S kim razgovara vaše računalo?

This is the HTML version on my article published in NeT, 1998;27:
Also available at: http://www.net.hr/arhiva/clanak.asp?ID=A504801


Piše: Dr.sc. Zdenko Franić
franic@imi.hr


Jeste li ikada do sada čuli za Tempest uređaje? Vjerojatno niste, a isto tako ne znate ni za tajnu vezu između Tempesta i piratskog softvera i Billa Gatesa. Svijet obavještajaca, špija i uhoda sve više postaje dio naše svakodnevnice, jer već danas ne možete biti sigurni s kim u ovom trenutku razgovara vaše računalo

Poslije II. svjetskog rata mnoge zapadnoeuropske zemlje, u nadi da će brojne probleme lakše prevladati zajedno, započele su s integracijama, prvenstveno na gospodarskom planu. Šest europskih država (Belgija, Francuska, Italija, Luksemburg, Nizozemska i Zapadna Njemačka) formiralo je Europsku zajednicu (European Community - EC) odnosno Europsko zajedničko tržište. Narednih godina, EC-u su pristupile i druge države, a kroz slijedeća dva desetljeća slijedili su brojni multilateralni ugovori kojima je EC osnažen ( http://net.hr/arhiva/clanak.asp?ID=A293191 ). No, samo pristupanje EC-u, baš kao i danas Europskoj Uniji, nije teklo baš uvijek glatko. Velika Britanija, koja je isprva bila skeptična prema toj udruzi, uskoro se poželjela i sama pridružiti, što joj je konačno i uspjelo, ali tek 1973. godine. No, za vrijeme pregovora o priključenju Britanci su bili zabrinuti da će francuski predsjednik De Gaulle uskratiti svoj pristanak, te su po nalogu vlade britanski obavještajci pokušali razotkriti sustav za šifriranje podataka kojim su se služili francuski diplomati, kako bi saznali njihove pregovaračke pozicije. Francuzi se očito nisu sjetili sjajnog trika kojim su se za vrijeme II. svjetskog rata poslužili Amerikanci ( http://www.newscientist.com/ns/980314/feedback.html#atfirst ). Naime za šifriranje podataka na Pacifičkom ratištu poslužila su dva Navaho Indijanca razgovarajući radio vezom na svom jeziku. Taj je pak jezik neobično kompleksan, a nedostaje mu i logična sintaksa tako da ga je tada osim Navaho Indijanaca razumjelo svega nekolicina ljudi od kojih niti jedan nije bio Japanac. Detalje o prisluškivanju Francuza iznosi nam Peter Wright, bivši znanstvenik iz britanske obavještajne službe MI5 ( http://www.tess.demon.co.uk/mi5/ ), u svojoj knjizi ?Spycatcher?. Radnja knjige isprva je vrlo uzbudljiva (špijuni, suvremene tehničke napravice, prevare, izdaje, dvostruke izdaje) kao što se uostalom moglo i očekivati od jednog zemljaka i sudruga Jamesa Bonda. No, ubrzo se knjiga pretvara u detalja ali i izuzetno dosadan opis špijunskog posla. Čitatelj ubrzo spoznaje da su špijuni naprosto činovnici za radnim stolom s toliko dosadnim poslom da dosada naprosto isijava iz korica knjige. Začudo, knjiga je rasprodana ( http://www.amazon.com ). Valjda su je po službenoj dužnosti morali čitati obavještajci širom svijeta, budući je sve donedavna najzastupljeniji način prikupljanja podataka bio onaj koji se u obavještajnom žargonu naziva HUMINT (human intelligence gathering). Pojavom Interneta definitivno prevladava ELINT (electronic intelligence gathering), te obavještajci podatke sakupljaju surfajući iz udobnosti svojih soba kao npr. američki Secret Service ( http://www.treas.gov/usss/ ) koji je zadužen za računalni kriminal i još ponešto (npr. čuvanje predsjednika). Tajne službe danas svoje podatke (kada im prođe rok uporabljivosti), čak daju i na uvid Internautima, kao primjerice CIA ( http://www.odci.gov/cia/ ). Tako između ostalog saznajemo da je jedan od najsposobnijih agenata CIA-e bio serviser fotokopirnih aparata ( http://site034145.primehost.com/NS/GetLHP?url=%2farticles%2f0197%2fxerox.htm ). Dakle Wright je bio na čelu grupe koja je pokušala razotkriti francusku diplomatsku šifru prisluškivanjem njihovih strojeva za šifriranje. Nisu uspjeli, ali su otkrili nešto zanimljivo: šifrirani podaci odašiljani elektromagnetskim valovima nosili su sa sobom i slabašni sekundarni signal. Konstruirali su opremu kojom su uspjeli uhvatiti taj signal, te su ustanovili da se radi o tekstu koji je nekako ?iscurio? iz stroja za šifriranje.

