DETECTIA EMISIILOR ELECTROMAGNETICE SI
EXTRAGEREA INFORMATIEI UTILE. TEMPEST



1. INTRODUCERE IN ELECTROMAGNETISM.
Radiatia electro-magnetica reprezinta este o pereche de campuri, magnetic si electric, care se propaga in spatiu. De cate ori se aplica current electric alternativ asupra unui conductor electric, miscarea electronilor din interiorul conductorului creeaza un camp magnetic si un camp electric, care radiaza in jurul acestuia. Orice dispozitiv care foloseste current alternative genereaza radiatie electro-magnetica. Atat campul electric, cat si cel magnetic, oscileaza sincron cu sursa radiatiei( curentul ce strabate conductorul ) dar, spatial, cele 2 campuri sunt perpendiculare.

Fizicienii descriu aceasta radiatie prin intensitate( forta exercitata de cele 2 campuri ) si frecventa( de cate ori pe secunda campurile isi schimba directia si polaritatea ). Intensitatea campului electric e direct proportionala cu voltajul sursei, si se masoara in miliAmperi, sau Gauss. Unitatea de masura pentru frecventa este Herz-ul( Hz ), dar se mai foloseste, inca, si “cicluri pe secunda”. Aparatura electrocasnica simpla, cum ar fi o patura electrica sau un prajitor de paine, genereaza campuri electromagnetice( EMF = electromagnetic fields ) relative simple, deoarece foloseste curent electric cu frecventa constanta de 60 Hz. In contrast, un monitor sau un terminal video( VDT ) foloseste acelasi current de 60 Hz dar, imparte aceasta frecventa in mai multe frecvente diferite, pentru a putea crea o imagine pe ecran. Rezultatul il reprezinta o paleta, aproape infinita, de EMF cu frecvente si intensitati diferite, care e emanata de ecranul televizorului sau a monitorului.


In imagine se poate vedea spectrul enorm al EMF din lumea noastra, organizat dupa scala logaritmica. Se pot observa benzile de frecvente, cum ar fi ELF( frecvente foarte joase ), care include frecventa de 60 Hz a curentului electric distribuit in America, benzile de transmisie TV – VHF si UHF. Urmeaza, in ordinea cresterii frecventei, microundele, razele infrarosii si lumina vizibila. Radiatiile electromagnetice cu frecvente mai mici sau egale cu frecventa luminii se numesc radiatii non-ionizante. Frecventele mai mari decat cea a luminii sunt periculoase si distrugatoare. Acestea se numesc radiatii ionizante. Incepand cu razele ultraviolete si continuand cu razele X si Gamma, puterea acestora e suficient de mare pentru a rupe legaturile chimice si, prin urmare, pot destabiliza atomii sau moleculele; cu alte cuvinte, le ionizeaza.
Este important de retinut faptul ca, razele emanate de monitoare sau terminale video sunt EMF cu frecvente joase, non-ionizante, generate de trecerea curentului electric prin conductoare. Frecventa curentului electric din America este de 60 Hz, pe cand in Europa este de 50 Hz. Aparatura electronica cu design complex, cum ar fi VDT( terminalele video ) sau monitoarele, trebuie sa modifice caracteristicile curentului electric( frecventa, intensitatea, tipul de unda ) pentru a-si indeplini sarcinile. In circuitele VDT, intensitatea e injumatatita si re-injumatatita pentru a crea frecvente mult mai inalte, alterand, in acelasi timp, voltajul si forma undei initiale. Prin urmare, pe langa unda sinusoidala, sunt produse si unde “dinti-de-fierastrau”, unde “tepi”, unde “patratice” si altele, care, genereaza, la randul lor, unde electromagnetice corespunzatoare. Cand aceste EMF se intalnesc, procesul de modulatie creeaza unde noi si mult mai complexe.

