BÉT logóÁrfolyamok: 15 perccel késleltetett adatok

Új generációs netkalózok

Kémkedés? A számítógépek kora előtt sem volt hiány a technológiai eszközökben, legyen szó rejtett mikrofonokról, mini fényképezőgépekről, avagy videokamerákról, elegendő csak az első Bond-filmekre gondolni. A PC-k és az internet megjelenése a titkos adatok iránt érdeklődőket is új kihívások elé állította, hiszen jócskán nőtt a kockázat, a védelem megsokszorozódott. A munkahelyek a korábbinál jóval nagyobb biztonságot kaptak, fizikailag már meglehetősen nehéz betörni a megcélzott helyre, hogy bármilyen információt megszerezzen az egyén, éppen ezért nem maradt más hátra, a technológiát hívták segítségül a hívatlan betolakodók, bízva abban, hogy egy lépéssel mindig sikerül megelőzni a védelmet. A hackerek lassan kezdenek kimenni a „divatból”, az informatikai rendszerek tönkretételére már nincs szükség, elegendő beszerezni egy megfelelő szerkezetet mintegy 100 ezer euróért, amely lesben áll arra, hogy leszedje az információkat a monitorról.

Az új stratégia egyszerű: a számítógép képernyője folyamatosan elektromágneses hullámokat bocsát ki, amelyeket a megfelelő időben dekódolva egy valós időben tevékenykedő monitort lehet kirajzolni. A készüléket elegendő egy közeli helyen elhelyezni, akár néhány száz méterre is a megcélzott számítógéptől, majd aktivizálni a berendezést, amely becserkészi és dekódolja a hullámokat. A technológia már ismert katonai körökben, s a védelem biztosításához bizony több százezer eurós beruházásra lenne szükség. A leghagyományosabb védelemnek az úgynevezett Faraday-kalitka számít, amely árnyékolja a kibocsátott jeleket. (Michael Faraday – aki a 19. században élt angol fizikus és kémikus volt, az elektrotechnika nagy alakjának számított – egyébként arra jött rá, hogy az elektromos töltés csak az elektromosan töltött vezető külső felületén van jelen, és a külső töltés semmilyen hatással sincs a vezető belsejére; ezt a védekező effektust ismerik Faraday-kalitka néven.)

A lehallgatáshoz kifejlesztett készülékek azonban olyan szofisztikálttá kezdenek válni, hogy képesek megkülönböztetni egy videó képernyőjét a másikétól, illetve egyik monitort a szomszéd asztalnál lévőtől. Igaz, ebben az is szerepet játszik, hogy korántsem fontos, hogy hagyományos katódcsőről van-e szó vagy LCD-ről, asztali számítógépről, netán laptopról, az elektromágneses kibocsátások meghatározott szögben „távoznak”, ám mindegyik készülék esetében más frekvenciával és fáziseltéréssel. A számítógépek ráadásul egyre nagyobb teljesítményűek, mint ahogy a kibocsátott hullámok is egyre intenzívebbek, ez egyúttal azt is jelenti, egyre kisebb antennák is elegendők az adatok „elrablásához”. A fizikai védelem mellett az adatok megőrzéséhez olyan berendezéseket használnak, amelyek „lármát” bocsátanak ki, azaz bemaszatolják a hullámokat. Ugyanakkor a másik „oldalon” megjelentek már olyan algoritmusok, amelyek képesek arra, hogy kiküszöböljék a zavaró elemeket, azaz megtisztítsák a jeleket. A torinói kutatóközpont néhány szakembere – akik az Ireth kutató-fejlesztő társaságban is jelen vannak – épp ezt a problémát próbálja áthidalni. Olyan rendszerek védelmével foglalkoznak, amelyek kiváló célpontjai a második generációs kémek számára; ezt szem előtt tartva olyan fejlesztés folyik, amely képes arra, hogy a hullámokat átalakítsa és hamis adatokat továbbítson az érdeklődőknek. (FB)

Címoldalról ajánljuk

Tovább a címoldalra

Portfóliónk minőségi tartalmat jelent minden olvasó számára. Egyedülálló elérést, országos lefedettséget és változatos megjelenési lehetőséget biztosít. Folyamatosan keressük az új irányokat és fejlődési lehetőségeket. Ez jövőnk záloga.