Guest User

Ебать

a guest
Mar 9th, 2024
42
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 38.14 KB | None | 0 0
  1. УСИАНОВКА
  2. по безопасности военнослужащих ВСУ на фронте от радиоразведки РФ
  3.  
  4. содержание:
  5.  
  6. 1.введение
  7. 2.определение местонахождения военнослужащих и техники наземными пеленгаторами
  8. -дальность пеленгации различных устройств
  9. -точность пеленгации
  10. 3.пеленгаторы на БПЛА
  11. 4.перехват и анализ информации из радиоэфира УКВ
  12. -аналоговая связь
  13. -цифровая DMR связь
  14. 5.уязвимость цифровой связи DMR
  15. 6.типы радиостанций как объекты интереса РЭР
  16. 7.мобильная связь
  17. 8.спутниковые телефоны и пейджеры Iridium
  18. 9.WiFi мосты
  19. 10.окопный РЭБ
  20. 11.пульты БПЛА
  21. 12.общие выводы по всему документу противодействию РЭР
  22.  
  23. цель:
  24. коротко и понятно довести до л/с всех уровней, возможности противника в сфере радиоразведки и дать рекомендации для минимизации(уменьшения) рисков. Весь материал максимально упрощён.
  25. Отсутствие чёткой информации по этой теме среди л/с приводит к ошибочным выводам и домыслам, которые чаще всего стоят жизни целых подразделений.
  26.  
  27. вступление:
  28. с каждым новым периодом полномасштабной войны тактика применения технических способов разведки врага меняется. Этот документ является актуальным на момент осени 2023г. и в дальнейшем будет дорабатываться при изменении стратегии противника. Этот документ не является официальными рекомендациями ВСУ, а отображает опыт и мысль автора по данному вопросу. При добавлении к официальным документам просьба указывать первоисточник и не изменять содержание документа.
  29.  
  30. В этом документе рассматриваться только военные технологии, которые касаются фронтовой разведки тактического уровня.
  31.  
  32. КВ, спутники, РЛС, перехваты РРЛ связи (радиорелейная связь), это тема для освещения (обсуждения) в других источниках.
  33.  
  34. задание РЭР:
  35. Основными заданиями фронтовой радиоразведки противника является:
  36. -выявление штабов и КП, скопление техники и л/с
  37. -перехват информации во время радиообмена
  38. -фиксация, пеленгация и идентификация источников сигналов
  39. -фиксация работы развед. групп
  40. -выявление групп управляющих БПЛА
  41. -выявление контрбатарейных радаров, портативных РЛС
  42.  
  43. для каждого из заданий применяются комплексы разного назначения и операторы разной подготовки.
  44.  
  45. почти 100% активности радиоразведки ведётся стационарными или выносными комплексами перехвата и пеленгации. Они имеют заводское выполнение (зав. изделия) и присутствуют на фронтах в большом количестве.
  46.  
  47. Почти все комплексы комбинированные и объединяют РЭР и РЭБ, но всё чаще комплексы дорабатываются и могут использоваться только как РЭР или РЭБ. В отличии от ВСУ, самодельная техника РЭР в войсках РФ не встречается.
  48.  
  49. Определение местонахождения военнослужащих и техники наземными пеленгаторами.
  50.  
  51. Это задание решается фронтовыми пеленгаторами. Запеленговать можно любое радиопередающее средство. Дальность пеленгации и фиксации зависит от рельефа, чистоты эфира (качество сигнала), типа (вида) пеленгатора, мастерства оператора. Для общего понимания расстояния фиксации источников радиосигнала (ИРИ):
  52. мобильный телефон до 30 км.
  53. радиостанция 2 вата до 20 км.
  54. радиостанция 5 ват до 40 км.
  55. спутниковый телефон до 10км.
  56. WiFi роутер (2.4 до 7 км., 5.8 до 3 км.)
  57. спутниковый пейджер до 15 км.
  58. пульт дрона до 30 км.
  59. пульт от крылатого БПЛА до 40км.
  60. WiFi мост до 60км.
  61. контрбатарейный радар до 40км.
  62. портативную РЛС до 20 км.
  63. мощный Bluetooth до 5 км.
  64. GPS трекер с GSM модулем и SIM каротой до 50 км.
  65. стационарные комплексы РЭБ до 40 км.
  66. купол против FPV 30 км.
