¿Qué tan seguro es el teléfono criptográfico Atlas?

65
¿Qué tan seguro es el teléfono criptográfico Atlas?

FSUE "Centro científico y técnico" Atlas "resolvió el problema de la comunicación segura para 115 000 rub. Cuando cualquier tonto podría resolverlo para 1 000 000.

Asegurar la seguridad de la comunicación para las agencias gubernamentales y las empresas del complejo militar-industrial (DIC) es uno de los componentes más importantes de un sistema común de medidas para preservar los secretos estatales y militares.



Este año, el Ministerio de Defensa de Rusia se unió a la lista de departamentos que usan teléfonos celulares con protección criptográfica de la información en sus actividades. Para los oficiales con acceso a documentos de la categoría más alta de secreto, los códigos nacionales de Atlas M-633C se compraron al precio de 115 mil rublos. noticias Se difundió instantáneamente a través de los medios de comunicación, provocando una controversial reacción pública.

Algunos discuten sobre la importancia primordial de mantener secretos militares. Otra parte del público expresa su descontento por el costo inexplicablemente alto. Se le reprocha a "Shifrofon" su funcionalidad primitiva (no un teléfono inteligente), olvidando que cada teléfono tiene una función clave. El teléfono debe poder llamar. El criptógrafo, además de la llamada, debe poder mantener la confidencialidad de las conversaciones. Y este es el principal valor y propósito del dispositivo Atlas.

En las páginas de la "Revisión Militar", ya había una discusión de una "gasa" por 2 mil dólares, pero, en mi opinión, esa discusión se llevó a cabo en el plano equivocado. La comparación escandalosa con el "analógico" chino barato no tenía sentido. Incluso si entre los productos de China hay un modelo externo similar, el propósito mismo del Atlas, como su fabricante (antes de cambiar el nombre, NTC Atlas del FSB de Rusia), indica claramente el hardware y software no estándar del dispositivo.

La pregunta principal de todos es: ¿qué tan alta es la capacidad de cifrado del “chifófono” doméstico? ¿Puede realizar las funciones que se le asignan relacionadas con la protección de información especialmente sensible?

En 2012-13, cuando no estaba relacionado con las órdenes del Ministerio de Defensa, la "gasa" se centró en un orden de magnitud menos atención. En la prensa abierta aparecieron periódicamente entrevistas con los desarrolladores e información más detallada sobre M-633С. Al menos, esta designación se encuentra en las noticias de la época.

En 2013, en una entrevista con el periódico “Izvestia”, el Director Adjunto de FSUE “Atlas”, Alexander Alferov, comentó sobre la decisión de comprar sistemas de encriptación para las empresas de Roscosmos. Lo más inesperado fue la declaración sobre el uso de dispositivos electrónicos extranjeros en dispositivos diseñados para llevar a cabo negociaciones secretas de importancia nacional.

- El teléfono funciona en redes GSM normales, equipadas con un cristal de zafiro, una pantalla a color e incluso un reproductor mp3. Al mismo tiempo, el hardware y el sistema operativo son completamente nuestro propio desarrollo. Aunque, no nos esconderemos, usamos elementos de base extraños.

(El enlace directo se encuentra en la parte inferior del artículo).

Entre otras características: la protección criptográfica se proporciona solo para el canal de voz, los SMS se transmiten en texto claro. Además, desde la publicación queda claro que el M-633C se suministra a varias agencias de seguridad, al menos desde el año 2012. Lo que confirma otra información anterior sobre la compra de "teléfonos celulares espía" para el Comité de Investigación de Rusia (ver el enlace).

En este sentido, como una persona sin experiencia en el campo de la protección criptográfica y la seguridad de la información, tengo dos preguntas interrelacionadas.

1. ¿Qué tan seguro es el uso de chips fabricados en el extranjero en números de códigos nacionales diseñados para negociar temas secretos?

2. Si el "relleno" no importa, y se puede comprar de manera segura en Taiwán, ¿cuál es el objetivo de este teléfono cifrado? Si la protección criptográfica es proporcionada por un programa especial, entonces ¿por qué no instalarla como una aplicación en cualquier teléfono inteligente?

De la descripción de "Atlas" queda claro que no está destinado a realizar llamadas en el campo de batalla, donde no hay comunicaciones móviles. Además, cualquier conexión móvil no es adecuada: para el trabajo del "teléfono espía", solo se requiere el "Megáfono". M-633С está diseñado para uso diario en redes GSM convencionales. Cualquier capacidad técnica excepcional, potencia de la señal, rango de trabajo o capacidades computacionales, no es diferente. La única diferencia con respecto a otros teléfonos móviles y teléfonos inteligentes es el cifrado de llamadas.

En el mercado civil hay muchas aplicaciones disponibles (y gratuitas) para el intercambio seguro de información. Entre los más famosos se encuentran: Signal (se rumorea que está cooperando con las autoridades de los EE. UU.), Silent Phone (teléfono silencioso, una pista clara), WhatsApp (descripción estándar: encriptación de extremo a extremo), Telegram doméstico y una gran variedad de Chat Secure, SecureChat, etc. monótonos. Disponible para cualquier teléfono inteligente y funcionando en cualquier plataforma.

(¡No es un anuncio!)

