El kit de radio USB Vantech Terratec Realtek RTL-SDR, como se ve en Amazon.com
El kit de radio USB Vantech Terratec Realtek RTL-SDR, como se ve en Amazon.com

"Cada dispositivo que posee está gritando su nombre en el vacío infinito", dijo la investigadora de seguridad Melissa Elliott el sábado pasado (agosto de 2007). 3) en la conferencia de hackers DEF CON en Las Vegas.

Ese "grito" se compone del nivel bajo transmisiones de radio cada dispositivo electrónico emite durante el funcionamiento normal. Las emisiones varían según el dispositivo, el consumo de energía y las operaciones, con el resultado de que las antenas sensibles pueden "tomar huellas digitales" de dispositivos y actividades en consecuencia.

Alrededor de 1970, la Agencia de Seguridad Nacional creó el programa Tempest para desarrollar formas de espiar comunicaciones extranjeras utilizando tales emisiones de radio accidentales.

Hace unos años, investigadores franceses demostraron que incluso las teclas individuales que se picoteaban teclados de computadora generó huellas digitales de radio únicas.

Hoy en día, la tecnología muy barata y el software gratuito hacen posible que los ciudadanos comunes ejecuten sus propios programas Tempest y escuchan lo que sus propios dispositivos electrónicos y los de sus vecinos haciendo.

Elliott, investigador de la empresa de seguridad Veracode, con sede en Boston, demostró que un dongle USB económico sintonizador de TV con un costo de alrededor de $ 10 puede captar una amplia gama de señales, que se pueden "sintonizar" e interpretar mediante aplicaciones de radio definida por software (SDR) que se ejecutan en una computadora portátil.

MÁS: 13 consejos de seguridad y privacidad para los verdaderamente paranoicos

"Me las arreglé para pasar la mayor parte de mi vida sin saber que todos mis dispositivos electrónicos estaban filtrando todas las señales que detallan lo que están recibiendo en sus pequeñas vidas electrónicas privadas", dijo Elliott.

Pero una visita a la Zona Tranquila de Radio Nacional de EE. UU. En la frontera entre Virginia y Virginia Occidental, donde se encuentra el telescopio de radioastronomía móvil más grande del mundo, le enseñó a Elliott lo contrario.

"Su mayor desafío para hacer la ciencia es la electrónica que necesitan para medir y procesar la señal, porque esos mismos componentes electrónicos envían la señal al cielo ", Dijo Elliott.

"Tienen un horno de microondas, que es una jaula de Faraday", una estructura encerrada por una malla de alambre para evitar la electricidad. de entrar o salir - "dentro de otra jaula de Faraday, dentro de otra habitación, que también es una jaula de Faraday", recordó. "Eso es lo mucho que tenían que proteger las cosas para poder recalentar su pizza a las 2 a.m."

Entonces Elliott encontró un sitio web que vendía sintonizadores USB por $ 10 y encontró un software gratuito para sintonizar y analizar las señales.

En DEF CON, demostró cuánto ruido de radio emiten los dispositivos electrónicos al usar un netbook compró por $ 50 en un viaje a China.

"No tiene protección", dijo Elliott. "Estoy bastante seguro de que esto viola la FCC desde la Regla 1 hasta la última. Tendrían un ataque de cólera si supieran que lo importé ".

En otra computadora portátil, Elliott usó su sintonizador USB y su aplicación de radio definida por software para marcar en una estación de radio FM y proyectó su salida en la pantalla de la sala de conferencias. Después de un minuto, encendió su netbook chino barato, que estaba a unos metros de distancia.

"¿Ves todos esos pequeños picos que no estaban allí hace un minuto?" ella preguntó. "Esos están separados entre 32 y 33 kilohercios", dijo, explicando que la señal provenía del reloj en tiempo real del netbook funcionando a un estándar de 32,768 kHz.

Otras demostraciones mostraron que las pulsaciones de teclado emitían diferentes señales de radio, al igual que los colores cambiantes de la pantalla y patrones, con un patrón de tablero de ajedrez en blanco y negro que incluso es algo visible en el análisis de la señal de radio pantalla.

"¿Puedes recuperar la pantalla de esto?" Elliott se preguntó. "Estoy bastante seguro de que puedes. Desafortunadamente, mi frecuencia de muestreo de radio no es muy alta. Pero de nuevo, tengo una radio de $ 10 ".

Elliott dijo que un ingeniero compañero de trabajo le dijo que el cable del procesador de video de la netbook a su pantalla estaba emitiendo las señales, lo que explicaba por qué las señales permanecían activas incluso después de que la pantalla dormir.

MÁS: ¿Puedes ocultar algo a la NSA?

No son solo las pantallas las que emiten señales de radio, dijo Elliott; teclados, luces LED, micrófonos con cable e inalámbricos, memoria del ordenador y todos los discos duros emiten señales.

