> такой-то чел ведет антисоветскую пропаганду и вербует людей.
Страны советов уже скоро 25 лет будет, как нет, а антисоветская пропаганда всё ещё существует. Парадокс.
> Не будет никакого свободного интернета вместе с соседями. Скорее тот, у кого есть свободный интернет, будет в первую очередь скрывать это от соседей.
Дискуссия началась с того, что власти перережут провода, запретят wi-fi, а радио останется, тогда можно будет продолжать пользоваться сетью через радио. Выглядело бы это так: соседи привыкли качать файлы в локалках, а теперь всё, локалак больше нет, а тут, приобретя небольшое радио-устройство, ему даётся возможность получить доступ в сеть. В таком сценарии уговаривать никого не придётся, они сами за инструкциями и аппаратутрой в магазин побегут. Другое дело, что это не имеет никакого смысла по другим причинам: если запретят wi-fi, то запретят и повсеместное распространение радио, т.е., уходя с wi-fi в радио, люди не перейдут в легальное поле. А если нарушать, надеясь, что никто вокруг вашей квартиры с детектром сигнала не ходит, то чем радио слаще домшнего wi-fi, который уже и так почти у всех есть и работает?
> contribution of space-based satellite technology
Про военные и разведывательные спутники писали много раз в разных местах, да. Конкретное их назначение (помимо фотографирования местности и обеспечения связи между субъектами) обычно не раскрывают.
Скорее всего, сейчас уже не нужны громоздкие антенны за миллионы долларов, достаточно множества миниатюрных приёмников, расположенных на подвижных и неподвижных объектах, беспилотниках, спутниках. А пеленгация основана на каком-нибудь компьютерном анализе не только мощности, но и фазы и каких-либо других параметров сигнала. Всё это сводится воедино в каком-нибудь суперкомпе в трёхмерную карту распределения сигналов по местности (вместо старомодных пеленгов и триангуляции). Впрочем, это мои личные домыслы и фантазии, основанные на обрывках косвенной информации, я в этом вопросе неспециалист.
Ко всем перечисленным проблемам нужно добавить возможности анонимных и "анонимных" глушилок. При большом количестве нарушителей (чего-нибудь), за которыми физически не успеть, легко появятся источники радиопомех, за которыми специально не станут следить.
> Ну и связь именно в HF — максимум 300 бод ≈ 0.3 кбит/сек. Реально, скорее всего намного меньше.
Решение проблемы — Телеграфная азбука? В простейшем случае это может выглядеть следующим образом. Передающая сторона сжимает документ архиватором, открывает архив в hex-редакторе, передает содержание hex-файла автоматически программно-аппаратными средствами или стучит ключем, соблюдая правила телеграфной азбуки или без них. Автоматическая передача может быть много быстрее и требует своего протоколо уровня приложений. На принимающей стороне документ восстанавливается в обратной последовательности.
По крайней мере, выглядит более обкатанным (на полях военных действий всего 20—го столетия), чем AMPRNet/A.25, а от этого более надежным. Просто комп заменяет целое подразделение.
У кубинских шпионов тоже всё обкатано и даже Анна Чапман, по данным прослушивания ФБР, не морзянку с приёмника принимала, а цифру. Хотя как совсем резервный канал связи (на случай глобальной войны и отсутствия доступа к компьютерам), могут оставить и морзянку.
Всё это интересно, но не отменяет факта того, что это анонимный односторонний (с неотслеживаемым получателем и отслеживаемым отправителем) канал передачи данных малого объёма для сильных мира сего (разведывательных, военных, дипломатических служб), а не для рядовых пользователей.
However, NSA's jump to relying primarily on satellites proved premature. In 1993, Somali clan leader Mohammed Farah Aideed taught the agency an important lesson. Aideed's reliance on older and lower-powered walkie-talkies and radio transmitters made his communications virtually silent to the orbiting SIGINT "birds" of the NSA. Therefore, NSA technicians came to realize there was still a need to get in close in some situations to pick up signals of interest. In NSA's jargon this is called improving "hearability."
>не морзянку с приёмника принимала, а цифру. Хотя как совсем резервный канал связи (на случай глобальной войны и отсутствия доступа к компьютерам), могут оставить и морзянку…не для рядовых пользователей.
Как уже писалось выше, данный вид связи не требует подключения радиостанции к компьютеру с помощью кабеля и можно пользоваться обычным микрофоном для приёма сигнала и колонками для передачи. Однако его применение несколько улучшит восприимчивость программы к слабым сигналам и уберёт лишний шум, который поступает снаружи
Прием через динамик/микрофон очень важное обстоятельство для массового применения, когда большая часть принимающей стороны не обладает техническими познаниями. Это относится к любой технологии передачи данных(морзянка, цифра…). Компьютер – мощный инструмент для обработки сигнала. При этом для запроса на прием данных может использоваться любой другой канал связи.
