0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Шифрование радиопереговоров в быту и на отдыхе

Шифрование радиопереговоров: Бытовые примеры

Аппаратное шифрование в гражданской связи недоступно. Но ничто не запрещает сделать ваши переговоры с семьёй и/или друзьями непонятными стороннему слушателю. Зачем это может быть нужно? Чтобы уберечь свою частную жизнь от вторжения досужих бездельников, а может и чтобы обезопасить себя от чего бы то ни было или кого бы то ни было. В любом случае, данный материал рассмотрим на примере мирной жизни и в бытовом плане.

Оборудование связи

Прежде всего, уточним, о какой радиосвязи мы говорим. О безлицензионных радиостанциях, или упрощённо — рациях, которые продаются в универмагах и которыми можно пользоваться без лицензирования и регистрации. В разных странах это могут быть разные стандарты, в первую очередь речь о верхнем УКВ — LPD, PMR, FRS, KDR, PRS, SLPR, SRRS, MURS и тому подобное.

Оборудование на КВ, «си-би», около 27 МГц, в расчёт не берём. Это те портативные радиостанции, рации, которые вы раздаёте жене и детям, соучастникам по охоте и катанию, и посредством которых держите связь на рынке и пляже, в лесу и спорткомплексе, на экскурсии и трассе. У них есть определённое число каналов, в зависимости от конкретного вида рации — от 8 до 40, и вы можете выбрать любой канал … как может выбрать его и любой другой покупатель радиостанции этого стандарта. И вы станете друг другу мешать.

Хорошо, если получится договориться — а если нет? Кроме джентльменского соглашения о расхождении по разным каналам, есть возможность включить субтона и субкоды, как бы это ни называлось в инструкции к вашей радиостанции — приват-коды или тому подобное. Но вот незадача, они предназначены для того, чтобы _вы_ не слышали тех, кто не является вашим собеседником, а не для того, чтобы _вас_ не слышали посторонние.

Вы включаете у себя и собеседника одинаковый код, и слышите друг друга, а тех, у кого код не включён, не слушаете. Иначе говоря, эти коды являются сигналом для вашей станции — эй, в канале (на частоте) появился кто-то, у кого включён нужный код, можно слушать, а не пропускать мимо ушей. При отключенных же кодах вы слышите всех, включён ли у них код, или нет.

Кроме того, если в эфире появляется сигнал с кодом, ваша радиостанция, принимая его, слышит и всё остальное, что звучит в данный момент на данной частоте.

По причинам, диктуемым законами Природы, эффективная радиосвязь на верхнем диапазоне УКВ в общем случае обеспечивается на расстояниях прямой видимости. По тем же причинам она сохраняется при нахождении собеседников в лабиринте городских построек или горных ущелий, при некотором уменьшении расстояний (предполагается, что пользователь находится на поверхности земли).

Соответственно, чем выше располагается радиостанция, тем лучше и дальше слышно её, и тем лучше и дальше слышит она. Какие из этого практические выводы? Такие, что на возвышенностях вас услышат многие, кого вы не планировали звать, и вы услышите многих, слушать которых не собирались. Кстати, это верно и при расположении в долине, если на окружающих возвышенностях много радиостанций.

Темы общения

Как правило, разговоры по радио в рассматриваемых ситуациях сводятся к «ты где?», «что собираешься делать?», «куда двигаться?» и «я тебе машу рукой, видишь?». В силу упомянутых выше особенностей связного оборудования, вероятность быть подслушанными очень велика.

Обычные некриминальные разговоры скрывать как будто незачем, но с другой стороны — незачем и случайным любопытным знать ваши планы и маршруты движения. Просто потому, что ваши личные дела никого больше не касаются.

Как переписка начинается со знакомства и обмена адресами, так радиосвязь начинается с выбора частот и позывных, а также осознания, как будет протекать будущий процесс общения. Самое меньшее, нужно предусмотреть обсуждение следующих вопросов: — местоположение — передвижение — действия — время — персоналии — собственно процесс связи.

