Qualquer sistema conectado à Internet está sempre sujeito a ameaças, não importa quão bem protegido esteja. Essa suposição é bem conhecida por qualquer adolescente hoje. Nenhuma barreira de software pode prevenir totalmente erros humanos em um código de programa ou comportamento do usuário.
É por isso que os dispositivos que têm funções de importância especial ou que contêm informações ultrassecretas geralmente não estão conectados à Internet. É sempre melhor aceitar a inconveniência do que enfrentar consequências desagradáveis. É assim que, por exemplo, os sistemas de controle para grandes objetos industriais ou alguns computadores bancários são protegidos.
Pode parecer que ficar completamente offline manterá qualquer segredo seguro: se não houver Internet, não haverá vazamento de dados. No entanto, não é esse o caso. As técnicas de transferência remota de dados adotadas pelos serviços secretos há muito tempo tornam-se mais acessíveis a cada ano para usuários "comerciais". Muitos dispositivos espiões à disposição de James Bond estão se tornando comuns hoje em dia.
Espionagem eletromagnética
Qualquer dispositivo operacional conectado a uma linha de energia gera radiação eletromagnética que pode ser interceptada por tecnologias comprovadas. Quase meio século atrás, os serviços de segurança do Estado dos EUA e da URSS estavam preocupados com esses vazamentos, e as informações que foram obtidas desde aqueles dias são enormes. Algumas partes da atividade americana são conhecidas pela abreviatura TEMPEST, e alguns arquivos desclassificados podem ser lidos como romances policiais.
No passado, os links mais fracos eram monitores CRT e cabos VGA sem blindagem. Os teclados se tornaram os brinquedos favoritos dos pesquisadores de segurança de dados nos últimos anos
Apesar da longa história, novos métodos de 'surfar' por ondas eletromagnéticas aparecem regularmente conforme o equipamento elétrico evolui. No passado, os links mais fracos eram monitores CRT e cabos VGA sem blindagem que produziam ruído eletromagnético. Os teclados se tornaram os brinquedos favoritos dos pesquisadores de segurança de dados nos últimos anos. A pesquisa nesta área tem sido cada vez mais produtiva. Estes são apenas alguns exemplos.
As teclas digitadas podem ser rastreadas remotamente com alta precisão a uma distância de 20 metros (67 pés), usando um dispositivo caseiro que analisa o espectro de rádio e custa cerca de US $ 5.000. É interessante notar que o ataque é igualmente eficaz contra teclados USB baratos comuns, teclados sem fio caros com criptografia de sinal e teclados de notebook embutidos.
[Mergulhe fundo no mundo da tecnologia e cadastre-se no Avance Network a verdadeira comunidade criptografada]
Todos os dispositivos funcionam com o mesmo princípio e geram ruído eletromagnético. A diferença é estipulada pela potência do sinal, que depende do comprimento do fio de transmissão de dados (é o mais curto para notebooks).
Os dados podem ser interceptados mais facilmente se o computador de destino estiver conectado à linha de alimentação. Flutuações de tensão que correspondem a pressionamentos de tecla criam ruído na linha de aterramento. O ruído da linha de aterramento pode ser interceptado por um hacker conectado a uma tomada elétrica próxima. O preço do equipamento com alcance efetivo de 50 pés (15 metros) é de $ 500.
Como contra-atacar: A melhor proteção contra espiões eletromagnéticos pode ser obtida protegendo a sala (uma gaiola de Faraday) e por geradores de ruído especiais. Se seus segredos não são tão caros, e você não está pronto para cobrir as paredes de seu porão com papel alumínio, você pode apenas usar um gerador de ruído “manual”: digite caracteres redundantes esporadicamente e exclua-os depois. Os teclados virtuais podem ser usados para inserir dados valiosos.
Cuidado com o laser
Existem métodos alternativos que funcionam bem para keylogging. Por exemplo, o acelerômetro de um smartphone que fica próximo ao teclado fornece uma classificação de precisão de reconhecimento de aproximadamente 80%. Essa classificação de precisão não é boa o suficiente para interceptar senhas, mas o texto com um significado pode ser decifrado bem. O método é baseado na comparação da vibração dos pares sucessivos de impulsos que correspondem às teclas.
