Здравствуйте, мои дорогие вредители-радиолюбители!
Я дико извиняюсь за столь долгое молчание.
Нет, в запое я не был, просто заболел я
сильно, и ессесно,  надобно подлечиться.
Так вот извиняйте еще раз. Да, и еще. Мне
весьма приятно, что в рубрике начали
появляться статьи других авторов — дерзает
молодежь, понимашь, что мной приветствуется
всеми конечностями. Одна  просьба — 
присылать мне как ведущему  рубрики копии статей, дабы я был в курсе.

И еще одна просьба. Пока я тут по больницам
валялся, моя мыльница зело переполнилась, 
так  что  просьба к усем, хто мене
малявы присылав, повторить сие дело.
Кстати, тут в мыле столько интересных
вопросов было, связанных с тем, чего еще нет
в арсенале даже забугорных фрикеров.
И вот тут у меня возникла мысля одна…
Короче, надобно мне двоих помощников с
хорошими познаниями в радиоэлектронике и
навыками работы на мусорной свалке, в
смысле в И-нете для совместной разработки
кульных девайсов. Кто согласен — просьба
присылать свои резюме на мое мыло. Гонорар
поровну. А поскольку суммы гонораров за
некоторые вещи достигают трехзначной цифры
в буказоидах, то резюме буду отбирать
весьма строго — не обессудьте, если что.

Ну да ладно, перейдем к делу. В последний
раз я рассказал вам сказку -б-р-р-р- показал
технологию подключения к телефонной линии
незаметно для жертвы. Но у многих возник
вопрос, а как защититься от подобной
пакости? Практически никак. Можно конечно
облазить все окрестности в поисках двух
проводочков, подцепленных к вашей линии, но
можно поступить как настоящий кул хацкер и
собрать девайс, который похоронит все
надежды шпиёна подслушать твои любовные
признания девочке из секса по телефону. Как?
А вот как. Эффективную защиту радио и
телефонных переговоров от постороннего
прослушивания обеспечивает метод «частотной
инверсии». Кстати, он давно и весьма успешно применяется американскими
полицейскими службами. Частотно
инвертированный сигнал выделяется из
нижней боковой полосы спектра
балансного преобразования звукового
сигнала с надзвуковой несущей. Две
последовательные инверсии восстанавливают
исходный сигнал, т.е. устройство
используется как кодек кодер и декодер).
Устройство, схема которого показана на рис.
1
,  состоит из генератора (DA3),
вырабатывающего сигнал частотой 14 кГц,
делителя-формирователя несущей 3,5 кГц (DD1),
аналогового коммутатора, балансного
модулятора (DА2), входного  полосового 
фильтра, с  полосой  300 — 3000 Гц  (DA1.1) и
сумматора балансного  модулятора с НЧ
фильтром DA1.2). Многооборотным подстроечным
резистором R1 осуществляют индивидуальную 
настройку частоты преобразования. При
работе с различными  приемниками и
источниками сигналов, возможно, потребуется
дополнительное усиление. На каналах
дуплексной связи для обеспечения конфиденциальности
переговоров целесообразно использовать
разные  частоты  преобразования.
Расположение элементов устройства на плате 
и изображение ее двусторонней «печати»
показано на рис.2 и рис.3
соответственно. В переносном варианте пара 
кодер/декодер, источник питания («Крона»)
и  дополнительные микрофонные усилители встраиваются
в корпус  телефона-трубки. Акустическая связь с телефонной линией
осуществляется с помощью дополнительного
микрофона и малогабаритного динамика,
вмонтированных в заднюю часть корпуса.
Схема подобного сопряжения устройства с телефонной линией показана на рис.4

Следует однако предупредить тех, кто
будет использовать шифратор в конфиденциальной
связи, что, обладая зловредным терпением,
можно научиться разбирать
содержание «частотно инвертированной
речи, поэтому следует периодически менять
частоту преобразования несущей. На сегодня
все. Через пару-тройку дней увидимся снова.
Всем привет и удачных фрик…. ов ( а ты что
подумал, а?).

Оставить мнение

Check Also

Скрытая сила пробела. Эксплуатируем критическую уязвимость в Apache Tomcat

В этой статье мы поговорим о баге в Apache Tomcat, популярнейшем веб-сервере для сайтов на…