В рамках данной статьи обратим внимание на проблему внедрения закладных устройств для несанкционированного доступа к информации. Целью данной статьи ставится «Изучение радиомониторинга для выявления закладных устройств». Для достижения поставленной цели необходимо решить задачи:

  1. Изучить современные методы радиомониторинга для выявления закладных устройств.

  2. Провести практическое тестирование радиомониторинга на реальном объекте.

Теоретическая часть

1. Задача первая

Данная задача была поставлена для того, чтобы оценить эффективность обнаружения подозрительных сигналов различными методами и средствами радиомониторинга.

Радиомониторинг, как важная составляющая в системе обеспечения безопасности информации, играет ключевую роль в выявлении потенциальных угроз, связанных с радиочастотным пространством. Он представляет собой процесс наблюдения и анализа радиочастотного спектра с целью обнаружения, идентификации и отслеживания радиосигналов устройств, которые могут представлять угрозу для безопасности информации. Путем анализа эффективности различных методов и средств радиомониторинга можно определить их способность обнаруживать и анализировать подозрительные сигналы в радиочастотном диапазоне, что позволяет разработать эффективные стратегии защиты информации и обеспечения безопасности радиочастотного пространства.

Существуют специализированные радиоприемники, предназначенные для обнаружения радиосигналов в определенных диапазонах частот. Эти приемники могут быть настроены на различные частоты для поиска несанкционированных сигналов.

Радиоприемники и их характеристики

Для обнаружения радиосигналов в радиочастотном спектре применяются специализированные радиоприемники. Они обладают следующими основными характеристиками:

1. Частотный диапазон: Этот параметр описывает спектр частот, в котором может работать радиоприемник. Различные устройства могут быть настроены на разные диапазоны частот в зависимости от их назначения (рис.1).

Типы волн:

1. Длинные волны (ДВ) — Километровые (30–300 кГц):

a. Этот диапазон характеризуется очень низкой частотой, что позволяет сигналам проникать на большие расстояния и проникать сквозь препятствия, такие как здания и горы.

b. Применение: Часто используется для передачи сигналов на дальние расстояния, например, в радиовещании и навигации.

2. Средние волны (СВ) — Гектометровые (300–3000 кГц):

a. Этот диапазон обладает средней дальностью передачи и менее подвержен влиянию атмосферных условий, чем длинные волны.

3. Короткие волны (КВ) — Декаметровые (3–30 МГц):

a. Этот диапазон характеризуется возможностью отражения сигналов от ионосферы, что позволяет им преодолевать большие расстояния.

b.    Применение: Используется для международного радиовещания, связи на дальние расстояния и в военных целях.

4.    Ультракороткие волны (УКВ) - Метровые (30–300 МГц) и Дециметровые (300–3000 МГц):

a.     Эти диапазоны характеризуются высокой частотой и способностью обеспечивать высокое качество передачи данных.

b.    Применение: Включает в себя радио- и телевизионные передачи, радиосвязь в авиации, частные радиосети и другие.

Рисунок 1 — Таблица радиочастот и длин радиоволн
Рисунок 1 — Таблица радиочастот и длин радиоволн

Стандарты диапазонов частот (рис.2):

Не требуют разрешения для использования

  1. CB (гражданский диапазон): используется для общей радиосвязи гражданскими лицами, например, дальнобойщиками и автомобилистами. Частота — 27 МГц

  2. LPD (диапазон маломощных устройств): Предназначен для устройств с низкой мощностью передачи, используемых для связи на короткие расстояния. Частотный диапазон 433.075 МГц до 434.775 Мгц.

    Требуют разрешения для использования

  3. VHF (очень высокие частоты): Основной диапазон для радиостанций, работающих по FM, и цифровых радиостанций. Частотный диапазон 136–174 МГц.

  4. UHF (дециметровые волны): Используется на частотах от 400 до 430 МГц для профессиональных радиостанций, включая цифровую радиосвязь.

 

Рисунок 2 — Стандарты диапазонов частот
Рисунок 2 — Стандарты диапазонов частот
  1. Чувствительность: это способность радиоприемника обнаруживать слабые сигналы в окружающем шуме радиочастотного спектра. Высокая чувствительность означает, что приемник способен обнаруживать даже очень слабые сигналы, что особенно важно в случае, когда интересующий сигнал находится на фоне сильного радиочастотного шума или помех.

  2. Селективность: Этот параметр описывает способность приемника различать сигналы на разных частотах и игнорировать помехи. Высокая селективность позволяет приемнику фокусироваться только на интересующих частотах, минимизируя при этом воздействие шума или сигналов из соседних частотных каналов.

  3. Скорость обнаружения: Это время, необходимое приемнику для обнаружения изменений в радиочастотной среде и переключения на новые частоты или сигналы. Быстрая скорость обнаружения позволяет оперативно реагировать на изменения в радиочастотной среде и обнаруживать новые сигналы или угрозы.

  4. Программируемость: Этот параметр описывает возможность программирования приемника для сканирования определенных диапазонов частот или поиска конкретных сигналов. Программируемые приемники позволяют настраивать их работу в соответствии с конкретными потребностями и задачами, что делает их более гибкими и универсальными в использовании.

Методы радиомониторинга

Существует несколько основных методов радиомониторинга, включая:

· Спектральный анализ, основанный на использовании спектральных анализаторов для визуализации частотного спектра и обнаружения аномалий. Ручная обработка.

· Системы автоматического обнаружения, способные автоматически обнаруживать и классифицировать несанкционированные сигналы.