La mayoría de los mensajeros seguros utilizan tecnología de encriptación de extremo a extremo, en la que las claves de descifrado están disponibles solo en dos dispositivos en los que se realizó la conexión. Las claves se usan solo una vez, y con cada nueva sesión, las nuevas se generan automáticamente. La gravedad del nivel de ocultamiento de la información en estos programas se evidencia en los fuertes altercados de sus creadores con estructuras estatales en todo el mundo.

Las autoridades estadounidenses intentaron sobornar a los creadores de Telegram.

- Noticias, año 2017.

Obviamente, la NSA terrible y que todo lo ve, simplemente no tenía la capacidad y el poder de cómputo suficientes para descifrar los mensajes.

Volviendo al teléfono de cifrado doméstico con electrónica taiwanesa, notamos: ¿realmente, el "Centro Científico y Técnico Atlas" de FSUE no pudo crear un conjunto de aplicaciones seguras para negociación y mensajes de texto? Por supuesto, sin colocarlos en el dominio público (AppStore). Acceso y descarga de dichas aplicaciones, solo desde servidores seguros de estructuras estatales.

Como demuestra la práctica, esta es la solución más obvia, simple y bastante efectiva.

Aproximadamente la misma opinión es compartida por el diputado de la Duma Estatal, miembro del comité de seguridad Ilya Kostylev. En su opinión, en las condiciones modernas, la protección del análisis contextual de las conversaciones es más importante. La inteligencia extranjera no tiene la oportunidad de escuchar a cada uno individualmente, pero puede analizar miles de llamadas de palabras clave, obteniendo una imagen a gran escala de lo que está sucediendo. En esta dirección es necesario construir protección.

“Es más fácil usar teléfonos celulares comunes al revisar sus equipos especiales e instalar programas de encriptación. Lo mismo hizo el Ministerio de Defensa. Es mucho más barato. Y habrá muchos teléfonos de este tipo para entregar a un círculo suficientemente grande de empleados. Y en lugares remotos es mejor usar comunicación satelital en general ”, - Destacó experto (año 2013).


En otras palabras, hace cinco años, cuando Atlas era una "novedad" y solo aparecía en el mercado de las comunicaciones seguras, el Ministerio de Defensa no estaba interesado en adquirir tales dispositivos. El experto habla sobre los teléfonos móviles habituales con programas especiales. Ahora, después de cinco años, la opinión del Ministerio de Defensa ha cambiado dramáticamente.

La producción del mismo modelo de gasa durante al menos 6 años difícilmente puede contribuir a mantener el nivel de seguridad requerido. En los últimos años, la inteligencia de EE. UU. Probablemente tuvo la oportunidad de estudiar el elemento base, ya que recibió información y muestras de chips "secretos" directamente del fabricante.

No negamos la importancia de llevar a cabo negociaciones confidenciales, sino las características y los aspectos enumerados. historia La aparición de M-633 "Atlas" es alarmante para la preservación de los secretos de estado.

Enlaces a materiales:
https://iz.ru/news/553727
https://vpk.name/news/74355_sledstvennyii_komitet_pokupaet_shpionskie_mobilniki.html
Nuestros canales de noticias

Suscríbete y mantente al día de las últimas novedades y los eventos más importantes del día.

65 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. +14
    5 marzo 2018 06: 41
    Siempre es divertido observar cuando una persona que no tiene idea del problema está tratando de ocultar su densidad detrás de palabras inteligentes guiño
    1. +12
      5 marzo 2018 07: 23
      Estoy de acuerdo. ¿Quién más diría al autor que en el mundo, además de los teléfonos inteligentes, también hay teléfonos y, horror, no en un Android. Y en algunos ni siquiera hay Java, y las aplicaciones no están instaladas. :)
      PD: Yo mismo uso un viejo "ladrillo" que no puede llamar a nada, pero sigue cargando, mantente saludable. Y no tengo nada más de телефона No necesitas. ¿Qué es un matsap de Whatsap? No, no sé, no he visto :))))
      1. +3
        5 marzo 2018 07: 40
        Recordé la broma de Yulia Mikhalkova de Ural Dumplings: "¿Cuál es tu auto? Y tengo una pequeña roja" lol
    2. +3
      5 marzo 2018 12: 51
      el artículo dice
      Obviamente, la NSA terrible y que todo lo ve, simplemente no tenía la capacidad y el poder de cómputo suficientes para descifrar los mensajes.
      Volviendo al cifrado doméstico con electrónica taiwanesa, observamos: ¿podría el Centro de Investigación y Tecnología Atlas FSUE no ser capaz de crear un conjunto de aplicaciones seguras para negociar e intercambiar mensajes de texto? Por supuesto, sin publicarlos en el dominio público (AppStore). Acceda y descargue dichas aplicaciones, solo desde servidores seguros de agencias gubernamentales

      tonterías completas sobre el acceso "solo con protección". tarde o temprano se tomará el software
      pero, si no hay nada más que el algoritmo de cifrado normal en él, es inútil descargarlo.
      hay algunas formas antiguas de protección bastante seria
      El primero es el cifrado de la tabla banal. Anteriormente, las claves de 4-8 caracteres eran adecuadas, ahora las claves más o menos resistentes no deben ser más cortas que 15-18.
      El segundo método es el cálculo de secuencia recursiva utilizando funciones difíciles.
      El tercer método es el almacenamiento indirecto de parámetros y su uso implícito, cuando existe algún algoritmo básico que solo actúa como una fachada y, en base a esto, funciona un algoritmo de fondo que utiliza cambios implícitos del sistema. Por ejemplo,
      realiza en sql algún tipo de consulta de tipo select * y luego utiliza la función del número de líneas del resultado u otro estado de ejecución.
      Opciones para hacer un algoritmo de masa abierta persistente.
      1. +2
        5 marzo 2018 13: 17
        Cita: yehat
        Opciones para hacer un algoritmo de masa abierta persistente.

