", - говорит Вернон Джоунс, представитель датского отделения организации Save the Children.
Эта организация в ближайшее время планирует развернуть кампанию по разъяснению опасностей, исходящих от мобильников.
Мобильные телефоны ругают и психоаналитики. Сообщения, приходящие на дисплей, звонки, сигналы, SMS, MMS лишь увеличивают патологическую потребность индивидуума находиться в постоянном непрекращающемся контакте с внешним миром.
"Они сокращают возможность оставаться наедине с самим собой, а также снижают способность к мышлению", - рассуждает Лучано Де Григорио, психолог и автор только что изданной работы "Психопатологии сотового телефона".
Этот предмет рядом с нами на протяжении всего дня, а внутри у него может находиться подслушивающий микрочип. Таким образом, сотовый телефон может превратиться в троянского коня нашей частной жизни, в антенну, которая может шпионить за всеми, от жены до начальника.
Достаточно набрать в любой поисковой системе слова "мобильный телефон", чтобы увидеть множество сайтов, на которых продаются аппараты для перехвата чужих разговоров.
Эти spyphone могут стоить в десять раз дороже обычных сотовых телефонов, потому что имеют встроенные чипы, которые превращаются в микрошпионов, так как приводятся в действие на расстоянии. Достаточно позвонить на этот телефон с номера, который был заранее введен в память микропроцессора, чтобы начать прослушивание, при этом владелец такого аппарата даже не подозревает, что происходит: сотовый телефон-шпион не звонит, не вибрирует, дисплей не загорается.
Так же как компьютеры, сотовые телефоны могут заражаться вирусами, способными "инфицировать" практически все мобильные телефоны.
"Эти вирусы передаются с SMS-сообщениями, - уточняет подполковник Умберто Рапетто, один из руководителей группы по борьбе с технологическими преступлениями финансовой гвардии. - Они содержат коды, передающие команды телефону, который их принимает". Они могут приказать телефону набрать какой-то номер или передать SMS всем абонентам сети: в любом случае наносится экономический ущерб владельцу телефона, зараженного вирусом.
Умберто Рапетто предупреждает, что на телефоне можно установить устройство, позволяющее дублировать звонки: при поступлении звонка на интересующий телефон можно узнать, от кого он поступил, и даже прослушать весь разговор. Все эти устройства, напоминает подполковник финансовой гвардии, незаконны. Но они доступны для любого, кто готов заплатить несколько тысяч евро за такую высокотехнологичную игрушку.
Источник: NEWSru.com

Объединенное Детективное Бюро

Услуги частных детективов
Staff member
Private access level
Full members of NP "MOD"
St. Petersburg section IAPD
Joined
Oct 30, 2009
Messages
594
Reaction score
27
Points
108
Age
73
Location
Россия, Санкт-Петербург
Website
o-d-b.ru
The whole world as the Big Ear We all love to discuss the subject of wiretapping. The probability of wiretapping puts pressure on citizens and modifies their behavior. When you say, "This is not a telephone conversation," we all love to discuss the subject of wiretapping. The probability of wiretapping puts pressure on citizens and modifies their behavior. When you say, “This is not a telephone conversation,” who do you fear? The weekly New Russian Word (Europe-CIS) does not advise loudly answering this question. By saying something like this, you automatically leave the community of law-abiding citizens and go into the category of suspicious people who have something to hide. And if so, then why not listen to you? Each time a topic arises of electronic surveillance of a noble tribe of taxpayers, it is accompanied by an attempt to raise the subject under discussion to civilian and moral heights. And raise it. To the cosmos. There - "Echelon", or rather, the orbital component of the global surveillance system, which is exploited by intelligence agencies in the United States, Britain, Canada, Australia and New Zealand. Until May 2001, a whole commission of European parliamentarians fought over the riddle of the Echelon, but it only crashed, having come to the conclusion that the Echelon exists and nothing can be done about it. Just at this time in Russia a completely national scandal developed around SORM - the System of operational-search measures on telecommunication networks. SORM combes the air in the automatic search for keywords, for example, "bomb". This is not a "Train", of course, the pipe is lower and the smoke is thinner, but from the point of view of the constitutional rights of the SORM it is exactly the same byak. The progressive world community has learned and acknowledged that with electronic surveillance it will continue to be so, and not otherwise. We also respect in silence the constitutional rights of citizens to privacy, personal and family secrets, the secrecy of correspondence, telephone conversations, mail, telegraph and other messages, as well as protection from the collection, storage, use and dissemination of information about a person’s private life.
 
