DETECTIA EMISIILOR ELECTROMAGNETICE SI
EXTRAGEREA INFORMATIEI UTILE. TEMPEST
1. INTRODUCERE IN ELECTROMAGNETISM.
Radiatia electro-magnetica reprezinta este o pereche de campuri, magnetic
si electric, care se propaga in spatiu. De cate ori se aplica current
electric alternativ asupra unui conductor electric, miscarea electronilor
din interiorul conductorului creeaza un camp magnetic si un camp electric,
care radiaza in jurul acestuia. Orice dispozitiv care foloseste current
alternative genereaza radiatie electro-magnetica. Atat campul electric,
cat si cel magnetic, oscileaza sincron cu sursa radiatiei( curentul
ce strabate conductorul ) dar, spatial, cele 2 campuri sunt perpendiculare.
Fizicienii descriu aceasta radiatie prin
intensitate( forta exercitata de cele 2 campuri ) si frecventa( de cate
ori pe secunda campurile isi schimba directia si polaritatea ). Intensitatea
campului electric e direct proportionala cu voltajul sursei, si se masoara
in miliAmperi, sau Gauss. Unitatea de masura pentru frecventa este Herz-ul(
Hz ), dar se mai foloseste, inca, si “cicluri pe secunda”.
Aparatura electrocasnica simpla, cum ar fi o patura electrica sau un prajitor
de paine, genereaza campuri electromagnetice( EMF = electromagnetic fields
) relative simple, deoarece foloseste curent electric cu frecventa constanta
de 60 Hz. In contrast, un monitor sau un terminal video( VDT ) foloseste
acelasi current de 60 Hz dar, imparte aceasta frecventa in mai multe frecvente
diferite, pentru a putea crea o imagine pe ecran. Rezultatul il reprezinta
o paleta, aproape infinita, de EMF cu frecvente si intensitati diferite,
care e emanata de ecranul televizorului sau a monitorului.
In imagine se poate vedea spectrul enorm al EMF din lumea noastra, organizat
dupa scala logaritmica. Se pot observa benzile de frecvente, cum ar fi
ELF( frecvente foarte joase ), care include frecventa de 60 Hz a curentului
electric distribuit in America, benzile de transmisie TV – VHF si
UHF. Urmeaza, in ordinea cresterii frecventei, microundele, razele infrarosii
si lumina vizibila. Radiatiile electromagnetice cu frecvente mai mici
sau egale cu frecventa luminii se numesc radiatii non-ionizante. Frecventele
mai mari decat cea a luminii sunt periculoase si distrugatoare. Acestea
se numesc radiatii ionizante. Incepand cu razele ultraviolete si continuand
cu razele X si Gamma, puterea acestora e suficient de mare pentru a rupe
legaturile chimice si, prin urmare, pot destabiliza atomii sau moleculele;
cu alte cuvinte, le ionizeaza.
Este important de retinut faptul ca, razele emanate de monitoare sau terminale
video sunt EMF cu frecvente joase, non-ionizante, generate de trecerea
curentului electric prin conductoare. Frecventa curentului electric din
America este de 60 Hz, pe cand in Europa este de 50 Hz. Aparatura electronica
cu design complex, cum ar fi VDT( terminalele video ) sau monitoarele,
trebuie sa modifice caracteristicile curentului electric( frecventa, intensitatea,
tipul de unda ) pentru a-si indeplini sarcinile. In circuitele VDT, intensitatea
e injumatatita si re-injumatatita pentru a crea frecvente mult mai inalte,
alterand, in acelasi timp, voltajul si forma undei initiale. Prin urmare,
pe langa unda sinusoidala, sunt produse si unde “dinti-de-fierastrau”,
unde “tepi”, unde “patratice” si altele, care,
genereaza, la randul lor, unde electromagnetice corespunzatoare. Cand
aceste EMF se intalnesc, procesul de modulatie creeaza unde noi si mult
mai complexe.
Deoarece intensitatea emisiilor de radiatii eloectromagnetice e legata
de cantitatea si voltajul curentului electric care le-a creat, putem deduce
faptul ca, aparatura care necesita o cantitate mare de curent va genera
campuri EMF mari. De exemplu, monitoarele color, ecranele cu rezolutie
mare sau cu diagonala mare indica campuri EMF puternice. Intensitatea
EMF scade in raport cu distanta insa rata de scadere depinde de forma
sursei radiatiei. De exemplu, daca radiatia provine de la 2 sarme, in
care curentul electric se propaga in directii opuse, producand o anulare
partiala a campurilor, atunci intensitatea EMF scade proportional cu patratul
distantei. Campul electromagnetic produs de o bobina toroidala scade proportional
cu cubul distantei.
