Zdradziecki prąd

Aby odczytać informacje z cudzego komputera, nie trzeba się włamywać ani do sieci, ani do budynku. Najtajniejsze dane można obejrzeć nawet z odległości kilkudziesięciu metrów od peceta, analizując promieniowanie elektromagnetyczne. Do takiej zabawy wystarczy nieco przerobiony telewizor

W ostatnich latach panuje moda na bezpieczeństwo danych, a zagrożeń upatruje się głównie w Internecie. Danych na dyskach twardych coraz pilniej strzegą nie tylko firmy czy instytucje zobowiązane do tego przepisami o ochronie danych niejawnych, ale także zwykli użytkownicy pecetów. Na nic jednak wymyślne software’owe i hardware’owe zapory ogniowe, gdy bez trudu i bez włamywania się do Sieci można podejrzeć zawartość ekranu.

Mówiąc o ochronie informacji, z reguły myśli się o uniemożliwieniu bezpośredniego korzystania z komputera, o zabezpieczeniach związanych z kontrolą dostępu czy kryptografią. Stosunkowo mała liczba osób zdaje sobie sprawę, że istnieją również inne zagrożenia. Nasze komputery „podglądać” można zdalnie, wykorzystując ich emisję elektromagnetyczną. Przez szereg lat żadne wzmianki na ten temat nie pojawiały się w ogólnie dostępnych źródłach, a zagadnienia związane z tzw. przenikaniem elektromagnetycznym (ang. electromagnetic leakage) czy wykorzystywaniem w urządzeniach i systemach teleinformatycznych środków tzw. ochrony elektromagnetycznej (określanej często kryptonimem Tempest) znane były wyłącznie dla wąskiego kręgu specjalistów pracujących dla cywilnych i wojskowych służb specjalnych.

Historia sprzed 20 lat

Zagrożenia związane z bezprzewodowym przenikaniem informacji stają się bardziej oczywiste, jeśli uświadomimy sobie, że każde urządzenie wykorzystujące do swej pracy energię elektryczną jest źródłem promieniowania elektromagnetycznego. Jeżeli zmiany natężenia prądu płynącego w obwodach naszego peceta są efektem przetwarzania przez nas określonych informacji, to w przestrzeni rozchodzi się fala elektromagnetyczna również odzwierciedlająca te dane. To niosące informacje promieniowanie może być odbierane nawet w znacznej odległości od peceta, monitora czy drukarki. Co więcej, może ono także powodować powstawanie w pobliskich instalacjach prądów, które również umożliwią odczytanie oryginalnie przetwarzanych danych. Jeżeli więc nie stłumimy sygnałów emisji ujawniającej (ang. compromising emanations), to umożliwiamy działanie „elektromagnetycznym podglądaczom”.

To, że infiltracja elektromagnetyczna nie jest tylko bajką o żelaznym wilku, udowodnił w 1985 roku naukowiec Wim van Eck, pracownik Neher Laboratories of the Netherlands. Wykazał on, że w sprzyjających okolicznościach za pomocą stosunkowo prostego nawet w tamtych czasach sprzętu mieszczącego się w niedużym samochodzie możliwe jest odtwarzanie informacji przetwarzanej na terminalach komputerowych. Odległość ani mury po drodze nie odgrywają dużej roli, skoro ten słynny eksperyment przeprowadzany był z samochodu stojącego na parkingu, a podglądane komputery znajdowały się w budynkach obok. Holender do „zaglądania” na monitory użył zmodyfikowanego odbiornika TV. Ten dość prosty sposób inwigilacji może być w sprzyjających warunkach wykorzystywany również obecnie, jednakże współcześnie stosowane metody są znacznie bardziej wyrafinowane, bazują bowiem na technikach cyfrowego przetwarzania sygnałów. Pomysł, na którym opierał się pokaz van Ecka, nie był zresztą nowy.

Pręty, okopy i wojny elektroszpiegów

Możliwość pozyskiwania informacji z bezpiecznej odległości bez konieczności uzyskania bezpośredniego dostępu do urządzenia była i jest niewątpliwie niezwykle atrakcyjna dla wszystkich służb wywiadowczych. Pierwsze wzmianki o przedsięwzięciach, w których wykorzystywano by kanały ubocznego przenikania informacji, dotyczą okresu… pierwszej wojny światowej. Stosowane wówczas telefony i telegrafy łączono kablem jednożyłowym, a tor powrotny tworzono poprzez uziemianie urządzeń końcowych. Działania wojenne w tym okresie miały charakter raczej mało dynamiczny, a pozycje wrogich sobie wojsk znajdowały się dość blisko siebie, więc stosunkowo łatwo było podsłuchiwać rozmowy przeciwnika, wykorzystując na przykład umieszczone wzdłuż jego stanowisk, wbite w ziemię, metalowe pręty. Mówi się, że pozyskane w ten sposób informacje w znaczący sposób przyczyniły się do początkowych sukcesów frontowych armii niemieckiej.

Prawdopodobnie do wzrostu zainteresowania metodami infiltracji elektromagnetycznej przyczyniły się obserwacje amerykańskiego kryptologa Herberta Yardleya, który na początku dwudziestolecia międzywojennego, w trakcie prac prowadzonych na zlecenie armii USA, stwierdził, że ówczesne urządzenia wykorzystywane do przetwarzania informacji (w tym kryptograficzne) wytwarzają szereg niepożądanych sygnałów. Yardley odkrył, że owe sygnały mogą pomóc w poznaniu danych, przy okazji przetwarzania których powstały. Spostrzeżenia te przyczyniały się zarówno do rozwijania technik wywiadowczych, jak i opracowywania metod przeciwdziałania.

W okresie drugiej wojny światowej powszechne stało się ekranowanie generatorów lokalnych urządzeń odbiorczych instalowanych na okrętach w celu uniemożliwienia ich namierzania przez wrogie łodzie podwodne. W późnych latach 50. monitoring emisji wytwarzanej przez odbiorniki radiowe znajdujące się w radzieckiej ambasadzie w Londynie umożliwić miał angielskim służbom specjalnym rozpoznanie częstotliwości wykorzystywanych przez komunistycznych agentów. Aczkolwiek Rosjanie wiedzieli ponoć o istnieniu słynnego „tunelu berlińskiego” (podkopu biegnącego z Berlina Zachodniego pod stolicą NRD, wypełnionego aparaturą podsłuchową), to pozwalając mu funkcjonować przez prawie rok, prawdopodobnie przyczynili się do rozwoju programu Tempest. Amerykański wywiad korzystający z „tunelu berlińskiego” po analizie zapisów rozmów prowadzonych przez Rosjan zidentyfikować miał rzekomo sygnały wytwarzane przez podzespoły urządzeń kryptograficznych, co umożliwiło odkrycie zasad ich pracy. Choć więc falami elektromagnetycznymi służby specjalne interesowały się od dawna, popularność tej problematyki wzrosła znacznie w połowie lat osiemdziesiątych, po ukazaniu się artykułu Wima van Ecka.

Close

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.