На главную страницуПрайс-листВопросы-ответы
Безопасность связи 
Каждый пользователь радиосвязи, включая сотовую, транкинговую и естественно бесшнуровую телефонию автоматически становится потенциальной жертвой несанкционированного использования Вашего средства связи. Все заверения продавца или оператора предоставляющего Вам услугу связи в абсолютной безопасности от постороннего доступа - не более чем рекламные посулы или некомпетентность.
Как это происходит
Любые устройства использующие эфир могут быть симитированы аналогичными устройствами при условии совпадения:
— Рабочих частот
— Рабочего протокола (протокола обмена)
— Индивидуального кода доступа, а для протоколов использующих элементы криптозащиты - формулы-вычислителя.
Первые два условия заведомо совпадают у телефонов одной модели или одного стандарта. Пиратам эфира при использовании стандартных телефонов достаточно иметь индивидуальный код Вашего аппарата, чтобы стать его двойником. Вся идея защиты построена на недоступности этого кода для злоумышленников. В большинстве оборудования индивидуальный код доступа никак не обозначен и даже пользователь не может его получить. Но весь цинизм ситуации заключен в том, что рабочие протоколы большинства оборудования построены так, что при работе оборудование само "засвечивает" свой код. Особенно проблемно это в бесшнуровых телефонах. Практически все модели бесшнуровых телефонов крайне уязвимы: при соединении или передаче вызывного сигнала код передается в эфир и может быть считан пиратским устройством.

Обычно пиратское устройство представляет собой радиотелефонную трубку со встроенным в нее дополнительным микропроцессором - взломщиком ( кракер или грабер). В состоянии активного поиска устройство считывает и запоминает все "засвеченные" коды. Для удобства пользователя пиратского устройства, считанные коды сортируются в банки памяти по признаку места снятия информации. Перед звонком с пиратского устройства его владелец выбирает банк кодов считанный ране в этом месте и нажимает кнопку "соединеие". Пиратское устройство посылает в эфир перебор кодов из банка до получения ответа соединения. Соединяться можно как через конкретный выбранный базовый блок, так и через разные, доступные в данный момент базовые телефонные аппараты. Может сложиться ложное впечатление, что только редкие вундеркинды пользуются подобной техникой. На самом деле это совсем не так. Единожды разработанная программа микропроцессора - взломщика входит в большую и бурную коммерческую жизнь. Прочтите газету частных объявлений в разделе "Связь", "Оргтехника" и Вы вероятно наткнетесь на объявление типа: "Р/Телефон типа "СОТОВОГО", работает по всему миру, не требует абонентской и повременной оплаты". Это он и есть. Вот так чужой дядя с соседнего рынка звонит с Вашего телефона в Азербайджан, производя неизгладимое впечатление перед земляками с соседнего прилавка неторопливостью беседы с мамой.

Признаки засланного казачка

Но не все бесшнуровые телефоны таят в себе одинаковую опасность. Есть фавориты этого скорбного списка. Хакеры перед штурмом тщательно выбирают предмет своих атак. Он должен соответствовать ряду критериев:
— Быть достаточно распространенным
— Иметь достаточный радиус действия, обычно более 500 м
— Разумные трудозатраты при разработке устройства.

 Первым попал под эти характеристики и пал жертвой взлома телефон PANASONIC KX-Т9080; 7980, 9180...

Но действительно массовое распространение получил взломщик телефона SANYO CLT-55/85.

Исключительно большое количество телефонов этой модели и значительный радиус действия предопределило особое внимание хакеров. Сегодня это самая ОПАСНАЯ модель. Пользуясь этим аппаратом, Вы гарантированно будете иметь неприятность. А если Вы увеличили радиус действия своего телефона с помощью внешней антенны, то ВЫ ИМЕЕТЕ ПРАВО на получение звания: "Спонсор Междугородней Телефонной Станции и Хакеров" с вручением многостраничного счета в конце месяца.