Рассмотрим всё перечисленное на примере. Вы с семьёй, детьми, друзьями и домашними животными выбрались на крупное мероприятие досугового характера — мотофестиваль, сафари-парк, конкурс авторской песни, музей под открытым небом, хэм-фест (хотя нет, в этом случае данная статья вам уже не помощник), мультиспортивный слёт и тому подобное. Вы осматриваетесь, выясняете, что тут где, и назначаете ориентиры — въезд, место ночёвки, основная и запасная точки сбора, пляж, основная сцена, начало трассы и так далее.

Затем обсуждаете, как возможно ваше перемещение — пешком, на наёмной лодке или водном велосипеде, на местном маршрутном автобусе. Затем уясняете, чем можете здесь заниматься — слушать концерт, участвовать в гонках и конкурсах, совершать возлияния, стоять в очереди, мыть задницы обкакавшимся детям, находиться в состоянии расслабленного отдыха. Список может включать как «стоим в очереди», так и «помогаем ловить бешеного бурундука».

Обязательно предусмотрите варианты «потерялся, ищу вас в толпе», «бытовой конфликт, полируем рожи превосходящим силам оппонентов» и т.п. нештатные ситуации. Обсуждение вопросов времени может включать как период (полчаса, час, два, три), так и точные указания — четверть второго, шестнадцать ровно, полшестого. И при всей многочисленности собеседников, может потребоваться уточнение, кто именно с кем находится в одном месте, а кого собираются встретить.

Организация связи может потребовать таких фраз, как «повторите сообщение», «помехи в канале» и «переходим на запасной канал» (который, соответственно, также нужно обговорить заранее). В случае встречи в эфире с шутниками может потребоваться способ удостовериться, что кодированное сообщение произносит именно нужный собеседник, нечто вроде пароля-отзыва.

Тайнопись

Итак, что именно нужно зашифровывать, уже известно, теперь нужен способ. Один из хрестоматийных — составление таблички, в которой каждая ячейка содержит слово, фразу и/или цифру, а в первом столбце и верхней строке расположены не повторяющиеся буквы. Таким образом, назвав всего две буквы — одну по горизонтали, и одну по вертикали, мы сообщаем содержимое ячейки, находящейся на пересечении столбца и строки, обозначенных переданными буквами. Этот принцип кодирования применялся в системах SLIDEX, SPRECHTAFELN и ТДР (таблица дежурного радиста). Составим для примера учебную табличку, опираясь на вышеприведённый пример с выездом на досуг:

Читать еще:  Сказ про оружейный тюнинг от «Ротор 43», ДТК Крынкова и подлость людскую

Попробуем по этой таблице создать несколько сообщений: EL DL GJ DL EL DK EI CJ BK CM Лёша, здесь Саша. Что там у вас? Саша, это Лёша. Я с детьми на лодке следую на основную точку сбора, буду там в 11. FM GL CH AL GL FM GK AJ CI GM GN Петя, это Вася. Потерял вас в толпе, где вы? Подтвердите паролем. Вася, это Петя. Я с мамой и папой у основной сцены, слушаем концерт. Будем здесь ещё полчаса. Пароль 1. Как видим, для простоты в одну табличку сведены и кодовые фразы, и позывные, и пароли, хотя военные и шпионы так не делают. Но нам это не принципиально. По науке кодовые буквы в таблице меняют раз в сутки или чаще, но мы можем пользоваться одними и теми же аж два дня. В настоящих кодовых таблицах сообщения сходной тематики распределены по отдельности, чтобы они не содержались в одном столбце или одной строке, но мы можем обойтись и без этого, если лень возиться.

