Publicidad

La interferencia Van Eck: un "escape de ondas" usado desde los años 70 para espiar de manera remota y sin rastro

La interferencia Van Eck: un "escape de ondas" usado desde los años 70 para espiar de manera remota y sin rastro
5 comentarios

Publicidad

Publicidad

El espionaje cibernético está a la orden del día, y si no que se lo digan a WhatsApp y/o a ciertos usuarios. Pero no es algo nuevo ni mucho menos, y hace décadas se descubrió que había un efecto electrómagnético que permitía espiar un ordenador sin dejar rastro.

Se trata de la interferencia de Van Eck, llamada así por el investigador holandés que dio con ella. Recuerda un poco al hackeo con ondas de radio con el que se podía llegar a dar órdenes al asistente de voz de un móvil, pero pese a ser una táctica también en remoto, pero tanto el procedimiento como lo conseguido es muy distinto y resultó ser algo aún más antiguo de lo que se creía.

Ver lo que tú ves, leer lo que tú escribes

El Van Eck phreaking o interferencia Van Eck, como decíamos, se dio a conocer gracias al investigador holandés Wim Van Eck. En 1985 publicó su trabajo, lo cual fue el primer documento no clasificado sobre los riesgos de seguridad que podían suponer las emanaciones y radiaciones de los aparatos electrónicos. Esto es, las señales electromagnéticas y acústicas que pueden escaparse de las transmisiones que van y vienen a dispositivos como un ordenador, monitores y teclados y que tras interceptarse pueden revelar toda la información que se muestra o produce en los mismos.

Van Eck probó con su investigación que la radiación de un monitor, que en aquel momento era producida por un tubo de rayos catódicos, puede captarse a cierta distancia y de ese modo poder procesar y tener acceso a las imágenes que están mostrando en él. Es decir, se detectan las emisiones electromagnéticas "que escapan" y con eso se ve el contenido de un monitor LCD o CRT.

Dado que se descubrió hace 34 años, hay algunos vídeos de los reportajes que hicieron algunos informativos y programas de televisión. Llegó a trascender tanto dado que suponía un peligro con respecto a la confidencialidad y la privacidad sobre todo al no dejar rastro alguno, y gobiernos y otras organizaciones empezaron a trabajar para evitar estos espionajes. Aunque la calidad obviamente es pobre, el vídeo del informativo japonés NHK (doblado al inglés) es particularmente ilustrativo.

En el trabajo de Van Eck ya veíamos con qué equipo podía realizarse este espionaje, que explicaba que no podía evitarse cambiando las frecuencias ya que el espía también podía ajustar distintas frecuencias en su receptor. Explicando que se requiere "un conocimiento bastante básico de electrónica" en este ámbito (aunque tampoco era tan básico, implica bastante más que saber sincronizar los canales del televisor), la inversión de la que en su momento hablaba era de 5 dólares (aunque no especifica qué incluye).

Más reciente es el experimento que hicieron en la Universidad de Tel Aviv, realizado en 2016. En este caso los investigadores emplearon ordenadores como el Lenovo 3000 N200, el cual según describen emitía una señal "más clara", sin modificar nada de su hardware y usando software como Libgcrypt, una librería criptográfica bastante popular.

Lo necesario para poder aprovechar la interferencia Van Eck: un ordenador, una antena o micrófono de alta sensibilidad y un amplificador, además de los conocimientos

Lo necesario para poder aprovechar la interferencia Van Eck: un ordenador, una antena o micrófono de alta sensibilidad y un amplificador, además de los conocimientos. La información que llega a través del captador se procesa y vemos lo que ocurre en un monitor ajeno, pudiendo provenir también de un teclado (y averiguar así conversaciones y contraseñas).

Una técnica más antigua de lo que parece

En los vídeos vemos que se habla de TEMPEST, un concepto que apareció en los años 70 cuando en Estados Unidos se empezaron a publicar directivas de seguridad sobre emanaciones. Lo acuñó la ahora tan conocida NSA (la Agencia de Seguridad Nacional estadounidense) para hacer referencia a las investigaciones y estudios sobre las emanaciones que pudiesen proporcionar información clasificada, quedando en un sistema de protección basado en una criptografía basada en la arquitectura Red/Black.

De hecho, el uso documentado de estas técnicas se remonta a la Primera Guerra Mundial, usando cables telefónicos y posteriormente a dispositivos más avanzados ya en la Guerra Fría. Más posteriormente, en Holanda el gobierno tuvo que prohibir el uso de las máquinas de votación NewVote en las elecciones nacionales de 2006 por miedo a que el secreto de sufragio no se mantuviese con este tipo de ataques, y posteriormente en Brasil realizaron un trabajo de investigación en el que comprobaron que esto era posible.

De lo más reciente que encontramos en cuanto a estas técnicas de espionaje es el experimento de Daniel Genkin (de la Universidad de Michigan), Mihir Pattani (de la Universidad de Pennsylvania) Roei Schuster (de Cornell Tech y la Universidad Tel Aviv) y Eran Tromer (de la Universidad de Tel Aviv y la de Columbia) en el que investigaron una nueva técnica de espionaje remoto que bautizaron como "Synesthesia". De hecho, Genkin y Tromer fueron dos de los autores del trabajo que hemos tratado antes.

Ars Technica Ejemplos de pistas de audio capturadas por un micrófono cercano a un monitor LCD. Imagen: Genkin, Pattani, Schuster, Tromer (vía Ars Technica)

Este proceso permite revelar contenidos de una pantalla remota gracias a un micrófono y a la captación del ruido que emiten los componentes de las pantallas LCD (lo que sería la versión acústica de la interferencia de Van Eck). Basándose en las variaciones de intensidad de las señales que hay por cada sub-pixel emitido (lo cual ocasiona un cambio en la tasa de refresco), al final hay un ruido o sonido distinto cada vez que se refresca la imagen, logrando "traducirlo" todo tirando de algoritmos de machine learning.

Explicaron que ese audio podía ser capturado y grabado de distintas maneras, como por ejemplo con un micrófono interno o en la webcam. También en un Amazon Echo u otro altavoz inteligente, incluyendo smartphones. Lograron extraer información como las webs visitadas, textos y otros datos.

¿Hay protección ante esto? El ataque que ejecutan estos investigadores es complejo y requiere redes neuronales para obtener espionajes de alta precisión, no es un equipo y unas técnicas que cualquiera pueda reunir. Pero aunque existen protocolos de cifrado y evaluación de la protección para evitarlo en la medida de lo posible, aunque los Genkin y compañía apuntaron que para una protección completa se requeriría reinventar la tecnología actual de pantallas.

Imagen: Joshua Aragon vía Unsplash

Temas

Publicidad

Publicidad

Publicidad

Inicio
Compartir