Проведенные Маркусом Куном в 1998 году экспериментальные исследования подтвердили, что существует другая возможность добывания секретной информации. На нужный компьютер загружается «троянский конь» — специальная программа-закладка любым из известных способов. Программа ищет необходимую информацию на диске и путём обращения к различным устройствам компьютера вызывает появление побочных излучений.
Например, «закладка» может встраивать сообщение в композитный сигнал монитора. При этом пользователь, играя на компьютере в карточную игру, даже не подозревает, что в изображение игральных карт вставлены секретные текстовые сообщения или изображения. С помощью специального приемника (в простейшем варианте — доработанный телевизор) обеспечивается перехват паразитного излучения монитора и выделение требуемого полезного сигнала.
Так родилась технология «Soft Tempest» — технология скрытой передачи данных по каналу ПЭМИН с помощью программных средств. Предложенная учеными Кембриджа технология по своей сути есть разновидность компьютерной стеганографии, т. е. метода скрытной передачи полезного сообщения в обычных видео, аудио, графических и текстовых файлах.
Основная опасность технологии «Soft Tempest» заключается в скрытности работы шпионской программы. Она, в отличие от большинства вирусов не портит данные, не нарушает работу компьютера, не производит несанкционированную рассылку по сети, а значит, долгое время не обнаруживается пользователем и администратором сети.
Поэтому, если вирусы, использующие интернет для передачи данных, проявляют себя практически мгновенно, и с ними быстро разбирается антивирусная программа, то вирусы, использующие побочные излучения электронного оборудования для передачи данных, могут работать годами, не обнаруживая себя.
В настоящее время технология «Soft Tempest» включает в себя не только способы электромагнитной разведки, но и программные способы защиты от нее, в частности, использование специальных шрифтов «TEMPEST», минимизирующих ВЧ излучения.
В США введена следующая классификация устройств и систем с защитой информации от ПЭМИН:
1. «TEMPEST Level 1» (аналог стандарта НATO «AMSG-720B») — оборудование данного класса относятся к категории высшей степени секретности. Оборудование должно быть утверждено АНБ и предназначено для использования только правительственными учреждениями США.
2. «TEMPEST Level 2» (аналог стандарта НATO «AMSG-788A») — оборудование данного класса предназначено для защиты менее секретной, но критичной информации, и также требуется одобрение АНБ.
3. «TEMPEST Level 3» — оборудование данного класса предназначено для защиты несекретной, но критичной или коммерческой информации. Оборудование регистрируется Национальным институтом стандартов и технологий США «NIST» (англ. National Institute of Standards and Technology).
Для частного бизнеса используется классификация «ZONE», которая позволяет применять менее дорогие устройства. Сертификация такого оборудования описана в документе АНБ «TEMPEST Endorsement Program».
В настоящее время термин «TEMPEST» был расширен и применяется и как синоним компрометирующих ПЭМИН, и как название технологии, минимизирующей риск утечки секретной информации путём перехвата ПЭМИН различными техническими средствами. В это понятие входят также стандарты на оборудование, средства измерения и контроля.
В 2008 году АНБ издало 50-страничный каталог, содержащий описание современных сетевых технологий «ANT» (англ. Advanced Network Technology), разработанных соответствующим подразделением «ANT» и доступных подразделению «СNO» для ведения компьютерной разведки. Большинство устройств, описанных в каталоге, функционирует и доступно для США и членов разведывательного сообщества.
Список программных и аппаратных средств оформлен в виде небольшого каталога. Всего 48 страниц отмеченных грифами «Секретно» и «Совершенно секретно», на которых дано краткое описание той или иной технологии для слежки. Представлены техники, связанные с получением скрытого доступа к вычислительной технике и сетям, а также способы и устройства РЭР, связанные с мобильной связью, и оборудование для наблюдения.
Аппаратной закладкой является скрытое техническое приспособление, своего рода «жучок», который позволяет получить доступ к цели или сведения о ней. Под программной закладкой понимаются скрытые программы, позволяющие получить доступ к цели программным способом, как, например, при помощи «троянских коней» и «бэкдоров» (англ. back door — черный ход).
Читать дальше
Конец ознакомительного отрывка
Купить книгу