27-10-1997. ?????? ²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²²² ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿²² ³ TODO SOBRE LA TECNOLOGIA TEMPEST ³²² ³ - J.J.F. / HACKERS TEAM - ³²² ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» º I M P O R T A N T E º ÈÂÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ ³ ³ ³ Ni el autor de esta guia ni el grupo - J.J.F. / HACKERS TEAM -, se ³ ³ hacen responsables de la utilizacion de la informacion aqui ³ ³ expuesta, ya que su unico fin es educacional. ³ ³ La informacion a de ser libre pero con logica, ya que en malas ³ ³ manos puede causar da¤os y no deseamos esos actos delictivos. ³ ³ Se prohibe cualquier cambio en este fichero y es de libre difusion ³ ³ entre la comunidad Hacker, siempre y cuando se den los creditos ³ ³ apropiados al grupo - J.J.J / HACKERS TEAM -. ³ ³ Tened cuidado con lo que haceis porque el Gran Hermano y sus perros ³ ³ ³ de caza os estan vigilando ;-) ³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ FICHERO OBTENIDO EN EL WEB OFICIAL DE - J.J.F. / HACKERS TEAM - #WEB OFICIAL : - http://www.angelfire.com/mi/JJFHackers - http://jjfhackers.home.ml.org #E-MAIL OFICIAL : - jjf_team@usa.net ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ - INDICE. 1 - Definicion de Tempest. 2 - Para que se utiliza y contra quien. 3 - Aparatos de la tecnologia Tempest. 4 - Como funciona exactamente. 5 - Codigos binarios para la interceptacion. 6 - Como prevenirse contra Tempest. 7 - Un famoso caso en la utilizacion de tempest. 8 - Lectura recomendada. 9 - Bibliografia. 10 - Nota del autor. ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ 1 - Definicion de Tempest. Tempest es el acronimo de Transient Eletromagnetic Pulse Surveillance Technology, en nuestra lengua seria algo asi como Tecnologia para la Trasmision de Pulsos Electromagneticos Involuntarios. Todos los aparatos electronicos, en nuestro caso solo nos referiremos a los ordenadores, procuden el en espectro electromagnetico unas se¤ales debido a la comunicacion entre sus componentes y los famosos megahertz que puede ser capturado en el espectro, pero no solo capturado sino tambien decodificado y analizado. Aqui es donde radica la importancia de Tempest. Ya que esta tecnologia nos permite capturar las emisiones de los ordenadores puendo saber si un ordenador esta encendido o apagado, incluso nos permite saber lo que una persona esta tecleando o mirando en su monitor a distancia del objetivo :) Se sabe que sistemas poco protegidos se pueden espiar desde 1 Kilometro de distancia o incluso mas. Por ejemplo es sabido que mainframes desprotegidos se puede capturar su espectro magnetico desde 3 o 4 millas, en el tipico PC se puede captar su espectro en media milla. Practicamente toda la informacion de Tempest esta clasificado por el gobierno de los EE.UU. y esta restringido su uso. Todos los equipos deben pasar el certificado Tempest, que no se puede superar una determinada emision de se¤ales, recogido en el fichero NACSIM 5100A, clasificado por la NSA debido a la informacion que contiene que puede ser interesante para el publico en general. ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ 2 - Para que se utiliza y contra quien. Logicamente al estar restringido su uso por el gobierno, sera para organimos gubernamentales, el ejercito y empresas que seguridad que obtengan el permiso necesario. El FBI ha usado Tempest en varias investigaciones al igual que el ejercito norteamericano en determinadas pruebas por el este de Europa. Algunas empresas de seguridad se valen de esta tecnologia para capturar malechores informaticos. Em muestro pais hay algunas que usan un poco de esta tecnologia. Principalmente esta tecnologia se usa para cazar Hackers, ya que permite a las autoridades vigilar al hacker desde una distancia segura y sin que este lo sepa. Por supuesto el ejercito no lo usa para cazar Hackers pero si para otras cosas ... ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ 3 - Aparatos de la tecnologia Tempest. Debido a la escasa informacion que hay de ello, seguramente me faltaran un monton de aparatos usados por Tempest. Ademas hay varios tipos de categorias en los equipos como gama baja, media o alta. - Una Furgoneta. ( No es necesaria, solo se utiliza a menudo debido a la cantidad de aparatos que hay que llevar, ademas nos permite llevarlos de forma comoda, totalmente operativa y clamuflada, si es necesario. ) - Antena direccional. - Walkman. - Radio receptora standar. - pocket radio. - Radio standar AM/FM. Estos son algunos de los aparatos usandos, claro que hay muchos mas como impresoras, soportes para grabar y muchos cosas mas. Nota : Muchos de los aparatos aqui enumerados son manipulados para el proposito deseado. ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ 4 - Como funciona exactamente. Como ya os he explicado, basicamente consiste en capturar el espectro electromagnetico del ordenador deseado. Cuando somos capaces de hacer esto, nos queda la parte mas laboriosa del trabajo, hay que analizar y decodificar la se¤al para poder pasarlo a ascii e imprimirlo para un estudio mas profundo. Pues si, ascci, ya que la se¤al nos dara todo el sistema binario o sea 1 y 0, en grupos de octetos los cuales hay que estudiar para sacar la informacion. Puede que al mirar los octetos no nos salga nada, esto puede ser por una mala captacion de las se¤ales por eso iremos rotando el codigo hasta obtener un caracter ascii. Por ejemplo si tenemos 10011101 movemos a 01100010 hasta encontrar algo sino seguiremos moveiendo un bit hasta hallar algo. ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ 5 - Codigos binarios para la interceptacion. Binario Significado 00000000 Null 10000000 Start of message 01000000 End of address 11000000 End of message 00100000 End of transmission 10100000 WRU (Who are you?) 01100000 RU (Are you...?) 11100000 Bell (audible signal) 00010000 Format effector 10010000 Horizontal tabulation or skip (for card puncher) 01010000 Line feed 11010000 Vertical tabulation 00110000 Form feed 10110000 Carriage return 01110000 Shift out 11110000 Shift in 00001000 Device control reserved for data link escape 10001000 Device control 01001000 Device Control 11001000 Device Control 00101000 Device control (stop) 10101000 Error 01101000 Synchronous idle 11101000 Logical end of media 10001000 Information separator 10011000 Information separator 01011000 Information separator 11011000 Information separator 11001000 Information separator 11011000 Information separator 11101000 Information separator 11111000 Information separator 00000100 Word separator (space, normally non-printing) 10000100 ! 01000100 " 11000100 # 00100100 $ 10100100 % 01100100 & 01110100 ' 00010100 ( 10010100 ) 01010100 * 11010100 + 00110100 , 10110100 - 01110100 . 11110100 / 00001100 0 10001100 1 01001100 2 11001100 3 00101100 4 10101100 5 01101100 6 11101100 7 00011100 8 10011100 9 01011100 : 11011100 ; 00111100 < 10111100 = 01111100 > 11111100 ? 00000010 @ 10000010 A 01000010 B 11000010 C 00100010 D 10100010 E 01100010 F 11100010 G 00010010 H 10010010 I 01010010 J 11010010 K 00110010 L 10110010 M 01110010 N 11110010 O 00001010 P 10001010 Q 01001010 R 11001010 S 00101010 T 10101010 U 01101010 V 11101010 W 00011010 X 10011010 Y 01011010 Z 11011010 Left bracket 00111010 Reverse slash bar 10111010 Right bracket 01111010 Up arrow 11111010 Left arrow 00000110 Unassigned 10000110 Unassigned 01000110 Unassigned 11000110 Unassigned 00100110 Unassigned 10100110 Unassigned 01100110 Unassigned 11100110 Unassigned 00010110 Unassigned 10010110 Unassigned 01010110 Unassigned 11010110 Unassigned 00110110 Unassigned 10110110 Unassigned 01110110 Unassigned 11110110 Unassigned 00001110 Unassigned 10001110 Unassigned 01001110 Unassigned 11001110 Unassigned 00101110 Unassigned 10101110 Unassigned 01101110 Unassigned 11101110 Unassigned 00011110 Unassigned 10011110 Unassigned 01011110 Unassigned 11011110 Unassigned 00111110 Acknowledge 10111110 Unassigned control 01111110 Escape 11111110 Delete/Idle ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ 6 - Como prevenirse contra Tempest. Como ya he dicho protegerse contra Tempest es muy dificil para la persona comun, a no ser que se lo pueda permitir. Ya que se puede comprar material para aislar las emisiones de las se¤ales pero solo se lo pueden permitir unos pocos, principalmente los gobiernos y las empresas. - Procurar comprar un equipo bajo en radiaciones, de clase B ya que no hay mucha diferencia con la A que es mas cara. - Tened la CPU siempre en su funda y no trabajar con los slot abiertos. - Recubrir los cables con una funda de metal o aluminio. - Los cables tiene que estar recojidos y lo mas pegados posible detras del ordenador y no totalmente desordenados como el la mayoria de los ordenadores. - Aleja la linea telefonica de la lineas de corriente, perifericos y monitor lo mas posible. - Protege el jack de la linea telefonica. - Pregunta en tu tienda habitual, por imanes para evitar se¤ales diciendo que tu equipo afecta a otros aparatos en tu casa. - Cubre todos los perifericos, CPU, teclado, monitor con algun aislante, como por ejemplo con aluminio, pero dejando la corriente de aire que el equipo necesita. Pues aqui tienes algunos trucos de seguridad contra Tempest que seguro que te seran utiles y reduciras en gran medida el uso de esta tecnologia contra ti. ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ 7 - Un famoso caso en la utilizacion de tempest. Pues aqui os contare un famoso caso en el cual se uso para capturar a un famoso Hacker americano Kevin Mitnick, alias el Condor. Como todo el mundo sabe este Hacker ha sido una leyenda en la comunidad underground. Pues el FBI junto al tambien famoso analista en seguridad Tsutomu Shimomura, se valieron de la tecnologia Tempest para perseguirle. Cuando las autorirades ya tenian una cierta idea de donde se ubicaba su guarida, el FBI envio a 2 tecnicos con una furgoneta equipada con Tempest para darle caza y al final cayo contra Tempest. ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ 8 - Lectura recomendada. - TAKEDOWN. 1996, Tsutomu Shimomura y John Markkof, Editorial EL PAIS / AGUILAR 1997. - Radio Frequency Interference: How to Find It and Fix It. Ed Hare, KA1CV and Robert Schetgen, KU7G, editors - The American Radio Relay League, Newington , CT ISBN 0-87259-375-4 (c) 1991, second printing 1992 - Federal Communications Commission Interference Handbook (1991) FCC Consumers Assistance Branch Gettysburg, PA 17326 717-337-1212 - MIL-STD-188-124B (includes information on military shielding of tactical communications systems) Superintendent of Documents US Government Printing Office Washington, DC 20402 202-783-3238 - MIL-STD-188-124, "Grounding, Bonding, and Shielding for Common Long Haul/Tactical Communication Systems", U.S. Dept. of Defense, June 14, 1978. - MIL-HDBK-419, "Grounding, Bonding, and Shielding for Electronic Equipments and Facilities", U.S. Dept. of Defense, July 1, 1981. - "Design Practices for High Altitude Electromagnetic Pulse (HEMP) Protection", Defense Communications Agency, June 1981. - "Systems Engineering Specification 77-4, 1842 EEG SES 77-4", Air Force Communications Command, January 1980. - "EMP Engineering Practices Handbook", NATO File No. 1460-2, October 1977 - "Tempest Fundamentals", NSA-82-89, NACSIM 5000, National Security Agency, February 1, 1982 (Classified). - "Guidelines for Facility Design and RED/BLACK Installation, NSA-82-90, NACSIM 5203, National Security Agency, June 30, 1982 (Classified). - "Physical Security Standards for Sensitive Compartmented Information Facilities (SCIF), Manual No. 50-3 Defense Intelligence Agency (For Official Use Only), May 2, 1980. - "Tempest Countermeasures for Facilities Within the United States", National COMSEC Instruction, NACSI 5004, January 1984 (Secret). - "Tempest Countermeasures for Facilities Outside the United States", National COMSEC Instruction, NACSI 5005, January 1985 (Secret). - "Ground-based Systems EMP Design Handbook", AFWL-NTYCC-TN-82-2, Air Force Weapons Laboratory, February 1982. - "R.F. Shielded Enclosures for Communications Equipment: General Specification", Specification NSA No. 65-6, National Security Agency Specificaton, October 30, 1964. ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ 9 - Bibliografia. - ALT2600 FAQ. - The LOD Technical Journal: File #1 of 12 Volume 1, Issue 5 Released: June 18, 1993. - RareGaZz. Primer a¤o, numero seis. - 'the threat of information theft by reception of electromagnetic radiation from rs-232 cables.' computers and security, 9(1990) 53-58 - THE TEMPEST METHOD OF COMPUTER DATA INTERCEPTION! by Al Muick for P-80 Systems, OCT 86 - cypherpunks-list #1317 Date: Fri Mar 26 06:33:42 1993 From: grady@public.btr.com (Grady Ward grady@btr.com) Subject: TEMPEST in a teapot - cypherpunks-list #13656 Date: Fri Apr 29 15:37:24 1994 From: Steve Blasingame Subject: Re: Tempest info wanted - The HAVOC Technical Journal Vol. 1 | No.9 | April 1st, 1997 | A HAVOC Bell Systems Publication ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ 10 - Nota del autor. Esta guia es una recopilacion de todo lo que he encontrado de Tempest, esta tecnologia no ha sido probada por - J.J.F. / HACKERS TEAM - y no nos hacemos responsables del mal uso de esta guia. Espero que sea del agrado de toda esa gente que siempre me hacian preguntas entorno a Tempest y sus dudas esten resueltas, si no es asi ya sabes a la lectura recomendada. Por supuesto esta guia es de libre distribucion y no se permite ningun cambio en esta guia, tambien se agradeceria un mail antes de ser publicado. Esta prohibido su difusion comercial. Desde aqui saludar a todos los que me conocen y por supuesto a todos los grupos Hackers del mundo. Para mas informacion visita nuestro web: http://www.angelfire.com/mi/JJFHackers "LA INFORMACION A DE SER LIBRE PERO CON LOGICA" CONDE VAMPIRO - J.J.F. / HACKERS TEAM -