Olujna tehnologija

Ustanovljeno je dakle da elektronička oprema pri svome radu generira i takvo neželjeno elektromagnetsko zračenje koje može otkrivati informacije o procesiranim podacima. To je zračenje nazvano Tempest (Oluja) prema kodnom imenu tajnog američkog istraživačkog programa (Transient Electro-Magnetic Pulse Emanation STandard) u kojem su se proučavali učinci elektromagnetskog odašiljanja podataka. Tempest standard se u USA odnosi na onu količinu elektromagnetskog zračenja koju naprava može emitirati, bez da se ugrozi sigurnost procesiranih informacija. Tempest je defenzivni standard, a njemu sukladna naprava tj. ona koja zadovoljava njime zadane uvjete naziva se Tempest potvrđena (certificirana). Kako USA još uvijek taje podatke o napravama koje se rabe za ?presretanje? elektromagnetskih informacija iz Tempest necertificiranih naprava, tehnologija koja se za to rabi naziva se također Tempest, ali ovoga puta radi se o akronimu izraza Transient Electro-Magnetic Pulse Surveillance Technology. Amreička vlada i nadalje cenzurira informacije o Tempest-u. Čak su i USA standardi NACSIM 5100A (National Communications Security Information Memorandum) za izradbu i provedbu testova za provjeravanje opreme zaštićene od Tempest zračenja i njihovi NATO ekvivalenti AMSG 720B povjerljivi dokumenti. Tako je National Security Agency (NSA) ( http://www.nsa.gov:8080/ ) uspjela spriječiti kompaniju Wang Laboratories u prezentaciji Tempest certificirane opreme sudskom prijetnjom zbog izdavanje tajnih podataka. Slična je politika i u drugim državama, primjerice u Njemačkoj se taje i sama imena vladinih standarda za Tempest zračenje. Iz opisa nekih publiciranih patenata može se samo nagađati da je oprema za ispitivanje Tempest zračenja za red veličine osjetljivija od opreme kojom se ispituje elektromagnetska sukladnost propisana normama EU. Elektromagnetska sukladnost već se niz godina rutinski ispituje za kućanske aparate i elektroniku, kako ne bi došlo do smetnji kada su istovremeno uključena dva aparata, npr. sušilo za kosu i TV prijemnik. Nakon ispitivanja maleni CE znak ( http://www.forbairt.ie/nsai/cemark.htm ) garantira određenu kakvoću tj. da ispitani aparat neće interferirati s nekim drugim strojem.

Što je zapravo Tempest?

Rekonstrukcija podataka korištenjem elektromagnetskog zračenja naročito je učinkovita kod digitalne opreme. Digitalni sustav je naime neraskidivo vezan uz razvoj računarske tehnologije, a računala pak zbog prirode elektroničkih komponenti rade samo s dva broja ("1" - kada teče struja i "0" - kada struja ne teče). Stoga digitalna oprema odašilje pulseve elektromagnetskog zračenja koji se mnogo lakše mogu rekonstruirati na većim udaljenostima nego li elektromagnetsko zračenje analognih naprava. Još je lakše rekonstruirati podatke s video terminala (video display unit - VDU) zbog velikog intenziteta elektromagnetskog zračenja kojeg oni proizvode. Slika na zaslonu ekrana se sastoji od elemenata (pikseli) linijski poredanih uzduž ekrana. Pikseli su načinjeni od materijala koji emitira svjetlost kada mu se dovodi energija. Tu energiju pikselima predaje elektronski snop ?ispaljen? iz elektronskog topa katodne cijevi, a koji periodički prolazi ekranom. Selektivnim ispaljivanjem topa, što se pak regulira naponom, pikseli na zaslonu ekrana proizvode karaktere. Pikseli svjetlucaju vrlo kratko, te im se elektronskim snopom mora stalno dovoditi nova energija. Stoga elektronski snop prolazi ekranom oko šezdeset puta u sekundi. Svaki puta kada je ?ispaljen? iz elektronskog topa prouzroči i visokonaponsku emisiju elektromagnetskog zračenja koje se pak može koristiti za rekonstrukciju sadržaja ekrana. Naime, to se zračenje prvo iskoristi za sinkroniziranje elektronskih topova promatranog video terminala i video terminala Tempest naprave na kojem se podaci rekonstruiraju. Nakon uspostavljene sinkronizacije, svaki put kada elektronski top promatranog sustava ispali struju elektrona, što dovodi do svjetlucanja piksela na njegovom ekranu, zasvijetli i odgovarajući piksel na ekranu Tempest naprave.

