8 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Шифрование радиопереговоров в быту и на отдыхе

Шифрование радиопереговоров: Бытовые примеры

Аппаратное шифрование в гражданской связи недоступно. Но ничто не запрещает сделать ваши переговоры с семьёй и/или друзьями непонятными стороннему слушателю. Зачем это может быть нужно? Чтобы уберечь свою частную жизнь от вторжения досужих бездельников, а может и чтобы обезопасить себя от чего бы то ни было или кого бы то ни было. В любом случае, данный материал рассмотрим на примере мирной жизни и в бытовом плане.

Оборудование связи

Прежде всего, уточним, о какой радиосвязи мы говорим. О безлицензионных радиостанциях, или упрощённо — рациях, которые продаются в универмагах и которыми можно пользоваться без лицензирования и регистрации. В разных странах это могут быть разные стандарты, в первую очередь речь о верхнем УКВ — LPD, PMR, FRS, KDR, PRS, SLPR, SRRS, MURS и тому подобное.

Оборудование на КВ, «си-би», около 27 МГц, в расчёт не берём. Это те портативные радиостанции, рации, которые вы раздаёте жене и детям, соучастникам по охоте и катанию, и посредством которых держите связь на рынке и пляже, в лесу и спорткомплексе, на экскурсии и трассе. У них есть определённое число каналов, в зависимости от конкретного вида рации — от 8 до 40, и вы можете выбрать любой канал … как может выбрать его и любой другой покупатель радиостанции этого стандарта. И вы станете друг другу мешать.

Хорошо, если получится договориться — а если нет? Кроме джентльменского соглашения о расхождении по разным каналам, есть возможность включить субтона и субкоды, как бы это ни называлось в инструкции к вашей радиостанции — приват-коды или тому подобное. Но вот незадача, они предназначены для того, чтобы _вы_ не слышали тех, кто не является вашим собеседником, а не для того, чтобы _вас_ не слышали посторонние.

Вы включаете у себя и собеседника одинаковый код, и слышите друг друга, а тех, у кого код не включён, не слушаете. Иначе говоря, эти коды являются сигналом для вашей станции — эй, в канале (на частоте) появился кто-то, у кого включён нужный код, можно слушать, а не пропускать мимо ушей. При отключенных же кодах вы слышите всех, включён ли у них код, или нет.

Кроме того, если в эфире появляется сигнал с кодом, ваша радиостанция, принимая его, слышит и всё остальное, что звучит в данный момент на данной частоте.

По причинам, диктуемым законами Природы, эффективная радиосвязь на верхнем диапазоне УКВ в общем случае обеспечивается на расстояниях прямой видимости. По тем же причинам она сохраняется при нахождении собеседников в лабиринте городских построек или горных ущелий, при некотором уменьшении расстояний (предполагается, что пользователь находится на поверхности земли).

Соответственно, чем выше располагается радиостанция, тем лучше и дальше слышно её, и тем лучше и дальше слышит она. Какие из этого практические выводы? Такие, что на возвышенностях вас услышат многие, кого вы не планировали звать, и вы услышите многих, слушать которых не собирались. Кстати, это верно и при расположении в долине, если на окружающих возвышенностях много радиостанций.

Темы общения

Как правило, разговоры по радио в рассматриваемых ситуациях сводятся к «ты где?», «что собираешься делать?», «куда двигаться?» и «я тебе машу рукой, видишь?». В силу упомянутых выше особенностей связного оборудования, вероятность быть подслушанными очень велика.

Обычные некриминальные разговоры скрывать как будто незачем, но с другой стороны — незачем и случайным любопытным знать ваши планы и маршруты движения. Просто потому, что ваши личные дела никого больше не касаются.

Как переписка начинается со знакомства и обмена адресами, так радиосвязь начинается с выбора частот и позывных, а также осознания, как будет протекать будущий процесс общения. Самое меньшее, нужно предусмотреть обсуждение следующих вопросов: — местоположение — передвижение — действия — время — персоналии — собственно процесс связи.

