My-library.info
Все категории

С. Корякин-Черняк - Как собрать шпионские штучки своими руками

На электронном книжном портале my-library.info можно читать бесплатно книги онлайн без регистрации, в том числе С. Корякин-Черняк - Как собрать шпионские штучки своими руками. Жанр: Справочники издательство -, год 2004. В онлайн доступе вы получите полную версию книги с кратким содержанием для ознакомления, сможете читать аннотацию к книге (предисловие), увидеть рецензии тех, кто произведение уже прочитал и их экспертное мнение о прочитанном.
Кроме того, в библиотеке онлайн my-library.info вы найдете много новинок, которые заслуживают вашего внимания.

Название:
Как собрать шпионские штучки своими руками
Издательство:
-
ISBN:
-
Год:
-
Дата добавления:
3 октябрь 2019
Количество просмотров:
172
Читать онлайн
С. Корякин-Черняк - Как собрать шпионские штучки своими руками

С. Корякин-Черняк - Как собрать шпионские штучки своими руками краткое содержание

С. Корякин-Черняк - Как собрать шпионские штучки своими руками - описание и краткое содержание, автор С. Корякин-Черняк, читайте бесплатно онлайн на сайте электронной библиотеки My-Library.Info
Главной «шпионской штучкой» сегодня стал мобильный телефон. Шпионские программы способны контролировать активность на мобильном устройстве, на которое установлены. Текстовые сообщения, набираемые на телефоне, входящие и исходящие вызовы вместе с продолжительностью звонка, SMS, MMS, электронная почта, любые данные, полученные или переданные через Интернет, координаты устройства — все это будет доступно для просмотра в любое время суток. Лучшие шпионские программы также прослушивают и записывают разговоры через мобильное устройство, превратив телефон в настоящий электронный жучок.Разумеется, описываются и существующие антивирусы-антишпионы, позволяющие обнаружить и уничтожить в вашем мобильном телефоне шпионские программы.В книге рассмотрены и традиционные шпионские и противошпионские штучки: представлены схемные решения устройств для получения информации и защиты своей информации от утечки. Схемы сопровождаются описаниями, рекомендациями по сборке и настройке. Все эти конструкции доступны домашним мастерам.Книга предназначена для широкого круга читателей.

Как собрать шпионские штучки своими руками читать онлайн бесплатно

Как собрать шпионские штучки своими руками - читать книгу онлайн бесплатно, автор С. Корякин-Черняк

При этом напряжение на движке резистора R9 принимает уровень, расцениваемый микросхемой как уровень логического нуля. При этом импульсы с DD2.1 проходят через DD1.4, DD3.3 и DD3.4. После дифференцирующей цепочки С6, R12 и элемента DD2.4 они поступают на базу транзистора VT3, включая световую индикацию. Одновременно первый же импульс переводит триггер на DD1.2 и DD1.3 в состояние, разрешающее работу генератора на элементе DD2.3. С выхода генератора короткие импульсы частотой 12–20 кГц поступают на ключ, выполненный на микросхеме DA1.

Ключ начинает закрываться и открываться с частотой генератора. При этом сигнал в линии модулируется данной частотой, это вызывает расширение спектра сигнала, излучаемого радиоретранслятором, подключенным в линию.

Одновременно напряжение в линии увеличивается до 35–45 В. Это связано с тем, что последовательно с резистором R13 включается резистор R14, ранее шунтированный ключом DA1. Повышение напряжения в линии до такого уровня позволяет нейтрализовать автоматические записывающие устройства, срабатывающие по уровню напряжения в линии.

Для того чтобы работа этого генератора не мешала анализу состояния линии, он периодически отключается путем переключения триггера DD1.2, DD1.3 на момент оценки состояния линии. Если в процессе оценки состояния линии принимается решение о том, что линия свободна от посторонних подключений, то схема автоматически устанавливается в исходное состояние и переходит в ждущий режим с периодической проверкой состояния линии.

Детали. Резисторы используются типа МЛТ-0,125. Диод VD1 можно заменить на КД105, Д226. Транзисторы можно заменить на КТ3102, КТ503. Микросхемы можно использовать из Серий 564 и 1561. Конденсаторы CI, С2 и СЗ должны быть с минимальным током утечки.

Настройка. При настройке устройства устанавливается частота генераторов 0,5–1 Гц и 12–20 кГц резисторами R3 и R10, соответственно. При включенном генераторе DD2.3 резистором R14 устанавливается уровень напряжения в линии, равный 35–45 В, при котором еще не происходит рассоединения линии. Исходные уровни срабатывания рассматриваемого устройства устанавливаются резисторами R2 и R9.

Внимание

Прибор необходимо подключать к линии с соблюдением полярности!


Скремблеры

Кардинальной мерой предотвращения прослушивания телефонных разговоров является использование криптографических методов защиты информации, отмечается на http://www.spystuff.pdf. В настоящее время для защиты телефонных сообщений применяют два метода: преобразование аналоговых параметров речи и цифровое шифрование. Устройства, использующие эти методы, называются скремблерами.

При аналоговом скремблировании производится изменение характеристики исходного звукового сигнала таким образом, что результирующий сигнал становится неразборчивым, но занимает ту же частотную полосу. Это дает возможность без проблем передавать его по обычным телефонным каналам связи.

При этом методе сигнал может подвергаться следующим преобразованиям: частотная инверсия; частотная перестановка; временная перестановка.

При цифровом способе закрытия передаваемого сообщения непрерывный аналоговый сигнал предварительно преобразуется в цифровой вид. После чего шифрование сигнала происходит обычно с помощью сложной аппаратуры, зачастую с применением компьютеров.