Zaštita od nevidljivih očiju

Danas se stoga za povjerljive sustave rabi sofisticirana i skupa metalna zaštita, bilo da se radi o pojedinim napravama, sobama ili čak i čitavim zgradama. Posebna se pažnja posvećuje strojevima za šifriranje i računalnim stanicama. U obavještajnom radu stroge mjere predostrožnosti su razumljive, budući da se ?prisluškivanjem? monitora, disk-jedinica, pa čak i kablova (uključujući i telefonske, pa i RS232) mogu rekonstruirati podaci na računalu. Oprema, sobe pa i čitave zgrade štite se skupim metalnim oklopima budući da u unutrašnjosti šupljeg vodiča nema električnog polja, pa takvi sustavi čine tzv. Faradayev kavez. No, što mogu napraviti mali korisnici? Hoćemo li i svi mi početi omatati svoja računala aluminijskim folijama kako bi simulirali šuplji vodič, odnosno Faradayev kavez? Ukoliko korisnik živi u USA, odgovor je ne! Naime, time bi se prekršio zakon, jer u USA nije nezakonito prisluškivati Tempest tehnologijom, ali je nezakonito poduzimati mjere obrane protiv eventualnog Tempest prisluškivanja. Tko zna je li protuzakonito koristiti i što kraće kablove (te izbjegavati smotuljke, a katkada i prava ?gnijezda? kablova koja su skrivena na stražnjoj strani skoro svakog monitora i računala), kako bi se reducirala duljina neželjenih antena? Orwellovski, zar ne?

