Hace unas décadas (ya sea a finales de los 70 o principios de los 80), recuerdo vagamente haber visto en la televisión una demostración de lo que ahora se llamaría, reflejo de una pantalla CRT, que estaba a más de 30 metros de distancia, sin el uso de ningún cable, fibra óptica, cables o lo que sea, esto fue "a través del aire" (como se describió en ese momento). Por lo tanto, se podía ver la salida de la computadora que estaba conectada al CRT, a pesar de que el "hacker" no estaba en la consola de la computadora real.
El artículo televisivo generó temores sobre el espionaje, el espionaje soviético, etc., como era habitual en esos días.
Independientemente de la geopolítica detrás del potencial de espionaje (que involucra el mal uso de esta tecnología hace 40 años), ¿cómo se logró este reflejo en el día 1 ?
Todavía no he podido encontrar una grabación del clip, pero actualizaré esta pregunta cuando lo haga.
Apéndice
Gracias al comentario de Michael , el video en cuestión es el siguiente: TEMPEST - Protección contra escuchas informáticas ~ BBC Tomorrow's World ... ¡que tiene la respuesta en el título del video!
1 Tenga en cuenta que no deseo reproducir este efecto hoy, utilizando CRT o con tecnología de pantalla plana. A riesgo de repetirme, simplemente deseo saber cómo se logró en ese entonces.
Respuestas:
Después de buscar un poco más gracias al comentario de Eugene , encontré esto, donde dice que se puede hacer desde cientos de metros, incluso sin un equipo muy costoso.
Vea el legado de Wim van Eck .
Fragmento:
fuente
Puede comenzar a leer aquí para obtener una cobertura razonable del problema.
Trabajé en un CRT de color temprano (terminal CRT de datos generales) que incluía la clasificación Tempest. Allí codificamos las señales a las armas (rejillas) desde la placa base hasta el cuello del tubo, decodificándolas directamente en el cuello del CRT. El tubo estaba encerrado en un extenso blindaje.
Actualización: Si bien algunos se burlan de este posible compromiso en los comentarios, hubo serias implicaciones. No necesita RX / decodificar una pantalla completa. El mayor problema fue con las pantallas de inicio de sesión. Bien documentado y fácilmente discernido. solo necesita decodificar los nombres de usuario y potencialmente la contraseña. Recuerdo que modificamos nuestras pantallas de inicio de sesión para no hacer eco de la contraseña de ninguna manera. Muchos, particularmente los sistemas basados en Unix de la época utilizados para mostrar el carácter que escribió y luego retroceder y sobrescribirlo con un asterisco. Muy mala seguridad.
fuente
differential HDMI lines with packet-based encoding
puede tener alguna relevancia para una pregunta sobre tecnología de hace 40 añosLa corriente de señal de píxel (visualización de trama de imagen) se puede irradiar fácilmente en pantallas de tipo CRT con una intensidad de campo de uV / m y se prueba mediante criterios de "detección de nivel de tempestad" de EMI mucho más bajos que FCC Clase B.
Observé brevemente estas pruebas ocultas por las hojas de seguridad cuando estaba haciendo pruebas similares a los discos duros magnéticos en los cables de interfaz en una facultad de pruebas de Burroughs en Paoli, PA, EE. UU. A principios de los años 80.
fuente
Parece que todavía es posible con monitores modernos (er).
Estas personas dan instrucciones para que el software del primer enlace se ejecute en Windows.
Mencionan la captura de video desde un monitor con DVI y otro con HDMI. No estoy seguro de si están capturando señales del monitor o del cable.
El principio es el mismo que en el pasado, es más fácil y económico usar un dongle SDR y algún software.
En el pasado, tenía que alimentar la señal capturada a un monitor modificado similar al que estaba espiando.
En estos días, el software crea imágenes sobre la marcha y las muestra en su monitor.
Esto parece ser una grabación del software en acción.
La tempestad fue DIVERTIDA.
En la Edad de Piedra, estuve en la Fuerza Aérea de los Estados Unidos, dibujante de ingeniería civil.
Todas las cosas en las que trabajamos estaban clasificadas: nuestra oficina era literalmente una caja fuerte con una gruesa puerta de acero con cerradura de combinación.
Cuando el comandante que encabeza nuestra sección necesitaba presentar cuadros de estado en una reunión informativa, se me encargaría hacer que el retroproyector se deslice en la computadora.
Dado que la información se calificó como "secreta", solo se podía hacer en una computadora clasificada para la tempestad y las diapositivas impresas en una impresora clasificada para la tempestad.
Teníamos uno de cada uno, pero ningún software que pudiera a) ejecutarse en la computadora yb) hablar con la impresora.
Terminé escribiendo un programa para hacer las diapositivas en la computadora, luego saqué el manual de la impresora y descubrí cómo conducirlo directamente. Mi programa rasterizó la diapositiva desde la pantalla y envió los comandos individuales para disparar los pines en la impresora de matriz de puntos, y desplazar la cinta de tinta hacia arriba y hacia abajo para hacer los diferentes colores.
La sección de fotografía base tenía un buen software e impresoras. Pero, sus computadoras e impresoras no estaban calificadas para la tempestad, sus oficinas no eran lo suficientemente seguras y no tenían la autorización de seguridad necesaria para ver las cosas en las diapositivas. Entonces, tengo que hacer una pila de diapositivas feas para cada sesión informativa.
Y, al ser el tipo con el puesto más bajo en la oficina, también me quedé atascado en las diapositivas durante las sesiones informativas. Proyección trasera. Hasta el día de hoy, puedo leer el texto duplicado casi tan rápido como puedo leer el texto normal.
fuente
Como otros han mencionado, esto generalmente se refiere a (una instancia de) van Eck phreaking , es decirescuchando a escondidas la radiación electromagnética. En el caso de los CRT, la radiación que se escucha a escondidas es emitida por el circuito de alta tensión y alta frecuencia que acciona la pistola de electrones; a partir de esa señal, todo lo que necesita hacer es reinyectar pulsos de sincronización para poder reconstruir la pantalla. Esto funciona mejor con imágenes simples, como pantallas de TV de baja resolución, pantallas de texto o (como otros han mencionado) pantallas de inicio de sesión, y cualquier pantalla de inicio de sesión que muestre información sobre la contraseña (incluidos asteriscos, etc.) es vulnerable ya que El tiempo suele ser suficiente para reconstruir una contraseña. Si puede "bloquearse" en una pantalla simple, es posible que pueda seguir mirando incluso cuando la imagen no sea tan simple.
El advenimiento de SDR ha hecho que esto sea mucho más accesible, y ha habido una serie de experimentos exitosos en una variedad de objetivos; Ver rtl-sdr.com para algunos ejemplos. Cualquier cosa que tenga fugas de radiación electromagnética a una frecuencia específica puede posiblemente ser ocultada; esto incluye, por ejemplo, cables DVI con un blindaje deficiente, por lo que las pantallas LCD pueden ser vulnerables en algunos casos, aunque se espera que las pantallas no sufran los mismos problemas que los CRT a este respecto. Las CPU mismas generan radiación electromagnética que, en algunos casos, se puede escuchar y utilizar para reconstruir datos como las claves AES . (Si controla la CPU en sí, puede usar esto para filtrar datos).
También se puede usar radiación en el espectro visible; si se pueden detectar variaciones en la luminosidad, incluso indirectamente, eso puede ser suficiente para reconstruir una imagen. Vea esta respuesta en Retrocomputing para más detalles.
También vale la pena leer TEMPEST , que está destinado a ayudar a construir sistemas que sean resistentes a este tipo de ataque.
fuente
De hecho, demostré esto en el pasado, un receptor de banda ancha relativamente, un yagi decente y utilicé el hecho de que la televisión (y a menudo vcrs) en ese entonces tenía una frecuencia de campo sincronizada con la red eléctrica para que la sincronización de campo no sea un problema (Bueno, una vez Me di cuenta de que estaba en una fase diferente al transmisor ...).
IIRC mi equipo estaba operando en algún lugar por encima de la banda de 70cms, con aproximadamente 4MHz de ancho de banda y un amplificador de registro crudo haciendo la demodulación.
El término fue Tempestad en ese entonces después del proyecto de desarrollo de la detección militar.
Los canales laterales de RF son TODAVÍA un juego popular, utilizado para todo, desde atacar tarjetas inteligentes (posiblemente un ataque de canal lateral de potencia, pero lo que sea) hasta perseguir claves criptográficas en computadoras portátiles (las emisiones le informan sobre las transiciones de estado del procesador C que se pueden convertir en un ataque de sincronización), para el realmente divertido, ir tras teclados inalámbricos sincronizando las ráfagas de RF para saber cuándo las teclas del kit de personas (Resulta que esto se puede usar para decodificar qué teclas están siendo presionadas).
Los SDR con demoduladores de banda ancha son un puntazo para estas cosas.
fuente
Además del espionaje por radiofrecuencia, es posible espiar un CRT observando el brillo óptico a una frecuencia de muestreo alta. Consulte este documento: Riesgos ópticos de espionaje en el dominio del tiempo de pantallas CRT
Esto funciona para los CRT porque a medida que la pistola de electrones escanea la pantalla, solo un pequeño punto es muy brillante (y el resto de la pantalla se desvanece rápidamente). Capturar el brillo promedio de toda la pantalla es similar a capturar solo el brillo del punto al que apunta la pistola de electrones.
Para pantallas modernas como LCD, toda la imagen se ilumina todo el tiempo, por lo que esta técnica no funcionará porque solo obtendría el brillo promedio de toda la pantalla.
fuente
Con respecto a la primera parte de la pregunta OP, la señalización de un monitor analógico BW es esencialmente una señal de transmisión demodulada, por lo que debería ser posible extraerla de las emisiones parasitarias de CRT con cierto esfuerzo y volver a acondicionarla con cierta fidelidad, especialmente si fue un primer monitor binario sin escala de grises.
Sin embargo, desde el ángulo "geopolítico y de espionaje" de esta pregunta, este es un brote de paranoia en la era de la Guerra Fría. Sí, había una idea más amplia de que, al observar la emisión no intencional electromagnética de los equipos informáticos a distancia, sería posible reconstruir la esencia de la información transmitida.
Desde el punto de vista técnico, todos sabemos que uno tiene que trabajar muy duro para obtener una conexión directa adecuada a las líneas de transmisión de datos, obtener sondas de bajo ruido, analizadores de protocolos de precios increíbles e incluso, después de todo, realmente no puede entender lo que está sucediendo. Se necesitan muchos experimentos simplificados dirigidos y patrones de prueba para diferenciar los patrones de bytes esenciales de la codificación / envoltura de paquetes, etc. Incluso después de eso, los datos generalmente se formatean en estructuras propietarias. Nuevamente, es extremadamente difícil incluso con conexión directa, a señales de nivel de voltios y casi eliminando el ruido, mientras que de forma remota se puede obtener la señal solo a nivel de microvoltios.
Desde la perspectiva física y matemática, la emisión radiada es una superposición lineal de restos débiles de patrones de onda emitidos desde muchas ubicaciones de equipos electrónicos. Esencialmente, la señal de detección remota es una convolución de muchas funciones en una sola función. Para descomponer la señal y restaurar el contenido de datos original, uno debe tener la misma cantidad de receptores "ortogonales" o linealmente independientes. Digamos que si tiene un bus de memoria de 64 bits que emite mucho, de alguna manera necesita recolectar el campo EM desde 64 ángulos / direcciones / polarizaciones. Incluso entonces, todas las señales tendrán casi la misma forma, lo que daría como resultado matrices mal acondicionadas, y las soluciones serán devastadas por cualquier ruido instrumental (cuya relación será mala dado el nivel de microvoltios de las señales). Ese'
Incluso si alguien puede obtener un seguimiento completo y preciso de todo el tráfico de memoria, es imposible tener mucho sentido, incluso si tiene una compilación completa revisada y tablas de depuración para todo el sistema operativo.
En resumen, esto parece ser un delirio de la Era de la Guerra Fría y sin sentido. Es por eso que no hubo resultados positivos durante 40 años. Hoy, la forma más fácil es poner una aplicación en un televisor Samsung o en cualquier teléfono inteligente y grabar / transmitir toda la voz a través de WiFi o una red celular siempre activa.
fuente