Шифрование в советской "мобильной" связи?


К тому же к <Алтаю> и <Волемоту> можно было подключить специальные устройства шифрования, и тогда разговор нельзя было прослушать даже на коммутаторе оператора связи.[link1]

Насколько в те годы и сегодня было легальным использование аппаратных систем шифрования для мобильной связи ??
Или это тоже "привилегия <хозяев жизни>" ?


Комментарии
Гость (31/10/2013 02:24)   
Шифрование мобильной связи – 99% гарантия что на вас обратят внимание.
Гость (31/10/2013 03:29)   

Акустические скремблеры запрещены по закону, т.к. явно перечислены в списке. Всё остальное вроде полностью легально. Обсуждалось в районе /comment70123[link2].


В современном мире, полном дешёвых китайских криптофонов, это уже давно голословные спекуляции.
Гость (31/10/2013 23:55)   


Ну и пусть обращают! "Я шифрую все точно так же как одеваю презерватив перед..." Когда это явление станет массовым будет проще ( вспомните слова Циммермана! )
Гость (20/12/2013 03:05)   
Акустические скремблеры запрещены по закону, т.к. явно перечислены в списке

А если я сделаю криптофон для своих НЕ для коммерческого использования и НЕ для продажи при этом передатчики будут штатные и все остальное штатное (т.е. пристебаться со стороны "радионадзора" будет нельзя) то какова моя ответственность ?
— ressa (20/12/2013 10:18)   
Есть ссылка на закон, запрещающий использование скремблеров?
Беглое гугление не помогло.
Гость (20/12/2013 10:31)   
то какова моя ответственность ?

Наверное, никакой. Это все равно как общаться на редком языке какого-нибудь африканского племени. Кстати, во время ВОВ такой подход использовался.
Гость (20/12/2013 20:14)   
желательно, чтобы был скремблер
Так на всякий случай: – скремблеры, маскираторы вне закона.
Тут[link3].

А интересно, если сделать самодельный скремблер и подсоединить к мобильнику(к двум, конечно)
это будет противозаконно ( конечно если нет сертификата ФАПСИ ) даже если его никуда не подсоединять, а если еще и поговорить то будет незаконно раза 3.
Тут[link4]

В интернете информации немного попадается, но пруфов никто не привёл. Может быть, запрещено только коммерческое производство, т.е. продажа несертифицированной криптографии, а лично для себя можно пользоваться?
Гость (21/12/2013 02:15)   
Cкремблеры для личного пользования не запрещены законом, но запрещены регламентом радиосвязи, т.е. если используются радиолюбителями на рациях (вроде бы так). А вот производство и продажа скремблеров уже лицензируются. Скремблером по сотовому можно пользоваться законно, вот только ходят слухи (не знаю, насколько правда, слухи уровня ОБС), что к таким товарищам ФСБ плотно присматривается.
Гость (01/02/2014 02:07)   
Скремблером по сотовому можно пользоваться законно, вот только ходят слухи (не знаю, насколько правда, слухи уровня ОБС), что к таким товарищам ФСБ плотно присматривается.

А коим образом ФБС будет детектировать тот факт что абонент скремблер включил?
Гость (01/02/2014 03:31)   

Возможно, это часть функционала снифера под названием "СОРМ-1".
Гость (01/02/2014 04:49)   
Как он физически работает по вашему? Ловит синусоиды скремблера? Или стучит "товарищ майор, по этой линии завывания какие то вместо голоса, возможно скремблер"? Каким образом выявлять это? Тут нужен анализ частотной составляющей, отличающейся от обычного человеческого голоса. И этим образом надо проверять ВСЕ соединения. Не кажется ерундой это?
Гость (01/02/2014 06:36)   
Пусть gegel ответит.
— SATtva (01/02/2014 10:01)   
А если там модем/факс или ещё какое цифровое устройство на линии? Детектор должен уметь декодировать все стандартные модуляции? А что делать с нестандартными, тоже брать "на карандаш"?
— gegel (01/02/2014 22:54, исправлен 01/02/2014 22:56)   

Собственно, цифровой скремблер – это и есть модем. Голос сжимается низкобитрейным кодеком, шифруется передается с помощью модуляций модема (смотрите проект CODEC2). Определить, что это голос, а не другие данные, весьма затруднительно. Если в условиях высокоскоростного канала можно ориентироваться на интервалы между пакетами (и даже вставлять метку, вводя задержки между RTP-пакетами – есть китайская работа по теме), то в условиях канала с пропускной способностью на уровне битрейта (полностью загруженного) будет практически сплошной поток данных.
Наблюдателя может насторожить сам факт использования акустического модема там, где это необычно (например, через домашний телефон в наше время езернета). Не думаю, что СОРМ включает функционал мониторирования всех аналоговых каналов, но реакция на ключевые слова на выбранных каналах предусматривается. Таким "ключевым словом" может быть модемная несущая (все, что подпадает под это определение в широком смысле).

