Las tecnologías de protección de conversaciones telefónicas son métodos y medios de protección destinados a garantizar la confidencialidad del intercambio de información entre suscriptores. El control de las conversaciones telefónicas sigue siendo uno de los tipos más comunes de espionaje industrial y de las acciones de elementos criminales [1] . Las razones son simples: costos bajos y el riesgo de amenazas, la necesidad de ingresar a una sala controlada, una variedad de formas y lugares para recopilar información, etc. Puede controlar las conversaciones telefónicas a través de la línea telefónica y cuando utiliza comunicaciones telefónicas celulares, en toda la zona celular. Dado el costo actual de la información, las tecnologías y las formas de proteger las conversaciones telefónicas se desarrollarán y evolucionarán rápidamente.
La base de cualquier sistema de seguridad de la información, de cualquier plan de contramedidas, es el conocimiento de las amenazas y el grado de su peligrosidad [2] . Actualmente, la información se transmite principalmente por HF, VHF, radioenlaces, canales de comunicación troposféricos y espaciales , así como líneas de comunicación por cable y fibra óptica . Según el tipo de canales de comunicación, los canales técnicos para interceptar información se pueden dividir en electromagnéticos, eléctricos e inductivos.
La radiación electromagnética de alta frecuencia procedente de transmisores de equipos de comunicaciones, modulada por una señal de información, puede ser interceptada por equipos portátiles de radiointeligencia y transmitida a un centro de procesamiento para su procesamiento. Este canal de interceptación de información es el más utilizado para escuchar conversaciones telefónicas realizadas en radioteléfonos, teléfonos celulares o líneas de comunicación satelital [3] .
El canal eléctrico para interceptar información transmitida a través de líneas de comunicación por cable involucra la conexión de contacto del equipo de inteligencia a las líneas de comunicación por cable. La forma más fácil es una conexión paralela directa a la línea de comunicación. Una desventaja importante de este método es la facilidad de detección, ya que provoca un cambio en las características de la línea de comunicación debido a una caída de voltaje. Este inconveniente se puede eliminar conectando a través de un dispositivo de adaptación que ayude a reducir la caída de tensión, o mediante un dispositivo especial de compensación de caída de tensión. En este último caso, el equipo de reconocimiento y el dispositivo de compensación de caída de tensión están conectados secuencialmente a la línea de comunicación, lo que hace mucho más difícil detectar el hecho de una conexión no autorizada a la misma. El método de contacto se utiliza principalmente para eliminar información de cables de comunicación coaxiales y de baja frecuencia. Para cables dentro de los cuales se mantiene una presión de aire aumentada, se utilizan dispositivos que excluyen su disminución, como resultado de lo cual se evita una alarma especial.
En el caso de utilizar dispositivos de señalización para monitorear la integridad de la línea de comunicación, su resistencia activa y reactiva, se detectará el hecho de una conexión de contacto del equipo de reconocimiento. Por lo tanto, los servicios especiales suelen utilizar un canal inductivo para interceptar información que no requiere una conexión de contacto con los canales de comunicación. Este canal utiliza el efecto de la aparición de un campo electromagnético alrededor del cable de comunicación cuando las señales eléctricas de información pasan a través de él, que son interceptadas por sensores de inducción especiales. Los sensores inductivos se utilizan principalmente para leer información de cables simétricos de alta frecuencia. Los sensores inductivos modernos pueden leer información de cables protegidos no solo por aislamiento, sino también por una armadura doble hecha de cinta de acero y alambre de acero firmemente envuelto alrededor del cable. Para la recuperación de información sin contacto de líneas telefónicas no protegidas, se pueden usar amplificadores especiales de baja frecuencia equipados con antenas magnéticas.
Los medios y métodos modernos para proteger las conversaciones telefónicas de la interceptación muestran la cantidad de amenazas y la variedad de posibilidades para su implementación [4] . En un sentido amplio, hay dos tipos de contramedidas:
La mayoría de los bloqueadores de barrera están diseñados para su uso con líneas telefónicas cableadas (protección de la sección "aparato telefónico - PBX"). La interferencia suele crearse fuera de la banda de la señal de voz y supera su nivel nominal en varios órdenes de magnitud. La presencia de interferencias poderosas elimina del modo lineal todos los dispositivos más simples para la conexión de contacto y sin contacto a una línea telefónica (aparece ruido en el rango de audio, el habla se vuelve indistinguible). No hay ruido en el propio teléfono del suscriptor debido al filtrado preliminar pasivo de alta frecuencia de la señal de entrada.
