โปรแกรมสำหรับค้นหาไฟล์บนคอมพิวเตอร์รัสเซีย ซอฟต์แวร์และบริการสำหรับการค้นหาอย่างมืออาชีพ เมนูบริบทพื้นที่ค้นหา

แนวคิดของสถานีอ้างอิงเสมือนนั้นขึ้นอยู่กับเครือข่ายของสถานีฐาน GNSS ที่เชื่อมต่ออย่างต่อเนื่องผ่านลิงก์ข้อมูลไปยังศูนย์ควบคุม คอมพิวเตอร์ในศูนย์ควบคุมจะรวบรวมข้อมูลจากผู้รับทั้งหมดอย่างต่อเนื่องและสร้างฐานข้อมูลการแก้ไขระดับภูมิภาค การแก้ไขเหล่านี้ใช้เพื่อสร้างสถานีฐานเสมือนซึ่งอยู่ห่างจากตำแหน่งที่รถแลนด์โรเวอร์ตั้งอยู่เพียงไม่กี่เมตร รถแลนด์โรเวอร์ GNSS ตีความและใช้ข้อมูล VRS ราวกับว่ามาจากสถานีฐานจริง เป็นผลให้ความแม่นยำและประสิทธิภาพของวิธี RTK เพิ่มขึ้น

การนำแนวคิด VRS ไปปฏิบัติให้เป็นประโยชน์ โซลูชันระบบตามหลักการดังต่อไปนี้ ในการเริ่มต้นคุณต้องมีบางอย่าง สถานีฐาน(อย่างน้อยสาม) ที่เชื่อมต่ออยู่ เซิร์ฟเวอร์เครือข่ายผ่านสายสื่อสารบางสาย

รถแลนด์โรเวอร์ GNSS จะส่งตำแหน่งโดยประมาณไปยังศูนย์ควบคุมโดยใช้ดาต้าลิงก์ของโทรศัพท์มือถือ ศูนย์ควบคุมจะรับข้อมูลเกี่ยวกับตำแหน่งของรถแลนด์โรเวอร์ และตอบสนองโดยส่งการแก้ไขแก้ไขไปยังรถแลนด์โรเวอร์ เมื่อได้รับแล้ว รถแลนด์โรเวอร์จะคำนวณตำแหน่งในนั้น คุณภาพสูงและอัพเดตพิกัดของจุด จากนั้นจะส่งข้อมูลเกี่ยวกับตำแหน่งของมันไปยังศูนย์ควบคุมอีกครั้ง

ขณะนี้เซิร์ฟเวอร์เครือข่ายจะคำนวณการแก้ไขใหม่เพื่อให้รถแลนด์โรเวอร์รับรู้ว่าเป็นการแก้ไขจากสถานีฐานที่อยู่ใกล้เคียง และส่งกลับไปยังช่องข้อมูลของโทรศัพท์มือถือ วิธีสร้างข้อมูลสถานีฐานนี้คือสิ่งที่ทำให้แนวคิดนี้มีชื่อ " เสมือนจริงสถานีอ้างอิง". โดยใช้ วิธีนี้คุณสามารถดำเนินการสำรวจ RTK ที่ได้รับการปรับปรุงขั้นสูงได้

วัตถุประสงค์หลักของ VRS คือการลดความยาวของเส้นฐานระหว่างเครื่องรับมือถือและสถานีฐาน เพื่อกำจัดข้อผิดพลาดที่สัมพันธ์กันเชิงพื้นที่อย่างมีประสิทธิภาพโดยใช้การประมวลผลที่แตกต่างกัน และรวมการแก้ไขที่ได้รับจากเครือข่ายของสถานีฐาน

เนื่องจากตามคำจำกัดความแล้ว ตัวรับสัญญาณของผู้ใช้ไม่สามารถแยกความแตกต่างระหว่างสถานีฐานจริงและ VRS ได้ ระยะห่างระหว่าง VRS และผู้ใช้จึงต้องสมส่วนกับระดับการแก้ไขที่มีอยู่ในข้อมูล VRS ซึ่งช่วยให้เครื่องรับสามารถใช้อัลกอริธึมการประมวลผลข้อมูลของตนเองได้ ซึ่งจะแตกต่างกันไปขึ้นอยู่กับความยาวของเส้นฐานถึงสถานีฐาน

เพื่ออธิบายสิ่งนี้ ลองดูตัวอย่างง่ายๆ สมมติว่าผู้รับผู้ใช้ทำการประมวลผล L1 บนเส้นฐานจนถึงระยะทาง 8 กิโลเมตร และความถี่คู่ (L1/L2) รวมกันสำหรับเส้นฐานที่ยาวขึ้น

ลองจินตนาการดูว่าการแก้ไขข้อมูล VRS นั้นคล้ายคลึงกับเส้นฐาน 20 กม. แต่ตำแหน่ง VRS ถูกกำหนดให้อยู่ห่างจากผู้ใช้เพียง 2 กิโลเมตร ในกรณีนี้ ผู้รับของผู้ใช้จะพยายามใช้การประมวลผล L1 แต่ระดับการแก้ไขข้อมูลจะไม่อนุญาตให้ได้รับผลลัพธ์ที่ถูกต้องโดยใช้แนวทางนี้อย่างแน่นอน