Deoarece intensitatea emisiilor de radiatii eloectromagnetice e legata de cantitatea si voltajul curentului electric care le-a creat, putem deduce faptul ca, aparatura care necesita o cantitate mare de curent va genera campuri EMF mari. De exemplu, monitoarele color, ecranele cu rezolutie mare sau cu diagonala mare indica campuri EMF puternice. Intensitatea EMF scade in raport cu distanta insa rata de scadere depinde de forma sursei radiatiei. De exemplu, daca radiatia provine de la 2 sarme, in care curentul electric se propaga in directii opuse, producand o anulare partiala a campurilor, atunci intensitatea EMF scade proportional cu patratul distantei. Campul electromagnetic produs de o bobina toroidala scade proportional cu cubul distantei.
Intr-un VDT, principalele surse de campuri EMF se gasesc in partea din spate a VDT, utilizatorul acestuia beneficiind de avantajul distantei fata de sursele de radiatii. Chiar si laptopurile cu LCD( liquid crystal display ) emit radiatie electromagnetica dar cu intensitate redusa, deoarece LCD are nevoie doar de o cantitate minuscula de curent pentru a afisa o imagine.
Si restul componentelor dintr-un calculator( CPU, tastatura, imprimanta ) genereaza radiatii electromagnetice dar de intensitate mult mai redusa, datorita, in primul rand, a cerintei mici de curent electric pe care o au. In al doilea rand, producatorii de componente electronice, ingrijorati de faptul ca aceste radiatii pot altera buna functionare a componentelor( fenomenul se numeste interferenta electromagnetica – EMI ), au inceput sa le izoleze intern, folosind placute sau mese metalice. O alta problema, datorata emisiilor de radiatii electromagnetice, o reprezinta securitatea. Aceste radiatii poarta cu ele informatii viabile care, decodate, pot fi folosite pentru a crea o copie exacta a imaginii afisate pe ecran. In anumite situatii, acest lucru e posibil si de la distanta de cateva sute de metrii.
Armata Americana, NATO si alte organizatii guvernamentale au programe speciale( in America se numeste TEMPEST ), de ani de zile, a caror scop este controlarea acestor emisii, din motive de securitate.


2. SCENARII TEMPEST
Inca din anii 1960, organizatiile militare aveau cunostinte despre emisiile de radiatii electro-magnetice de catre calculatoare, care nu numai ca interfereau cu undele radio, dar si purtau informatii despre datele procesate. Aceste emisii electro-magnetice sunt cunoscute sub denumirea de “emanatii compromitatoare” sau “radiatie Tempest”.
Originea atacurilor Tempest o reprezinta masinile de criptare. In 1960, Peter Wright si asistentul sau, Tony Sale au incercat, in zadar, sa sparga cifrul diplomatic francez, la cererea primului ministru al Marii Britanii. Totusi, ei au observat ca, pe langa traficul cifrat,se mai emitea inca un semnal slab, si au construit un dispozitiv pentru receptia acestui semnal secundar. In final, s-a dovedit a fi textul transmis, dar in clar, emis de catre masina de criptare.
Sistemele guvernamentale actuale de procesare a datelor sensibile sunt protejate prin scuturi metalice( fiecare dispozitiv individual, camera unde se afla, intreaga cladire ). Chiar si in cladirile protejate se aplica principiul de separare “rosu/negru”: Echipamentul “rosu”, care proceseaza si transporta date confidentiale, cum ar fi monitoarele, trebuie sa fie isolate prin filtre si scuturi metalice de echipamentul “negru”, cum ar fi modemurile, care se ocupa de informatii neclasificate. Standardul american NACSIM 5100A, in care se specifica cerintele testelor pentru echipamentele protejate Tempest si echivalentul sau, NATO – AMSG 720B sunt documente clasificate. Totusi, descrierile unor patente sugereaza faptul ca uneltele implicate in testare sunt de cateva ori mai sensibile decat analizoarele spectrale folosite la testarea compatibilitatii electromagnetice( EMC )si a interferentelor radio( RFI ). Unele teste implica masuratori de corelare, pe o periada mare de timp, intre semnalele masurate in interiorul dispozitivului testat si semnalele distorsionate si “zgomotoase” primate din surse externe, cum ar fi: impamantarele, firele de current electric, perifericele si cablurile de retea. Chiar microfoanele pot fi folosite ca si senzori, in special pentru testarea echipamentelor foarte zgomotoase( imprimante, de exemplu ). Facand media valorilor de corelare, obtinute din milioane de probe, orice urma a datelor procesate, oricat de slaba, poate fi identificata in emanatiile elctrice, electromagnetice si acustice.
Chiar si in atacuri, se poate aplica o tehnica similara de corelare periodica, mai ales daca semnalul este periodic sau se cunoaste structura sa. Monitoarele afiseaza continuturile bufferelor video, periodic, pe ecran si, prin urmare, pot fi tinte ale unor atacuri, mai ales cand semnalul video este amplificat la cateva sute de volti. Cunoasterea fonturilor folosite de ecrane si imprimante permite tehnicilor de recunoaste a caracterelor obtinerea unui raport semnal/zgomot mai bun pentru toate caracterele, decat pentru fiecare pixel.
Tehnici similare pot fi aplicate in monitorizarea procesoarelor centrale care executa algoritmi cunoscuti. Chiar daca semnalele generate de executia fiecarei instructiuni in sine se pierd, tehnicile de corelare pot fi folosite pentru descoperirea executiei unui bloc de instructiuni cunoscut. Bovenlander a identificat perioada de timp cand un smartcard executa o criptare DES, monitorizand consumul de current al cardului, dupa un model care se repeta de 16 ori. Cateva tipuri de atac devin posibile daca cineva poate detecta, in consumul de current al procesorului din smartcard, cand vrea sa scrie in EEPROM. De exemplu, cineva poate incerca un PIN, observa ca e incorrect, dupa consumul de current si emite un reset inainte ca numarul( contorul e nevolatil ) de incercari a codului PIN sa fie actualizat. In acest mod, nu mai exista nici o limita maxima a numarului de coduri PIN introduse.
Nu numai conductorii de curent emit radiatii electro-magnetice compromitatoare( au comportamentul unei antene ).Cablurile de curent si impamantarele pot, de asemenea, sa emita radiatii cu frecvente inalte. Driverele magistralelor pot cauza variatii ale frecventei curentului din sursa calculatorului, care, la randul sau, modifica frecventa de tac; prin urmare, semnalul de date este modulat in frecventa radiatiilor emise. Un alt tip de atac este cel activ, de exemplu, daca un atacator cunoaste frecventa rezonanta a unui cablu de tastatura atunci il poate iradia cu radiatii de aceeasi frecventa, putand detecta tastele apasate in semnalul retransmis, datorita modificarii impedantei pe care iradierea o provoaca.