Intr-un VDT, principalele surse de campuri EMF se gasesc in partea din
spate a VDT, utilizatorul acestuia beneficiind de avantajul distantei
fata de sursele de radiatii. Chiar si laptopurile cu LCD( liquid crystal
display ) emit radiatie electromagnetica dar cu intensitate redusa, deoarece
LCD are nevoie doar de o cantitate minuscula de curent pentru a afisa
o imagine.
Si restul componentelor dintr-un calculator( CPU, tastatura, imprimanta
) genereaza radiatii electromagnetice dar de intensitate mult mai redusa,
datorita, in primul rand, a cerintei mici de curent electric pe care o
au. In al doilea rand, producatorii de componente electronice, ingrijorati
de faptul ca aceste radiatii pot altera buna functionare a componentelor(
fenomenul se numeste interferenta electromagnetica – EMI ), au inceput
sa le izoleze intern, folosind placute sau mese metalice. O alta problema,
datorata emisiilor de radiatii electromagnetice, o reprezinta securitatea.
Aceste radiatii poarta cu ele informatii viabile care, decodate, pot fi
folosite pentru a crea o copie exacta a imaginii afisate pe ecran. In
anumite situatii, acest lucru e posibil si de la distanta de cateva sute
de metrii.
Armata Americana, NATO si alte organizatii guvernamentale au programe
speciale( in America se numeste TEMPEST ), de ani de zile, a caror scop
este controlarea acestor emisii, din motive de securitate.
2. SCENARII TEMPEST
Inca din anii 1960, organizatiile militare aveau cunostinte despre emisiile
de radiatii electro-magnetice de catre calculatoare, care nu numai ca
interfereau cu undele radio, dar si purtau informatii despre datele procesate.
Aceste emisii electro-magnetice sunt cunoscute sub denumirea de “emanatii
compromitatoare” sau “radiatie Tempest”.
Originea atacurilor Tempest o reprezinta masinile de criptare. In 1960,
Peter Wright si asistentul sau, Tony Sale au incercat, in zadar, sa sparga
cifrul diplomatic francez, la cererea primului ministru al Marii Britanii.
Totusi, ei au observat ca, pe langa traficul cifrat,se mai emitea inca
un semnal slab, si au construit un dispozitiv pentru receptia acestui
semnal secundar. In final, s-a dovedit a fi textul transmis, dar in clar,
emis de catre masina de criptare.
Sistemele guvernamentale actuale de procesare a datelor sensibile sunt
protejate prin scuturi metalice( fiecare dispozitiv individual, camera
unde se afla, intreaga cladire ). Chiar si in cladirile protejate se aplica
principiul de separare “rosu/negru”: Echipamentul “rosu”,
care proceseaza si transporta date confidentiale, cum ar fi monitoarele,
trebuie sa fie isolate prin filtre si scuturi metalice de echipamentul
“negru”, cum ar fi modemurile, care se ocupa de informatii
neclasificate. Standardul american NACSIM 5100A, in care se specifica
cerintele testelor pentru echipamentele protejate Tempest si echivalentul
sau, NATO – AMSG 720B sunt documente clasificate. Totusi, descrierile
unor patente sugereaza faptul ca uneltele implicate in testare sunt de
cateva ori mai sensibile decat analizoarele spectrale folosite la testarea
compatibilitatii electromagnetice( EMC )si a interferentelor radio( RFI
). Unele teste implica masuratori de corelare, pe o periada mare de timp,
intre semnalele masurate in interiorul dispozitivului testat si semnalele
distorsionate si “zgomotoase” primate din surse externe, cum
ar fi: impamantarele, firele de current electric, perifericele si cablurile
de retea. Chiar microfoanele pot fi folosite ca si senzori, in special
pentru testarea echipamentelor foarte zgomotoase( imprimante, de exemplu
). Facand media valorilor de corelare, obtinute din milioane de probe,
orice urma a datelor procesate, oricat de slaba, poate fi identificata
in emanatiile elctrice, electromagnetice si acustice.