Описание типов подозрительных сигналов

Подозрительные сигналы, обнаруженные при радиомониторинге с использованием программно-аппаратных комплексов, могут иметь различные характеристики и источники. Рассмотрим основные типы подозрительных сигналов, которые могут быть обнаружены в процессе сканирования и анализа радиочастотного спектра:

Сигналы с аномально высоким уровнем энергии: это сигналы, резко превышающие среднее значение для данного диапазона частот в обследуемой области. Они могут указывать на наличие активного радиоэлектронного устройства или другого источника радиочастотных излучений. (рис. 3)

Рисунок 3 — Аномально высокий сигнал
Рисунок 3 — Аномально высокий сигнал

Сигналы с высокими гармониками: Гармоника — это частота, которая является целочисленным кратным основной частоте сигнала, называемой также основной частотой или первой гармоникой. Например, если основная частота сигнала равна 100 Гц, то его вторая гармоника будет иметь частоту 200 Гц (100 Гц умножить на 2), третья гармоника - 300 Гц (100 Гц умножить на 3), и так далее. Подозрительные сигналы могут иметь высокие значения гармоник, особенно второй и третьей. Наличие таких гармоник может свидетельствовать о нелинейных искажениях в передаваемом сигнале и использовании радиозакладных устройств. (рис.4)

Рисунок 4 — Гармоника сигнала
Рисунок 4 — Гармоника сигнала

Сигналы с изменяющимся спектром во времени: Некоторые подозрительные сигналы могут иметь переменную характеристику спектра во времени. Это может указывать на активное изменение параметров передаваемого сигнала, что может быть связано с попытками маскировки источника.

Сигналы с аномальной модуляцией: Подозрительные сигналы могут обнаруживаться по аномальной модуляции. Это может быть признаком попыток обеспечить конфиденциальность или скрыть истинный характер передаваемой информации. Модуляция сигнала — это процесс изменения одного или нескольких параметров (амплитуды, частоты или фазы) в информационном сигнале, который требуется передать. (рис.5)

Рисунок 5 — Синусоидальный сигнал
Рисунок 5 — Синусоидальный сигнал

а.       Фазовая модуляция: это вид модуляции, при котором фаза несущего колебания изменяется пропорционально изменениям в информационном сигнале. Этот тип модуляции широко используется в системах радиосвязи, где точность воспроизведения фазы имеет большое значение.

Фазовая модуляция
Фазовая модуляция

б.       Амплитудная модуляция: В случае амплитудной модуляции изменяется амплитуда высокочастотного носителя в соответствии с информационным сигналом. (рис.6)

Рисунок 6 — Амплитудная модуляция
Рисунок 6 — Амплитудная модуляция

в.       Частотная модуляция: изменяется частота информационного сигнала. (рис.7)

Рисунок 7 — Частотная модуляция
Рисунок 7 — Частотная модуляция

Сигналы с необычным временем передачи: Некоторые закладные устройства могут передавать информативный сигнал в определенное время или менять частоту передачи в определенный период времени. Это может указывать на планомерную организацию передачи информации или скрытые коммуникационные сети.

Сигналы с высокой корреляцией в акустическом тесте: Подозрительные сигналы могут проявлять высокую корреляцию при проведении акустического теста, что указывает на наличие устройств, используемых для скрытого съема информации. Коэффициент корреляции, близкий к 1, свидетельствует о закладном устройстве. (рис.8)

Рисунок 8 — Корреляция сигнала
Рисунок 8 — Корреляция сигнала

Для передачи украденной информации с помощью закладных устройств, злоумышленники часто выбирают определенные типы волн и диапазоны частот, которые обеспечивают оптимальное сочетание проникновения и эффективности связи. Например, они могут использовать короткие волны (КВ) с диапазоном частот от 3 до 30 МГц, которые позволяют сигналам преодолевать большие расстояния за счет отражения от ионосферы. Этот диапазон часто используется для международного радиовещания и в военных целях, что делает его привлекательным для злоумышленников.

В целях обфускации сигнала, злоумышленники могут использовать различные методы, такие как изменение параметров модуляции, внедрение случайных или программно управляемых интервалов передачи данных, а также создание сигналов с переменной характеристикой спектра во времени. Это позволяет им избегать обнаружения и анализа их сигналов и повышает сложность их выявления.

Что касается периодичности передачи данных от закладных устройств, она может быть различной и зависит от целей злоумышленников. Некоторые устройства могут постоянно передавать сигнал, в то время как другие могут использовать периодичность передачи данных, согласно заданным временным интервалам или условиям (наличие звука). Это позволяет им избегать обнаружения и не тратить энергии если устройство работает от аккумулятора, а также повышает сложность их выявления.

Что касается мест установки закладных устройств, злоумышленники выбирают места, где они могут оставаться незамеченными, но при этом обеспечить оптимальное распространение сигнала и съем полезной информации. Это могут быть различные приборы, как относящиеся к системам пожарной безопасности и видеонаблюдению, так и обычные бытовые устройства, которые имеют доступ к сети электропитания или коммуникационным линиям. Кроме того, злоумышленники могут выбирать пустоты в стенах, потолках, вентиляции или полах, где они могут легко скрыть закладное устройство от визуального обнаружения.

2. Вывод

Изучение современных методов радиомониторинга для выявления закладных устройств является важной задачей в обеспечении безопасности объектов и информации. Радиомониторинг играет ключевую роль в выявлении закладных устройств, которые могут использоваться для незаконного съема информации.

Было выявлено что современные методы радиомониторинга включают в себя использование специализированных программно‑аппаратных комплексов (ПАК), которые обеспечивают сканирование радиочастотного спектра, обнаружение и анализ радиосигналов. Основные блоки, входящие в состав ПАК радиомониторинга, включают сканирующий приемник, антенны, анализаторы спектра, программное обеспечение для обработки данных и отображения результатов.

Для эффективного обнаружения закладных устройств необходимо учитывать различные аспекты, такие как мощность излучения, тип модуляции сигнала и способы его скрытия. Среди современных методов радиомониторинга особое внимание уделяется спектральному анализу, системам автоматического обнаружения и обработке данных с применением методов машинного обучения.

Таким образом, изучение современных методов радиомониторинга позволяет эффективно выявлять закладные устройства и обеспечивать безопасность объектов и информации в различных сферах, включая безопасность, контрразведку и промышленное шпионаж.

Практическая часть

3. Задача вторая

Данная задача была поставлена для того, чтобы провести практическое тестирование системы радиомониторинга на реальном объекте. Проведение тестирования на реальном объекте позволит оценить эффективность и функциональность системы в реальных условиях эксплуатации, а также выявить ее преимущества и ограничения.