Как пользоваться

Нарочито привлекать внимание прохожих необходимости нет, поэтому к радиостанции подключаем гарнитуру и разговариваем как бы по сотовому. Не повышая голоса, размеренно и чётко. Используем фонетический алфавит для улучшения разборчивости сообщений: EL DL GJ — эхо-лима дельта-лима гольф-джулиет DL EL DK EI CJ BK CM — дельта-лима эхо-лима дельта-кило ехо-индиа чарли-джулиет браво-кило чарли-майк и FM GL CH AL — фокстрот-майк гольф-лима чарли-хотель альфа-лима GL FM GK AJ CI GM GN — гольф-лима фокстрот-майк гольф-кило альфа-джулиет чарли-индиа гольф-майк гольф-новембер

Распечатываем составленную табличку, ламинируем её. При затруднениях с кодированием-раскодированием можно сопровождать приём или передачу тыканьем фломастером по плёнке, а то и записью кодовых групп на полях таблицы. При потере ламинированной карточки или временном попадании её в чужие руки полностью меняем кодовые буквы на краях таблицы и пользуемся уже новой. Субкоды и субтона в радиостанции не включаем. Во-первых, они способствуют ухудшению качества связи в условиях неуверенного приёма, а во-вторых, мы же хотим контролировать наличие других пользователей в канале?

Шумоподавитель отрегулируем на минимум, при котором он не открывается от работы системы зажигания автомобилей. Функцию VOX отключим, за ненадобностью. Постоянно имеем при себе запасные батарейки. Наслаждаемся игрой в шпионов.

Радиосвязь

Шифрование и защита информации

Применение радиосвязи > Транкинговые сиситемы радиосвязи > Стандарт транкинговой связи TETRA

Стандарт ТЕТRА задачи обеспечения защиты информации пользователей решает применением механизмов :

  • аутентификации абонентов;
  • шифрования передаваемой информации;
  • обеспечения скрытности номера абонента.

Под аутентификацией абонента обычно понимается механизм опознавания его подлинности. Процедуры аутентификации используются для исключения несанкционированного использования ресурсов системы связи. В стандарте TETRA применяется относительно новая концепция аутентификации, использующая шифрование. Общий принцип ее реализации состоит в том, что в текст передаваемого сообщения включается пароль, представляющий собой фиксированный или зависящий от передаваемых данных код. Этот код знают отправитель и получатель, или который они могут выделить в процессе передачи. Получатель расшифровывает сообщение и путем сравнения выделенного кода с оригиналом, получает удостоверение, что принятые им данные являются данными санкционированного отправителя.
Каждый абонент для выполнения процедуры аутентификации на время пользования системой связи получает стандартный электронный модуль его подлинности (SIM-карту). SIM-карта содержит запоминающее устройство с записанным в нем индивидуальным ключом аутентификации и контроллер, который обеспечивает выполнение алгоритма аутентификации. С помощью заложенной в SIM-карту информации в результате взаимного обмена данными между мобильной и базовой станциями производится полный цикл аутентификации, в результате которого принимается решение на доступ абонента к сети. Обобщенная процедура аутентификации в стандарте TETRA проиллюстрирована на рисунке 3.

