Máte doma stropní lampy? Tak je s trochou nadsázky všechny raději okamžitě vyhoďte do koše a s nimi i další předměty, které jsou náchylné k vibracím. Na protějším domě – v tom otevřeném vikýři na střeše – totiž možná právě teď číhají Ben Nassi a jeho kolegové z Ben Gurionovy univerzity v Negevu a Weizmannova institutu věd.
Z vikýře trčí hvězdářský teleskop namířený na některou z lamp a na jeho druhém konci je citlivé optické zařízení, které zaznamená drobné vibrace žárovky, když se do ní opřou zvukové vlny mluvících osob pod ní.
Zvukové vlny rozkmitají stropní lampu, která je často snadno viditelná i z ulice. Pomocí dalekohledu lze drobné otřesy zaznamenat a převést zpět na zvukové vlny.
Nassi, Pirutin, Shamir, Elovici a Zadov svůj experiment pojmenovali Lamphone a opravdu je to takový vzdálený odposlechový mikrofon, pomocí softwarové analýzy na počítači totiž dokázali namapovat jednotlivé otřesy žárovky zpět na zvukové vlny, které poté přehráli v počítači.
„We will make America great again“ skrze stropní lampu:
Lamphone tímto způsobem dokáže relativně dobře zrekonstruovat zvuk v bytě i na vzdálenost několika desítek metrů, což autoři experimentu doložili několika nahrávkami. V místnosti přehráli několik písniček a vzdáleným mikrofonem je dokázali zaznamenat. Kvalita byla sice šílená, přesto je však v záznamu patrná jak melodie, tak samotný text.
Kdyby tedy namísto Let It Be od The Beatles zaznělo v bytě něco mnohem pikantnějšího, špion v protějším domě se to dozví také.
Jak to vlastně funguje přímo podle autorů:
Lamphone není ani zdaleka jediným experimentem technologicky vysoce sofistikovaného odposlechu, o kterém si filmový Q mohl jen nechat zdát. Právě naopak. Kutilové i vědci se za poslední roky pochlubili celou plejádou technik, které přinejmenším v laboratorních podmínkách fungují velmi dobře a ukazují, že odposlouchávat lze prakticky cokoliv počínaje okenní skleněnou tabulí a konče počítačovým monitorem.
Připomeňte si některé z těchto technik v následujících kapitolách.
FM štěnice
Než se vrhneme na exotické metody odposlechu, zmiňme starou dobrou analogovou rádiovou štěnici. Funguje zpravidla v pásmu velmi krátkých vln, můžete ji napájet drobnou baterií a co je zdaleka nejdůležitější, na Aliexpressu a podobných tržištích ji seženete za pár desetikorun.
Podobných drobných FM vysílačů s mikrofonem je plný eBay. Toto je o něco větší cvalík operující dle prodejce v rozsahu 88-108 MHz.
Jelikož se jedná o FM štěnici, zaznamenaný zvuk přenáší stejným způsobem jako běžné rozhlasové vysílání. Svoji štěnici tedy naladíte na rádiu, mobilu s FM přijímačem apod. – nepotřebujete žádný speciální kus elektroniky.
FM štěnice zpravidla nemá žádnou fixní vysílací frekvenci od výroby, ale je vybavená otočným potenciometrem, pomocí kterého ji teprve nastavíte. Stačí zvolit frekvenci, kde zrovna žádný rozhlas nevysílá.
Laciná FM štěnice z Aliexpressu, kterou může napájet i knoflíková 3V baterie
Vysílací dosah drobné štěnice překoná za ideálních podmínek až několik desítek metrů a bez problému projde i několika betonovými zdmi panelového domu. Na druhou stranu se ale jedná o pirátský FM vysílač, takže pokud byste si s ním chtěli hrát, pozor na to, ať někomu nerušíte rozhlasový příjem. Ve správním řízení ČTÚ by na vás pak čekala tučná pokuta.
Laserový mikrofon
Izraelský Lamphone principiálně připomíná experimenty s laserovým mikrofonem, který tvoří laserový paprsek a detektor jeho odrazu od překážky. Když laserový mikrofon namíříte na okenní tabuli, za kterou někdo mluví, vibrující okenní tabule bude analogicky drobně vychylovat i odražený laserový paprsek a fototranzistor tyto odchylky převede na elektrický signál.
Primitivní modul laserového ukazovátka a ozářený fototranzistor
Ten pak už stačí pouze zesílit, zpracovat a pustit do sluchátek. Na webu Lucid Science najdete podrobný návod krok za krokem, jak takový laserový mikrofon postavit opravdu za pár dolarů a video níže myslím dostatečně názorně ilustruje jeho technickou kvalitu.
Laserový mikrofon Laser Spy:
Pokud lze laserem za pár kaček zachytit hlas mluvčího v domě přes ulici, jakých výsledků asi dosahují profesionální špionážní laserová odposlouchávací zařízení, se kterými pracují třeba operativci některých vyspělých státních bezpečnostních agentur?
Elektromagnetická emise monitoru
Tak, zvuk bychom měli, ale co když bychom rádi viděli i to, co si právě soused prohlíží na monitoru? Stejně jako lze zachytit odrazy zvuku od nejrůznějších překážek, lze zachytit i elektromagnetické emise monitorů. S lacinou technikou pak zejména ty starší, které zároveň nemusí být tak dobře odstíněné.
Rekonstrukce dění na monitoru zachycením jeho elektromagnetické radiace
Samotný princip je relativně jednoduchý. Monitor, stejně jako každý jiný spotřebič, část energie vyzáří do prostoru jako elektromagnetický šum. V případě displeje přitom tato emise bude korelovat s tím, co se na něm zrovna děje – kolik pixelů zrovna září a kde.
Autor programu TempestSDR nejprve tento šum nahrál pomocí běžného SDR přijímače za pár dolarů a pak transformoval zpět na vizuální informaci. Výsledek? Pochopitelně neviděl původní obraz v plných barvách a rozlišení, ale černobílý shluk pixelů, ze kterých však místy skutečně bylo možné rozluštit původní obraz; třeba části webové stránky, kterou si oběť zrovna prohlíží.
Rádiový odposlech monitoru:
Rádiový přijímač by v každém případě musel být velmi blízko monitoru, anebo by se muselo jednat o velmi citlivý směrový detektor, který zachytí jen emisi displeje oběti a nikoliv šum desítek dalších spotřebičů v okolí.
Na závěr se opět nabízí připomínka, že pokud je něco takového u některých monitorů možné s technikou za pár dolarů, co asi dokážou oni hypotetičtí operativci tajných služeb?
Ultrazvuk
Člověk ultrazvuk neslyší, a tak se nabízí jeho zneužití. Přesně na to před lety upozornil tým inženýrů, který demonstroval techniku detekce cíle právě pomocí neslyšitelných ultrazvukových vln.
Jejich experiment spočíval v tom, že se webová stránka načtená v prohlížeči pokusila pomocí Javascriptu vyloudit neslyšitelný ultrazvukový tón. Zatímco člověk jej neslyšel, zachytila jej záškodnická aplikace na telefonu oběti. Operátor celého experimentu se pak podle geolokace telefonu dozvěděl, kde oběť právě je.
Tato forma exotického odposlechu je sice po technické stránce opět velmi jednoduchá, nicméně celá režie okolo je už opravdu komplikovaná až nereálná.
Nabízí se tedy použití opět nějakou státní agenturou. Ostatně vědecký tým tehdy celý experiment demonstroval jako ukázku identifikace člověka na anonymním Toru, který se těší popularitě i mezi lidmi na hraně (nebo daleko za hranou) zákona.
Identifikace oběti pomocí ultrazvuku
Dejme tomu, že by takový generátor ultrazvuku FBI schovala do kódu torového webu s pedofilním obsahem. A zároveň by na telefony cílové skupiny nějakým způsobem dostala svůj malware. Jakmile by surfaři stránku navštívili, začala by pískat, aplikace na mobilu by pískot identifikovala a podle telefonu surfaře téměř dokonale identifikovala.
Telefonní síť a SS7
Každý ví, že když policejní vyšetřovatel potřebuje odposlouchávat něčí hovor, zajistí si souhlas soudce a operátor mu vyjde vstříc. Mohli bychom však odposlouchávat cizí telefonní hovory i bez vědomí operátora? Za jistých okolností ano.
Telefonní sítě jsou totiž založené na hromadě signálních protokolů. Tyto protokoly otevírají telefonní hovory, starají se o to, aby SMS zpráva dorazila z jedné strany planety na druhou atp.
Schéma útoku skrze SS7: Útočník na sebe nejprve pomocí SS7 přesměruje autorizační SMS IM služby a pomocí ní se pak přihlásí třeba k Telegramu
Jedním z nich je SS7, Signaling System 7, který je už docela starý a obsahuje proto hromadu designových bezpečnostních chyb. Kdo se do něj dostane, může se znalostí pouhého telefonního čísla danou oběť odposlouchávat, přesměrovat SMS a tak dále.
Útok na WhatsApp, během kterého útočník odposlechne jeho autorizační SMS pomocí proniknutí do SS7:
Proč se to neděje na denním pořádku? Protože k SS7 pochopitelně nemají běžní smrtelníci přístup. Přesto jsme v minulosti viděli několik demonstrací bezpečnostních expertů, kteří to dokázali. Do SS7 totiž mají přístup operátoři a technik některého z těch menších kdesi z divočiny by nás mohl třeba za úplatu vpustit dovnitř.
EM emise tiskáren, USB zařízení, bezpečnostních klíčů…
Na úplný závěr se vrátíme k technice dekódování elektromagnetické emise. Do okolí totiž nezáří pouze nedokonale odstíněný monitor, ale v podstatě každý elektrický spotřebič.
Krystian Grzesiak a Artur Przybysz z polského vojenského institutu tak třeba v obsáhlém článku (PDF) popisují, jak lze dekódovat, co zrovna tiskne laserová tiskárna jen na základě nahrávání a analýzy elektromagnetického záření v jejím okolí. Výsledkem je docela čitelná rekonstrukce textu.
Zachycení elektromagnetické radiace laserové tiskárny během tisku a rekonstruovaný text, který je, sic s obtížemi, čitelný.
Podobně lze odposlouchávat třeba některá USB zařízení a to včetně bitcoinových peněženek, jak se to už před lety podařilo Jochenovi Hoenickemu.
Tento článek je součástí balíčku PREMIUM+
Odemkněte si exkluzivní obsah a videa bez reklam na devíti webech.
Vyzkoušet za 1 Kč
Nebo samostatné Živě Premium