Original message
Весь мир как Большое Ухо

Мы все очень любим обсудить тему "прослушки". Вероятность прослушки давит на граждан и модифицирует их поведение. Когда вы говорите: "Это не телефонный разговор"
Мы все очень любим обсудить тему "прослушки". Вероятность прослушки давит на граждан и модифицирует их поведение. Когда вы говорите: "Это не телефонный разговор", кого вы опасаетесь? Еженедельник "Новое русское слово" (Европа-СНГ) не советует вслух отвечать на этот вопрос.

Произнося нечто подобное, вы автоматически покидаете сообщество законопослушных граждан и переходите в категорию подозрительных лиц, которым есть что скрывать.

А коли так, то почему же вас и не "послушать"?
Каждый раз, когда возникает тема электронной слежки за благородным племенем налогоплательщиков, ей сопутствует попытка поднять обсуждаемый предмет на гражданственную и нравственную высоту.

А поднимем. До самого космоса.
Там - "Эшелон", вернее, орбитальная составляющая системы глобальной слежки, которую эксплуатируют разведки США, Великобритании, Канады, Австралии и Новой Зеландии.

Над загадкой "Эшелона" до мая 2001 года билась целая комиссия европарламентариев, да только разбилась, придя к выводу, что "Эшелон" существует и поделать с этим ничего нельзя.

Как раз в это время в России развивался вполне национальный скандал вокруг СОРМ - Системы оперативно-разыскных мероприятий на сетях электросвязи. СОРМ прочесывает эфир в автоматическом поиске ключевых слов, например "бомба". Это не "Эшелон", конечно, труба пониже и дым пожиже, но с точки зрения конституционных прав СОРМ точно такая же бяка.

Прогрессивная мировая общественность усвоила и признала, что с электронной слежкой впредь будет так, а не иначе.

Почтим и мы молчанием конституционные права граждан на неприкосновенность частной жизни, личную и семейную тайну, тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, а также защиту от сбора, хранения, использования и распространения информации о частной жизни лица.

Матушкин Андрей Николаевич

Президент IAPD
Staff member
Private access level
Full members of NP "MOD"
Joined
Jan 1, 1970
Messages
22,017
Reaction score
3,769
Points
113
Age
53
Location
Россия,
Website
o-d-b.ru
Thank.
 
Original message
Спасибо.

VIPINTERNETSPY

Зарегистрированный
Joined
Jun 9, 2010
Messages
1
Reaction score
0
Points
1
Hello! How much does such a system cost and is it possible to buy it?
 
Original message
Здравствуйте! Сколько стоит такая система и возможно ли ее купить?

Матушкин Андрей Николаевич

Президент IAPD
Staff member
Private access level
Full members of NP "MOD"
Joined
Jan 1, 1970
Messages
22,017
Reaction score
3,769
Points
113
Age
53
Location
Россия,
Website
o-d-b.ru
Hello. We do not sell these products. https://www.objavleniya.ru/advertisement ... ind / 31633 /
 
Original message
Здравствуйте. Мы не торгуем данной продукцией.
https://www.objavleniya.ru/advertisement ... ind/31633/

Матушкин Андрей Николаевич

Президент IAPD
Staff member
Private access level
Full members of NP "MOD"
Joined
Jan 1, 1970
Messages
22,017
Reaction score
3,769
Points
113
Age
53
Location
Россия,
Website
o-d-b.ru
Re: Software for mobile phones. Myth or Reality? https://www.objavleniya.ru/advertisement ... ind / 31633 /
 
Original message
Re: ПО для мобильных телефонов. Миф или Реальность?

https://www.objavleniya.ru/advertisement ... ind/31633/
Joined
Jun 24, 2010
Messages
687
Reaction score
5
Points
18
Age
40
Re: "Bugs" from "sims" Actually, if necessary, any cell phone can be easily remade under a bug. The sound and the backlight turned off, stuck the headset, turned on the automatic answer to an incoming call. That's all. Place the microphone in a convenient place. Optionally add a beacon service to determine an approximate location. The crime is not to make such a device, but in the way it is used.
 
Original message
Re: "Жучки" из "симок"

Собственно, в случае необходимости любой сотовый, легко переделывается под жучок.
Звук и подсветку отключили, воткнули гарнитуру, включили автоматический ответ на входящий вызов. Вот и все.
Микрофон размещать в удобном месте.
По желанию добавлять услугу "маячок" для определения примерного местоположения.

