Por @Alvy — 21 de octubre de 2008

Compromising electromagnetic emanations of wired keyboards (Cómo pueden verse comprometidas las emisiones electromagnéticas de los teclados con cable) es un curioso trabajo de Martin Vuagnoux y Sylvain Pasini en el que se presenta una demostración de cómo se pueden «pinchar» a distancia las emisiones electromagnéticas de algunos teclados, lo que permite reconstruir lo que se está tecleando, una forma de espionaje remoto que a priori suena bastante «peligrosa». En la página hay un segundo vídeo.

Según los datos mencionados en el artículo, esto sucede sólo algunos teclados, no con todos (probaron once modelos, todos conectados por cable al ordenador, no inalámbricos). En las pruebas dicen haber capturado datos a distancias entre 1 y 20 metros y que hay al menos cuatro formas distintas de hacerlo.

¿Es real o se trata de un fake o una simple broma? No queda del todo claro. Parece que en teoría lo que cuentan podría ser posible, y se ha oído hablar desde hace años de técnicas similares (capturar lo que se teclea por el «sonido» de las teclas, las emisiones de los monitores y demás) pero hay un montón de cuestiones en el aire.

En el vídeo se ve cómo se conecta el teclado a un portátil en vez de a un ordenador de sobremesa, para eliminar las intereferencias de la fuente de alimentación. También se aparta el monitor. (Eso ya no sería un montaje muy realista, pero bueno.) Aparte de eso, está la cuestión de que los cables de los teclados suelen ser apantallados, pero puede que algunos modelos por alguna razón usen un cable diferente. También está la cuestión de que el ritmo del tecleado máximo para que funcione esta técnica es de una tecla por segundo, algo poco realista en un escenario real, como lo es que el ordenador estuviera aislado y no rodeado de decenas de otros teclados en una oficina.

Tampoco se explica cómo distinguien unas teclas de otras: si es por algún tipo de característica particular que hay que «reconocer» previamente, tal vez fuera necesario tener acceso a ese teclado antes de poder interceptarlo, pero no se explica si se hace así o de otra forma.

En definitiva, es interesante examinar los vídeos e intentar imaginar cómo funciona la idea. Creo que puede clasificarse como técnica posible pero poco probable, tal vez algo que pudiera funcionar en condiciones de laboratorio, pero no en un escenario real. Sin más datos el vídeo no terminar de demostrar nada realmente, simplemente arroja más dudas sobre cómo funciona la técnica, así que lo más cauteloso es dejarlo marcado de momento como probable fake hasta que se tengan más datos.

(Vía Hack-a-Day: Eavesdrop on keyboards wirelessly.)

Actualización: Un enlace interesante que nos envió Xaquín sobre estas técnicas: Tempestades electromagnéticas desde tu ordenador, una completa presentación con referencias a TEMPEST, el (contra)espionaje electromagnético.

Compartir en Flipboard Publicar / Tuitear Publicar