Предисловие
После недавней трагедии в Макеевке, думаю, что ни у кого не вызывает сомнений необходимость соблюдения мер безопасности при использовании мобильной связи на линии боевого столкновения (ЛБС) и в прифронтовой зоне.
Наиболее опасные последствия использования мобильников - это определение противником координат пользователя и нанесение по месту его нахождения удара высокоточным и не очень оружием.
Ни для кого не секрет, что у нашего противника - блока НАТО, имеются самые современные средства радиотехнической разведки (данные со спутников, самолетов-разведчиков, терминалов ближней зоны), способные в течение 5-15 минут определить координаты звонящего, передать их оператору высокоточного оружия и нанести удар.
Естественно, наши тоже не лыком шиты. Достаточно вспомнить уничтожение лидера чеченских сепаратистов Д.Дудаева 21 апреля 1996 года. Ракетой с ГСН по сигналу от идентифицированного спутникового телефона.
Следует отметить, что аппараты мобильной связи условно можно разделить на две категории:
- кнопочные телефоны;
- смартфоны.
Спутниковые телефоны - это отдельная тема для обсуждения. Также не будем рассматривать USB-модемы с возможностью выхода в интернет, так как для них характерны те же меры безопасности, что и для смартфонов.
Кнопочные телефоны
Это простейшие аппараты, "бабушкофоны", которые позволяют передавать речь, текстовые сообщения (СМС) и небольшие картинки (MMS). Возможность доступа к низкоскоростному интернету через WAP и GPRS.Однако, на текущий момент встречаются и продвинутые модели, позволяющие даже использовать WhatsApp: https://4pda.tech/10-luchshix-...
Минобороны давно понимает проблему, поэтому каждый из военных округов уже несколько лет периодически выпускает директивы со списком моделей кнопочных телефонов, разрешенных к использованию на территории воинских частей и режимных предприятий. Как правило, это простейшие устройства без фото-видеокамеры.
Основные уязвимости и недостатки:
1. Мобильный телефон - это приёмопередатчик радиосигнала. Методом триангуляции очень легко определить его местоположение с достаточно высокой точностью. И на довольно-таки значительном расстоянии.
2. При помощи специальной аппаратуры также можно вычислить координаты нужного аппарата из любой точки мира. Достаточно знать уникальные IMEI телефона и SIM-карты. Такой метод используют многие автомобильные охранные системы для определения примерного местоположения машины. И операторы мобильной связи для функции отслеживания местоположения ребенка.
3. Симкарта, как правило, привязана к конкретному региону. Наличие нетипично высокой концентрации в пределах одной соты "иногородних" номеров позволяет сделать определенные выводы. Именно так "американские студенты" в августе 2019 года отследили телефоны российских военнослужащих во время инцидента в Нёноксе: https://pcnews.ru/news/amerika....
Справедливости ради отметим, что первыми на эту удочку попались американцы в период 2015-2017 гг. Бесплатная выдача фитнес-трекеров военнослужащим зарубежных баз США сыграла с ними злую шутку: https://naked-science.ru/artic....
4. Банальный перехват сигнала, дешифровка и запись разговоров. Возможны как эфирно, так и технологически, через аппаратуру базовой станции. Именно поэтому российские операторы с 2017 года начали компанию по замене оборудования Сони-Эрикссон на Хьюавэй и российское.
Смартфоны
В отличие от бабушкофонов, это более сложные технические устройства, по сути, компьютеры, оборудованные модулями Bluetooth, Wi-Fi, GPS, с возможностью фото-видеосъемки и высокоскоростного доступа в интернет.
Уязвимости все те же самые, плюс дополнительные, обусловленные наличием встроенных дополнительных радиомодулей и программного обеспечения (ПО).
Дополнительные уязвимости и недостатки:
1. Наличие встроенного ПО, в большинстве случаев - от Apple (IOS) и Google (Android), допускает возможность несанкционированного доступа ко всем данным смартфона. Закладки программ-шпионов никто не отменял.
2. Деанонимизация. Наличие слитых / взломанных баз данных операторов связи, банков / кредитных организаций, интернет-магазинов и служб доставки позволяет определить персональные данные большинства абонентов. Это дает возможность охоты за командирами высшего и среднего звена вблизи ЛБС и в прифронтовой зоне. Зная номер абонента и IMEI телефона сделать это достаточно просто.
3. Наличие и выход в интернет с личных аккаунтов в соцсетях, мессенджерах, электронной почте. Также способствует деанонимизации. Особенно опасно давать разрешение на доступ к контактам различным приложениям. Например, простая программка GetContact: https://lifehacker-ru.turbopag... Записал, допустим какой-нибудь педантичный старший помощник младшего писаря ваш контакт как "Иван Иванович Иванов, командир в/ч XYZ", а после предоставил программе доступ к контактам - и все, пишите письма.
4. Наличие автономных модулей передачи сигнала (Bluetooth, Wi-Fi, GPS) и неизвлекаемого аккумулятора дает дополнительные возможности для пеленгации. Существует ряд программ, позволяющих объединять аппараты сотовой связи в сети-цепочки. Вроде и отключили вы все, но кто его знает, что туда заложили иностранные друзья...
Та же навязчивая тематическая реклама в браузере и по СМС не просто так появляется. Высказал словесный интерес к покупке авто, гугл через микрофон услышал и передал инфу рекламщикам. Те отреагировали смс/звонком/баннером. Но кто его знает, какими ключевыми словами словами интересуются заокеанские кураторы Google / Apple. И к каким спецслужбам они относятся.
Не зря ведь в последние несколько лет в среде бизнесменов популярна присказка "не при телефоне будет сказано..."
Рекомендации
1. Самый лучший способ обезопасить себя - не пользоваться мобильной связью (в т.ч. - интернет) на ЛБС и ПЗ совсем. Нет сигнала - нет проблем.
2. В случае необходимости использовать один специально выделенный простой телефон для контактов личного состава с близкими. Не чаще раза в две недели на человека.
Для звонков выезжать на несколько километров от места постоянной дислокации. Если есть возможность - из крупных населенных пунктов. Звонки совершать короткие, не более 30 секунд.
3. Телефон и симкарта должны быть куплены недавно, в регионе нахождения или прилегающем. Информация о владельце - по возможности скрыта и обезличена. Никаких имен, адресов и пояснений.
4. Не хранить в телефоне никакую информацию, особенно контакты. Берегите не только себя, но и своих близких. Если аппарат попадет в руки противника, он обязательно будет взломан и изучен, все контакты будут использованы вражескими спецслужбами для шантажа, угроз, вымогательства и склонения к сотрудничеству. Достаточно просто номера, далее можно идентифицировать, особенно обычного человека, по соцсетям и базам данных либо психологическими уловками при разговоре.
5. Хранить телефон отключенным, без аккумулятора, в месте, недоступном для радиоволн месте (подвал, мощные ж/бетонные стены). без необходимости не включать. Китайцы, кстати, выпускают специальные изолирующие чехлы (стоимость в пределах 500-1000 руб.), но их работоспособность я лично не проверял.
6. Командирам всех уровней необходимо вести с личным составом разъяснительную работу, рассказывая о конкретных уязвимостях при использовании мобильной связи и возможных последствиях от нарушения мер безопасности. Быстрые прилёты в ответ на звонки весьма способствуют пониманию.
И быть в этом личным примером. Высокая должность не дает бессмертия. Так, существует версия, что один высокопоставленный доброволец был вычислен в ресторане Донецка по сигналу смартфона.
Берегите себя!
Оценил 1 человек
3 кармы