Для организации проверки радиочастотного спектра на объекте можно разделить процесс на следующие этапы:

1. Планирование и подготовка:

  • Определение целей и задач проверки.

  • Выделение рабочей зоны.

  • Подготовка необходимого оборудования и программного обеспечения.

2. Организация рабочего места:

  • Установка оборудования и подключение к источнику питания.

  • Проверка работоспособности всех компонентов и настройка необходимых параметров.

  • Размещение антенн и антенных систем в оптимальных местах для максимального охвата радиочастотного пространства объекта.

3. Сбор данных:

  • Запуск процесса сбора информации о радиочастотном спектре.

  • Осуществление сканирования различных частотных диапазонов в заданных временных интервалах.

  • Регистрация и анализ полученных данных с помощью специализированного программного обеспечения.

4. Обработка результатов:

  • Оценка спектра радиочастотных сигналов на наличие нештатных и несанкционированных источников.

  • Идентификация и классификация обнаруженных сигналов с учетом их частот, мощности и модуляции.

  • Составление отчета о результатах проверки, включая описание обнаруженных сигналов, их характеристики и рекомендации по дальнейшим действиям.

5. Подготовка отчета:

  • Составление подробного отчета о проведенной проверке, включая описание методологии, использованных средств и полученных результатов.

Планирование и подготовка

Целью является практическая проверка радиочастотного спектра на реальном объекте с целью выявления и анализа сигналов.

Нам необходимо определить его рабочую зону (рис.12-13). Рабочая зона представляет собой пространство, в пределах которого будет осуществляется поиск радио закладных устройств. Это может включать в себя помещения, территорию вокруг объекта, а также возможные источники интерференции. Локализация рабочей зоны позволит более точно определить места внедрения закладного устройства.

Рисунок 12 — Рабочая зона
Рисунок 12 — Рабочая зона
Рисунок 13 — Рабочая зона
Рисунок 13 — Рабочая зона
Рисунок 14 — Рабочая зона
Рисунок 14 — Рабочая зона

Для выполнения радиочастотного анализа будет задействовано устройство RTL2832-SDR. Дополнительно будет использован стандартный трансмиттер для создания аномальных сигналов в рабочей зоне. Функциональная схема предусматривает эмуляцию закладного устройства с помощью трансмиттера, в то время как RTL2832-SDR будет сканировать радиочастотный диапазон в поисках данного устройства. Операционный принцип трансмиттера включает в себя установление связи по Bluetooth и передачу информации по радиочастотному каналу.

У трансмиттера разработан четкий алгоритм работы, основанный на использовании Bluetooth для передачи данных на радиочастоту. Важно заметить, что даже если мобильный телефон находится в отдельном помещении и не привлекает внимания, злоумышленник может предварительно установить связь с трансмиттером. Это позволяет злоумышленнику не только получать информацию через встроенный микрофон в трансмиттере, но и передавать её на большие расстояния, используя радиоволны, что значительно увеличивает радиус охвата сигнала. В данной статье передача информативного сигнала через Bluetooth рассматриваться не будет.

Рисунок 15 — RTL2832-SDR
Рисунок 15 — RTL2832-SDR
Рисунок 16 — Трансмиттер
Рисунок 16 — Трансмиттер

Для выполнения радиомониторинга планируется использовать программное обеспечение SDRSharp.(рис.17)

Рисунок 17 — SDRSharp
Рисунок 17 — SDRSharp

Сбор данных и анализ результатов

Проанализируем частотный спектр для выявления радио закладных устройств. Будем использовать весь функционал программы. Рассмотрим функцию водопад — это трехмерный график, где по одной оси отложено время, по другой оси - частота, а третья ось представляет уровень интенсивности сигнала Вт/м² (обычно в виде цветовой шкалы, где различные цвета соответствуют разным уровням интенсивности). Плотность цвета на графике водопада показывает интенсивность радиочастотного сигнала в определенный момент времени и на определенной частоте. (рис.21-23)

Рисунок 21 — Интерфейс программы SDRSharp
Рисунок 21 — Интерфейс программы SDRSharp
Рисунок 22 — Водопад SDRSharp
Рисунок 22 — Водопад SDRSharp
Рисунок 23 — Радиочастотный спектр SDRSharp
Рисунок 23 — Радиочастотный спектр SDRSharp

При рассмотрении сигналов можем заметить, что большинство сигналов это радиостанции их мощность довольна сильна. Так как наше приложение не специализировано для поиска аномальных сигналов поиск придется анализ проводить вручную. Однако наш комплекс обладает преимуществом в легкости и мобильности: благодаря этому мы можем перемещать широкополосный радиоприемник по всей рабочей зоне для выявления аномальных сигналов.

По визуальному осмотру очевидно, что сигнал на частоте 108 Гц выделяется на фоне соседних частот своей более значительной мощностью на несколько уровней. (рис.24)

Рисунок 24 — Разница интенсивностей
Рисунок 24 — Разница интенсивностей

Сменим частоту трансмиттера с 108 на 87.7 и переместим его с рабочего стола в прикроватную тумбу. На рисунке 25 красным указан широкополосный радиоприемник, а синим трансмиттер.

Рисунок 25 — Положение трансмиттера
Рисунок 25 — Положение трансмиттера

Изучив радиочастотный спектр, мы обнаружили, что трансмиттер настроен на частоту, на которой уже происходит вещание, что вызывает конфликт. При приближении антенны приемника сигнал становится четким, в противном случае возникают помехи и искажения информативного сигнала. На рисунке 26 синим выделен сигнал с трансмиттера, а красным конфликтующий с ним.

Даже при таких обстоятельствах интенсивность сигнала от трансмиттера превышает остальные. Появление помех также является подозрительным фактором при сканировании рабочей зоны.