"Puede captar todo hasta cierto punto", dijo Elliott mientras proyectaba una captura de pantalla de una rejilla ordenada generada por chips de memoria RAM. También pudo ver que su iPhone estaba descargando datos a través de la red 3G de Verizon.

"Se pueden perfilar diferentes tipos de dispositivos para su actividad, y luego de saber exactamente lo que hacen, se pueden detectar", dijo Elliott. "Puedes verlos a través de las paredes. Puede triangularlos en el espacio 3D, casi como si fueran transmisores de radio que lleva, porque lo son ".

"Es trivial distinguir cuándo una de estas máquinas está inactiva y cuándo está activa", agregó. "Si lo estudia cuidadosamente, puede distinguir entre diferentes tipos de estados activos. Un adversario avanzado probablemente pueda distinguir muy finamente entre estados activos ".

Eliott notó que llevaba una variedad muy específica de dispositivos alrededor de DEF CON: un iPhone 4S, un Nexus 7, una Nintendo 3DS y una MacBook Air.

"Si alguien supiera exactamente cuáles son mis preferencias de marca", dijo, "podrían señalarme entre la multitud si tuvieran todo el equipo configurado con anticipación".

"Incluso si apago el WiFi y el Bluetooth, esto es posible", explicó Elliott. "Sigues diciendo: 'Mi teléfono está aquí, mi teléfono definitivamente está aquí'".

"Es por eso que los tipos paranoicos dicen: 'No apague el teléfono, saque la batería'", dijo Elliott, lo que implica que solo entonces un teléfono estará completamente silencioso con la radio. "Así que voy a sacar la batería de mi... oh, espera, mi iPhone no tiene batería extraíble".

"Así que lo que puedo hacer es hacerme como un ladrón y conseguir algunas bolsas de refuerzo", dijo Elliott, refiriéndose a las bolsas de plástico diseñadas para bloquear las ondas de radio. "Puede encontrarlos en Internet etiquetados como 'bloqueadores de teléfonos celulares' o 'envoltorios de etiqueta de teléfonos celulares', para que su teléfono celular no suene durante la cena".

“Si necesita tener una charla completamente privada”, dijo Elliott, “vacíe los bolsillos de todos y ponga todo en su horno de microondas, no lo encienda, y cierre la puerta. No es perfecto, pero funciona bastante bien ".

Los hornos microondas están diseñados para evitar que salgan las ondas de radio y también para evitar que entren.

MÁS: 9 consejos para mantenerse seguro en redes Wi-Fi públicas

Cualquiera puede usar estos sintonizadores USB baratos para captar muchas señales, dijo Elliott. "En el proceso, aprenderá que hay billones de dispositivos que transmiten cosas extrañas en su vecindario".

Elliott recomendó dongles USB que utilizan la especificación DVB-T con chipsets RTL2832U y sintonizadores Elonics E4000. Los dongles están hechos para sintonizar TV en docenas de países de Europa, Asia y África y, por lo tanto, tienen una amplia rango de frecuencia.

Ella ordenó el suyo en China por $ 10 cada uno, pero los kits de usuario completos, completos con antenas y controles remotos, se pueden encontrar en los sitios web minoristas de EE. UU. Por entre $ 20 y $ 30.

Elliott recomendó dos aplicaciones SDR gratuitas para procesar y analizar las señales de radio: para Windows, SDR # (se pronuncia "ess-dee-arr-sharp") y para Mac y Linux, GQRX. Ambos se pueden descargar fácilmente en línea.

Elliott señaló que para cualquiera que se sienta paranoico acerca de tales revelaciones, la NSA y sus contrapartes europeas han publicado pautas sobre cómo evitar las fugas de radio no intencionales.

"Su conclusión clave es que 'las emisiones correlacionadas son malas'", dijo Elliott. "'Emisiones correlacionadas' significa que 'cambia cuando algo en la máquina cambia'. Que filtra información. No quieres eso ".

"Pregúntele a su casera sobre el revestimiento de cobre para su dormitorio", bromeó. "Estoy seguro de que saldrá muy bien".

Elliott cerró con una historia divertida sobre cómo probó su equipo sentándose bajo un árbol metálico cubierto de LED en las oficinas de Veracode.

Descubrió que cuando los LED cambiaban de color, los patrones de interferencia de radio también cambiaban.

"Alguien viene y pregunta: '¿Qué estás haciendo?'", Recordó Elliott. Ella respondió: "Estoy escuchando el árbol y puedo oír los colores".

Síguenos @tomsguide, en Facebook y en Google+.

  • Las 5 mejores aplicaciones de seguridad de Android
  • 13 consejos de seguridad y privacidad para los verdaderamente paranoicos
  • Los 10 mejores productos de software de monitoreo de computadoras