Рассмотрим всё перечисленное на примере. Вы с семьёй, детьми, друзьями и домашними животными выбрались на крупное мероприятие досугового характера — мотофестиваль, сафари-парк, конкурс авторской песни, музей под открытым небом, хэм-фест (хотя нет, в этом случае данная статья вам уже не помощник), мультиспортивный слёт и тому подобное. Вы осматриваетесь, выясняете, что тут где, и назначаете ориентиры — въезд, место ночёвки, основная и запасная точки сбора, пляж, основная сцена, начало трассы и так далее.

Затем обсуждаете, как возможно ваше перемещение — пешком, на наёмной лодке или водном велосипеде, на местном маршрутном автобусе. Затем уясняете, чем можете здесь заниматься — слушать концерт, участвовать в гонках и конкурсах, совершать возлияния, стоять в очереди, мыть задницы обкакавшимся детям, находиться в состоянии расслабленного отдыха. Список может включать как «стоим в очереди», так и «помогаем ловить бешеного бурундука».

Обязательно предусмотрите варианты «потерялся, ищу вас в толпе», «бытовой конфликт, полируем рожи превосходящим силам оппонентов» и т.п. нештатные ситуации. Обсуждение вопросов времени может включать как период (полчаса, час, два, три), так и точные указания — четверть второго, шестнадцать ровно, полшестого. И при всей многочисленности собеседников, может потребоваться уточнение, кто именно с кем находится в одном месте, а кого собираются встретить.

Организация связи может потребовать таких фраз, как «повторите сообщение», «помехи в канале» и «переходим на запасной канал» (который, соответственно, также нужно обговорить заранее). В случае встречи в эфире с шутниками может потребоваться способ удостовериться, что кодированное сообщение произносит именно нужный собеседник, нечто вроде пароля-отзыва.

Тайнопись

Итак, что именно нужно зашифровывать, уже известно, теперь нужен способ. Один из хрестоматийных — составление таблички, в которой каждая ячейка содержит слово, фразу и/или цифру, а в первом столбце и верхней строке расположены не повторяющиеся буквы. Таким образом, назвав всего две буквы — одну по горизонтали, и одну по вертикали, мы сообщаем содержимое ячейки, находящейся на пересечении столбца и строки, обозначенных переданными буквами. Этот принцип кодирования применялся в системах SLIDEX, SPRECHTAFELN и ТДР (таблица дежурного радиста). Составим для примера учебную табличку, опираясь на вышеприведённый пример с выездом на досуг:

Попробуем по этой таблице создать несколько сообщений: EL DL GJ DL EL DK EI CJ BK CM Лёша, здесь Саша. Что там у вас? Саша, это Лёша. Я с детьми на лодке следую на основную точку сбора, буду там в 11. FM GL CH AL GL FM GK AJ CI GM GN Петя, это Вася. Потерял вас в толпе, где вы? Подтвердите паролем. Вася, это Петя. Я с мамой и папой у основной сцены, слушаем концерт. Будем здесь ещё полчаса. Пароль 1. Как видим, для простоты в одну табличку сведены и кодовые фразы, и позывные, и пароли, хотя военные и шпионы так не делают. Но нам это не принципиально. По науке кодовые буквы в таблице меняют раз в сутки или чаще, но мы можем пользоваться одними и теми же аж два дня. В настоящих кодовых таблицах сообщения сходной тематики распределены по отдельности, чтобы они не содержались в одном столбце или одной строке, но мы можем обойтись и без этого, если лень возиться.