Рисунок 26 — Сингал с трансмиттера
Рисунок 26 — Сингал с трансмиттера

При установлении связи по телефону мы можем активировать микрофон трансмиттера, что позволит нам оценить уровень корреляции сигнала, аналогично методу в ПАК RSTURBO.

После установки связи с телефоном, который был подключен к трансмиттеру, телефон был перемещен в другую комнату. В направлении трансмиттера были произнесены слоги, и на развертке сигнала мы наблюдали синхронные колебания, соответствующие голосу, что вызвало подозрения.

Подготовка отчета

В современных ПАКах имеется интегрированная функция автоматической генерации отчетов, которая идентифицирует подозрительные и потенциально опасные сигналы. Учитывая, что наше программное обеспечение не включает эту функцию, оператору придётся самостоятельно составить отчет.

4. Вывод

Проведенная работа по практическому тестированию системы радиомониторинга на реальном объекте позволила оценить эффективность и функциональность системы в реальных условиях эксплуатации. Результаты тестирования выявили как преимущества, так и ограничения системы, а также подтвердили ее потенциал для обнаружения аномальных радиочастотных сигналов.

5. Заключение

Изучение современных методов радиомониторинга для выявления закладных устройств играет важную роль в обеспечении безопасности объектов и защите информации. Радиомониторинг является ключевым инструментом для выявления угроз, связанных с использованием незаконных средств съема информации. В ходе исследования были изучены современные методы радиомониторинга, которые включают в себя использование специализированных программно-аппаратных комплексов (ПАК). Эти комплексы позволяют сканировать радиочастотный спектр, обнаруживать и анализировать радиосигналы, а также принимать меры по защите от нежелательных воздействий. Практическое тестирование системы радиомониторинга на реальном объекте подтвердило ее эффективность и функциональность. Результаты тестирования выявили как преимущества, так и ограничения системы, что позволит ее дальнейшему усовершенствованию и применению в различных сферах, включая безопасность, контрразведку и промышленное шпионаж. Таким образом, изучение и применение современных методов радиомониторинга является необходимым элементом в обеспечении безопасности и защите информации, и их использование поможет эффективно предотвращать угрозы, связанные с незаконным использованием радиочастотных устройств.

Хочу добавить, что данная статья не претендует на статус полноценного научного исследования. Свисток (RTL2832-SDR) использовался исключительно в качестве инструмента для демонстрации концепции. Нельзя отрицать актуальность упомянутой уязвимости, поскольку она легко эксплуатируема и трудно обнаружима.

6. Использованные источники

Использованные источники

1. Доматырко, Д.Г., Литвиненко, В.П. Критерии эффективности помехового воздействия на объекты активного радиомониторинга.

2. Заика, П.В., Агеев, П.А., Кудрявцев, А.М. Модель информационных признаков объектов и источников радиомониторинга.

3. Дятлов, А.П. «Радиомониторинг частотно‑модулированных сигналов». Кафедра радиотехнических и телекоммуникационных систем, Казанский Федеральный Университет.

4. «Отличия диапазонов частот радиостанций CB, Low Band, LPD, PMR, UHF.» https://www.ultratel.ru/articles/otlichija_diapazonov_chastot_radiostancijj_cb_low_band_lpd_pmr_u.html (Посещено 11 апреля 2024 года).

5. «Active Antennas for Radio monitoring.» https://scdn.rohde‑schwarz.com/ur/pws/dl_downloads/premiumdownloads/premium_dl_application/8GE02_0e_Active_Antennas_for_Radiomonitoring.pdf (Посещено 11 апреля 2024 года).

6. «Радиомониторинг частотно‑модулированных сигналов.» https://dspace.kpfu.ru/xmlui/bitstream/handle/net/106 594/090 904_2.pdf?sequence=1 (Посещено 11 апреля 2024 года).

7. «Кафедра многомерных систем и информационной безопасности.» https://hsapst.spbstu.ru/department/mms/ (Посещено 11 апреля 2024 года).

8. «Автоматизированные комплексы радиомониторинга и поиска закладных устройств.» https://infosecur.ru/product/tekhnika‑dlya‑poiska‑kanalov‑utechki‑konfidentsialnoy‑informatsii/avtomatizirovannye‑kompleksy‑radiomonitoringa‑poiska‑zakladnykh‑ustroystv/sirius‑mk‑programmno‑apparatnyy‑kompleks‑dlya‑provedeniya‑radiotekhnicheskikh‑issledovaniy‑i-elektri/ (Посещено 11 апреля 2024 года).

9. «Концепция радиоконтроля.» https://digital.gov.ru/uploaded/files/kontseptsiya‑radiokontrolya‑k-17–42–06.pdf (Посещено 11 апреля 2024 года).

10. «Сравнение различных типов радиомониторинга.» https://habr.com/ru/articles/253 447/ (Посещено 11 апреля 2024 года).

11. «Сравнение устройств радиомониторинга.» https://elar.urfu.ru/bitstream/10 995/123 641/1/978–5–7996–3636–4_2023.pdf (Посещено 11 апреля 2024 года).

12. «Радиоволны и радиочастоты.» https://54sts.ru/articles/radiovolny‑i-radiochastoty/ (Посещено 11 апреля 2024 года).

13. «Современные типы закладных устройств и методы борьбы с ними.» https://lib.itsec.ru/articles2/Oborandteh/sovremennye‑tipy‑zakladochnyh‑ustroystv‑i-metody‑borby‑s-nimi (Посещено 11 апреля 2024 года).

14. «Общие принципы работы радиомониторинга.» https://helpiks.org/3–12 317.html (Посещено 11 апреля 2024 года).

15. «Спектральный анализ сигналов.» http://pitbot.ru/5.shtml (Посещено 11 апреля 2024 года).

16. «Сравнение устройств радиомониторинга.» https://detsys.ru/compare/?section=141&items=1227,734,680 (Посещено 11 апреля 2024 года).

17. «Обзор портативного анализатора спектра.» https://reicom.ru/blog/videt‑vse‑obzor‑portativnogo‑analizatora‑spektra‑mesa (Посещено 11 апреля 2024 года).