3. ISTORIC RADIATII TEMPEST
Primele semnale publice asupra radiatiilor electromagnetice, vazute ca si o problema de securitate a calculatoarelor, au aparut in 1967. Prima descriere publica si detaliata a amenintarii Tempest a avut loc in Suedia, in 1983, insa aceasta problema a fost adusa in atentia publica de catre van Eck, in 1985, care a demonstrat faptul ca imaginea afisata pe ecran poate fi reconstruita la distanta, folosind echipamente foarte ieftine( un televizor, a carui generatoare de frecventa au fost inlocuite cu oscilatoare manuale ). Rezultatele sale au fost confirmate, mai tarziu, de Möller, Bernstein si Kolberg, acestia prezentand si cateva tehnici de ecranare.
In 1990, Smulder demonstreaza ca si cablurile ecranate RS-232 pot fi spionate de la distanta. Cablurile din circuitele rezonante, constand in inductia cablului si capacitanta dintre dispoziitv si pamant, sunt excitate de componentele marginale de voltaj ridicat, iar oscilatiile HF emit unde elctromagnetice.
Creatorul unui dispozitiv commercial de bruiaj, anti-Tempest, a sustinut faptul ca, utilizand un simplu echipament radio, o persoana aflata langa o casa de marcat poate inregistra datele de pe banda magnetica a cardului citit, precum si codul PIN, deoarece cititoarele de carduri si tastaturile sunt conectate la unitatea calculatorului folosind cabluri seriale.
Tot o problema de securitate o reprezinta influenta reciproca dintre 2 cabluri asezate paralele. S-a putut reconstitui datele dintr-un cablu de retea, scanand cablul telefonic aflat la 2 metri de acesta.
Doua conferinte SEPI, finantate de organizatia italiana de cercetari in domeniul telecomunicatiilor – Fondazione Ugo Bordoni, in 1988 si 1991, au avut ca tematica emisiile electro-magnetice. Briol da exemple de emanatii compromitatoare de unde electro-magnetice si acustice de catre o imprimanta matriceala, Hodara descrie tehnicile de interceptare a datelor din fibra optica, prin indoirea acestora iar Demoulin prezinta emisiile de unde electro-magnetice a cablurilor de date ecranate. Köksaldi mentioneaza cativa pasi spre recunoasterea automata a caracterelor din emanatiile compromitatoare ale monitoarelor.
In 1999, NSA face public un document partial declasificat, in care se definesc tehnicile de modulatie software a emisiilor electromagnetice, generate de echipamentele de procesare a datelor:
“TEAPOT = investigarea, studierea si controlul emanatiilor compromitatoare provocate intentionat( de exemplu, acele emisii care sunt induse sau provocate, cu intentii ostile ) in telecomunicatii si echipamentele de procesare automata a informatiilor”. In 1998, Markus G. Kuhn demonstreaza posibilitatea inducerii de emisii compromitatoare, fiind motivat de scandalul Inslaw/PROMIS, in care Michael J. Riconosciuto a sustinut faptul ca a fost angajat de CIA sa introduca functii backdoor in programul PROMIS( pe care Departamentul de Justitie American l-a vandut politiilor, agentiilor de spionaj si bancilor din peste 80 de tari ). Deoarece programele PROMIS nu aveau acces la internet, modificarile aduse de CIA aveau ca scop emiterea continua a continutului bazei de date a programului, ca si radiatie electromagnetica, permitant astfel, receptarea de la distanta a informatiilor.

