Chcete odposlouchávat kolegy v práci? V roce 2018 není nic snadnějšího. Asijské e-shopy jsou plné laciných a nijak neskrývaných štěnic uvnitř propisek nebo třeba napodobeninách šperků a mnohdy si poradí i s videem.
A stejně tak na internetu najdete hromadu návodů, jak s pomocí běžných linuxových síťových nástrojů nebo ucelených distribucí v čele s Kali odposlouchávat nešifrované dění v lokální počítačové síti.
Tím dnes opravdu nikoho neohromíte.
Vedle této hackerské konfekce tu jsou však ještě opravdu neotřelé techniky odposlechu, které nadchnou čtenáře nejen svým potenciálem připomínajícím bondovky, ale hlavně tím, jak jsou v nitru jednoduché a každý pravidelný čtenář našeho seriálu o programování elektroniky by je dokázal uvést do provozu.
Pojďme se podívat na ty nejbláznivější.
Laserový mikrofon
Představte si, že byste rádi odposlouchávali, co se odehrává v domě přes ulici. Jde to i bez toho, aniž byste se dovnitř vloupali a rozhazovali po domě rádiové štěnice? Ano! Zvukové vlny jsou opravdu mocné, a i když si to neuvědomujeme, poctivá domácí hádka rozvibruje vše v okolí.
Pokud zvuková vlna vytvořená vašimi hlasivkami a transformovaná v ústní dutině dokáže rozvibrovat ušní bubínek a rozpohybovat drobné kůstky sluchovodu, rozvibruje úplně stejným způsobem i všechny ostatní předměty v místnosti. Třeba okenní sklo.




Primitivní modul laserového ukazovátka a ozářený fototranzistor
Ty vibrace jsou pochopitelně velmi slabé, ale na internetu seženete jedno médium, které je dokáže spolehlivě zachytit a reprodukovat. Laser. A tím nemám na mysli žádnou sofistikovanou optickou technologii za statisíce, ale běžný laserový modul za pár dolarů a fotodetektor.
Když takové lepší laserové ukazovátko namíříte na okno domu, od kterého se ideálně neviditelný infračervený paprsek odrazí zpět, můžete jej zachytit fotodetektorem – třeba naprosto primitivním a dostatečně rychlým fototranzistorem reagujícím na světlo.
Když bude v domě přes ulici někdo mluvit, vibrující okenní tabule bude analogicky drobně vychylovat laserový paprsek a fototranzistor tyto odchylky převede na elektrický signál. Ten pak už stačí pouze zesílit a pustit do sluchátek. Na webu Lucid Science najdete podrobný návod krok za krokem, jak takový laserový mikrofon postavit opravdu za pár dolarů a video níže myslím dostatečně názorně ilustruje jeho technickou kvalitu:
Pokud lze laserem za pár kaček zachytit hlas mluvčího v domě přes ulici, jakých výsledků asi dosahují profesionální špionážní laserová odposlouchávací zařízení, se kterými pracují třeba operativci některých vyspělých státních bezpečnostních agentur?
Pokračování 2 / 5
Elektromagnetická emise monitoru
Tak, zvuk bychom měli, ale co když bychom rádi viděli i to, co si právě soused prohlíží na monitoru. A opět, nebudeme se prolamovat do jeho počítačové sítě, protože to dnes zvládne s drobným návodem na webu kdejaký špunt (alespoň s ohledem na to, že WPA2 u Wi-Fi stále není tak rozšířené, jak by mělo být).
Stejně jako lze zachytit odrazy zvuku od nejrůznějších překážek, lze zachytit i elektromagnetické emise monitorů. S lacinou technikou pak zejména ty starší, které zároveň nemusí být tak dobře odstíněné.
Samotný princip je opět velmi jednoduchý. Monitor, stejně jako každý jiný spotřebič, část energie vyzáří do prostoru jako elektromagnetický šum. V případě displeje přitom tato emise bude korelovat s tím, co se na něm zrovna děje – kolik pixelů zrovna září a kde.



Rekonstrukce dění na monitoru zachycením jeho elektromagnetické radiace
Autor programu TempestSDR, o kterém jsme na Živě.cz už psali, nejprve tento šum nahrál pomocí běžného SDR přijímače za pár dolarů a pak transformoval zpět na vizuální informaci. Výsledek? Pochopitelně neviděl původní obraz v plných barvách a rozlišení, ale černobílý shluk pixelů, ze kterých však místy skutečně bylo možné rozluštit původní obraz; třeba části webové stránky, kterou si oběť zrovna prohlíží.
Rádiový přijímač by v každém případě musel být velmi blízko monitoru, anebo by se muselo jednat o velmi citlivý směrový detektor, který zachytí jen emisi displeje oběti a nikoliv šum desítek dalších spotřebičů v okolí.
Na závěr se opět nabízí připomínka, že pokud je něco takového u některých monitorů možné s technikou nejvýše za pár stovek, co asi dokážou oni hypotetičtí operativci tajných služeb?
Pokračování 3 / 5
Ultrazvuk
Člověk ultrazvuk neslyší, toho by se dalo využít (anebo také zneužít). Přesně na to před lety upozornil tým inženýrů, který demonstroval techniku detekce cíle právě pomocí neslyšitelných ultrazvukových vln.
Jejich experiment spočíval v tom, že se webová stránka načtená v prohlížeči pokusila pomocí Javascriptu vyloudit neslyšitelný ultrazvukový tón. Zatímco člověk jej neslyšel, zachytila jej záškodnická aplikace na telefonu oběti. Operátor celého experimentu se pak podle geolokace telefonu dozvěděl, kde oběť právě je.
Tato forma exotického odposlechu je sice po technické stránce opět velmi jednoduchá, nicméně celá režie okolo je už mnohonásobně složitější. Nabízí se tedy použití opět nějakou státní agenturou. Ostatně vědecký tým tehdy celý experiment demonstroval jako ukázku identifikace člověka na anonymním Toru, který se těší popularitě i mezi lidmi na hraně (nebo daleko za hranou) zákona.

Identifikace oběti pomocí ultrazvuku
Dejme tomu, že by takový generátor ultrazvuku FBI schovala do kódu torového webu s pedofilním obsahem. A zároveň by na telefony cílové skupiny nějakým způsobem dostala svůj malware. Jakmile by surfaři stránku navštívili, tak by začala pískat, aplikace na mobilu by pískot identifikovala a podle telefonu surfaře téměř dokonale identifikovala.
Pokračování 4 / 5
Telefonní síť a SS7
Každý ví, že když policejní vyšetřovatel potřebuje odposlouchávat něčí hovor, zajistí si souhlas soudce a operátor mu vyjde vstříc. Mohli bychom však odposlouchávat cizí telefonní hovory i bez vědomí operátora? Za jistých okolností ano.
Telefonní sítě jsou totiž založené na hromadě signálních protokolů. Tyto protokoly otevírají telefonní hovory, starají se o to, aby SMS zpráva dorazila z jedné strany planety na druhou atp.

Schéma útoku skrze SS7: Útočník na sebe nejprve pomocí SS7 přesměruje autorizační SMS IM služby a pomocí ní se pak přihlásí třeba k Telegramu
Jedním z nich je SS7, Signaling System 7, který je už docela starý a obsahuje proto hromadu designových bezpečnostních chyb. Kdo se do něj dostane, může se znalostí pouhého telefonního čísla danou oběť odposlouchávat, přesměrovat SMS a tak dále.
Proč se to neděje na denním pořádku? Protože k SS7 pochopitelně nemají běžní smrtelníci přístup. Přesto jsme v minulosti viděli několik demonstrací bezpečnostních expertů, kteří to dokázali. Do SS7 totiž mají přístup operátoři a technik některého z těch menších kdesi z divočiny by nás mohl třeba za úplatu vpustit dovnitř.
Pokračování 5 / 5
EM emise tiskáren, USB zařízení, bezpečnostních klíčů…
Na úplný závěr se vrátíme k technice dekódování elektromagnetické emise. Do okolí totiž nezáří pouze nedokonale odstíněný monitor, ale v podstatě každý elektrický spotřebič. Krystian Grzesiak a Artur Przybysz z polského vojenského institutu tak třeba v obsáhlém článku (PDF) popisují, jak lze dekódovat, co zrovna tiskne laserová tiskárna jen na základě nahrávání a analýzy elektromagnetického záření v jejím okolí. Výsledkem je docela čitelná rekonstrukce textu.



Zachycení elektromagnetické radiace laserové tiskárny během tisku a rekonstruovaný text, který je, sic s obtížemi, čitelný.
Podobně lze odposlouchávat třeba některá USB zařízení a to včetně bitcoinových peněženek, jak se to už před lety podařilo Jochenovi Hoenickemu.
Tento článek je součástí balíčku PREMIUM+
Odemkněte si exkluzivní obsah a videa bez reklam na devíti webech.
Chci Premium a Živě.cz bez reklam
Od 41 Kč měsíčně