Chiar si in atacuri, se poate aplica o tehnica similara de corelare periodica,
mai ales daca semnalul este periodic sau se cunoaste structura sa. Monitoarele
afiseaza continuturile bufferelor video, periodic, pe ecran si, prin urmare,
pot fi tinte ale unor atacuri, mai ales cand semnalul video este amplificat
la cateva sute de volti. Cunoasterea fonturilor folosite de ecrane si
imprimante permite tehnicilor de recunoaste a caracterelor obtinerea unui
raport semnal/zgomot mai bun pentru toate caracterele, decat pentru fiecare
pixel.
Tehnici similare pot fi aplicate in monitorizarea procesoarelor centrale
care executa algoritmi cunoscuti. Chiar daca semnalele generate de executia
fiecarei instructiuni in sine se pierd, tehnicile de corelare pot fi folosite
pentru descoperirea executiei unui bloc de instructiuni cunoscut. Bovenlander
a identificat perioada de timp cand un smartcard executa o criptare DES,
monitorizand consumul de current al cardului, dupa un model care se repeta
de 16 ori. Cateva tipuri de atac devin posibile daca cineva poate detecta,
in consumul de current al procesorului din smartcard, cand vrea sa scrie
in EEPROM. De exemplu, cineva poate incerca un PIN, observa ca e incorrect,
dupa consumul de current si emite un reset inainte ca numarul( contorul
e nevolatil ) de incercari a codului PIN sa fie actualizat. In acest mod,
nu mai exista nici o limita maxima a numarului de coduri PIN introduse.
Nu numai conductorii de curent emit radiatii electro-magnetice compromitatoare(
au comportamentul unei antene ).Cablurile de curent si impamantarele pot,
de asemenea, sa emita radiatii cu frecvente inalte. Driverele magistralelor
pot cauza variatii ale frecventei curentului din sursa calculatorului,
care, la randul sau, modifica frecventa de tac; prin urmare, semnalul
de date este modulat in frecventa radiatiilor emise. Un alt tip de atac
este cel activ, de exemplu, daca un atacator cunoaste frecventa rezonanta
a unui cablu de tastatura atunci il poate iradia cu radiatii de aceeasi
frecventa, putand detecta tastele apasate in semnalul retransmis, datorita
modificarii impedantei pe care iradierea o provoaca.
3. ISTORIC RADIATII TEMPEST
Primele semnale publice asupra radiatiilor electromagnetice, vazute ca
si o problema de securitate a calculatoarelor, au aparut in 1967. Prima
descriere publica si detaliata a amenintarii Tempest a avut loc in Suedia,
in 1983, insa aceasta problema a fost adusa in atentia publica de catre
van Eck, in 1985, care a demonstrat faptul ca imaginea afisata pe ecran
poate fi reconstruita la distanta, folosind echipamente foarte ieftine(
un televizor, a carui generatoare de frecventa au fost inlocuite cu oscilatoare
manuale ). Rezultatele sale au fost confirmate, mai tarziu, de Möller,
Bernstein si Kolberg, acestia prezentand si cateva tehnici de ecranare.
In 1990, Smulder demonstreaza ca si cablurile ecranate RS-232 pot fi spionate
de la distanta. Cablurile din circuitele rezonante, constand in inductia
cablului si capacitanta dintre dispoziitv si pamant, sunt excitate de
componentele marginale de voltaj ridicat, iar oscilatiile HF emit unde
elctromagnetice.
Creatorul unui dispozitiv commercial de bruiaj, anti-Tempest, a sustinut
faptul ca, utilizand un simplu echipament radio, o persoana aflata langa
o casa de marcat poate inregistra datele de pe banda magnetica a cardului
citit, precum si codul PIN, deoarece cititoarele de carduri si tastaturile
sunt conectate la unitatea calculatorului folosind cabluri seriale.
Tot o problema de securitate o reprezinta influenta reciproca dintre 2
cabluri asezate paralele. S-a putut reconstitui datele dintr-un cablu
de retea, scanand cablul telefonic aflat la 2 metri de acesta.
Doua conferinte SEPI, finantate de organizatia italiana de cercetari in
domeniul telecomunicatiilor – Fondazione Ugo Bordoni, in 1988 si
1991, au avut ca tematica emisiile electro-magnetice. Briol da exemple
de emanatii compromitatoare de unde electro-magnetice si acustice de catre
o imprimanta matriceala, Hodara descrie tehnicile de interceptare a datelor
din fibra optica, prin indoirea acestora iar Demoulin prezinta emisiile
de unde electro-magnetice a cablurilor de date ecranate. Köksaldi
mentioneaza cativa pasi spre recunoasterea automata a caracterelor din
emanatiile compromitatoare ale monitoarelor.