        El problema no es hacer un algoritmo. El problema es demostrar su resistencia al compromiso.
        Hay un buen libro, Introducción a la criptografía, ed. V.V. Yashchenko Los conceptos básicos que eliminan muchas ilusiones están ahí. Por cierto, también hay un extracto del clásico artículo de Claude Shannon, "Teoría de la comunicación en sistemas secretos".
        1. KCA
          +1
          6 marzo 2018 01: 25
          El Boleto militar se registra como un especialista ZAS T-219, pero el especialista ZAS es pequeño, pero Starley habló sobre el volante, un anillo de 256 caracteres, una selección de un personaje, 256 caracteres en él, una selección de 1, 256 caracteres en él nuevamente , muestreando antes del 1, y para que pueda recorrer cualquier número, al menos 100500 veces, a principios de los 90, las misiones de vuelo para ICBM se transfirieron al R-161 a través del volante, el período de cifrado fue una semana, un mes y para siempre, bueno, para siempre, probablemente , condicionalmente, solo el descifrado tomó tanto tiempo que los datos perdieron su relevancia
          1. +3
            6 marzo 2018 04: 17
            Una buena ilustración del algoritmo comprometido es la historia contada por el famoso hacker Kevin Mitnik en su libro. La historia de cómo un grupo de piratas informáticos con formación universitaria descifró máquinas tragamonedas. La historia se remonta a la llegada de las computadoras de mano.

            Compraron varias de estas máquinas y descubrieron su esquema. Resultó que allí se utilizó una secuencia pseudoaleatoria de más de 2,5 mil millones de combinaciones. Aquellos. Después de 2,5 millones de combinaciones, los sorteos de cartas comenzaron a repetirse. Además, los muchachos de cabeza grande desarrollaron un programa que, en una secuencia corta, determinó en qué parte del anillo se encuentra una máquina en particular en un momento dado. Para el modelo estadounidense, la longitud de esta secuencia resultó ser 9, para los japoneses 11. Se creó un programa para una computadora portátil que resuelve un sistema de ecuaciones de este orden. Luego, el juego con una pistola se redujo a un esquema simple. 9 (11) veces que se inició la máquina y la secuencia de tarjetas extraídas se ingresó en la computadora. ¡Resolvió el sistema de ecuaciones en unos pocos segundos, después de lo cual dio la exacta! una secuencia de cartas en esta máquina para cualquier cantidad de movimientos hacia adelante. ¿Qué le parece jugar al blackjack (nuestro nombre es "veintiuno" o "punto"), si sabe qué cartas se sortearán a continuación?
            1. KCA
              0
              6 marzo 2018 05: 24
              El mayor problema de la electrónica y la programación es obtener un número verdaderamente aleatorio, todas las opciones para obtener un número aleatorio son pseudoaleatorias, existe una dependencia del algoritmo de software y la electrónica, con suficiente deseo, tiempo y financiación, esta dependencia se puede calcular
              1. 0
                6 marzo 2018 07: 19
                Cita: KCA
                número aleatorio verdadero

                El principal generador de números aleatorios es una persona. En el algoritmo para calcular el número, puede usar el tiempo entre clics anteriores, la trayectoria del mouse, etc.
                1. KCA
                  0
                  6 marzo 2018 08: 37
                  Sí, no es necesario en absoluto, el operador RND se puede usar sin intervención humana, un bucle que se repite después de n segundos, donde n también es RND, pero aún así esto no es puramente aleatorio
                  1. +1
                    6 marzo 2018 08: 45
                    Cita: KCA
                    repetición después de n segundos

                    RND se puede hacer al menos RND una vez cada RND segundos. Este seguirá siendo un número pseudoaleatorio.
                    Hay generadores de números aleatorios de hardware (por ejemplo, cuánticos), pero este es un nivel diferente, probablemente se use algo similar en este teléfono.
                    Y utilizar a una persona como generador es la forma más fácil y económica.
                    1. KCA
                      +1
                      6 marzo 2018 08: 55
                      Sí, hasta ahora no hay un generador de números aleatorios, antes de las computadoras cuánticas en la URSS había computadoras de tres dígitos, sí, no o, pero no dieron una aleatoriedad verdadera, esto es un problema para todos y todo, su solución es imposible
          2. +1
            6 marzo 2018 04: 43
            Cita: KCA
            El Boleto Militar está registrado como especialista de ZAS T-219, pero un pequeño especialista de ZAS