Криминал, не в том, чтобы сделать такой прибор, а в способе его применения.

Матушкин Андрей Николаевич

Президент IAPD
Staff member
Private access level
Full members of NP "MOD"
Joined
Jan 1, 1970
Messages
22,017
Reaction score
3,769
Points
113
Age
53
Location
Россия,
Website
o-d-b.ru
Re: "Bugs" from "sims" Mabus, you are absolutely right! Who are you, please introduce yourself. Sincerely, Matushkin Andrey.
 
Original message
Re: "Жучки" из "симок"

Мабус, Вы абсолютно правы! Вы кто, представьтесь пожалуйста.
С уважением, Матушкин Андрей.
Joined
Jun 9, 2010
Messages
823
Reaction score
8
Points
18
Location
Украина, Харьков
Website
odin-detective.uaprom.net
Protection of negotiations

Before proceeding with the choice of methods and means of protection, it is necessary to decide who will have to defend oneself, what capabilities and, most importantly, the intended opponent has means.

Methods of information retrieval may include direct connection to the channel at the telephone exchange with recording of conversations to the tape recorder, or removal of the signal from the line by contact or non-contact methods, followed by its transmission over the air to the customer. All this requires certain costs, therefore, in order to choose methods and means of protection, it is necessary to really assess the capabilities of the eavesdropper. It is expensive, ungrateful, and practically impossible to control unauthorized access to the line between subscribers, therefore it is simply impossible to ensure complete security of negotiations without the use of special protection devices. These devices work on the principle of converting the speech signal coming into the line beyond recognition and are usually made in the form of telephones, or in the form of prefixes to them. Having passed the entire line in an altered (protected) form, the signal reaches the subscriber, where it is converted into recognizable speech. In this case, the listening methods simply turn out to be ineffective, although you have to purchase the appropriate equipment for each subscriber with whom you need to conduct confidential negotiations. As a rule, these devices work in open mode with any subscribers equipped with ordinary phones.

There are two approaches to protecting negotiations, based on the transmission of a speech signal over a channel in analog or digital form using a modem. As a rule, in each of the approaches for protection, encryption is used, which determines the dynamics of speech transformations in the first case, and the direct protection of the digital stream in the channel in the second. From the point of view of protective properties, equipment that uses signal transmission in analog form belongs to the class of temporary resistance, and using digital transmission - to the class of guaranteed resistance.

All kinds of scramblers and maskers, which use frequency-time transformations of the speech signal, are used to protect equipment of temporary stability. The approaches for their decryption are based on the existing long-term correlation properties of the parameters of the speech signal, which make it possible to restore the original signal from the encrypted one by automatic and semi-automatic methods. Figure 1 a, b shows sonograms (time-frequency representations) of the original and encrypted speech signal for typical scrambler transformations. From Figure 1b, it becomes clear that the keyless decryption process resembles collecting a picture in children's blocks and naturally no one can guarantee that it will not be completed successfully.

Equipment of guaranteed durability, using the transmission of a speech signal over a channel in digital form, is often called vocoders - from the English "voice coder". The amount of information required for a high-quality digital representation of speech corresponds to a transmission speed of about 64 Kbps, so pre-compression of speech to represent it in the range of 2400-9600 bps is a mandatory component of vocoders, which corresponds to the real transmission speeds of switched channels through a public telephone network . The sonogram of the protected signal in the communication channel during digital transmission using a modem with the V.34 protocol is shown in Fig. 1c. The signal in the channel is noise in nature, and when using strong encoders, respectively, it has guaranteed decryption resistance.

One of the characteristics of negotiation protection equipment is the quality of speech achieved after classified conversions. The quality of speech in scramblers depends on the complexity of the transformations themselves, as well as on the characteristics of the communication channel. With a good channel, the speaker remains recognizable in scramblers and syllabic intelligibility of more than 90% is ensured. The quality rating of many scramblers, obtained on the basis of the method of opinions on a five-point scale, lies between 3 and 4.5. With a poor channel, intelligibility and speech quality after scramblers deteriorate sharply.

