Pięć cyberszpiegowskich technologii, na które nie pomoże nawet tryb offline

Każdy system podłączony do internetu zawsze jest narażony na jakieś zagrożenia, i nie jest ważne, jak dobrze jest zabezpieczony. Dobrze wiedzą o tym młodzi użytkownicy. Żadne oprogramowanie nie wyeliminuje błędów

Każdy system podłączony do internetu zawsze jest narażony na jakieś zagrożenia, i nie jest ważne, jak dobrze jest zabezpieczony. Dobrze wiedzą o tym młodzi użytkownicy. Żadne oprogramowanie nie wyeliminuje błędów człowieka w kodzie programu lub zachowaniu użytkownika.

Z tego powodu urządzenia, które spełniają szczególne funkcje lub które zawierają ściśle tajne informacje, zazwyczaj nie są połączone z internetem. Zawsze lepiej jest pogodzić się z mniejszym komfortem niż borykać się z nieprzyjemnymi konsekwencjami. W ten sposób chronione są na przykład systemy kontrolne dużych obiektów przemysłowych czy niektóre komputery w bankach.

offline-spying-FB

Może się wydawać, że całkowite odcięcie się od internetu pozwoli dochować tajemnicy: jeśli nie ma Sieci, nie ma ryzyka wycieku danych. Jednak nie w tym przypadku. Różne techniki zdalnego przesyłania danych, od dawna wykorzystywane przez tajne służby, z każdym rokiem stają się coraz bardziej dostępne dla użytkowników „komercyjnych”. Wiele szpiegowskich gadżetów Jamesa Bonda można dziś kupić.

Szpiegostwo elektromagnetyczne

Każde urządzenie, które jest podłączone do linii zasilającej i jest włączone, generuje promieniowanie elektromagnetyczne, które może zostać przechwycone przez określone technologie. Z takimi wyciekami borykały się prawie pół wieku temu siły bezpieczeństwa narodowego USA oraz ZSRR, a informacji, które zostały uzyskane od tamtej pory, jest wiele. Część działań Amerykanów została określona skrótem TEMPEST, a niektóre odtajnione archiwa czyta się jak dobrą powieść detektywistyczną.

Dawniej najsłabszym ogniwem były monitory CRT oraz nieekranowane kable VGA, które wytwarzały szum elektromagnetyczny. W ciągu ostatnich kilku lat ulubioną zabawką badaczy bezpieczeństwa stały się klawiatury

Minęło dużo czasu, ale w wyniku ewolucji sprzętu elektronicznego wciąż regularnie pojawiają się nowe metody rejestrowania fal elektromagnetycznych. Dawniej najsłabszym ogniwem były monitory CRT oraz nieekranowane kable VGA, które wytwarzały szum elektromagnetyczny. W ciągu ostatnich kilku lat ulubioną zabawką badaczy bezpieczeństwa stały się klawiatury, które stale są poddawane różnym badaniom. Poniżej przedstawię kilka przykładów.

Uderzenia klawiszy można śledzić zdalnie z dużą dokładnością, znajdując się w odległości nawet 20 metrów. Do tego celu można użyć urządzenia domowego, które kosztuje około 5 000 dolarów i analizuje zakres widma radiowego. Warto zauważyć, że taki atak jest równie skuteczny zarówno w przypadku tanich popularnych klawiatur na USB, drogich bezprzewodowych z sygnałem szyfrowanym, jak i tych wbudowanych w notebooki.

Wszystkie te urządzenia działają na tej samej zasadzie i wytwarzają szum elektromagnetyczny. Różnica jest w sile sygnału, która zależy od długości kabla transmisji danych (najkrótszy jest w notebookach).

Dane można łatwiej przechwycić, jeśli komputer jest podłączony do sieci elektrycznej. Wahania napięcia, które są wywoływane uderzeniami klawiszy, wytwarzają szum w linii naziemnej. Szum ten może zostać przechwycony przez hakera, który korzysta z pobliskiego gniazdka sieciowego. Koszt sprzętu oferującego zakres 15 metrów to 500 dolarów.

Jak zapobiegać: Najlepsza ochrona przed elektromagnetycznymi szpiegami to osłonięcie pokoju (klatka Faraday’a) i korzystanie ze specjalnych generatorów szumu. Jeśli Twoje tajemnice nie są bardzo ważne i nie chcesz pokryć ścian folią, możesz użyć „ręcznego” generatora szumu: wpisuj przez klawiaturę sporadycznie zbędne znaki, a następnie je usuwaj. Do wprowadzania wartościowych danych możesz używać klawiatury wirtualnej.

Uważaj na laser

Istnieją także alternatywne metody, które dobrze się sprawdzają w rejestrowaniu naciśnięć klawiszy. Na przykład akcelerometr w smartfonie, który leży obok klawiatury, zapewnia około 80-procentową dokładność rozpoznawania. Taki wynik nie jest wystarczający do przechwytywania haseł, ale pomoże odgadnąć spójny tekst. Metoda opiera się na porównaniu drgań kolejnych par impulsów, które odpowiadają naciśnięciom klawiszy.