Комментарии (51)


  1. gleb_l
    05.05.2024 16:48
    +6

    Энергия = информация, поэтому чем меньше требуемая скорость передачи шпионской информации, тем менее заметными будут изменения спектра во времени при ее передаче. Задача - сделать их статистически неотличимыми от текущего спектрального фона. Конечно, передача на одной «палке» сразу видна на спектральной картине, а способ с прыгающими по определенному алгоритму частотами здесь не подходит (так как цель - найти сам факт передачи, а не раскодировать посылку). Но теоретически можно сделать адаптивный кодер, который слушает текущий фон, и подмешивает в текущий кадр по результату анализа предыдущего, причем размывая по Гауссу, чтобы статистика выглядела естественно.


    1. zhogar
      05.05.2024 16:48

      Информация = энергия..


      1. zhogar
        05.05.2024 16:48

        В какой-то из книг, по теории информации, если не ошибаюсь.. было философское отступление: если не существует источника информации, то не существует и приемника этой информации.. ровно как и на оборот: если не существует приемника информации, то и не существует самой информации.. доподлинно не помню.. но смысл тот же..


    1. Goron_Dekar
      05.05.2024 16:48
      +1

      Отсанется только на стороне запланированного приёмника этот сигнал обнаружить и разкодировать. И тут все описанные вами методы затруднят работу до коолоневозможной :)


      1. gleb_l
        05.05.2024 16:48
        +1

        Это сложно, но возможно при условии знания алгоритма на приемной стороне. Стеганографические технологии так и работают. Проблема в том, что само наличие какой-либо регулярности в стохастическом спектре легко детектируется статистически (вспомните анализ вбросов на выборах), поэтому эти “вбросы” должны быть статистически неотличимы от шума. А вот это уже сложно/информационноемко. Вдумайтесь - истинно случайный процесс не содержит информации, но его имитация требует бесконечного ее количества.


        1. Goron_Dekar
          05.05.2024 16:48
          +1

          Именно это я и хотел сказать: чем сложнее передатчик заметить, тем сложнее его заметить. И не очень важно, замечает его "прослушка" или ожидаемый приёмник. Сложность может быть и алгоритмической, и на уровне чувствительности принемающего тракта, и на уровне используемых частот/диапазонов/модуляций.


          1. gleb_l
            05.05.2024 16:48
            +1

            Абстрагируясь от физики и техники передачи - SNR, модуляций итд - можно сказать, что приемник находится в более выгодным положении, чем детектор прослушки - так как в приемник можно заранее заложить любой конечный объем информации (читай, знаний) о том, как раскодировать сигнал. Эту выгоду как раз можно и нужно использовать, чтобы решить задачу. Но способ решения будет совсем нетривиальным, хотя для тривиального в борьбе технологий места уже нигде не осталось )


            1. Goron_Dekar
              05.05.2024 16:48
              +1

              И вновь мы получаем недееспособный подход, от которого давно стараются отказываться: security by obscurity. Если информация, заложенная в приёмник, единожды попадает в руки исследователей, то приемущество превращается в недостаток. Поэтому так делать не стоит, и разрабатывать такие устройства стоит только исходя из гипотезы, что те, кто ищит прослушку, знают её устройство.

              Собственно, в интернете та же ситуация, и поэтому все давно перестали разрабатывать своё шифрование (ну кроме спецов по шифрованию, но это отдельный пласт), а прячут только ключ - маленькое, легко меняемое количество информации.


              1. gleb_l
                05.05.2024 16:48

                Подождите, а где в моем ответе сказано, что информация - это описание алгоритма, а не ключ? Я, наоборот, использовал этот термин в наиболее общем виде - как знание о том, как раскодировать сигнал. Если знание сосредоточено в алгоритме - да, это security trhu obscurity, а если в алгоритме + ключе - то нет. Для предыдущего вывода это не имеет принципиального значения.


            1. Astroscope
              05.05.2024 16:48

              Абстрагируясь от физики и техники передачи - SNR, модуляций итд - можно сказать, что приемник находится в более выгодным положении, чем детектор прослушки

              Поскольку скорее всего вам значительно важнее детектировать факт прослушки, чем расшифровать передаваемые данные, то детектор прослушки находится в выгодном положении - он чисто физически ближе к искомому источнику сигнала и ему не требуются ни сложные схемотехнические, ни сложные математические методы для фиксации самого факта передачи, даже если передача ведется с невысокой EIRP и предполагает "математический" прием с вовлечением разных техник затруднения перехвата. Ведь перехват не обязателен, обязательно обнаружение факта передачи как такового и физическое обнаружение передатчика. Остальное, читай дешифрование - приятные, но ни разу не обязательные опции.


              1. gleb_l
                05.05.2024 16:48

                Так поэтому и нужно, чтобы сообщение было стеганографическим - и не бралось даже статистическим анализом спектра, а не только прямым. Исследователь не сможет достоверно сказать, содержит ли радиоэфир шпионскую информацию, или нет - даже при долгом наблюдении.


                1. Astroscope
                  05.05.2024 16:48

                  даже статистическим анализом спектра, а не только прямым

                  Напряженность поля обратно пропорциональна квадрату расстояния. Если приемник находится в пятистах метрах и все еще слышит, а ваш анализатор спектра в где-то пяти метрах от закладки, то вы его услышите в тысячу раз громче, чем [неизвестный вам] приемник. Будет трудно не увидеть что прямо, что статистически.


                  1. gleb_l
                    05.05.2024 16:48

                    Вы же сами придумали условия, при которых детектор получает существенный гандикап по сравнению с приемником. Откуда взялась цифра 500? Почему не 10, и не 50?

                    Если уж применять скрывающую передачу технологию, то условие спектральной незаметности - первично. Если оно не соблюдается, дальнейшие шаги не имеют смысла.