Две ссылки на обзорную статью по технологии SST под одним названием одного автора: тыц1, тыц2 (имеют немного разное окончание)
Хотя гулаг пытается обламывать организационными проблемами
В отличие от других систем, использующих радиоспектр, они не требуют (почти везде, кроме России) получения разрешения на применение и тем самым позволяют избежать обычной в подобных случаях дорогостоящей и длительной процедуры согласования с органами надзора за использованием радиоспектра.
техническая сторона вопроса заслуживает детального рассмотрения из-за помехоустойчивости необходимой для надежной работы радиосети. Кроме того, возможно высокоуровневое использование некоторых принципов в уже существующих каналах связи.
Про BPSK, речь вероятно только об определённой его разновидности. Про пропускную способность почитайте.
Распределённый спектр — это давно и широко известная штука, на нём, также как и на разновидности BPSK работают обычные коммерческие штуки, наподобие беспроводных сетей. То, что есть какие-то его разновидности для применения в скрытой связи, наверное, с семидесятых годов прошлого века известно. Проскакивают и какие-то более крутые публикации по таким темам, но не будучи радиоинженером, трудно что-либо в них понять.
Опять же, зарубежный SIGINT и отечественная «радиотехническая разведка» в курсе эти достижений связи и оборудование для мониторинга в Россию, хотя и не массово, могут закупать самое современное.
Не будучи экспертом в радиоинженерном деле, трудно судить, что принципиально даёт тот или иной вид связи.
>Опять же, зарубежный SIGINT и отечественная «радиотехническая разведка» в курсе эти достижений связи и оборудование для мониторинга в Россию, хотя и не массово, могут закупать самое современное.
Вы хотите сказать, что современное оборудование для анализа превосходит в чем-то устаревшие технологии железячного сокрытия данных? Так-то оно, вообще-то, да, программу шифрования в случае проблем можно просто перекомпилировать, изменив несколько строк кода, чего не скажешь об уязвимом железе, которое пришлось бы полностью заменить не известно на что…
Искал в поисковике маскировку под случайный шум в звуковом канале. Удается найти только шум+стего. Единственное обобщение по теме Зашифрованные шумом
<…> Ласло Киш (Laszlo Kish) нашел способ кодировать при помощи шума в каналах связи сигнал, по этим каналам передаваемый. При этом, как утверждает Киш, этот криптографический метод, будучи всецело классическим, даст результаты, очень близкие к методам квантовой криптографии <…> Если Алиса подключит один из своих резисторов и будет потом слушать шум, то она будет знать, как меняются резисторы у Боба. Если Боб, например, будет вставлять большое сопротивление вместо тире, а маленькое — вместо точки, то Алиса без труда превратит шум в цепи в обычную «морзянку». <…> журнал New Scientist в одном из последних выпусков приводит и мнение экспертов. Брюс Шнайер (Bruce Shneier), основатель фирмы BT Counterpane, предлагающей услуги в сфере сетевой безопасности, считает, что предложенное Кишем устройство «следует рассматривать всерьез», и замечает, что был поражен простотой идеи ещё тогда, когда впервые о ней услышал <…>
Но это как кубики в конструкторе "сделай сам", которые в программу для компа ещё перетащить надо. Чего-то более проработанного нету?
Это метод только для проводной связи с контролируемыми параметрами провода. Не имеет отношения к маскировке сигнала. Если квантовая криптография — теоретический мэйнстрим; шумовая — признанная, но на обочине и без особых перспектив; то метод Киша — почти маргинальщина, никем не признанная.
Много критиковали — в первых вариантах протокола нашли явные уязвимости — метод вообще не будет работать (нельзя прослушать только на идеализированной модели проводов, а в реальности — какой-то тривиальный взлом и фэйл). После чего Киш неоднократно усовершенствовал свой метод, но серьёзного признания и независимого подтверждения его публикациям не получено.
Так-то оно, вообще-то, да, программу шифрования в случае проблем можно просто перекомпилировать, изменив несколько строк кода, чего не скажешь об уязвимом железе, которое пришлось бы полностью заменить не известно на что…
Страны советов уже скоро 25 лет будет, как нет, а антисоветская пропаганда всё ещё существует. Парадокс.
Дискуссия началась с того, что власти перережут провода, запретят wi-fi, а радио останется, тогда можно будет продолжать пользоваться сетью через радио. Выглядело бы это так: соседи привыкли качать файлы в локалках, а теперь всё, локалак больше нет, а тут, приобретя небольшое радио-устройство, ему даётся возможность получить доступ в сеть. В таком сценарии уговаривать никого не придётся, они сами за инструкциями и аппаратутрой в магазин побегут. Другое дело, что это не имеет никакого смысла по другим причинам: если запретят wi-fi, то запретят и повсеместное распространение радио, т.е., уходя с wi-fi в радио, люди не перейдут в легальное поле. А если нарушать, надеясь, что никто вокруг вашей квартиры с детектром сигнала не ходит, то чем радио слаще домшнего wi-fi, который уже и так почти у всех есть и работает?
Про военные и разведывательные спутники писали много раз в разных местах, да. Конкретное их назначение (помимо фотографирования местности и обеспечения связи между субъектами) обычно не раскрывают.
