“Acho que criei o primeiro microfone laser que é realmente modulado no domínio da radiofrequência”, diz Kamkar. “Uma vez que tenho um sinal de rádio, posso tratá-lo como rádio, e posso aproveitar todas as ferramentas que existem para comunicação de rádio.” Em outras palavras, Kamkar converteu som em luz em rádio — e depois novamente em som.
Samy Kamkar em sua estação de trabalho em casa.Fotografia: Roger Kisby
Para sua técnica de detecção de pressionamento de tecla, Kamkar então alimentou a saída de seu microfone laser em um programa de áudio chamado iZotopeRX para remover ainda mais o ruído e, em seguida, em um software program de código aberto chamado Tecla3 que pode converter o som de pressionamentos de tecla em texto legível. Na verdade, pesquisadores de segurança demonstraram por anos que o áudio de pressionamento de tecla, gravado de um microfone próximo, pode ser analisado e decifrado no texto que um alvo de vigilância está digitando, distinguindo pequenas diferenças acústicas em várias teclas. Um grupo de pesquisadores mostrou que um texto relativamente preciso pode até mesmo ser derivado dos sons de pressionamentos de tecla gravado por meio de uma chamada de Zoom.
Kamkar, no entanto, estava mais interessado na demonstração da Defcon de 2009, na qual os pesquisadores de segurança Andrea Barisani e Daniele Bianco mostraram que podiam usar um microfone laser simples para detectar aproximadamente palavras digitadas em um teclado, um truque que permitiria espionagem de longa distância na linha de visão. Naquela demonstração, os dois hackers italianos só chegaram a testar sua técnica de espionagem a laser do outro lado da sala a partir de um laptop computer e gerar uma lista de possíveis pares de palavras que correspondiam à assinatura de vibração que eles registraram.
Falando à WIRED, Barisani diz que seu experimento foi apenas uma prova de conceito “rápida e suja” em comparação ao protótipo mais polido de Kamkar. “Samy é brilhante, e havia muito espaço para melhorias”, diz Barisani. “Estou 100% certo de que ele foi capaz de melhorar nosso ataque tanto na configuração do {hardware} quanto no processamento de sinal.”
Package de espionagem a laser de Kamkar: Um laser infravermelho…Fotografia: Roger Kisby
…conectado ao gerador de sinal do osciloscópio, ao controlador de corrente, ao controlador de temperatura e à fonte de alimentação do amplificador.Fotografia: Roger Kisby
Os resultados de Kamkar parecem ser dramaticamente melhores: algumas amostras de texto que ele recuperou da digitação com sua configuração de microfone a laser e compartilhou com a WIRED eram quase inteiramente legíveis, com apenas uma letra faltando a cada palavra ou duas; outros mostraram resultados um pouco mais irregulares. O microfone a laser de Kamkar funcionou bem o suficiente para detectar pressionamentos de tecla, de fato, que ele também testou usá-lo para gravar áudio em uma sala de forma mais geral, refletindo seu laser infravermelho em uma janela. Ele produziu um som notavelmente claro, notavelmente melhor do que outro amostras de áudio de microfone a laser divulgado on-line — pelo menos entre aqueles gravados furtivamente pelas vibrações de uma janela.
Claro, dado que microfones a laser existem há décadas, Kamkar admite que não sabe quais avanços a tecnologia pode ter feito em implementações comerciais disponíveis para governos ou autoridades policiais, sem mencionar tecnologias ainda mais secretas e personalizadas potencialmente criadas ou usadas por agências de inteligência. “Eu presumo que eles estejam fazendo isso ou algo parecido”, diz Kamkar.
Diferentemente dos criadores dessas ferramentas profissionais de espionagem, Kamkar está publicando os esquemas completos de seu package espião de microfone a laser DIY. “Idealmente, quero que o público saiba tudo o que as agências de inteligência estão fazendo, e a próxima coisa também”, diz Kamkar. “Se você não sabe que algo é possível, provavelmente não vai se proteger contra isso.”