Читать еще:  Зомби-апокалипсис - большая подборка в HD

Как пользоваться

Нарочито привлекать внимание прохожих необходимости нет, поэтому к радиостанции подключаем гарнитуру и разговариваем как бы по сотовому. Не повышая голоса, размеренно и чётко. Используем фонетический алфавит для улучшения разборчивости сообщений: EL DL GJ — эхо-лима дельта-лима гольф-джулиет DL EL DK EI CJ BK CM — дельта-лима эхо-лима дельта-кило ехо-индиа чарли-джулиет браво-кило чарли-майк и FM GL CH AL — фокстрот-майк гольф-лима чарли-хотель альфа-лима GL FM GK AJ CI GM GN — гольф-лима фокстрот-майк гольф-кило альфа-джулиет чарли-индиа гольф-майк гольф-новембер

Распечатываем составленную табличку, ламинируем её. При затруднениях с кодированием-раскодированием можно сопровождать приём или передачу тыканьем фломастером по плёнке, а то и записью кодовых групп на полях таблицы. При потере ламинированной карточки или временном попадании её в чужие руки полностью меняем кодовые буквы на краях таблицы и пользуемся уже новой. Субкоды и субтона в радиостанции не включаем. Во-первых, они способствуют ухудшению качества связи в условиях неуверенного приёма, а во-вторых, мы же хотим контролировать наличие других пользователей в канале?

Шумоподавитель отрегулируем на минимум, при котором он не открывается от работы системы зажигания автомобилей. Функцию VOX отключим, за ненадобностью. Постоянно имеем при себе запасные батарейки. Наслаждаемся игрой в шпионов.

Радиосвязь

Шифрование и защита информации

Применение радиосвязи > Транкинговые сиситемы радиосвязи > Стандарт транкинговой связи TETRA

Стандарт ТЕТRА задачи обеспечения защиты информации пользователей решает применением механизмов :

  • аутентификации абонентов;
  • шифрования передаваемой информации;
  • обеспечения скрытности номера абонента.

Под аутентификацией абонента обычно понимается механизм опознавания его подлинности. Процедуры аутентификации используются для исключения несанкционированного использования ресурсов системы связи. В стандарте TETRA применяется относительно новая концепция аутентификации, использующая шифрование. Общий принцип ее реализации состоит в том, что в текст передаваемого сообщения включается пароль, представляющий собой фиксированный или зависящий от передаваемых данных код. Этот код знают отправитель и получатель, или который они могут выделить в процессе передачи. Получатель расшифровывает сообщение и путем сравнения выделенного кода с оригиналом, получает удостоверение, что принятые им данные являются данными санкционированного отправителя.
Каждый абонент для выполнения процедуры аутентификации на время пользования системой связи получает стандартный электронный модуль его подлинности (SIM-карту). SIM-карта содержит запоминающее устройство с записанным в нем индивидуальным ключом аутентификации и контроллер, который обеспечивает выполнение алгоритма аутентификации. С помощью заложенной в SIM-карту информации в результате взаимного обмена данными между мобильной и базовой станциями производится полный цикл аутентификации, в результате которого принимается решение на доступ абонента к сети. Обобщенная процедура аутентификации в стандарте TETRA проиллюстрирована на рисунке 3.

