Kémkedés? A számítógépek kora előtt sem volt hiány a technológiai eszközökben, legyen szó rejtett mikrofonokról, mini fényképezőgépekről, avagy videokamerákról, elegendő csak az első Bond-filmekre gondolni. A PC-k és az internet megjelenése a titkos adatok iránt érdeklődőket is új kihívások elé állította, hiszen jócskán nőtt a kockázat, a védelem megsokszorozódott. A munkahelyek a korábbinál jóval nagyobb biztonságot kaptak, fizikailag már meglehetősen nehéz betörni a megcélzott helyre, hogy bármilyen információt megszerezzen az egyén, éppen ezért nem maradt más hátra, a technológiát hívták segítségül a hívatlan betolakodók, bízva abban, hogy egy lépéssel mindig sikerül megelőzni a védelmet. A hackerek lassan kezdenek kimenni a „divatból”, az informatikai rendszerek tönkretételére már nincs szükség, elegendő beszerezni egy megfelelő szerkezetet mintegy 100 ezer euróért, amely lesben áll arra, hogy leszedje az információkat a monitorról.
Az új stratégia egyszerű: a számítógép képernyője folyamatosan elektromágneses hullámokat bocsát ki, amelyeket a megfelelő időben dekódolva egy valós időben tevékenykedő monitort lehet kirajzolni. A készüléket elegendő egy közeli helyen elhelyezni, akár néhány száz méterre is a megcélzott számítógéptől, majd aktivizálni a berendezést, amely becserkészi és dekódolja a hullámokat. A technológia már ismert katonai körökben, s a védelem biztosításához bizony több százezer eurós beruházásra lenne szükség. A leghagyományosabb védelemnek az úgynevezett Faraday-kalitka számít, amely árnyékolja a kibocsátott jeleket. (Michael Faraday – aki a 19. században élt angol fizikus és kémikus volt, az elektrotechnika nagy alakjának számított – egyébként arra jött rá, hogy az elektromos töltés csak az elektromosan töltött vezető külső felületén van jelen, és a külső töltés semmilyen hatással sincs a vezető belsejére; ezt a védekező effektust ismerik Faraday-kalitka néven.)
A lehallgatáshoz kifejlesztett készülékek azonban olyan szofisztikálttá kezdenek válni, hogy képesek megkülönböztetni egy videó képernyőjét a másikétól, illetve egyik monitort a szomszéd asztalnál lévőtől. Igaz, ebben az is szerepet játszik, hogy korántsem fontos, hogy hagyományos katódcsőről van-e szó vagy LCD-ről, asztali számítógépről, netán laptopról, az elektromágneses kibocsátások meghatározott szögben „távoznak”, ám mindegyik készülék esetében más frekvenciával és fáziseltéréssel. A számítógépek ráadásul egyre nagyobb teljesítményűek, mint ahogy a kibocsátott hullámok is egyre intenzívebbek, ez egyúttal azt is jelenti, egyre kisebb antennák is elegendők az adatok „elrablásához”. A fizikai védelem mellett az adatok megőrzéséhez olyan berendezéseket használnak, amelyek „lármát” bocsátanak ki, azaz bemaszatolják a hullámokat. Ugyanakkor a másik „oldalon” megjelentek már olyan algoritmusok, amelyek képesek arra, hogy kiküszöböljék a zavaró elemeket, azaz megtisztítsák a jeleket. A torinói kutatóközpont néhány szakembere – akik az Ireth kutató-fejlesztő társaságban is jelen vannak – épp ezt a problémát próbálja áthidalni. Olyan rendszerek védelmével foglalkoznak, amelyek kiváló célpontjai a második generációs kémek számára; ezt szem előtt tartva olyan fejlesztés folyik, amely képes arra, hogy a hullámokat átalakítsa és hamis adatokat továbbítson az érdeklődőknek. (FB)
Portfóliónk minőségi tartalmat jelent minden olvasó számára. Egyedülálló elérést, országos lefedettséget és változatos megjelenési lehetőséget biztosít. Folyamatosan keressük az új irányokat és fejlődési lehetőségeket. Ez jövőnk záloga.