                    Как решить задачу дальше в условиях ограничений фундаментальной физики - это следующий шаг. Может быть организационными средствами (снять помещение по соседству, и поставить приемник там), может быть трансляцией в другую среду (поставить ретранслятор, конвертирующий RF в оптику например, и дальше ловить через окно), а может быть и совсем никак - как раз из-за того, что поле ослабевает, а технологически приемник невозможно сделать сильно совершеннее (втч по уровню теплового шума компонентов), чем детектор - так как и там и там есть прямой смысл применять самые передовые технологии. Но опять - вопрос не в этом, а в том, что прятать спектр нужно в любом случае.


    1. Astroscope
      05.05.2024 16:48

      цель - найти сам факт передачи, а не раскодировать посылку

      Чаще да. Сам факт передачи и осуществляющее передачу устройство. Это практически обязательный и чаще всего достаточный шаг. Потому что пытаться декодировать и, опционально, дешифровать каждый случайный сигнал, не предполагая с высокой вероятностью или стопроцентной уверенностью в нем "закладку" - это, конечно, прекрасно в качестве хобби, но крайне неэффективно в вопросе поиска и обнаружения "закладок" в принципе. Намного эффективнее сначала физически найти источник и убедиться в том, что это именно он источник того сигнала, с которым мы хотим работать.


    1. Std137
      05.05.2024 16:48

      Эта методика только одна из трех. И не самая лучшая, потому что требует наличия зависимости от источника звука. Иначе как определить, что имеет место именно закладка, а не шум от электроприборов. И как определить ее чувствительность.

      Учитывая технические возможности современной техники, канал может шифроваться, именно шумоподобный сигнал вы и получите. Помножив на возможность дистанционного управления, вы с высокой долей пропустите закладку.

      А вот что точно найдет, так это ВЧ-детектор. Но его стоимость....

      Но в противодействии есть правило стоимость зашиты не должна превышать стоимость информации...

      Так что во многих ситуация вместо дорогих или бесполезных поисках, дешевле и выгоднее административные решения.


  1. KbRadar
    05.05.2024 16:48
    +8

    Одному мне кажется что статья написана chatGPT и прогнана через машинный перевод?


    1. Ikolo92
      05.05.2024 16:48
      +16

      Не) чатгпт мог и использоваться, но он так писать не умеет, я честно пробовал добиться подобного. Это классическая студенческая курсовая, без изменения текста, без очеловечивания выложенная сюда. Видно сразу по введению, потому что обороты характерные, мы тоже такие используем. Цель корявости текста - формальный вид, иначе не примут, и многобуквенность

      Что ж, флаг в руки студенту, но мне эти шаблонные надоели почти сразу, я перескочил до комментариев.


      1. Markscheider
        05.05.2024 16:48

        Видно сразу по введению

        И еще по вот этому пассажу "В данном курсовом проекте..." :)


        1. Ikolo92
          05.05.2024 16:48
          +1

          А,.ну да. У меня, скорее всего, глаз уже настолько замылился на такие вещи, что я просто пропустил


          1. Astroscope
            05.05.2024 16:48
            +2

            Я точно так же пропустил это, потому что в предвкушении интересного пропускал воду и листал дальше к сути. Так и долистал до каментов.


    1. Astroscope
      05.05.2024 16:48
      +4

      Одному мне кажется что статья написана chatGPT и прогнана через машинный перевод?

      Мне показалось, что это студенческий реферат.


  1. YMA
    05.05.2024 16:48
    +7

    Например, они могут использовать короткие волны (КВ) с диапазоном частот
    от 3 до 30 МГц, которые позволяют сигналам преодолевать большие
    расстояния за счет отражения от ионосферы. Этот диапазон часто
    используется для международного радиовещания и в военных целях, что
    делает его привлекательным для злоумышленников.

    А сейчас на КВ вообще что-то есть, кроме вояк?

    И как будет выглядеть закладное устройство с КВ передатчиком? :) (опять анекдот вспомнился...)

    • в ставке Гитлера - "Мы нашли советское шпионское устройство!"

    • "Вы его уже устранили?"

    • "Нет."

    • "А почему?!"

    • "Вынести не можем, слишком тяжелое и в дверь не проходит" :((


    1. Astroscope
      05.05.2024 16:48
      +4

      А сейчас на КВ вообще что-то есть, кроме вояк?

      Встречный вопрос: а что, военные до сих пор там? Я не про какие-то резервы на случай отказа спутниковых группировок, а именно что повседневно? Так-то на КВ остается радиовещание. Сильно меньше, чем еще совсем недавно, но есть. Никуда не делись радиолюбители. Наземная подвижная и стационарная связь местами сохранилась, хотя спутниковая ее понемногу выдушивает. А вот всяческой морской связи заметно поменьшало, до около нуля - эти давно на спутниках. Наибольший рост популярности КВ наблюдается среди импульсных блоков питания, загадивших короткие волны по всему миру, а в крупных населенных пунктах - так до практической неприменимости.

      И как будет выглядеть закладное устройство с КВ передатчиком?

      Само устройство это не вопрос. А вот антенна к нему - разве что ртутная или ЕН-антенна. :)

      опять анекдот вспомнился

      Да. :)


    1. Sau
      05.05.2024 16:48
      +1

      Да, на КВ в районе Петербурга ловятся:

      1) Военные - УВБ-76, например

      2) Радиолюбители на всех РЛ-диапазонах

      3) Китайские радиостанции и несколько европейских

      4) Сигналы точного времени из Москвы (4995, 9995, 14995 кГц)

      5) Си-би станции (грузовики и прочее)

      Теоретически КВ есть на кораблях, в самолётах и поездах, но их я никогда не слышал пока.

      Главное ловить не внутри квартиры, а подальше от домов.


  1. FelixTheMagnificent
    05.05.2024 16:48
    +5

    Мда... Мне очень любопытно, на сколько лет писатели этих курсачей оторваны от жизни?

    "Классические" радиожучки канули в лету уже даже не пару лет назад. С распространением ESP32/ESP8266, а так же роутеров размером с 4g-модем, они как бы стали сильно неактуальны.