            A veces sería bueno encender el cerebro y pensar qué es posible y qué no vale la pena contar en Internet.
            1. KCA
              +1
              6 marzo 2018 05: 20
              T-219, espero, ya ha sido descartado en todas partes, en 1992 era una basura rara, pero acabo de ver el volante, ni siquiera presioné un botón, todo lo que puedo decir al respecto son solo palabras
              1. 0
                7 marzo 2018 11: 16
                Las máquinas T-219 y T-217 son analógicas. La información es difícil de descifrar cuando todas las combinaciones son igualmente probables.
  2. +1
    5 marzo 2018 07: 20
    ¿Y a quién es este fabricante taiwanés de chips ... propiedad de una empresa?
  3. +7
    5 marzo 2018 07: 21
    La principal pregunta de interés para todos es qué tan alta es la estabilidad criptográfica del "teléfono cifrado" doméstico. ¿Es capaz de cumplir las funciones que se le asignan en relación con la protección de información confidencial?
    Cualquier conexión oculta tiene un indicador de durabilidad garantizada, y cuanto mayor sea, mayor será el nivel de información secreta que se pueda transmitir. En cualquier caso, los desarrolladores y los operadores proceden del hecho de que tarde o temprano, pero el enemigo podrá leer de lo que estaban hablando, pero si la información transmitida a través de dichos medios de comunicación será relevante para ese momento. Entonces, además de proteger las líneas de comunicación, mucho depende de quién use esta conexión y cómo. Pase lo que pase como en los primeros años de la guerra, cuando el descuido de las reglas básicas de la correspondencia cifrada en la sede central del Ejército Rojo ayudó a los alemanes a descifrar nuestro código.
    1. 0
      5 marzo 2018 10: 53
      Lo que no habría sucedido como en los primeros años de la guerra, cuando el desprecio por los principios básicos de las reglas de correspondencia cifrada en el personal del cuartel general del Ejército Rojo ayudó a los alemanes a abrir nuestro cifrado.

      ¿Qué cifrado abrieron los alemanes? Que yo sepa, los alemanes no pudieron escuchar la comunicación especial hasta el final de la guerra.
      1. +1
        5 marzo 2018 11: 50
        Cita: glory1974
        ¿Qué código revelaron los alemanes?

        Nuestro ejército, división, regimiento utilizado en la unidad, y no solo ellos, gracias a la ayuda de los alemanes que los enviaron especialistas polacos capturados, los japoneses también tuvieron éxito.
        Gracias a las acciones conjuntas del año 1940, el Grupo de Inteligencia de Comunicación del Ejército Kwantung pudo descifrar los códigos soviéticos de cuatro dígitos utilizados en el Ejército Rojo, y también rastrear de manera efectiva el cambio de claves a códigos y cifrados. Además, en la primavera de 1941, el departamento especializado de códigos de la Fuerza Aérea podría decodificar el tráfico encriptado de la Fuerza Aérea Soviética durante las maniobras aéreas en el lago Baikal.

        Entonces no solo eso:
        Durante la guerra soviético-finlandesa (1939 - 1940), Suecia descifró con éxito las comunicaciones soviéticas y ayudó a Finlandia. Entonces, por ejemplo, durante la batalla de Suomussalmi, la exitosa intercepción de mensajes sobre el avance de la 44 División de Infantería soviética ayudó a Karl Mannerheim a enviar refuerzos a tiempo, lo que se convirtió en la garantía de la victoria. La exitosa decodificación de las órdenes de bombardeo en Helsinki a menudo permitió activar el sistema de advertencia de ataque aéreo incluso antes de que el avión despegara del territorio de Letonia y Estonia.
        1. +2
          5 marzo 2018 12: 39
          era inevitable: el nivel promedio de educación era demasiado bajo en el Ejército Rojo, incluso en el personal de comando.
          1. +2
            5 marzo 2018 12: 45
            Cita: yehat
            era inevitable: el nivel promedio de educación era demasiado bajo en el Ejército Rojo, incluso en el personal de comando.

            Bueno, los codificadores no escribieron con dos clases. Durante la investigación del incidente y sobre la base de los documentos incautados a los alemanes, llegué a la conclusión de que en varios casos los encriptadores utilizaron los mismos grupos de códigos, aunque tuvieron que cambiar cada vez, gracias a esto los alemanes sintieron la clave. Esto es pura falta de profesionalismo y descuido.
            1. +3
              5 marzo 2018 13: 03
              Es imposible seguir estúpidamente las instrucciones, seguirlas constantemente si no comprende lo que está sucediendo. Y la comprensión requiere educación. Deje que ni siquiera entiendan la esencia del cifrado: comprender al menos la importancia de seguir las instrucciones.
              Por eso digo: un nivel bajo.
              Si ni siquiera se siguieron las órdenes directas del centro, ¿qué pasa con las instrucciones?
      2. 0
        7 marzo 2018 11: 39
        Luego pensaron que si hablan en "HF", es imposible espiar la conversación.
        1. 0
          7 marzo 2018 14: 20
          Luego pensaron que si hablan en "HF", es imposible espiar la conversación.

          En ese momento en el tiempo lo fue.
  4. +5
    5 marzo 2018 07: 24
    Si habla por teléfono usando un lenguaje obsceno, entonces ningún descifrado se convierte en una tarea absolutamente inviable ...
    1. +8
      5 marzo 2018 07: 45
      Cita: Vard
      Si habla por teléfono usando un lenguaje obsceno, entonces ningún descifrado se convierte en una tarea absolutamente inviable ...

