Menu Close

Szpiegowskie instrumenty #2 . Van Eck Phreaking – Hakowanie monitorów

Powiedzmy, że uświadomiłeś już sobie potrzebę ochrony prywatności na komputerze. Po tym wszystkim co już wiesz, jesteś ostrożny. Masz do napisania poważną pracę na swoim laptopie, właśnie upewniłeś się, że nie masz zainstalowanych zdradliwych trojanów czy rejestratora uderzeń klawiszy. Odłączyłeś się też  od Internetu,  więc ta podstępna NSA nie może przeniknąć do twojego systemu w ten sposób. Nie masz również żadnych wrednych „pluskiew” czy kamer w swoim domu.  Jesteście tylko wy – tylko ty i twój komputer.

Sądzisz, że jesteś teraz bezpieczny, prawda? Nie, nie jesteś!

Możliwe jest bowiem przy pomocy bardzo prostego sprzętu zdalne przeglądanie czyjegoś monitora, w dowolnym czasie.  Technologia ta
znana jest już od lat 80-tych i nazywa Van Eck Phreaking (od Wim’a van Eck, wybitnego specjalisty komputerowego, który ją odkrył). Każda elektronika emituje jako efekt uboczny fale radiowe. Emisja radiowa jest na ogół bardzo słaba i nieczytelna. Odpowiednio czułe narzędzia mogą jednak wykrywać z daleka fale emitowane przez monitor i odtwarzać w pełni to, co jest na nim wyświetlane. Wszystko, co naprawdę jest potrzebne to tylko odpowiednia antena wystarczająco blisko – powiedzmy, w furgonetce zaparkowanej na ulicy oraz układ elektroniczny który można nabyć w wyspecjalizowanych sklepach elektronicznych, synchronizujący częstotliwość pracy monitora obserwowanego z komputerem odczytującym i nagle ty i twój komputer zyskujecie niechcianą publiczność. Metoda jest tak skuteczna, że w jeszcze w 1985 roku, facet z porządnym sprzętem w  zaparkowanym blisko mikrobusie mógł zobaczyć nad czym aktualnie pracujesz. Dzisiaj, można to zrobić za mniej niż koszt porządnej gry na PC. Sadzisz, że było to możliwe tylko w monitorach katodowych (CRT)? Mylisz się, to odnosi się do płaskich monitorów, to odnosi się  do komputerów przenośnych, to odnosi się do tabletów i smartfonów. Oczywiście istnieją zabezpieczenia – ale ktoś, kto chce monitorować  twoje urządzenia znajdzie na nie własne środki zaradcze. Innymi słowy, jeśli jest coś na twoim komputerze co instytucja lub zawodowiec  chce poznać, to bądź pewien że pozna, bez względu na stosowane przez ciebie środki zabezpieczające.

Leave a Reply

Your email address will not be published. Required fields are marked *