Jak bezpieczny jest kryptofon Atlas?

65
Jak bezpieczny jest kryptofon Atlas?

Centrum Naukowo-Techniczne FSUE Atlas rozwiązało problem bezpiecznej komunikacji za 115 000 rubli, podczas gdy każdy głupiec mógł go rozwiązać za 1 000 000.

Zapewnienie bezpieczeństwa komunikacyjnego agencjom rządowym i przedsiębiorstwom kompleksu wojskowo-przemysłowego (DIC) jest jednym z najważniejszych elementów całego systemu środków ochrony tajemnicy państwowej i wojskowej.



W tym roku Ministerstwo Obrony Rosji dołączyło do szeregu departamentów, które w swojej działalności wykorzystują telefony komórkowe z kryptograficzną ochroną informacji. Dla funkcjonariuszy posiadających dostęp do dokumentów o najwyższej kategorii tajemnicy zakupiono krajowe szyfry M-633C Atlas w cenie 115 tysięcy rubli. Aktualności natychmiast rozproszył się w mediach, wywołując kontrowersyjną reakcję publiczną.

Niektórzy twierdzą, że zachowanie tajemnicy wojskowej ma ogromne znaczenie. Inna część społeczeństwa wyraża niezadowolenie z niewytłumaczalnie wysokich kosztów. „Chifrofonowi” zarzuca się prymitywną funkcjonalność (nie smartfona), zapominając, że każdy telefon ma jedną kluczową funkcję. Telefon musi być w stanie zadzwonić. Szyfr, oprócz połączenia, musi być w stanie zachować poufność rozmów. I to jest główna wartość i przeznaczenie urządzenia Atlas.

Na łamach „Przeglądu Wojskowego” była już dyskusja o „szyfronie” za 2 tys. dolarów, ale moim zdaniem ta dyskusja była prowadzona na złym planie. Skandaliczne porównanie z tanim chińskim „analogiem” nie miało sensu. Nawet jeśli istnieje pozornie podobny model wśród towarów z Chin, sam cel Atlasu, a także jego producent (przed zmianą nazwy - Atlas Federalnej Służby Bezpieczeństwa Rosji), wyraźnie wskazują na niestandardowy sprzęt i oprogramowanie część urządzenia.

Główne pytanie, które wszyscy interesuje: jak wysoka jest stabilność kryptograficzna krajowego „szyfronu”? Czy jest w stanie pełnić powierzone mu funkcje związane z ochroną informacji ściśle tajnych?

W latach 2012-13, kiedy sprawa nie była jeszcze przedmiotem rozkazów MON, o rząd wielkości mniej uwagi poświęcano „szyfronom”. W otwartej prasie pojawiały się okresowo wywiady z twórcami i bardziej szczegółowe informacje na temat M-633C. Przynajmniej takie oznaczenie można znaleźć w wiadomościach z tamtych czasów.

W 2013 roku w wywiadzie dla gazety Izwiestija zastępca dyrektora Federalnego Państwowego Atlasu Przedsiębiorczości Jednostkowej Aleksander Alferow skomentował decyzję o zakupie szyfrów dla przedsiębiorstw Roskosmosu. Najbardziej nieoczekiwanym było stwierdzenie o zastosowaniu zagranicznej elektroniki w urządzeniach przeznaczonych do prowadzenia tajnych negocjacji o znaczeniu krajowym.

— Telefon działa w konwencjonalnych sieciach GSM, jest wyposażony w szafirowe szkło, kolorowy wyświetlacz, a nawet odtwarzacz mp3. Jednocześnie sprzęt i system operacyjny są całkowicie naszym własnym opracowaniem. Chociaż, nie ukrywajmy, używamy bazy elementów obcych.

(Bezpośredni link na dole artykułu.)

Między innymi: ochrona kryptograficzna jest zapewniona tylko dla kanału głosowego, SMS-y są przesyłane w postaci zwykłego tekstu. Z publikacji jasno wynika również, że szyfr M-633C jest dostarczany różnym organom ścigania od co najmniej 2012 roku. Potwierdzają to inne, wcześniejsze informacje o zakupie „szpiegowskich telefonów komórkowych” dla Rosyjskiego Komitetu Śledczego (patrz link).

W związku z tym, jako osoba niedoświadczona w dziedzinie kryptoochrony i bezpieczeństwa informacji, miałem dwa powiązane ze sobą pytania.

1. Na ile bezpieczne jest stosowanie w krajowych szyfrach telefonach chipów produkcji zagranicznej przeznaczonych do negocjowania w tajnych tematach?

2. Skoro „napełnienie” nie ma znaczenia, a można go śmiało kupić na Tajwanie, to po co taki telefon z szyfrem? Jeśli ochrona kryptograficzna jest zapewniana przez specjalny program, dlaczego nie można jej zainstalować jako aplikacji na dowolnym smartfonie.

Z opisu Atlasu jasno wynika, że ​​nie jest on przeznaczony do wykonywania połączeń na polu bitwy, gdzie nie ma połączenia mobilnego. Co więcej, żadne połączenie mobilne nie będzie działać - aby „szpiegowski telefon komórkowy” działał, wymagany jest tylko „Megafon”. M-633C jest przeznaczony do codziennego użytku w zwykłych sieciach GSM. Nie różni się żadnymi wyjątkowymi możliwościami technicznymi, siłą sygnału, zasięgami działania czy możliwościami obliczeniowymi. Jedyną różnicą w porównaniu z innymi telefonami komórkowymi i smartfonami jest szyfrowanie rozmowy.