      http://militaryhistory.livejournal.com/23704.html
      "Tasa de transferencia de pedidos
      historia militar
      15 de enero de 2012.
      Al analizar la Segunda Guerra Mundial, los historiadores militares estadounidenses descubrieron un hecho muy interesante. Es decir, en un choque repentino con las fuerzas japonesas, los estadounidenses, como regla, tomaron decisiones mucho más rápido y, como resultado, incluso las fuerzas enemigas superiores ganaron. Después de estudiar este patrón, los científicos llegaron a la conclusión de que la longitud promedio de las palabras para los estadounidenses es de 5.2 caracteres, mientras que para los japoneses 10.8. En consecuencia, lleva un 56% menos de tiempo emitir órdenes, lo que juega un papel importante en una batalla corta. En aras del "interés", analizaron el habla rusa, y resultó que la longitud de la palabra en ruso es de 7.2 caracteres por palabra (promedio), pero en situaciones críticas, el personal del comando de habla rusa cambia a blasfemias, y la longitud de la palabra se reduce a (!) 3.2 caracteres en la palabra. Esto se debe al hecho de que algunas frases e incluso frases se reemplazan con una palabra. Por ejemplo, la frase:
      32-oh, ordeno destruir inmediatamente el tanque enemigo, disparando a nuestras posiciones -
      32 - XXX para este XXX! "(Autocensura riendo , fuente original)
      1. +4
        5 marzo 2018 13: 08
        los japoneses también tienen formas cortas y concisas de comunicación.
        "disparar" - ute, espera - oss, etc.
        allí el problema era diferente: el incumplimiento de tradiciones o rituales, esta es una configuración que los japoneses no podían permitir. Por ejemplo, a veces para elevar la moral o transmitir el significado de manera más completa, se acostumbra pronunciar palabras con aullidos, y una frase corta de 2 sílabas se convierte en un sonido de medio minuto y más bien aullido.
        no el lenguaje los impidió.

        otro ejemplo: se produjo un error debido a un contexto breve incomprendido.
        para un japonés, esto significa que es descuidado en la comunicación con sus camaradas y apesta,
        quien no es digno de amistad, confianza o algún tipo de comunicación sensata
        con todas las consecuencias Por lo tanto, los japoneses a menudo se deslizan sobre aclaraciones.
        y nuevamente el discurso se alarga.
        Y en la cultura europea la tolerancia para las escuelas es mayor.
      2. 0
        8 marzo 2018 12: 37
        compañero en el ejército por orden dicen que prohibido, ¿cómo es eso? y como pelear ahora?
        1. 0
          Junio ​​28 2018 08: 12
          Sí, no orden
          1. 0
            Junio ​​28 2018 17: 30
            no es la palabra correcta, el nivel de preparación para el combate está disminuyendo :)
  5. 0
    5 marzo 2018 08: 29
    vivamos en un mundo donde nadie tenga secretos de otros, ciencia ficción? depende de nosotros mismos, ¿personalmente necesitas sigilo?
    1. +3
      5 marzo 2018 09: 21
      Cita: Saludo
      vivamos en un mundo donde nadie tenga secretos de otros, ciencia ficción? depende de nosotros mismos, ¿personalmente necesitas sigilo?

      Praemonitus praemunitus - "prevenido - significa armado" (expresión latina alada).
      En la guerra como en la guerra.
    2. +5
      5 marzo 2018 09: 37
      Cita: Saludo
      vivamos en un mundo donde nadie tenga secretos de otros, ciencia ficción? depende de nosotros mismos, ¿personalmente necesitas sigilo?

      En la teoría de juegos moderna, proporcionar al enemigo cualquier información confiable sobre sí mismo conduce al debilitamiento de sus propias posiciones. Esto está matemáticamente probado.
  6. +3
    5 marzo 2018 08: 36
    No hay suficiente información. Lo que se puede distinguir. Solo la señal de voz está encriptada, está encriptada directamente en el dispositivo. La señal de radio no es diferente de no encriptada. Eso significa que vincularse a un solo operador parece extraño: el detective lo bebió. Está encriptado directamente en el dispositivo, no importa cuán severamente se haga, pero debe desencriptarse sobre la marcha con el mismo dispositivo. Lo que limita en gran medida las capacidades del sistema. Incluso si el dispositivo de cifrado / descifrado no es estándar y no se puede comprar en Ali por $ 0,1, ¿cuesta 114 p? Los 000 p restantes son el dispositivo en sí. Sí, parece que incluso el patriótico Elbrus de Taiwán no cuesta tanto. Bueno, significa que cortaron un poco más.
    Entonces, ¿qué puede costar realmente tanto dinero? Una certificación del FSB, etc. de todo tipo. Bueno, es legalizado bebió. Pero algo es un poco demasiado.
    Un teléfono móvil no es un walkie-talkie de campo, por lo tanto, decir que la información que se extrae rápidamente se vuelve obsoleto es incorrecto. Además, en algún lugar de nuestros registros todavía se asienta, por lo que seguimos teniendo posicionamiento, por ejemplo, y según Yarovaya, la grabación de audio puede asentarse. Esto crea las oportunidades más amplias para el trabajo de todo tipo de personas malas.
    1. +2
      5 marzo 2018 09: 12
      Este es un intento de decir lo que el autor no tiene idea. Por lo tanto, su intento de aislar algo falló. Fue desarrollado por especialistas que no son una pareja para nosotros.
      Quienes pueden hablar sobre el teléfono son sus desarrolladores, pero él. Es poco probable que conversen.
      Me pregunto qué tipo de juguetes hay.
      1. +2
        5 marzo 2018 09: 25
        fue desarrollado por especialistas que no son como nosotros
        Pero no desarrollaron las leyes de la física (afortunadamente).
    2. +3
      5 marzo 2018 10: 12
      Cita: groks
      Solo la señal de voz está encriptada, está encriptada directamente en el dispositivo.

