تجاوز إلى المحتوى الرئيسي

المراقبة عن بعد
المراقبة عن بعد

يمكن مراقبة أجهزة الكمبيوتر أو أنظمة المعلومات المماثلة من مسافة بعيدة عن طريق اكتشاف والتقاط وفك رموز الإشعاع المنبعث من جهاز مراقبة أنبوب أشعة الكاثود (CRT).
يعرف هذا الشكل غير المألوف إلى حد ما من مراقبة الكمبيوتر لمسافات طويلة باسم TEMPEST، ويتضمن قراءة الانبعاث الكهرومغناطيسي من أجهزة الحوسبة ، والتي يمكن أن تكون على بعد مئات الأمتار ، واستخراج المعلومات التي يتم فك شفرتها لاحقا من أجل إعادة بناء البيانات الواضحة.

acoustic_signal.jpg

يمثل الشكل 2 الإشارة الصوتية لنقرة لوحة مفاتيح فردية والوقت اللازم لتلاشي الصوت.

frequency_spectrum.jpg

يصور الشكل 3 نفس الإشارة الصوتية مثل الشكل 2 ولكنه يظهر جميع أطياف التردد المقابلة ل "ذروة الدفع" (يتم الضغط على زر لوحة المفاتيح بالكامل) ، و "الصمت" (التوقف المؤقت متناهي الصغر قبل تحرير زر لوحة المفاتيح) و "ذروة التحرير" (يتم تحرير زر لوحة المفاتيح بالكامل).

لوحة المفاتيح أ ، ADCS: 1.99
الضغط على المفتاحqwerty
معترف به9,0,09,1,01,1,18,1,010,0,07,1,0
الضغط على المفتاحuأناoas
معترف به7,0,28,1,04,4,19,1,06,0,09,0,0
الضغط على المفتاحdfghjk
معترف به8,1,02,1,19,1,08,1,08,0,08,0,0
الضغط على المفتاحl;zxcv
معترف به9,1,010,0,09,1,010,0,010,0,09,0,1
الضغط على المفتاحbnm,./
معترف به10,0,09,1,09,1,06,1,08,1,08,1,0
تين. 4 مفاتيح QWERTY الضغط متراكبة مع عقد الشبكة العصبية JavaNNS

تين. 4 يعرض كل مفتاح لوحة مفاتيح QWERTY وقيم الشبكة العصبية الثلاثة المصاحبة له للانتشار العكسي. يتم إنشاء هذه القيم باستخدام برنامج محاكاة حساس للغاية قادر على التقاط مجموعة واسعة من الترددات الصوتية ، وتبسيط وتسمية الترددات من 1 إلى 10 ، والأهم من ذلك - إعادة بناء البيانات الواضحة.
يمكن استخدام الانبعاث الصوتي من أجهزة الإدخال الشبيهة بلوحة المفاتيح للتعرف على المحتوى الذي تتم كتابته. من البديهي أن لوحة المفاتيح الخالية من الصوت (غير الميكانيكية) هي إجراء مضاد مناسب لهذا النوع من هجوم التنصت.