پنج فن آوری جاسوسی که حتی با آفلاین شدن هم نمی توان جلویشان را گرفت

offline-spying-FB23

هر سیستمی که به اینترنت متصل باشد همیشه در معرض تهدیداتی قرار دارد، حتی اگر بهترین محافظت از آن به عمل بیاید. به همین دلیل معمولا دستگاه هایی که از لحاظ کارکردی دارای اهمیت ویژه ایی هستند، یا حاوی اطلاعات بسیار محرمانه ایی می باشند، به اینترنت متصل نمی شوند. بنابراین معمولا سیستم های مهمی که در مراکز بزرگ صنعتی یا در بانک ها وجود دارند به اینترنت متصل نیستند.

در ابتدا ممکن است این گونه برداشت کنید که با قطع کردن اتصال سیستمی به اینترنت می توان کاملا آن را امن نگه داشت. اما ما شما را در این مقاله با روش های جاسوسی آشنا می کنیم که مطمئنا هرگز از وجود آن ها با خبر نبوده اید. پس با ما همراه باشید.

  جاسوسی به شیوه الکترو مغناطیسی

 تمامی دستگاه های عملیاتی که به یک خط برق وصل باشند تشعشعات الکترو مغناطیسی تولید می نمایند. این تشعشعات می توانند به وسیله برخی از فن آوری های خاصی مورد رهگیری قرار گیرند. تقریبا از نیم قرن پیش، سرویس های امنیتی دولت ایالات متحده و اتحاد جماهیر شوروی نگران از دست دادن اطلاعات محرمانه اشان به وسیله این تشعشعات بوده اند.

با وجود سابقه ایی طولانی در این زمینه، به نظر می رسد روش های جدید ” شناسایی ” امواج الکترو مغناطیسی به صورت منظمی همانند دیگر بخش های صنعت الکترونیک در حال پیشرفت است. در گذشته، ضعیف ترین امواج الکترومغناطیسی تولید شده متعلق به کابل مانیتورهای CRT و کابل های بدون شیلد VGA بودند. یا برای مثال، صفحه کلید ها ( کیبوردها ) به یک اسباب بازی مورد علاقه برای محققان امنیت داده ایی در طول چند سال گذشته تبدیل گشته اند. موارد گفته شده در بالا تنها چند نمونه از ده ها مثالی است که برایتان آورده شد. اما باید بدانیم که تحقیقات در این زمینه همچنان ادامه دارد.

در نظر بگیرید که رایانه شما به اینترنت متصل نیست و شما در حال نوشتن متنی به وسیله کیبوردتان هستید، آیا گمان می کنید که کسی نمی تواند آنچه می نویسید را ردیابی نماید ؟ اگر پاسخ شما منفی است باید بگوییم که سخت در اشتباه هستید.

هر دکمه کیبوردتان که فشار داده می شود را می توان از فاصله حدود بیست متری به وسیله دستگاهی مخصوص که در خانه نیز می تواند ساخته شود با دقت بالایی مورد ردیابی قرار داد. این دستگاه که چیزی در حدود پنج هزار دلار هزینه ساختش می شود، با آنالیز طیف های رادیویی ساطع شده به وسیله کیبوردتان می تواند از شما جاسوسی نماید. نکته جالب توجه این دستگاه آن است که این روش به دست گیری اطلاعات چه برای کیبوردهای معمول در بازار که از رابط USB استفاده می نمایند و چه برای صفحه کلید های بی سیمی که توانایی رمز نگاری سیگنال ها را دارند و در نوت بوک ها استفاده می شوند به یک میزان موثر و کاربردی است.

به طور کلی می توان گفت همه دستگاه هایی که تولید امواج الکترو مغناطیسی می نمایند، می توانند حتی بدون اتصال به اینترنت مورد شنود و جاسوسی قرار گیرند. تنها تفاوت اینگونه دستگاه ها با بکدیگر برپایه قدرت سیگنالشان است.

اگر رایانه ایی به یک خط قدرت متصل باشد به راحتی می توان داده های آن را مورد رهگیری قرار داد. نوسانات ولتاژی با فشردن کلید های کیبوردتان مطابقت دارند. بنابراین یک هکر می تواند با قرار گرفتن در نزدیکی پریز برقی که با شما پانزده متر فاصله داشته باشد به وسیله تجهیزات خاصی که در حدود پانصد دلار قیمت دارند داده های شما را مورد شنود قرار دهد.

 اما چگونه با جاسوسی به وسیله امواج الکترو مغناطیسی مقابله نماییم ؟

 بهترین شیوه برای در امان ماندن از دست جاسوسانی که به وسیله امواج الکترو مغناطیسی اقدام به جاسوسی می نمایند استفاده از قفس فارادی و خش زاهای مخصوص می باشد. اما اگر داده هایتان خیلی نیز برایتان حیاتی نیستند، و شما آمادگی پوشاندن دیوارهای محل مورد نظرتان را با فویل ندارید، می توانید از صفحه کلید های مجازی برای وارد کردن داده های با ارزشتان استفاده نمایید.

  • مراقب لیزر باشید

روشهای جایگزین زیادی برای دستیابی به اطلاعات شما هنگامی که با کیبورد کار می کنید وجود دارد. برای نمونه، شتاب سنج های موجود در گوشی های هوشمند می توانند با قرار گیری در کنار کیبوردها به میزان تقریبی ۸۰ درصد، دقت در شناسایی را داشته باشند.

یک پرتو لیزر که به صورت نامرئی بر روی رایانه تابانده می شود روشی بسیار موثر برای ثبت ارتعاشات به وجود آمده توسط صفحه کلید و انجام عمل جاسوسی است. محققان دریافته اند که هر کلید کیبورد یک الگوی ارتعاشی خاصی را تولید می کند. در این روش پرتو لیزر باید به بخشی از نوت بوک یا صفحه کلید که بازتاب نور به خوبی در آن صورت می گیرد تابانده شود. برای نمونه، پرتو لیزی را بر روی نشان شرکت سازنده نوت بوکی می تابانند و بدین وسیله می توانند هر چه را که کاربر بنویسد را مشاهده نمایند.

اما نحوه مقابله با این روش چگونه است ؟

باید بدانید که این روش تنها هنگامی کاربردی است که فردی در نزدیکی شما باشد و بخواهد از این روش استفاده نماید. بنابراین، تنها کاری که باید انجام دهید آن است که نگذارید فرد جاسوس به شما نزدیک شود.

  •  به رادیو گوش دهید

 جاسوسی کردن از داده های ورودی به وسیله آنچه که کیبوردها به درون رایانه ها انتقال می دهند همیشه راه مفیدی نیست. به خصوص آنکه در این شیوه نمی توان به حافظه رایانه مورد نظر دسترسی پیدا کرد. اما جاسوس ها برای این کار نیز راهی دارند. آن ها با استفاده از یک وسیله خارجی رایانه مورد نظرشان را که آفلاین است به بدافزاری آلوده می نمایند. به وسیله همین روش بود که کرم معروف استاکس نت توانست در یک مرکز تاسیساتی غنی سازی اورانیم رایانه ایی را آلوده نماید. پس از آلوده سازی، بد افزارها همانند یک جاسوس داخلی عمل می نمایند و با ” منحرف سازی ” داده ها به سوی یک واسطه خاص فیزیکی به کارشان ادامه می دهند.

برای نمونه، محققان اسرائیلی توانسته اند نرم افزاری را توسعه دهند که بتواند پرتوهای الکترو مغناطیسی درون سخت افزار رایانه ها را تنظیم نماید. این سگنال رادیویی بسیار قوی است و می تواند حتی با یک گیرنده استاندارد FMبر روی گوشی نیز دریافت شود.

کارایی های این روش چیست ؟

رایانه های با اطلاعات طبقه بندی شده در اتاق هایی که از آن ها محافظت خوبی به عمل می آید نگهداری می شوند. همچنین دسترسی به این رایانه ها محدود است و بدین سبب امکان جاسوسی از اطلاعات آن ها بسیار سخت می گردد. اما برخلاف آنالیزورهای تحلیل گر طیف ها، با این روش می توان یک گوشی را به منظور جاسوسی درون این اتاق ها قرار داد و اقدام به شنود اطلاعات نمود.

چگونه می توان با این روش مقابله کرد ؟

باید از به همراه آوردن هر گونه تلفن همراه یا تجهیزات مشکوک دیگر به درون این اتاق ها ممانعت به عمل آورد.

  •  گرم … گرم تر … داغ !

 تیم مذکور اسرائیلی به تازگی یک سناریوی عجیب دیگری که مربوط به ربودن اطلاعات از طریق وسایلی که تولید گرما می کنند را نشان داده است.

روش این حمله به شرح زیر است :

دو رایانه رومیزی را به فاصله حدودی چهل سانتی متر در کنار یکدیگر می گذارند، بدین ترتیب سنسورهای درجه حرارت داخلی یک مادربرد، آهنگ تغییرات دمایی مادربرد رایانه دیگری را ردیابی می نماید.

آن ها یک رایانه که به اینترنت متصل است را در نزدیکی رایانه ایی که به اینترنت متصل نیست قرار می دهند. در اینجا رایانه ایی که به اینترنت متصل نیست دارای اطلاعات طبقه بندی شده ایی می باشد و آن دیگری یک رایانه معمولی ست. حال اگر هر دو رایانه به یک بدافزار آلوده شوند اتفاق زیر رخ می دهد :

بدافزار در ابتدا شروع به خواندن اطلاعات طبقه بندی شده می نماید و سپس به صورت دوره ایی دمای سیستم را به وسیله تعدیل سازی سطح بار و تولید یک سیگنال گرمایی مدوله شده تغییر می دهد. بدین ترتیب، رایانه دوم که به اینترنت متصل است می تواند اطلاعات را بخواند و آن ها را رمز گشایی نماید. در پایان نیز این عملیات با ارسال اطلاعات طبقه بندی شده بر روی اینترنت پایان می پذیرد.

اما در این روش به دلیل سکون حرارتی سیستم، داده ها نمی توانند سریع انتقال پیدا کنند. به عبارت دیگر، سرعت انتقال اطلاعات در این روش تنها هشت بیت بر ساعت است. با این سرعت، عملا نمی توان اطلاعات عظیمی را مورد سرقت قرار داد اما این روش برای دزدیدن گذرواژه ها می تواند کاربردی باشد.

با این وجود، با توجه به آنکه گجت های زیادی امروزه قابلیت اتصال به اینترنت را دارند، می توان به جای استفاده از رایانه از یک دستگاه تهویه هوشمند یا یک سنسور کنترل آب و هوا که می تواند تغییرات دمایی را با دقت بیشتری به ثبت برسانند کمک گرفت. ضمن آنکه، احتمالا در آینده سرعت انتقال داده ها در این روش افزایش می یابد.

اما راه مقابله با این شیوه چگونه ست ؟

تلاش کنید هیچ گاه نگذارید رایانه ایی را که به اینترنت متصل نیست در کنار رایانه ایی که به اینترنت متصل است قرار گیرد.

  •  تق تق. کی اونجاس ؟

 بهتر است بدانید که حتی اگر اتاقی داشته باشید که بتواند از جاسوسی کردن به وسیله پرتوهای الکترو مغناطیسی جلوگیری به عمل آورد، احتمالا در برابر امواج فراصوتی نا کارامد خواهد بود.

در مورد فن آوری پرتوهای فراصوتی می توان گفت که تجهیزات جاسوسی در این مورد به دو دسته تقسیم می گردند. دسته نخست آن تجهیزاتی هستند که در درون اتاق های مورد نظر برای جاسوسی قرار می گیرند، در حالی که در دسته دوم تجهیزات در بیرون اتاق ها جاسازی می گردند. انتقال اطلاعات در این روش می تواند تا دوازده مگابیت در ثانیه برسد. افزون بر آنکه، در این روش نیاز به هیچ گونه منبع تغذیه ایی نیست زیرا انرژی به وسیله داده ها خود به خود منتقل می گردد.

چگونه با این روش مقابله نماییم ؟

تنها کاری که می توانید برای مقابله با این روش انجام دهید آن است که همه تجهیزات موجود در اتاق را به صورت لحظه ایی باید مورد بازرسی قرار داد.

به طور کلی، با داشتن آگاهی درباره تکنیک های مدرن جاسوسی می توانید داده های خود را از خطر جاسوسی قرار گرفتن در امان نگه دارید. یادمان باشد، افزون بر ایمنی سخت افزاری باید به بحث ایمنی نرم افزاری نیز توجه گردد.

 منبع: kaspersky | ترجمه: آی پروتکت

 

نوشتن دیدگاه


تصویر امنیتی
تصویر امنیتی جدید

تازه ترین مطالب

 

گزارش تصویری