Um raio laser, discretamente direcionado ao computador, é um método ainda mais eficaz para registrar vibrações. Os pesquisadores nos garantem que cada chave gera seu próprio padrão de vibração. O laser deve ser direcionado para uma parte de um notebook ou teclado que reflita bem a luz: por exemplo, no logotipo do fabricante.
Como contra-atacar: Esses métodos funcionam apenas nas imediações. Tente não deixar espiões perto de você.
Ouça o rádio
Interceptar a entrada do teclado nem sempre é útil, obviamente, pois não é possível acessar a memória de um computador. No entanto, é possível infectar um computador offline com malware por meio de um meio externo. Aliás, foi assim que o famoso worm Stuxnet infectou seu computador de destino dentro da infraestrutura de enriquecimento de urânio. Após a infecção, o malware funciona como um espião interno, 'sifonando' dados através de um determinado meio físico.
Por exemplo, pesquisadores israelenses desenvolveram um software que modula a radiação eletromagnética no hardware dos computadores. Este sinal de rádio é bastante forte e pode ser recebido até por um receptor FM padrão no telefone
Por que as complicações? Os computadores com dados classificados são colocados em salas bem protegidas com acesso limitado para eliminar qualquer possível vazamento. Um telefone espião pode ser trazido para dentro, ao contrário de um analisador de espectro.
Como contra-atacar: Todos os telefones celulares, sem falar nos equipamentos mais suspeitos, devem ser deixados fora da sala blindada.
Quente ... Quente ... Quente!
A equipe israelense mencionada recentemente demonstrou um cenário mais exótico de roubo de dados por meio de… emissões de calor!
O princípio do ataque é o seguinte: dois computadores desktop ficam próximos um do outro (até 15 polegadas (cerca de 40 centímetros) de distância) e os sensores internos de temperatura da placa-mãe de um computador rastreiam as mudanças de temperatura do outro.
O malware ajusta periodicamente o nível de carga do sistema e, portanto, produz um sinal de calor modulado. O segundo computador lê e decodifica e envia os dados pela Internet
Computadores isolados da Internet são colocados ao lado dos computadores conectados à Internet por conveniência com bastante frequência. O computador isolado da Internet contém dados classificados; o outro é um computador comum conectado à Internet.
Se alguém infectar ambos os sistemas com malware, acontece o seguinte: O malware lê dados classificados e altera periodicamente a temperatura do sistema ajustando o nível de carga e produzindo um sinal de calor modulado. O segundo computador lê e decodifica e envia os dados classificados pela Internet.
A inércia térmica do sistema impede a transmissão rápida de dados. A velocidade de transmissão é limitada a oito bits por hora. Nesse ritmo, é possível roubar uma senha; no entanto, um grande roubo de banco de dados permanece em questão.
No entanto, com a popularidade dos gadgets dependentes da Internet, o papel do segundo computador que extrai dados pode ser desempenhado por um condicionador inteligente ou um sensor de controle de temperatura que pode registrar mudanças de temperatura com maior precisão. A taxa de transferência pode muito bem aumentar no futuro próximo.
Como contra-atacar: Não coloque computadores offline com dados classificados próximos a outros computadores conectados à Internet.
TOC Toc. Quem está aí?
Uma sala clássica bem protegida não garante proteção total contra vazamento de dados. Para ruído eletromagnético, a blindagem de aço é impermeável; não é bem assim para o ultrassom.
No caso da tecnologia de ultrassom, o equipamento espião é representado em duas unidades compactas . Uma unidade é colocada discretamente dentro da sala classificada, enquanto a outra é colocada em algum lugar fora dela. A taxa de transferência de dados através do aço para ultrassom atinge até 12 MB / s. Além disso, nenhuma fonte de alimentação é necessária para uma das unidades, pois a energia é transmitida junto com os dados.
Como se opor: Se você tem sua própria sala de aço classificada, todo o equipamento instalado deve ser minuciosamente inspecionado.
De modo geral, a consciência e o conhecimento das técnicas modernas de espionagem (pelo menos 'modernas' de acordo com os padrões públicos) podem deixar seus dados intactos. Uma solução de segurança forte é obrigatória para o lado do software.
O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.