Na podsłuchu

W świecie, w którym informacja staje się najważniejszym z dóbr, wykradanie wartościowych danych przybiera na sile. Międzypaństwowe granice czy linie podziałów między "wrogami" i "przyjaciółmi" w gospodarce mają niewielkie znaczenie - liczy się konkurencja. Czy można przed nią ochronić własne zasoby informacyjne?

W świecie, w którym informacja staje się najważniejszym z dóbr, wykradanie wartościowych danych przybiera na sile. Międzypaństwowe granice czy linie podziałów między "wrogami" i "przyjaciółmi" w gospodarce mają niewielkie znaczenie - liczy się konkurencja. Czy można przed nią ochronić własne zasoby informacyjne?

Obiekty pożądania

Szpiegostwo gospodarcze kojarzy się nam z tajemniczym agentem, który naciąga kapelusz głęboko na czoło, aby pod osłoną nocy, myląc tropy straży przemysłowej, przeniknąć do pilnie strzeżonych hal produkcyjnych, wyciągnąć aparat mikrofilmowy, napstrykać zdjęć z obrabiarkami na pierwszym planie i przesłać materiały do wdzięcznej centrali. Firmy wysokiej technologii (high-tech) były, z oczywistych powodów, obiektem zainteresowania wywiadów w okresie zimnej wojny. Powiązane z kompleksem zbrojeniowym, stanowiły ważny element potencjału obronnego państwa.

Tak jest i dzisiaj, ale świat z bipolarnego stał się wielobiegunowym, jednocześnie "punkty ciężkości" zainteresowań ludzkości przesunęły się - przemysł ustępuje pola usługom, a potężnym motorem rozwoju gospodarczego staje się rozrywka. W tej sytuacji plany elektronicznej zabawki, która może podbić rynek, są, z ekonomicznego punktu widzenia, równie interesujące, jak schematy sterowników rakiet balistycznych. Badania amerykańskiego pisma Forbes wykazują, że "obiektem zainteresowania szpiegów gospodarczych stają się w coraz większym stopniu firmy małe. Zagrożeni są nawet pojedynczy rzemieślnicy", którym wykrada się kalkulacje kosztów po to, aby przebić je własną ofertą. Są to działania często na niewielką skalę, ale wiek informacji czyni je opłacalnymi - trzeba mieć tego świadomość, by się przed nimi bronić.

Średniowieczny bednarz czy dziewiętnastowieczny kowal miał cały swój interes "w głowie". Transakcję omawiano bezpośrednio z klientem, przybijając ją poślinioną ręką. Ot, i wszystko. W społeczeństwie informacyjnym "głowę" zastępują maszynowe . Wykonanie zlecenia poprzedzają zdalne transmisje danych. Może to być poczta elektroniczna czy faks, a nawet zwykła rozmowa telefoniczna. W każdym przypadku między sprzedawcą a kupującym jest jeszcze medium. Dobrze, jeśli jest to faktycznie tylko przysłowiowy "kabelek". Ale za łączem telekomunikacyjnym może ukrywać się także "ten trzeci".

Jeśli pewnej informacji nie ma w Internecie, to nie znaczy, że nie istnieje ona w ogóle. Trzeba tylko odpowiednio szukać. Oczywiście jest pewna przesada w tym twierdzeniu, ale hasło "komputery wszystkich krajów łączcie się" staje się coraz bardziej realne. W takiej sytuacji umiejętny klik myszką, gdzieś na Nowej Zelandii, może narobić zamieszania, powiedzmy, w pewnej hurtowni pod Łodzią. W każdej firmie istnieją dane, których ochrona stanowi nawet o przetrwaniu lub upadku przedsiębiorstwa (vital records). To właśnie one są głównym obiektem pożądania gospodarczego hakera.

Warto zwrócić uwagę, że wzmiankowane wcześniej "schematy elektroniczne" wcale nie są tu najważniejsze - technicznie wszystko jest wykonalne, kwestia tylko za ile! W każdym razie procentowy rozkład ataków szpiegów gospodarczych wygląda następująco:

- polityka cenowa - 60%

- plany rozwojowe - 30%

- dane technologiczne - 5%

- inne - 5%.

Jak zdobywa się takie dane i jak je chronić?

Zanim przejdziemy do technik szpiegostwa informatycznego, przypomnijmy znaną prawdę, że w każdym systemie jego najsłabszym ogniwem często bywa człowiek. To nie komputer jest winien utraty danych, ale jego niechlujny właściciel czy administrator. A najwymyślniejsze hasła niewiele pomogą, jeśli dyskietka z poufnymi informacjami leży w szufladzie biurka, do której nieskrępowany dostęp może mieć np. sprzątaczka. Praktyka uczy, że nigdy dosyć powtarzania tych banałów - prawda po prostu jest banalna.

