Elektronika podsłuchowa

elektronika podsłuchowa elektronika laboratoryjna szyfrowanie rozmów telefonicznych drony - obrona i neutralizacja   spec-elektronika  
niszczarki podsłuchów podsłuch kontra podsłuch standardowe rozwiązania podsłuchiwanie bez podsłuchów podsłuchy przewodowe
elektronika pomiarowa

szyfrowanie szyfrowanych danych

Szyfrowanie rozmów telefonicznych

  • Czy zakupiony oficjalnie telefon komórkowy z szyfrowaniem wewnętrznym "legalizowanym" [ certyfikowanym ] przez odpowiednie służby danego kraju ma jakąś rzeczywistą wartość ochronną, czy jest już całkowicie bezwartościowym pudełkiem z kupą złomu wewnątrz ?.

  • Czy możemy używać podwójnego szyfrowania w cyfrowej telefonii komórkowej ?, Czyli stosować tzw. szyfrowanie w szyfrowaniu. W telefonach analogowych można używać nawet na kilku poziomach przy modulatorach szyfrujących połączonych w tzw. kaskadzie.

  • Czy możemy stosować zewnętrzne szyfrowanie analogowe na wewnętrznym szyfrowaniu cyfrowym ?.

  • Czy ma sens prowadzenie cyfrowej rozmowy szyfrującej, gdy w czasie inicjowania samego połączenia wymieniany [ uzgadniany ] jest wewnętrzny klucz szyfrujący ?.

  • Czy warto stosować dodatkowe maskowanie rozmowy przy już szyfrowanej cyfrowo ?.

  • Jak wielkie wzmocnienie [ zwiększenie ochrony ] naszej „rozmowy” [ wymiany słownej informacji ] jest, gdy zastosujemy transmisję głosową z tzw. playbacku ?. 

  • Jeżeli posiadamy tzw. CERTYFIKOWANE telefony szyfrujące to zawsze możemy zwiększyć ich realną pożyteczność ochronną poprzez zastosowanie ich w konfiguracji dualnego simplexu [ simpleksu ]. 

  • Czy możemy bardzo prostymi tanimi technikami elektronicznymi [ nie informatycznymi ] stworzyć taką technikę szyfrowania, której nie da się złamać żadnymi nawet kwantowymi komputerami świata ?.

  • Czy jest jakiś techniczny sposób na sprawdzenie, że mimo szyfrowania i maskowania jesteśmy podsłuchiwani i że nasza TAJNA ROZMOWA jest gdzieś w konspiracji rozkodowywana i analizowana ?.
  • Czy, mając jakiś całkiem dowolny telefoniczny szyfrator zewnętrzny możemy szyfrować także rozmowy w Necie w tym nawet i w Skype ?. 
  • W jakiej kolejności możemy używać Vocodera a w jakiej Scramblera ?.

Rozwinięcia tematów.

  • Czy zakupiony oficjalnie telefon komórkowy z szyfrowaniem wewnętrznym "legalizowanym" [ certyfikowanym ] przez odpowiednie służby danego kraju ma jakąś rzeczywistą wartość ochronną, czy jest już całkowicie bezwartościowym pudełkiem z kupą złomu wewnątrz ?.

