Sei sulla pagina 1di 5

Tempest, il tuo pc a nudo http://www.apogeonline.com/stampa/webzine/2007/10/15/01/200710...

Articolo pubblicato su Apogeonline (http://www.apogeonline.com)


Indirizzo originale: http://www.apogeonline.com/stampa/webzine/2007/10/15/01/200710150101

Tempest, il tuo pc a nudo


Pensavi che con un buon antivirus il computer sarebbe stato al sicuro?
meno di 2.000 dollari chiunque può vedere a distanza di decine di metri qu
che passa sul tuo schermo
Gli sviluppi di molte scienze come la fisica e la chimica hanno reso possibile l’evoluzione di tecnol
legate al mondo dell’informatica e dell’elettronica. La prima si basa su procedimenti che permetto
controllare il funzionamento fisico dei circuiti elettronici, i quali altro non fanno che elaborare segna
elettrici in base a determinate regole seguendo certi ritmi dettati da orologi interni chiamati clock.
L’elettronica sfrutta a livello di chip e di componenti i principi della fisica dei semiconduttori e in generale
dell’elettricità, dalla quale eredita indirettamente tutte le caratteristiche – compresa quella di creare campi
elettromagnetici legati alle oscillazioni dei segnali che vengono elaborati dai circuiti.
Quando i computer hanno iniziato a fare parte del nostro mondo lavorativo e domestico hanno creato
un nuovo settore della tecnologia e precisamentequello che oggi conosciamo con il termine di sicurezza
informatica. Questi sistemi sonoindirizzati a elaborare e mantenere memorizzate informazioni che
spesso sono riservate e quindi che devono essere protette dalla divulgazione e dalla distribuzio
autorizzata. L’evoluzione dei metodi di trasmissione di queste, la creazione di reti di computer e
tecnologie legate ai computer hanno ampliato i problemi legati alla sicurezza, rendendo i metodi
indirizzati alla protezione più complessi e delicati.

Orologi poco discreti


Gli effetti collaterali dei principi fisici creano un effetto chiamato Tempest, la cui sigla sta per
Transmitted Electro-Magnetic Pulse/Energy Standards & Testing. I computer utilizzano orologi di sistema
che regolano l’elaborazionedei segnali e il loro passaggio su Bus interni. Ad esempio, il monitor del
computer utilizza due orologi che gestiscono le tempistiche con le quali il cannone elettronicoaccen
spegne i pixel sullo schermo, chiamati sincronismo orizzontale e verticale. L’accensione e lo
spegnimento del cannone elettronico e queste due temporizzazioni trasformano lo schermo del sistema
in una radio trasmittente che irradia l’immagine presente in quell’istante. Questo segnale, per tanto
basso che sia, può essere ricevuto da certe distanze e visualizzato su un altro monitor permettendo
questo modo divedere le attività svolte da una persona.
Questa tecnologia è stata usata per anni dai militari, tant’è che molte tecniche erano tenute (e certe
sono ancora) sotto segreto. Inoltre il ricevitore, chiamato intercettore, oltre a possedere costi proibitivi era
venduto solo alle agenzie di stato, per cui l’uso pubblico era praticamente impossibile. Il settore ch
gestisce questo tipo di sicurezza viene definito con il termine di Emsec e le regole da seguire per
creazione di ambienti di lavoro sicuri sono ancora oggi imposte e controllate dalle varie agenzie di sta
(Cia, Sismi ecc.): per esempio, un ambiente di lavoro destinato a trattare argomentazioni particolarmente
riservate deve possedere schermature Tempest, computer schermati e filtri sulla rete elettrica. Inoltre
l’uso di computer in zone dove non sono presenti locali schermati deve avveniresotto tende
appositamente per non irraggiare le emissioni elettromagnetiche.

1 di 5 20/01/2008 6.58
Tempest, il tuo pc a nudo http://www.apogeonline.com/stampa/webzine/2007/10/15/01/200710...

Una postazione protetta con tende da


schermatura

Un sistema di intercettazione
Questo tipo di sicurezza è stata ignorata per diverso tempo in quanto le attrezzature adatte
intercettazioni così complesse erano fuori dalla portata economica della maggior parte delle persone
Negli ultimi anni però le tecnologie più recenti hanno reso l’intercettazione Tempest una pratica fattibile
con costi inferiori ai 2.000 dollari. Ma come è costituito un sistema di ricezione delle immagini del
monitor? Un sistema generico è composto da un antenna direttiva, da un ricevitore che copra da 20 M
fino a 1 Ghz e oltre, e da due oscillatori destinati a funzionare da sincronismo verticale e orizz
Possedendo un analizzatore di spettro è possibile usarlo come ricevitore.
I monitor dei computer, compresi gli Lcd, creano questo campo elettromagnetico su frequenze in
genere intorno ai 50 Mhz. Ogni onda possiede una frequenza base e armoniche sui multipli di
quest’ultima con potenze sempre minori. Il problema del ricevitore che deve arrivare a frequenze m
elevate è legato all’inquinamento ambientale delle radiofrequenze. Anche se la portante dell’emissione di
base possiede una potenza maggiore rispetto alle armoniche il suo problema è che sui 50-70 mhz la
soglia del rumore radio è fortissima per cui andando su di frequenza le armoniche scendono di potenza e
anche il rumore radio tende a scomparire. Quella che segue è una prova fatta in casa dal sottoscritto,
una distanza di 10 metri attraverso un muro, grazie solo a un antenna e a un analizzatore di spet
collegato a due oscillatori in grado di generare i sincronismi verticali e orizzontali.

