5 tecnologie di cyber-spionaggio che funzionano anche offline

I dispositivi che hanno funzionalità importanti o che contengono informazioni top secret non sono normalmente connessi a Internet. Purtroppo, però, la modalità offline non rappresenta più una protezione.

Tutti i sistemi connessi a Internet sono sempre soggetti a minacce, non importa quanto siano protetti. Un assioma ormai noto a tutti. Nessuna barriera creata da un software può prevenire completamente l’errore umano nel codice di un programma o nel comportamento dell’utente.

Per questo i dispositivi che hanno funzionalità importanti o che contengono informazioni top secret non sono normalmente connessi a Internet. È sempre meglio convivere con questo inconveniente piuttosto che poi dover affrontare spiacevoli conseguenze. È così che sono protetti, ad esempio, i sistemi di controllo di grandi impianti industriali e i computer di alcune banche.

Si potrebbe pensare che offline ogni segreto è al sicuro: senza Internet, non c’è fuga di dati. Purtroppo, non funziona così. Le tecniche di trasferimento dati in remoto adottate già da tempo dai servizi segreti diventano sempre più accessibili agli utenti “comuni”. Alcune diavoleria di spionaggio alla James Bond sono ormai alla portata di tutti.

Spionaggio elettromagnetico

Qualsiasi dispositivo collegato alla corrente genera una radiazione elettromagnetica che può essere intercettata da alcune tecnologie. Circa mezzo secolo fa, i servizi di sicurezza di stato di USA e URSS erano seriamente preoccupati da questo fenomeno, grazie al quale sono è stato possibile ottenere una gran quantità di dati. Alcune parti dell’attività statunitense è conosciuta con l’abbreviazione TEMPEST e alcuni documenti declassificati potrebbero essere utilizzati per romanzi polizieschi.

In passato, gli anelli deboli erano gli schermi a tubo catodico o i cavi VGA non schermati . Ultimamente le tastiere sono diventate i giocattoli preferiti dei ricercatori sulla sicurezza.

Con il passare del tempo, sono stati sviluppati nuovi metodi di “cavalcare l’onda” elettromagnetica seguendo l’evoluzione delle apparecchiature elettriche. In passato, gli anelli deboli erano gli schermi a tubo catodico o i cavi VGA non schermati che producevano rumore elettromagnetico. Ultimamente le tastiere sono diventate i giocattoli preferiti dei ricercatori sulla sicurezza; la ricerca in quest’area è stata alquanto fruttuosa; ecco solo qualche esempio.

Si può registrare la sequenza di tasti battuta su una tastiera con grande accuratezza da una distanza di 20 metri utilizzando un dispositivo fatto in casa che analizza lo spettro radio, dal costo approssimativo di 5 mila dollari. Vale la pena sottolineare che un attacco di questo genere funziona sia su un’economica tastiera collegata via USB sia su costosissime tastiere wireless con segnale criptato, e anche sulle tastiere integrate dei portatili.

Tutti i dispositivi funzionano seguendo lo stesso principio e generano rumore elettromagnetico. La differenza risiede nella potenza del segnale, che interessa la distanza di trasmissione dei dati (la più corta è quella dei portatili).

I dati possono essere intercettati più facilmente se il computer bersaglio è collegato all’alimentazione. Le fluttuazioni di voltaggio che corrispondono all’uso dei tasti creano rumore di sottofondo. Tale rumore può essere intercettato da un hacker collegato a una presa di corrente nelle vicinanze. Per un’attrezzatura in grado di fare ciò da una distanza di circa 15 metri ci vogliono solo 500 dollari.

Come contrastare questo fenomeno: il modo migliore per proteggersi dallo spionaggio elettromagnetico è creare una gabbia di Faraday e utilizzando speciali generatori di rumore. Se il vostro budget è limitato e non potete ricoprire di alluminio le pareti del vostro appartamento, potete utilizzare un generatore di rumore “manuale”: digitate ogni tanto uno stesso carattere di seguito e poi cancellate il tutto. Inoltre, le tastiere virtuali servono per digitare dati importanti e di valore.

Attenzione al laser

Esistono metodi alternativi che sono piuttosto efficaci per un keylogger. Ad esempio, l’accelerometro di uno smartphone vicino alla tastiera garantisce un 80% di efficacia. Non abbastanza per rubare una password, ma per leggere un messaggio di testo sì. Questo metodo si base sul confronto con la vibrazione delle coppie di impulsi successive che corrispondono all’uso dei tasti.

