I Spionens År – 1985

Bruce Schneier tipsar om att NSA nu avhemligat del IV av skriften Amerikansk Kryptografi under Kalla Kriget. Intressantast är kapitel 26 – I Spionens År – som refererar till en rad incidenter under 1980-talets senare hälft. Efter att NSA insett att amerikanska ambassaden i Moskva var belägen i en ”ytterst fientlig” miljö genomfördes operation Gunman. Varenda apparat i ambassaden skickades hem för att, som det påstods, inspekteras av arbetsskyddsmyndigheten. Den verkliga orsaken var att alla apparater skulle bytas ut eftersom man inte visste vilka som var buggade av ryssarna. När de nya apparaterna skickades tillbaka till Moskva förseddes varje låda med särskild utrustning som skulle detektera om någon mixtrat med apparaterna. Det fungerade, nästan. Skrivmaskinerna hade lägre prioritet och några av dem hade skickats som vanliga paket och inte med bud.

En dag i Juli 1985 upptäckte ingenjör Michael Arneson en spökgrå film på röntgenbilden från en av kraftkablarna. Kabeln gick till en skrivmaskin. Skrivmaskinen hade utrustats med sensorer som detekterade skrivkulans rotation. Sensorerna använde inga batterier utan drog ström från nätet via kraftkabeln. Det var denna läckström som Arneson först såg på sin röntgenbild. Sensorerna samlade information som buffrades och sändes ut från ambassaden med jämna mellanrum.

Buggad Gunman-skrivmaskin med tillhörande elektronik

Några år tidigare hade NSA upptäckt en stor antenn fäst på en skorsten nära ambassaden. Antennspröten var skurna för frekvenserna 60 och 90 MHz. Men NSA visste inte vad antennen användes till. Sensorerna i skrivmaskinen sände på … 60 och 90 MHz.

The Washington Post luskade reda på spionhistorien och NSA funderade på att försöka tysta ned saken, men de avstod. En tidning som inte förmåtts backa från att publicera vare sig Pentagon Papers eller Watergate skulle knappast backa nu heller.

Teknik som den ovan skulle kunna användas även idag och då förmodligen i förfinad form. T.ex. går det att läcka information från en router. Låt säga att en utländsk ambassad i Washington använder en amerikansk router. Den skulle i teorin kunna läcka information om trafiken som passerar. Även om personalen misstänker routern och analyserar all nätverkstrafik (med t.ex. Wireshark) är det inte säkert att de upptäcker läckaget. Nätverket lär vara det första som inspekteras. Men trafik kan läckas via sidokanaler, som t.ex. elnätet eller via radio. Låter det märkligt? Det är fullt möjligt att skicka information över elnätet till en intilliggande byggnad. Se t.ex. X10 som just använder sådan teknik. Om radio används skulle de t.ex. kunna skicka på 2.4GHz som även används av mobiltelefoner, mikrovågsugnar, bluetooth med mera. Det är lätt att smyga in meddelanden på det kaotiska ISM-bandet. En sensor skulle t.o.m. kunna programmeras till att sända samtidigt som mikrovågsugnen inne på ambassaden körs. Då blir signalen extra svår att detektera, men för den som känner till signalen går den att filtrera ut från bruset. Även om byggnaden gjorts till en Faradaybur för att hindra röjande strålning är det inte säkert att alla kanaler ut är tilltäppta. En Faradaybur stoppar visserligen radiosignaler, men den hindrar inte läckage via elnätet.

Advertisements

Om albertveli

Grävande programmerare.
Det här inlägget postades i Paranoia, Programmering, Säkerhet. Bokmärk permalänken.

Kommentera

Fyll i dina uppgifter nedan eller klicka på en ikon för att logga in:

WordPress.com Logo

Du kommenterar med ditt WordPress.com-konto. Logga ut / Ändra )

Twitter-bild

Du kommenterar med ditt Twitter-konto. Logga ut / Ändra )

Facebook-foto

Du kommenterar med ditt Facebook-konto. Logga ut / Ändra )

Google+ photo

Du kommenterar med ditt Google+-konto. Logga ut / Ändra )

Ansluter till %s