Las sociedades secretas junto con los servicios de inteligencia utilizan tecnologia sofisticada para monitorizar todos tus movimientos. En caso, de que te reveles contra ellos o no sigas su camino la utilizaran contra ti.
Un buen ejemplo, es la pelicula enemigo publico del Will Smith donde es perseguido sin saber porque por un grupo del gobierno oculto con tecnologias que parecen de ciencia ficcion.
Realmente estas tecnologias existen y hay muchas que se pueden encontrar en las tiendas de espias otras sin embargo solo se utilizan en el ambito militar.
Aqui teneis un documento secreto de la NSA desclasificado que habla sobre la historia de los ataques Tempest.
El espectro electromagnetico de cualquier aparato electronico puede ser analizado y decodificado. Todo aparato emite una energia que puede ser captado por un aparato profesional o casero. La calidad de la señal depende de la distancia al origen o victima, pues a medida que te alejas la longitud de onda se atenua, haciendo muy dificil decodificarla.
Este tipo de ataques abarca:
- Captura de ficheros que leen y se graban en el Disco Duro.
- Captura de ficheros que leen y se graban en el USB.
- Captura de ficheros que leen y se graban en los Discos Duros externos.
- Captura de WebCam.
- Captura de la pantalla del ordenador.
- Captura de las teclas pulsadas del teclado.
- Captar conversaciones a larga distancia.
- Captar conversaciones por movil.
- Captar la informacion de los nuevos pasaportes RFID y DNI electronico.
Si pensabas que estabas a salvo y que solo los troyanos,camaras ocultas y microfonos ocultos podian saber lo que estabas haciendo, estabas muy equivocado...
Aqui podeis ver, un power point muy bien hecho sobre los ataques tempest
decodificando las teclas pulsadas:
Inconvenientes:
La mayoria de ataques: teclado,disco duro, pantalla... se necesita estar a menos de 20 metros de la victima.
Para captar conversaciones entre personas o del movil se necesita estar a menos de 150 metros de distancia de la victima.
Para el Pasaporte nuevo RFID se necesita estar a menos de 3 metros.
Soluciones
- Jaulas de Faraday y Laberintos de Radiofrecuencia: Se trata de proteger, no solo a unos equipos concretos, sino a una sala o edificio completo, creando zonas electromagnéticamente aisladas haciendo imposible captar las emisiones que se producen en su interior.
- Técnicas de zoning: La más barata y utilizada, basada en situar los dispositivos más sensibles en las zonas más seguras. Por ejemplo, para lanzar un ataque Tempest el atacante debe situarse junto a su equipo lo más cerca posible de la fuente emisora de la señal que desea capturar (20~30 metros), a más distancia la señal se atenúa hasta perderse, por lo tanto intentaremos situar los equipos a proteger en zonas donde nos aseguremos que ninguna persona sin autorización pueda acercarse a ellos y captarlos.
- Ruido electromagnético: Mientras más señales existan, más difícil le será al atacante filtrar aquello que está buscando. Existen aparatos diseñados exclusivamente para crear ruido electromagnético, otra posibilidad es la de situar otros dispositivos emisores cerca del equipo a proteger, y aunque no imposibilita la recepción de la señal sí dificulta la obtención de la información enormemente.
Los moviles puede saberse exactamente por tringulacion donde se encuentra la persona buscada y aunque apagues el movil, sigue emitiendo señal. Lo mejor sera quitarle la bateria.
Quiero decir tambien que con la tecnologia que se dispone actualmente, no es de extrañar que se pueda captar desde satelites la señal de tu Pasaporte RFID o DNI electronico. Asi que hacerme caso y envolverlo en papel de plata.
No hay comentarios:
Publicar un comentario