Средства связи на передовых позициях.
Мы неоднократно наблюдали вживую и в репортажах о работе наших парней в зоне проведения СВО про то, какие средства связи используются подразделениями.
Чаще всего это baofeng за 1,5-3к рублей без какого-либо типа шифрования, без какой либо маски.
За эти годы некоторые ещё не поняли, что их всегда могут прослушать. А то, как в некоторых подразделениях ведется радиообмен – не описать словами.
Зачастую происходят употребления фамилий, имен должности, наименования подразделения, ориентиры мест расположения личного состава, а за этим следует удивление от ракетного удара. Всё потому что радиообмен оставляет желать лучшего.
Следующий момент – это использование цифровых средств связи, оснащенных различными типами шифрования.
В первом случае – это RC-4 (до 10 символов шифрования), второй – это AES (в нашем случае будем рассматривать 256-битное шифрование – 64 символа).
Начните использовать защищенные средства связи, хотя бы самым простым способом, начните создавать противнику трудности в осуществлении ведения радиоразведки, начните использовать подобные станции, подготовьте в своих подразделениях людей, которые будут заниматься перепрошивкой, которые изучат процесс программирования.
На различных ресурсах есть масса гайдов и руководств, как и что делать, не подставляйте под удар свой личный состав и соседние подразделения.
Выработайте регламент перепрошивки, не допустите использования одной частоты и одного ключа шифрования, не допустите использования одного и того же id радиостанции.
Те же Hytera и Motorola, использующие стандарт DMR – вам помогут. Используйте 256-битное шифрование в работе, не генерируйте ключи в кей-генах, а придумывайте и вбивайте от руки, подготовьте их заранее.
#связь@scout_rus