Speech quality in digital conversions depends on the applied speech compression algorithms and on the speed of its transmission over the communication channel. When using algorithms based on analysis through synthesis such as CELP at 4800 and 9600 bps, the quality is comparable to the quality of speech in a regular telephone channel (syllabic intelligibility 92-96% and assessment by opinion method - 4-4.5). At 2400 bps when using linear prediction algorithms such as LPC-10 with optimization of the excitation signal, syllabic intelligibility is about 86%, and the quality rating is about 3.5 points. A feature of digital speech transmission is that the signal quality does not change during the passage of a communication channel, because the modem is fighting interference. Moreover, in practice, with a high level of subscriber line attenuation, speech quality when using vocoder systems in protected mode has been repeatedly recognized as higher than with conventional telephone communications.

Despite the many different characteristics of the equipment for protecting negotiations, the choice of its specific type is based on the degree of security that it provides and the value of the information to be protected. Moreover, there is a rule according to which the cost of protection should not exceed losses from a possible loss of information.

Devices for protecting cell phone conversations.
Scrambler

Scrambler is a device that encrypts speech transmitted over communication channels. This, of course, is not about the cryptography used in cellular networks, but about really reliable protection. The scrambler attaches directly to the phone and in the off state does not manifest itself. But once the owner of the device turns it on, he immediately begins to receive all signals coming from the microphone, encrypt them, and only then send it to the output. Speech decoding occurs in the reverse order. Signals from the antenna are fed to the scrambler, and from there to the speaker.
The main advantage of scramblers is the high reliability of protection. Modern devices implement cryptographic algorithms that meet all the requirements. In addition, scramblers allow you to protect yourself from any method of listening to cell phones, including special equipment installed by the operator. Unfortunately, this technology also has disadvantages. And the most important of them is the need for both subscribers to have compatible devices for conducting private conversations. And given the number of companies working in this area, it becomes clear that in order to protect conversations, people will have to agree in advance on the choice of a particular development. Naturally, this significantly reduces the area of use of scramblers: no one will buy an expensive device for one or two calls. So scramblers will be primarily useful to business people who are constantly negotiating with each other, that is, business partners or top managers of a company.
To date, the market has a lot of scramblers for cell phones. It is noteworthy that the price of them varies in a very wide range - from 500 to 2000 dollars. However, if you look closely, such a spread becomes quite understandable. The cost depends on the reliability implemented in the protection device. The cheapest devices use simple encryption algorithms that can be cracked using special equipment. In addition, their developers often do not even report what technologies they used in their products and what their characteristics are. However, if special services, large criminal groups or large companies are not interested in your negotiations, then a scrambler from this group will be quite enough for protection.
More expensive devices use good algorithms, but with a key length that is currently insufficient (128 bits). Well, if a person needs really reliable protection, then he will have to turn his attention to devices that meet the most modern requirements and have been certified by the relevant authorities. True, for every device that satisfies these conditions, you will have to pay at least $ 1800.

Cryptophone

Cryptophones appeared on sale recently. They are ordinary smartphones with additional software. Only one of these devices is available to the Russians, which is the development of the German company Cryptophone. In principle, the essence of the cryptophone is no different from the principle of operation of scramblers. Similarly, microphone signals are digitized, encoded and sent to the cellular network in encrypted form. All the difference lies in the way this technology is implemented.
The main advantage of the German cryptophone is that during its development two widely known encryption algorithms were used: Advanced Encryption Standard (AES) and Twofish, both with 256-bit keys distributed over the Diffie-Hellman system (with its own key length of 4096 bits). All this indicates the exceptional reliability of protection installed by this device. In addition, representatives of Cryptophone emphasize the fact that their company is an exclusively commercial organization and does not have any ties with government agencies. So their clients can not be afraid that the special services will have some kind of “bookmarks” that make it easy to listen to conversations that are conducted using cryptophones. In Germany, the appearance of this device provoked even serious discussions about whether it is worthwhile to permit the free sale of devices that allow uncontrolled negotiations.
In general, people who need a truly secure connection can very well turn their attention to cryptophones. The German company sells them through its online store and promises to send them to any country in the world. True, this pleasure is very, very expensive. A set of two cryptophones will cost the buyer about 3,500 euros. True, for this money he will receive not only a secure connection, but also a handheld computer, which can serve as a translator and organizer, on which you can play and create documents. However, few people need all these features. Most will prefer a relatively large smartphone miniature cell phone, which is much more convenient to use. So in this regard, scramblers are preferable. Moreover, they allow you to make secure calls not only to mobile phones, but also to ordinary, landline phones (unless, of course, the latter are equipped with scramblers of the same manufacturer).