Tajanstvena posjeta

Činjenica da su istraživanja Tempesta u USA otežana, a anti-Tempest zaštita i zakonom zabranjena, vjerojatno nije imala ništa s posjetom Billa Gatesa Velikoj Britaniji. Od svih lijepih britanskih mjesta Bill je eto valjda slučajno odabrao Cambridge. Zadivljen ljepotom toga grada ( http://www.cambridge.gov.uk/cambridge.htm ), a posebice njihovog Sveučilišta ( http://www.cam.ac.uk/ ) Bill je osjetio neodoljivu potrebu da s 20 milijuna dolara sponzorira izgradnju zgrade računalnog laboratorija ( http://www.cl.cam.ac.uk/ ). (To je ujedno i mjesto na kojem je postavljena jedna od prvih Web kamera, http://www.cl.cam.ac.uk/coffee/qsf/coffee.html ). Vjerojatno je puki slučaj da Sveučilište u Cambridgeu već godinama daje znanstvenu podršku obavještajnom radu britanskih obavještajaca, te da se u posljednje vrijeme tamo istražuju i načini borbe protiv piratiziranja softvera. Da slučaj bude još nevjerojatniji tamo je zaposlen Ross J. Anderson ( http://www.cl.cam.ac.uk/users/rja14/ ), ekspert za kriptografiju, računalnu sigurnost i Tempest. Upravo nevjerojatnim stjecajem okolnosti, u istom laboratoriju na stipendiji glede izradbe doktorata boravi i dvadesetsedmogodišnji Nijemac Markus G. Kuhn ( http://www.cl.cam.ac.uk/~mgk25/ ), znanstvenik koji se također dokazao radovima iz područja softverske i hardverske sigurnosti, računalnih mreža, itd. Zahvalni znanstvenici koji su tako eto zahvaljujući Billu dobili krov nad glavom pokušali su se odužiti učinkovitim i radikalno novim pristupom borbi protiv piratiziranja softvera. Već su dakle znali da se ?prisluškivanjem? monitora, disk-jedinica, pa čak i kablova mogu rekonstruirati podaci na računalu. No, ono što niti sami nisu očekivali jest da netko može učiniti to isto, koristeći kratkovalni radio aparat s dipolnom antenom, kazetofon i jednostavni softver, dakle opremu vrijednu tek nekoliko stotina kuna, te naravno i računalo s dobrom zvučnom karticom. Kuhn i Anderson uspjeli su naime snimiti emisiju zračenja s ?napadnutog? računala, te na svome računalu rekonstruirati podatke s udaljenog ekrana. Pojednostavljeno, njih su se dvojica prvo pozabavila matematikom kako bi proračunala za svaki piksel vremenski trenutak u kojem se snop ispaljen iz elektronskog topa nalazi u središtu piksela. Potrebne parametre iščitavao je ?ubačeni? softver izravno iz video kontrolera. Potom su amplitudnom modulacijom (pretpostavivši da radio-signal ima sinusni oblik) dobili niz audio-tonova koje su pak hvatali radio aparatom, te ga snimali kazetofonom. Za taj napad najboljim se pokazalo područje frekvencija 1-30 MHz, odnosno kratkovalno područje. Zvučni zapis im je poslužio da obrnutim postupkom na svome računalu reproduciraju podatke s promatranog monitora. Dakle, preduvjet jest da se u promatranom računalu prethodno već nalazi određeni softver koji omogućava napad. Takav softver pak u računalo može stići poput klasičnih virusa: najčešće ?zaraženom? disketom (ili učitavanjem nekog programa s Interneta!?). Može također, već biti unaprijed skriven u računalu, za što su najpogodnije ?lijepe raznobojne sličice? koje se počinju pojavljivati na monitoru nakon što je računalo određeno vrijeme bilo neaktivno. A screensavera barem ima pravo obilje (i na Internetu!). Rezultate svojih istraživanja Kuhn i Anderson lijepo su opisali u članku Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations ( http://www.cl.cam.ac.uk/ftp/users/rja14/ih98-Tempest.pdf ) namijenjenom prezentaciji na za Second International Workshop on Information Hiding ( http://www.cl.cam.ac.uk/users/rja14/ihws.html ), koji će se održati od 15-17. travnja 1998. u Portlandu (Oregon, USA).

