Архив рубрики: TEMPEST

Выпиливание реальности

(Август 2016)

Какая связь может быть между игрой Pokemon Go, изощренными шпионскими закладками для компьютеров, дебатами об авторе шекспировских произведений и природой нашего сознания? Связь тут прямая, хотя и странная…

0-pokemon-go.jpg

Плюс Покемоны – минус что?

В течение одной недели лета 2016 – со среды 6 июля по среду 13-го – в разных странах мира имели место три абсолютно, казалось бы, независимых друг от друга события. Но вот если их сопоставить и рассмотреть во взаимном наложении, то проявляется весьма интересная картина той реальности, в которой всем нам доводится жить.

Такой реальности, в которую искусственно встраиваются всякие пустяки или «сенсации», почти целиком отвлекающие наше внимание. И одновременно методично изымаются или «выпиливаются», как принято с некоторых пор выражаться, действительно важные вещи, способные в корне изменять мировоззрение людей и их восприятие происходящего.

Читать далее Выпиливание реальности

Надежно ли защищены смарт-карты?

(Март 1999)

Одна из наиболее ранних публикаций о крипто-хакинге и обратной инженерной разработке микрочипов.

Smart-cards

По прогнозам фирмы Dataquest, рынок смарт-карт ожидает значительный скачок от нынешних 941 миллиона карт в год до 4,7 миллиардов в 2002 г.

Смарт-карта – инженерно-техническое устройство размером с кредитную карточку, которое содержит миниатюрный компьютерный чип и используется для самых разнообразных целей: от аутентификации пользователя ПК, хранения его криптографических ключей, шифрования электронной почты и вплоть до хранения так называемых «цифровых наличных».

При этом, как достаточно уверенно заявляют официальные представители смарт-картной индустрии,

«чип-карты являются наиболее безопасной из существующих технологий. Их очень сложно вскрывать».

Но так ли это на самом деле?

Читать далее Надежно ли защищены смарт-карты?

Мягкий TEMPEST

(Ноябрь 1999)

Краткая история технологии «программный Темпест» для защиты компьютеров от компрометирующих излучений.

spy-paranoia

Как поведали британскому журналу «New Scientist» [1] двое ученых из Кембриджского университета, Росс Андерсон и Маркус Кун, программное обеспечение, позволяющее компьютеру принимать радиосигналы, можно использовать и для того, чтобы шпионить за другими компьютерами. Согласно результатам исследований Куна и Андерсона, опасность этого столь велика, что они запатентовали соответствующие методы противодействия.

Спецслужбы уже давно умеют считывать создаваемые на компьютере документы, перехватывая радиочастотные излучения от электронных приборов, но используемое ими приемное и антенное оборудование весьма дорого стоит, да и в магазинах оно не продается.

Однако новое поколение «программных радиоприемников», специально разработанных для того, чтобы позволить компьютеру настраиваться на радиосигналы любого диапазона частот, обещает сделать данный тип радиоперехвата простым и дешевым. Компьютерная плата с подключенной внешней антенной выполняет всю настройку под управлением программного обеспечения и имеет специальный чип цифровой обработки сигнала (Digital Signal Processing, DSP), срезающий шумы.

Как говорит Кун, оборудование, пригодное для того, чтобы заниматься компьютерным радиошпионажем, сейчас стоит, по меньшей мере, тысяч 30 фунтов, «но через пять лет оно будет стоить уже меньше тысячи, и программы к нему будут писать хакеры».

Сам начинавший как пытливый хакер, немец Маркус Кун известен в компьютерном сообществе в основном благодаря работам по демонстрации серьезных слабостей в защите смарт-карт и микроконтроллеров.

Ныне Кун готовит в Кембридже докторскую диссертацию на тему компьютерной безопасности, а попутно, в сотрудничестве с известным криптоэкспертом Россом Андерсоном, они разработали и запатентовали так называемый Soft TEMPEST — набор программ-контрмер, позволяющих управлять побочными электромагнитными сигналами компьютера.