The Maskrator

Speech maskers work on a completely different principle than scramblers and cryptophones. In fact, this technology is designed for landline phones, it is to them that the devices themselves are connected. But they allow you to protect all conversations in which these devices and any other, including cellular, subscribers are involved. It happens as follows. After activating the protection, the maskrator delivers a specially generated noise to the line that spreads throughout the communication channel. Thus, an attacker trying to listen to a conversation will receive only a random set of sounds. Well, the maskrator "knows" the characteristics of the interference it creates. And he imposes a special filter on the signals, which compensates for the noise, isolating the subscriber’s speech from them.
However, this type of device has its drawbacks. The thing is that these devices can only install one-way protection. After all, there is no jammer on the cell phone. And this means that you need to send normal, “noisy” signals to it, which attackers can intercept. So, only the subscriber’s speech with a cell phone turns out to be closed to listening, while the replicas of the owner of the stationary device with the installed protection are unprotected. This, of course, is a very big minus of the technology under consideration. However, this disadvantage can be compensated by the ability to conduct secure conversations with all people, regardless of the type of their phones and without the need to install protective equipment for subscribers.
The spread in prices of speech masking devices from various manufacturers is quite large. For the cheapest devices, buyers will have to pay only 100 - 150 dollars. Such devices use randomly generated noises. In principle, they can be decrypted, although this requires special technical means and serious knowledge. Other masking machines cost between $ 700 and $ 800. They use speech-like noises to protect the semantic signal. Thus, the analysis of intercepted traffic becomes almost impossible. Speech maskers are quite attractive devices for many companies. Indeed, in order to receive closed messages from any, including cellular, subscribers, it is necessary to establish protection on only one office phone. True, they cannot help in conducting business negotiations, since in this case one of the parties is unlikely to be able to use only meaningless phrases in the conversation.

Encryptor of telephone communication channels, fax "PRAGMA"

Guaranteed cryptographic protection of telephone communication channels, fax, PC

Autonomous power, enhanced key system - 1024bit, the ability to quickly change the master key by the user. Autonomous food. The ability to build a confidential communication in the place you need.

Optimized for operation on “distant” communication channels (international, satellite).
Characteristics
symmetric encryption according to GOST 28147-89
speech conversion algorithm - CELP 4800 baud
-protection of facsimile documents by encrypting the transmitted image, a “header” is added to the protected facsimile document, the appearance of which can be set by the user himself.
-protection of fax documents occurs automatically, without requiring user intervention
-protection of inter-computer data exchange
-Diffie-Hellman public key distribution system (1024 bits) creates a unique key for each communication session and eliminates the need for user to enter session keys
- an authentication system has been introduced, which excludes the possibility of intervention by a “third” party (attacks of the form “man in the middle”), even if such a device is present. This is solved by the use of algorithms “secure negotiation of key agreement"
- It is possible to change the key and other parameters of the device by the user
-for the convenience of users: if it is necessary to quickly change key parameters, a key injector is provided that allows you to change the key parameters of the device. At the same time, the integrity of key parameters is checked, which prevents the unauthorized imposition of key system parameters
- excluded the possibility of the manufacturer of the device on the protection system organized by the user
 
Original message
Защита переговоров

Прежде чем приступить к выбору методов и средств защиты, необходимо определиться от кого придется защищаться, какими возможностями и главное средствами обладает предполагаемый противник.

Способы съема информации могут включать прямое подключение к каналу на телефонной станции с записью переговоров на магнитофон, либо съем сигнала с линии контактными или бесконтактными способами с последующей его передачей по радиоканалу заказчику. Все это требует определенных затрат, поэтому для выбора методов и средств защиты необходимо реально оценить возможности подслушивающей стороны. Контролировать несанкционированный доступ к линии между абонентами дело дорогое, неблагодарное, да и практически нереализуемое, поэтому обеспечить полную безопасность переговоров без применения специальных устройств защиты, просто невозможно. Эти устройства работают по принципу преобразования речевого сигнала, поступающего в линию, до неузнаваемости и обычно бывают выполнены в виде телефонных аппаратов, либо в виде приставок к ним. Пройдя всю линию в измененном (защищенном) виде, сигнал доходит до абонента, где преобразуется в узнаваемую речь. В этом случае методы прослушивания просто оказываются неэффективными, правда приходится закупать соответствующую аппаратуру для каждого абонента с кем требуется вести конфиденциальные переговоры. Как правило, эти устройства работают и в открытом режиме с любыми абонентами, оснащенными обычными телефонами.