  67. антидроновое ружьё (работа в сторону противника) 20 км.
  68.  
  69. не пеленгуется на фронте:
  70.  
  71. -телефон в режиме полёта
  72. -GPS навигатор без этой карты (иметься ввиду сим карта)
  73. -маломощные Bluetooth приборы: умные часы, наушники
  74. -старлинк (сама антенна)
  75.  
  76. один пеленгатор даёт лишь направление сигнала с точностью 1-2 градуса. Иногда этого бывает достаточно, если по азимуту противник видит сплошные поля и одну единственную посадку или здание.
  77.  
  78. два и больше пеленгаторов, которые работают в связи, могут по пересечению пеленгов определить достаточно точно расположение источника сигнала.
  79.  
  80. антенны пеленгаторов противника выглядят как люстры с набором вертикальных элементов по кругу. Они являются приоритетной целью для уничтожения.
  81.  
  82. Точность пеленгации
  83.  
  84. Пеленгаторы радиоразведки противника никогда не стоят на нуле (они важная цель, которая легко идентифицируется с воздуха).
  85. Обычно для их установки выбирается географическая и физическая высота не ближе чем 10 км. от линии фронта.
  86. В зависимости от типа пеленгатора и особенностей его установки определение будет таким:
  87.  
  88. Вы 1 км. от линии фронта, точность квадрата 200 на 200 метров
  89. Вы 2 км. от линии фронта 250 на 250 метров
  90. Вы 3 км. от линии фронта 260 на 260 метров
  91. Вы 4 км. от линии фронта 290 на 290 метров
  92. Вы 5 км. от линии фронта 310 на 310 метров
  93. Вы 6 км. от линии фронта 350 на 350 метров
  94. Вы 7 км. от линии фронта 370 на 370 метров
  95. Вы 8 км. от линии фронта 400 на 400 метров
  96. Вы 9 км. от линии фронта 420 на 420 метров
  97. Вы 10 км. от линии фронта 450 на 450 метров
  98. Вы 11 км. от линии фронта 470 на 470 метров
  99.  
  100. Как Вы видите, точность определения позиции не является достаточной для прицельной стрельбы артиллерии.
  101.  
  102. Именно по этой причине одиночные цели, которые выявила РЭР противника не отрабатывается. Исключением может являться точные данные по аэроскопу с дрона. Если цель вызвала интерес у противника, то для её до разведки в квадрат будет направлен БПЛА.
  103.  
  104. Исключением является групповая радио цель, когда противник видит целесообразность быстрой отработке всего сектора, например, РСЗО.
  105.  
  106.  
  107. выводы:
  108.  
  109. 1.Для противника одиночная цель не представляет интереса. т.е. один телефон, одна радиостанция, один дрон, один источник WiFi на каком-то прицеле.
  110.  
  111. 2.скопление на участке десятка одновременно включенных мобильных телефонов или передающих радиостанций, или одновременно работающих пультов от дронов с большой вероятностью будет зафиксировано и передано на отработку средством огневого поражения.
  112.  
  113. советы:
  114. Избегаем (исключаем) скопления каких - либо одновременно работающих передатчиков на маленькой площади. Звоним по очереди,
  115. выходим в эфир по очереди. Не летаем с одного места "толпой".
  116.  
  117. пеленгаторы на БПЛА
  118.  
  119. К этому классу относятся (принадлежат) пеленгаторы на базе "орлан", которые ищут контрбатарейные комплексы с воздуха.
  120. Или просто УКВ пеленгаторы, которые могут использоваться для поиска сигналов, которые сложно зафиксировать с земли.
  121. Чаще всего это сигналы спрятанных комплексов РЭБ и реже работа по WiFi источникам и спутниковым терминалам. Но таких летающих пеленгаторов у РФ (относительно наземных) мало и применяются они для особых задач.
  122.  
  123. А вот комплекс фиксации мобильных телефонов "Леер-3" на базе "орлан" является очень распространённым.
  124. "Леер-3" может залетать в глубь нашей территории на 50 км. и собирать данные. Нужно запомнить, что основное задание комплекса - собирать глобальную информацию про серийные номера телефонов и номера сим-карт военнослужащих с цельюанализа перемещения войск по фронтам и нахождения (обнаружения) мест скопления л/с.
  125. Точность пеленгации у комплекса не превышает 500 метров. И основная его угроза заключается в фиксации, например, 1000 военнослужащих под прикрытием небольшого леса.
  126.  
  127. вывод:
  128. "Леер-3", как другие средства радиоразведки, интересует скопление л/с. Главная угроза в том, что на расстоянии от фронта 20 км есть ощущения явной безопасности, военные включают телефон и могут стать "добычей" Леера.
  129.  
  130. советы:
  131. -даже в тылу помните про воздушную радиоразведку
  132. -телефон в режиме полёта помогает
  133. -выбор сети "вручную" помогает, но не всегда
  134. -если есть стабильная сеть 3G и 4G? то Леер Вас не зафиксирует
  135. -помните, что "Леер-3" может рассылать SMS от имени различных номеров и имён
  136. -иногда меняйте сим карты у операторов (не номер телефона, а просто саму карту)
  137. -кнопочные телефоны (что касается Леер-3) не безопаснее, чем смартфоны
  138.  
  139.  
  140. Перехват и анализ информации из радиоэфира
  141.  
  142. Аналоговая радиосвязь
  143.  
  144. В данный момент противник имеет возможность прослушивать открытые аналоговые переговоры радиостанций.
  145. Аналоговые радиостанции запрещены на фронтах, но всё ещё используются в тыловых частях ВСУ и ДФТГ (хер знает что это, возможно обеспечены)
  146. Следует помнить, что агентура противника активно работает в тылу.
  147. Прослушивая эфир вблизи воинской части, противник может получить ценную информацию.
  148. Поэтому запомните характерные ошибки тыловых частей и избегайте их:
  149. -у дежурного на КПП или на блок посту радиостанция висит на груди, экраном вперёд (внешне) на ней легко прочитать частоты
  150. -доклады вахты про обходы и смены
  151. -информация от дежурного КПП дежурному штаба, кто приехал (фамилия, позывной, должность)
  152. -информация о прибытии транспорта с грузом (сейчас или запланированный)
  153. -информация о прибытии л/с (сейчас или запланированный)
  154. -открытая передача номеров телефонов, имён, званий
  155.  
  156. Цифровая радиосвязь DMR
  157.  
  158. Не шифрованные переговоры стандарта DMR прослушиваются радиостанциями или SDR приёмниками без каких лидо усилий.
  159. "цифровая связь" не говорит о шифровании речи, это название просто указывает на тип сигнала.
  160.  
  161. ARC4
  162.  
  163. На подбор ключа алгоритма ARC4 (40 бит) у противника уходит 12 часов по стандартным процедурам и час в экстренных ситуациях.
  164. Важно понимать, что время взлом ARC4 на мощных серверах составляет 15 минут, а остальное время уходит на организационные моменты в армии РФ.
  165.  
  166. AES 256
  167.  
  168. Алгоритм AES 256 не склонен к взлому. Но переодически с разных участков фронтов возникают доказанные факты прослушивания противником переговоры.
  169. Причины и действия указаны ниже:
  170.  
  171. 1.Вирус на компьютере связиста
  172. Что делаем
  173. Отключаем компьютер, который используете для программирования от интернета. Проверяете компьютер антивирусом.
  174.  
  175. 2.Одна радиостанция попала к россиянам, а вам боец не доложил.
  176. Что делаем
  177. Ведите личную проверку КАЖДОЙ радиостанции через доверенных лиц
  178.  
  179. 3.Пересылка код лага с шифрами между связистами через интернет и его перехват. Способов перехвата много.
  180. Что делаем
  181. Передаём код лаги через (укр.) Мосi (не знаю, что это). Если ситуация экстренна, то зипуем с шифрование, что бы инетом не бегало расширение код лага СТВ (перевод дословный).
  182.  
  183. 4.Использование для генерации ключей сторонние интернет сервисы.
  184. Что делаем
  185. генерируем ключи локально дополнением от "Доле" или внутренним софтом от Хитера.
  186.  
  187. 5.сбой ПО какой-то радиостанции. Далее станция отправляет в эфир открытый трафик.
  188. Что делаем
  189. Держим на канале одну контрольную станцию без шифрования. Если вместо бульканья услышите голос бьём тревогу.
  190.  
  191. 6.Внедрение вируса в программу программирования радиостанции
  192. Что делаем
  193. Качайте CPS только с проверенных источников
  194.  
  195.  
  196. Уязвимости цифровой связи DMR
  197.  
  198. Самой главной проблемой в радиостанциях Моторола является передача ID радиостанции в открытом не зашифрованном виде.
  199. у Hytera эту информацию можно зашифровать.
  200.  
  201. Что это даёт противнику? Перехватывая ID с эфира, можно отобразить всю структуру подразделения. Определить радиостанции дежурных, командиров, солдат. Это делается на основании ежедневной активности подразделения:
  202. процедур докладов, проверок связи и т.д. с учётом пеленгации радиостанции.
  203.  
  204. Противник может отслеживать активность ID и общую активность на ретрансляторах и прямых каналов на фронте.
  205. Может понимать где, чей ретранслятор и что в целом происходит (готовится) по всему фронту.
  206. Также противнику видно номера ключей и даже производителя радиоствнции в заголовках пакетов DMR.
  207. Это чистая аналитика, для этого не нужно слушать переговоры.
  208.  
  209. что делать?
  210.  
  211. 1.Меняете периодически ID или переходите на один ID. "Большим командирам" это не понравится, по тому что не будет видно на радиостанции кто вызывает. Так же нельзя будет вызвать кого-то индивидуально, но пусть думают, что дороже.
  212.  
  213. 2."избегайте культа" перекличек и проверок связи по ежедневному графику и с одной периодичностью
  214.  
  215. 3.Старайтесь по длине передачи не давать понимать кто исполнитель, а кто командир.
  216.  
  217. 4.Не создавайте ажиотаж в эфире перед важными действиями (наступление, ротация и т.д) плотность разговоров до начала действий должна быть ровной и стабильной.
  218.  
  219. 5.При формировании ID, не нумеруйте солдат, роты и батальоны по очереди. Например, 322203.
  220. 3 батальон, 2 роты, 2 взвод, третья радиостанция.
  221.  
  222. 6.Если Вы вне традиционного плана сменили ключи, противник это увидит, это привлечёт внимание.
  223.  
  224. 7.Радиостанции "больших командиров" с правами обрывать передачу "простых смертных" сразу вычисляется противником.
  225.  
  226.  
  227. Типы радиостанций как объекты интереса РЭР
  228.  
  229. Многие подразделение отказываются категорически воспользоваться рядом УКВ радиостанции (например, Harris) считая, что этот тип радиостанции в результате "вызывает артиллерию" противника. Действительно радиоразведка противника может по сигналу отличить тип радиостанции. Правда, наш противник понимает у каких родов войск есть такие радиостанции, но это никак не перечеркивает все описанные выше аспекты работы радиоразведки.
  230.  
  231. Рассмотрим пример
  232. Идёт на задание группа ССО, вышел в эфир с Harrisa. Точность пеленгации радиостанции была описана выше. За то время, пока оператор РЭР доведёт по цепочке информацию до артиллерии, на километр от точки выхода в эфир уже никого не будет.
  233. Куда тут стрелять и в кого?
  234. Безусловно оператор доложит командованию про выход "редкий" радиостанции в эфир и в эту зону возможно будет направлен БПЛА для до разведки, но без "шквального огня" куда попало на основании типа радиостанции.
  235.  
  236. Так же важно отметить, что Harris с сигналом ППРЧ в принципе меньше заметный для РЭР противника и сложен в пеленгации.
  237. Поэтому даже в пределах 8 километров от линии фронта я бы активно, без всяких "загонов" ("заскоков") пользовался радиостанциями Harris.
  238.  
  239. Но избегал бы использования их для важных объектов, которые долго находятся на одном месте (кроме режимов спутниковой связи).
  240.  
  241. Мобильная связь
  242.  
  243. Нужно чётко понимать, что противник мог бы уничтожать прифронтовые вышки мобильной связи (Ланцет, FPV, артиллерия, ПТУР)
  244. но не делает это специально по причинам:
  245.  
  246. 1.Пока работает мобильная связь можно пеленговать мобильные терминалы военнослужащих (точность и дистанции описаны выше)
  247.  
  248. 2.Можно отслеживать перемещения военных через мобильные программы
  249.  
  250. 3.Можно снимать аналитическую информацию с базовых станций аналогично примеру с радиостанциями, описано выше
  251.  
  252.  
  253. Существуют технологии, которые позволяют переключить ваш телефон на ложную станцию мобильной связи и пустить звонки с телефона через станцию противника, но на фронте с большими расстояниями между телефонами и станциями это практически не применяется.
  254. Нужно помнить, что этот сценарий может быть реализован в ближней зоне, например, локальные бои.
  255.  
  256. Ещё одной уязвимостью мобильной связи есть возможность в режиме 3G подключить Вас на станцию противника и дать Вам канал свободного интернета, анализирующею Ваш трафик. Звонить при этом не сможете. К счастью эта уязвимость работает только в сетях 3G и на не большие расстояния.
  257. Плюс трафик всех мессенджеров сейчас шифруется сквозным шифрованием и перехватить его будет сложно.
  258.  
  259. Поэтому основным риском остаётся пеленгация расположения телефонов с наземных станций и с воздуха.
  260.  
  261.  
  262. Как понять, что на Ваш телефон атакуется по радио интерфейсу с Леер-3 или наземной станции
  263.  
  264. 1.На экране появится название чужой (не украинской) сети
  265.  
  266. 2.У вас есть стойкий сигнал, но позвонить Вы никуда не можете
  267.  
  268. 3.Вам поступил звонок с неизвестного номера. Поднимаете трубку, тишина.
  269.  
  270. 4.У Вас появляется сеть, где её никогда не было.
  271.  
  272. Существует ещё ряд уязвимостей мобильной связи, но по сколько ми применяем их успешно против противника, рассказать про них публично невозможно.
  273.  
  274. Советы на тему мобильной связи
  275. 1.Нужно отметить эффективность следующего варианта. В блиндаже ставится модем 4G (роутер) и внешняя антенна направлена на станцию
  276. мобильной связи. Внизу роутер раздаёт WiFi на телефоны и все военнослужащие в режиме полёта пользуются телефоном через WiFi.
  277. Такую ситуацию радиоразведка противника видит, как один мобильный телефон на позиции, что не вызывает подозрения.
  278.  
  279. 2.Так называемые усилители мобильной связи могут, наоборот, привлечь внимание радиоразведки. Их сигнал достаточно мощный и отличается на спектре от мобильного телефона. Если через такой усилитель пойдёт много звонков это будет сигналом о скоплении военнослужащих. Но на моей практике я не встречал явных случаев атаки противника на основе применения усилителей.
  280.  
  281. Спутниковые телефоны и пейджеры Iridium
  282.  
  283. Шифрованная мобильная связь Иридиум доступен только в специальных пакетах для армии США.
  284. Все другие звонки и сообщения через спутниковый телефон могут быть перехвачены и прослушаны.
  285. Исключением есть единственная доступная гражданским услуга Иридиум с названием РТТ, которая шифруется алгоритмом AES 256
  286.  
  287. Спутниковые туристические пейджеры имеют особую угрозу, потому что передают точные координаты отправителя в открытом виде.
  288. За всю войну это стоило жизни многим военнослужащим
  289.  
  290. Радиоразведка противника понимает, сколько стоят услуги спутниковой связи и кому это "по карману", поэтому контролирует частоты спутниковых телефонов по всем направлениям выше было указано как далеко фиксируется телефон наземными станциями.
  291.  
  292. Совет: звонки иридиум можно осуществлять с дна окопа или ямы, тогда вероятность запеленговать Вас с земли будет нулевая.
  293. Так же помогает преграда в виде бетонной стены в сторону противника.
  294.  
  295. WiFi мосты
  296.  
  297. Данный тип устройств является популярным в ВСУ. Он позволяет связывать между собой подразделения на десятки км.
  298. Обеспечивая передачу данных и доступ в интернет. Нужно помнить, что обычно устройства данного типа имеют надёжно шифрование радиоканала и противник не может перехватывать информацию разместив приёмные антенны перехватчика сигналов позади Вас, но сможет взять пеленг на станцию, которая передаёт, и анализировать объёмы трафика.
  299.  
  300. Советы:
  301. 1.Держите мощность канала на необходимом минимуме
  302. 2.Можно закрыть жестью антенну сзади, что бы задний лепесток не выдавал Ваше нахождение
  303.  
  304.  
  305. Окопный РЭБ
  306. Антидроновые ружья
  307.  
  308. Антидрон ружья для РЭБ противника меньше заметны через узкие диаграммы направленной антенны. Максимальная фиксация наблюдается если направление ружья сбегаются с местом расположения комплексов для разведки
  309.  
