Pagine

TEMPEST technologies (Transmitted Electro-Magnetic Pulse/Energy Standards and Testing)

Alcuni sistemi di spionaggio poco conosciuti, ma non per questo poco usati nello spionaggio industriale.











Quando parlo di sicurezza con i miei interlocutori, faccio generalmente una fatica immensa nel far comprendere quali possano essere le reali problematiche in gioco. La sicurezza, è alcune volte recepita ed applicata in maniera distorta, ed uno degli errori più comuni è quello di analizzare le problematiche relative solo al settore interessato.
La SICUREZZA intesa nel concetto più profondo del termine, va vista e interpretata da diverse angolazioni, parliamo di un processo nel quale devono necessariamente convergere più conoscenze tecniche.

Nel campo  informatico per esempio il concetto di sicurezza è estremamente limitato, in realtà ne sono vittime anche gli stessi specialisti del settore, e uno degli errori più comuni è quello di non comprendere per esempio, come i processi di sicurezza, siano strettamente legati a molte problematiche, come quelle elettroniche. In questo articolo, vorrei proprio esporre delle problematiche poco conosciute che possano fare da esempio.
Prima però di terminare questa premessa ed addentrarci in un argomento che reputo molto interessante, vorrei sottolineare come molte tecnologie poco conosciute ed usate possano essere molto pericolose.

A cosa pensereste se vi dicessi, che già da molto tempo, esistono tecnologie che permetterebbero attraverso l'intercettazione di onde e campi elettromagnetici, di riprodurre a distanza per esempio quello che state visualizzando sul monitor del vostro PC?













Per quanto questa affermazione possa sembrare fantascientifica, stiamo parlando di pura realtà...


Addentriamoci quindi in un argomento interessantissimo, legato a spionaggio e controspionaggio, parliamo di TEMPEST (Transmitted Electro-Magnetic Pulse/Energy Standards and Testing).

TEMPEST è una tecnologia non nuova, le prime teorie sulla ricodifica dei campi elettromagnetici, sono apparse per esempio nella letteratura almeno intorno al 1967, (escludendo il TEMPEST sonoro che comunque è molto più datato o quello luminoso, più recente) ed a partire dalle prime formulazioni, queste teorie e tecniche, hanno suscitato via via sempre più interesse negli ambenti tecnologici e di ricerca.
TEMPEST è frutto di ricerche universitarie e di sperimentazioni, perfezionato in ambito di intelligence e militare, è ormai usato e conosciuto in tutti i paesi. Le attrezzature utilizzate ad alti livelli sono in grado di captare segnali elettromagnetici, acustici o luminosi provenienti da apparecchiature elettriche ed elettroniche, ambienti, superfici, segnali luminosi, a seconda dei casi anche a diverse centinaia di metri, la distanza varia a seconda delle apparecchiature usate, dal tipo di segnale da captare e dalle condizioni critiche.
Essendo una tecnologia ormai conosciuta anche in ambito civile, viene usata nello spionaggio industriale. Senza ricorrere ad apparecchiature di altissimo livello, in alcuni casi anche con spese "esigue", si riescono ad utilizzare apparati a basso costo per carpire informazioni utili.

Ma cosa si può fare con questa tecnologia? Si possono per esempio vedere a distanza le immagini riprodotte sul monitor del vostro computer, sapere quali tasti state premendo sulla tastiera di un PC o di un cellulare, vedere le immagini dei monitor delle vostre telecamere di videosorveglianza, intercettare e decodificare segnali luminosi, ascoltare rumori ambientali e molto di più. TEMPEST prima di essere una tecnologia, è una strategia che si interessa di rilevare a distanza, dei segnali di diversa entità impercettibili spesso all'uomo, ma non alle apparecchiature elettroniche, che appositamente adattate o costruite, permettono quindi di reinterpretare i segnali e ricostruire le informazioni.

In queste due fotografie consecutive, potete vedere un esempio di tecnologia TEMPEST realizzata con apparecchiature amatoriali. Sono captati i segnali emessi da un monitor all'interno di un'altra stanza dello stesso appartamento:











 
Esperimento e foto di Flavio Bernadotti















In queste due foto potete vedere un ricevitore TEMPEST test elettromagnetico, completo di apparato ricevente, monitor, antenna.