     Przy tym zagadnieniu mamy kilka płaszczyzn zarówno technicznych jak i psychologicznych, więc po kolei.
Jeżeli rozpatrujemy takowy telefon, tylko jako narzędzie do szyfrowania, czyli jakiegoś tam utajniania prowadzonej rozmowy, to jest on dla nas jedynie kupą bezwartościowego a zarazem drogiego złomu, ale jeżeli będziemy go używali jako wręcz idealne narzędzie do walki psychologicznej to mamy naprawdę telefon do zajebistych działań specjalnych.
Wyobraźmy sobie taki scenariusz.
Jeżeli ten zakupiony telefon jest certyfikowany przez jakieś tam służby to oznacza to, że rodzaj szyfru jak i sposób uzgadniania klucza może [ choć wcale nie musi ze względu na wyjątkowo skomplikowaną arytmetykę jego generowania ] być tym służbom znany, czyli mogą w każdej dowolnej chwili naszą rozmowę podsłuchiwać z jednoczesnym rozkodowywaniem prowadzonej rozmowy.
Ale co ci magicy powiedzą i zrobią, kiedy nagle jakiegoś dnia za pomocą tego telefonu zaczną nasłuchiwać sygnał [ naszą rozmowę ], którego w żaden sposób nie uda się im go absolutnie rozkodować ?.
W tej sytuacji mamy naprawdę radochę aż po niebiosa, gdyż całą armię magików w danej sekcji od szyfrów zapętlamy z robotą, której wykonać nigdy nie mogą a zarazem wszelką moc obliczeniową ich komputerów blokujemy na full.
Jakim sposobem dokonamy takiego draństwa ?. 
Bardzo prosto, sprzęgamy bezstykowo nasz telefon z losowym generatorem sygnału cyfrowego, który dla odbiorcy po drugiej stronie łącza idealnie będzie emulował sygnał z modulatora szyfrującego. Naprawdę to są narzędzia bardzo tanie i wszędzie dostępne ale w swoim działaniu są niewiarygodnie efektywne, czyli naszego wroga doprowadzą do białej gorączki i całkowitej bezradności !.

Ale to jeszcze nie wszystko z tym numerem.

Jeżeli jesteśmy zwykłą prywatną osobą i panem dla samego siebie to dalszego ciągu cyrku nie będzie.
Ale jeżeli jesteśmy bardzo ważnym urzędnikiem w jakiejś bardzo ważnej instytucji państwowej to ciąg dalszy musi kiedyś nastąpić, czyli ten ktoś kto nas podsłuchuje będzie musiał się ujawnić.
Reakcja bezpośredniego przełożonego na nasze szyfrowanie w szyfrowaniu będzie typu – Panie Jędrusiu, musimy ponownie z certyfikować pana telefon, gdyż weszły nowe normy bezpieczeństwa więc musimy je natychmiast wdrażać. Inaczej to ujmując, nasz tajny inwigilator będzie chciał za wszelką cenę sprawdzić co mamy super tajnego zainstalowanego w swoim telefonie.
Dlatego wszelkie super tajne urządzenia, które sprzęgamy w telefonach służbowych muszą być zawsze i bezwarunkowo - bezstykowe. 
Tak więc, jakie będzie zdziwienie pana gościa od certyfikowania telefonów, kiedy kompletnie NIC ! nie znajdzie niedozwolonego w tym naszym służbowym telefonie ?. Nie jestem w stanie sobie wyobrazić jego frustracji, wkurwienia i zwątpienia w swoją wiedzę techniczną.

  • Czy możemy używać podwójnego szyfrowania w cyfrowej telefonii komórkowej ?, Czyli stosować tzw. szyfrowanie w szyfrowaniu. W telefonach analogowych można używać nawet na kilku poziomach przy modulatorach szyfrujących połączonych w tzw. kaskadzie.

     Mamy tutaj dwa całkiem różne problemy.
Pierwszy to, czy mamy zewnętrzny szyfrator typu analogowego czy cyfrowego ?. 
Drugi problem to taki, jakiej techniki szyfrowania używa zewnętrzny szyfrator cyfrowy ?. 
Jeżeli używamy zewnętrznego szyfratora analogowego to nie ma żadnego znaczenia jakich technik algorytmicznych on używa, gdyż każda będzie dobra, czyli inaczej napiszę, wszystkie sposoby kombinatoryki elektronicznej w pierwszym szyfratorze analogowym będą mogły być używane bez żadnych problemów w połączeniu szeregowym z wewnętrzny szyfratorem cyfrowym wbudowanym do naszego telefonu. Natomiast dla szyfratora cyfrowego użytego jako pierwszy zewnętrzny ma to już olbrzymie znaczenie, gdyż szyfrator drugi wewnętrzny może niewłaściwie kwantować sygnał z pierwszego, więc w konsekwencji ten po stronie odbiornika może, albo bardzo źle rozkodowywać zaszyfrowany sygnał, albo nawet wcale go nie będzie mógł zdekodować, więc rozmowa telefoniczna zostanie po prostu nieodwracalnie zniekształcona – utracona.