Na rynku cywilnym istnieje wiele dostępnych (i darmowych) aplikacji do bezpiecznej wymiany informacji. Do najbardziej znanych należą: Signal (podobno współpracuje z władzami USA), Silent Phone (cichy telefon, podpowiedź jest jasna), WhatsApp (standardowy opis: szyfrowanie end-to-end), krajowy Telegram i świetny wiele monotonnych Chat Secure, SecureChat itp. Dostępne dla każdego smartfona i działające na dowolnej platformie.

(Nie reklama!)

Większość bezpiecznych komunikatorów korzysta z technologii szyfrowania end-to-end, w której klucze odszyfrowywania są dostępne tylko na dwóch urządzeniach, na których utworzono połączenie. Klucze są używane tylko raz, a przy każdej nowej sesji automatycznie generowane są nowe. O powadze poziomu ukrywania informacji w tych programach świadczą głośne kłótnie ich twórców z agencjami rządowymi na całym świecie.

Władze USA próbowały przekupić twórców Telegrama.

— Aktualności, 2017 r.

Oczywiście wszechwidząca i okropna NSA po prostu nie miała możliwości i mocy obliczeniowej do odszyfrowywania wiadomości.

Wracając do krajowego szyfru z tajwańską elektroniką, zauważamy: czy Federalne Przedsiębiorstwo Państwowe „Centrum Naukowo-Techniczne „Atlas” nie byłoby w stanie stworzyć zestawu bezpiecznych aplikacji do negocjowania i wymiany wiadomości tekstowych? Oczywiście bez umieszczania ich w domenie publicznej (AppStore). Dostęp i pobieranie takich aplikacji - tylko z bezpiecznych serwerów agencji rządowych.

Jak pokazuje praktyka, jest to najbardziej oczywiste, proste i całkiem skuteczne rozwiązanie.

Mniej więcej taką samą opinię podziela deputowany Dumy Państwowej, członek komitetu bezpieczeństwa Ilja Kostylew. Jego zdaniem we współczesnych warunkach ważniejsza jest ochrona kontekstowej analizy rozmów. Zagraniczne agencje wywiadowcze nie mają możliwości wysłuchania każdego z osobna, ale są w stanie przeanalizować tysiące wezwań na słowa kluczowe, uzyskując duży obraz tego, co się dzieje. Właśnie w tym kierunku musisz budować ochronę.

„Łatwiej jest korzystać ze zwykłych telefonów komórkowych, sprawdzając je za pomocą specjalnego sprzętu i instalując programy szyfrujące. Tak samo zrobiło Ministerstwo Obrony. Jest znacznie tańszy. A takich telefonów będzie wiele do rozdania odpowiednio dużemu gronu pracowników. A w odległych miejscach lepiej jest ogólnie korzystać z komunikacji satelitarnej ”- podkreśla ekspert (2013).


Innymi słowy, pięć lat temu, kiedy szyfr Atlas był „nowością” i pojawił się tylko na rynku bezpiecznej komunikacji, MON nie było zainteresowane pozyskiwaniem takich urządzeń. Ekspert opowiada o zwykłych telefonach komórkowych ze specjalnymi programami. Teraz, po pięciu latach, opinia MON zmieniła się diametralnie.

Produkcja tego samego modelu szyfru przez co najmniej 6 lat z trudem może przyczynić się do utrzymania wymaganego poziomu bezpieczeństwa. W ciągu ostatnich lat wywiad USA prawdopodobnie miał okazję zbadać bazę pierwiastków, otrzymując informacje i próbki „tajnych” chipów bezpośrednio od producenta.

Nie negujemy znaczenia poufnych negocjacji, ale wymienione cechy i historia pojawienie się Atlasu M-633C budzi obawy o zachowanie tajemnic państwowych.

Linki do materiałów:
https://iz.ru/news/553727
https://vpk.name/news/74355_sledstvennyii_komitet_pokupaet_shpionskie_mobilniki.html
65 komentarzy
informacja
Drogi Czytelniku, aby móc komentować publikację, musisz login.
  1. + 14
    5 marca 2018 06:41
    Zawsze zabawnie jest patrzeć, jak osoba, która nie ma pojęcia o istocie sprawy, próbuje ukryć swoją gęstość za sprytnymi słowami. puść oczko
    1. + 12
      5 marca 2018 07:23
      Zgadzam się. Kto inny powiedziałby autorowi, że oprócz smartfonów na świecie są też telefony i, o zgrozo!, nie na androida. A niektóre nie mają nawet Javy, a aplikacje nie są zainstalowane. :)
      PS: Sam używam starej "cegiełki", która nic nie może zrobić oprócz dzwonienia, ale ładuje się - bądź zdrowy. I nie mam nic więcej telefon i nie jest to konieczne. Co to jest whatsapp-matsap?! Nie, nie wiem, nie widziałem :))))
      1. +3
        5 marca 2018 07:40
        Przypomina mi się żart Julii Michałkowej z „Uralskich pierogów”: „Jaki masz samochód? A ja mam czerwony” lol
    2. +3
      5 marca 2018 12:51
      artykuł mówi
      Oczywiście wszechwidząca i okropna NSA po prostu nie miała możliwości i mocy obliczeniowej do odszyfrowywania wiadomości.
      Wracając do krajowego szyfru z tajwańską elektroniką, zauważamy: czy Federalne Przedsiębiorstwo Państwowe „Centrum Naukowo-Techniczne „Atlas” nie byłoby w stanie stworzyć zestawu bezpiecznych aplikacji do negocjowania i wymiany wiadomości tekstowych? Oczywiście bez umieszczania ich w domenie publicznej (AppStore). Dostęp i pobieranie takich aplikacji - tylko z bezpiecznych serwerów agencji rządowych

