Je všeobecně známo, že počítače a další elektronická zařízení vyzařují elektromagnetické vlnění, které může rušit příjem rádiového a televizního vysílání. Ale že je možné vlnění vycházející z počítače zachytit a jeho analýzou zjistit například co zrovna uživatel píše na klávesnici, je už známo méně. Následující řádky by měly ukázat, že možnost rekonstrukce dat zpracovávaných počítačem z vlastností vyzařovaného elektromagnetického pole není pouze teoretická.
Jak vlastně elektromagnetické vlnění vzniká? Odpověď na tuto otázku najdeme ve středoškolské učebnici fyziky:
Když se elektrony ve vodiči pohybují se zrychlením, vzniká v okolí vodiče časově proměnné elektrické pole. To je příčinou vzniku pole magnetického. Výsledné pole má dvě navzájem neoddělitelné složky elektrickou a magnetickou, které tvoří elektromagnetické pole. Jeho existence je podmíněna vzájemným vztahem mezi oběma složkami. Změnami elektrické složky pole vzniká pole magnetické a změnami magnetické složky pole vzniká pole elektrické. Tento děj vzájemných přeměn obou složek se v podobě elektromagnetického vlnění šíří prostorem. Obě pole oscilují s frekvencí závislou na změnách v pohybu elektronů ve vodiči.
Existují zprávy
O tom, že počítače vyzařují elektromagnetické vlnění, které může být využito k nelegálnímu zisku informací o zpracovávaných datech, věděly vojenské a vládní organizace přinejmenším od začátku 60. let. Tato technologie je vládami stále intenzivně využívána a řada informací proto pochází z těžko verifikovatelných zdrojů. Bývalý zaměstnanec MI5, Peter Wright, uvádí ve své knize Spycatcher případ z roku 1960, kdy se Velká Británie pokoušela rozlomit francouzskou diplomatickou šifru. Šifru se sice rozlomit nepodařilo, ale Wright si se svým asistentem všimli, že spolu s přenášeným šifrovaným signálem je přenášen ještě další, slabší signál. Ukázalo se, že to byl nešifrovaný text, který nějakým způsobem unikal ze šifrovacího stroje.
Veřejné publicity se této problematice úniku informací elektromagnetickým vyzařováním dostalo poprvé poté, co v roce 1985 van Eck (http://jya.com/emr .pdf) publikoval výsledky svých pokusů. Prokázal, že rekonstrukce informací ze zachyceného elektromagnetického vlnění není pouze záležitostí profesionálů vybavených komplikovaným a patřičně drahým zařízením. Při svých pokusech ukázal, že je možné s použitím velmi jednoduchého zařízení odezírat obraz z počítačového monitoru vzdáleného několik stovek metrů. Jeho zařízení se skládalo z jednoduché směrové antény, zesilovače anténního signálu a obyčejného černobílého televizoru, doplněného o ovládatelné oscilátory pro nastavení synchronizace. Aby přesvědčil i největší skeptiky o reálnosti této hrozby, pořizoval z auta, zaparkovaného na parkovišti, fotografie obrazovky počítače s textovým editorem, který byl umístěný v blízké budově.
Nejen monitory
Pozdější práce jeho výsledky potvrdily a poukázaly na nebezpečí spojená s elektromagnetickým vyzařováním dalších částí elektronických systémů. Zdrojem největší části vyzařovaného vlnění je pravděpodobně počítačový monitor. Provedená experimentální měření ukazují i na nebezpečí plynoucí například z odposlechu sériové linky RS-232. Diskutuje se o dalších nebezpečích, ale tyto úvahy nejsou podloženy dostupnými praktickými výsledky. Vedle elektromagnetického vlnění, vyzařovaného do prostoru, může být zdrojem úniku informací vlnění, které se šíří po připojených vodičích, jako jsou přívod z elektrické sítě a telefonní linka. Existují zprávy o tom, že německé tajné služby (možná i některé jiné) využívají možnost sledování elektromagnetického vlnění kabelu klávesnice. Účinnost monitorování je několik stovek metrů a lze tak zjistit i informace, které nejsou vypisovány na obrazovku, ale "jen" psány na klávesnici většina hesel, fráze k PGP atd.
TEMPEST
Vláda Spojených států v minulosti financovala utajovaný výzkumný program s kódovým názvem TEMPEST. Jeho cílem bylo vytvoření standardu pro omezení možnosti takovéhoto úniku informací ze zařízení, která zpracovávají nebo přenášejí citlivé
informace. Kódové označení programu TEMPEST se později stalo synonymem pro celou oblast úniku informací elektromagnetickým vyzařováním. Můžeme se setkat s TEMPEST zařízeními, TEMPEST standardy, TEMPEST útokem atd..
V současné době je pro zařízení, odolná proti TEMPEST útoku, ve Spojených státech platný standard NACSIM 5100A. V NATO platí obdobný standard AMSG 720B. Oba dokumenty jsou tajné. Zařízení která vyhovují těmto standardům jsou několikanásobně dražší než jejich nechráněné protějšky. Jejich nasazení je proto omezeno na použití v diplomatických službách a ve vojenství.
Ochrana proti TEMPEST útoku se provádí omezováním vyzařovaných emisí, instalací filtrů na jednotlivá připojená metalická vedení a především použitím vodivého stínění u jednotlivých zařízení, případně celých místností nebo budov. Existují i návrhy na jiný, levnější způsob zajištění ochrany před únikem dat. Už van Eck například navrhoval zabránit sledování obrazu na počítačovém monitoru použitím zařízení, které by podle zadaného klíče měnilo pořadí vykreslování řádků na obrazovce. Softwarové řešení téhož problému navrhují ve své práci z tohoto roku M. G. Kuhn a R. J. Anderson z univerzity v Cambridge (http://www.cl.cam.ac. uk/~mgk25/ih98-tempest.pdf). Je obtížné posoudit, do jaké míry jsou tato opatření účinná, protože prakticky všechny informace o reálném použití TEMPEST technologií jsou utajované.
Existují také čerstvé zprávy o možnosti tzv. aktivního sledování, kterým je možné získat informace i ze zařízení chráněných proti klasickému pasivnímu monitorování.
Při takovémto aktivním sledování je citlivé zařízení bombardováno vlněním o vysoké frekvenci. Odraz vlnění je deformován a z této deformace je možné získat potřebné informace. Aktivní sledování využívá toho, že stínění je účinné jen pro určité frekvence a zvláště v některých místech, jako například ventilace, nestačí. Neexistují dostupné záznamy, podle kterých by bylo možné usuzovat, do jaké míry je v současné době monitorování elektromagnetického vlnění využíváno. I z volně dosažitelných zdrojů je však zcela jasné, že to technicky realizovatelné je. Existují zprávy, že vlády TEMPEST silně využívají a získávají díky tomu cenné informace, a proto se snaží co nejvíce zpomalit či nejlépe zastavit šíření přesných informací o účinnosti, míře nasazení atd. podobně jako to dlouho dělaly s kryptografií a bezpečností vůbec.