Рис.3. Обобщенная процедура аутентификациив стандарте TETRA

Алгоритм проверки подлинности абонента в сети стандарта TETRA осуществляется следующим образом
Базовая станция посылает случайное число RAND на мобильную станцию. Мобильная станция проводит над этим числом некоторую операцию, определяемую стандартным криптографическим преобразованием ТА12 с использованием индивидуального ключа идентификации абонента К, и формирует значение отклика RES, которое отправляет на базовую станцию.
Базовая станция сравнивает полученное значение отклика RES с ожидаемым результатом XRES, вычисленным ею с помощью аналогичного преобразования ТА12. Если эти значения совпадают, процедура аутентификации завершается, и мобильная станция получает возможность передавать сообщения. В противном случае связь прерывается, и индикатор мобильной станции показывает сбой процедуры аутентификации.
Важно отметить, что в процессе аутентификации, наряду со значением RES, на основе случайного числа и индивидуального ключа идентификации абонента формируется выделенный ключ шифра DCK (Derived Cipher Key) , который может использоваться в дальнейшем при ведении связи в зашифрованном режиме.
Описанная процедура может применяться также и для аутентификации сети абонентом. Обычно процедура аутентификации сети абонентом используется при его регистрации в определенной зоне сети связи, хотя может вызываться в любое другое время после его регистрации. Обеспечение описанных процедур определяет взаимную аутентификацию абонента и сети стандарта TETRA.
Обобщенная процедура аутентификации, описанная выше, обладает недостатком, связанным с необходимостью хранения в базовой станции индивидуальных ключей аутентификации всех абонентов. При компрометации одной из базовых станций несанкционированный пользователь может получить доступ к системе связи.
Для устранения этого недостатка в стандарте TETRA используется иерархическая система ключей, в которой одни ключи защищаются другими. При этом процесс аутентификации аналогичен изображенному на риунке 3, однако вместо ключа аутентификации К используется сеансовый ключ аутентификации KS, который вычисляется по криптографическому алгоритму из К и некоторого случайного кода RS.
Распределение сеансовых ключей аутентификации по базовым станциям обеспечивается центром аутентификации, надежно защищенным от вероятных попыток его компрометации. Процедура аутентификации мобильных абонентов с использованием сеансовых ключей показана на рисунке 4.

Рис.4. Процедура аутентификации мобильных абонентов с использованием сеансовых ключей

Алгоритм аутентификации пользователей с применением сеансовых ключей состоит в следующем.
Генератор случайной последовательности, входящий в состав центра аутентификации, вырабатывает некоторый случайный код RS затем, значение RS и индивидуальный ключ аутентификации пользователя К, с помощью криптографического алгоритма ТА 11 аутентификации формирует и передает в базовую станцию сеансовый ключ KS вместе с кодом RS.
На базовой станции формируется случайное число RAND1, которое и передается на мобильную станцию совместно с кодом RS.
В мобильной станции, первоначально по алгоритму ТА11 вычисляется значение сеансового ключа KS, а затем по алгоритму ТА12 формируются значение отклика RES1 и выделенный ключ шифра DCK1. Отклик RES1 передается на базовую станцию, где сравнивается с ожидаемым значением отклика XRES1, полученным на базовой станции. При совпадении откликов процедура аутентификации завершается, а мобильная станция получает возможность передачи сообщений. В противном случае мобильный абонент получает отказ в обслуживании.
Аналогично производится аутентификация сети абонентом. При этом формирование сеансового ключа KS производится по сертифицированному алгоритму ТА21, а вычисление отклика RES2 (XRES2) и выделенного ключа шифра DCK2 осуществляется на основе алгоритма ТА22.
Стандарт TETRA имеет широкие возможности по разграничению доступа к передаваемой информации, чем обеспечивается высокая степень ее защиты от несанкционированного доступа. Шифрование активизируется только после успешного проведения процедуры аутентификации и предназначено для защиты речи и данных, а также данных сигнализации. На настоящем этапе развития этого стандарта, он включает четыре алгоритма шифрования (TEA1 – TEA4) . Их применение обеспечивает разные степени защиты группам пользователей в соответствии с различными требованиями по уровню безопасности. Шифрование речи реализуется в виде цифровой обработки низкоскоростного потока данных, что позволяет применять сложные алгоритмы с высокой криптостойкостью, не ухудшающие качество восстановленной речи. Такие алгоритмы реализуют почти полную защиту радиопереговоров от прослушивания. Цифровые потоки информации нельзя расшифровывать с помощью простых аналоговых сканеров, что ограждает их от вмешательства несанкционированных пользователей. Аналогичная схема используется и для кодирования данных. При необходимости можно выбирать требуемый уровень защиты, правда, при этом, как это видно из таблицы 3 , скорость передачи может значительно измениться. Необходимо отметить, что скорость передачи данных в сетях TETRA выше, чем в существующих сетях GSM.

