Trošku modernější špionáž TEMPEST

Na druhé straně potemnělé ulice stojí v podloubí stromů zaparkovaná dodávka, její bílá karoserie je pokryta spadan...


Na druhé straně potemnělé ulice stojí v podloubí stromů zaparkovaná dodávka,
její bílá karoserie je pokryta spadaným podzimním listím. Vevnitř, skrze
neprůhledné sklo vozu, je nasměrována anténa na okno ve třetím patře protilehlé
budovy. Právě si tam ředitel firmy prohlíží nově vypracovanou strategii firmy.
Netuší a ani nemůže tušit, že dole v dodávce sedí před monitorem jiný muž.
Jeden druhého sice nezná, mají přesto něco společného. Oba mají na monitoru tu
samou utajovanou zprávu; špion dole totiž používá technologie TEMPEST.
Předchozí text spíše připomíná špionážní román, ale to opravdu jen na úvod.
Nyní se vrhneme přímo na věc a třeba se některým z vás podaří sestrojit
zařízení podobné tomu, které použil náš špion v úvodním odstavci.
Teoretická příprava
Až donedávna byla většina informací o TEMPESTu utajována. V říjnu tohoto roku
ale John Young obdržel od NSA (National Security Agency) požadované informace a
uveřejnil je na svých webových stránkách. TEMPEST (Transient Electromagnetic
Pulse Standard) je utajovaný standard americké vlády, který určuje maximální
limity pro elektromagnetické vlny vyzařované elektrickými zařízeními.
Mikroprocesory, monitory, tiskárny a vůbec všechna elektrická zařízení vyzařují
vzduchem nebo pomocí elektrických vodičů neuvěřitelné množství informací.
Typickým příkladem takové interference je například používání počítačů při
sledování televize. Tato skutečnost neunikla pozornosti bezpečnostní organizace
NSA, a proto vzniká 16. 1. 1981 standard TEMPEST, který obsahuje postupy pro
zabránění nechtěnému úniku informací vyzařováním elektrických přístrojů.
Sestavujeme špionážní aparaturu
Asi nejnáchylnější k vyzařování jsou monitory, konkrétně vakuové trubice. To je
sice limitováno různými normami (MPR, TCO), které ale limitují vyzařované
hodnoty pouze do frekvence 400 kHz. Největší množství informací je však
vyzařováno na frekvencích řádu MHz. Právě toho využili Markus G. Kuhn a Ross J.
Anderson při tvorbě svého "špehovacího zařízení".
Pomocí multi-scan monitoru, výkonné grafické karty s nastavitelnou frekvencí,
VCR tuneru, VHF televizní antény a zesilovače můžete sami vytvořit obdobné,
zařízení. Při použití obyčejného dipólu jako antény tak lze přijímat signály z
monitoru vzdáleného 20 metrů. Obdobné pokusy provedl i Frank Jones, řiditel
firmy Codex, který pomocí aktivní směrové antény byl schopen sledovat cizí
monitory až na vzdálenost 100 metrů (více na http:// www.thecodex.com/c_tem
pest.html).
Protože je výkon vyzařovaný z monitoru největší, je i jeho odchytávání
nejjednodušší. Ostatní zařízení ovšem také vyzařují dostatečné množství
informací. Samotný procesor je případ sám pro sebe. Nejlepším důkazem může být
50řádkový prográmek Berke Duraka (http:// jya.com/tempestcpu.htm), pomocí něhož
si můžete ze svého CPU udělat "malou rozhlasovou stanici".
Účinná obrana
Pokud jste po přečtení předchozího odstavce propadli panice, jistě se rádi
dovíte, jak případnému úniku informací zabránit. Nejbezpečnější je hardwarové
řešení. Na světě existují desítky firem, které vyrábějí upravené počítače,
tiskárny nebo faxy. Bohužel jejich cena odpovídá poptávce zaplatíte často
několikanásobně více. Další nevýhodou je nemožnost nakoupení nejrychlejších
novinek a často nepříliš oku lahodící design. Jinou variantou je
elektromagnetické stínění celé budovy, použití speciálních skel a konstrukčních
materiálů. To je všeobecně uznáváno jako lepší řešení. Budova má přece jen
delší životnost než počítače, její odstínění je ale finančně náročnější;
například při rekonstrukci jedné vládní budovy stouply náklady z 1,5 milionu na
3 miliony dolarů.
Trošku horší, ale daleko levnější je softwarové řešení. Do zobrazované
informace můžeme vložit informace tak, že pro vyzvědače bude původní informace
utlumena a místo ní uvidí námi předpřipravená data. Toho jde dosáhnout aniž by
došlo k výrazné změně obrazu pro oprávněného uživatele. Jiným řešením je
použití speciálně upravených fontů, které sice zůstanou pro uživatele čitelné,
ale odposlouchávající nebude schopen text rekonstruovat (prototyp takových
fontů naleznete http://www.cl.cam.ac.uk/~mgk 25/st-fonts.zip).
Je to reálné?
Většina z nás se asi s TEMPESTem nikdy nesetká, nebudou mu před okny parkovat
omšele neoznačené dodávky BIS. Doufám také, že nikdo po přečtení tohoto článku
nezačne tahat po své kanceláři dráty a nebude se pokoušet odstínit ji od
případného odposlechu. Situace není snad až tak vážná, i když kdo ví? Takže
jednu malou radu na závěr (neberte ji ale prosím příliš vážně) až si příště
budete vybírat své peníze z bankomatu, podívejte se, jestli někde v okolí
nestojí podivně vyhlížející mladík s rádiem, který se právě připravuje odchytit
číslo a PIN vaší kreditní karty.
Zajímavé odkazy
http://www.eskimo.com/~joelm/tem pest.html TEMPEST linky
http://jya.com/crypto.htm NSA dokumenty
http://www.cl.cam.ac.uk/~mgk25/ih98-tempest.pdf výzkumný report
http://www.ravenswoodinc.com/captwhos.htm historie, čeští špioni
9 3303 / als









Komentáře
K tomuto článku není připojena žádná diskuze, nebo byla zakázána.