จากตัวอย่างนี้ เราเห็นว่า VRS ต้องการ เครือข่ายทางกายภาพสถานี GNSS รอบพื้นที่การวัด โดยมีสถานีฐานอย่างน้อย 3 สถานีเพื่อให้สามารถจำลองการแก้ไขได้ โดยที่ ปริมาณมากสถานีฐานและเรขาคณิตของเครือข่ายที่ได้รับการปรับปรุงให้การสร้างแบบจำลองการแก้ไขที่แม่นยำยิ่งขึ้น

แนวคิด VRS ช่วยให้สามารถใช้เครือข่ายสถานี GNSS ที่มีความหนาแน่นน้อยกว่าได้โดยไม่กระทบต่อความแม่นยำ เป็นผลให้ระยะทางสูงสุดระหว่างรถแลนด์โรเวอร์กับสถานีฐานที่ใกล้ที่สุดสามารถเพิ่มขึ้นจากปกติ 10~15 กิโลเมตร โดยไม่กระทบต่อความแม่นยำ เทคโนโลยีนี้ช่วยลดความยุ่งยากในการทำงานของนักสำรวจในภูมิประเทศที่ยากลำบากและยังช่วยให้คุณสร้างเครือข่ายการแก้ไขได้อีกด้วย อาณาเขตขนาดใหญ่และหลีกเลี่ยงความจำเป็นในการแนะนำระบบพิกัดท้องถิ่นที่แตกต่างกันโดยแบ่งออกเป็นโซน

วัสดุที่ใช้:

Herbert L. และ U. Vollath และ X. Chen, “สถานีอ้างอิงเสมือนกับโซลูชันการออกอากาศในเครือข่าย RTK -ข้อดีและข้อจำกัด” เอกสารนำเสนอในการประชุม GNSS 2003 เมษายน 2003 เมืองกราซ ประเทศออสเตรีย
Hu, G. R. และ H. S. Khoo, P. C. Goh และ C. I. Law, “การพัฒนาและการประเมินสถานีอ้างอิงเสมือน GPS สำหรับการกำหนดตำแหน่ง RTK” วารสารมาตรวิทยา ฉบับที่ 77, p.292-302, 2003
Retscher, G., “ประสิทธิภาพความแม่นยำของเครือข่ายสถานีอ้างอิงเสมือน (VRS)” วารสาร Global Positioning Systems, เล่ม 1, ฉบับที่ 1:40-47, 2002

ปัจจุบันเครือข่าย RTK ดำเนินงานในหลายประเทศทั่วโลก เช่น สหรัฐอเมริกา เยอรมนี ออสเตรเลีย รัสเซีย เป็นต้น เครือข่ายเหล่านี้อาจมีขนาดแตกต่างกันตั้งแต่ขนาดเล็ก เครือข่ายท้องถิ่นประกอบด้วยสถานีฐานหลายแห่ง ไปจนถึงโครงการระดับชาติที่กว้างขวางครอบคลุมทั่วทั้งประเทศ

สามารถสร้างการแก้ไข RTK ของเครือข่ายได้โดยใช้ วิธีการต่างๆและแนวคิดเช่น: MAX (การแก้ไขหลักเสริม), i-MAX (การแก้ไข MAX ส่วนบุคคล), VRS (สถานีฐานเสมือน) มากกว่า รายละเอียดข้อมูลวิธีการสร้างการแก้ไข RTK ของเครือข่ายมีระบุไว้ในส่วนที่เกี่ยวข้อง

ด้านล่างคือการเปรียบเทียบ ฟังก์ชั่นสถานีฐานเดียวและเครือข่าย RTK

สถานีฐานเดียวRTK

สามารถติดตั้งสถานีฐานเดี่ยวบนหลังคาได้ อาคารสำนักงาน, บน พื้นฐานถาวรหรือเฉพาะระยะเวลาการทำงานภาคสนามที่จุดเริ่มต้นเท่านั้น ในทั้งสองกรณีหลักการทำงานจะเหมือนกัน

หลักการทำงานในโหมด RTK คือติดตั้งสถานีฐาน ณ จุดที่มีพิกัดที่ทราบและส่งการแก้ไขไปยังเครื่องรับภาคสนาม (รถแลนด์โรเวอร์) โดยใช้โมเด็มวิทยุหรือการเชื่อมต่อ GSM โดยทั่วไปจะใช้สายสื่อสารทางเดียว

มีสามขั้นตอนหลักที่ควรทราบเมื่อทำงานในโหมด RTK:

1) สถานีฐานและรถแลนด์โรเวอร์รับสัญญาณจากกลุ่มดาวบริวารกลุ่มเดียวกัน

2) สถานีฐานจะส่งพิกัดและการวัดด้วยดาวเทียมไปยังรถแลนด์โรเวอร์

3) รถแลนด์โรเวอร์จะร่วมกันประมวลผลการวัดจากสถานีฐานด้วยการวัดของตัวเองและคำนวณพิกัดแบบเรียลไทม์