Un raggio laser, puntato discretamente in direzione di un computer, registra le vibrazioni con maggiore efficacia. I ricercatori ci assicurano che ogni tasto genera un suo “schema” di vibrazioni. Il laser dovrebbe essere rivolto verso una parte di un portatile o della tastiera che riflette bene la luce, ad esempio il logo della casa produttrice del computer.

Come contrastare questo fenomeno: questi metodi funzionano solo nelle immediate vicinanze dell’utente. Assicuratevi che nessuno stia provando a spiarvi.

Ascoltare la radio

Intercettare gli input digitati sulla tastiera non è sempre utile, dato che non è sempre possibile accedere alla memoria del computer. Comunque sia, è possibile infettare un computer offline con un malware attraverso un mezzo esterno. Questo è proprio quello che ha fatto il famoso worm Stuxnet che ha infettato un computer all’interno di una infrastruttura di uranio arricchito. Una volta infettato il sistema, il malware funziona come una spia infiltrata, rubando dati attraverso un mezzo esterno.

Per esempio, i ricercatori israeliani hanno sviluppato un software che modula le radiazioni elettromagnetiche dell’hardware. Si tratta di un segnale radio piuttosto forte che può essere ricevuto da una radio FM standard su di un telefono.

Perché tante complicazioni? I computer con dati riservati vengono posizionati all’interno di stanze protette con accesso limitato per eliminare qualsiasi possibilità di ‘leakaggio’. Un telefono spia può essere portato al suo interno a differenza di uno spectrum analyzer.

Come contrastare questo fenomeno: tutti i telefoni cellulari, per non menzionare altri tipi di dispositivi sospetti, dovrebbero essere lasciati fuori dalla stanza protetta.

Caldo… ancora più caldo.. bollente!

Di recente, il gruppo israelino appena menzionato ha inventato un modo più “esotico” per rubare i dati, ovvero con… emissioni di calore!

Il principio è il seguente: si collocano due computer fissi vicini tra loro, a circa 40 centrimentri, e il sensore della temperatura della scheda madre interna di uno dei due computer rileva i cambiamenti della temperatura dell’alltro.

Il malware legge i dati riservati e cambia periodicamente la temperatura del sistema modificando il livello di carico e producendo un segnale modulato

I computer isolati da Internet vengono collocati proprio accanto ai computer che si collegano a Internet – e non si tratta di un film. Il computer isolato senza Internet contiene dati classificati; l’altroi è un comune computer conesso a Internet.

Poi, se qualcuno infetta entrambi i sistemi con un malware succede quanto segue. Il malware legge i dati riservati e cambia periodicamente la temperatura del sistema modificando il livello di carico e producendo un segnale di riscaldamento modulato. Il secondo computer lo legge e lo decodifica, e poi invia i dati riservati via Internet.

L’inerzia del riscaldamento del sistema previene la trasmissione veloce dei dati. La velocità di trasmissione è impostata su 8 bit per ora.

Ciononostante con la popolarità dei dispositivi che dipendono da Internet, il ruolo del secondo computer che ruba dati può essere svolto da un condizionatore intelligente o un sensore per il controllo della temperatura che può registrare i cambiamenti della temperatura con grande precisione. L’indice di trasferimento può aumentare nei prossimi anni.

Come contrastare questo fenomeno: non collocate un computer senza connessione e che contiene dati importanti accanto ad un altro connesso a Internet.

Toc Toc, c’è nessuno?

Una stanza blindata non garantisce una totale protezione non da un furto di dati. Per le onde elettromagnetiche, uno scudo d’acciaio è impermeabile, ma non lo è per gli ultrasuoni.

Nel caso della tecnologia degli ultrasuoni, le macchine usate dalle spie si presentano in due unità compatte. Una unità viene collotata all’interno della stanza segreta, mentre l’altra viene collocata da qualche parte fuori di essa. Per gli ultrasuoni, il trasferimento dei dati attraverso l’acciaio raggiunge una volocità pari a 12MB/s. Inoltre, nessuna scorta di energia viene richiesta per una delle unità, dato che l’energia viene trasmessa insieme ai dati.

Come contrastare questo fenomeno: se avete la vostra stanza di acciaio personale, è bene ispezionare attentamente tutti i dispositivi istallati.

In definitiva, saperne un po’ di più sulle tecniche moderne utilizzate dalle spie (‘moderne’ secondo gli standard del pubblico), possono aiutarvi a mantenere al sicuro i vostri dati. Una soluzione di sicurezza solida è obbligatoria per i software.

Consigli