Волны компромата

(Июнь 2007)

Побочные каналы утечки информации в работе компьютерных дисплеев

NSA Prism illustration

На одной из недавних выставок CEBIT известный эксперт по защите информации Маркус Кун из Кембриджа эффектно демонстрировал разработанное в университетской Компьютерной лаборатории оборудование для дистанционного снятия изображений с дисплеев.

Этот аппарат, к примеру, давал на экране четкое изображение PowerPoint-презентации, устраиваемой в то же время на выставочном стенде кого-то из соседей примерно в 25 метрах от Куна ― причем не на расстоянии прямой видимости, а за несколькими стенками-перегородками.

Нельзя сказать, что искушенные зрители от этого фокуса испытывали потрясение, однако четкость скрытно перехватываемого сигнала производила действительно сильное впечатление.

Секрет, известный всем

Как и любое другое электронное устройство, компьютер при своей работе излучает энергию, значительная часть которой ― это непреднамеренные побочные утечки. Когда такие утечки происходят в форме электромагнитных волн, то они могут, как всем известно, вызывать помехи в находящихся поблизости радиоприемных устройствах. Куда меньше известно, что эти же побочные излучения могут нести в себе информацию о данных, обрабатываемых компьютером.

И если эти данные являются секретными или просто представляют для кого-то повышенный интерес, то технически грамотный и надлежащим образом оснащенный шпион вполне может скрытно перехватывать и анализировать такого рода сигналы утечки, на расстоянии похищая информацию, обрабатываемую компьютером.

Проблема компрометирующих побочных излучений в структурах разведки и госбезопасности известна уже по меньшей мере полвека, с 1950-х годов. О компьютерах в ту пору речь почти не шла, но и без них излучающих устройств для тщательного анализа вполне хватало: шифраторы, телеграфные аппараты, электрические пишущие машинки.

Вся тема экранирования и защиты аппаратуры от компрометирующих утечек, а также, естественно, способов разведывательной добычи информации по побочным каналам была многие годы строго засекречена, с подачи американцев получив в странах НАТО кодовое название Tempest.

Широкая публика об этих вещах стала узнавать лишь во второй половине 1980-х годов, когда несколько ослабла напряженность холодной войны, а в печати стали появляться мемуары ветеранов разведки и работы инженеров-энтузиастов, самостоятельно переоткрывших основы Tempest.

Самые яркие примеры из реальной жизни шпионов дал в своей автобиографической книге «Spycatcher» Питер Райт [1], высокопоставленный научно-технический сотрудник секретной британской спецслужбы MI5. Под конец ответственной государственной работы в контрразведке у Райта, похоже, что-то серьезно замкнуло в мозгах и он стал весьма агрессивно обвинять в тайной работе на СССР целый ряд высших чиновников страны вплоть до премьер-министра Великобритании.

По понятным причинам Райта вскоре из спецслужбы уволили, однако он решил продолжить борьбу за правду на пенсии, подробно изложив суть своих подозрений в автобиографической книге, где попутно привел массу любопытных технических подробностей из повседневной жизни британской разведки в послевоенный период. В частности, рассказал Райт и о нескольких чрезвычайно успешных разведывательных Tempest-операциях, организованных при его личном участии.

Одна из атак была устроена в отношении посольства Франции в Лондоне. Читать «Волны компромата» далее