Читать еще:  Обмани меня! Профайлинг и методики выявления обмана

В стандарте TETRA используется поточный метод шифрования , при котором формируемая ключевая псевдослучайная последовательность побитно складывается с потоком данных. Зная ключ и начальное значение псевдослучайной последовательности, получатель информации имеет возможность сформировать такую же последовательность и расшифровать закодированное сообщение при сохранении синхронизации между передающей и приемной сторонами.
Поточное шифрование имеет определенное преимущество перед другими методами шифрования, которое заключается в отсутствии размножения ошибок в канале с помехами. Другими словами, ошибка приема одного бита зашифрованного текста дает также только один ошибочный бит расшифрованного текста и не приводит к нескольким ошибкам .
Для шифрования радиоинтерфейса могут использоваться следующие ключи шифрования :

  • Выделенные ключи. Описанные выше выделенные ключи шифра (DCK) используются для организации связи типа “точка-точка”. Применение выделенных ключей возможно только после успешного завершения процедуры аутентификации;
  • Статические ключи (SCK – Static Cipher Key). Представляют собой одну или несколько (до 32) заданных величин, которые загружаются в базу данных мобильной станции, причем эти величины известны сети. Статические ключи используются для ограниченной защиты сигналов сигнализации пользовательской информации в системах, которые функционируют без явной аутентификации;
  • Групповые ключи (ССК – Common Cipher Key). Используются для шифрования информации при широковещательном вызове. Групповые ключи формируются в сети и распределяются подвижным абонентам по радиоканалам после процедуры аутентификации.

Эффективная синхронизация потока ключей шифрования в стандарте TETRA обеспечивается привязкой нумерации кадров и дополнительного 16-разрядного внутреннего счетчика. Разрядность счетчика обеспечивает период повторения до 15 дней. Для начальной синхронизации и ее восстановления текущее состояние счетчика передается абонентам с определенными интервалами базовыми станциями.
Для защиты от несанкционированной идентификации абонентов путем перехвата сообщений, передаваемых по радиоканалу, в стандарте TETRA используются временные идентификационные номера абонентов .
После первого контакта (сеанса связи) сети с пользователем уникальный идентификационный номер абонента может быть заменен на временный (псевдоним). При каждой новой регистрации пользователя псевдоним может быть заменен на новый. Кроме того, как индивидуальный, так и временный идентификационный номер может быть защищен с помощью шифрования радиоинтерфейса.
Скрытность абонента сохраняется также при выполнении процедуры корректировки местоположения подвижного абонента. При переходе из зоны в зону мобильная станция и базовая обмениваются служебными сообщениями, содержащими временные идентификационные номера абонентов. При этом обеспечивается защита переименования номеров и их принадлежность к конкретным абонентам.

Шифрование радиопереговоров в быту и на отдыхе

Как спастись при пожаре в помещении?

Зомби угрозы современности

Аппаратное шифрование в гражданской связи недоступно. Но ничто не запрещает сделать ваши переговоры с семьёй и/или друзьями непонятными стороннему слушателю. Зачем это может быть нужно? Чтобы никто не помешал безмятежному отдыху в живописном месте, только что обнаруженном вами. Чтобы избежать толкучки в отделе, где началась распродажа. Чтобы уберечь свою частную жизнь от вторжения досужих бездельников.

Оборудование связи

Прежде всего, уточним, о какой радиосвязи мы говорим. О безлицензионных радиостанциях, или упрощённо — рациях, которые продаются в универмагах и которыми можно пользоваться без лицензирования и регистрации. В разных странах это могут быть разные стандарты, в первую очередь речь о верхнем УКВ — LPD, PMR, FRS, KDR, PRS, SLPR, SRRS, MURS и тому подобное.

Оборудование на КВ, «си-би», около 27 МГц, в расчёт не берём. Это те портативные радиостанции, рации, которые вы раздаёте жене и детям, соучастникам по охоте и катанию, и посредством которых держите связь на рынке и пляже, в лесу и спорткомплексе, на экскурсии и трассе. У них есть определённое число каналов, в зависимости от конкретного вида рации — от 8 до 40, и вы можете выбрать любой канал … как может выбрать его и любой другой покупатель радиостанции этого стандарта. И вы станете друг другу мешать. Хорошо, если получится договориться — а если нет?