พิกัดจะถูกคำนวณโดยใช้อัลกอริธึมพิเศษ เช่น SmartRTK ใน ระบบไลก้า 1200- ข้อได้เปรียบหลัก ของอัลกอริทึมนี้คือความเป็นไปได้ของความน่าเชื่อถือและ งานที่มีประสิทธิภาพในระยะทางสูงสุด 50 กม. จากสถานีฐาน

ข้อดีของสถานีฐานเดียว:

ข้อเสียของสถานีฐานเดียว:

  • การได้มาซึ่งสถานีฐานท้องถิ่น
  • ต้นทุนเวลาในการติดตั้งและกำหนดค่าสถานีฐาน
  • ความแม่นยำในการกำหนดพิกัดลดลงเมื่อรถแลนด์โรเวอร์เคลื่อนที่ออกจากสถานีฐาน

ความแม่นยำที่ลดลงในการกำหนดพิกัดกับระยะทางที่เพิ่มขึ้นจากสถานีฐานมีสาเหตุหลักมาจากอิทธิพลของบรรยากาศ เมื่อระยะทางเพิ่มขึ้น ความแตกต่างของสภาพบรรยากาศระหว่างรถแลนด์โรเวอร์กับสถานีฐานก็จะเพิ่มขึ้น ซึ่งทำให้รถแลนด์โรเวอร์แก้ไขความคลุมเครือของการวัดเฟสได้ยากขึ้น และทำให้ความแม่นยำลดลง

วิธีการเครือข่ายRTK

เครือข่าย RTK ต้องมีสถานีฐานอย่างน้อย 5 สถานีซึ่งอยู่ห่างจากกันไม่เกิน 70 กม.

ข้อกำหนดแรกสำหรับการดำเนินการ วิธีการเครือข่าย RTK คือสถานีฐานทั้งหมดของเครือข่ายจะต้องส่งข้อมูลดาวเทียม "ดิบ" อย่างต่อเนื่องไปยังเซิร์ฟเวอร์กลางที่มีผู้เชี่ยวชาญเฉพาะทาง ซอฟต์แวร์, เช่น ไลก้า GNSS สไปเดอร์.

เป้าหมายของ RTK เครือข่ายคือการลดผลกระทบของข้อผิดพลาดที่ขึ้นอยู่กับระยะทางในการกำหนดพิกัดภายในพื้นที่ที่ครอบคลุมโดยเครือข่ายสถานีฐาน

หลักการทำงานของเครือข่ายสถานีฐาน RTK:

  • การสังเกตดาวเทียมที่ใช้ร่วมกัน: รถแลนด์โรเวอร์และเซิร์ฟเวอร์กลาง (ผ่านสถานีฐาน) สังเกตกลุ่มดาวดาวเทียมกลุ่มเดียวกัน
  • การแก้ไขความคลุมเครือ: การใช้อัลกอริธึมที่เหมาะสม เซิร์ฟเวอร์กลางจะแก้ไขความคลุมเครือของการวัดเฟสที่สถานีฐานของเครือข่าย
  • การสร้างการแก้ไข RTK: เซิร์ฟเวอร์สร้างและส่งการแก้ไข RTK ไปยังรถแลนด์โรเวอร์
  • โซลูชัน RTK: รถแลนด์โรเวอร์ใช้การแก้ไข RTK เพื่อรับโซลูชัน RTK

รถแลนด์โรเวอร์เชื่อมต่อกับเซิร์ฟเวอร์กลางโดยใช้สายสื่อสารทางเดียวหรือสองทาง (โมเด็มวิทยุ การเชื่อมต่อระบบจีเอสเอ็มหรืออินเทอร์เน็ต) เมื่อรถแลนด์โรเวอร์ได้รับข้อมูล RTK มันจะคำนวณตำแหน่งโดยใช้อัลกอริธึมที่เหมาะสม อัลกอริธึมที่รถแลนด์โรเวอร์ใช้และวิธีลดข้อผิดพลาดของระยะทางจะขึ้นอยู่กับวิธี RTK ของเครือข่ายที่ใช้

ก่อนหน้านี้ วิธี MAX และ VRS ซึ่งปัจจุบันมีจำหน่ายในท้องตลาด ได้รับการกล่าวถึงเป็นตัวอย่างของ RTK เครือข่าย แต่ละวิธีเหล่านี้ดำเนินการลดข้อผิดพลาดให้เหลือน้อยที่สุด (หรือการสร้างแบบจำลอง) โดยใช้แนวคิดที่แตกต่างกัน ขึ้นอยู่กับวิธีการที่เลือก กระบวนการนี้การจำลองจะดำเนินการโดยเซิร์ฟเวอร์กลางหรือโดยรถแลนด์โรเวอร์โดยตรง ดังนั้นหลักการของการแลกเปลี่ยนข้อมูลระหว่างเครือข่าย RTK และรถแลนด์โรเวอร์จึงแตกต่างกันไปในแต่ละวิธี ซึ่งอาจนำไปสู่ความแตกต่างบางประการในด้านประสิทธิภาพ ความแม่นยำ และความน่าเชื่อถือในการรับผลลัพธ์ หัวข้อนี้จะกล่าวถึงรายละเอียดเพิ่มเติมในส่วนที่เกี่ยวข้อง