A diferencia de los bloqueadores de barrera, los neutralizadores se utilizan para crear cambios irreversibles y, a veces, reversibles en el rendimiento de los dispositivos de conexión no autorizados de contacto a una línea telefónica. El principio de funcionamiento de estos dispositivos es simple: crean un voltaje de alto voltaje a corto plazo (alrededor de 1500 voltios) en la línea telefónica, lo que inutiliza el dispositivo de acceso no autorizado.
Otros dispositivos funcionan según el principio de conversión de señales de voz y generalmente se fabrican en forma de aparatos telefónicos o en forma de accesorios para ellos. Después de pasar toda la línea en forma modificada (protegida), la señal llega al suscriptor, donde se convierte en voz reconocible. En este caso, los métodos de espionaje son simplemente ineficaces, pero debe comprar el equipo adecuado para cada suscriptor con el que desea realizar negociaciones confidenciales. Actualmente, los expertos consideran la protección criptográfica de las conversaciones telefónicas como el único método que proporciona una protección garantizada de las conversaciones telefónicas. La característica más importante de los equipos para la protección de las negociaciones es la calidad del habla, lograda luego de las transformaciones de codificación. La calidad del habla depende de la complejidad de las transformaciones y de las características del canal de comunicación. A pesar de las muchas características y propiedades diferentes de los equipos para la protección de las comunicaciones, la elección de su tipo específico se realiza en función del grado de seguridad que puede proporcionar y el valor de la información que necesita ser protegida. Al mismo tiempo, existe una regla que dice que los costos de protección no deben exceder las pérdidas por la posible pérdida de información.
Un codificador es un dispositivo que encripta la voz transmitida a través de los canales de comunicación. Al codificar, es posible convertir la señal de voz de acuerdo con los siguientes parámetros: amplitud, frecuencia y tiempo. En los sistemas de radio móvil, la aplicación práctica se ha encontrado principalmente por frecuencia, transformaciones temporales de la señal, o una combinación de ellas. La interferencia en el canal de radio complica significativamente la restauración exacta de la amplitud de la señal de voz, por lo que las transformaciones de amplitud prácticamente no se utilizan durante la codificación. La ventaja de los codificadores: la protección se lleva a cabo en toda la línea de comunicación, es decir, en forma clara, la información se transmite solo desde el codificador al teléfono, esta distancia está limitada por un cable largo o rango de Bluetooth.Desventajas del codificador: el la necesidad de utilizar equipos compatibles por parte de todos los abonados con los que se supone que deben realizar conversaciones seguras y la pérdida de tiempo necesaria para sincronizar el hardware al establecer una conexión segura.
En la conversión de frecuencia de la señal [5] en las comunicaciones de radio móvil, los siguientes tipos de codificación se utilizan con mayor frecuencia:
Durante las transformaciones temporales , la señal se divide en segmentos de voz y sus permutaciones en el tiempo:
Los métodos combinados de transformación de señales utilizan transformaciones tanto de frecuencia como de tiempo.
El codificador se conecta al teléfono (por cable o Bluetooth) y no se manifiesta en el estado de apagado. Tan pronto como el propietario del dispositivo lo enciende, inmediatamente comienza a recibir todas las señales provenientes del micrófono, las cifra y solo luego las envía a la salida. La decodificación del habla ocurre en el orden inverso. Las señales de la antena se envían al codificador y de allí al altavoz. Por tanto, el codificador cifra la voz transmitida y descifra la señal recibida.
Cryptophone es un dispositivo relativamente nuevo para proteger las conversaciones telefónicas. Cryptophone es el mismo teléfono inteligente, pero tiene un software especial instalado. El principio de funcionamiento de un criptófono es similar al de un codificador: la señal del micrófono se digitaliza, luego se codifica y se transmite al suscriptor. La diferencia está en el método de cifrado. Para ello se utilizan métodos de protección criptográfica [6] . Los criptófonos modernos utilizan los siguientes algoritmos de encriptación: AES , Twofish , etc. La principal ventaja de los criptófonos es su alta seguridad debido a los algoritmos de encriptación resistentes a la piratería [7] . Desventajas de los criptofonos:
Abalmazov E. I. Nueva tecnología para proteger conversaciones telefónicas // Técnica especial. - 1998. - Nº 1 .
Celulares | |||||||
---|---|---|---|---|---|---|---|
General |
| ||||||
Software |
| ||||||
cultura |
| ||||||
Dispositivos |
| ||||||
medicina y ecologia |
| ||||||
Aspectos legales |
| ||||||
Tecnología |
|