    Да даже если закинуть телефон в комнату, желаю удачи по его нахождению с помощью RTL-SDR ;)


    1. YMA
      05.05.2024 16:48
      +1

      Не, ну штуки типа Кракена в теории могут помочь ;)

      https://cnx-software.ru/2022/02/01/krakensdr-eto-5-kanalnoe-programmno-opredelyaemoe-radio-na-baze-rtl-sdr/


  1. zhogar
    05.05.2024 16:48

    А как же ИК?
    А почему у Вас, 3-тья гармоника не в два раза отличается от предыдущей? Или я не прав.. Спасибо


    1. Sau
      05.05.2024 16:48
      +2

      Третья гармоника правильная, в три раза выше частота.

      Для некоторых видов сигналов бывает что присутствуют только чётные или только нечётные гармоники, степенного ряда с двойкой тут нет.


  1. AndronNSK
    05.05.2024 16:48

    Да уж... Начали за здравие, кончили за упокой... Искать закладки с RTL.... Да уж...

    Даже AD9361 не годится, чтобы использовать ее в качестве анализатора спектра. А тут ртл...

    В чем суть статьи, я вообще не понял.


    1. zhogar
      05.05.2024 16:48
      +1

      Я так подозреваю, чтобы спектр нормально смотреть, нужно примерно бит 20.. на мой взгляд, более чем приемлемо..
      Еще на сайте на каком-то видел, честно точно не скажу.. не помню очень давно было.. там микрухи специализированные продавали, так вот, было более 20bit, что для меня если честно удивительно.. так вот, в описании на микросхему припоминаю сэмпл, который гнал просто шум в канал, т.е. видел практически все.. но при детальном рассмотрении оцифрованного сигнала, алгоритмами конечно же.. можно было вытащить все что угодо из этого шума..
      Честно, не помню что за микруха.. найду.. сброшу по комент..


      1. AndronNSK
        05.05.2024 16:48
        +3

        Нет, 20бит в радиоприеме не используется нигде (ну можт в радарах каких-то, не знаком с ними). 16 - потолок, часто недостижимый.

        Проблема в цепях преселектора. Они должны быть. У sdr их нет, как правило. AD9361 отлично видит LTE на 150МГц, потому полосовой фильтр в ней стоит после смесителя и третья гармоника отлично заворачивается в полосу приёма.


  1. alysnix
    05.05.2024 16:48
    +4

    Например, они могут использовать короткие волны (КВ) с диапазоном частот от 3 до 30 МГц,

    афтар. длина волны частоты 30 мгц - 10 м, а 3мгц - 100 метров. а характерный размер антенны должен быть - 1/4 - 1/2 длины волны . то есть от 2.5 до 25 метров в лучшем для злодея случае. куда он будет прятать штырь 25 метров в комнате - вообще непонятно.

    а передавать вообще-то можно и под шумами эфира. и вы своей свистулькой это не обнаружите.


    1. zhogar
      05.05.2024 16:48

      1/4 это когда сигнал "без затухания" можно принимать, если можно так сказать.. а все что менее, просто децибелы упадут.. но на чувствительный приемник (за стенной) все равно можно впоймать.. волны, это по сути возмущение.. т.е. грубо говоря, вы 40м на антенну 10см можете уловить (за стеной), вопрос лишь в том, какое усиление вам понадобится, и сколько там будет шума в итоге..


    1. zhogar
      05.05.2024 16:48

      и вы своей свистулькой это не обнаружите.

      все дело в АЦП.. сколько вы через него прогнать сможете.. грубо говоря (к примеру).. если 8бит, то вы практически не чего "уловить" полезного не сможете.. а если к примеру 20бит, то тут уже много лучше..


    1. IbhSvenssen
      05.05.2024 16:48
      +3

      Прятать штырь 25 метров в здании не так уж сложно. Можно использовать часть электропроводки(PLC модемы так делают) или каркаса здания как антенну(что-то вроде современных IFA антенн, где один конец антенны заземлён, другой свободен, и точка питания выбирается в зависимости от того, что мы от антенны хотим).


    1. Astroscope
      05.05.2024 16:48
      +2

      куда он будет прятать штырь 25 метров в комнате - вообще непонятно

      Электропроводка в качестве суррогатной антенны - как будто бы плохая идея, но явно лучше, чем вообще ничего. А еще карнизы (не шутка даже) и тому подобные кондуктивные объекты иногда могут быть пусть не особо эффективно, но задействованы.

      а передавать вообще-то можно и под шумами эфира. и вы своей свистулькой это не обнаружите.

      Это так не работает. Принимать с отрицательным SNR можно, если способ передачи предполагает, например, многократную избыточность, но это речь об SNR в месторасположении приемника. Свисток же будет находиться рядом с передатчиком и, покуда напряженность поля обратно пропорциональна квадрату расстояния, то если он будет хотя бы всего лишь в десять раз ближе, то слышать он будет в сто раз (+20dB) громче, а в реальности разница может быть намного больше. Поэтому, даже если предполагается прием передачи с отрицательным SNR, саму передачу обычный свисток вполне уверенно увидит. Просто потому, что он ближе.


    1. RockoPopo
      05.05.2024 16:48
      +1

      Да и антенны можно применять укороченные намного, при этом вполне настроенные. С успехом применяют все, от вояк до любителей, хоть и с меньшей эффективностью.


  1. slog2
    05.05.2024 16:48
    +3

    Это чего? Дипломы и рефераты на заказ не дорого? chatGPT ? Зачем это тут?


    1. zhogar
      05.05.2024 16:48
      +2

      Я вам так скажу.. по поводу всей этой вакханалии вокруг GPT.. Ну что по сути он может "играть" с языковыми моделями? Обрисовать/нарисовать какуето картинку?.. Подделать чей то голос, в конечном счете.. нет, я не говорю, что это не нужно.. и не говорю что люди которые над этим работают, занимаются не тем.. Напротив, я благодарю тех людей, которые занимаются этими технологиями ИИ! Они делают по настоящему крутые вещи, и честно отрабатывают свой хлеб.. Но я лишь говорю о этой всей шумихи вокруг этих ИИ! Все равно, еще не тот (не достаточный) уровень.. Что бы "Вы" к примеру, указали GPT, - следующее: а разработай мне трансивер на 900МГц, со схемами и печатными платами.. И GPT пусть через тройку часов, присылает Вам оформленные схемные решения, и печатные платы (в виде Gerber-файлов), со списком комплектующих.. Понимаете, о чем я..
      В свое время, просил GPT нарисовать схему триггера, так он прислал мне ссылки на гугл.. как бы але..
      Т.е. GPT не откроет на своей стороне скажем КОМПАС-3D, и не нарисует Вам работающие схемы оформленные по ГОСТ.. понимаете..