ข้อดีของเครือข่าย RTK:

  • ไม่จำเป็นต้องติดตั้งสถานีฐานชั่วคราวที่จุดเริ่มต้น
  • การกำหนดพิกัดรถแลนด์โรเวอร์ที่แม่นยำเท่าเทียมกัน
  • ให้ผลลัพธ์ที่แม่นยำสูงในระยะห่างที่สำคัญระหว่างสถานีฐานกับรถแลนด์โรเวอร์
  • จำเป็นต้องใช้สถานีน้อยลงเพื่อให้ครอบคลุมพื้นที่เดียวกัน เมื่อเทียบกับจำนวนสถานีเมื่อใช้ RTK ทั่วไป
  • ความน่าเชื่อถือและความพร้อมใช้งานที่สูงขึ้นในการรับการแก้ไข RTK (แม้ว่าสถานีฐานแห่งใดแห่งหนึ่งจะหยุดทำงานไม่ว่าด้วยเหตุผลใดก็ตาม แต่อีกสถานีหนึ่งยังคงสนับสนุนการทำงานของรถแลนด์โรเวอร์ต่อไป)

ระยะขึ้นอยู่กับกำลังและแตกต่างกันไปตั้งแต่ 120 เมตรถึง 5 กิโลเมตร กล่าวคืออาชญากรสามารถฟังการสนทนาผ่านโทรศัพท์มือถือในพื้นที่ที่กำหนดได้ เมื่อใช้เซลล์เสมือนราคาไม่แพง คุณสามารถฟังการสนทนาทั้งหมดที่เกิดขึ้นได้ เช่น ในทุกสถานที่ของศูนย์ธุรกิจขนาดใหญ่ ในเวลาเดียวกัน สมาชิกเองก็ไม่ทราบถึงเคล็ดลับนี้ - หน้าจอโทรศัพท์ของพวกเขาดูเหมือนกับการสนทนาผ่านผู้ให้บริการทางกฎหมายทุกประการ ยกเว้นว่าแบตเตอรี่จะหมดเร็วขึ้น แต่ตัวดำเนินการไม่เห็นเซลล์ด้านซ้ายในเครือข่ายของตน! นั่นคือพวกเขาไม่สามารถป้องกันตนเองจากการแฮ็กดังกล่าวได้

พวกโจรได้อุปกรณ์ดังกล่าวมาจากไหน? แหล่งที่มาแรกของเสบียงคือจุดร้อนของโลก Anatoly Klepov กล่าว ผู้บริหารสูงสุดบริษัท Ancourt ซึ่งพัฒนาสมาร์ทโฟนเข้ารหัส: “ในโลกนี้ การรัฐประหารและการปฏิวัติเกิดขึ้นเป็นครั้งคราว ฝูงชนปล้นร้านค้า และนักปล้นสะดมผู้รอบรู้ปล้นสำนักงานหน่วยสืบราชการลับ ในไม่ช้าอุปกรณ์พิเศษก็ตกอยู่ในมือของอาชญากร ความขัดแย้งระหว่างจอร์เจียน-ออสเซเชียนกินเวลาเพียงห้าวัน แต่ในช่วงเวลานี้อุปกรณ์พิเศษจำนวนมากก็หายไป” แหล่งที่สองคือช่างฝีมือชาวจีนที่แพร่หลาย

ตามที่ Dmitry Mikhailov รองศาสตราจารย์ของ MEPhI ผู้เชี่ยวชาญด้านเทคนิคของบริษัท Green Head ซึ่งเกี่ยวข้องกับปัญหาด้านความปลอดภัย กล่าว การสื่อสารเคลื่อนที่พวกเขาเชี่ยวชาญในการคัดลอกระบบดักฟังโทรศัพท์แบบมืออาชีพและท่วมตลาดต่างประเทศ ทำให้ราคาลดลง: “สิ่งที่เคยมีราคา 20-30,000 ดอลลาร์ วันนี้คุณสามารถซื้อเวอร์ชั่นภาษาจีนได้ในราคา 1-2,000 ดอลลาร์”

ศุลกากรไม่สามารถหยุดยั้งภัยพิบัตินี้ได้ - ไม่มีผู้เชี่ยวชาญคนใดที่สามารถระบุการดักฟังเฉพาะเจาะจงจากกล่องโทรคมนาคมจำนวนหลายพันกล่องที่คล้ายคลึงกัน ยิ่งไปกว่านั้น Mikhailov กล่าว ในปัจจุบันปัญหาของการสร้างเซลล์เสมือนขนาดเล็กนั้นอยู่ในความสามารถของนักเรียนอิเล็กทรอนิกส์ทางวิทยุหลายคน แต่ทำไมอาชญากรถึงทำลายเซลล์เสมือนจริงเหมือนเค้กร้อน?