4. TRANSMISII AUDIO IN BANDA DE UNDA SCURTA( HF )
Markus G. Kuhn si Ross J. Anderson au imaginat, in 1998, un experiment prin care imaginea afisata pe un monitor este inregistrata de un receptor audio. Pentru ca monitorul sa produca sunete auzibile in receptorul audio, autorii au creeat o imagine speciala pentru a fi afisata pe ecran. Astfel fascicolul de electroni din tubul catodic aproximau emisia de unde radio AM. Daca fascicolul de electroni are o frecventa fc si tonalitatea sunetelor emise are o frecventa ft atunci relatia dintre cele 2 poate fi scrisa ca:

Afisarea unei imagini pe ecran e caracterizata, in primul rand de frecventa de ceas a unui pixel( pixel clock frequency, pclock ) fp, care reprezinta inversul perioadei de timp in care fascicului de electroni se deplaseaza din centrul unui pixel pana in centrul pixelului vecin din partea dreapta. Pclock reprezinta un factor de coversie, care translateaza pixelii( digital ) in secunde( analog ) adica pclock = pixeli/secunda si este dat de formula pclock = numarul de pixeli/linie * numar de linii * refresh rate. Matematic, este:
, unde = numarul total de pixeli de pe o linie, = numarul total de pixeli de pe o coloana.


Oricum, imaginea afisata pe ecran are doar pixeli in lungime, si pixeli in inaltime, deoarece timpul alocat parcurgerii restului de pixeli virtuali e folosit la mutarea fascicolului de electroni la inceputul liniei urmatoare. Un software malicious poate citi acesti parametrii direct de pe cipul controllerului video sau din fisierele de configurare. De exemplu, pe Linux, o linie de forma
ModeLine “1152x900” 95 1152 1152 1192 1472 900 900 931 939
Din fisierul de configurare al X Windows System( /usr/lib/X11/XF86Config ) indica faptul ca sistemul foloseste urmatorii parametrii:
= 95 MHz, = 1152, = 900, = 1472, = 939, care inseamna = 64,5 kHz si = 68,7Hz.
Daca in momentul t = 0, fascicolul de electroni se afla in primul pixel din coltul de stanga-sus( x = 0, y = 0 ), atunci fascicolul se va afla in mijlocul pixelului (x, y ) la momentul de timp
, .
Pentru n = 0, se poate calcula timpul t pentru fiecare pixel ( x, y ) si se poate seta culoarea( pe 8 biti ) acestui pixel la , cu amplitudinea A = 255/2, m = 1 si e un numar aleator uniform care simuleaza zgomotul.
Imaginile afisate pe ecran care au generat transmisii in banda de unda AM sunt:

Emite unda cu pentru emite unda cu ,

Autorii experimentului au reusit sa capteze o melodie emisa de calculatorul de proba, folosind un radio de buzunar, calitatea receptiei depinzand de distanta fata de sursa si de directionarea antenei spre cablurile de alimentare cu energie electrica. Prin urmare, cablurile de alimentare emana mai multa energie electro-magnetica decat componentele unui calculator.
Banda de unda scurta de 3 – 30 MHz este cea mai potrivita pentru un astfel de atac care presupune implantarea unui virus sau a unui troian in calculatorul tinta. Modul de functionare a unui astfel de program malicious presupune modificarea frecventei, modelele de tonalitati fiind reprezentate in cifre binare( ca si in pozele de mai sus ). Aceste modele vor fi incarcate in 2 bufere video, care vor fi schimbate cu frecventa . Modelele de biti din cele 2 bufere vor fi codate mai intai, pentru a asigura corectarea erorilor, is apoi vor fi folosite la selectarea secventelor de tonuri ce se doresc a fi transmise. Nu mai ramane de facut decat digitalizarea inregistrarii audio, identificarea simbolurilor, sincronizarea si decodarea mesajului audio.

5. EMISIILE OPTICE ALE MONITOARELOR CU TUBURI CATODICE
In primavara anului 2002, Markus Kuhn a prezentat o noua tehnica de receptionare a continutului ecranelor cu tub catodic( CRT ).
Se cunoaste, de mult, faptul ca orice ecran, care e in raza vizuala a atacatorului, poate fi citit cu ajutorul unui telescop. Exista politici de securitate pentru orientarea si vizibilitatea documentelor secrete, a monitoarelor si a tastaturilor, relative la ferestrele care sunt vizibile din exterior( strazi, parcari sau cladiri adiacente ). Un telescop cu diametru de 30 cm e suficient pentru citirea unui monitor cu rezolutie mare( 1280x1024 ), de la distanta de 60 de metri, sub un unghi a < 60°, chiar daca dimensiunea fontului folosit e foarte mica.
Aceasta nu e singura metoda de obtinere a continutului unui ecran. Majoritatea monitoarelor contruiesc imaginea pe ecran printr-o secventa de “linii”,cu viteza constanta si care acopera intreg ecranul.Luminozitatea unui pixel variaza in functie de voltajul semnalului video. Intensitatea luminii emise de monitor, in timp, este data de relatia:
, unde - semnalul audio, P(t) – impulsul stratului de fosfor.
Cu alte cuvinte, intensitatea, in timp, a luminii emise de parcurgerea fasciculului de electroni a ecranului corespunde semnalului video( raster scan ), amestecat cu raspunsul stratului fosforescent. Cand fascicolul de electroni loveste substanta fosforescenta a un pixel, intensitatea luminii emise isi atinge maximul in perioada de timp necesara trecerii fasciculului de electroni la pixelul urmator( “pixel period” ). Cu toate ca emisia de lumina tine mai mult de cateva mii de “pixel period”, o scadere notabila a luminozitatii apare intr-o singura “pixel period”( atingerea maximului ). Prin urmare, in lumina emisa de monitor rezida suficienta informatie utila, de frecventa inalta, care permite reconstructia imaginii de pe monitor prin separarea semnalului primit cu un senzor foto ultra-rapid.

In literatura de specialitate s-a pus accentual pe informatia utila purtata de undele radio( 3 MHz – 3 GHz ). Totusi, scopul primar al monitoarelor il reprezinta emisia de informatie vizibila de ochiul uman, in unde optice( frecvente de 385 – 790 THz sau lungimi de unda de 780 – 380 nm ). E posibila reconstructia imaginii de pe ecran chair daca atacatorul nu poate pozitiona senzorul foto pe directia ecranului, receptand doar reflectia acestor unde( de exemplu, de catre pereti ).

1. Continutul ecranului scanat, cu rezolutia 640x480@85Hz


2. Semnalul brut obtinut de la senzorul foto( a receptat doar reflectia luminii )


3. Imaginea obtinuta dupa filtrare


6.EMISIILE OPTICE A LED-URILOR
O rata de reimprospatare( refresh rate ) ridicata a ecranelor, limiteaza distanta de la care continutul ecranului poate fi spionat. Dispozitivele optice cu frecvente de actualizare mai scazute pot emite informatii utile, chiar daca nu ofera redundanta unui semnal video repetitive. Un exemplu practic il ofera dispozitive cu porturi seriale de viteza ( de transfer ) mica 104 – 105 bit/s, cum ar fi modemurile sau routerele, a caror LED-uri( light-emitting diode ) indica nivelul logic a datelor transmise.Daca semnalul optic nu e distorsionat, de exemplu, de un circuit monostabil multivibrator, care sa forteze ca timpul de functionare a LED-ului( LED-on ) sa fie cel putin egala cu timpul de transmitere a unui character, se poate usor reconstrui datele transmise monitorizand luminozitatea LED-ului de la distanta. Un studiu recent( 2003 ) a descoperit ca din 39 de dispozitive de comunicare, 14 emiteau datele de pe portul serial in lumina LED-ului( transmit/receive line status LED ).
Un alt exmplu il reprezinta LED-urile controlate de software, cum ar fi cele de la tastatura sau de la controllerul hard-discului oricarui calculator. Un software malicious le poate folosi la transmiterea de informatii, in situatii in care acest lucru nu poate fi realizat folosind conexiunile la Internet.

