Privacy Policy Cookie Policy Termini e Condizioni

2000 07 * Confidentiel-Défense * Ondes informatiques.

Ondes informatiques

http://www.confidentiel-defense.com/anciens/numero%201/tempest.htm

Votre micro-ordinateur émet des ondes électromagnétiques comme le fait n'importe quel poste émetteur de type talkie-walkie. Cela vous étonne ? Alors lisez la suite pour comprendre.

 

Votre micro-ordinateur est constitué d'une unité centrale, d'un clavier et d'une souris, d'un moniteur et de câbles permettant de relier entre-eux tous ces éléments. Tous ces constituants exploitent l'énergie électrique qui transite par des matériaux conducteurs. Or n'importe quel fil conducteur alimenté électriquement émet un rayonnement électromagnétique. Vous avez probablement déjà entendu parler de ce phénomène sans y avoir prêté une grande attention. Par exemple : il est ponctuellement question dans les médias de nuisances supposées dangereuses engendrées par les lignes à haute tension passant au dessus d'habitations. De même que l'on trouve dans le commerce des appareils de mesure pour électriciens, capables de relever des mesures sur les fils conducteurs isolés. CQFD.

Tous les câbles et fils électriques émettent des rayonnements qu'il est possible de capter. Les rayonnement dits " électromagnétiques " de ces câbles changent en périodicité et en intensité, conformément à la nature et à l'intensité du courant électrique. Il suffit donc de disposer d'un récepteur capable de capter ce rayonnement pour s'en apercevoir. Or ce rayonnement est justement de même nature que les ondes radioéléctriques que l'on émet volontairement à l'aide d'un poste radio-émetteur. Si on connaît la fréquence des ondes ordinairement émises par les différents composants d'un micro-ordinateur, on pourra entendre des bruits caractéristiques, ressemblant à cette " friture " que l'on entend parfois en cherchant une station sur un poste FM.

 

Un peu de bricolage.

tempest1

Si l'on dispose d'un récepteur radio capable de transformer les ondes en images -comme un vulgaire téléviseur, par exemple- il sera possible de convertir en images les ondes émises par un ordinateur. Evidemment, au début de cette expérience, qui ne s'effectue pas avec un simple téléviseur mais plutôt à l'aide d'un récepteur de radio amateur pourvu d'une prise de sortie de signal vidéo, on ne visualisera que des répétitions de lignes ou des images brouillées. Mais en accordant la fréquence finement et à l'aide de paramètres de réglages seulement disponibles sur du matériel de radio-amateurisme, on finira par voir apparaître une copie assez fidèle et assez nette de ce qu'affiche l'écran du micro-ordinateur dont on capte les ondes. Pour être pleinement réussie, l'expérience exige que vous ayez raccordé votre récepteur radioamateur à un moniteur de micro ordinateur de type multifréquences (beaucoup de ceux vendus dans le commerce le sont). Dernière précision : mieux vaut que le signal vidéo émit par le récepteur radio transite par une carte vidéo chargée de définir différentes résolutions et fréquences de balayage. Faute de quoi, il faudra faire transiter le signal par une paire d'oscillateurs de synchronisation réglables. Cette deuxième option s'adresse bien entendu à des gens familiarisés avec la technique.

 Les limites de la méthode.

tempest2

Cette technique d'interception comporte ses limites. Elle n'est pas capable d'interactivité et ne permet donc pas, à distance, de consulter ou de copier le contenu d'un disque dur. Ce que l'on parvient à capter à distance n'est jamais qu'une émission vidéo présentant exclusivement ce que l'opérateur espionné affiche lui-même sur son moniteur.

Mais cette réception " privé " et discrète permet déjà d'apprendre beaucoup de choses. Pour peu que celui qui capte l'émission, l'enregistre en permanence, il lui sera ensuite possible de connaître au jour le jour ce que fait l'opérateur avec son ordinateur et tous les codes d'accès qu'il utilise. De plus, si l'espion fait traiter les images vidéo ainsi capturées par un logiciel de reconnaissance optique de caractères (OCR), il lui sera même possible d'archiver tout ce qui a été reçu sous la forme de fichiers informatiques tout à fait ordinaires.

