Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Cyberspionage Spionagestrategie Spionage im .. Wirtschaftsspionage Spione / Hacker Spionagefrequenzen Deutsch English

Das Schwingungs-spektrum oder das Frequenzspektrum der Aufklärung oder der Spionage

Das Geräusch

Die Sprache 
 (Niederfrequenz)

- Das Zelt des Präsidenten USA
- Das Telephonhäuschen

Die hochfrequenten Signale
- Allgemein -

Die hochfrequenten Signale
PIPS : Systeme

Die hochfrequenten Signale
optische Signale

Die hochfrequenten Signale
Kommunikation
Funknetze
Richtfunk
Satelliten
direkte Ankopplung
indirekte Ankopplung

Die Wärmesignale
Wärmestrahlung / Luftspalt
Die hochfrequenten Signale des Lichts

Lichtwellenleiter

Die Röntgenstrahlung u. höher...

Autor:  Old Gocs

- alle Rechte vorbehalten

Berlin August / September 2013
Das Frequenz-spektrum für die Aufklärung in der nachrichten-dienstliches Praxis
deutsch english Original : wired.com USA

Das Frequenzspektrum für die Aufklärung



Wärmestrahlungen

Das Stehlen von Daten von Computern mit Hilfe der Hitze ( Wärmestrahlung )


Klicken Sie zu offener Überzugsgalerie Cultura Wissenschafts-/Getty Abbildungen Cultura Science/Getty Images
Luftgespaltene Systeme, die vom Internet isoliert sind und nicht mit anderen Systemen verbunden werden, die mit dem Internet verbunden sind, wird bei Situationen verwendet, die hohe Sicherheit fordern, weil sie laufende Daten von ihnen machen, schwierig.


Luftgespaltene Systeme werden in klassifizierten Militärnetzen, den Zahlungsnetzen, die Kredit verarbeiten, und Geldkartengeschäften für Einzelhändler und in Gewerbeaufsichtssystemen verwendet, die kritische Infrastruktur bedienen. Sogar Journalisten verwenden sie, um Eindringlinge daran zu hindern, entfernt auf empfindliche Daten zuzugreifen. Daten von einem luftgespaltenen System laufen zu lassen, erfordert im Allgemeinen physischen Zugang zur Maschine, entfernbare Medien wie ein USB protziger Drive oder ein Feuerleitungskabel verwenden, um das luftgespaltene System direkt mit einem anderen Computer zu verbinden.
Aber Sicherheitsforscher an Ben Gurion University in Israel haben einen Weg gefunden, Daten von einem luftgespaltenen Computer mit Hilfe von den eingebauten thermischen Sensoren der nur Hitzeausstrahlungen und eines Computers abzurufen. Die Methode würde erlauben, dass Angreifer heimlich Kennwörter oder Sicherheitsschlüssel von einem geschützten System laufen lassen, und die Daten an ein internetverbundenes System senden, das in größter Nähe ist, und das die Angreifer kontrollieren. Sie konnten auch das internetverbundene System verwenden, um arglistige Befehle zum luftgespaltenen System um dieselbe Hitze und Sensortechnik zu verwenden zu senden.


In einer von den Forschern produzierten Videodemonstration, sie zeigen, wie sie in der Lage waren, einen Befehl von einem Computer zu einer benachbarten luftgespaltenen Maschine zu senden, ein Geschosseinführungsspielzeug wieder zu platzieren, das luftgespaltene kontrollierte System.
Der Beweis des Konzepts Angriff verlangt, dass beide Systeme zuerst mit malware gefährdet werden. Und gegenwärtig, der Angriff ermöglicht, dass nur acht Stücke von Daten zuverlässig über eine Stunde übertragen werden, - ein Tempo, das genügt, dass ein Angreifer kurze Befehle sendet oder ein Kennwort oder Geheimnis laufen lässt Schlüssel, aber nicht große Datenmengen. Es bearbeitet auch nur, wenn das luftgespaltene System innerhalb 40 ist, Zentimeter (etwa 15 Zoll) vom anderen Computer, den die Angreifer kontrollieren. Aber die Forscher bemerken an Ben Gurions Cyber Sicherheitslaboratorien, dass dieses letztere Szenario nicht ungewöhnlich ist, weil luftgespaltene Systeme oft auf Schreibtischen neben internetverbundenen sitzen, so dass Arbeiter leicht auf beide zugreifen können.