  1. RockoPopo
    05.05.2024 16:48
    +3

    Забавно, как на основе китайского свистка за пару долларов пишут курсовые псевдонаучные работы с умными словами в угнетающих количествах ))

    Поднадоели уже.


    1. TovarishStalin
      05.05.2024 16:48
      +4

      Ваши претензии ЯЙЦА ВЫЕДЕННОГО не стоят! Очевидно же, что молодой человек, не претендует на создание "философского камня". ОЧЕВИДНО ЖЕ, что это курсовая работа в исходном виде выложенная на Хабр, которая может помочь такому же студенту в написании своей работы. И вместо того, чтобы необъятным потоком извергать желчь, лучше бы вспомнили свои студенческие годы и сколько у вас тогда было денег, а потом жаловались бы на недостаточно высокую цену "китайского свистка"!


    1. NutsUnderline
      05.05.2024 16:48

      и кандидатские тоже так пишут, более того - учат и заставляют так писать, и это - ну очень не забавно


  1. RockoPopo
    05.05.2024 16:48

    Напишите кто-нибудь плиз научную статью про пеленгацию на нижнем КВ.

    Где-то примерно на 3150 MHz, 7050 MHz, 7055 MHz )))))))))



  1. RinatGPP
    05.05.2024 16:48
    +1

    Спасибо за информацию. А как быть с обнаружением на свч и квч частотах ? Реально мало устройств с подобным диапазоном.


    1. Astroscope
      05.05.2024 16:48
      +1

      А как быть с обнаружением на свч и квч частотах ?

      Используйте преобразование (понижение в данном случае) частоты до возможностей ваших приемников.

      Реально мало устройств с подобным диапазоном.

      Потому что это практически бессмысленно. Когда вы смотрите спутниковое телевидение, изначальные СВЧ или КВЧ до тюнера не доходят - они сначала преобразуются в существенно более низкие частоты и лишь потом обрабатываются тюнером.


  1. MadFisherman
    05.05.2024 16:48
    +1

    Уважаемый автор и коллеги! Честно скажу, после того как прочитал, что ДВ диапазон проникает сквозь горы несколько удивился (давно ли условные Уральские горы стали радиопрозрачны?) и затем читал уже по диагонали... Это же азы. В целом автор молодец, так как явно прослеживается желание разобраться, но статью стоит править, перед чем вдумчиво проанализировать написанное. Как уже правильно заметили, вопрос практически неактуален (кроме как для параноидальных мужей, подозревающих своих благоверных в неверности и то это детские св и укв диапазон в лучшем случае)... тем не менее. Вообще, ИМХО, подход в корне неверен. Для начала анализируются вообще любые способы снижения ценности получения информации, снижения ценности передаваемого сигнала и снижение вероятности съёма собственно сигнала. Достигается это многими способами, начиная от белого шума, заканчивая конструктивными особенностями помещения (из азов- сетка фарадея, шумы на стёкла) и прочее прочее прочее... вплоть до зашторивания окон для предотвращения передачи информации через модуляцию по частоте светового потока... Как-то однобоко рассмотрен вопрос. Автор, за попытку плюс, но советую подтянуть осведомленность в вопросе технической защиты информации (тзи). И даже если мы защитились от электроники, то ещё есть масса вариантов, начиная от фактора "дурачка" и болтливого языка...Условно, Швейцарские банки вскрывают...


  1. NutsUnderline
    05.05.2024 16:48
    +1

    Хорошо искать передатчик на известной частоте, а вот весь диапазон сканировать - да банально обсканируешься. Тем не менее, так похоже и делают, а че еще делать... Для курсовой - норм.


  1. ivanovgoga
    05.05.2024 16:48
    +3

    Статья верная, но опоздала лет на 10 минимум. Сейчас закладки в радиодиапазонах ставят только дилетанты. Проф оборудование давно на симках в мобильном интернете работает.


    1. AndronNSK
      05.05.2024 16:48

      А симки по проводам соединяются в бс? Обратный канал от абонента точно также легко находится на спектре.


      1. Astroscope
        05.05.2024 16:48

        А симки по проводам соединяются в бс?

        Их да, значительно труднее обнаружить "на глаз" по странному пику на анализаторе спектра там, где никакого пика не предполагалось быть - они "растворяются" в общем трафике сотовых телефонов и модемов, то есть выглядят обычно и не привлекают внимание так, как более простые радиомикрофоны. То же самое касается устройств в ISM диапазонах, маскирующихся под или буквально являющихся чем-то вроде Wi-Fi или Bluetooth™ - они так же "растворяются" в безопасном трафике огромного количества других устройств поблизости и не заметны настолько явно, чтобы быть сходу обнаруженными.

        Обратный канал от абонента точно также легко находится на спектре.

        Вы сейчас про аплинк или даунлинк? Даунлинк к закладке вообще почти невозможно обнаружить, потому что вычленить данные для пока что неизвестно кого из всего потока данных для всех близлежащих, порой за многие сотни метров, а в редких случаях и за километры, даже десятки километров, телефонов, невозможно. Аплинк тоже трудно из-за неотличимости от безопасного трафика, но существенно проще из-за малого расстояния. В комбинации с другими методами, позволяющими найти и отключенное (временно или навсегда) устройство, поиск в принципе несильно отличается от описанного в статье, но все же становится несколько сложнее. Сложнее именно из-за трудности отличить безопасные телефоны и модемы от искомой закладки.