In 1999, NSA face public un document partial declasificat, in care se
definesc tehnicile de modulatie software a emisiilor electromagnetice,
generate de echipamentele de procesare a datelor:
“TEAPOT = investigarea, studierea si controlul emanatiilor compromitatoare
provocate intentionat( de exemplu, acele emisii care sunt induse sau provocate,
cu intentii ostile ) in telecomunicatii si echipamentele de procesare
automata a informatiilor”. In 1998, Markus G. Kuhn demonstreaza
posibilitatea inducerii de emisii compromitatoare, fiind motivat de scandalul
Inslaw/PROMIS, in care Michael J. Riconosciuto a sustinut faptul ca a
fost angajat de CIA sa introduca functii backdoor in programul PROMIS(
pe care Departamentul de Justitie American l-a vandut politiilor, agentiilor
de spionaj si bancilor din peste 80 de tari ). Deoarece programele PROMIS
nu aveau acces la internet, modificarile aduse de CIA aveau ca scop emiterea
continua a continutului bazei de date a programului, ca si radiatie electromagnetica,
permitant astfel, receptarea de la distanta a informatiilor.
4. TRANSMISII AUDIO IN BANDA DE UNDA SCURTA(
HF )
Markus G. Kuhn si Ross J. Anderson au imaginat, in 1998, un experiment
prin care imaginea afisata pe un monitor este inregistrata de un receptor
audio. Pentru ca monitorul sa produca sunete auzibile in receptorul audio,
autorii au creeat o imagine speciala pentru a fi afisata pe ecran. Astfel
fascicolul de electroni din tubul catodic aproximau emisia de unde radio
AM. Daca fascicolul de electroni are o frecventa fc si tonalitatea sunetelor
emise are o frecventa ft atunci relatia dintre cele 2 poate fi scrisa
ca:
Afisarea unei imagini pe ecran e caracterizata, in primul rand de frecventa
de ceas a unui pixel( pixel clock frequency, pclock ) fp, care reprezinta
inversul perioadei de timp in care fascicului de electroni se deplaseaza
din centrul unui pixel pana in centrul pixelului vecin din partea dreapta.
Pclock reprezinta un factor de coversie, care translateaza pixelii( digital
) in secunde( analog ) adica pclock = pixeli/secunda si este dat de formula
pclock = numarul de pixeli/linie * numar de linii * refresh rate. Matematic,
este:
, unde = numarul total de pixeli de pe o linie, = numarul total de pixeli
de pe o coloana.
Oricum, imaginea afisata pe ecran are doar pixeli in lungime, si pixeli
in inaltime, deoarece timpul alocat parcurgerii restului de pixeli virtuali
e folosit la mutarea fascicolului de electroni la inceputul liniei urmatoare.
Un software malicious poate citi acesti parametrii direct de pe cipul
controllerului video sau din fisierele de configurare. De exemplu, pe
Linux, o linie de forma
ModeLine “1152x900” 95 1152 1152 1192 1472 900 900 931 939
Din fisierul de configurare al X Windows System( /usr/lib/X11/XF86Config
) indica faptul ca sistemul foloseste urmatorii parametrii:
= 95 MHz, = 1152, = 900, = 1472, = 939, care inseamna = 64,5 kHz si =
68,7Hz.
Daca in momentul t = 0, fascicolul de electroni se afla in primul pixel
din coltul de stanga-sus( x = 0, y = 0 ), atunci fascicolul se va afla
in mijlocul pixelului (x, y ) la momentul de timp
, .
Pentru n = 0, se poate calcula timpul t pentru fiecare pixel ( x, y )
si se poate seta culoarea( pe 8 biti ) acestui pixel la , cu amplitudinea
A = 255/2, m = 1 si e un numar aleator uniform care simuleaza zgomotul.
Imaginile afisate pe ecran care au generat transmisii in banda de unda
AM sunt:
Emite unda cu pentru emite unda cu ,
Autorii experimentului au reusit sa capteze
o melodie emisa de calculatorul de proba, folosind un radio de buzunar,
calitatea receptiei depinzand de distanta fata de sursa si de directionarea
antenei spre cablurile de alimentare cu energie electrica. Prin urmare,
cablurile de alimentare emana mai multa energie electro-magnetica decat
componentele unui calculator.