  • Czy możemy stosować zewnętrzne szyfrowanie analogowe na wewnętrznym szyfrowaniu cyfrowym ?.

     Oczywiście że tak i to bez żadnych warunków wstępnych, chyba że jest coś w najnowszych rozwiązaniach o których na teraz nic nie wiem. Wejściowy sygnał analogowy [ sygnał mowy ] podawany na szyfrator analogowy jest fizycznie identyczny z sygnałem wyjściowym choć jego wewnętrzna struktura może a dokładniej już jest kompletnie zdemolowana opisując to językiem humanistycznym i jest absolutnie niezrozumiała dla ludzkiego ucha. Tak więc ten wyjściowy zaszyfrowany analogowo sygnał dla wewnętrznego szyfratora cyfrowego zainstalowanego na stałe w telefonie będzie wyglądał jak normalny sygnał mowy ludzkiej i nie będzie powodował żadnych utrudnień w następnym etapie szyfrowania cyfrowego. Ale jest oczywiste jedno o którym nie specjaliści z branży teraz to widzą w tym opisie, sygnał na wyjściu z drugiego telefonu musi być poddawany także w dwuetapowej deszyfracji ale w odwrotnej kolejności, czyli deszyfrujemy najpierw w szyfratorze cyfrowym a następnie w analogowym. Przeprowadzenie odwrotnej deszyfracji nic nam nie da i sygnał bezwarunkowo stracimy o ile nie został on równolegle zapisany na bardzo dobrej jakości nośniku cyfrowym i oczywiście w najlepszym z możliwych formatów zapisu. Także wszelka zmiana formatowania pliku z takim podwójnie zaszyfrowanym sygnałem jest w żadnej sytuacji już niedopuszczalna i grozi całkowitą utratą możliwości jego rozszyfrowania.

Teraz postawmy sobie najważniejsze pytanie – czy cała ta kombinatoryka ma jakiś praktyczny sens ?. Czy nasz ukryty wróg, czyli ten tajny gościu ukryty gdzieś w ciemnościach jakiejś odległej instytucji podsłuchujący nasze rozmowy będzie wiedział jakiej dodatkowej techniki ochronnej używamy ?. To będzie zależało od dwóch czynników, jaką wiedzę techniczną posiada nasz podsłuchujący inwigilator oraz jakiej techniki będziemy używali w swoim zewnętrznym szyfratorze analogowym. I tak, jeżeli gość już kiedyś miał możliwość słyszenia przynajmniej kilku różnych sygnałów zaszyfrowanych analogowo różnymi metodami szyfrowania – a tych jest sporo, to raczej metodą nawet tylko słuchową wywnioskuje, że dany sygnał wychodzący z wewnętrznego szyfratora cyfrowego jest w dalszym ciągu sygnałem zaszyfrowanym. Ale, jeżeli będzie to specjalista posiadający wiedzę wyłącznie teoretyczną i tą suchą pozyskaną teoretycznie tylko w szkole to raczej nigdy nie wywnioskuje gdzie jest problem i dlaczego on naszego sygnału nie może rozszyfrować a nawet nie będzie miał świadomości gdzie jest problem techniczny i błąd w jego rozumowaniu.

Tak więc naprawdę warto zadać sobie trochę trudu i wydać więcej kasy na dodatkowy sprzęt, by móc cieszyć się większą prywatnością i poufnością przeprowadzanych rozmów za pomocą telefonu komórkowego.