Рис.3. Обобщенная процедура аутентификациив стандарте TETRA

Алгоритм проверки подлинности абонента в сети стандарта TETRA осуществляется следующим образом
Базовая станция посылает случайное число RAND на мобильную станцию. Мобильная станция проводит над этим числом некоторую операцию, определяемую стандартным криптографическим преобразованием ТА12 с использованием индивидуального ключа идентификации абонента К, и формирует значение отклика RES, которое отправляет на базовую станцию.
Базовая станция сравнивает полученное значение отклика RES с ожидаемым результатом XRES, вычисленным ею с помощью аналогичного преобразования ТА12. Если эти значения совпадают, процедура аутентификации завершается, и мобильная станция получает возможность передавать сообщения. В противном случае связь прерывается, и индикатор мобильной станции показывает сбой процедуры аутентификации.
Важно отметить, что в процессе аутентификации, наряду со значением RES, на основе случайного числа и индивидуального ключа идентификации абонента формируется выделенный ключ шифра DCK (Derived Cipher Key) , который может использоваться в дальнейшем при ведении связи в зашифрованном режиме.
Описанная процедура может применяться также и для аутентификации сети абонентом. Обычно процедура аутентификации сети абонентом используется при его регистрации в определенной зоне сети связи, хотя может вызываться в любое другое время после его регистрации. Обеспечение описанных процедур определяет взаимную аутентификацию абонента и сети стандарта TETRA.
Обобщенная процедура аутентификации, описанная выше, обладает недостатком, связанным с необходимостью хранения в базовой станции индивидуальных ключей аутентификации всех абонентов. При компрометации одной из базовых станций несанкционированный пользователь может получить доступ к системе связи.
Для устранения этого недостатка в стандарте TETRA используется иерархическая система ключей, в которой одни ключи защищаются другими. При этом процесс аутентификации аналогичен изображенному на риунке 3, однако вместо ключа аутентификации К используется сеансовый ключ аутентификации KS, который вычисляется по криптографическому алгоритму из К и некоторого случайного кода RS.
Распределение сеансовых ключей аутентификации по базовым станциям обеспечивается центром аутентификации, надежно защищенным от вероятных попыток его компрометации. Процедура аутентификации мобильных абонентов с использованием сеансовых ключей показана на рисунке 4.

Рис.4. Процедура аутентификации мобильных абонентов с использованием сеансовых ключей

Алгоритм аутентификации пользователей с применением сеансовых ключей состоит в следующем.
Генератор случайной последовательности, входящий в состав центра аутентификации, вырабатывает некоторый случайный код RS затем, значение RS и индивидуальный ключ аутентификации пользователя К, с помощью криптографического алгоритма ТА 11 аутентификации формирует и передает в базовую станцию сеансовый ключ KS вместе с кодом RS.
На базовой станции формируется случайное число RAND1, которое и передается на мобильную станцию совместно с кодом RS.
В мобильной станции, первоначально по алгоритму ТА11 вычисляется значение сеансового ключа KS, а затем по алгоритму ТА12 формируются значение отклика RES1 и выделенный ключ шифра DCK1. Отклик RES1 передается на базовую станцию, где сравнивается с ожидаемым значением отклика XRES1, полученным на базовой станции. При совпадении откликов процедура аутентификации завершается, а мобильная станция получает возможность передачи сообщений. В противном случае мобильный абонент получает отказ в обслуживании.
Аналогично производится аутентификация сети абонентом. При этом формирование сеансового ключа KS производится по сертифицированному алгоритму ТА21, а вычисление отклика RES2 (XRES2) и выделенного ключа шифра DCK2 осуществляется на основе алгоритма ТА22.
Стандарт TETRA имеет широкие возможности по разграничению доступа к передаваемой информации, чем обеспечивается высокая степень ее защиты от несанкционированного доступа. Шифрование активизируется только после успешного проведения процедуры аутентификации и предназначено для защиты речи и данных, а также данных сигнализации. На настоящем этапе развития этого стандарта, он включает четыре алгоритма шифрования (TEA1 – TEA4) . Их применение обеспечивает разные степени защиты группам пользователей в соответствии с различными требованиями по уровню безопасности. Шифрование речи реализуется в виде цифровой обработки низкоскоростного потока данных, что позволяет применять сложные алгоритмы с высокой криптостойкостью, не ухудшающие качество восстановленной речи. Такие алгоритмы реализуют почти полную защиту радиопереговоров от прослушивания. Цифровые потоки информации нельзя расшифровывать с помощью простых аналоговых сканеров, что ограждает их от вмешательства несанкционированных пользователей. Аналогичная схема используется и для кодирования данных. При необходимости можно выбирать требуемый уровень защиты, правда, при этом, как это видно из таблицы 3 , скорость передачи может значительно измениться. Необходимо отметить, что скорость передачи данных в сетях TETRA выше, чем в существующих сетях GSM.