Существуют два подхода при защите переговоров, основанные на передаче речевого сигнала по каналу в аналоговом, либо цифровом виде посредством модема. Как правило, в каждом из подходов для защиты применяется шифрование, определяющее в первом случае динамику речевых преобразований, а во втором - непосредственную защиту цифрового потока в канале. С точки зрения защитных свойств, аппаратура, использующая передачу сигнала в аналоговом виде, относится к классу временной стойкости, а использующая передачу в цифровом виде - к классу гарантированной стойкости.

К аппаратуре временной стойкости относятся всевозможные скремблеры и маскираторы, использующие для защиты частотно-временные преобразования речевого сигнала. Подходы для их дешифрования строятся на основе имеющихся долговременных корреляционных свойств параметров речевого сигнала, позволяющих восстанавливать исходный сигнал из зашифрованного автоматическими и полуавтоматическими методами. На рис.1 а, б представлены сонограммы (частотно-временные представления) исходного и зашифрованного речевого сигнала для типовых скремблерных преобразований. Из рисунка 1б становится понятно, что процесс бесключевого дешифрования напоминает сбор картинки в детских кубиках и естественно никто не может дать гарантий, что он не завершится успешно.

Аппаратуру гарантированной стойкости, использующую передачу речевого сигнала по каналу в цифровом виде, часто называют вокодерами - от английского "voice coder". Количество информации, требуемое для высококачественного представления речи в цифровом виде, соответствует скорости передачи порядка 64 Kbps, поэтому обязательной составляющей вокодеров является предварительное сжатие речи для представления ее в диапазоне 2400-9600 bps, что соответствует реальным скоростям передачи по коммутируемым каналам через телефонную сеть общего пользования. Сонограмма защищенного сигнала в канале связи при цифровой передаче при помощи модема с протоколом V.34 показана на рис 1в. Сигнал в канале носит шумовой характер, и при применении стойких шифраторов, соответственно, имеет гарантированную стойкость к дешифрованию.

Одной из характеристик аппаратуры для защиты переговоров является качество речи, достигаемое после засекречивающих преобразований. Качество речи в скремблерах зависит от сложности самих преобразований, а также от характеристик канала связи. При хорошем канале в скремблерах сохраняется узнаваемость говорящего и обеспечивается слоговая разборчивость более 90%. Оценка качества многих скремблеров, полученная на основе метода мнений по пятибалльной шкале лежит между 3 и 4,5. При плохом канале разборчивость и качество речи после скремблеров резко ухудшаются.

Качество речи при цифровых преобразованиях зависит от применяемых алгоритмов сжатия речи и от скорости ее передачи по каналу связи. При использовании алгоритмов на основе анализа через синтез таких как CELP на скоростях 4800 и 9600 bps качество сравнимо с качеством речи в обычном телефонном канале (слоговая разборчивость 92-96% и оценка по методу мнений - 4-4,5). На скоростях 2400 bps при применении алгоритмов на основе линейного предсказания, типа LPC-10 с оптимизацией сигнала возбуждения, слоговая разборчивость составляет порядка 86%, а оценка качества около 3,5 баллов. Особенностью цифровой передачи речи является то, что качество сигнала при прохождении канала связи практически не меняется, т.к. борьбу с помехами ведет модем. Более того, на практике, при большом уровне затухания абонентской линии, качество речи при использовании вокодерных систем в защищенном режиме неоднократно признавалось более высоким, нежели при обычной телефонной связи.

Несмотря на множество различных характеристик у аппаратуры для защиты переговоров, выбор конкретного ее типа производится на основе той степени защищенности, которую она обеспечивает, и ценности той информации, которую предстоит защитить. При этом существует правило, согласно которому затраты на защиту не должны превышать убытков от возможной потери информации.