Fig. 1

























(Tanaka Hidema et al. NICT - Journal of the National Institute of Information and Communications Technology Vol. 52 Nos. 1/2 2005 - fig. 1 pag. 215)


In quest'altra foto invece, potete vedere un ricevitore TEMPEST test, preparato per captare le emissioni elettromagnetiche del PC (posizionato di fronte e visibile al fondo del laboratorio), e visualizzare le informazioni presenti sul monitor,

Fig. 12













(Tanaka Hidema et al. NICT - Journal of the National Institute of Information and Communications Technology Vol. 52 Nos. 1/2 2005 - fig. 12 pag. 219)

Questo illustrato di seguito è un sistema professionale di alta gamma, il DSI-1550A TEMPEST Test System, prodotto dalla Dynamic Sciences International Inc. 























Si può realizzare un sistema anche attraverso apparecchiature piccole e compatte a prezzi contenuti...
















Come ho accennato, i sistemi TEMPEST coinvolgono anche il campo dell'acustica, qui di seguito una vista d'insieme di alcune apparecchiature utilizzate.











   


Rispetto ai sistemi TEMPEST elettromagnetici, il TEMPEST acustico può comportare in alcuni casi soluzioni molto semplici ed economiche, si fa uso di sistemi di intercettazione audio con l'ausilio di microfoni ambientali, omnidirezionali o direzionali, puntati verso l'ambiente da intercettare (talvolta con l'ausilio di parabole). Si usano anche microfoni adatti per captare vibrazioni attraverso muri, vetri, ecc.. Nei sistemi più complessi si fa largo uso anche di apparati laser che opportunamente puntati, captano le vibrazioni sulle superfici.
Il TEMPEST acustico, sul quale ho condotto molti esperimenti presenta infinite possibilità, viene per esempio particolarmente usato, nel caso in cui sia impossibile o rischioso piazzare microspie, apparati di registrazione (a nastro o a supporto solido) in ambienti direttamente inaccessibili o sottoposti a controlli e bonifiche ambientali preventive. 

Le fonti sonore intercettate possono essere elaborate in fase successiva, riequalizzate e filtrate, si arriva persino ad intercettare il rumore dei tasti premuti sulla tastiera del PC, di apparecchiature telefoniche, ecc., molte delle quali emettono suoni con frequenze diverse durante la pressione dei vari tasti (ecco perchè in taluni casi una tastiera afona e con pulsanti in gomma può risultare molto più discreta...). 
Spesso la fase di pulizia e rielaborazione del segnale rappresenta la parte più lunga e impegnativa del lavoro, si usano programmi professionali per l'elaborazione del suono, software vari, sistemi euristici appositamente progettati per imparare ad interpretare i segnali. E' persino possibile addestrare un software perchè possa riconoscere i vari soggetti a partire dai diversi stili di battitura sulla tastiera, tipici di ogni persona.
Il TEMPEST acustico può raggiungere quindi livelli anche molto complessi ed essere anche nei casi più impensabili, molto efficace e soprattutto discreto...

Nell'ambito invece del TEMPEST ottico, parliamo di sistemi molto particolari, mirati a captare segnali luminosi come quelli di un LED, di un laser, segnali infrarossi, ecc.

In alcune apparecchiature per esempio, le sorgenti luminose vengono modulate in parallelo ai dati trattati, se la fonte luminosa viene intercettata, è possibile tentare una ricodifica. E' una tecnologia molto particolare sulla quale non si conoscono ancora tutte le possibilità adottate, molte soluzioni d'impiego sono ancora riservate.


Fotocellula industriale











Nella figura illustrata qui sopra possiamo vedere una fotocellula di comune uso industriale che, combinata con apparati ottici, può essere per esempio utilizzata per decodificare segnali luminosi a distanza.