Читать еще:  Сертификат об облучении: 7 самых странных документов ядерной эпохи

В стандарте TETRA используется поточный метод шифрования , при котором формируемая ключевая псевдослучайная последовательность побитно складывается с потоком данных. Зная ключ и начальное значение псевдослучайной последовательности, получатель информации имеет возможность сформировать такую же последовательность и расшифровать закодированное сообщение при сохранении синхронизации между передающей и приемной сторонами.
Поточное шифрование имеет определенное преимущество перед другими методами шифрования, которое заключается в отсутствии размножения ошибок в канале с помехами. Другими словами, ошибка приема одного бита зашифрованного текста дает также только один ошибочный бит расшифрованного текста и не приводит к нескольким ошибкам .
Для шифрования радиоинтерфейса могут использоваться следующие ключи шифрования :

  • Выделенные ключи. Описанные выше выделенные ключи шифра (DCK) используются для организации связи типа “точка-точка”. Применение выделенных ключей возможно только после успешного завершения процедуры аутентификации;
  • Статические ключи (SCK – Static Cipher Key). Представляют собой одну или несколько (до 32) заданных величин, которые загружаются в базу данных мобильной станции, причем эти величины известны сети. Статические ключи используются для ограниченной защиты сигналов сигнализации пользовательской информации в системах, которые функционируют без явной аутентификации;
  • Групповые ключи (ССК – Common Cipher Key). Используются для шифрования информации при широковещательном вызове. Групповые ключи формируются в сети и распределяются подвижным абонентам по радиоканалам после процедуры аутентификации.

Эффективная синхронизация потока ключей шифрования в стандарте TETRA обеспечивается привязкой нумерации кадров и дополнительного 16-разрядного внутреннего счетчика. Разрядность счетчика обеспечивает период повторения до 15 дней. Для начальной синхронизации и ее восстановления текущее состояние счетчика передается абонентам с определенными интервалами базовыми станциями.
Для защиты от несанкционированной идентификации абонентов путем перехвата сообщений, передаваемых по радиоканалу, в стандарте TETRA используются временные идентификационные номера абонентов .
После первого контакта (сеанса связи) сети с пользователем уникальный идентификационный номер абонента может быть заменен на временный (псевдоним). При каждой новой регистрации пользователя псевдоним может быть заменен на новый. Кроме того, как индивидуальный, так и временный идентификационный номер может быть защищен с помощью шифрования радиоинтерфейса.
Скрытность абонента сохраняется также при выполнении процедуры корректировки местоположения подвижного абонента. При переходе из зоны в зону мобильная станция и базовая обмениваются служебными сообщениями, содержащими временные идентификационные номера абонентов. При этом обеспечивается защита переименования номеров и их принадлежность к конкретным абонентам.

Шифрование радиопереговоров в быту и на отдыхе

Как спастись при пожаре в помещении?

Зомби угрозы современности

Аппаратное шифрование в гражданской связи недоступно. Но ничто не запрещает сделать ваши переговоры с семьёй и/или друзьями непонятными стороннему слушателю. Зачем это может быть нужно? Чтобы никто не помешал безмятежному отдыху в живописном месте, только что обнаруженном вами. Чтобы избежать толкучки в отделе, где началась распродажа. Чтобы уберечь свою частную жизнь от вторжения досужих бездельников.

Оборудование связи

Прежде всего, уточним, о какой радиосвязи мы говорим. О безлицензионных радиостанциях, или упрощённо — рациях, которые продаются в универмагах и которыми можно пользоваться без лицензирования и регистрации. В разных странах это могут быть разные стандарты, в первую очередь речь о верхнем УКВ — LPD, PMR, FRS, KDR, PRS, SLPR, SRRS, MURS и тому подобное.