คุณควรดูที่รากซึ่งก็คือลึกเข้าไปในโทรศัพท์นั่นเอง และมีรายละเอียดที่น่าสนใจมากมายอยู่ที่นั่น โทรศัพท์มือถือแต่ละเครื่องไม่มีแกนฮาร์ดแวร์และซอฟต์แวร์เพียงตัวเดียวอย่างที่เชื่อกันทั่วไป แต่มีสองแกน อันแรกที่สร้างขึ้นบนพื้นฐาน โปรเซสเซอร์กลางมีหน้าที่รับผิดชอบในการทำงานที่อธิบายไว้ในคู่มือผู้ใช้ มันหยุดทำงานทันทีที่ปิดโทรศัพท์ แต่พื้นฐานของคอร์ที่สองที่ซ่อนอยู่คือโมเด็มในตัวซึ่งใช้พลังงานจาก แบตเตอรี่และดังนั้นจึงยังคงใช้งานได้แม้ว่าโทรศัพท์จะปิดอยู่ก็ตาม

เชื่อมต่ออุปกรณ์กับศูนย์ควบคุมระยะไกล เพื่ออะไร? อีกประการหนึ่ง เพื่อประโยชน์ส่วนรวม ถ้าจะกล่าวว่า ภาวะฉุกเฉินและโทรศัพท์มือถือของพลเมืองทุกคน แม้กระทั่งเครื่องที่ปิดอยู่ ก็จะตื่นขึ้นมาและถ่ายทอดข้อมูลที่มีความสำคัญอย่างยิ่งของชาติแก่พวกเขา กล่าวคือ โทรศัพท์ที่ปิดอยู่สามารถเปิดได้จากระยะไกลโดยที่เจ้าของไม่สังเกตเห็น โดยที่หน้าจอไม่กะพริบหรือส่งเสียงรัวๆ

Dmitry Mikhailov กล่าวว่า:“ เมื่อนักข่าวของเรากลับจาก Tskhinvali พวกเขาเล่าให้ฟังว่าพวกเขาซ่อนตัวอยู่ในชั้นใต้ดินของบ้านก่อนเกิดกระสุนปืนและปิดโทรศัพท์มือถือเพื่อไม่ให้ถูกตรวจพบ หลังจากนั้นไม่นาน โทรศัพท์ก็เปิดขึ้นมาเอง ได้ยินเสียงคำพูดภาษาจอร์เจียจากที่นั่น และจรวดก็พุ่งชนอาคารใกล้เคียง พวกเขารอดชีวิตมาได้อย่างปาฏิหาริย์” และคุณยังสามารถเปิดใช้งานไมโครโฟนในตัวอย่างเงียบ ๆ โดยจะบันทึกการสนทนาทั้งหมดและส่งไปที่ ศูนย์ระยะไกลการจัดการ.

คุณเคยสงสัยหรือไม่ว่าทำไมแบตเตอรี่ของ iPhone ซึ่งแม้แต่ประธานาธิบดีของประเทศของเราจึงไม่สามารถถอดออกได้เลย? จริงๆ แล้วแบตเตอรี่ที่ถอดออกมานั้นคือ วิธีเดียวเท่านั้นบังคับ อุปกรณ์โทรศัพท์หยุดการสื่อสารทั้งหมดด้วย นอกโลก- และถ้าไม่สามารถถอดแบตเตอรี่ออกได้?.. มิคาอิลอฟพูดว่าเขาสื่อสารกับใครก็ชัดเจนเช่นกัน: “ ระบบนิเวศของแอปเปิลสร้างขึ้นจากดนตรี ไอทูนสโตร์- การซิงโครไนซ์การจัดการ iPhone ทั้งหมดกับพอร์ทัลนี้ใกล้กันมากจนไม่สามารถลบเพลงออกจากที่นั่นได้ คุณสามารถเพิ่มได้ แต่คุณไม่สามารถลบได้”

ทั้งหมดนี้ โอกาสที่น่าสนใจเกี่ยวข้องกับการออกแบบของโทรศัพท์ไม่ใช่กับซิมการ์ด การเพิกเฉยต่อสิ่งนี้ทำให้องค์กรก่อการร้ายระหว่างประเทศแห่งหนึ่งล้มเหลวในช่วงกลางทศวรรษ 2000 สมาชิกขององค์กรเชื่อว่าการเปลี่ยนซิมการ์ดอยู่ตลอดเวลาซึ่งพวกเขาซื้อโดยไม่แสดงหนังสือเดินทาง จะทำให้ตำรวจหมดกลิ่นได้ พวกเขาเข้าใจผิดอย่างร้ายแรง: หางของตำรวจสามารถตัดออกได้โดยการกำจัดโทรศัพท์เท่านั้น

ผู้เชี่ยวชาญจากห้องปฏิบัติการทดสอบ Green Head ศึกษาพฤติกรรมของสมาร์ทโฟนที่ใช้ระบบปฏิบัติการ Android “เราได้พิสูจน์แล้วว่าอุปกรณ์ดังกล่าวส่งข้อมูลเกี่ยวกับความเคลื่อนไหวทั้งหมดของเจ้าของไปยังสำนักงานใหญ่ของ Google ในกรณีนี้จะมีการระบุว่ามาจากที่ใด เครือข่ายไวไฟคุณได้สื่อสารแล้ว ด้วยการเชื่อมโยงข้อมูลนี้กับช่วงเวลาของวัน คุณสามารถระบุได้ว่าบ้านของคุณอยู่ที่ไหน สำนักงานของคุณอยู่ที่ไหน และเครือข่าย Wi-Fi ใดที่ทำงานอยู่ที่นั่น” นักวิทยาศาสตร์กล่าว

