Protezione vie di accesso

Una delle vie di accesso ai dati riservati, pu˛ avvenire anche tramite onde radio.

Analisi delle possibilitÓ di attacco e difesa

Analisi accesso

 

Emissioni radio

Tralasciando i problemi legati a chi fa uso di apparecchiature che inviano dati a reti locali o geografiche tramite onde radio (modem, TNC, ripetitori digitali, porte ad infrarosso, ecc.), in quanto identici a quelli legati alle reti su cavo trattati nelle altre sezioni, 

menzioniamo invece un altro sistema per carpire informazioni sfruttando le onde radio. Questo metodo esiste da moltissimo tempo, ma viene utilizzato solo in circostanze davvero speciali, spesso a cura di enti quali FBI, e servizi segreti in genere. 

Il sistema, nella versione originale, si basa sui segnali radio emessi dalla sezione video del computer. Tramite tecniche particolari, e da distanze ravvicinate, Ŕ possibile ricostruire l'immagine visualizzata sul monitor del computer da spiare. Non Ŕ ovviamente possibile interagire con il computer, ma in alcuni casi pu˛ comunque essere sufficiente spiare l'utente mentre lavora.

 

Per proteggersi da questi attacchi, l'unico sistema consiste nel generare campi elettromagnetici di disturbo, o pi¨ semplicemente, schermare tutto il sistema o la stanza che contiene il computer.

 

Torna ad analisi problemi di accesso