      kompletne bzdury o dostępie "tylko z chronionym". prędzej czy później oprogramowanie zostanie przejęte
      ale jeśli nie ma w nim nic poza normalnym algorytmem szyfrowania, pobieranie jest bezużyteczne.
      jest kilka starych sposobów na dość poważną ochronę
      pierwszy to banalne szyfrowanie tabeli. Wcześniej odpowiednie były klucze 4-8 znaków, teraz mniej lub bardziej odporne klucze nie powinny być krótsze niż 15-18.
      druga metoda polega na rekurencyjnym obliczaniu sekwencji przy użyciu skomplikowanych funkcji.
      trzeci sposób to pośrednie przechowywanie parametrów i ich niejawne wykorzystanie, gdy istnieje pewien podstawowy algorytm, który działa tylko jako fasada, a algorytm tła, który wykorzystuje niejawne zmiany systemu, działa na jego podstawie. Na przykład,
      robisz jakieś zapytanie, takie jak select * w sql, a następnie używasz funkcji z liczby wierszy wyniku lub innego statusu wykonania.
      Istnieje wiele opcji tworzenia stabilnego otwartego algorytmu.
      1. +2
        5 marca 2018 13:17
        Cytat z yehat
        Istnieje wiele opcji tworzenia stabilnego otwartego algorytmu.

        Problemem nie jest stworzenie algorytmu. Problem polega na tym, by udowodnić swoją odporność na kompromisy.
        Istnieje dobra książka „Wprowadzenie do kryptografii” wyd. W.W. Jaszczenko. Istnieją podstawy, które łagodzą wiele złudzeń. Nawiasem mówiąc, jest też fragment klasycznego artykułu Claude'a Shannona „Teoria komunikacji w tajnych systemach”.
        1. KCA
          +1
          6 marca 2018 01:25
          W legitymacji wojskowej jest zapisany jako specjalista ZAS T-219, ale jest mało specjalisty ZAS, ale gwiazda mówiła o "koło zamachowym", pierścień 256 znaków, wybór jednego znaku, ma 256 znaków, wybór 1, znowu ma 256 znaków, próbkowanie po 1, więc można zapętlić dowolną liczbę, co najmniej 100500 razy, na początku lat 90. misje lotnicze dla ICBM były transmitowane przez Flywheel do R-161, okres szyfrowania był tydzień, miesiąc i na zawsze, no, na zawsze, prawdopodobnie , warunkowo, po prostu dekodowanie zajęło tyle czasu, że dane straciły na aktualności
          1. +3
            6 marca 2018 04:17
            Dobrą ilustracją kompromisu algorytmu jest historia opowiedziana w swojej książce przez słynnego hakera Kevina Mitnicka. Opowieść o tym, jak grupa hakerów z wyższym wykształceniem włamała się do automatów do gier. Historia sięga początków pojawienia się komputerów przenośnych.

            Kupili kilka takich maszyn i opracowali swój schemat. Okazało się, że zastosowano tam ciąg pseudolosowy o długości ponad 2,5 miliarda kombinacji. Tych. po 2,5 miliarda kombinacji spadków kart zaczęło się powtarzać. Co więcej, wielkogłowi ludzie opracowali program, który w krótkiej sekwencji określał, w którym miejscu pierścienia znajduje się dany automat w danym momencie. Dla modelu amerykańskiego długość takiego ciągu wyniosła 9, dla japońskiego 11. Stworzono program do komputera kieszonkowego, który rozwiązuje układ równań tego rzędu. Ponadto gra z karabinem maszynowym została zredukowana do prostego schematu. 9 (11) razy maszyna została uruchomiona i sekwencja upuszczonych kart została wprowadzona do komputera. W kilka sekund rozwiązał układ równań, po czym podał dokładny! sekwencja kart spada w tej maszynie przez dowolną liczbę ruchów do przodu. Jak lubisz grać w blackjacka (nasza nazwa to „dwadzieścia jeden” lub „punkt”), jeśli wiesz, jakie karty zostaną wylosowane w następnej kolejności?
            1. KCA
              0
              6 marca 2018 05:24
              Największym problemem w elektronice i programowaniu jest uzyskanie liczby prawdziwie losowej, wszystkie opcje uzyskania liczby losowej są pseudolosowe, istnieje zależność od algorytmu oprogramowania i elektroniki, przy wystarczającym zapotrzebowaniu, czasie i funduszach można tę zależność obliczyć
              1. 0
                6 marca 2018 07:19
                Cytat z KCA
                prawdziwa liczba losowa

                Głównym generatorem liczb losowych jest osoba. W algorytmie obliczania liczby możesz wykorzystać czas między poprzednimi kliknięciami, trajektorię ruchu myszy itp.
                1. KCA
                  0
                  6 marca 2018 08:37
                  Tak, wcale nie jest to konieczne, operator RND może być używany w ogóle bez ingerencji człowieka, pętla z powtórzeniem po n sekundach, gdzie n to również RND, ale nadal nie jest to czysto losowe
                  1. +1
                    6 marca 2018 08:45
                    Cytat z KCA
                    powtarzanie po n sekundach

                    RND można wykonać co najmniej RND raz na sekundę RND. Nadal będzie to liczba pseudolosowa.
                    Istnieją sprzętowe generatory liczb losowych (na przykład kwantowe), ale to jest inny poziom, prawdopodobnie coś podobnego jest używane w tym telefonie.
                    A używanie osoby jako generatora jest najłatwiejszym i najtańszym sposobem.
                    1. KCA
                      +1
                      6 marca 2018 08:55
                      Tak, do tej pory nie ma generatora liczb losowych, przed komputerami kwantowymi w ZSRR były komputery trzycyfrowe, tak, nie, lub, ale nie dawały prawdziwej losowości, to jest problem dla wszystkich i wszystkiego, jego rozwiązanie jest niemożliwy
          2. +1
            6 marca 2018 04:43
            Cytat z KCA
            W legitymacji wojskowej rejestrowany jest jako specjalista ZAS T-219, ale specjalistów ZAS jest mało