Banda de unda scurta de 3 – 30 MHz este cea mai potrivita pentru
un astfel de atac care presupune implantarea unui virus sau a unui troian
in calculatorul tinta. Modul de functionare a unui astfel de program malicious
presupune modificarea frecventei, modelele de tonalitati fiind reprezentate
in cifre binare( ca si in pozele de mai sus ). Aceste modele vor fi incarcate
in 2 bufere video, care vor fi schimbate cu frecventa . Modelele de biti
din cele 2 bufere vor fi codate mai intai, pentru a asigura corectarea
erorilor, is apoi vor fi folosite la selectarea secventelor de tonuri
ce se doresc a fi transmise. Nu mai ramane de facut decat digitalizarea
inregistrarii audio, identificarea simbolurilor, sincronizarea si decodarea
mesajului audio.
5. EMISIILE OPTICE ALE MONITOARELOR CU
TUBURI CATODICE
In primavara anului 2002, Markus Kuhn a prezentat o noua tehnica de receptionare
a continutului ecranelor cu tub catodic( CRT ).
Se cunoaste, de mult, faptul ca orice ecran, care e in raza vizuala a
atacatorului, poate fi citit cu ajutorul unui telescop. Exista politici
de securitate pentru orientarea si vizibilitatea documentelor secrete,
a monitoarelor si a tastaturilor, relative la ferestrele care sunt vizibile
din exterior( strazi, parcari sau cladiri adiacente ). Un telescop cu
diametru de 30 cm e suficient pentru citirea unui monitor cu rezolutie
mare( 1280x1024 ), de la distanta de 60 de metri, sub un unghi a <
60°, chiar daca dimensiunea fontului folosit e foarte mica.
Aceasta nu e singura metoda de obtinere a continutului unui ecran. Majoritatea
monitoarelor contruiesc imaginea pe ecran printr-o secventa de “linii”,cu
viteza constanta si care acopera intreg ecranul.Luminozitatea unui pixel
variaza in functie de voltajul semnalului video. Intensitatea luminii
emise de monitor, in timp, este data de relatia:
, unde - semnalul audio, P(t) – impulsul stratului de fosfor.
Cu alte cuvinte, intensitatea, in timp, a luminii emise de parcurgerea
fasciculului de electroni a ecranului corespunde semnalului video( raster
scan ), amestecat cu raspunsul stratului fosforescent. Cand fascicolul
de electroni loveste substanta fosforescenta a un pixel, intensitatea
luminii emise isi atinge maximul in perioada de timp necesara trecerii
fasciculului de electroni la pixelul urmator( “pixel period”
). Cu toate ca emisia de lumina tine mai mult de cateva mii de “pixel
period”, o scadere notabila a luminozitatii apare intr-o singura
“pixel period”( atingerea maximului ). Prin urmare, in lumina
emisa de monitor rezida suficienta informatie utila, de frecventa inalta,
care permite reconstructia imaginii de pe monitor prin separarea semnalului
primit cu un senzor foto ultra-rapid.
In literatura de specialitate s-a pus
accentual pe informatia utila purtata de undele radio( 3 MHz – 3
GHz ). Totusi, scopul primar al monitoarelor il reprezinta emisia de informatie
vizibila de ochiul uman, in unde optice( frecvente de 385 – 790
THz sau lungimi de unda de 780 – 380 nm ). E posibila reconstructia
imaginii de pe ecran chair daca atacatorul nu poate pozitiona senzorul
foto pe directia ecranului, receptand doar reflectia acestor unde( de
exemplu, de catre pereti ).
1. Continutul ecranului scanat, cu rezolutia 640x480@85Hz
2. Semnalul brut obtinut de la senzorul foto( a receptat doar reflectia
luminii )
3. Imaginea obtinuta dupa filtrare
6.EMISIILE OPTICE A LED-URILOR
O rata de reimprospatare( refresh rate ) ridicata a ecranelor, limiteaza
distanta de la care continutul ecranului poate fi spionat. Dispozitivele
optice cu frecvente de actualizare mai scazute pot emite informatii utile,
chiar daca nu ofera redundanta unui semnal video repetitive. Un exemplu
practic il ofera dispozitive cu porturi seriale de viteza ( de transfer
) mica 104 – 105 bit/s, cum ar fi modemurile sau routerele, a caror
LED-uri( light-emitting diode ) indica nivelul logic a datelor transmise.Daca
semnalul optic nu e distorsionat, de exemplu, de un circuit monostabil
multivibrator, care sa forteze ca timpul de functionare a LED-ului( LED-on
) sa fie cel putin egala cu timpul de transmitere a unui character, se
poate usor reconstrui datele transmise monitorizand luminozitatea LED-ului
de la distanta. Un studiu recent( 2003 ) a descoperit ca din 39 de dispozitive
de comunicare, 14 emiteau datele de pe portul serial in lumina LED-ului(
transmit/receive line status LED ).