Гость (01/02/2014 23:39)   

... любое часто используемое в речи слово? Если передаётся не речь, система распознавания речи не распознает ничего (хотя могут быть false positives), а так хотя бы присутствие каких-то отдельных слов. Или это тоже нереально?
Гость (01/02/2014 23:44)   

Как пример: вас по какому-то случаю попытались прослушать, но обнаружили скремблер, после этого поставили вас на карандаш и стали к вам присматриваться ещё внимательней. Массово это не сделать, но вручную — почему бы и нет?
Гость (02/02/2014 01:06)   
Про цифровые скремблеры не знаю, но аналоговые (именно аналоговые, а не модемы, не цифровые скремблеры или что-то другое) обнаружаются, я имел в виду именно их, они были ещё в 90-ых. Такие скремблеры используют частотно-временные перемешивания в разных комбинациях, частотные сдвиги и т.п.; работа идет аналоговыми методами с аналоговым сигналом, это не модуляция/демодуляция с шифрованием цифрового потока в промежутке. Там используется ограниченный набор преобразований аналогового сигнала, и на модем это нисколько не похоже (нет несущей, это не цифровая модуляция). Обнаружив скремблер, СОРМ может просто делать пометку в базе, потом по пометкам можно делать выборку.

Люди, работающие над анализом речи, подтверждают, что сейчас пытаются сделать распознавание речи и опознование по голосу, но пока успехи не очень-то, хотя про детектирование скремблеров говорят, как про тривиальную задачу, которая решается прям сходу. Дескать все акустические (аналоговые) скремблеры детектятся каким-то одним простым методом без сложного анализа.

Задачу опознавания по голосу, говорят, решают на ура, но только на группах до тысячи человек, а с масштабированием вверх начинаются проблемы. Если оно и используется, то не в полностью автоматическом режиме, т.к. слишком много ложных срабатываний для этого. Имхо, этот метод, максимум, только для ограниченной группы подозреваемых.

Модем + шифрование — это что-то новое. Не думаю, что это детектят. О распознавании каких-то протоколов, знакомых/незнакомых, как предположил SATtva, тоже ничего не слышал.
— gegel (02/02/2014 19:59, исправлен 02/02/2014 19:59)   

Описанные Вами акустические скремблеры сейчас, наверное, нигде не используются. Их принцип работы: речь разбивалась на узкие спектральные полосы (формантные зоны), а затем эти полосы переставлялись местами путем сдвига. Т.к. количество полос ограничено, то сегодня не представляет труда с помощью цифровой обработки перебрать все комбинации и проанализировать результат на определенные статистически полученные паттерны нормальной речи. Это фактически взламывается за секунды с помощью DSP. Исторически первый скремблер просто инвертировал полосу симметрично (радиолюбители часто слышали такую речь, когда использовали SSB и включали верхнюю боковую полосу вместо нижней или наоборот). Использовался полицией США на рациях, и преступники вскоре научились просто дешифровать такую речь на слух.
По поводу автодетекта: всегда можно статистически наработать паттерны с достаточной чувствительностью и селективностью под любой скремблер или даже группу модуляций (а стандартов не так и много). Это на порядки проще, чем, скажем, та же голосовая идентификация. Другое дело, что на все каналы никто вешать это не будет, потому что сремблеры – больше экзотика в наше время: гораздо проще по уму стойко зашифровать аудиопоток в данные: вероятность быть замеченным намного ниже.

Гость (03/02/2014 02:15)   
Их принцип работы: речь разбивалась на узкие спектральные полосы (формантные зоны), а затем эти полосы переставлялись местами путем сдвига.
Преобразований больше. Например речь может разбиваться на временные фрагменты в пределах окна в сотню миллисекунд, и они перемешиваются местами. Частоты внутри спектральных полос могут быть инвертированы, а могут не инвертированы. Ко всей полосе может быть применен общий нелинейный циклический сдвиг частот ("закручивающие" звук преобразования). Все эти методы применяются в разном наборе комбинаций, что дает достаточно много ключей (сотни тысяч). И такое продается по сей день. А насчет стойкого шифрования путем модуляции/демодуляции в цифровой поток, не знаю, продают ли такое.
— unknown (03/02/2014 09:37)   

220=1048576
Даже миллион ключей — это всего 20 бит стойкости.

Да и поскольку на выходе там всегда что-то отличимое от рэндома, адаптивно склеить и развернуть всё обратно всегда принципиально возможно.

Не говоря уже о том, что даже на слух будут возможно слышны паузы, интонация (вопросительная, резкий крик, смех), скорость речи; будет понятно — что там что-то монотонно одинаковое перечисляют или дают короткие отрывистые команды и т.д.

Потому, вероятно и отказались из-за принципиальной нестойкости.

Ссылки
[link1] http://www.rfdesign.ru/forumrf/viewtopic.php?t=9109&sid=9ec006eed3a824bc1c38a8795b2b9c87

[link2] http://www.pgpru.com/comment70123

[link3] http://lpd.radioscanner.ru/topic25129.html

[link4] http://forum.ixbt.com/topic.cgi?id=15:63299-7