            Fajnie byłoby czasem włączyć mózgi i pomyśleć o tym, co jest możliwe, a czego nie warto opowiadać w Internecie.
            1. KCA
              +1
              6 marca 2018 05:20
              Mam nadzieję, że T-219 był już wszędzie złomowany, w 1992 był to rzadki śmieć, a koło zamachowe widziałem tylko, nigdy nawet nie wcisnąłem guzika, wszystko co mogę o nim powiedzieć to tylko słowa
              1. 0
                7 marca 2018 11:16
                T-219 i T-217 to maszyny analogowe. Informacje są trudne do rozszyfrowania, gdy wszystkie kombinacje są jednakowo prawdopodobne.
  2. +1
    5 marca 2018 07:20
    A do kogo należy ta tajwańska... firma, która produkuje dla nas chipsy?
  3. +7
    5 marca 2018 07:21
    Głównym pytaniem, które interesuje wszystkich, jest to, jak wysoka jest stabilność kryptograficzna krajowego „szyfronu”? Czy jest w stanie pełnić powierzone mu funkcje związane z ochroną informacji ściśle tajnych?
    Każde ukryte połączenie ma taki wskaźnik, jak gwarantowana trwałość, a im wyższa, tym wyższy poziom tajnych informacji można przez nie przesyłać. W każdym razie, że twórcy, że operatorzy wychodzą z tego, że prędzej czy później, ale wróg będzie mógł przeczytać, o czym mówili, ale czy informacje przekazywane za pomocą takich środków komunikacji będą do tego czasu istotne . Tak więc oprócz ochrony linii komunikacyjnych wiele zależy od tego, kto i jak korzysta z tego połączenia. Cokolwiek się wydarzyło, tak jak w pierwszych latach wojny, kiedy zaniedbanie podstawowych zasad prowadzenia korespondencji szyfrowej w dowództwie średniego szczebla Armii Czerwonej pomogło Niemcom otworzyć nasz szyfr.
    1. 0
      5 marca 2018 10:53
      Cokolwiek się wydarzyło, tak jak w pierwszych latach wojny, kiedy zaniedbanie podstawowych zasad prowadzenia korespondencji szyfrowej w dowództwie średniego szczebla Armii Czerwonej pomogło Niemcom otworzyć nasz szyfr.

      Jaki szyfr złamali Niemcy? O ile wiem, do końca wojny Niemcy nie mogli podsłuchiwać komunikatów specjalnych.
      1. +1
        5 marca 2018 11:50
        Cytat: chwała1974
        Jaki szyfr złamali Niemcy?

        Nasza armia-dywizja-pułk wykorzystała w łączu i nie tylko ich, dzięki pomocy Niemców, którzy wysłali do nich pojmanych polskich specjalistów, udało się również Japończykom.
        Dzięki wspólnym działaniom, do 1940 r. Grupa Wywiadu Łączności Armii Kwantuńskiej była w stanie rozszyfrować sowieckie czterocyfrowe kody używane w Armii Czerwonej, a także skutecznie śledzić zmiany kluczy na kody i szyfry. Ponadto do wiosny 1941 r. wyspecjalizowany dział kodowania Sił Powietrznych mógł rozszyfrować zaszyfrowany ruch sowieckich sił powietrznych podczas manewrów powietrznych na jeziorze Bajkał.

        Nie tylko to:
        Podczas wojny radziecko-fińskiej (1939-1940) Szwecja z powodzeniem odszyfrowała wiadomości z ZSRR i pomogła Finlandii. Tak więc na przykład podczas bitwy pod Suomussalmi udane przechwycenie wiadomości o postępie sowieckiej 44. Dywizji Piechoty pomogło Karlowi Mannerheimowi wysłać posiłki na czas, co stało się kluczem do zwycięstwa. Pomyślne odszyfrowanie rozkazów bombardowania Helsinek często pozwalało na włączenie systemu ostrzegania przed atakami lotniczymi jeszcze przed startem samolotów z terytorium Łotwy i Estonii.
        1. +2
          5 marca 2018 12:39
          było to nieuniknione – średni poziom wykształcenia w Armii Czerwonej był zbyt niski, nawet w kadrze dowodzenia.
          1. +2
            5 marca 2018 12:45
            Cytat z yehat
            było to nieuniknione – średni poziom wykształcenia w Armii Czerwonej był zbyt niski, nawet w kadrze dowodzenia.

            Cóż, nie zrekrutowali koderów z dwiema klasami. Badając to, co się stało i na podstawie przejętych Niemców dokumentów stwierdzono, że w kilku przypadkach koderzy używali tych samych grup kodów, choć za każdym razem musieli się zmieniać, dzięki czemu Niemcy znaleźli klucz. To czysty nieprofesjonalizm i beztroska.
            1. +3
              5 marca 2018 13:03
              nie można głupio postępować zgodnie z instrukcjami, ciągle ich przestrzegać, jeśli nie rozumiesz, co się dzieje. A zrozumienie wymaga edukacji. Niech nawet nie rozumieją istoty szyfrowania - aby zrozumieć przynajmniej znaczenie przestrzegania instrukcji.
              Dlatego mówię, że jest niski.
              Jeśli nawet bezpośrednie polecenia z ośrodka nie zostały zrealizowane, to co możemy powiedzieć o instrukcjach?
      2. 0
        7 marca 2018 11:39
        Wtedy pomyśleli, że skoro rozmawiają na „HF”, to już nie da się podsłuchać rozmowy.
        1. 0
          7 marca 2018 14:20
          Wtedy pomyśleli, że skoro rozmawiają na „HF”, to już nie da się podsłuchać rozmowy.