P
? emanatiile optice receptionate la o distanta de 5m de dispozitiv


? semnalul de input, la 9600 bit/s


Joe Loughry si David A. Umphress au reusit sa intercepteze emisiile LEDului unui modem, recuperand informatiile transmise de modem la o viteza de 56 kbit/s, principiile fizice functionanand pana la viteze de 10 Mb/s.
LEDurile sunt folosite in aproape toate circuitele, oriunde e nevoie de un indicator vizibil si luminos. Sunt foarte folosite in echipamentele de telecomunicatii, in fiecare an vanzandu-se aproximativ 20 -30 miliarde de astfel de dispozitive. LEDurile sunt si foarte rapide, in sensul ca au un raspuns rapid la schimbarile de voltaj( de ordinul zecilor de nanosecunde ). Din aceasta cauza, un dispozitiv asemanator LEDurilor e folosit ca transmitator, in retelele cu fibra optica( ce depasesc viteza de 100Mb/s ).
Desi raspunsul rapid reprezinta o calitate a LEDurilor, ele sunt suficient de rapide pentru a emula transmisia unui bit de date. Prin urmare, daca lumina emisa de un LED poate fi interceptata, atunci pot fi recuperate datele transmise.
Transmiterea de date pe cablul serial este asincrona, fiind necesar introducerea unor biti de sincronizare in fluxul de date. Cand nu se transmite nimic atunci transmitatorul ramane in starea logica „1”.Inceputul transmiterii e indicat de transmiterea unui bit 0, numit bit de start. Apoi uremaza transmisia efectiva a datelor, terminandu-se cu un bit de stop – 1, pentru ca receptorul sa inteleaga faptul ca va urma transmiterea unui alt octet.

Standardul EIA/TIA-232-E( cunoscut si sub numele de RS-232 ) foloseste codificarea bipolara, un voltaj negativ insemnand 1 logic iar voltajul pozitiv insemnand 0 logic. De obicei, LEDurile sunt astfel legate in circuit pentru a se aprinde la „0”, prin urmare, atunci cand sunt transmise date LED-ul este aprins, iar cand nu se transmite nimic, LEDul e stans. Din motive de cost, LEDurile sunt alimentate de invertorii TTL si CMOS( high-speed gates ), rezultand o legatura directa intra informatiile transmise pe canalul serial si output-ul optic al LEDului.
Folosind un detector suficient de sensibil si un telescop, un atacator poate obtine un semnal analog cu paraziti dar care aproximeaza fluxul de date digitale original. In momentul in care semnalul optic a fost receptionat, amplificat si curatat de „paraziti”, un chip USART( Universal Synchronous-Asynchronous Receiver-Transmitter ) poate usor decodifica semnalul, obtinand astfel datele originale.


7.CONCLUZII
Obtinerea de informatii confidentiale prin receptionarea undelor audio, electro-magnetice sau optice reprezinta un interes major pentru agentiile guvernamentale. Deoarece o mare parte din cercetarile facute in acest domeniu sunt informatii clasificate, publicul larg nu este constient de gravitatea acestui fenomen. Gratie catorva cercetatori, s-a putut dovedi ca monitoarele cu tub catodic, LEDurile si chiar monitoarele LCD pot fi spionate si pot oferi atacatorului informatii valoroase.
Intr-o lume in care terorismul a atins cote alarmante iar tehnologia se dezvolta in ritm rapid, probabilitatea ca astfel de tehnici sa fie folosite cu succes asupra populatiei este mare. Din pacate, aceste tehnici dezechilibreaza raportul dintre securitate / intimitate, ridicand un mare semn de intrebare asupra folosirii lor curente.