Certaines entreprises spécialisées dans la fabrication de matériel militaire et d'espionnage vendent des matériels spécifiques pour accomplir ce genre de travail, ce qui dispensent les espions d'avoir à " bricoler " à chaque mise en place d'une interception d'émission informatique. Ces mêmes matériels peuvent même être pourvus de systèmes de mise en route automatique à réception d'un signal, ceci afin de ne pas enregistrer inutilement alors que l'ordinateur espionné n'est pas utilisé. Enfin, il est possible de connecter ces récepteurs espions à de puissants émetteurs travaillant en hautes fréquences, eux-mêmes chargés de retransmettre à une base fixe distance ce qui est reçu (On n'arrète pas le progrès).

La nécessité de ce dernier matériel est imposée par la faible distance à laquelle peut émettre un micro-ordinateur, soit de 50 à 1000 mètres selon les caractéristiques du modèle espionné et celles de l'environnement. Par exemple, les moniteurs de la marque Apple sont souvent bien mieux blindés que des moniteurs de PC bon marché de provenances diverses, et donc, les émissions de ceux-ci sont beaucoup plus faibles.

 

Attention au clavier !

Mais si le moniteur est l'émetteur le plus puissant des composants d'un micro-ordinateur, il n'est pas le seul à émettre des informations intelligibles. Les câbles de connections de moniteur et de clavier se comportent -et pour cause- exactement comme des antennes émettrices. Les ondes émises par le clavier et sa câblerie traduisent des valeurs électriques propres à chaque caractère. Le matériel de réception capable d'interpréter cette deuxième catégorie de signaux se comportera comme un télex de réception. Pour celui qui espionne, cette forme d'information reçue est bien moins lourde à traiter que du signal vidéo.

 

Les ordinateurs "tempestisés".

Pour se prémunir contre l'espionnage par interception de ce type de signaux, certains organismes publics et privés s'équipent, depuis déjà de nombreuses années, d'ordinateurs " blindés " ne laissant pas filtrer vers l'extérieur leurs émissions radioélectriques. Il existe même une norme de protection d'origine américaine universellement appelée " TEMPEST " (acronyme de Transient Electromagnetic Pulse Emanation Standard) et les initiés parlent d'ordinateurs " tempestisés " lorsque ceux-ci sont protégés contre leurs propres rayonnements. Un ordinateur tempestisé coûte beaucoup plus cher que son équivalent non protégé et il faut compter de 1,5 à 2 fois son prix de base. Si vous faite une recherche sur le Net avec le mot clé "TEMPEST", vous vous apercevrez qu'il existe un grand nombre de constructeurs de matériel informatique "tempestisé".

 

Un peu d'histoire.

L'existence du rayonnement informatique et son interception ne sont pas récents. L'origine de cette découverte se situe dans les années 50 aux Etats-Unis. A cette époque on parlait de norme d'émanations NAG1A. Dans les années 60 la norme NAG1A fut changée en FS222, puis en FS222A. En 1970, avec le développement accru de l'informatique et son arrivé dans les entreprises privées la norme fut révisée et publiée officiellement dans le National Communications Security Information Memorandum 5100 (Directive on TEMPEST Security), également connue sous le nom de NACSIM 5100.

L'existence de la norme TEMPEST et la possibilité de capter le rayonnement émis par les ordinateur furent pourtant très tardivement portés à la connaissance du grand public, ce qui ne fut pas forcément une bonne chose car il est certain que l'interception de ces signaux a beaucoup plus servi l'espionnage industriel et économique que celui touchant les activités de défense.

Les services de renseignement gouvernementaux utilisent en fait assez peu cette technique car elle est lourde et délicate à mettre en oeuvre. Le matériel d'interception doit être dissimulé dans un véhicule de type fourgonnette pour pouvoir effectuer les réglages de base du récepteur, à l'abri des regards indiscrets. Compte tenu de la faible portée des signaux, le véhicule d'interception doit être garé très près de la source, ce qui ne favorise pas la discrétion. Si un service d'espionnage tentait de telles pratiques dans un pays étranger, sur simple demande téléphonique une saisie et une fouille d'un véhicule suspect pourraient êtres effectuées par le plus ordinaire des services de police. Du coup, l'interception de signaux informatiques est surtout utilisé par des services de contre espionnage dans leurs propres pays.

Tiens... Mais justement ; il y-a une fourgonnette rouge de livraison qui est garée depuis près d'une année sous ma fenètre ! Bon je vous laisse. Faut que j'aille voir ça de plus près.