          W tamtym momencie tak było.
  4. +5
    5 marca 2018 07:24
    Jeśli rozmawiasz przez telefon, używając nieprzyzwoitego języka, żadne dekodowanie nie staje się absolutnie niemożliwym zadaniem ...
    1. +8
      5 marca 2018 07:45
      Cytat z Vard
      Jeśli rozmawiasz przez telefon, używając nieprzyzwoitego języka, żadne dekodowanie nie staje się absolutnie niemożliwym zadaniem ...

      http://militaryhistory.livejournal.com/23704.html
      „Prędkość przekazywania zleceń
      historia wojskowa
      Stycznia 15th, 2012
      Analizując II wojnę światową, amerykańscy historycy wojskowi odkryli bardzo ciekawy fakt. Mianowicie, w nagłym starciu z siłami Japończyków, Amerykanie z reguły podejmowali decyzje znacznie szybciej - iw efekcie pokonali nawet przewagi sił wroga. Po zbadaniu tego wzorca naukowcy doszli do wniosku, że średnia długość słowa dla Amerykanów wynosi 5.2 znaków, podczas gdy dla Japończyków 10.8. Dzięki temu wydawanie rozkazów zajmuje o 56% mniej czasu, co odgrywa ważną rolę w krótkiej bitwie. Ze względu na „zainteresowanie” przeanalizowali mowę rosyjską - i okazało się, że długość słowa w języku rosyjskim wynosi średnio 7.2 znaku na słowo, jednak w sytuacjach krytycznych rosyjskojęzyczni dowódcy przestawiają się na wulgaryzmy - a długość słowa jest redukowana do (!) 3.2 znaków w słowie. Wynika to z faktu, że niektóre frazy, a nawet frazy są zastępowane jednym słowem. Przykładem jest fraza:
      32. - Rozkazuję natychmiast zniszczyć wrogi czołg, ostrzeliwując nasze pozycje -
      32. – XXX dla tego XXX!” (autocenzura śmiech , w źródle pierwotnym)
      1. +4
        5 marca 2018 13:08
        Japończycy również mają skrócone i zwięzłe formy komunikacji.
        "strzelaj" - ute, trzymaj się - oss itp.
        tam problem był inny - nieprzestrzeganie tradycji lub rytuałów było układem, na który Japończycy nie mogli sobie pozwolić. Na przykład, czasami w celu podniesienia morale lub pełniejszego przekazania znaczenia, zwyczajowo wymawia się słowa z wyciem - a krótka fraza składająca się z 2 sylab zamienia się w półminutowe i raczej paskudne wycie.
        to nie ich język ich niepokoił.

        inny przykład - błąd wystąpił z powodu źle zrozumianego krótkiego kontekstu.
        dla Japończyka oznacza to, że jest nieostrożny w komunikacji z towarzyszami i jest do bani,
        który nie jest godny przyjaźni, zaufania ani żadnej rozsądnej komunikacji
        ze wszystkimi konsekwencjami. Dlatego Japończycy bardzo często wpadają w wyjaśnienia.
        i znowu mowa się przedłuża.
        A w kulturze europejskiej tolerancja na stawy jest wyższa.
      2. 0
        8 marca 2018 12:37
        mat w wojsku na rozkaz mówią zakazane, jak to? jak teraz walczyć?
        1. 0
          28 czerwca 2018 08:12
          Nie w porządku
          1. 0
            28 czerwca 2018 17:30
            brak rozkazu to nie jest właściwe słowo, poziom gotowości bojowej spada :)
  5. 0
    5 marca 2018 08:29
    żyjmy w świecie, w którym nikt nie będzie miał przed innymi tajemnic, fantazji? zależy od nas, czy osobiście potrzebujesz tajemnicy??
    1. +3
      5 marca 2018 09:21
      Cytat: Salut
      żyjmy w świecie, w którym nikt nie będzie miał przed innymi tajemnic, fantazji? zależy od nas, czy osobiście potrzebujesz tajemnicy??

      Praemonitus praemunitus - „ostrzeżony jest uzbrojony” (Faneralne wyrażenie łacińskie).
      W wojnie jak w wojnie.
    2. +5
      5 marca 2018 09:37
      Cytat: Salut
      żyjmy w świecie, w którym nikt nie będzie miał przed innymi tajemnic, fantazji? zależy od nas, czy osobiście potrzebujesz tajemnicy??

