Достаточно доступа к линии и специального датчика, чтобы снять речь прямо с кабеля в стене.

Обычный оптоволоконный кабель давно воспринимают как безмолвную часть сетевой инфраструктуры. Группа исследователей из Гонконгского политехнического университета показала, что при нужном доступе и подготовке такой кабель можно превратить в скрытое средство прослушки. Работа с говорящим названием Hiding an Ear in Plain Sight, представленная на конференции NDSS, описывает способ извлекать речь прямо из интернет-линий.
Основа метода довольно проста. Оптическое волокно чувствительно к мельчайшим вибрациям. Когда рядом звучит человеческая речь, звуковые волны едва заметно меняют форму кабеля. Даже микроскопических деформаций хватает, чтобы повлиять на световой сигнал внутри волокна. Если затем измерить такие изменения с помощью технологии распределенного акустического зондирования, исследователи могут восстановить исходный звук.
Главная идея работы сводится к тому, что оптоволокно способно стать каналом утечки личных разговоров. Чтобы сделать атаку практичной, авторы разработали небольшой «сенсорный приемник», на который наматывают волокно. Кабель оборачивают вокруг цилиндра диаметром 65 миллиметров. Такая конструкция усиливает воздействие звуковых колебаний и помогает точнее улавливать речь.
По словам авторов, цилиндр не только меняет направление нагрузки, но и накапливает эффект по всей длине намотанного участка. Когда звуковая волна слегка сжимает или растягивает цилиндр, волокно тоже испытывает растяжение и сжатие. За счет намотки в работу включается более длинный фрагмент кабеля, поэтому система лучше улавливает колебания воздуха.
В лабораторных условиях и в реальных офисных помещениях метод показал неожиданно высокий результат. На небольшом расстоянии система сохраняла более 80 процентов содержания разговора, а число ошибок при расшифровке оставалось сравнительно невысоким. Речь идет о дистанции в несколько метров от источника звука. Дальше качество заметно падает, особенно при шуме вокруг.
Авторы отдельно подчеркивают неприятную для защиты особенность такого подхода. В точке прослушки не нужен источник питания, а сама схема не излучает радиосигналы. Обычные средства поиска «жучков» в такой ситуации почти бесполезны. Не помогут и многие привычные меры противодействия, включая ультразвуковые подавители.
Полностью универсальным такой способ назвать нельзя. Для атаки нужен физический доступ к оптоволоконной инфраструктуре, а также специальное оборудование, которое стоит недешево и не продается на каждом шагу. Поэтому исследователи считают более вероятным точечное применение. В зоне риска оказываются сценарии с недобросовестным техником, подрядчиком, злоумышленником под видом сотрудника обслуживания или скомпрометированным сторонним поставщиком услуг.
Авторы считают, что такой подход особенно опасен для корпоративного шпионажа, наблюдения в правительственных и дипломатических помещениях, а также для внутренних угроз в телеком-отрасли. Дополнительную тревогу вызывает распространенная особенность офисных и жилых зданий. Внутри стен, потолков и кабельных каналов нередко проложено сразу несколько оптоволоконных линий от разных провайдеров, причем часть волокон давно не используется. Такие «темные» линии, как отмечают исследователи, могут неожиданно превратиться в удобный канал для скрытого прослушивания.
История хорошо показывает, как привычная и на первый взгляд безобидная инфраструктура постепенно превращается в источник новых рисков для приватности. Раньше в центре внимания были камеры, микрофоны и радиозакладки. Теперь к списку добавилось оптоволокно, которое многие привыкли считать просто кабелем для интернета.