2 di 5 20/01/2008 6.58
Tempest, il tuo pc a nudo http://www.apogeonline.com/stampa/webzine/2007/10/15/01/200710...

Lo schermo da intercettare

Lo schermo intercettato

Un esperimento interessante per dimostrare l’esistenza delle emissioni elettromagnetiche è Tempest


for Eliza1: passando un file Mp3 a questo programmino Linux, questo viene modulato sul

3 di 5 20/01/2008 6.58
Tempest, il tuo pc a nudo http://www.apogeonline.com/stampa/webzine/2007/10/15/01/200710...

riprogrammando il chip della scheda Vga. Usando una normale radio Am/Fm è possibile sentire
trasmesso grazie ai campi elettromagnetici del monitor. Il fenomeno Tempest venne studiato inizialmente
da Erik Van Eck e descritto in un suo documento intitolato Electromagnetic Radiation from Video Display
Units: An Eavesdropping Risk?2. Relativamente all’emissione dei monitor Lcd si può leggere
Electromagnetic Eavesdropping Risks of Flat-Panel Displays3. Dopo anni di segreto militale, un
ricercatore giapponese – tale Tanaka – rese pubblico qualche anno fa uno scritto A Trial of the
Interception of Display Image using Emanation of Electromagnetic Wave4) in cui si mostrava che con
meno di 2.000 dollari era possibile farsi in casa un ricevitore Tempest in casa. L’Università di Cam
dispone di un dipartimento di ricerca sulla sicurezza legata alle tecnologie avanzate dalla qual
provengono moltissimi documenti utili, tra i quali quello che è possibile considerarecome il più completo
su Tempest, un pdf di 200 pagine scritto da Marklus Khun: Compromising emanations: eavesdropping
risks of computer displays5. In questo studio viene approfondita tutta l’argomentazione dai principi fisic
alla teoria elettronica, per giungere alla sperimentazione in questo settore.

Riservato alle Agenzie di stato


I sistemi più evoluti, che permettono intercettazioni fino a 100 metri e che – come dicevamo – non
sono liberamente disponibili sul mercato, possiedono altri blocchi logici e precisamente i filtri per
purificare le immagini e i sistemi di pattern recognition indirizzati a ricostruire eventuali parti
dell’immagine. Chiaramente le tecnologie a disposizione di Pentagono e Cia vanno oltre a quelle
utilizzate nelle intercettazioni passive. I segnali delle emissioni potrebbero essere molto basse e le
distanze alle quali si cerca di ricevere molto elevate per cui una semplice intercettazione passiva
potrebbe risultare impossibile. In questo caso possono essere usate tecniche di questo tipo: si prende un
trasmettitore in grado di inviare un segnale Cw ad altissima frequenza di potenza molto elevata. Q
segnale costituito a una portante pulitissima, priva di disturbi, viene indirizzata verso l’ambiente nel quale
sono presenti i computer da intercettare. Il segnale riflesso viene modulato dal disturbo elettromagnetico,
così che analizzandolo si ricava l’emissione che si voleva ricevere.
Chiaramente questa è stata una descrizione semplicista del principio, in quanto le tecnologie usate
sono riservate. Il problema Tempest è comunque più ampio di quanto si possa pensare in quanto
coinvolge solo i monitor dei computer, ma anche le linee elettriche di alimentazione, i fax, le trasmiss
seriali emolti altri dispositivi. Ad esempio, le onde elettromagnetiche vengono convogliate dai
alimentazione dei computer e grazie ad un analisi fatta su questi le informazioni trattate possono
ricostruite e visualizzate. Tanaka di fatto ha dimostrato la fattibilità di questa metodologia. Altre immagini
sono reperibili sul sito dell’Information Security Research Center National Institute of Inform
6
Communications Technology (Nict), dove l’esperimento ebbe luogo.

4 di 5 20/01/2008 6.58
Tempest, il tuo pc a nudo http://www.apogeonline.com/stampa/webzine/2007/10/15/01/200710...

Schema di intercettazione di Tanaka

Come ci si difende
I metodi di protezione consistono in sistemi passivi, come ad esempio stanze schermate, comp
Tempest oppure mascheratori attivi, i quali generano disturbi che poi vengono trasmessi su un ra
frequenze comprese tra i 10 Hz e i 3 GHz. Le leggi italiane impongono questo tipo di protezioni soltanto
nel caso in cui si vogliano avere uffici dedicati alla progettazione di sistemi a uso militare. Lo sviluppo
delle reti ha portato a investire cifre a volte elevatissime per la loro sicurezza. Il fatto di portare il
problema Tempest a livello di progetto sviluppabile in casa potrebbe condurre alla necessità di adotta
certe misure anche in uffici non destinati alla gestione di progetti di un certo tipo. Lo spionaggio
industriale, ad esempio, potrebbe avvalersi di queste tecnologie per riuscire a impossessarsi di dat
delicati per l’azienda. Trattandosi di un settore fino a poco tempo fa sconosciuto gli esperti della
sicurezza, le soluzioni idonee non sono ancora molto comuni.
di Flavio Bernardotti
(15 Ottobre 2007)

Riferimenti
1. http://www.erikyyy.de/tempest/
2. http://jya.com/emr.pdf
3. http://www.cl.cam.ac.uk/~mgk25/pet2004-fpd.pdf
4. http://www.nict.go.jp/publication/shuppan/kihou-journal/journal-vol52no1.2/03-13.pdf
5. http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-577.pdf
6. http://www2.nict.go.jp/y/y213/english/e-tempest.html

5 di 5 20/01/2008 6.58