      We współczesnej teorii gier dostarczenie przeciwnikowi jakichkolwiek wiarygodnych informacji o sobie prowadzi do osłabienia własnej pozycji. Zostało to udowodnione matematycznie.
  6. +3
    5 marca 2018 08:36
    Mało informacji. Co można odizolować. Szyfrowany jest tylko sygnał głosowy, jest on szyfrowany bezpośrednio w urządzeniu. Sygnał radiowy nie różni się od nieszyfrowanego. Więc powiązanie tylko z jednym operatorem wygląda dziwnie - wykryty się upił. Jest szyfrowany bezpośrednio w urządzeniu, bez względu na to, jak bardzo jest to zrobione, ale musi zostać odszyfrowany w locie przez to samo urządzenie. To poważnie ogranicza możliwości systemu. Nawet jeśli urządzenie szyfrujące / deszyfrujące nie jest standardowe i nie można go kupić na Ali za 0,1 USD, czy jest warte 114 000 rubli? Pozostałe 1000 r to samo urządzenie. Tak, wydaje się, że nawet patriotyczny Elbrus z Tajwanu nie kosztuje tyle. Cóż, to znaczy, że wypili trochę więcej.
    Więc co tak naprawdę może kosztować tyle pieniędzy? I certyfikaty FSB i wiele innych rzeczy. Cóż, to legalny napój. Ale czegoś jest za dużo.
    Telefon komórkowy nie jest radiem terenowym, więc nie można powiedzieć, że informacje z niego pobierane szybko się dezaktualizują. Ponadto gdzieś w naszym kraju kłody nadal się układają, więc nadal mamy na przykład pozycjonowanie i według Yarovaya nagranie audio może się również ustabilizować. Stwarza to najszersze możliwości pracy wszelkiego rodzaju złych ludzi.
    1. +2
      5 marca 2018 09:12
      To próba odróżnienia od tego, o czym autor nie ma pojęcia, dlatego Twoja próba wyizolowania czegoś nie powiodła się. Została opracowana przez specjalistów innych niż my.
      Kto może powiedzieć o telefonie, to jego twórcy, ale on. Rzadko będą mówić.
      Zastanawiam się, jakie są zabawki?
      1. +2
        5 marca 2018 09:25
        został opracowany przez specjalistów innych niż my
        Ale nie opracowali praw fizyki (na szczęście).
    2. +3
      5 marca 2018 10:12
      Cytat z groks
      Szyfrowany jest tylko sygnał głosowy, jest on szyfrowany bezpośrednio w urządzeniu.

      Sygnał jest szyfrowany w urządzeniu, szyfrowany w locie. Tam jest odszyfrowywany. Szyfr jest oczywiście ściśle tajny. Tylko jeden operator może przesyłać zaszyfrowany sygnał.
      Co jeszcze? O tak, to nie jest krótkofalówka, więc poziom oporu jest oczywiście niższy.
      I oczywiście cała ta przyjemność działa na bazie elementów, która różni się od zwykłych telefonów, nie kosztuje też 5 kopiejek. kilogram. Serie są małe, więc cena jest naturalnie duża.
    3. +2
      5 marca 2018 10:28
      Cytat z groks
      Więc powiązanie tylko z jednym operatorem wygląda dziwnie - wykryty się upił.

      Cytat z groks
      Poza tym gdzieś w naszym kraju kłody wciąż się osadzają, więc nadal mamy na przykład pozycjonowanie i według Yarovaya nagranie audio może się również ustabilizować.

      Wszelkie ekskluzywne koszty. Ponieważ wymaga kosztów od operatora. W tym chronione dzienniki.
      Płacenie za to wszystkim operatorom nie jest szczególnie rozsądne.
      1. +3
        5 marca 2018 11:39
        cała ta przyjemność działa na bazie elementów, która różni się od zwykłych telefonów
        Dlaczego to się stało? Dokładniej - dlaczego? Nie pomoże to w żaden sposób w szyfrowaniu sygnału audio. Na poziomie operatora mafii sygnał jest całkowicie normalny. W przeciwnym razie operator mafii musiał zainstalować dodatkowy sprzęt do pracy z tym konkretnym sygnałem.
        Wszelkie ekskluzywne koszty. Ponieważ wymaga kosztów od operatora. W tym chronione logi
        Skąd bierze się założenie o chronionych logach? O co w tym wszystkim chodzi?
        Nie trzeba zgadywać. Wiadomo, że sygnał audio jest zakodowany w urządzeniu. Jak to się robi technicznie? Urządzenie zderza się z ścieżką audio, co zniekształca dźwięk zgodnie z pewnym prawem (nie arbitralnie - przywrócimy go wtedy w drugim urządzeniu). Tylko klucz może być tutaj ekskluzywny, a wszystko inne to dokładnie 5 kopiejek na wiadro.
        1. +1
          5 marca 2018 11:48
          Cytat z groks
          Skąd bierze się założenie o chronionych logach? O co w tym wszystkim chodzi?

          Jest prawo, są logi. Każde połączenie lub wiadomość jest tam domyślnie rejestrowane.
          Jeśli chcesz, aby telefony z numerami NNNNNNNNN nie były rejestrowane w dziennikach lub te dzienniki muszą być chronione, aby mogły łapać szpiegów „po cichu”, będziesz musiał za to zapłacić.
          Cytat z groks
          Nie trzeba zgadywać. Wiadomo, że sygnał audio jest zakodowany w urządzeniu

          A oto jest? O ile mi wiadomo, w logach odnotowuje się miejsce, z którego wykonano połączenie i czas jego trwania. Jeśli nie chcesz, aby te informacje były dostępne dla nikogo poza funkcjonariuszami specjalnymi, zapłać.
          1. 0
            5 marca 2018 12:11
            1. Czy próbujemy sami połączyć bazę danych bezpiecznych telefonów? A może baza została już domyślnie skradziona i teraz grabiemy kłody w róg?
            2. Szpiedzy skąd nagle? Czy są zmuszeni oddać te telefony?
            3. Jaka jest cena urządzenia i usług operatora mob?
            1. 0
              6 marca 2018 12:19
              Sygnał jest chroniony na wszystkich odcinkach kanału.
              Cena urządzenia nie jest związana z usługami operatora.
              1. 0
                6 marca 2018 12:25
                Sygnał jest chroniony na wszystkich odcinkach kanału.
                Dlatego szyfrowany jest tylko głos, a tekst nie?
                1. 0
                  6 marca 2018 13:23
                  Cytat z groks
                  Dlatego szyfrowany jest tylko głos, a tekst nie?