Uzbuna na Internetu

O saznanjima britanskih znanstvenika 7. veljače 1998. ugledni dnevnik The Washington Post objavljuje članak British Technology Might Flush Out Software Pirates ( http://www.washingtonpost.com/wp-srv/WPlate/1998-02/07/060l-020798-idx.html ). U članku se govori o tome kako britanski znanstvenici razvijaju tehnologiju koja bi ?prisiljavala? osobna računala da elektromagnetskim zračenjem emitiraju neku vrst identifikacijske šifre svih programa koji se na njima izvršavaju. To bi pak omogućavalo da se iz specijalno opremljenih kamioneta parkiranih ispred promatrane zgrade prekontrolira koliko se aplikacija koristi, te da li dotična kompanija ima odgovarajući broj kupljenih licenci. Postupak bi bio sličan lovu na neprijavljene TV prijemnike u nekim europskim državama. Članak nadalje kaže da čak i Microsoft smatra kako takva tehnika predstavlja preveliki napad na privatnost korisnika računala. No, zagovornici takve tehnologije ipak misle da bi ona lijepo funkcionirala u benignim zemljama Istočne Europe. Naime, tamo cvate računalno piratstvo, a građani su i tako naviknuti na kršenje njihove privatnosti. Mala digresija: prema članku prenesenom iz časopisa International Journal of Forensic Computing ( http://www.forensic-computing.com/ ) iz prosinaca 1997. godine i u Hrvatskoj je oko 90% softvera (uključujući i onaj u državnoj administraciji) ilegalno. U članku se kaže da će se hrvatske vlasti u svjetlu globalizacijskih procesa kojima Hrvatska teži, oštrije postaviti prema računalnom kriminalu ( http://www.ffk.hr/ffk_tribine_vjesti.html ). Glede toga, grupa hrvatskih hi-tech policajaca već je dobila pomoć i to od Britanaca (!?). Vijesti o Tempestu možda bi na Internetu ostale pomalo nezapažene da ubrzo potom (11. veljače) na News.com nije u kolumni Perspectives objavljen članak Who's your PC talking to? kolumnistice Margie Wylie ( http://www.news.com/Perspectives/Column/0,176,126,00.html ) u kojem se daljnje elaborira Tempest problematika. Internet je potom eksplodirao. Naročito su bile aktivne USENET grupe alt.2600, alt.private.investigations, list.cypherpunks, sci.crypt, alt.bio.hackers, misc.activism.progressive itd. Prva grupa vezana je uz ?2600 Magazine? koji na svom Web poslužitelju ( http://www.2600.com/ ) ima podnaslov ?Promatranje promatrača" (Watching the Watchers), a posvećen je aktivnostima tajnih službi koje nadziru hakere. Na adresi http://ferret.lmh.ox.ac.uk/rootshell/docs/ALT2600.TXT nalazi se Usenet FAQ arhiva Computers:Security:Alt.2600 u kojoj se uz ostale interesantne stvari u jednom odjeljku razmatra i Tempest. U grupi misc.activism.progressive može se pronaći sjajan članak Eavesdropping On the Electromagnetic Emanations of Digital Equipment: The Laws of Canada, England and the United States napisan još 1990. godine ali sada ponovo aktualiziran. (Poruka ima Subject: Intro to Tempest: RF Eavesdropping on Computers). Sudionici mailing liste ukcrypto ( ukcrypto@maillist.ox.ac.uk ) prepoznali su pak u jednom od svojih članova Rossa Andersona. Naime, on je u toj grupi bio posebice poznat po žestokim napadima na lik Velikog Brata iz Orwellove futurističke novele ?1984", kao metaforu sveprisutne i svemoćne države. Osjetivši se prozvanim on je na listu poslao pojašnjenja i svoje viđenje stvari. Dr. Anderson je dakle priznao da je Gates njega i suradnike zamolio da istraže način sprječavanja neovlaštenog kopiranja softvera. Anderson je naime i ekspert za tzv. smartcard tehnologiju ( http://www.smartcrd.com/info/whatis/faq.htm ) koja se između ostalog može rabiti i za fizičko onemogućavanje kopiranja zaštićenog softvera. Kako mu rješenje koje bi išlo u tom pravcu nije iz sigurnosnih (smatra da je smartcard tehnologija precijenjena) ali i nekih drugih razloga bilo prihvatljivo, Anderson je iskoristio Tempest. Cilj im je bio razviti tehnologiju koja bi ciljala na srednje velike prekršitelje. Najveće kompanije i tako plaćaju svoj softver, dok bi napad na pojedince prema Andersonovom mišljenju izazvao čak i političke probleme. No, ono što čak niti Anderson i njegovi suradnici nisu očekivali jest da će otkriti i neke fundamentalne stvari o Tempestu koje su izazvale neviđeno uzbuđenje vojnih obavještajaca kao i stručnjaka koji se bave problemima računalne sigurnosti. Anderson zaključuje ?kako je Gatesu ponuđena takva tehnologija koja bi omogućavala da podaci s Worda budu zaštićeni od špijuna koji vrebaju podatke Tempest napravama, ali bi Word zauzvrat elektromagnetskim zračenjem odašiljao svoj serijski broj, te bi se lako moglo ustanoviti jesu li u uporabi dvije iste kopije?. Anderson smatra da je to dobitna kombinacija i za privatnost i za Gatesa.

