Перехоплення ван Ейка: відмінності між версіями

[неперевірена версія][неперевірена версія]
Вилучено вміст Додано вміст
TohaomgBot (обговорення | внесок)
м замінено закодовану відсотковим кодуванням частину URL-адреси на кирилічні літери
мНемає опису редагування
Рядок 1:
'''Перехоплення ван Ейка''' — процес перехоплення вмісту екрана [[Електронно-променева трубка|ЕПТ]]-монітора шляхом виявлення поширюваних їмним електромагнітних хвиль. Він отримав такуОтримав назву за іменем комп'ютерного дослідника Віма ван Ейка ({{Lang-nl|Wim van Eck}}), який у [[1985|1985 році]] першим опублікував статтю, що містила дослідження для перевірки концепції{{Sfn|Wim van Eck|1985|місце=Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk? — СтатьяСтаття ВимаВіма ван ЭйкаЕйка}}.
 
У [[2004|2004 році]] Маркус Кун ({{Lang-en|Markus Kuhn}}) здійснив перехоплення ван Ейка для [[Рідкокристалічний дисплей|РК-моніторів]]<ref>[https://www.newscientist.com/blog/technology/2007/04/seeing-through-walls.html «Seeing through walls»](англ.) — Tom Simonite, New Scientist Technology Blog, [//ru.wikipedia.org/wiki/20_апреля 20 апреля] [//ru.wikipedia.org/wiki/2007 2007]</ref><ref>[http://www.cl.cam.ac.uk/~mgk25/pet2004-fpd.pdf Electromagnetic Eavesdropping Risks of Flat-Panel Displays](англ.) — исследованиедослідження Маркуса Куна</ref>.
 
== Принцип роботи ==
Рядок 11:
Заходи протидії описуються документами стандарту TEMPEST з загроз витоку каналами побічних електромагнітних випромінювань і наведень, розроблений [[Агентство національної безпеки|NSA]].
 
До заходів протидії відносяться пасивне [[Екран|екранування]] пристроїв з метою зменшити потужність побічноїпобічного випромінюваного сигналу, а також генератори шумів для мінімізації корисної інформації в перехопленому сигналі. Інший підхід полягає в спеціальній обробці відеосигналу таким чином, що видиме зображення не спотворюється, але перехоплення його сильно ускладнюється. Прикладом такого підходу є спеціальні [[Шрифт|шрифти]], які фільтрують високочастотну компоненту відеосигналу<ref>[http://www.cl.cam.ac.uk/~mgk25/emsec/softtempest-faq.html Soft Tempest – Frequently Asked Questions](англ.) – FAQ по TEMPEST-шрифтам, Маркус Кун</ref>.
 
== Цікаві факти ==
 
* У романі [[Ніл Стівенсон|Ніла Стівенсона]] «<nowiki/>[[Криптономікон]]<nowiki/>», вперше опублікованому в [[1999|1999 році]], описується перехоплення ван Ейка для рідкокристалічного екрану [[Ноутбук|ноутбука]], хоча на той момент ще не була показана можливість його реалізації.
* У [[2009|2009 році]] група дослідників використала перехоплення ван Ейка для компрометації процесу [[Вибори|електронних виборів]] у Бразилії<ref>[http://www.techdirt.com/articles/20091123/0147047048.shtml Brazil E-Voting Machines Not Hacked... But Van Eck Phreaking Allowed Hacker To Record Votes](англ.)</ref><ref>[http://yro.slashdot.org/story/09/11/14/1936200/Hackers-Fail-To-Crack-Brazilian-Voting-Machines Hackers Fail To Crack Brazilian Voting Machines](англ.)</ref>. Вони показали, що, незважаючи на те, що таке перехоплення не може змінити результати виборів, воно ставить під загрозу їх анонімність.
* У першому сезоні, 11 серії серіалу [[4исла]] з допомогою модифікованої антени ван Ейка проводилося стеження за жертвою злочину.