                  Istnieją inne sposoby szyfrowania tekstu.
                  Powtarzam: cena kojarzy się z niewielką serią produkcji.
                  1. 0
                    6 marca 2018 13:47
                    Podczas szyfrowania kanału radiowego prawie nie ma znaczenia, jakie informacje są w nim zawarte.
                    Cena jest uzasadniona drinkiem. Urządzenie standardowe, wyprodukowane w milionach sztuk, lekko zakodowane.
                    1. +1
                      6 marca 2018 15:25
                      Oleg, co ty palisz? Po raz piąty mówię:
                      Cytat z groks
                      Cena jest uzasadniona drinkiem.

                      Cena jest uzasadniona małą partią.
                      Cytat z groks
                      Urządzenie standardowe, wyprodukowane w milionach sztuk, lekko zakodowane.

                      Urządzenie jest niestandardowe, produkowane kilkaset sztuk rocznie.
                      Czy poważnie myślisz, że Atlas to jedyne takie urządzenie wyprodukowane na świecie? Tak, nie jest jedynym w naszym kraju. I wszystkie mają tę samą metkę. A głównym powodem tej ceny jest mała partia.
                      1. 0
                        6 marca 2018 18:07
                        Urządzenie jest całkowicie standardowe, inaczej operator mafii nie mógłby z nim pracować.
                        Ponieważ nie produkujemy komponentów do telefonów, telefon może być wyprodukowany tylko w Chinach. Dlatego cena podarła się 100 razy - wypiła. Jego niestandardowa natura polega na prostym scramblerze osadzonym w kanale audio. Odsadzenie zheneg odbywa się w sposób całkowicie legalny – „do certyfikacji”.
                      2. +1
                        7 marca 2018 09:04
                        Cytat z groks
                        Urządzenie jest całkowicie standardowe, inaczej operator mafii nie mógłby z nim pracować.

                        Telefon jest niestandardowy. W trybie komunikacji zamkniętej może współpracować tylko z jednym operatorem.
                        Cytat z groks
                        Ponieważ nie produkujemy komponentów do telefonów, telefon może być wyprodukowany tylko w Chinach.

                        Telefon wyprodukowany w Rosji.
                        Cytat z groks
                        Dlatego cena podarła się 100 razy - wypiła.

                        To jest mała impreza.
                        Cytat z groks
                        Jego niestandardowa natura polega na prostym scramblerze osadzonym w kanale audio.

                        Niełatwe. Czy jesteś inżynierem projektantem projektującym szyfry, co z takim a takim zapałem?
                        Cytat z groks
                        Odsadzenie zheneg odbywa się w sposób całkowicie legalny – „do certyfikacji”.

                        Zabieranie pieniędzy to rabunek. I biorą wszystko do certyfikacji.
                        Zanim krzykniesz „powstrzymaj złodzieja”, powinieneś przynajmniej poznać „obiekt”, że tak powiem)
    4. 0
      8 marca 2018 12:42
      sygnał jest szyfrowany w telefonie GSM, a odszyfrowywany w stacji bazowej, bo idzie dalej po przewodach i może dojść do zwykłego przewodowego telefonu stacjonarnego, jeśli trafi do telefonu komórkowego, to jest ponownie szyfrowany w bazie stacja. a użycie tylko megafonu wynika z faktu, że tylko megafon otrzymał licencję na specjalny algorytm szyfrowania sygnału (który jest na antenie) ....
  7. +5
    5 marca 2018 11:00
    Telefony Atlas są używane od początku 2000 roku. Pamiętam, że kiedyś kosztowały 3 dolarów. Za nasze pieniądze było to 000 90 rubli. Teraz spadły w cenie, tylko 000 dolców, stały się droższe za ruble, ale nie krytyczne.
    W 2005 roku, kiedy bojownicy próbowali schwytać Nalczyka, wyłączyli całą komunikację komórkową. Nic nie działało, z wyjątkiem telefonów Atlas, które służyły do ​​kontroli. Bojownicy zostali pozbawieni łączności komórkowej, a z radiostacjami UKF w mieście niewiele można rozmawiać – to chyba pierwszy przykład udanego wykorzystania tych telefonów.
  8. 0
    5 marca 2018 11:45
    Czy to na Androidzie czy na iOS?
    Czy możesz iść na youtube?

    A może jest to wersja Nokia 3310 2018? Za 115 tys.
    1. 0
      6 marca 2018 12:09
      Cytat z: win9090
      Czy to na Androidzie czy na iOS?

      Własny system.
      Cytat z: win9090
      Czy możesz iść na youtube?

      Nie.
      Cytat z: win9090
      A może jest to wersja Nokia 3310 2018? Za 115 tys.

      To nie Nokia.
      Jakieś inne głupie pytania?
      1. 0
        6 marca 2018 17:45
        Dzięki, to bezużyteczne bzdury.
        1. 0
          7 marca 2018 09:07
          Cytat z: win9090
          Dzięki, to bezużyteczne bzdury.