Оборудование на КВ, «си-би», около 27 МГц, в расчёт не берём. Это те портативные радиостанции, рации, которые вы раздаёте жене и детям, соучастникам по охоте и катанию, и посредством которых держите связь на рынке и пляже, в лесу и спорткомплексе, на экскурсии и трассе. У них есть определённое число каналов, в зависимости от конкретного вида рации — от 8 до 40, и вы можете выбрать любой канал … как может выбрать его и любой другой покупатель радиостанции этого стандарта. И вы станете друг другу мешать. Хорошо, если получится договориться — а если нет?

Кроме джентльменского соглашения о расхождении по разным каналам, есть возможность включить субтона и субкоды, как бы это ни называлось в инструкции к вашей радиостанции — приват-коды или тому подобное. Но вот незадача, они предназначены для того, чтобы _вы_ не слышали тех, кто не является вашим собеседником, а не для того, чтобы _вас_ не слышали посторонние. Вы включаете у себя и собеседника одинаковый код, и слышите друг друга, а тех, у кого код не включён, не слушаете. Иначе говоря, эти коды являются сигналом для вашей станции — эй, в канале (на частоте) появился кто-то, у кого включён нужный код, можно слушать, а не пропускать мимо ушей. При отключенных же кодах вы слышите всех, включён ли у них код, или нет. Кроме того, если в эфире появляется сигнал с кодом, ваша радиостанция, принимая его, слышит и всё остальное, что звучит в данный момент на данной частоте.

Читать еще:  Этого не может быть!

По причинам, диктуемым законами Природы, эффективная радиосвязь на верхнем диапазоне УКВ в общем случае обеспечивается на расстояниях прямой видимости. По тем же причинам она сохраняется при нахождении собеседников в лабиринте городских построек или горных ущелий, при некотором уменьшении расстояний (предполагается, что пользователь находится на поверхности земли).

Соответственно, чем выше располагается радиостанция, тем лучше и дальше слышно её, и тем лучше и дальше слышит она. Какие из этого практические выводы? Такие, что на возвышенностях вас услышат многие, кого вы не планировали звать, и вы услышите многих, слушать которых не собирались. Кстати, это верно и при расположении в долине, если на окружающих возвышенностях много радиостанций.

Темы общения

Как правило, разговоры по радио в рассматриваемых ситуациях сводятся к «ты где?», «что собираешься делать?», «куда двигаться?» и «я тебе машу рукой, видишь?». В силу упомянутых выше особеностей связного оборудования, вероятность быть подслушанными очень велика. Обычные некриминальные разговоры скрывать как будто незачем, но с другой стороны — незачем и случайным любопытным знать ваши планы и маршруты движения. Просто потому, что ваши личные дела никого больше не касаются.

Как переписка начинается со знакомства и обмена адресами, так радиосвязь начинается с выбора частот и позывных, а также осознания, как будет протекать будущий процесс общения. Самое меньшее, нужно предусмотреть обсуждение следующих вопросов: — местоположение — передвижение — действия — время — персоналии — собственно процесс связи Рассмотрим всё перечисленное на примере.

Вы с семьёй, детьми, друзьями и домашними животными выбрались на крупное мероприятие досугового характера — мотофестиваль, сафари-парк, конкурс авторской песни, музей под открытым небом, хэм-фест (хотя нет, в этом случае данная статья вам уже не помощник), мультиспортивный слёт и тому подобное.

Вы осматриваетесь, выясняете, что тут где, и назначаете ориентиры — въезд, место ночёвки, основная и запасная точки сбора, пляж, основная сцена, начало трассы и так далее. Затем обсуждаете, как возможно ваше перемещение — пешком, на наёмной лодке или водном велосипеде, на местном маршрутном автобусе. Затем уясняете, чем можете здесь заниматься — слушать концерт, участвовать в гонках и конкурсах, совершать возлияния, стоять в очереди, мыть задницы обкакавшимся детям, находиться в состоянии расслабленного отдыха.