Как защитить свой телефон

Бороться с этим явлением можно двумя способами: юридически и технически. Рассмотрим оба:

    Юридический способ избавления от напасти можно предположить только гипотетически. Нет никаких оснований, предполагать, что правоохранительные органы вдруг встанут на защиту простых граждан, тем более привлечь к ответственности за эти деяния не просто. Вот когда нещадно взламывались сети сотовых компаний, активность органов выдавала искреннюю заинтересованность в результатах своего труда. Покарать Придумщика - Хакера по законам практически невозможно, а вот жучков распространителей пиратских трубок можно привлечь за "Незаконное предпринимательство...". Но сами "микросхемы-взломщики" можно продавать практически легально. При желании можно изловить пользователя пиратским устройством. Запросив на АТС номера телефонов на которые звонили пираты, можно выйти на след злоумышленников. Но даже если Вам достоверно известен этот злой человек НАКАЗАТЬ его практически НЕВОЗМОЖНО. Для наказания необходимо доказать факт причинения материального ущерба путем мошенничества. Не уверен, что для этого достаточно даже запротоколированной записи пиратского разговора.

    Реальный способ защитить свою телефонную линию от посторонних посягательств - установить дополнительную защиту. Защита может быть реализована одним или совокупностью методов:
     

    1. Внесение изменений в стандартный протокол работы
    2. Введение плавающего кода
    3. Смещение рабочих частот
    4. Введение дополнительного кодирования на инфрозвуковой полосе
    5. Введение инверсии речевого сигнала
    6. При невозможности или нежелании производить доработку телефона можно установить между аппаратом и линией кодовое устройство, которое подключит линию или разблокирует межгород только после набора дополнительного кода. Некоторые модели бесшнуровых телефонов (напр. VOYAGER CL-1000) имеют встроеную функцию добора трехзначного кода. Наиболее совершенное устройство защиты представляет собой комплект из пары микропроцессорных микросхем для "врезки"; в бесшнуровой телефон и реализующие алгоритм "плавающего кода".
 
Как выбрать бесшнуровой телефон
Лучший способ избежать неприятностей - правильно подобрать аппарат еще при покупке.

Наиболее защищены, из телефонов представленных на рынке, аппараты работающие в цифровом стандарте DECT: SAMSUNG SR-R5000; SR-R5050(D); SR-R5060(D); GOLDTRON DECT P - 100B; GOODWIN; SIEMENS GIGASET 910; 951; 952; 1000C; 1010C; 1020C; 1030C; и т.п. или в стандарте CT-2. Дальность действия телефонов этих стандартов от 50 до 300М. Но наиболее перспективен, с точки зрения защищённости, новый класс телефонов, использующий широкополосную модуляцию DSS. Недорогие аппараты стандарта CT-0 с рабочими частотами 46/49 или 31/40 Мгц лучше не покупать, дороже обойдется.

Мифотворчество от МГТС
Очень многие граждане, поддаваясь, пропаганде организаций типа МГТС считают, что наличие сертификата, особенно ведомственного (Минсвязевского), гарантирует качество и неприступность телефона. Возможно, сертификаты что-то и гарантируют в отношении качества колбасы, но в данном случае сертификат гарантирует получение побора министерством и его сертификационным центром. Ни одна из моделей сертифицированных бесшнуровых телефонов не может гарантировать достаточный уровень безопасности. А модели в стандартах CT-0 и CT-1 с откровенно дырявой защитой.
Вам уже пришел счет

 Обнаружив раздутый счет, Вы должны стойко перенести этот удар. Шансов отиграть предельно мало. Вот некоторые варианты возможных действий:

— Просто оплачиваете счет и делаете выводы

— Оплачиваете счет и подаете в суд на сертификационный центр, выдавший сертификат на Вашу модель бесшнурового телефона.

— Не оплачиваете счет. Вам отключат телефон и возможно подадут в суд на взыскание по счету. Если Вы не "засветите" использование не сертифицированного телефона, счет так и останется проблемой связистов. Пока связисты не смогут гарантировать невозможность пиратского подключения по своим проводным каналам шансов выиграть суд у них ничтожно мало. После, а лучше еше до скандала Вы приобретаете другой телефонный номер у той или иной компании.

На главную страницуПрайс-листВопросы-ответы

Хостинг от uCoz
WEB DESIGN of OTBET