Un alt exmplu il reprezinta LED-urile controlate de software, cum ar fi
cele de la tastatura sau de la controllerul hard-discului oricarui calculator.
Un software malicious le poate folosi la transmiterea de informatii, in
situatii in care acest lucru nu poate fi realizat folosind conexiunile
la Internet.
P
? emanatiile optice receptionate la o distanta de 5m de dispozitiv
? semnalul de input, la 9600 bit/s
Joe Loughry si David A. Umphress au reusit sa intercepteze emisiile LEDului
unui modem, recuperand informatiile transmise de modem la o viteza de
56 kbit/s, principiile fizice functionanand pana la viteze de 10 Mb/s.
LEDurile sunt folosite in aproape toate circuitele, oriunde e nevoie de
un indicator vizibil si luminos. Sunt foarte folosite in echipamentele
de telecomunicatii, in fiecare an vanzandu-se aproximativ 20 -30 miliarde
de astfel de dispozitive. LEDurile sunt si foarte rapide, in sensul ca
au un raspuns rapid la schimbarile de voltaj( de ordinul zecilor de nanosecunde
). Din aceasta cauza, un dispozitiv asemanator LEDurilor e folosit ca
transmitator, in retelele cu fibra optica( ce depasesc viteza de 100Mb/s
).
Desi raspunsul rapid reprezinta o calitate a LEDurilor, ele sunt suficient
de rapide pentru a emula transmisia unui bit de date. Prin urmare, daca
lumina emisa de un LED poate fi interceptata, atunci pot fi recuperate
datele transmise.
Transmiterea de date pe cablul serial este asincrona, fiind necesar introducerea
unor biti de sincronizare in fluxul de date. Cand nu se transmite nimic
atunci transmitatorul ramane in starea logica „1”.Inceputul
transmiterii e indicat de transmiterea unui bit 0, numit bit de start.
Apoi uremaza transmisia efectiva a datelor, terminandu-se cu un bit de
stop – 1, pentru ca receptorul sa inteleaga faptul ca va urma transmiterea
unui alt octet.
Standardul EIA/TIA-232-E( cunoscut si sub numele de RS-232 ) foloseste
codificarea bipolara, un voltaj negativ insemnand 1 logic iar voltajul
pozitiv insemnand 0 logic. De obicei, LEDurile sunt astfel legate in circuit
pentru a se aprinde la „0”, prin urmare, atunci cand sunt
transmise date LED-ul este aprins, iar cand nu se transmite nimic, LEDul
e stans. Din motive de cost, LEDurile sunt alimentate de invertorii TTL
si CMOS( high-speed gates ), rezultand o legatura directa intra informatiile
transmise pe canalul serial si output-ul optic al LEDului.
Folosind un detector suficient de sensibil si un telescop, un atacator
poate obtine un semnal analog cu paraziti dar care aproximeaza fluxul
de date digitale original. In momentul in care semnalul optic a fost receptionat,
amplificat si curatat de „paraziti”, un chip USART( Universal
Synchronous-Asynchronous Receiver-Transmitter ) poate usor decodifica
semnalul, obtinand astfel datele originale.
7.CONCLUZII
Obtinerea de informatii confidentiale prin receptionarea undelor audio,
electro-magnetice sau optice reprezinta un interes major pentru agentiile
guvernamentale. Deoarece o mare parte din cercetarile facute in acest
domeniu sunt informatii clasificate, publicul larg nu este constient de
gravitatea acestui fenomen. Gratie catorva cercetatori, s-a putut dovedi
ca monitoarele cu tub catodic, LEDurile si chiar monitoarele LCD pot fi
spionate si pot oferi atacatorului informatii valoroase.
Intr-o lume in care terorismul a atins cote alarmante iar tehnologia se
dezvolta in ritm rapid, probabilitatea ca astfel de tehnici sa fie folosite
cu succes asupra populatiei este mare. Din pacate, aceste tehnici dezechilibreaza
raportul dintre securitate / intimitate, ridicand un mare semn de intrebare
asupra folosirii lor curente.
|