      La señal se encripta en el dispositivo, encriptada sobre la marcha. También está descifrado. El cifrado, por supuesto, es estrictamente confidencial. Solo un operador puede transmitir una señal encriptada.
      Que mas Ah, sí, esto no es un walkie-talkie, por lo que, por supuesto, el nivel de resistencia es menor.
      Bueno, por supuesto, todo este placer funciona en la base del elemento diferente de los teléfonos comunes, tampoco son policías de 5. kilogramo La serie es pequeña, por lo que el precio es naturalmente grande.
    3. +2
      5 marzo 2018 10: 28
      Cita: groks
      Eso significa que vincularse a un solo operador parece extraño: el detective lo bebió.

      Cita: groks
      Además, en algún lugar de nuestros registros todavía se asienta, por lo que seguimos teniendo posicionamiento, por ejemplo, y según Yarovaya, la grabación de audio puede asentarse.

      Cualquier exclusivo vale el dinero. Porque requiere costos del operador. Incluyendo troncos protegidos.
      Pagarlo a todos los operadores no es particularmente razonable.
      1. +3
        5 marzo 2018 11: 39
        todo este placer funciona en una base de elementos diferente de los teléfonos comunes
        ¿Porque eso? Más precisamente, ¿por qué? Esto no ayudará en el asunto de encriptar la señal de audio. A nivel de un operador móvil, la señal es completamente normal. De lo contrario, el operador móvil tuvo que instalar equipos adicionales para trabajar con esta señal.
        Cualquier exclusivo vale el dinero. Porque requiere costos del operador. Incluyendo registros protegidos
        ¿De dónde viene la suposición de registros protegidos? ¿Qué es todo esto?
        No se necesitan suposiciones. Se sabe que una señal de audio está codificada en el dispositivo. ¿Cómo se hace esto técnicamente? Un dispositivo se bloquea en la ruta de sonido, lo que distorsiona el sonido de acuerdo con una determinada ley (no de forma arbitraria; tenemos que restaurarlo más adelante en el segundo aparato). Solo la clave puede ser exclusiva aquí, y todo lo demás es solo 5kop por cubo.
        1. +1
          5 marzo 2018 11: 48
          Cita: groks
          ¿De dónde viene la suposición de registros protegidos? ¿Qué es todo esto?

          Hay una ley, hay registros. Cualquier llamada o mensaje se registra allí por defecto.
          Si desea que los teléfonos con números NNNNNNNNN no se registren en los registros, o estos registros deben estar protegidos para que "silencioso-silencioso" pueda atrapar espías, entonces tendrá que pagar por ello.
          Cita: groks
          No se necesitan suposiciones. Se sabe que la señal de audio está codificada en el dispositivo

          ¿Qué tiene que ver con eso? Hasta donde sé, el lugar donde se realizó la llamada y su duración se registra en los registros. Si no desea que esta información esté disponible para otras personas que no sean especialistas, pague.
          1. 0
            5 marzo 2018 12: 11
            1. ¿Estamos tratando de fusionar la base de teléfonos seguros? ¿O la base ya ha sido robada por defecto y ahora estamos rastrillando troncos en una esquina?
            2. ¿Espías de donde de repente? ¿Dan estos teléfonos por la fuerza?
            3. ¿Cómo se relaciona el precio del aparato y los servicios de un operador móvil?
            1. 0
              6 marzo 2018 12: 19
              La señal está protegida en todas las secciones del canal.
              El precio del dispositivo no está relacionado con los servicios del operador.
              1. 0
                6 marzo 2018 12: 25
                La señal está protegida en todas las secciones del canal.
                Por lo tanto, solo la voz está encriptada, pero el texto no.
                1. 0
                  6 marzo 2018 13: 23
                  Cita: groks
                  Por lo tanto, solo la voz está encriptada, pero el texto no.

                  Hay otras formas de encriptar texto.
                  Lo digo nuevamente: el precio está asociado con una pequeña serie de producción.
                  1. 0
                    6 marzo 2018 13: 47
                    Al encriptar un canal de radio, es casi lo mismo qué tipo de información va allí.
                    El precio está justificado por una bebida. El dispositivo es estándar, producido en millones de piezas, ligeramente amortiguado.
                    1. +1
                      6 marzo 2018 15: 25
                      Oleg, ¿qué fumas? A ti por quinta vez te digo:
                      Cita: groks
                      El precio se justifica por beber.

                      El precio está justificado por una pequeña parte.
                      Cita: groks
                      El dispositivo es un estándar, producido en millones de piezas, ligeramente smeshblirovanny.

                      El dispositivo no es estándar, produce un par de cientos de piezas al año.
                      ¿De verdad crees que Atlas es el único dispositivo de este tipo producido en el mundo? Sí, él no es el único en nuestro país. Y todos tienen ese precio. Y la razón principal del precio es un lote pequeño.
                      1. 0
                        6 marzo 2018 18: 07
                        El dispositivo es completamente estándar, de lo contrario, el operador mobo no podría trabajar con él.
                        Como no producimos accesorios para teléfonos, el teléfono solo puede ser chino. Por lo tanto, el precio intimidado 100 veces - bebió. No es estándar en un codificador simple integrado en el canal de audio. El destete se lleva a cabo de una manera completamente legal: "para la certificación".
                      2. +1
                        7 marzo 2018 09: 04
                        Cita: groks
                        El dispositivo es completamente estándar, de lo contrario, el operador mobo no podría trabajar con él.