Triki, które pokazywał "konsul", grany przez Piotra Fronczewskiego, w filmie pod tym samym tytułem (zresztą opartym na autentycznych zdarzeniach), to małe piwo bezalkoholowe w porównaniu z innymi scenariuszami napisanymi przez życie. Ordynatorzy, kierujący wiele lat szpitalami bez lekarskich dyplomów, doktoranci, którzy nigdy nie ukończyli studiów, "wiarygodni" inwestorzy bez grosza w kieszeni i "potężne" firmy z najlepszymi "referencjami", w rzeczywistości istniejące jedynie w wirtualnej fantazji ich twórców - to tylko niektóre przykłady długiej listy "parady oszustów", która codziennie wydłuża się o nowe przypadki.

Agentów gospodarczych wyposaża się w "legendy" i "przykrywki", nie gorsze od tych, którymi dysponował J-23. Zwłaszcza duże firmy narażone są na wykradanie poufnych informacji przez podstawione osoby, które przyjmowane są do pracy na stanowiska wymagające wysokich kwalifikacji. Oczywiście tacy adepci wyposażeni są w znakomite świadectwa pracy i dyplomy renomowanych uczelni. Rzecz w tym, że podczas wielostopniowej i zbiurokratyzowanej procedury naboru nikt nie zadaje sobie trudu, aby "wykonać" jeden czy drugi telefon i sprawdzić u źródła autentyczność ładnie wyglądających kopii rzekomych dokumentów. A warto, bo w połączeniu ze skanerem i kolorową potrafi zdziałać cuda.

Jeśli oszust awansuje na stanowisko kierownicze, jest szczególnie trudny do zdemaskowania, ponieważ może wysługiwać się innymi pracownikami. Łatwiej jest w przypadku stanowisk, na których trzeba się wykazać znajomością konkretnej wiedzy zawodowej, ale i wówczas można przecież podstawić osobę "z branży". Innym źródłem narażeń jest, widoczny nie tylko w informatyce, outsourcing, czyli delegowanie zadań na zewnątrz firmy. Zleceniodawcy przejmują zarówno bardzo specjalistyczne projekty, jak i sprzątanie czy ochronę mienia. Osoby te są trudne do skontrolowania i mogą swobodnie poruszać się w przedsiębiorstwie, zwłaszcza po godzinach pracy. Wówczas zwykły kosz na śmieci, w miejscu niezbędnej niszczarki dokumentów, staje się nieocenionym dostarczycielem cennych informacji.

Nieświadomie i dobrowolnie

Wiele firm łatwo może, bezwiednie, znaleźć się w roli wywiadowczej ofiary, bezpośrednio przekazując konkurencji cenne informacje. Mechanizm ów opiera się na złudzie uzyskania intratnego kontraktu ze strony ofiary, połączonej z odpowiednim wyzykaniem przez "agresora" fazy przed podpisaniem ostatecznej umowy. Jak konkretnie działa ów trik w praktyce? Zacznijmy od przykładów na niewielką skalę. Firma budowlana oferuje domy "pod klucz" po określonej cenie. Zgłasza się "zainteresowany" klient, który generalnie akceptuje proponowaną koncepcję, ale również formułuje wiele indywidualnych życzeń. Powiedzmy, że chce przenieść piec grzewczy z piwnicy na strych, potrzebna będzie przybudówka z tarasem na dachu, garaż ma się łączyć z kuchnią przez pomieszczenie gospodarcze itp.

Teraz projektant, wspomagany komputerowo, zechce udowodnić klientowi, że jest szybki i elastyczny i na pewno mu się to uda. Trzeba przy tym przesuwać ściany, zastanowić się nad statyką, ale to się przecież opłaci, w końcu jest kupiec na towar. Klient nie otrzyma od razu kompletnej dokumentacji wykonawczej, ale przecież zabierze do domu kilka rysunków i wiele szczegółów technologicznych, uzgodnionych z architektem czy inżynierem. Krótko mówiąc, za darmo wzbogaci się o rozwiązania różnorodnych problemów. Następnie bez wypowiedzenia umowy, bo tej i tak nikt nie podpisywał, dziękuje za współpracę, a otwarte kwestie będzie pogłębiał w "przedwstępnych" rozmowach w kolejnym, naiwnym biurze projektowym.