комментариев: 9796 документов: 488 редакций: 5664
Скорее всего, сейчас уже не нужны громоздкие антенны за миллионы долларов, достаточно множества миниатюрных приёмников, расположенных на подвижных и неподвижных объектах, беспилотниках, спутниках. А пеленгация основана на каком-нибудь компьютерном анализе не только мощности, но и фазы и каких-либо других параметров сигнала. Всё это сводится воедино в каком-нибудь суперкомпе в трёхмерную карту распределения сигналов по местности (вместо старомодных пеленгов и триангуляции). Впрочем, это мои личные домыслы и фантазии, основанные на обрывках косвенной информации, я в этом вопросе неспециалист.
комментариев: 301 документов: 8 редакций: 4
комментариев: 301 документов: 8 редакций: 4
Решение проблемы — Телеграфная азбука? В простейшем случае это может выглядеть следующим образом. Передающая сторона сжимает документ архиватором, открывает архив в hex-редакторе, передает содержание hex-файла автоматически программно-аппаратными средствами или стучит ключем, соблюдая правила телеграфной азбуки или без них. Автоматическая передача может быть много быстрее и требует своего протоколо уровня приложений. На принимающей стороне документ восстанавливается в обратной последовательности.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
Всё уже давно придумано.
комментариев: 301 документов: 8 редакций: 4
комментариев: 9796 документов: 488 редакций: 5664
У кубинских шпионов тоже всё обкатано и даже Анна Чапман, по данным прослушивания ФБР, не морзянку с приёмника принимала, а цифру. Хотя как совсем резервный канал связи (на случай глобальной войны и отсутствия доступа к компьютерам), могут оставить и морзянку.
Всё это интересно, но не отменяет факта того, что это анонимный односторонний (с неотслеживаемым получателем и отслеживаемым отправителем) канал передачи данных малого объёма для сильных мира сего (разведывательных, военных, дипломатических служб), а не для рядовых пользователей.
Хотя, если кто-то скрывается в далёких джунглях:
комментариев: 301 документов: 8 редакций: 4
Немного разовью этот аспект темы.
Прием через динамик/микрофон очень важное обстоятельство для массового применения, когда большая часть принимающей стороны не обладает техническими познаниями. Это относится к любой технологии передачи данных(морзянка, цифра…). Компьютер – мощный инструмент для обработки сигнала. При этом для запроса на прием данных может использоваться любой другой канал связи.
комментариев: 301 документов: 8 редакций: 4
Хотя гулаг пытается обламывать организационными проблемами
техническая сторона вопроса заслуживает детального рассмотрения из-за помехоустойчивости необходимой для надежной работы радиосети. Кроме того, возможно высокоуровневое использование некоторых принципов в уже существующих каналах связи.
Пара ссылок на нормативную базу: тыц1, тыц2
комментариев: 9796 документов: 488 редакций: 5664
Про BPSK, речь вероятно только об определённой его разновидности. Про пропускную способность почитайте.
Распределённый спектр — это давно и широко известная штука, на нём, также как и на разновидности BPSK работают обычные коммерческие штуки, наподобие беспроводных сетей. То, что есть какие-то его разновидности для применения в скрытой связи, наверное, с семидесятых годов прошлого века известно. Проскакивают и какие-то более крутые публикации по таким темам, но не будучи радиоинженером, трудно что-либо в них понять.
Опять же, зарубежный SIGINT и отечественная «радиотехническая разведка» в курсе эти достижений связи и оборудование для мониторинга в Россию, хотя и не массово, могут закупать самое современное.
Не будучи экспертом в радиоинженерном деле, трудно судить, что принципиально даёт тот или иной вид связи.
комментариев: 301 документов: 8 редакций: 4
Вы хотите сказать, что современное оборудование для анализа превосходит в чем-то устаревшие технологии железячного сокрытия данных? Так-то оно, вообще-то, да, программу шифрования в случае проблем можно просто перекомпилировать, изменив несколько строк кода, чего не скажешь об уязвимом железе, которое пришлось бы полностью заменить не известно на что…
комментариев: 301 документов: 8 редакций: 4
Но это как кубики в конструкторе "сделай сам", которые в программу для компа ещё перетащить надо. Чего-то более проработанного нету?
комментариев: 9796 документов: 488 редакций: 5664
Это метод только для проводной связи с контролируемыми параметрами провода. Не имеет отношения к маскировке сигнала. Если квантовая криптография — теоретический мэйнстрим; шумовая — признанная, но на обочине и без особых перспектив; то метод Киша — почти маргинальщина, никем не признанная.
Много критиковали — в первых вариантах протокола нашли явные уязвимости — метод вообще не будет работать (нельзя прослушать только на идеализированной модели проводов, а в реальности — какой-то тривиальный взлом и фэйл). После чего Киш неоднократно усовершенствовал свой метод, но серьёзного признания и независимого подтверждения его публикациям не получено.
Сейчас бурно развивается Software-defined radio.