Boris Sharov ซีอีโอของบริษัทแอนติไวรัส Doctor Web กล่าวเสริมว่า “ แพลตฟอร์ม Androidทำให้สามารถตรวจสอบสิ่งที่เกิดขึ้นแบบไร้สายได้จากระยะไกล การเชื่อมต่อ Wi-Fiโดยใช้กล้องโทรศัพท์มือถือ แอปพลิเคชันดังกล่าวมีให้บริการบน แอนดรอยด์มาร์เก็ต- มีกฎหมายอย่างสมบูรณ์และมาก บริการที่เป็นประโยชน์เช่น การติดตามว่าบุตรหลานของคุณอยู่ที่ไหนผ่านทางโทรศัพท์

อย่างไรก็ตาม การใช้งานอย่างสันติได้เปิดประตูสู่อาชญากรรม ตัวอย่างเช่น การเฝ้าระวังวิดีโอแบบลับๆ ผ่านกล้องโทรศัพท์ของผู้อื่นนั้นมีประโยชน์สำหรับสามี/ภรรยาที่อิจฉาของบุคคลระดับสูงและมีรายได้สูง รวมถึงผู้ที่ต้องการเข้ามาแทนที่หรือรับชิ้นส่วนเมื่อแบ่งทรัพย์สินในการหย่าร้าง การดำเนินคดี

การดักฟังโทรศัพท์เป็นองค์ประกอบที่ขาดไม่ได้ของการจารกรรมทางอุตสาหกรรม ข้อมูลทางการแข่งขัน การค้นหาความรู้สึกจากคอลัมน์ซุบซิบ และการประนีประนอมต่อเจ้าหน้าที่ของรัฐ มีลูกค้าตัวทำละลายที่นี่มากเกินพอ ในความเป็นจริงไม่ใช่เรื่องอื้อฉาวที่มีเสียงดังเพียงครั้งเดียวกับนักการเมืองนักธุรกิจและ ดาราฮอลลีวู้ดไม่ได้โดยไม่ต้องมีส่วนร่วมในการดักฟังโทรศัพท์และบันทึกวิดีโออย่างผิดกฎหมาย อย่างไรก็ตาม ชาวสวีเดนไม่แนะนำให้นำโทรศัพท์มือถือติดตัวเข้าไปในห้องประชุมในช่วงปลายยุค 90

แต่การเกิดขึ้นของเทคโนโลยีชั้นสูงในมือของอาชญากรหมายถึงการเปลี่ยนกระบวนทัศน์โดยสิ้นเชิง ตามข้อมูลของ Dmitry Mikhailov เฉพาะในมอสโกเพียงแห่งเดียว นักต้มตุ๋นมีรายได้อย่างน้อยหนึ่งล้านดอลลาร์ต่อเดือนจากการดักฟังโทรศัพท์ ผู้เชี่ยวชาญกล่าวว่ารถตู้ดังกล่าวไม่เพียงแต่เดินทางรอบเมืองหลวงเท่านั้น แต่ยังพบเห็นได้ในเมืองใหญ่ๆ ของรัสเซียอีกด้วย ไม่เพียงแต่นักการเมืองและนักธุรกิจเท่านั้น แต่คนธรรมดายังตกอยู่ภายใต้การโจมตีอีกด้วย เทคโนโลยีขั้นสูงใช้โดยนายหน้ารถยนต์และผู้หลอกลวงอพาร์ทเมนท์ (การสนทนาทางโทรศัพท์กับตัวแทนในจินตนาการของบริษัทประกันภัยหรือนายหน้าในจินตนาการ) โจรติดตามผู้ที่ซื้อสินค้าจำนวนมากหรือรับเงิน เงินก้อนใหญ่เงินสดในธนาคาร

อาชญากรสามารถเข้าถึงข้อมูลได้อย่างไม่จำกัดผ่านเทคโนโลยีดิจิทัล ไม่มีปัญหากับการจัดเก็บในวันนี้ Anatoly Klepov ประมาณการว่าในการฟังการสนทนาทั้งหมดบนโทรศัพท์มือถือทุกเครื่องในประเทศของเราและจัดเก็บการบันทึกเหล่านี้เป็นเวลาหนึ่งปี จะต้องใช้อุปกรณ์และซอฟต์แวร์ในราคาประมาณ 44 ล้านดอลลาร์ นั่นคือประมาณหนึ่งในสามของต้นทุน เรือยอทช์ลำหนึ่งของโรมัน อับราโมวิช

ก่อตัวต่อหน้าต่อตาเรา โครงสร้างดิจิทัลธุรกิจอาชญากรรม: ระดับล่างรวบรวมข้อมูลและขาย และที่ด้านบนสุดของปิรามิดจะมีโมเดลธุรกิจในการรับเงิน มันเป็นเพียง บริการภาครัฐอิเล็กทรอนิกส์มีปัญหาเกิดขึ้น ปฏิสัมพันธ์ระหว่างแผนกอาชญากรรมให้ข้อมูลที่จำเป็นโดยไม่มีความล่าช้าของระบบราชการ