Читать далее Мягкий TEMPEST

Экстрасенсы от криптографии

(Октябрь 2014)

О чрезвычайно тонкой, практически неразличимой грани между искусством крипто-хакинга и паранормальными феноменами экстрасенсов (в народе именуемыми волшебством).

0.psychic-attack_(www.zengardner.com)

Обыкновенное чудо

Идеи о том, что современные достижения науки и техники для людей прошлого выглядели бы словно поразительные чудеса и волшебная магия, уже давно воспринимаются как затертый штамп. Но при этом, что любопытно, и на сегодняшний день хватает таких технологий, которые не только широкая публика, но даже и специалисты в большинстве своем воспринимают с сильнейшим недоверием – то ли это изощренный обман, то ли и впрямь нечто сверхъестественное…

Особенно отчетливо данный парадокс можно наблюдать в области компьютерного хакинга. И для наглядного примера тому достаточно упомянуть пару примечательных работ, вызвавших повышенное внимание хакерско-криптографического сообщества в последние месяцы – на конференциях в США и Южной Корее.

Читать далее Экстрасенсы от криптографии

Мужчины с ошеломительным оснащением

Фрагмент книги «Гигабайты власти» (2004) с компиляцией материалов 1999-2002 годов, посвященных теме TEMPEST

banksy

В безбрежном море научно‑исследовательских публикаций, посвященных технологиям связи и компьютерной обработки информации, время от времени появляются любопытные статьи, существенно раздвигающие представления общества о шпионских возможностях современной техники.

Нельзя сказать, что происходит это часто, но вот в начале 2002 г., к примеру, в Интернете были опубликованы сразу две новые работы, в которых эффектно продемонстрированы неизвестные прежде методы дистанционного съема информации с экранов мониторов и другого компьютерного оборудования.

Читать далее Мужчины с ошеломительным оснащением

Крипто-акустика

(Январь 2014)

Акустические технологии – одно из самых экзотических, пожалуй, направлений в составе науки криптологии. Но и здесь имеется своя, довольно колоритная и богатая на события история.

acoustic-spies

Под самый конец уходящего 2013 года группа израильских ученых-криптографов  опубликовала в интернете весьма неординарную исследовательскую работу.

Суть этого исследования, если совсем вкратце, сводится к тому, что в принципе по одним лишь звукам работы компьютера удается реально восстанавливать секретный криптографический ключ, с помощью которого данный компьютер шифрует информацию…

Люди, имеющие скептический склад ума, но при этом не обремененные познаниями относительно обширной предыстории вопроса, тут же отвергли результаты израильтян – как технически невозможные и просто невероятные.

О том, сколь глупо выглядят «скептики», решительно отметающие любые факты лишь потому, что те противоречат их личным взглядам и опыту, рассказывать надо отдельно и с подробностями.

Здесь же – для общего представления о предмете и понимания глубины конкретно решенной задачи – лучше рассказать об истории появления и развития акустического направления в криптологии.

Читать далее Крипто-акустика

Визуальный вредонос

(Октябрь 2012)

Как говорил один мудрец, людям всегда удавалось намного талантливее, изобретательнее и остроумнее шпионить друг за другом, нежели защищать себя от подобных угроз. Новая программа PlaceRaider для изощренного шпионажа через смартфоны – еще один пример этой закономерности.

visual-malware

По давней традиции, принятой среди профессионалов в области слежки за врагами и ближними, тему побочных утечек компрометирующей информации обобщенно принято именовать кодовым словом TEMPEST.

За более чем полувековую – и по сию пору чрезвычайно секретную – историю Tempest-атак умельцам спецслужб удавалось придумывать столь поразительные технологии шпионажа, что порою противнику даже при тщательном изучении «захваченного в плен» устройства не всегда удавалось понять, как же эта штуковина работает.

eyemonitor Читать далее Визуальный вредонос