Устройства для защиты переговоров, ведущихся по сотовому телефону.
Скремблер

Скремблер - это устройство, осуществляющее шифрование передаваемой по каналам связи речи. Речь идет, конечно же, не о криптографии, используемой в сотовых сетях, а о действительно надежной защите. Скремблер присоединяется прямо к телефону и в выключенном состоянии никак себя не проявляет. Но стоит владельцу аппарата включить его, как он тут же начинает принимать все сигналы, идущие с микрофона, шифровать их и только после этого отсылать на выход. Декодирование речи происходит в обратном порядке. Сигналы с антенны подаются в скремблер, а уже оттуда - на динамик.
Основным достоинством скремблеров является высокая надежность защиты. В современных устройствах реализованы криптоалгоритмы, отвечающие всем требованиям. Кроме того, скремблеры позволяют защититься от любого способа прослушивания сотовых телефонов, в том числе и от специального оборудования, установленного у оператора. К сожалению, есть у этой технологии и недостатки. И самый главный из них - необходимость обоим абонентам иметь совместимые устройства для проведения приватной беседы. А если учесть число компаний, работающих в этой области, то становится понятно, что для защиты разговоров людям придется заранее договариваться о выборе той или иной разработки. Естественно, это существенно сужает область использования скремблеров: никто не будет покупать дорогое устройство ради одного-двух звонков. Так что скремблеры в первую очередь будут полезны деловым людям, постоянно ведущим переговоры друг с другом, то есть партнерам по бизнесу или руководителям высшего звена какой-либо компании.
На сегодняшний день на рынке представлено немало скремблеров для сотовых телефонов. Примечательно, что цена на них колеблется в очень широких пределах - от 500 до 2000 долларов. Впрочем, если приглядеться, то такой разброс становится вполне понятным. Стоимость зависит от надежности реализованной в устройстве защиты. Самые дешевые аппараты используют простые алгоритмы шифрования, которые могут быть взломаны при помощи специального оборудования. Кроме того, их разработчики зачастую даже не сообщают, какие технологии они использовали в своих продуктах и каковы их характеристики. Впрочем, если вашими переговорами не будут интересоваться спецслужбы, крупные преступные формирования или большие компании, то скремблера из этой группы будет вполне достаточно для защиты.
Более дорогие устройства используют хорошие алгоритмы, но с недостаточной на сегодняшний день длиной ключа (128 бит). Ну, а если человеку нужна действительно надежная защита, то ему придется обратить свое внимание на устройства, отвечающие самым современным требованиям и прошедшие сертификацию в соответствующих органах. Правда, за каждый аппарат, удовлетворяющий этим условиям, придется выложить не менее 1800 долларов.

Криптофон

Криптофоны появились в продаже совсем недавно. Они представляют собой обычные смартфоны с дополнительным программным обеспечением. Россиянам доступно только одно из подобных устройств, являющееся разработкой немецкой компании Cryptophone. В принципе, суть криптофона ничем не отличается от принципа работы скремблеров. Точно также сигналы с микрофона оцифровываются, кодируются и отправляются в сеть сотовой связи в зашифрованном виде. Вся разница заключается в способе реализации этой технологии.
Главным преимуществом немецкого криптофона является то, что при его разработке были использованы два широко известных алгоритма шифрования: Advanced Encryption Standard (AES) и Twofish, оба с ключами длиной 256 бит, распределяемыми по системе Диффи-Хелмана (с собственным ключом длиной 4096 бит). Все это говорит об исключительной надежности защиты, устанавливаемой этим устройством. Кроме того, представители Cryptophone особо подчеркивают тот факт, что их компания является исключительно коммерческой организацией и не имеет никаких связей с государственными структурами. Так что их клиенты могут не опасаться, что у спецслужб будут какие-то "закладки", позволяющие легко прослушивать разговоры, которые ведутся с помощью криптофонов. В Германии появление этого устройства спровоцировало даже серьезные дискуссии по поводу того, стоит ли вообще разрешать свободную продажу аппаратов, которые позволяют вести неконтролируемые переговоры.
В общем, люди, которым нужна действительно безопасная связь, вполне могут обратить свое внимание на криптофоны. Немецкая компания продает их через свой интернет-магазин и обещает отослать в любую страну мира. Правда, стоит это удовольствие весьма и весьма недешево. Комплект из двух криптофонов обойдется покупателю примерно в 3500 евро. Правда, за эти деньги он получит не только безопасную связь, но и карманный компьютер, который может служить переводчиком и органайзером, на котором можно играть и создавать документы. Впрочем, все эти возможности нужны немногим людям. Большая часть предпочтет относительно большому смартфону миниатюрный сотовый телефон, пользоваться которым гораздо удобней. Так что в этом плане скремблеры оказываются предпочтительней. Тем более что они позволяют делать защищенные звонки не только на мобильные, но и на обычные, стационарные телефоны (если, конечно, последние оборудованы скремблерами того же производителя).

Маскиратор

Маскираторы речи работают по совершенно иному принципу, нежели скремблеры и криптофоны. Вообще-то, эта технология предназначена для стационарных телефонов, именно к ним и подключаются сами устройства. Но они позволяют защищать все разговоры, в котором участвует данные аппараты и любые другие, в том числе и сотовые, абоненты. Происходит это следующим образом. После включения защиты маскиратор подает в линию специальным образом сгенерированный шум, который распространяется по всему каналу связи. Таким образом, злоумышленник, пытающийся прослушать разговор, получит только беспорядочный набор звуков. Ну а маскиратор "знает" характеристики созданных им помех. И он накладывает на сигналы специальный фильтр, который компенсирует шум, вычленяя из них речь абонента.
Однако и этот тип устройств обладает своими недостатками. Речь идет о том, что эти устройства могут устанавливать только одностороннюю защиту. Ведь на сотовом телефоне нет компенсатора помех. А это значит, что на него нужно присылать нормальные, "незашумленные" сигналы, которые злоумышленники могут перехватить. Так что закрытыми от прослушивания оказывается только речь абонента с сотовым телефоном, реплики же владельца стационарного аппарата с установленной защитой оказываются незащищенными. Это, конечно же, очень большой минус рассматриваемой технологии. Однако данный недостаток может компенсироваться возможностью вести защищенные разговоры со всеми людьми независимо от типа их телефонов и без необходимости установки средств защиты у абонентов.
Разброс цен маскираторов речи от различных производителей достаточно большой. За самые дешевые устройства покупателям придется заплатить всего 100 - 150 долларов. Такие аппараты используют шумы, сгенерированные случайным образом. В принципе, они поддаются дешифровке, хотя это и требует специальных технических средств и серьезных знаний. Другие маскираторы имеют цену в пределах 700 - 800 долларов. Они для защиты смыслового сигнала используют речеподобные шумы. Таким образом, анализ перехваченного трафика становится практически невыполнимым. Маскираторы речи - достаточно привлекательные устройства для многих компаний. Ведь для того, чтобы принимать закрытые сообщения от любых, в том числе и сотовых, абонентов необходимо установить защиту всего лишь на один офисный телефон. Правда, они не могут помочь в ведении деловых переговоров, поскольку в этом случае одной из сторон вряд ли удастся использовать в беседе только ничего не значащие фразы.

Шифратор телефонных каналов связи, факса "PRAGMA"

Гарантированная криптографическая защита телефонных каналов связи, факса, ПК

Автономное питание, усиленная ключевая система - 1024бит, возможность оперативной смены мастер-ключа пользователем. Автономное питание. Возможность построение конфиденциальной связи в необходимом для Вас месте.

Оптимизирован для работы на “дальних” каналах связи ( международных, спутниковых).
Характеристики
-симметричное шифрование по ГОСТ 28147-89
-алгоритм речепреобразования - CELP 4800 бод
-защита факсимильных документов путем шифрования передаваемого изображения, в защищенный факсимильный документ добавляется “шапка”, внешний вид которой может задавать сам пользователь.
-защита факсимильных документов происходит автоматически, не требуя вмешательства пользователя
-защита межкомпьютерного обмена данными
-система открытого распределения ключей Диффи-Хеллмана (1024 бит) создает уникальный ключ для каждого сеанса связи и исключает необходимость ввода сеансовых ключей пользователем
-введена система проверки подлинности, исключающая возможность вмешательства “третьей” стороны (атаки вида ”человек в середине”), даже при наличии подобного устройства. Решается это применением алгоритмов “защищенные переговоры о согласовании ключа"
-предусмотрена возможность смены ключевых и др. параметров работы устройства самим пользователем
-для удобства пользователей: при необходимости оперативной смены ключевых параметров предусмотрен инжектор ключей, позволяющий менять ключевые параметры устройства. При этом осуществляется проверка на целостность ключевых параметров, предотвращающая несанкционированное навязывание параметров ключевой системы
-исключена возможность влияния производителя устройства на систему защиты, организуемой пользователем

Матушкин Андрей Николаевич

Президент IAPD
Staff member
Private access level
Full members of NP "MOD"
Joined
Jan 1, 1970
Messages
22,017
Reaction score
3,769
Points
113
Age
53
Location
Россия,
Website
o-d-b.ru
Re: Protection of negotiations Thank you!
 
Original message
Re: Защита переговоров

Спасибо!

До нового года осталось