สิ่งที่ไม่พึงประสงค์ที่สุดในเรื่องนี้ก็คือไม่มีใครพร้อมสำหรับ "การทำให้เป็นดิจิทัล" ของอาชญากรรม ซึ่งตามที่ผู้เชี่ยวชาญระบุว่าเริ่มขึ้นเมื่อหนึ่งปีครึ่งหรือสองปีที่แล้ว หน่วยงานบังคับใช้กฎหมายหรือผู้จำหน่ายระบบรักษาความปลอดภัยข้อมูล ทุกคนกำลังรอไวรัสชั่วร้ายจากอินเทอร์เน็ต แต่ปัญหามาจากทิศทางที่แตกต่างไปจากเดิมอย่างสิ้นเชิง ดูเหมือนว่าในไม่ช้าอุตสาหกรรม ความปลอดภัยของข้อมูลมาพร้อมกับยาแก้พิษ แต่จนกว่าจะถึงตอนนั้นเจ้าของโทรศัพท์ควรพึ่งพาตนเองเท่านั้น: เรียนรู้ที่จะมองโทรศัพท์มือถือที่คุ้นเคยไม่ใช่ของเล่นที่หรูหราและมีสไตล์ แต่เป็นอุปกรณ์จริงจังที่มีความสามารถที่ซ่อนอยู่มากมาย

เจ้าของอุปกรณ์อัจฉริยะจะป้องกันตนเองจากการดักฟังโดยอาชญากรได้อย่างไร

พวกเขาถึงวาระ...ที่จะต้องซื้ออุปกรณ์ที่ "ฉลาด" มากกว่านี้ นี่อาจเป็นอะไรมากกว่านั้นสำหรับพวกเขา ปัญหาที่ใหญ่กว่า, ค่อนข้างมากกว่า การฉ้อโกงทางมือถือ- วิวัฒนาการของเทคโนโลยีเกี่ยวข้องกับอันตรายที่อาชญากรจะนำไปใช้ แต่เจ้าของโทรศัพท์เองก็มีมาก โอกาสที่จำกัดการป้องกันการโจมตีทางอาญาที่ใช้ประโยชน์จากช่องโหว่ของระบบหรือโครงสร้างพื้นฐาน คุณเพียงแค่ต้องรู้และคำนึงถึงสิ่งนี้ -

Boris Sharov ผู้อำนวยการทั่วไปของ Doctor Web

การเชื่อมต่อ Bluetooth ที่เปิดใช้งานจะสร้างความเสี่ยงให้กับสมาชิก - นี่เป็นโอกาสที่นักหลอกลวงจะเข้ามาในโทรศัพท์ของคุณ กฎ "ความปลอดภัย" ในกรณีนี้นั้นง่ายมาก: ปกป้องบลูทูธด้วยรหัสผ่านของคุณ เปลี่ยนรหัสผ่านเป็นระยะ เปิดบลูทูธเมื่อจำเป็นเท่านั้น อย่าทิ้งโทรศัพท์ไว้โดยไม่มีใครดูแล นักต้มตุ๋นสามารถแพร่ไวรัสเข้าไปในโทรศัพท์ได้ภายใน 30 วินาที -

ยูริ ดอมบรอฟสกี้ นายกสมาคม ผู้ประกอบการระดับภูมิภาคการสื่อสาร

คุณควรอัปเดตระบบปฏิบัติการและซอฟต์แวร์ที่ติดตั้งทันที การใช้การเข้ารหัสจะช่วยปกป้องข้อมูลสำคัญ จำเกี่ยวกับ ความปลอดภัยทางกายภาพ: อย่าทิ้งอุปกรณ์ของคุณไว้โดยไม่มีใครดูแลและใช้งาน ซอฟต์แวร์การบล็อก/การทำลายข้อมูลระยะไกลในกรณีที่สมาร์ทโฟนสูญหาย/ถูกขโมย -

เดนิส มาสเลนนิคอฟ ผู้เชี่ยวชาญด้านแอนตี้ไวรัสชั้นนำจาก Kaspersky Lab

การแปลงเป็นดิจิทัล

รับรู้ด้วยเสียง

ปัจจุบัน การวิเคราะห์คำพูดถูกนำมาใช้อย่างแข็งขันในการสืบสวนอาชญากรรมทางไซเบอร์ เมื่อคุณบันทึกค่าพารามิเตอร์ของเสียงของบุคคลแล้ว คุณสามารถติดตามการสนทนาทั้งหมดของเขาได้อย่างง่ายดายผ่านทาง โทรศัพท์มือถือไม่ว่าซิมการ์ดใดและอันไหน ผู้ให้บริการโทรศัพท์มือถือเขาใช้ ผู้เชี่ยวชาญอธิบาย แต่มี เทคโนโลยีดิจิทัลคุณสมบัติอีกอย่างหนึ่งก็คือการบันทึกเสียงสามารถนำไปใช้ในการสังเคราะห์เสียงพูดของคอมพิวเตอร์ได้อย่างง่ายดาย นี่เป็นการเปิดโอกาสที่ไม่มีที่สิ้นสุดสำหรับผู้ฉ้อโกงในการสร้างหลักฐานที่ประนีประนอมของความซับซ้อนเกือบทุกประเภท - บันทึกลับมากมายที่ท่องไปทั่วประเทศต่างๆ การสนทนาทางโทรศัพท์และถ่ายวีดีโอ แต่มีเพียงการตรวจสอบที่ซับซ้อน ใช้เวลานาน และมีราคาแพงเท่านั้นที่สามารถแยกแยะการบันทึกจริงจากของปลอมได้อย่างแม่นยำ

