Intercepción de Van Eyck

La intercepción de Van Eyck  es el proceso de interceptar el contenido de la pantalla de un monitor CRT al detectar las ondas electromagnéticas que propaga . Lleva el nombre del investigador informático holandés Wim van  Eck , quien en 1985 fue el primero en publicar un artículo que incluía un estudio de prueba de concepto [1] .

En 2004, Markus Kuhn llevó a cabo la interceptación de van Eyck para monitores LCD [2] [3] . 

Cómo funciona

Los equipos electrónicos generan un campo electromagnético a su alrededor . Este campo lleva información sobre las señales que fluyen dentro del equipo. En algunos casos, esta información resulta exhaustiva, es decir, al observar (a distancia) el campo electromagnético, se puede restaurar el estado del objeto radiante, restaurar los datos que procesa. Este problema se conocía antes que van Eyck, pero se creía que tales escuchas clandestinas eran un proceso extremadamente complejo y costoso. Van Eyck negó todas las partes de esta afirmación. Su artículo de 1985 describe en detalle cómo, con un equipo que no cuesta más de 100 dólares, se puede capturar una imagen de monitor desde una distancia de varias decenas de metros.

En los monitores CRT, la imagen está formada por un haz de electrones que recorre la pantalla línea por línea. La intensidad del brillo del píxel de la imagen resultante está controlada por la intensidad del haz. El haz en sí es impulsado por señales de alto voltaje y alta frecuencia, que a su vez generan una radiación electromagnética significativa alrededor del monitor. Esta radiación, según el trabajo de van Eyck, guarda un marcado parecido con la señal de radio de la televisión analógica . Así, es posible interceptar información del monitor utilizando una antena de televisión convencional . Después de eso, solo queda sincronizar la señal recibida, lo que se puede hacer manualmente o interceptando la señal de barrido del monitor de la misma manera.

Oposición

Las contramedidas se describen en los documentos de la FSTEC sobre la amenaza de fugas a través de los canales de interferencias y radiación electromagnética espuria. En el extranjero, el estándar TEMPEST desarrollado por la NSA es similar .

Las contramedidas incluyen blindaje pasivo de dispositivos para reducir la potencia de la señal espuria radiada, así como generadores de ruido para minimizar la información útil en la señal interceptada. Otro enfoque consiste en un procesamiento especial de la señal de video de tal manera que la imagen visible no se distorsione, pero su interceptación es mucho más complicada. Un ejemplo de este enfoque son las fuentes especiales que filtran el componente de alta frecuencia de la señal de video [4] .

Datos interesantes

Notas

  1. Wim van Eck, 1985 , Radiación electromagnética de unidades de visualización de video: ¿un riesgo de espionaje? — Artículo de Wim van Eyck.
  2. "Ver a través de las paredes" Archivado el 29 de agosto de 2017 en Wayback Machine - Tom Simonite  , New Scientist Technology Blog, 20 de abril de 2007 
  3. Riesgos de escuchas electromagnéticas de pantallas planas Archivado el 6 de abril de 2008 en Wayback Machine  -  Investigación de Markus Kuhn
  4. Soft Tempest - Preguntas frecuentes Archivado el 9 de noviembre de 2011 en Wayback Machine  - Preguntas frecuentes sobre las fuentes TEMPEST por Markus Kuhn
  5. Las máquinas de votación electrónica de Brasil no fueron pirateadas... pero Van Eck Phreaking permitió que el pirata informático registrara los votos . Archivado el 14 de noviembre de 2011 en Wayback Machine . 
  6. Hackers Fail To Crack Brazilian Voting Machines Archivado el 17 de noviembre de 2011 en Wayback Machine . 

Literatura

Enlaces

Véase también