Espiando el teclado del vecino a través de los enchufes (y otras formas más raras todavía)

  • Una nueva y extraña forma de robarle información a alguien que esté al otro lado de la pared a través de los enchufes eléctricos se añade a la lista de métodos de espionaje informático "sofisticados"
Alvy / Microsiervos
Alvy / Microsiervos

Estos días se ha publicado sobre una nueva peculiar forma de "e;jugar a los espías"e; con el ordenador para robar información de un equipo cercano interceptando su teclado a través de los enchufes eléctricos. Hay varios enlaces en Slashdot sobre esta nueva técnica (Stealing Data Via Electrical Outlet, vía Enrique Dans) que se une a otras ya conocidas, tanto o más extrañas, pero al parecer efectivas.

La idea que expertos en seguridad han puesto a prueba con esta técnica consiste en aprovecharse de las señales eléctricas del teclado que se envían al ordenador a través del cable USB. Estas señales no están aisladas sino que se acaban filtrando a través de la toma de tierra al enchufe del edificio. Con el equipo adecuado se pueden detectar y analizar esas breves señales, convirtiéndolas a caracteres alfanuméricos. Esto puede parecer que no proporcione demasiada información, pero aunque suene rudimentario puede servir fácilmente para robar alguna contraseña importante. El equipamiento es relativamente barato (unos 500 dólares) y funciona en enchufes situados hasta unos 15 metros de distancia.

Otras técnicas extrañas, pero aparentemente también efectivas, sobre las que se han publicado informes en los últimos años son estas:Criptoanálisis acústico. Desarrollado por unos investigadores de Berkeley, demostraron cómo con sólo grabar el sonido que alguien hace al teclear durante unos quince minutos, es posible averiguar el 95% el texto escrito, con excelentes resultados también sobre las contraseñas.«Pinchado» a distancia las emisiones electromagnéticas de algunos teclados. Similar a la técnica de los enchufes, pero aprovechando las emisiones de los teclados con cables mal "e;apantallados"e;, funciona a distancias de entre 1 y 20 metros,. Es una técnica de laboratorio que fue calificada como "e;posible pero no probable"e; para su uso en condiciones reales.TEMPEST es el nombre que reciben todos los estudios sobre "e;emisiones comprometedoras"e;, hace referencia a todas las emisiones electromagnéticas que se pueden captar con equipos adecuados teniendo relativamente cerca un ordenador como objetivo para espiar. Se sabe que mediante receptores especiales (en ocasiones tan simples como una antena y un televisor viejo) se pueden interceptar o reproducir el contenido de pantallas, transmisiones en red y demás. También hay quien utiliza láseres especiales para recibir a distancia el sonido de una habitación a través de las ligeras vibraciones de los cristales y cosas así. Debido a esto, se venden sistemas de protección anti-TEMPEST y hay equipos informáticos certificados que minimizan este tipo de emisiones.

Además de todas estas técnicas propias de científicos locos y agencias de espionaje, una mucho más temible y realmente peligrosa son los keyloggers espías, que pueden estar instalados en cualquier ordenador público (cibercafés, hoteles y demás) y que graban todo lo que se teclea, incluyendo números secretos y contraseñas. Es difícil protegerse contra este tipo de ataque a la seguridad personal excepto evitando teclear información personal en ordenadores públicos o de desconocidos.

Mostrar comentarios