Средства связи на передовых позициях. Мы неоднократно наблюдали вживую и в репортажах о работе наших парней в зоне проведения СВО про то, какие средства связи используются подразделениями. Чаще всего это baofeng за 1,5-3к рублей без какого-либо типа шифрования, без какой либо маски. За эти годы некоторые ещё не поняли, что их всегда могут прослушать. А то, как в некоторых подразделениях ведется радиообмен – не описать словами. Зачастую происходят употребления фамилий, имен должности, наименования подразделения, ориентиры мест расположения личного состава, а за этим следует удивление от ракетного удара. Всё потому что радиообмен оставляет желать лучшего. Следующий момент – это использование цифровых средств связи, оснащенных различными типами шифрования. В первом случае – это RC-4 (до 10 символов шифрования), второй – это AES (в нашем случае будем рассматривать 256-битное шифрование – 64 символа). Начните использовать защищенные средства связи, хотя бы самым простым способом, начните создавать противнику трудности в осуществлении ведения радиоразведки, начните использовать подобные станции, подготовьте в своих подразделениях людей, которые будут заниматься перепрошивкой, которые изучат процесс программирования. На различных ресурсах есть масса гайдов и руководств, как и что делать, не подставляйте под удар свой личный состав и соседние подразделения. Выработайте регламент перепрошивки, не допустите использования одной частоты и одного ключа шифрования, не допустите использования одного и того же id радиостанции. Те же Hytera и Motorola, использующие стандарт DMR – вам помогут. Используйте 256-битное шифрование в работе, не генерируйте ключи в кей-генах, а придумывайте и вбивайте от руки, подготовьте их заранее. #связь@scout_rus