Skuteczniejszym sposobem jest skierowanie promienia lasera na komputer w celu zarejestrowania drgań. Badacze twierdzą, że każdy klawisz generuje swój wzór wibracji. Laser należy skierować na tę część laptopa lub klawiatury, która dobrze odbija światło: na przykład na logotyp producenta.

Jak zapobiegać: Metody te działają tylko w przypadku bezpośredniej bliskości, więc nie pozwól szpiegom na bliskie spotkania.

Słuchanie radia

Oczywiście przechwytywanie pisania na klawiaturze nie zawsze się przydaje, ponieważ nie można uzyskać dostępu do pamięci komputera. Jednak komputer będący offline można zainfekować szkodliwym oprogramowaniem za pomocą urządzenia zewnętrznego. Nawiasem mówiąc, w ten sposób znany robak Stuxnet zainfekował komputer należący do grupy urządzeń wzbogacających uran. Po wstrzyknięciu szkodliwe oprogramowanie działa jak wewnętrzny szpieg, wysyłając dane przez określony nośnik fizyczny.

Izraelscy badacze stworzyli oprogramowanie, które reguluje promieniowanie elektromagnetyczne w komputerze. Sygnał radiowy jest całkiem silny i można go odbierać nawet za pomocą zwykłego odbiornika FM telefonu.

W celu wyeliminowania potencjalnego wycieku komputery z tajnymi danymi znajdują się w dobrze ekranowanych pokojach z ograniczonym dostępem. Do środka można wnieść telefon szpiegowski, ale nie analizator widma.

Jak zapobiegać: Wszystkie telefony komórkowe, jak również podejrzany sprzęt, należy pozostawić na zewnątrz ekranowanego pokoju.

Ciepło… Cieplej… Gorąco!

Wspomniana wcześniej grupa z Izraela niedawno zademonstrowała bardziej egzotyczny sposób kradzieży danych przez… emitowane ciepło!

Zasada ataku jest następująca: dwa komputery stacjonarne znajdują się w odległości około 40 centymetrów, a wewnętrzne czujniki temperatury płyty głównej komputera śledzą zmiany temperatury drugiego komputera.

Dość często komputery nieposiadające połączenia z internetem znajdują się tuż obok komputerów podłączonych do Sieci. Komputer odłączony od internetu zawiera dane niejawne, a ten drugi to wspólny komputer podłączony do Sieci.

Jeśli ktoś zainfekuje oba systemy szkodliwym oprogramowaniem, to najpierw odczytuje ono niejawne dane i okresowo zmienia temperaturę systemu poprzez zmianę poziomu obciążenia oraz wytwarzanie zmodulowanego sygnału ciepła. Drugi komputer odczytuje i dekoduje to oraz wysyła dane przez internet.

Bezwładność cieplna systemu zapobiega szybkiej transmisji danych. Prędkość przesyłania jest ograniczona do ośmiu bitów na godzinę. Wobec tego można ukraść hasło, chociaż masowa kradzież bazy danych pozostaje pod znakiem zapytania.

Niemniej jednak, z powodu popularności gadżetów połączonych z internetem, rolę drugiego komputera, który służy do wyprowadzania danych, może pełnić inteligentny czujnik warunków atmosferycznych lub sensor temperatury, zdolny do rejestrowania zmian temperatury z większą precyzją. W niedalekiej przyszłości zdolność przesyłania może znacznie wzrosnąć.

Jak zapobiegać: Nie umieszczaj komputerów przeznaczonych do pracy offline, zawierających dane wrażliwe obok tych, które mają połączenie z internetem.

Puk, puk. Kto tam?

Klasyczny prawidłowo ekranowany pokój nie gwarantuje pełnej ochrony przed wyciekiem danych. Stalowa powłoka nie przepuszcza szumu elektromagnetycznego, ale ultradźwięki już tak.

W przypadku technologii ultradźwięków sprzęt szpiegowski stanowią dwa kompaktowe urządzenia. Jeden jest niepozornie umieszczony w tajnym pokoju, a drugi gdzieś poza nim. Jeśli chodzi o ultradźwięki, współczynnik przesyłania danych przez stal osiąga wielkość do 12 MB/s. Ponadto jedno urządzenie nie wymaga zasilacza, ponieważ energię otrzymuje on wraz z danymi.

Jak zapobiegać: Jeśli masz swój tajny pokój ze stali, cały zainstalowany sprzęt powinien być szczegółowo sprawdzany.

Mając świadomość i wiedzę o nowoczesnych technologiach szpiegujących (nowoczesnych wg powszechnych standardów) Twoje dane mogą pozostać nienaruszone. Solidne rozwiązanie bezpieczeństwa jest obowiązkowe w obszarze oprogramowania.

Porady