Potencijalni ciljevi

Microsoft je (za sada) otklonio takvu ideju, što ne znači da možda neke druge softverske kompanije pa i mnogi drugi ne razmišljaju o takvim i sličnim mogućnostima. Najvjerojatniji ciljevi napada Tempset prisluškivača bili bi, uz obavještajne podatke, dokumenti koji sadržavaju lozinke (npr. u bankovnim računalima), te drugi ključni materijali. Zanimljivi bi se podaci mogli naprosto izabrati pretražujući zapise na tvrdom disku napadnutog računala uz pomoć prethodno usađenog softvera. Podulja lista potencijalnih korisnika Tempesta elaborirana je na http://www.thecodex.com/c_tempest.html. Na čelu je već spomenuti Veliki Brat (sjetite se samo raznih ...Gate skandala), a slijede industrijski i financijski obavještajci, aktivisti, disidenti, poslodavci, dakle zapravo svatko. Do sada korporacije, a još manje pojedinci nisu previše marili za mogućnost da bi njihovi tajni podaci mogli biti otkriveni iz radio-šumova koje odašilju računala. Naime, oprema za nadgledanje Tempesta bila je ne samo tajna već i skupa, a anti-Tempest zaštita još skuplja. Naravno, odmah su se pojavile i kompanije koje su (valjda pronašavši neke rupe u američkom zakonu) u svoju ponudu uključile i testiranje opreme na Tempest zračenje ( http://www.trw.com/trwss/emi.html ) ili čak nudile računalnu Tempest zaštićenu opremu. Neki pak otvoreno nude svoje obavještajne usluge raznim tehnikama pa i Tempestom ( http://www.rrinvestigations.com/index.html ). Srećom, Kuhn i Anderson su u svome radu također ukazali i na nekoliko jednostavnih i jeftinih zaštita protiv neželjenog Tempest prisluškivanja. To su npr. filtriranje dijela spektra prikazanog na ekranu (što se može načiniti i softverski) ili namjerno odašiljanje takvih Tempest signala koji potencijalnim prisluškivačima šalju krive podatke. Prema njihovom mišljenju korisnici računala barem se za sada ne trebaju bojati raznih ?hakera?. Što se tiče institucionaliziranog prisluškivanja, to je ipak druga priča. Naime, Anderson i Kuhn, još su u studenom 1997. u Velikoj Britaniji podnijeli patentni zahtjev pod imenom Detektor piratskog softvera koji koristi elektromagnetsku emanaciju s računala.

Malo pesimizma...

Kevin Mitnick (31) stajao je u sudnici s lisicama na rukama. Prvi put u tri godine nije mogao pod prstima osjetiti svilenkaste dodire tipaka na tipkovnici. Nemoćno je pogledao u pravcu Tsutomu Shimomure, savjetnika američkog predsjednika za sigurnost računala. "Hello, Tsutomu," rekao je Mitnick svojim cool, špageti-vestern naglaskom, ?Cijenim tvoje sposobnosti?. Shimomura (30) nije rekao ništa. Kevin Mitnick
(
http://www.kevinmitnick.com/ ), vjerojatno je najčuveniji haker na svijetu, koji je nebrojeno mnogo puta provalio u razne sustave. Njegovo posljednje hapšenje dogodilo se prije gotovo tri godine kada je u operaciji hvatanja (uz FBI i lokalnu policiju) sudjelovao i Tsutomu Shimomura, preko čijeg je računala Mitnick i napravio svoju posljednju provalu. Shimomura, u ulozi šerifa Pata Garretta organizirao je potjeru kroz Cyberspace Interneta, nesmiljeno se približavajući Billy Kidu Mitnicku kroz džunglu mobilne telefonije, lokalnih i međugradskih telefonskih poziva. Shimomura je bio na strani dobrih momaka. Njima je sve dopušteno. Pravda je i ovog puta pobijedila, no izgubila je privatnost; progonitelji i progonjeni višestruko su ugrozili privatnost mirnih Netizena tj. korisnika Interneta. Privatnost? Koja privatnost? Činjenica da je Tempest tehnologija dostupna na mnogo nižim razinama izgleda da je definitivno potkopala mit o privatnosti koji je već načeo Mitnick. Šifriranje podataka, digitalni potpisi i mnoge druge sigurnosne mjere, poput čuvenog PGP (Pretty Good Privacy) softverskog programa, mogle bi pak izgubiti svoju važnost. Koja je svrha šifrirati nešto što prolazi Internetom kada već i amateri mogu podatke krasti izravno s vašeg ekrana. Kako računala nezaustavljivo postaju dio naše svakodnevnice kakve su uopće garancije da proizvođači ili kriminalci u njih neće ugrađivati softver koji bi mogao ugrožavati društvene ili osobne sigurnosne sustave? Za sada više je pitanja no odgovora.

Croatian Line

Last Update: 23 April 1998.

[ http://mimi.imi.hr/~franic]

Webtechs Cougar Checked
Webtechs Cougar Checked!

However, please note there are some non SGML characters in text