Dowodem na to, że z częściowych (i darmowych) rozwiązań można złożyć w miarę zgrabną całość, jest przykład pewnego wydawnictwa, które ogłosiło konkurs na tłumaczenie książki. Każdemu z kandytatów przesłano testowy tekst do przetłumaczenia, będący, a jakże, fragmentem przedmiotowego dzieła. Po czym wydawnictwo, eleganckim pismem, podziękowało wszystkim za współpracę, zatrzymując dla siebie ładny kawał roboty, który po krótkim opracowaniu można było rzucić na rynek. Ponadto efektem, obok finansowego, było znaczne przyspieszenie prac z uwagi na ich równoległe wykonywanie przez wiele osób.

Oczywiście w skali przemysłowej tego typu "podchody" przygotowuje się zdecydowanie staranniej. Najpierw zakłada się "przykrywkową" firmę, która mami ofiarę zleceniem na dużą sumę. Liczba zer na fikcyjnej (z punktu widzenia nadawcy) ofercie przyćmiewa umysły, złapanym na taką wędkę, "menedżerom". Tworzone są kosztorysy i harmonogramy, grzeją się faksy i systemy poczty elektronicznej, specjaliści opracowują ekspertyzy, bez żenady pakując do nich wiedzę swojej firmy. Firmy kurierskie przewożą grube pakiety opracowań i demonstracyjnego oprogramowania, zawierającego interesujące pomysły, za które kto inny będzie potem brał ogromne pieniądze.

Wielkie, i co za tym idzie, zbiurokratyzowane koncerny łatwo wpadają w taką pułapkę, bo decyzje strategiczne zapadają "na górze", a konkretna wiedza wydostaje się z firmy "na dole". Rozbudowane hierarchie i struktury zarządzania wytwarzają, idealną dla naciągaczy, sytuację, w której "nie wie lewica, co czyni prawica". Z kolei mniejsze i bardzo innowacyjne przedsiębiorstwa są mniej doświadczone, a przy tym cierpią na głód kapitału, co czyni je bardzo podatnymi na tego typu atak informacyjny. Oczywiste jest, że w momencie gdy firma zaczyna rozumieć, iż padła ofiarą intrygi, nie jest zainteresowana np. sądownym nagłaśnianiem sprawy. Taki proces mógłby być trudny do wygrania, a niewątpliwie powodowałby pojawienie się wielu wątpliwości wśród innych potencjalnych, solidnych partnerów, którzy zaczęliby się obawiać o bezpieczeństwo swoich danych.

Bez śladów

Podsłuch technologiczny można tak zorganizować, aby w praktyce nie pozostawiał śladów. Dzisiaj nie ma potrzeby instalowania mikrofonów w żyrandolach. Odeszły w przeszłość, podobnie jak długie płaszcze z podniesionymi kołnierzami - nieodzowne atrybuty speców od wywiadu (prznajmniej w literaturze i filmie). Mimo to ochrona przedsiębiorstwa kojarzy się wielu odpowiedzialnym za nią ludziom z umięśnionymi ochroniarzami, którzy poklepywaniem po kaburach mają odstraszać niepożądanych gości. Ci ostatni nic sobie wszakże nie robią z wysokich murów i płotów - te bowiem nie stanowią najmniejszej przeszkody dla bitów i bajtów swobodnie hasających po światowych sieciach teleinformatycznych.

Skutecznym zabezpieczeniem cennych informacji są natomiast systemy haseł w połączeniu z metodami kryptograficznymi. Są to kwestie powszechnie znane, co nie znaczy, że faktycznie i efektywnie funkcjonujące w praktyce. Zaawansowane technologie hasłowo-kryprograficzne nie są zresztą trywialne i ciągle wzbogacają się o nowe rozwiązania. Wymieńmy tu choćby techniki tworzenia tzw. haseł jednorazowych czy gamę technik steganograficznych. Istnieją jednak hakerskie metody, przed którymi nie obroni się nawet najbardziej przebiegły administrator sieci.

Ba, komputer wcale nie musi być podłączony do sieci informatycznej, a mimo to wgląd do jego wnętrza jest możliwy i to bez cyrkowej ekwilibrystyki, demonstrowanej przez Toma Cruise'a i jego kompanów podczas włamywania się do filmowego komputera CIA w Langley (Mission Impossible). Powszechnie panuje bowiem przekonanie, że podsłuch elektroniczny jest możliwy jedynie na łączu. Tymczasem jest on również możliwy w bezpośrednim odniesieniu do terminala, będącego źródłem bądź odbiorcą informacji, i to w sposób zdalny, acz pozasieciowy! Jak działa ten chwyt?