อันตรายถึงชีวิต

ใต้ฝากระโปรงมือถือ

ต้นทุนของอุปกรณ์ดักฟังโทรศัพท์แบบมืออาชีพในตลาดมืด ปีที่ผ่านมาลดลงอย่างรวดเร็ว: อุปกรณ์สำหรับตรวจสอบโทรศัพท์มือถือ 8 เครื่องมีราคา 200 ดอลลาร์ และสำหรับ 50,000 ดอลลาร์ คุณสามารถฟังโทรศัพท์มือถือได้ 10,000 เครื่อง คุณสามารถทำกำไรได้อย่างรวดเร็ว - อาชญากรสร้างรายได้ประมาณพันล้านดอลลาร์ต่อปีจากการดักฟังโทรศัพท์

เขาทำงานอย่างครอบคลุม โดยใช้ทุกโอกาสในการดึงเงินจากกระเป๋าเงินของใครก็ตาม ตั้งแต่ประธานาธิบดีไปจนถึงคนธรรมดา การขู่กรรโชกโดยแกล้งทำเสียงคนพูดผ่านโทรศัพท์มือถือกลายมาเป็น ประเทศต่างๆรวมถึงในรัสเซียเป็นอย่างมาก ธุรกิจที่ทำกำไร- การลักพาตัว การลักพาตัวเพื่อเรียกค่าไถ่ แบล็กเมล์ การหลอกลวงในระหว่างการซื้อสินค้าจำนวนมาก - อาชญากรรมอย่างเหยียดหยามได้รับผลกำไรส่วนเกินจากความเศร้าโศกของผู้คน

แต่สำหรับหลาย ๆ คนการซ่อนปัญหาการดักฟังโทรศัพท์ก็เป็นประโยชน์: ธนาคารสนใจในการพัฒนาบริการทางการเงินบนมือถือ ผู้ผลิตโทรศัพท์และผู้ให้บริการโทรคมนาคมสนใจที่จะใช้ บริการอิเล็กทรอนิกส์- แต่การรักษาความปลอดภัยทั้งหมดต้องแลกมาด้วยต้นทุน และความขัดแย้งทางผลประโยชน์ระหว่างผู้ให้บริการรายใหญ่และประชาชนได้รับการแก้ไขโดยการลดความปลอดภัยให้เหลือน้อยที่สุด อาชญากรได้รับผลกำไรส่วนเกิน ในขณะที่ผู้ใช้ทั่วไปต้องทนทุกข์ทรมาน

คุ้มค่าที่จะนึกถึงตัวอย่างที่ให้คำแนะนำจากอดีตที่ผ่านมา: ในปี 1992 นักต้มตุ๋นทางอิเล็กทรอนิกส์ขโมยเงินสี่ล้านล้านรูเบิลจากธนาคารกลางแห่งสหพันธรัฐรัสเซีย ("บันทึกคำแนะนำปลอม" ที่น่าตื่นเต้น) - มากกว่ามูลค่าของอุตสาหกรรมรัสเซียทั้งหมดในขณะนั้น เวลา (ฉันขอเตือนคุณว่ามีการออกบัตรกำนัลสามล้านล้านรูเบิล) . ฉันคุ้นเคยกับสถานการณ์นี้เนื่องจากบริษัทของเราได้ติดตั้งการป้องกันการเข้ารหัสอย่างเร่งด่วนบนเครือข่ายทั้งหมดของ RCC ของธนาคารกลาง

ในเวลานั้น รัสเซียจวนจะถูกทำลายเนื่องจากการขโมยครั้งใหญ่เหล่านี้ และทั้งหมดเป็นเพราะความประมาททางอาญาของข้าราชการของรัฐในแง่ของการคุ้มครอง การชำระเงินทางอิเล็กทรอนิกส์- ตอนนี้ดูเหมือนว่าสถานการณ์ที่คล้ายกันกำลังได้รับแรงผลักดัน - เงินจำนวนมหาศาลถูกอาชญากรดูดออกจากขอบเขตทางกฎหมาย และผู้ร้ายคือโทรศัพท์ขนาดเล็ก ไม่มีที่พึ่งโดยสิ้นเชิง เช่นเดียวกับคนที่ใช้มัน

http://cripo.com.ua/?sect_id=7&aid=124408



มีคำถามหรือไม่?

แจ้งการพิมพ์ผิด

ข้อความที่จะส่งถึงบรรณาธิการของเรา: