Menu Close

Dyskretne harce z … cudzym komputerem #1 – inwigilacja off-line

Systemy podłączone do Internetu zawsze podlegają zagrożeniom, bez względu na to jak dobrze są chronione. To założenie jest obecnie dobrze znane nawet nastolatkom. Żadne zabezpieczenia softwarowe nie pozwolą na uniknięcie w pełni błędów ludzkich podczas programowania lub pracy użytkownika. Dlatego urządzenia posiadające

funkcje o szczególnym znaczeniu, lub zawierające tajne informacje, zazwyczaj nie są podłączone do Internetu, korzystniej jest bowiem zaakceptować pewne  niedogodności użytkowania niż doświadczać  później nieprzyjemnych konsekwencji. W ten sposób chronione są np. systemy sterowania wielkich instytucji  i zakładów przemysłowych, czy serwerów bankowych. Może się wydawać, że tryb off-line wystarczy dla zachowania bezpieczeństwa danych. Nie ma Internetu  –  nie ma wycieku danych. Nie jest to jednak dokładnie tak. Techniki zdalnego zdobywania i przesyłania danych przejęte od tajnych służb, stają się z każdym rokiem coraz bardziej dostępne dla „przeciętnych” użytkowników w swych wersjach komercyjnych. Sporo tajnych gadżetów szpiegowskich stojących do dyspozycji „Jamesów Bondów” staje się dziś powszechne i możliwe do nabycia w specjalistycznych sklepach.

Promieniowanie elektromagnetyczne! Każde urządzenie operacyjne, które jest podłączone do linii zasilania wytwarza promieniowanie elektromagnetyczne, które może być przechwytywane przez sprawdzone technologie. Prawie pół wieku temu, departamenty techniki tajnych służb państw takich jak USA i ZSRR zajmowały się takimi wyciekami,  a informacje, które uzyskano w tamtych czasach są nie do przecenienia. Niektóre aspekty działalności amerykańskiej są znane pod skrótem TEMPEST (Telecommunications Electronics Material Protected from Emanating Spurious Transmissions), będącym obecnie szczegółową normą jaką winny spełniać komputery używane w instytucjach o klasyfikowanym dostępie do gromadzonych danych. Szereg dokumentów z odtajnionych archiwów brzmi jak niezłe powieści detektywistyczne. Pomimo długiej historii, nowe metody “surfowania” na falach elektromagnetycznych pojawiają się regularnie w miarę rozwoju sprzętu elektronicznego. W przeszłości, najsłabszymi  ogniwami  były monitory CRT i nieekranowane kable VGA, które wytwarzały promieniowanie elektromagnetyczne. Klawiatury stały się ulubionymi zabawkami specjalistów od łamania bezpieczeństwa danych dopiero w ciągu ostatnich kilku lat. Badania w tej dziedzinie są bardzo produktywne i przynoszą wymierne rezultaty. Uderzenia w klawisze mogą być zdalnie śledzone z dużą dokładnością w odległości do ok. 20 m za pomocą nawet domowej roboty urządzeń, które analizują widmo radiowe i kosztują około 5 tys. USD. Interesującym jest, by zdawać sobie sprawę, że atak jest równie skuteczny wobec tanich klawiatur USB, jak i drogich klawiatur bezprzewodowych posiadających kodowanie sygnału czy wbudowanych klawiatur komputerów przenośnych. Różnica jest określona przez moc sygnału, która zależy od długości przewodu transmisji danych (najkrótszy w notebookach). Dane mogą być przechwytywane dużo łatwiej, jeżeli docelowy komputer jest podłączony do przewodu zasilania. Wahania napięcia, które odpowiadają uderzeniom klawiszy tworzą szum elektromagnetyczny linii naziemnej, który może zostać bez problemu przechwycony przez hakerów podłączonych  do pobliskiego gniazdka. Cena dla urządzeń o efektywnym zasięgu 15 m. wynosi  ok. 500 USD.

Przeciwdziałanie: Najlepszą ochroną przed tego typu elektromagnetycznym szpiegostwem jest ekranowanie pokoju  za pomocą tzw. klatki Faradaya i generatorów szumu elektromagnetycznego. Jeśli twoje sekrety nie wymagają tak restrykcyjnych działań i nie opłaca się pokrywać ścian folią metaliczną, to można po prostu użyć “ręcznego” generatora szumów: tj. pisać sporadycznie zbędne znaki i usuwać je później. Do wprowadzania szczególnie istotnych danych mogą być używane natomiast klawiatury wirtualne.

Leave a Reply

Your email address will not be published.