Кроме джентльменского соглашения о расхождении по разным каналам, есть возможность включить субтона и субкоды, как бы это ни называлось в инструкции к вашей радиостанции — приват-коды или тому подобное. Но вот незадача, они предназначены для того, чтобы _вы_ не слышали тех, кто не является вашим собеседником, а не для того, чтобы _вас_ не слышали посторонние. Вы включаете у себя и собеседника одинаковый код, и слышите друг друга, а тех, у кого код не включён, не слушаете. Иначе говоря, эти коды являются сигналом для вашей станции — эй, в канале (на частоте) появился кто-то, у кого включён нужный код, можно слушать, а не пропускать мимо ушей. При отключенных же кодах вы слышите всех, включён ли у них код, или нет. Кроме того, если в эфире появляется сигнал с кодом, ваша радиостанция, принимая его, слышит и всё остальное, что звучит в данный момент на данной частоте.

Читать еще:  Наградной пистолет и пенсионер против двух бандитов

По причинам, диктуемым законами Природы, эффективная радиосвязь на верхнем диапазоне УКВ в общем случае обеспечивается на расстояниях прямой видимости. По тем же причинам она сохраняется при нахождении собеседников в лабиринте городских построек или горных ущелий, при некотором уменьшении расстояний (предполагается, что пользователь находится на поверхности земли).

Соответственно, чем выше располагается радиостанция, тем лучше и дальше слышно её, и тем лучше и дальше слышит она. Какие из этого практические выводы? Такие, что на возвышенностях вас услышат многие, кого вы не планировали звать, и вы услышите многих, слушать которых не собирались. Кстати, это верно и при расположении в долине, если на окружающих возвышенностях много радиостанций.

Темы общения

Как правило, разговоры по радио в рассматриваемых ситуациях сводятся к «ты где?», «что собираешься делать?», «куда двигаться?» и «я тебе машу рукой, видишь?». В силу упомянутых выше особеностей связного оборудования, вероятность быть подслушанными очень велика. Обычные некриминальные разговоры скрывать как будто незачем, но с другой стороны — незачем и случайным любопытным знать ваши планы и маршруты движения. Просто потому, что ваши личные дела никого больше не касаются.

Как переписка начинается со знакомства и обмена адресами, так радиосвязь начинается с выбора частот и позывных, а также осознания, как будет протекать будущий процесс общения. Самое меньшее, нужно предусмотреть обсуждение следующих вопросов: — местоположение — передвижение — действия — время — персоналии — собственно процесс связи Рассмотрим всё перечисленное на примере.

Вы с семьёй, детьми, друзьями и домашними животными выбрались на крупное мероприятие досугового характера — мотофестиваль, сафари-парк, конкурс авторской песни, музей под открытым небом, хэм-фест (хотя нет, в этом случае данная статья вам уже не помощник), мультиспортивный слёт и тому подобное.

Вы осматриваетесь, выясняете, что тут где, и назначаете ориентиры — въезд, место ночёвки, основная и запасная точки сбора, пляж, основная сцена, начало трассы и так далее. Затем обсуждаете, как возможно ваше перемещение — пешком, на наёмной лодке или водном велосипеде, на местном маршрутном автобусе. Затем уясняете, чем можете здесь заниматься — слушать концерт, участвовать в гонках и конкурсах, совершать возлияния, стоять в очереди, мыть задницы обкакавшимся детям, находиться в состоянии расслабленного отдыха.

Список может включать как «стоим в очереди», так и «помогаем ловить бешеного бурундука». Обязательно предусмотрите варианты «потерялся, ищу вас в толпе», «бытовой конфликт, полируем рожи превосходящим силам опппонентов» и т.п. нештатные ситуации. Обсуждение вопросов времени может включать как период (полчаса, час, два, три), так и точные указания — четверть второго, шестнадцать ровно, полшестого. И при всей многочисленности собеседников, может потребоваться уточнение, кто именно с кем находится в одном месте, а кого собираются встретить.