                        El teléfono no es estándar. En modo de comunicación cerrada, solo puede funcionar con un operador.
                        Cita: groks
                        Como no producimos componentes para teléfonos, el teléfono solo puede ser chino.

                        El teléfono está hecho en Rusia.
                        Cita: groks
                        Por lo tanto, el precio cobrado en 100 una vez - bebió.

                        Este es un lote pequeño.
                        Cita: groks
                        No está integrado en el codificador simple de canales de audio.

                        Inquieto ¿Eres un ingeniero de diseño que diseña chiffos, con tal y tal aplomo?
                        Cita: groks
                        El destete de las esposas se realiza de manera completamente legal, "para la certificación".

                        Tomar dinero es un robo. Y toman todo para la certificación.
                        Antes de gritar "sostenga al ladrón", al menos debería familiarizarse con el "objeto", por así decirlo)
    4. 0
      8 marzo 2018 12: 42
      la señal se encripta en un teléfono GSM y se desencripta en la estación base, porque va más allá por cable y puede llegar a un teléfono de línea fija normal, si va a un teléfono móvil, se encripta nuevamente en la estación base. y el uso de solo un megáfono se debe al hecho de que solo un megáfono recibió una licencia para un algoritmo de cifrado de señal especial (que se transmite) ...
  7. +5
    5 marzo 2018 11: 00
    Los teléfonos Atlas han estado en uso desde el comienzo de los 2000. Recuerdo antes de que costaran 3 000 dólares. Con nuestro dinero fueron 90 000 rublos. Ahora han bajado de precio, el total de dólares 2000, porque los rublos se han vuelto más caros, pero no críticos.
    En el año 2005, cuando los militantes intentaron apoderarse de Nalchik, desconectaron todas las comunicaciones celulares. Nada funcionó, excepto los teléfonos Atlas, que se gestionaron. Los militantes se vieron privados de la comunicación celular, y no se habla mucho con las estaciones de radio VHF en la ciudad. Probablemente fue el primer ejemplo del uso exitoso de estos teléfonos.
  8. 0
    5 marzo 2018 11: 45
    ¿Está en Android o iOS?
    ¿En YouTube puedes salir?

    ¿O es Nokia 3310 2018 años de lanzamiento? Para 115 mil
    1. 0
      6 marzo 2018 12: 09
      Cita: win9090
      ¿Está en Android o iOS?

      Sistema propio
      Cita: win9090
      ¿En YouTube puedes salir?

      Нет.
      Cita: win9090
      ¿O es Nokia 3310 2018 años de lanzamiento? Para 115 mil

      Este no es Nokia.
      ¿Alguna pregunta más estúpida?
      1. 0
        6 marzo 2018 17: 45
        Gracias, significa basura inútil.
        1. 0
          7 marzo 2018 09: 07
          Cita: win9090
          Gracias, significa basura inútil.

          A quien le gusta guiño
      2. 0
        8 marzo 2018 17: 51
        De hecho, Nokia ya no está allí, pero hay una falsificación china. ¿Cómo podemos hablar sobre Nokia 3310 si solo queda un nombre de Nokia, y tan similar al de una lámpara eléctrica y una lámpara de queroseno?
    2. 0
      8 marzo 2018 12: 43
      sin SO, solo un teléfono!
  9. +2
    5 marzo 2018 11: 47
    En el mercado civil hay muchas aplicaciones disponibles (y gratuitas) para el intercambio seguro de información. Entre los más famosos se encuentran: Signal (se rumorea que está cooperando con las autoridades de los EE. UU.), Silent Phone (teléfono silencioso, una pista clara), WhatsApp (descripción estándar: encriptación de extremo a extremo), Telegram doméstico y una gran variedad de Chat Secure, SecureChat, etc. monótonos. Disponible para cualquier teléfono inteligente y funcionando en cualquier plataforma.
    Desafortunadamente, las plataformas mismas son vulnerables a la piratería y pueden tener marcadores de espía.
    Hay un producto comercial similar de Kaspersky en el mercado. Ellos "peralapati" a fondo el androide, por lo que es lo más seguro posible. El precio del teléfono de Kaspersky es aún más alto.
  10. +2
    5 marzo 2018 14: 59
    En cuanto a mí, la pregunta principal es qué sistemas usar para proteger el espacio de información de la penetración de dichos artículos y dichos autores.
  11. +2
    8 marzo 2018 17: 43
    esmerejón,
    En nuestro país no hay producción de componentes electrónicos. Ninguno en absoluto. Y aún más, para las comunicaciones celulares. Tome circuitos integrados chinos, póngalos en tableros chinos tenemos manualmente - trampa y popip. Ya para esto es necesario plantar. Porque en cuyo caso dejará de funcionar, independientemente del lugar de montaje. Esto es un crimen, para esto es necesario disparar.
    Solo soy un ingeniero electrónico con más de 30 años de experiencia, así que eso es todo. Sí, la certificación es un robo. Teléfono con una lucha primitiva por 115t.r. - bebió el presupuesto.
    Quién lo presenta: la escoria y el enemigo. Por analogía, una delegación del ejército llega a Stalin en el año 40 y ofrece comprar una máquina criptográfica a los suecos, como el famoso Enigma, felizmente informando que los alemanes ya la han comprado.
    1. 0
      9 marzo 2018 16: 11
      Cita: groks
      Solo soy un ingeniero electrónico con más de 30 años de experiencia, así que aquí está. Un teléfono con una primitiva mezcla para 115t.r. - bebió el presupuesto.

      No hay un codificador primitivo.
      Entiendo que tienes años de experiencia en 30. Sin embargo, apenas diseñó y ensambló dispositivos con una conexión segura, por lo que estúpidamente no conoce los detalles. En este caso, tu aplomo es simplemente increíble.
      Sí, el costo del hierro, por supuesto, no 115 TR - esto es absolutamente claro (pero no es policía 5, como usted dice, esto no es un estándar y el sistema de seguridad allí es mejor que el "codificador primitivo").
      Y ahora cuente, si se producen un par de cientos de teléfonos y se emplea a un par de docenas de personas en la producción, ¿para qué los pagará? Y no tiene nada que ver con eso.
      1. +1
        9 marzo 2018 16: 41
        No hay un codificador primitivo.
        No puede haber nada serio sobre la energía. ¿No hay una maleta con baterías y una unidad de sistema para procesar? No. Eso es todo estúpidamente específico.
        De nuevo. En nuestro país no hay producción de componentes electrónicos para las SS. Y de hecho, casi no quedaba nada. Nadie también hace tablas para ellos. Los chinos pueden vender el polvo suelto, pero ¿qué hay de esculpirlo manualmente en un tablero chino para obtener un tablero chino con componentes chinos cinco veces más caro? Esto es un crimen Si tomamos un teléfono listo para usar, entonces instalar un codificador consiste en instalarlo en un espacio en dos lugares y soldar los dos extremos de la fuente de alimentación. Pero esto es nuevamente un delito, ya que tampoco producimos codificadores y es más barato pedir todo de una vez en China.
        Total Pensamiento principal Recolecta manualmente al menos 100, al menos 100, nada. En lugar de recoger a los chinos, el aparato chino ya estaba borracho.
        1. 0
          26 marzo 2018 08: 41
          Cita: groks
          No puede haber nada serio sobre la energía.

          No tanta energía.
          Cita: groks
          Nadie hace las tablas por ellos en ningún lado.

          Tableros hacen con nosotros. Algo de los componentes con seguridad también.
          Cita: groks
          El pensamiento principal. Recopile manualmente al menos 100, incluso 100 000, nada. Recopilar en lugar del dispositivo chino chino: ya bebió maliciosamente.

          El dispositivo es similar al chino solo en apariencia.
  12. 0
    8 marzo 2018 17: 43
    Cita: Realista
    compañero en el ejército por orden dicen que prohibido, ¿cómo es eso? y como pelear ahora?

    Gracias a Dios tenemos un ambiente pacífico, pero sobre: ​​"cómo luchar ahora", pero la realidad misma mostrará
    ¿Cuántos pedidos solían olvidar los propios editores?
  13. +1
    8 marzo 2018 17: 52
    Cita: Curioso
    En cuanto a mí, la pregunta principal es qué sistemas usar para proteger el espacio de información de la penetración de dichos artículos y dichos autores.

    Se dice
  14. 0
    8 marzo 2018 17: 54
    Cita: Realista
    sin SO, solo un teléfono!

    La tarea del teléfono: transmitir el discurso a larga distancia, pero como otra pregunta

"Sector Derecho" (prohibido en Rusia), "Ejército Insurgente Ucraniano" (UPA) (prohibido en Rusia), ISIS (prohibido en Rusia), "Jabhat Fatah al-Sham" anteriormente "Jabhat al-Nusra" (prohibido en Rusia) , Talibanes (prohibidos en Rusia), Al-Qaeda (prohibidos en Rusia), Fundación Anticorrupción (prohibidos en Rusia), Sede de Navalny (prohibidos en Rusia), Facebook (prohibidos en Rusia), Instagram (prohibidos en Rusia), Meta (prohibida en Rusia), División Misántropa (prohibida en Rusia), Azov (prohibida en Rusia), Hermanos Musulmanes (prohibida en Rusia), Aum Shinrikyo (prohibida en Rusia), AUE (prohibida en Rusia), UNA-UNSO (prohibida en Rusia) Rusia), Mejlis del pueblo tártaro de Crimea (prohibido en Rusia), Legión “Libertad de Rusia” (formación armada, reconocida como terrorista en la Federación Rusa y prohibida), Kirill Budanov (incluido en la lista de vigilancia de terroristas y extremistas de Rosfin)

“Organizaciones sin fines de lucro, asociaciones públicas no registradas o personas físicas que desempeñen las funciones de un agente extranjero”, así como los medios de comunicación que desempeñen las funciones de un agente extranjero: “Medusa”; "Voz de America"; "Realidades"; "Tiempo presente"; "Radio Libertad"; Ponomarev Lev; Ponomarev Iliá; Savítskaya; Markélov; Kamalyagin; Apakhonchich; Makarevich; Falso; Gordon; Zhdanov; Medvédev; Fiódorov; Mijail Kasyanov; "Búho"; "Alianza de Médicos"; "RKK" "Centro Levada"; "Monumento"; "Voz"; "Persona y derecho"; "Lluvia"; "Zona de medios"; "Deutsche Welle"; SGC "Nudo Caucásico"; "Persona enterada"; "Nuevo Periódico"