Per farvi un esempio pratico, e dimostrarvi come addirittura diverse apparecchiature molto semplici di uso quotidiano possano intercettare e vedere quello che noi a volte non vediamo ad occhio nudo, ho effettuato questo semplice esperimento:

ho utilizzato un semplice telecomando TV che come forse alcuni di voi sapranno, emette dei segnali infrarossi, ho fotografato il segnale luminoso emesso dal LED, nelle foto qui di seguito potete vedere il risultato:








 
Esperimento e foto - AG







Il segnale luminoso emesso è rilevabile da webcam, telecamere, macchine fotografiche, cellulari, ecc. Dall'inquadratura del display dell'apparecchio usato per la ripresa, è possibile vedere il LED accendersi e spegnersi ripetutamente con una determinata frequenza che cambia a seconda del tasto del telecomando selezionato, lo stesso segnale è rilevabile anche da apparecchiature professionali di laboratorio elettronico. 
Sarebbe quindi possibile in un caso simile a questo, rilevare la fonte emettitrice del segnale luminoso, estrapolare le informazioni utili o clonare l'apparecchiatura. Il problema fondamentale è quello di eliminare le interferenze e ricostruire il segnale nel modo più fedele possibile...

NOTA - L'esperimento illustrato è stato proposto solo ai fini divulgativi, normalmente non causa problemi o anomalie alle apparecchiature ma in taluni casi può però causare anomalie di funzionamento temporanee. Nella maggior parte dei casi risolvibile con lo spegnimento e riaccensione dell'apparecchio, in ogni caso, nel caso decideste di riprodurlo, eseguitelo solo se siete in grado di comprendere esattamente quello che state facendo e solo sotto la vostra completa responsabilità!


Questo è un semplice esempio del principio, di come si possano intercettare i segnali lungo i cavi per poi essere decodificati:


















quest'ultimo esempio può essere applicato su cavi ethernet, cavi telefonici, cavi elettrici nel caso di sistemi ad onde convogliate, ecc. La soluzione è possibile anche nei casi in cui non vengano adottati sistemi di schermatura appositamente studiati.

Tutti i sistemi TEMPEST citati possono essere utilizzati in modalità singola o promiscua, in base alle necessita. I sistemi di difesa possono essere anche molto costosi, il principio si basa fondamentalmente su schermature elettromagnetiche, generazione di campi elettromagnetici di disturbo, e sullo stesso principio, emissioni di frequenze audio (al di fuori della soglia udibile), interferenze luminose (al di fuori della soglia visibile), sistemi accurati di insonorizzazione.

I sistemi di difesa più efficaci comprendono l'uso di più soluzioni, come già accennato questi sistemi sono usati in modo particolare in ambito d'intelligence e militare, ma sono ormai applicati anche nell'ambito dello spionaggio industriale.

Ovviamente il rischio di furto di informazioni importanti e riservate è sempre proporzionato alla tipologia della propria attività, ma nel caso si parli per esempio di sicurezza informatica, in taluni casi determinate problematiche qui esposte dovrebbero essere prese seriamente in esame...

Nello svolgere il mio lavoro di consulente nel settore sicurezza, vedo quotidianamente soluzioni dove si tende a lasciare il malintenzionato fuori dalla porta per poi inavvertitamente spalancargli le finestre, o lasciargli aperta la porta sul retro. Questo atteggiamento ovviamente non voluto è causato spesso da chiusure mentali, modalità di ragionamento a scomparti, approcci sbagliati al problema, ecc. 

Nel corso della mia formazione professionale ho dovuto inevitabilmente accedere a molte discipline diverse, quali l'elettrotecnica e l'elettronica, l'informatica, la psicologia con le varie ramificazioni e tante altre, la formazione e lo studio continuo diventano ad un certo livello importantissimi ed imprescindibili

Non è possibile specialmente nel campo della security avere approcci corretti alla prevenzione, senza avere la più ampia visione possibile di tutte le problematiche coinvolte, questo non lo dico per presunzione ma per coscienza. Affinchè possano migliorare le cose, credo che sia necessario prima di tutto prendere consapevolezza del fatto che possano esistere molte problematiche, ed avere poi la seria intenzione di risolverle...

NOTA - I temi trattati in questo articolo sono stati esposti a puro titolo divulgativo, l'autore non si assume nessuna responsabilità in relazione all'uso improprio di queste tecnologie e da danni causati verso terzi!


Andrea Guzzo - ex pubblicazione 06/02/2011

Post in evidenza

WiFi hacking su modem/router Sitecom 300N X2

In questo video, mostro come è possibile attaccare una rete wireless, sfruttando una debolezza sulla funzione WPS. ...

Post più popolari