Организация связи может потребовать таких фраз, как «повторите сообщение», «помехи в канале» и «переходим на запасной канал» (который, соответственно, также нужно обговорить заранее). В случае встречи в эфире с шутниками может потребоваться способ удостовериться, что кодированное сообщение произносит именно нужный собеседник, нечто вроде пароля-отзыва.

Тайнопись

Итак, что именно нужно зашифровывать, уже известно, теперь нужен способ. Один из хрестоматийных — составление таблички, в которой каждая ячейка содержит слово, фразу и/или цифру, а в первом столбце и верхней строке расположены не повторяющиеся буквы. Таким образом, назвав всего две буквы — одну по горизонтали, и одну по вертикали, мы сообщаем содержимое ячейки, находящейся на пересечении столбца и строки, обозначенных переданными буквами. Этот принцип кодирования применялся в системах SLIDEX, SPRECHTAFELN и ТДР (таблица дежурного радиста).

Составим для примера учебную табличку, опираясь на вышеприведённый пример с выездом на досуг:

Попробуем по этой таблице создать несколько сообщений:

EL DL GJ DL EL DK EI CJ BK CM — «Лёша, здесь Саша. Что там у вас? Саша, это Лёша. Я с детьми на лодке следую на основную точку сбора, буду там в 11.»
FM GL CH AL GL FM GK AJ CI GM GN — «Петя, это Вася. Потерял вас в толпе, где вы? Подтвердите паролем. Вася, это Петя. Я с мамой и папой у основной сцены, слушаем концерт. Будем здесь ещё полчаса. Пароль 1.»

Как видим, для простоты в одну табличку сведены и кодовые фразы, и позывные, и пароли, хотя военные и шпионы так не делают. Но нам это не принципиально. По науке кодовые буквы в таблице меняют раз в сутки или чаще, но мы можем пользоваться одними и теми же аж два дня. В настоящих кодовых таблицах сообщения сходной тематики распределены по отдельности, чтобы они не содержались в одном столбце или одной строке, но мы можем обойтись и без этого, если лень возиться.

Как пользоваться

Нарочито привлекать внимание прохожих необходимости нет, поэтому к радиостанции подключаем гарнитуру и разговариваем как бы по сотовому. Не повышая голоса, размеренно и чётко.

Используем фонетический алфавит для улучшения разборчивости сообщений: EL DL GJ — эхо-лима дельта-лима гольф-джулиет, DL EL DK EI CJ BK CM — дельта-лима эхо-лима дельта-кило ехо-индиа чарли-джулиет браво-кило чарли-майк и FM GL CH AL — фокстрот-майк гольф-лима чарли-хотель альфа-лима GL FM GK AJ CI GM GN — гольф-лима фокстрот-майк гольф-кило альфа-джулиет чарли-индиа гольф-майк гольф-новембер.

Распечатываем составленную табличку, ламинируем её. При затруднениях с кодированием-раскодированием можно сопровождать приём или передачу тыканьем фломастером по плёнке, а то и записью кодовых групп на полях таблицы.

При потере ламинированной карточки или временном попадании её в чужие руки полностью меняем кодовые буквы на краях таблицы и пользуемся уже новой. Субкоды и субтона в радиостанции не включаем. Во-первых, они способствуют ухудшению качества связи в условиях неуверенного приёма, а во-вторых, мы же хотим контролировать наличие других пользователей в канале?

Шумоподавитель отрегулируем на минимум, при котором он не открывается от работы системы зажигания автомобилей. Функцию VOX отключим, за ненадобностью. Постоянно имеем при себе запасные батарейки.

голоса
Рейтинг статьи
Ссылка на основную публикацию
Статьи c упоминанием слов: