Last update Agosto 2, 2024 8:07 PM |
|
|||||||||||||||||||||||||||||||||||||||||||||||||||
Articoli / Articles |
||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Principi di guerra elettronica: tecnologia dei sistemi Tempest Il termine Tempest identifica un particolare settore che si occupa dello studio delle emissioni elettromagnetiche di alcune parti hardware di un elaboratore, emissioni (si tratta dei campi elettromagnetici generati dalle oscillazioni dei segnali elaborati dai circuiti) che se opportunamente decodificate sono in grado di ricondurre ad alcune informazioni attinenti l'operazione in corso. Il sistema di gestione dei segnali che viaggiano all'interno di un elaboratore, ad esempio, dalla scheda video al monitor, fa sì che alcune parti dell'ahrdware si comportino né più né meno come a dei piccoli trasmettitori, emettendo dei segnali che possono essere intercettati e decodificati a diversi metri di distanza dal punto di emissione. Quella da me fatta è ovviamente una semplificazione che ha lo scopo di spiegare per grandi linee quali sono i parametri intorno ai quali gravita questo particolarissimo sistema: occorre tenere conto che in virtù delle loro evidenti applicazioni pratiche, i sistemi Tempest sono stati per molto tempo al centro dell'attenzione dei servizi segreti e solo da qualche tempo è possibile reperire ampie ed esaurienti spiegazioni circa il loro funzionamento; questa disponibilità di informazioni, unita alla possibilità di realizzare una stazione di intercettazione ad un costo abbordabile, ha permesso a molte persone la sperimentazione diretta di quanto appena detto. Nota: molte persone erroneamente attribuiscono al termine Tempest il significato di Transmitted Electro-Magnetic Pulse/Energy Standards & Testing ma, in realtà, non si tratta di un acronimo bensì di una sorta di nome in codice assegnato ad un progetto verso la fine degli anni 60 dall'agenzia governativa americana NSA (National Security Agency). Nota: la branca dei servizi segreti che si occupa di gestire questo genere di sistemi è denominata EMSEC (Emanations Security) ; connessa a questa sigla vi è la classificazione Tempest/Emsec, creata ed utilizzata per la prima volta dal governo USA, essa intende definire un preciso e formale standard di protezione delle trasmissioni di dati riservati contro lo spionaggio elettronico, definendo precisi limiti alle emissioni dei dispositivi certificati; oltre che ai dispositivi, le specifiche Tempest/Emsec interessano soprattutto gli ambienti dove essi sono posti che, per impedire la fuoriuscita di onde elettromagnetiche, sono soggetti ad un attento lavoro di schermatura. Tempest for Eliza Quando a causa della frequenza non è possibile avvalersi, durante l'intercettazione, delle emissioni principali (magari a causa della presenza di altre fonti di disturbo che operano alla stessa frequenza: tubi a fluorescenza, apparecchi elettromeccanici, ecc.) del dispositivo, i sistemi Tempest possono tentare l'operazione sulle armoniche nonostante in questo caso la potenza del segnale sia ridotta. L'operazione di intercettazione può oggi essere realizzata senza grandi investimenti economici, in quanto, è sufficiente adoperare un ricevitore a larga banda (da qualche decina di Mhz fino a circa 1 Ghz) munito di antenna direzionale, oltre ad altra strumentazione di minore importanza: in questo modo è possibile operare ed ottenere soddisfacenti risultati su distanze nell'ordine di qualche decina di metri dalla fonte. All'indirizzo http://www.erikyyy.de/tempest/ è possibile reperire informazioni relative ad un esperimento condotto da Erik Thiele che dimostra la validità del principio che sta alla base dei sistemi Tempest: l'esperimento è denominato Tempest for Eliza e si compone di un piccolo programma operante in ambiente Linux che prende in ingresso un file audio (in formato mp3) e, riprogrammando il chip della scheda video dell'elaboratore, lo riproduce modulando il segnale video; il risultato è la possibilità di riascoltare il brano originario semplicemente avvicinando una normale radio, opportunamente sintonizzata, al monitor. Nota: chi desiderasse approfondire questo argomento può prelevare un documento pdf di oltre 160 pagine dedicato a quest'argomento (http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-577.pdf) dal titolo Compromising emanations: eavesdropping risks of computer displays, scritto da Markus G. Kuhn nel dicembre del 2003 e reso disponibile nel sito dell'Università di Cambridge; si tratta di uno dei più autorevoli e rigorosi studi effettuati in questo settore.
|
|||||||||||||||||||||||||||||||||||||||||||||||||||
Roberto Saia - All Rights Reserved |
||||||||||||||||||||||||||||||||||||||||||||||||||||