          Nie dla wszystkich jest tak samo puść oczko
      2. 0
        8 marca 2018 17:51
        W rzeczywistości Nokii już nie ma, ale jest chińska podróbka. Jak można mówić o Nokii 3310 skoro po Nokii pozostała tylko nazwa, a tyle wspólnego, co lampa elektryczna i nafta: i tak nazywają się lampami wszystkie
    2. 0
      8 marca 2018 12:43
      bez systemu operacyjnego, tylko telefon!
  9. +2
    5 marca 2018 11:47
    Na rynku cywilnym istnieje wiele dostępnych (i darmowych) aplikacji do bezpiecznej wymiany informacji. Do najbardziej znanych należą: Signal (podobno współpracuje z władzami USA), Silent Phone (cichy telefon, podpowiedź jest jasna), WhatsApp (standardowy opis: szyfrowanie end-to-end), krajowy Telegram i świetny wiele monotonnych Chat Secure, SecureChat itp. Dostępne dla każdego smartfona i działające na dowolnej platformie.
    niestety same platformy są podatne na włamania i prawdopodobnie mają zakładki spyware.
    Na rynku dostępny jest podobny produkt komercyjny firmy Kaspersky. Dokładnie "peralapatili" androida, czyniąc go tak bezpiecznym, jak to tylko możliwe. Cena telefonu firmy Kaspersky jest jeszcze wyższa.
  10. +2
    5 marca 2018 14:59
    Jeśli chodzi o mnie, głównym pytaniem jest, jakie systemy zastosować, aby chronić przestrzeń informacyjną przed penetracją takich artykułów i takich autorów.
  11. +2
    8 marca 2018 17:43
    merlin,
    W naszym kraju nie ma produkcji elementów elektronicznych. Wcale. A tym bardziej - do komunikacji komórkowej. Weź chińskie układy scalone, umieść je na chińskich tablicach mamy ręcznie - oszustwo i pop. Już do tego konieczne jest sadzenie. Bo w takim razie przestanie działać, niezależnie od miejsca montażu. To przestępstwo, powinieneś zostać za to zastrzelony.
    Jestem tylko inżynierem elektronikiem z ponad 30-letnim doświadczeniem, więc oto on. Tak - certyfikacja to rabunek. Telefon z prymitywnym scramblerem za 115t.r. - wypił budżet.
    Ktokolwiek to wprowadza, jest szumowiną i wrogiem. Analogicznie, delegacja wojskowa przyjeżdża do Stalina w 40 roku i proponuje kupić od Szwedów maszynę szyfrującą, taką jak słynna Enigma, radośnie donosząc, że Niemcy już ją kupili.
    1. 0
      9 marca 2018 16:11
      Cytat z groks
      Jestem tylko inżynierem elektronikiem z ponad 30-letnim doświadczeniem, więc oto on. Telefon z prymitywnym scramblerem za 115t.r. - wypił budżet.

      Nie ma prymitywnego szyfratora.
      Rozumiem, że masz 30 lat doświadczenia. Jednak prawie nie projektowałeś i montowałeś urządzeń z bezpieczną komunikacją, więc głupio nie znasz szczegółów. Jednocześnie twoja pewność siebie jest po prostu niesamowita.
      Tak, koszt żelaza oczywiście nie wynosi 115 tr. - jest to całkowicie zrozumiałe (ale nie 5 kopiejek, jak mówisz, to nie jest standard, a system ochrony jest lepszy niż „prymitywny szyfrator”).
      A teraz policz, jeśli wyprodukowano kilkaset telefonów, a przy produkcji zatrudnionych jest kilkadziesiąt osób, to dlaczego zamierzasz płacić im pensję? A cięcia nie mają z tym nic wspólnego.
      1. +1
        9 marca 2018 16:41
        Nie ma prymitywnego szyfratora.
        Jeśli chodzi o energię, nie może być nic poważnego. Czy jest walizka z bateriami i jednostką systemową do przetwarzania? Tam nie ma. To wszystko głupie szczegóły.
        Ponownie. W naszym kraju nie ma produkcji elementów elektronicznych dla SS. Ogólnie rzecz biorąc, prawie nic nie zostało. Nikt też za nie nie płaci. Chińczycy mogą sprzedawać sypki proszek, ale po co rzeźbić go ręcznie na chińskiej desce, żeby otrzymać chińską deskę z chińskimi komponentami pięć razy droższą?! To już jest przestępstwo. Jeśli weźmiemy gotowy telefon, to instalacja scramblera polega na zamontowaniu go w szczelinie w dwóch miejscach i przylutowaniu dwóch końcówek zasilacza. Ale znowu jest to przestępstwo, ponieważ my też nie produkujemy szyfratorów i taniej jest zamówić wszystko na raz w Chinach.
        Całkowity. Podstawowa idea. Nie ma co zbierać ręcznie co najmniej 100, co najmniej 100 000. Składanie chińskiego aparatu zamiast chińskiego jest już złośliwym napojem.
        1. 0
          26 marca 2018 08:41
          Cytat z groks
          Jeśli chodzi o energię, nie może być nic poważnego.

          Nie tyle pod względem energii.
          Cytat z groks
          Nikt też za nie nie płaci.

          Dokonujemy płatności. Niektóre akcesoria na pewno też.
          Cytat z groks
          Podstawowa idea. Nie ma co zbierać ręcznie co najmniej 100, co najmniej 100 000. Składanie chińskiego aparatu zamiast chińskiego jest już złośliwym napojem.

          Urządzenie jest podobne do chińskiego tylko zewnętrznie.
  12. 0
    8 marca 2018 17:43
    Cytat: realista
    mat w wojsku na rozkaz mówią zakazane, jak to? jak teraz walczyć?

    Dzięki Bogu mamy spokojną sytuację, ale o: „jak teraz walczyć”, a sama rzeczywistość pokaże
    Ile rozkazów często zapominali ci, którzy je wydali?
  13. +1
    8 marca 2018 17:52
    Cytat z Curious
    Jeśli chodzi o mnie, głównym pytaniem jest, jakie systemy zastosować, aby chronić przestrzeń informacyjną przed penetracją takich artykułów i takich autorów.

    sarkastycznie powiedział
  14. 0
    8 marca 2018 17:54
    Cytat: realista
    bez systemu operacyjnego, tylko telefon!

    Zadanie telefonu: przekazywać mowę na dużą odległość, ale jako inne pytanie