  • Czy ma sens prowadzenie cyfrowej rozmowy szyfrującej, gdy w czasie inicjowania samego połączenia wymieniany [ uzgadniany ] jest wewnętrzny klucz szyfrujący ?.
     Taka koncepcja prowadzenia szyfrowanych rozmów telefonicznych jest kompletnym debilizmem i w żadnych poważnych sytuacjach nigdy nie powinna mieć miejsca. Pewnie ktoś teraz się dobrze zdenerwuje na tą moją wypowiedź, gdyż większość urządzeń szyfrujących właśnie taką ma procedurę, czyli po nawiązaniu łączności jest najpierw uzgadniany klucz a dopiero potem przeprowadzana jest operacja szyfrowania i deszyfrowania danej rozmowy lub jakiejś tam cyfrowej transmisji danych. Przecież na zdrowy rozum, nikt z takiej formy szyfrowania nie korzysta w sytuacjach kiedy chodzi o wielką stawkę. Nie będę opisywał technicznych przykładów jak można wcześniej przekazać sobie nie tylko klucz szyfrujący, gdyż takich możliwości jest olbrzymia ilość, ale nawet wcześniej możemy uzgodnić numer telefonu, czas nawiązania połączenia, ilość poziomów szyfrowania nawet samego klucza, ale nawet dodatkowo odpowiedni algorytm wcześniejszego maskowania tej ściśle tajnej rozmowy.

  • Czy warto stosować dodatkowe maskowanie rozmowy przy już szyfrowanej cyfrowo ?.

     Oczywiście że tak, gdyż to są całkiem dwie różne techniki obrabiania sygnału i w rzeczywistości one nie tylko sobie nic nie „przeszkadzają” ale wręcz idealnie się uzupełniają, gdyż każda z nich chroni całkiem inny poziom naszej prywatności.


  • Jak wielkie wzmocnienie [ zwiększenie ochrony ] naszej „rozmowy” [ wymiany słownej informacji ] jest, gdy zastosujemy transmisję głosową z tzw. playbacku ?. 

     Tą metodą zwiększamy „utrudniamy” bardzo możliwość rozszyfrowania naszej tajnej rozmowy, a ponadto całą rozmowę możemy zamaskować i zaszyfrować wyłącznie tanimi technikami informatycznymi bez stosowania niewiarygodnie drogich scramblerów elektronicznych do których i tak nie ma żadnej pewności, czy nie posiadają one jakichś uniwersalnych kodów do rozkodowywania każdej rozmowy. [ Temat będzie w przyszłości bardziej rozwinięty ]


  • Jeżeli posiadamy tzw. CERTYFIKOWANE telefony szyfrujące to zawsze możemy zwiększyć ich realną pożyteczność ochronną poprzez zastosowanie ich w konfiguracji dualnego simplexu [ simpleksu ]. 

     Tego typu trik techniczny jest wyjątkowo destrukcyjny dla naszego wroga, gdyż całkowicie blokuje jemu rozeznanie sytuacji, więc nigdy nie będzie w stanie zrozumieć co się dzieje na danym łączu. Ale najważniejsze w tym szaleństwie jest to, że NIGDY on nie zaskoczy, gdzie jest cały problem z tą łącznością i dlaczego sygnał słyszy tylko z jednego kierunku. Żeby w żaden sposób nie ułatwiać rozwiązania tej nierealistycznej i niecodziennej sytuacji, powinniśmy obowiązkowo całkowicie po blokować mikrofony w telefonach, które w danej sytuacji nie nadają a tylko pracują jako odbiorniki sygnału. Mało tego, wykrycie drugiej pary telefonów i rozpoznanie ich numeracji jest praktycznie niemożliwe, gdyż nie będą one w żaden techniczny sposób skorelowane z drugą dwójką nadająca w drugą stronę.


  • Czy możemy bardzo prostymi tanimi technikami elektronicznymi [ nie informatycznymi ] stworzyć taką technikę szyfrowania, której nie da się złamać żadnymi nawet kwantowymi komputerami świata ?.