  310. На практике боец с ружьём не вызывает повышенного внимания радиоразведки, потому что ружей по фронту много, они быстро могут перемещаться и их наличие никак не говорит про возможное скопление техники или л/с.
  311. Боец с ружьём больше привлекает внимание аэроразведки на малых дронах, которым он мешает летать.
  312.  
  313. Купола против FPV
  314.  
  315. основное, что нужно понимать - когда на большом участке фронта работает один "Купол", то радиоразведка делает вывод о прикрытии РЭБ важной цели.
  316.  
  317. Когда Куполов много, то содержание такого вывода теряется.
  318.  
  319. Купола против FPV есть целью, которая фиксируется на больших расстояниях из-за большой мощности, буквально на десятки км.
  320. Если "Купол" работает на технике, это будет максимально безопасно, пока техника в движении и не безопасно на длительных стоянках, по тому что "Купола" на технике расположены высоко и их сигнал фиксируется далеко.
  321.  
  322. Купола на земле фиксируются РЭР не так хорошо, как на технике, но требуют правильной установки.
  323.  
  324. на ровной местности вырывается широкая яма приблизительно 50-80 см глубиной (глубина зависит от высоты антенны на РЭБ)
  325. В центре на дно ямы ставится "Купол". Ширина ямы выбирается такой, чтобы антенна не излучала в горизонт, но при этом излучала в бок под углом 45 градусов
  326.  
  327. По аналогичному принципу следует работать по дронам с антидрон ружьём избегая высоких мест.
  328.  
  329. Помните, что Купола постоянно излучают высокую мощность высокого диапазона частот. Такая совокупность вредна для здоровья человека (... вредно конечно, как FPV) поэтому не находитесь ближе 4-5 метров от антенны долгое время. Бронетехники это не касается, она является экраном
  330.  
  331. Пульты управлении БПЛА
  332.  
  333. Как было описано выше, сигнал от пульта БПЛА фиксируется на большой дистанции. Противник понимает, что заменить технику легко а "вырастить" пилота тяжело
  334. В связи с этим особое внимание уделяется выделению и уничтожению экипажей FPV и крылатых БПЛА всеми способами.
  335.  
  336. Операторы дронови и FPV обнаруживаются(выявляются) проще и точнее, поскольку находятся ближе к фронту, но силами РЭР невозможно сказать точное расположение пилотов для прицельного огня артиллерии. Поэтому всегда будет проводиться до разведки и поиск пилотов силами БПЛА. Противник может атаковать вычисленные РЭРом позиции пилотов артиллерией с целью выманить экипажи и визуально зафиксировать их расположение(местонахождение).
  337.  
  338. Крылатые БПЛА летают с таких дистанций, что работа РЭР с артиллерией не будет эффективной, а вот "Ланцет" полностью станет угрозой экипажа.
  339. Алгоритм выявления будет следующим: РЭР вычисляет квадрат, например, 800 на 800 метров, туда выдвинется разведывательный БПЛА, находить цель, на её уничтожение вылетает Ланцет.
  340.  
  341. Советы
  342.  
  343. 1.Использование антенн на пультах с минимально узкой диаграммой
  344. 2.Минимально возможная высота антенн
  345. 3.Выносы, чтобы замаскировать и укрыть экипаж
  346.  
  347.  
  348. Общие выводы по всему документу противодействия РЭР
  349. Чаще одиночный передатчик не представляет интереса для РЭР, поскольку ресурса отработать каждую такую цель у РФ нету.
  350. Исключением может быть очень ценный сигнал, например, дорогой и важный контрбатарейный комплекс. Поэтому самое главное размазывать любую радиоактивность площадью.
  351.  
  352. советы
  353.  
  354. 1.как можно меньше мощность
  355. 2.как можно ниже антенны
  356. 3.защита от нежеланного излучения преградами (строения, рельеф)
  357. 4.ямы для Купалов
  358. 5.избегать скопления каких - либо передающих устройств и одновременной работы
  359. 6.телефон чаще в режим полёта
  360. 7.применять где можно антенны с узкими диаграммами
  361. 8.Равномерная плотность радиопереговоров
  362. 9.иногда менять сим карты
  363. 10. не верить полученным смс от каких-либо отправителей
  364.  
Add Comment
Please, Sign In to add comment