Ниже приводится описание скремблера, использующего метод частотной инверсии. Этот метод давно и успешно применяется американскими полицейскими службами и обеспечивает эффективную защиту радио- и телефонных переговоров от постороннего прослушивания.

Частотно-инвертированный сигнал выделяется из нижней боковой полосы спектра балансного преобразования звукового сигнала с надзвуковой несущей. Две последовательные инверсии восстанавливают исходный сигнал. Устройство работает как кодер и декодер одновременно.

Синхронизации двух скремблеров не требуется. Принципиальная схема такого скремблера приведена на рис. 7.23.



Рис. 7.23. Схема скремблера


Это устройство состоит из таких элементов:

— тактового генератора на микросхеме DD2 типа K561ЛA7, вырабатывающего сигнал частотой 7 кГц;

— делителя-формирователя несущей 3,5 кГц на микросхеме DD3.1 типа К561ТМ2;

— аналогового коммутатора;

— балансного модулятора на микросхеме DD4 типа К561КТЗ;

— входного полосового фильтра с полосой пропускания 300—3000 Гц на микросхеме DA1.1 типа К574УД2;

— сумматора балансного модулятора с фильтром низкой частоты на микросхеме DA1.2.

Подстройка частоты тактовых импульсов, а следовательно частоты несущей, производится многооборотным резистором R3.

В пределах полосы частот 300—3000 Гц разборчивость речи после двух преобразований составляет не менее 65 %.


Методы маскировки речи

Источник. При защите телефонных разговоров на энергетическом уровне осуществляется подавление электронных устройств перехвата информации с использованием активных методов и средств, отмечается на http://www.raksa.ru/about/material/news39.php.

К основным методам относятся:

— «синфазной» низкочастотной маскирующей помехи;

— высокочастотной маскирующей помехи;

— «ультразвуковой» маскирующей помехи;

— низкочастотной маскирующей помехи;

— повышения напряжения;

— понижения напряжения;

— компенсационный;

— «выжигания».


Метод «синфазной» маскирующей низкочастотной помехи

Суть метода заключается в подаче во время разговора в каждый провод телефонной линии согласованных по амплитуде и фазе относительно нулевого провода электросети 220 В маскирующих помеховых сигналов речевого диапазона частот (маскирующего низкочастотного шума).

Суть метода заключается в подаче во время разговора в каждый провод телефонной линии согласованных по амплитуде и фазе относительно нулевого провода электросети 220 В маскирующих помеховых сигналов речевого диапазона частот (маскирующего низкочастотного шума).

Вследствие согласования по амплитуде и фазе в телефонном аппарате, подключаемом параллельно телефонной линии, эти помеховые сигналы компенсируют друг друга и не приводят к искажению полезного сигнала, т. е. не ухудшают качество связи.

Примечание

В любых устройствах, подключаемых к одному телефонному проводу (как последовательно, так и через индукционный датчик), помеховый сигнал не компенсируется и «накладывается» на полезный сигнал.


А так как его уровень значительно превосходит полезный сигнал, то перехват передаваемой информации становится невозможным. В качестве маскирующего помехового сигнала, как правило, используются дискретные сигналы (псевдослучайные М-последовательности импульсов) в диапазоне частот от 100 до 10 000 Гц.

Метод высокочастотной маскирующей помехи заключается в подаче во время разговора в телефонную линию маскирующего помехового сигнала в диапазоне высоких частот звукового диапазона (маскирующего высокочастотного шума).

Частоты маскирующих помеховых сигналов подбираются таким образом, чтобы после прохождения низкочастотного усилителя или селективных цепей модулятора телефонной закладки их уровень оказался достаточным для подавления полезного сигнала (речевого сигнала в телефонной линии), но в то же время чтобы они не ухудшали качество связи.

Примечание

Чем ниже частота помехового сигнала; тем выше его эффективность и тем большее мешающее воздействие он оказывает на полезный сигнал.


Обычно используются частоты в диапазоне от 6–8 кГц до 12–46 кГц.

Для исключения воздействия маскирующего помехового сигнала на качество связи в устройстве защиты, подключаемым параллельно в разрыв телефонной линии, устанавливается специальный фильтр нижних частот с граничной частотой выше 3,4 кГц. Он подавляет (шунтирует) помеховые сигналы высокой частоты (не пропускает их в сторону телефонного аппарата) и не оказывает существенного влияния на прохождение низкочастотных речевых сигналов.

В качестве маскирующего шума используются широкополосные аналоговые сигналы типа «белого шума» или дискретные сигналы типа псевдослучайной последовательности импульсов с шириной спектра не менее 3–4 кГц.

Данный метод используется для подавления практически всех типов электронных устройств перехвата речевой информации, подключаемых к телефонной линии как последовательно, так и параллельно. Однако эффективность подавления средств съема информации с подключением к линии последовательно (особенно при помощи индукционных датчиков) значительно ниже, чем при использовании метода «синфазной» маскирующей низкочастотной помехи.


С. Корякин-Черняк читать все книги автора по порядку

С. Корякин-Черняк - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки My-Library.Info.


Как собрать шпионские штучки своими руками отзывы

Отзывы читателей о книге Как собрать шпионские штучки своими руками, автор: С. Корякин-Черняк. Читайте комментарии и мнения людей о произведении.

Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*
Все материалы на сайте размещаются его пользователями.
Администратор сайта не несёт ответственности за действия пользователей сайта..
Вы можете направить вашу жалобу на почту librarybook.ru@gmail.com или заполнить форму обратной связи.