Faks w każdym namiocie

Wystarczy uświadomić sobie, że każde urządzenie, któremu do pracy potrzebny jest prąd, emituje sygnał elektromagnetyczny. Może to być na przykład klawiatura albo monitor. No właśnie. Każdemu wrażeniu optycznemu, które pojawia się na monitorze, odpowiada jedyny w swoim rodzaju "strzał" z działa elektronowego na warstwę kineskopowego luminoforu. Wystarczy "podsłuchać" echo tej palby, aby również zobaczyć to samo, co widzi szpiegowany delikwent. Faktycznie bowiem mamy tu do czynienia z nieustającą kanonadą elektroniczną, w każdym razie dopóki monitor jest włączony.

W typowym, 17" calowym monitorze o rozdzielczości 768 x 1024 piksele są przesyłane na ekran z częstotliwością do 100 MHz. Z kolei sygnały płynące z wnętrza układów scalonych VGA, o standardowym napięciu 0,7 V, wzmacniane są do poziomu 60 V, aby wysterować siatkę działa elektronowego. Jeśli uzupełnimy te dane o wartość prądu w kanale RGB - 1 mA, to łatwo wyliczyć, że system wysyła w świat promieniowanie o mocy 180 mW. Nie jest to wprawdzie maszt Programu I Polskiego Radia (w budowie), ale taka antena nadawcza wystarczy, żeby, powiedzmy gdzieś za ścianą, zobaczyć kopię obrazu podsłuchiwanego monitora.

Co na to normy MPR-2? Niewiele. Zajmują się one głównie spektrum częstotliwości, mającym zdecydowanie mniejszą wartość dla podglądaczy (do 500 kHz). Oczywiście, sprzęt o niższym poziomie elektrosmogu trudniej jest "podsłuchać", ale to nie wystarczy, by uznać go za w pełni bezpieczny. No to może chociaż da się pocieszyć zwolenników technologii LCD? Nic z tego. Tu wprawdzie nie ma owego zaciekłego wydmuchiwania elektronów jak w lampie katodowej, ale piksele i tak mają do pokonania długą drogę w trzewiach jednostki centralnej. Ponadto obudowy przenośnych komputerów są słabiej ekranowane. Wystarczy powiedzieć, że nawet słabszy sygnał LCD może być w sumie odebrany tak samo łatwo, jak w urządzeniach stacjonarnych.

Podobne efekty można zaobserwować również w przypadku faksów. Jedną z metod ochrony tych urządzeń przed podsłuchem jest umieszczanie ich w specjalnych namiotach ochronnych (shielded enclosure). Pora zatem na drobną korekturę hasła zaproponowanego w śródtytule, które powinno brzmieć: każdy faks w namiocie. Oczywiście, rzecz odnosi się także do komputerów czy innych urządzeń elektronicznych (drukarki). Zresztą często znajdują się one obok siebie bądź występują w postaci zintegrowanych "kombajnów" typu all-in-one (skanero-fakso-kopiarko-drukarka).

Przykładem producenta omawianych namiotów ochronnych jest amerykańska firma BEMA Inc., a ich zaletą - przenośność, będąca w pewnych warunkach interesującą cechą (np. imprezy targowe, na których również dochodzi do ważnych ustaleń, a tym samym wymiany danych drogą elektroniczną). Dochodzimy tu do metod obrony przed atakiem wykorzystującym występowanie tzw. promieniowania kompromitującego CEM (Compromise Emission). Jedną z nich jest staranne ekranowanie urządzeń elektronicznych. W zależności od wagi przetwarzanych informacji powinny one spełniać warunki wyspecyfikowane odpowiednimi normami bezpieczeństwa. Przykładem takich regulacji jest NATO-wski standard AMSG czy kryteria TEMPEST (Temporary Emanation and Spurious Transmission).

Agent z telewizorem

Łatwość niepożądanego podglądania monitorów komputerowych na odległość zaszokowała opinię publiczną już w 1985 r. Wtedy to Holender Van Eck pokazał, że zwykły telewizor może wystarczyć, aby podejrzeć komputerowy monitor z sąsiedniego pomieszczenia. Pomińmy, ze zrozumiałych względów, szczegóły konstrukcyjne hakerskiego zestawu. Wystarczy powiedzieć, że da się go uruchomić niemal bez użycia lutownicy, za pomocą łatwo dostępnych elementów, wśród których znaczenie odgrywa wspomniany tuner telewizyjny (magnetowidowy). Taki stan rzeczy musi dać do myślenia osobom odpowiedzialnym za bezpieczeństwo informatycznych danych (security officer).

