Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
1 di 5 20/01/2008 6.58
Tempest, il tuo pc a nudo http://www.apogeonline.com/stampa/webzine/2007/10/15/01/200710...
Un sistema di intercettazione
Questo tipo di sicurezza è stata ignorata per diverso tempo in quanto le attrezzature adatte
intercettazioni così complesse erano fuori dalla portata economica della maggior parte delle persone
Negli ultimi anni però le tecnologie più recenti hanno reso l’intercettazione Tempest una pratica fattibile
con costi inferiori ai 2.000 dollari. Ma come è costituito un sistema di ricezione delle immagini del
monitor? Un sistema generico è composto da un antenna direttiva, da un ricevitore che copra da 20 M
fino a 1 Ghz e oltre, e da due oscillatori destinati a funzionare da sincronismo verticale e orizz
Possedendo un analizzatore di spettro è possibile usarlo come ricevitore.
I monitor dei computer, compresi gli Lcd, creano questo campo elettromagnetico su frequenze in
genere intorno ai 50 Mhz. Ogni onda possiede una frequenza base e armoniche sui multipli di
quest’ultima con potenze sempre minori. Il problema del ricevitore che deve arrivare a frequenze m
elevate è legato all’inquinamento ambientale delle radiofrequenze. Anche se la portante dell’emissione di
base possiede una potenza maggiore rispetto alle armoniche il suo problema è che sui 50-70 mhz la
soglia del rumore radio è fortissima per cui andando su di frequenza le armoniche scendono di potenza e
anche il rumore radio tende a scomparire. Quella che segue è una prova fatta in casa dal sottoscritto,
una distanza di 10 metri attraverso un muro, grazie solo a un antenna e a un analizzatore di spet
collegato a due oscillatori in grado di generare i sincronismi verticali e orizzontali.
2 di 5 20/01/2008 6.58
Tempest, il tuo pc a nudo http://www.apogeonline.com/stampa/webzine/2007/10/15/01/200710...
Lo schermo da intercettare
Lo schermo intercettato
3 di 5 20/01/2008 6.58
Tempest, il tuo pc a nudo http://www.apogeonline.com/stampa/webzine/2007/10/15/01/200710...
riprogrammando il chip della scheda Vga. Usando una normale radio Am/Fm è possibile sentire
trasmesso grazie ai campi elettromagnetici del monitor. Il fenomeno Tempest venne studiato inizialmente
da Erik Van Eck e descritto in un suo documento intitolato Electromagnetic Radiation from Video Display
Units: An Eavesdropping Risk?2. Relativamente all’emissione dei monitor Lcd si può leggere
Electromagnetic Eavesdropping Risks of Flat-Panel Displays3. Dopo anni di segreto militale, un
ricercatore giapponese – tale Tanaka – rese pubblico qualche anno fa uno scritto A Trial of the
Interception of Display Image using Emanation of Electromagnetic Wave4) in cui si mostrava che con
meno di 2.000 dollari era possibile farsi in casa un ricevitore Tempest in casa. L’Università di Cam
dispone di un dipartimento di ricerca sulla sicurezza legata alle tecnologie avanzate dalla qual
provengono moltissimi documenti utili, tra i quali quello che è possibile considerarecome il più completo
su Tempest, un pdf di 200 pagine scritto da Marklus Khun: Compromising emanations: eavesdropping
risks of computer displays5. In questo studio viene approfondita tutta l’argomentazione dai principi fisic
alla teoria elettronica, per giungere alla sperimentazione in questo settore.
4 di 5 20/01/2008 6.58
Tempest, il tuo pc a nudo http://www.apogeonline.com/stampa/webzine/2007/10/15/01/200710...
Come ci si difende
I metodi di protezione consistono in sistemi passivi, come ad esempio stanze schermate, comp
Tempest oppure mascheratori attivi, i quali generano disturbi che poi vengono trasmessi su un ra
frequenze comprese tra i 10 Hz e i 3 GHz. Le leggi italiane impongono questo tipo di protezioni soltanto
nel caso in cui si vogliano avere uffici dedicati alla progettazione di sistemi a uso militare. Lo sviluppo
delle reti ha portato a investire cifre a volte elevatissime per la loro sicurezza. Il fatto di portare il
problema Tempest a livello di progetto sviluppabile in casa potrebbe condurre alla necessità di adotta
certe misure anche in uffici non destinati alla gestione di progetti di un certo tipo. Lo spionaggio
industriale, ad esempio, potrebbe avvalersi di queste tecnologie per riuscire a impossessarsi di dat
delicati per l’azienda. Trattandosi di un settore fino a poco tempo fa sconosciuto gli esperti della
sicurezza, le soluzioni idonee non sono ancora molto comuni.
di Flavio Bernardotti
(15 Ottobre 2007)
Riferimenti
1. http://www.erikyyy.de/tempest/
2. http://jya.com/emr.pdf
3. http://www.cl.cam.ac.uk/~mgk25/pet2004-fpd.pdf
4. http://www.nict.go.jp/publication/shuppan/kihou-journal/journal-vol52no1.2/03-13.pdf
5. http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-577.pdf
6. http://www2.nict.go.jp/y/y213/english/e-tempest.html
5 di 5 20/01/2008 6.58