Список может включать как «стоим в очереди», так и «помогаем ловить бешеного бурундука». Обязательно предусмотрите варианты «потерялся, ищу вас в толпе», «бытовой конфликт, полируем рожи превосходящим силам опппонентов» и т.п. нештатные ситуации. Обсуждение вопросов времени может включать как период (полчаса, час, два, три), так и точные указания — четверть второго, шестнадцать ровно, полшестого. И при всей многочисленности собеседников, может потребоваться уточнение, кто именно с кем находится в одном месте, а кого собираются встретить.

Организация связи может потребовать таких фраз, как «повторите сообщение», «помехи в канале» и «переходим на запасной канал» (который, соответственно, также нужно обговорить заранее). В случае встречи в эфире с шутниками может потребоваться способ удостовериться, что кодированное сообщение произносит именно нужный собеседник, нечто вроде пароля-отзыва.

Тайнопись

Итак, что именно нужно зашифровывать, уже известно, теперь нужен способ. Один из хрестоматийных — составление таблички, в которой каждая ячейка содержит слово, фразу и/или цифру, а в первом столбце и верхней строке расположены не повторяющиеся буквы. Таким образом, назвав всего две буквы — одну по горизонтали, и одну по вертикали, мы сообщаем содержимое ячейки, находящейся на пересечении столбца и строки, обозначенных переданными буквами. Этот принцип кодирования применялся в системах SLIDEX, SPRECHTAFELN и ТДР (таблица дежурного радиста).

Составим для примера учебную табличку, опираясь на вышеприведённый пример с выездом на досуг:

Попробуем по этой таблице создать несколько сообщений:

EL DL GJ DL EL DK EI CJ BK CM — «Лёша, здесь Саша. Что там у вас? Саша, это Лёша. Я с детьми на лодке следую на основную точку сбора, буду там в 11.»
FM GL CH AL GL FM GK AJ CI GM GN — «Петя, это Вася. Потерял вас в толпе, где вы? Подтвердите паролем. Вася, это Петя. Я с мамой и папой у основной сцены, слушаем концерт. Будем здесь ещё полчаса. Пароль 1.»

Как видим, для простоты в одну табличку сведены и кодовые фразы, и позывные, и пароли, хотя военные и шпионы так не делают. Но нам это не принципиально. По науке кодовые буквы в таблице меняют раз в сутки или чаще, но мы можем пользоваться одними и теми же аж два дня. В настоящих кодовых таблицах сообщения сходной тематики распределены по отдельности, чтобы они не содержались в одном столбце или одной строке, но мы можем обойтись и без этого, если лень возиться.

Как пользоваться

Нарочито привлекать внимание прохожих необходимости нет, поэтому к радиостанции подключаем гарнитуру и разговариваем как бы по сотовому. Не повышая голоса, размеренно и чётко.

Используем фонетический алфавит для улучшения разборчивости сообщений: EL DL GJ — эхо-лима дельта-лима гольф-джулиет, DL EL DK EI CJ BK CM — дельта-лима эхо-лима дельта-кило ехо-индиа чарли-джулиет браво-кило чарли-майк и FM GL CH AL — фокстрот-майк гольф-лима чарли-хотель альфа-лима GL FM GK AJ CI GM GN — гольф-лима фокстрот-майк гольф-кило альфа-джулиет чарли-индиа гольф-майк гольф-новембер.

Распечатываем составленную табличку, ламинируем её. При затруднениях с кодированием-раскодированием можно сопровождать приём или передачу тыканьем фломастером по плёнке, а то и записью кодовых групп на полях таблицы.

При потере ламинированной карточки или временном попадании её в чужие руки полностью меняем кодовые буквы на краях таблицы и пользуемся уже новой. Субкоды и субтона в радиостанции не включаем. Во-первых, они способствуют ухудшению качества связи в условиях неуверенного приёма, а во-вторых, мы же хотим контролировать наличие других пользователей в канале?

Шумоподавитель отрегулируем на минимум, при котором он не открывается от работы системы зажигания автомобилей. Функцию VOX отключим, за ненадобностью. Постоянно имеем при себе запасные батарейки.

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector