O GLOBO - Informática Etc. - Carlos Alberto Teixeira
Artigo: 125 - Escrito em: 1993-05-25 - Publicado em: 1993-08-09


Blindagem (Tempest)


Ao ler mensagens de BBS especializados em criptografia, fiquei boquiaberto com técnicas inimagináveis de espionagem em computadores. Uma delas é o que eles chamam de "disk scavenging". Quando você deleta um arquivo, é feita apenas uma pequena marca no diretório, indicando que a área pode ser liberada para novas alocações de arquivos no winchester. Os dados ainda estão lá, podendo ser recuperados em parte ou em sua totalidade por programas especiais, como por exemplo o UNERASE do famoso pacote do Norton Utilities. Foi isso que usaram no winchester da equipe do PC Farias (tisconjuro!) depois que o analista bobalhão deu um "del *.*" pensando que ia apagar tudo sem deixar traços. O energúmeno deveria ter usado o que se chama "file wiper" (limpador de arquivos), programa que re-escreve uma ou mais vezes por sobre a área ocupada por um arquivo deletado, de forma que se torne QUASE impossível recuperar a antiga informação. Notei que o leitor franziu a testa quando leu este "quase". Pois é justamente aí que entra o tal do "disk scavenging" que mencionei acima. Trata-se de uma técnica que permite ler impressões magnéticas fracas num winchester. O que ocorre é que, quando um "file wiper" ou qualquer outro programa grava alguma coisa no disco, sobram ainda tênues traços magnetizados das informações que ocupavam aquela posição antes da gravação. `A medida que vão sendo feitas regravações num mesmo lugar, a intensidade destes traços vai diminuindo mais e mais. É claro que um dia a coisa virtualmente some, mas antes que se chegue a esse ponto, dispositivos especiais podem recuperar estes bits fantasmas, muitas vezes reconstituindo arquivos inteiros que supunha-se terem sumido há muito tempo. (O que eu não daria por uma maquininha dessas...).

Mas se você acha que isso já é doideira demais, ajeite-se na cadeira e segure mais essa. Outro tipo de ataque contra a privacidade de dados em computadores tem sido usado por oponentes muito bem equipados. Trata-se do uso de detetores remotos ultra-sensíveis que captam todos os sinais eletromagnéticos emitidos por seu computador. Esta técnica laboriosa e bastante onerosa de ataque ainda é mais barata do que a instalação de módulos para criptoanálise de sinais em linhas telefônicas grampeadas e em muitos casos tem sido usada pelos bandidos e pelos mocinhos, à cata de informações sigilosas e importantes. Um furgão normal adequadamente equipado com a devida parafernália eletrônica poderia estacionar na frente de seu escritório e remotamente captar o valor de todas as teclas que você pressionar e de todos os bytes que deitarem na tela do seu monitor, comprometendo toda sua privacidade e podendo descobrir seus mais recônditos segredos, tais como sua senha no banco ou sua password no Eureka BBS. Mas sabemos muito bem que, se tem gente que faz, então também tem gente que desfaz.

Esta forma de ataque pode ser evitada através da instalação de escudos e blindagens em torno de computadores e de cabos de uma rede local, por exemplo, de forma que estes malditos sinais eletromagnéticos não saiam voando por aí. Esta técnica de blindagem chama-se TEMPEST e é usada por agências de segurança e empresas que desenvolvem armamentos. Há alguns poucos fornecedores de blindagens Tempest, mas a coisa toda é atentamente fiscalizada pelos governos, por envolver aspectos de segurança nacional. Num desses Comdexes da vida, encostei num estande da DEC e, ingenuamente, entreguei meu cartão ao sisudo responsável pela área de Tempest (eu nem sabia o que era isso na época) que portava um crachá dizendo "Government Systems Group". Acho que meu aspecto de gorjala barbudo convenceu o cara que eu era do ramo, pois meses depois recebí um prospecto super detalhado da Digital mostrando a linha especial de produtos Tempest deles. Se quiser receber um pode tentar escrever para Digital Equipment Corporation, One Continental Boulevard, MKO2-1/K6, Merrimack, New Hampshire, 03054-0430, EUA - mas acho que não vão responder não. Quer saber sobre o tal prospecto? Cada coisa horrorosa, mas tudo é super protegido contra esses furgões da espionagem. As máquinas ficam dentro de verdadeiros cofres cinzentos e sombrios. Até impressora Laser tem que ter blindagem. Só um micro PC bem "tempestado" sai por quase US$ 7.000. Cruzes! Ainda bem que só escrevo nesse meu micrinho cartas prá vovó... e artigos pro Informática Etc.


[ Voltar ]