Czy warto się tym przejmować i dzisiaj? A może problem jest już nieaktualny? W końcu "oni", tam w Kalifornii, na Tajwanie czy w Nowym Sączu robią coraz lepsze komputery i chyba dawno już o sprawie pomyśleli. Nie liczmy na "onych". Pamiętajmy raczej o tym, że obraz monitora można podejrzeć nawet z odległości pół kilometra! Istnieje co najmniej kilka firm (również i w tym przypadku łaskawie zrezygnujemy ze służenia ich adresami), w których można zaopatrzyć się w stosowne urządzenia odbiorcze. Koszt: rzędu 20-30 tys. USD. Niemało. Ale to kieszonkowe, w porównaniu z potencjalnymi szkodami czy nielegalnymi zyskami.

Produkcja, a nawet dystrybucja tego typu odbiorników mogą być całkowicie legalne, podobnie jak wytwarzanie noży kuchennych. W końcu takim nożykiem można kroić chleb albo użyć go do innych celów. Ba, któż zabroni twierdzenia posiadaczom owych gadżetów, że nabyli je w celu instalowania swego rodzaju telewizji przemysłowej, wyłącznie do własnego użytku. Ha, ha. Śmiech jest tym bardziej pusty, że obecnie reprodukcja sygnału akustycznego czy wideo faktycznie nie kosztuje majątku. Podajmy konkretne przykłady z zakresu popularnej elektroniki użytkowej. I tak, słuchawki bezprzewodowe UKF skutecznie wypierają z rynku starsze wersje, korzystające z transmisji w podczerwieni.

Równie dobrze zamiast słuchawek można wygodnie stosować bezprzewodowe głośniki. Taki zestaw, wraz z nadajnikiem, jest wart ok. 100-150 USD. W praktyce oznacza to dysponowanie własną stacją radiową o zasięgu 200 m. Jeśli podwoimy podaną cenę, to możemy mieć także własny nadajnik telewizyjny. To prawda, że niepożądany odbiór jest droższy niż celowe nadawanie, ale niezależnie od tego finansowe progi zaopatrywania się w różnego rodzaju elektroniczne "zabawki" obniżyły się znacznie w ostatnich latach. Czy równie tani jest bezpieczny sprzęt antypodsłuchowy?

Czas na strefy

Niestety, nie. Za odpowiednio "utwardzony" zestaw komputerowy (jednostka centralna, monitor, drukarka) trzeba zapłacić ok. 10 tys. USD. Mówimy tu o sprzęcie ZZ, czyli tzw. strefy zerowej (Zero Zone). Oznacza to, że antypodsłuchowy komputer może znajdować się w bezpośreniej bliskości wrogiego odbiornika. Można zatem wymienić trzy podstawowe metody ochrony przed zdalnym podsłuchem elektronicznym:

- użycie ekranowanego sprzętu

- zastosowanie ekranowania zewnętrznego (konfiguracji, pomieszczenia czy nawet całego budynku)

- sygnały zakłócające.

Warto skomentować ten ostatni sposób, nie musi on bowiem oznaczać trywialnego powiększania elektrosmogu przez emisję określonego sygnału powodującego "zaszumienie" niepożądanego odbiornika. Możliwe jest także zastosowanie odpowiedniego oprogramowania, które dynamicznie modyfikuje charakterystyki obiektów na ekranie, np. poszczególnych liter. Fonty są odpowiednio "filtrowane" bądź "wzbogacane" metodami software'owymi. Użytkownik nie zauważa niczego specjalnego na ekranie, natomiast podglądacz ma trudności z dostrojeniem swego odbiornika.

Taki software'owy nadajnik może mieć także zupełnie inne zastosowania. Przypomnijmy tylko, że nawigacja satelitarna GPS umożliwia, dzięki technologii SSM (Spread Spectrum Modulation), odbiór sygnałów wielokrotnie słabszych niż poziom szumów tła. Tak więc byłoby możliwe standardowe wyposażenie oprogramowania w software'owe nadajniki, które emitowałyby np. dane o licencji określonego pakietu. Drżyjcie, piraci! W ten sposób, na zewnątrz firmy czy budynku, można by sprawdzać, jaka liczba kopii programu jest aktualnie w użyciu.

Dr inż. Jarosław Badurek jest pracownikiem koncernu Unilever, naukowo współpracuje z Politechniką Gdańską


TOP 200