Die Methode wurde von Mordechai Guri in einem von seinem Berater Yuval Elovici überblickten Projekt entwickelt. Die Forschung stellt dar nur ein erster Schritt sagt Dudu Mimran, technischen Direktor am Laboratorium, wer sagt, dass sie beabsichtigen, ihre Befunde an einer Sicherheitskonferenz über Tel Aviv nächste Woche zu zeigen und ein Papier herauszugeben, das ihre Arbeit später beschreibt.
"Wir erwarten, dass diese Pionierarbeit als die Grundlage anschließender Forschung dient, die sich auf verschiedene Aspekte des thermischen Kanals konzentriert und seine Fähigkeiten verbessert, "die Forscher beachten in ihrem Papier. Mit zusätzlicher Forschung sagen sie, dass es sein kann, dass sie in der Lage sind, die Entfernung zwischen den zwei kommunizierenden Computern und die Geschwindigkeit des Datentransfers zwischen ihnen zu steigern.


In ihrer Videodemonstration verwendeten sie einen Computerturm, um einen Befehl zu einem benachbarten Computerturm zu initiieren, der ein luftgespaltenes System darstellte. Aber es könnte sein, dass zukünftige Forschung erfordert, das so genannte Internet von Dingen als einen Angriffsvektor zu verwenden, - eine internetangeschlossene Heizung und Klimaanlagesystem oder ein Faxgerät, das entfernt zugänglich ist und kann, ist gefährdet kontrollierte Schwankungen in der Temperatur emittieren.


Wie funktioniert es
Computer produzieren veränderliche Hitzeniveaus je nach wie viel Verarbeitung sie tun es. Zusätzlich zu der CPU produzieren die graphische Darstellungsverarbeitungseinheit und andere Motherboard-Bestandteile bedeutsame Hitze auch. Ein System, das simultan Streaming-Video, herunterladende Dateien und ist, im Internet zu surfen, konsumiert viel Strom und generiert Hitze.


Die Temperatur überwachen, Computer haben eine Anzahl von eingebauten thermischen Sensoren, um Hitzeschwankungen wahrzunehmen und einen internen Ventilator auszulösen, um das System abzukühlen, wenn notwendig, oder es sogar zu schließen, zu vermeiden Schaden.


Der Angriff, den die Forscher BitWhisper nannten, benutzt diese Sensoren, um von davon Befehle zu einem luftgespaltenen System zu senden oder Daten laufen zu lassen. Die Technikarbeiten mögen ein bisschen Morsezeichen mit dem Sendesystem, das kontrollierte Zunahmen der Hitze verwendet, um mit dem Annahmesystem zu kommunizieren, welche Verwendungen seine eingebauten thermischen Sensoren zu dann nehmen die Temperaturänderungen wahr und übersetzen sie in eine binäre "1" oder "0"
Um eine binäre "1" zum Beispiel in ihrer Demonstration zu übermitteln, steigerten die Forscher die Hitzeausstrahlungen des Sendecomputers um nur 1 Grad über einem vordefinierten timeframe. Um dann eine "0" zu senden, stellten sie das System in seiner grundlegenden Temperatur für ein anderes vordefiniertes timeframe wieder her. Der Annahmecomputer, der das luftgespaltene System darstellte, übersetzte dann diesen Binärcode in einen Befehl, der bewirkte, dass es den Spielzeugraketenwerfer repositionierte.


Die Forscher entwarfen ihr malware dafür, in Betracht normale Temperaturschwankungen von einem Computer zu ziehen, und unterscheiden diese von Schwankungen, die signalisieren, dass ein System zu kommunizieren versucht. Und, obwohl ihr malware die Temperatur um nur einen Grad steigerte, um Kommunikation zu signalisieren, konnte ein Angreifer die Temperatur um jeden Betrag steigern, solange es innerhalb Grunds ist, es vermeiden, den Verdacht zu schaffen, der einen hyperaktiven Computerventilator begleiten kann, wenn der Computer heißläuft.


Kommunikation kann auch bidirektional mit beiden Computern sein, die dazu fähig sind, Befehle und Fakten zu senden oder zu erhalten. Dieselbe Methode hätte zum Beispiel verwendet werden können, um zu bewirken, dass ihr luftgespaltenes System dem anderen System ein Kennwort übermittelte.


Das malware auf jedem System kann dafür entworfen werden, nach nahe gelegenen PCs durch Anweisen eines infizierten Systems zu suchen, periodisch ein thermisches Pfeifen zu emittieren, - zu bestimmen zum Beispiel, wenn ein Regierungsangestellter seinen infizierten Laptop neben ein klassifiziertes Schreibtischsystem gestellt hat. Die zwei Systeme würden damals mit einem Händedruck beschäftigen und eine Folge des "thermischen Pfeifens" von je +1 C Graden einschließen, um eine Verbindung herzustellen. Aber in Situationen, wo der internetangeschlossene Computer und die luftgespaltene für eine andauernde Periode in größter Nähe sind, das malware konnte einfach dafür entworfen werden, eine Datenübertragung automatisch zu einer angegebenen Zeit zu initiieren, - vielleicht um Mitternacht, wenn niemand, ist, zu arbeiten, um Entdeckung zu vermeiden, - ohne jedes Mal einen Händedruck führen zu müssen.


Die Zeit es braucht, um zu übertragen, dass Daten von einem Computer zu einer anderen von mehreren Faktoren abhängen und die Entfernung zwischen den zwei Computern und ihrer Position und ihrem Layout umfassen. Die Forscher experimentierten mit einer Anzahl von Szenarien-mit Computertürmen, kollateralen, Rücken an Rücken und gestapelten an Oberseite von einander. Die Zeit, als es sie brauchte, um die Hitze zu steigern und eine "1" zu senden, variierte zwischen drei und 20 Minuten und hing ab. Die Zeit, das System in der normalen Temperatur wiederherzustellen und eine "0" zu senden, dauerte normalerweise länger.


Anderer Luftspalt, der Techniken hackt
Dies ist nicht die einzige Art, mit luftgespaltenen Systemen zu kommunizieren, ohne physische Medien zu verwenden. Letzte Forschung von anderen Teams hat sich darauf konzentriert, akustische unhörbare Kanäle, optische Kanäle und elektromagnetische Ausstrahlungen zu verwenden. Diese alle sind jedoch Kanäle in einer Richtung, die bedeuten, dass sie verwendet werden können, um Daten laufen zu lassen, außer keine Befehle zu einem luftgespaltenen System zu senden.


Dieselben Ben Gurion Forscher zeigten zuvor, wie sie Daten von einer luftgespaltenen Maschine mit Hilfe von Radiofrequenzsignalen und einem nahe gelegenen Mobiltelefon laufen lassen konnten. Dieser Beweis des Konzepts Hieb schloss von der Videokarte einer infizierten Maschine generierte und gesendete Radiosignale ein, welches konnte verwendet werden, um Kennwörter und andere Fakten über der Luft an den FM Funkempfänger in einem Mobiltelefon zu senden.


Das NSA hat wie verlautet eine hoch entwickeltere Version dieser Technik verwendet, Daten von luftgespaltenen Maschinen nicht nur im Iran und woanders, aber auch laufen zu lassen, um sie mit malware zu injizieren, nach von Edward Snowden durchgesickerten Dokumenten. Ein NSA Metallwarenimplantat zu verwenden, rief das Cottonmouth an-ich, das mit einem winzigen eingebetteten Sender-Empfänger komme, die Agentur kann Daten von gerichteten Systemen mit Hilfe von RF Signalen ( Radiofrquenzen bw.Hochfrequenz - Signale )  herausziehen und es an eine aktentaschendimensionierte Zwischenstelle senden bis zu 8 Meilen weg.


Dort sind noch keine Beweise, dass die Spionagentur Hitzeausstrahlungen und thermische Sensoren benutzt, um Fakten und steuerluftgespaltene Maschinen zu stehlen, - ihre RF Technik  ( Radiofrequenz -Technik  oder HF - Technik )ist viel mehr effizient, als Thermik trocken zu husten. Aber, wenn Universitätsforscher in Israel die Vorstellung von thermischem Husten als ein Angriffsvektor erkundet haben, hat das NSA es wahrscheinlich auch berücksichtigt.

 


http://www.wired.com/2015/03/stealing-data-computers-using-heat/

Die Hervorhebungen verweisen auf analoge Ausführungen im Forum für Informationssicherheit