    Przy takim podejściu do problemu poufności lub absolutnej tajności swojej tożsamości możemy robić co tylko nam przyjdzie do głowy, jedynym ograniczeniem jest tylko nasza wiedza, nasza kasa i nasza wyobraźnia. Tak naprawdę nie trzeba ani dużej kasy, ani dużej wiedzy i nawet zajebistej wyobraźni żeby zmajstrować naprawdę niewiarygodnie skuteczny system szyfrowania oparty tylko i wyłącznie na czystej elektronice, czyli bez żadnych tam super komputerów z bardzo drogimi oprogramowaniami. Wystarczy zaledwie kilka tysięcy złotych na podzespoły i kilka spec przyrządów pomiarowych oczywiście wyłącznie produkcji amerykańskiej za kilkaset tysięcy żeby zaprojektować i zmontować takie szatańskie zabawki, których algorytmów nie złamie nawet sławetne NSA czy CIA nie mówiąc już tam jakichś rodzinnych jaskiniowcach z laboratoriami w piwnicach. Może kiedyś zamieszczę trochę sampli na jakimś serwerze do przebadania o ile znajdzie się ktoś na siłach żeby chcieć spróbować złamać nawet te najbardziej proste algorytmy, które zostały użyte do zamaskowania sygnału, o szyfrowaniu nie piszę, gdyż nikogo nie ma w Polsce co by miał taką wiedzę żeby i tą blokadę rozpracować. 
     W zasadzie mamy dwie płaszczyzny działania, jedną czyli archaiczną techniką analogową oraz drugą technikę cyfrową. W pierwszej pole działania mamy znikome jeżeli chodzi o tworzenie jakichś szatańskich rozwiązań, natomiast w technice cyfrowej o ile będziemy rozumnie i technicznie poprawnie kwantowali sygnał analogowy to pole manipulowania tak zdigitalizowanym sygnałem analogowym jest praktycznie bez ograniczeń.

  • Czy jest jakiś techniczny sposób na sprawdzenie, że mimo szyfrowania i maskowania jesteśmy podsłuchiwani i że nasza TAJNA ROZMOWA jest gdzieś w konspiracji rozkodowywana i analizowana ?.

     Na to pytanie nie można w stu procentach nigdy poprawnie odpowiedzieć, gdyż to zależy od bardzo wielu czynników technicznych ale i od wiedzy jak i od osobowości [ poprawnego operowania logiką ] podsłuchującego.
Jeżeli założymy, że tam gdzieś na drugim krańcu Kraju albo nawet świata jest indywiduum o znikomej wiedzy technicznej i nie za bardzo obdarzonego przez Stwórcę w logikę to raczej wykrycie jego istnienia nie jest żadnym problemem ani technicznym ani logicznym ani nawet logistycznym.
Jak tego dokonać tego tutaj nie napiszę, gdyż ta wiedza ma zbyt dużą wartość praktyczną.

  • Czy, mając jakiś całkiem dowolny telefoniczny szyfrator zewnętrzny możemy szyfrować także rozmowy w Necie w tym nawet i w Skype ?.
     Oczywiście, że możemy szyfrować nawet rozmowy via internet prowadzone przez dowolny komunikator. W tym przypadku mamy także dwie opcje przyłącza szyfratora.
Jedna to, sprzęgnięcie bezstykowe, czyli podawanie sygnału mowy na mikrofon, czyli tak jak to ma miejsce z typową rozmową – nie ważne jaki jest rodzaj szyfratora, czy analogowy czy cyfrowy.
Druga to, wyjecie wtyczki mikrofonowej z komputerka a następnie włożeniu w to miejsce wtyku Jack z naszego szyfratora.
Tylko w tym przypadku musi to być tylko i wyłącznie szyfrator analogowy – szyfratora cyfrowego w ten sposób nie sprzęgniemy.
  • W jakiej kolejności możemy używać Vocodera a w jakiej Scramblera ?.

     Jest tylko jedna możliwa i prawidłowa kolejność używania [ łączenia szeregowego ] obu urządzeń.
Jeżeli chcemy używać je oba jednocześnie to bezwarunkowo jako pierwszy po mikrofonie musi być Vocoder a dopiero za nim Scrambler.
Przy odwrotnej konfiguracji po prostu sygnał mowy nieodwracalnie zniszczymy i nie da się już on nigdy zdekodować.


.....................................................................................................................
Tekst w pisaniu

Zapraszam wszystkich, którzy są dobrzy w te klocki do współredagowania tej witryny.
Tematów są tysiące do opisania a w Necie prawie nic sensownego nie ma.

Team Philadelfia      kom. +48 600 625 654  balmer.yonas@yahoo.com