Virus
- Historique
- Types
- Solutions
-------------
Hacking
- Historique
- Types
- Solutions
-------------
News
-------------
Dossiers
-------------
Forum
-------------
Contact
Dossier Tempest


Le système Tempest signifie "Transient Electro Magnetic Pulse Emanation Surveillance Technology". Cette technologie se base sur les ondes electro-magnétiques qui s'échappent de tout matériel électrique. L'idée du système Tempest : intercepter à distance ces ondes afin de voir ce que vous voyez... sans vous le demander.

L'existence du rayonnement informatique et son interception ne sont pas récents. L'origine de cette découverte se situe dans les années 50 aux Etats-Unis. A cette époque on parlait de norme d'émanations NAG1A. Dans les années 60 la norme NAG1A fut changée en FS222, puis en FS222A. En 1970, avec le développement accru de l'informatique et son arrivé dans les entreprises privées la norme fut révisée et publiée officiellement dans le National Communications Security Information Memorandum 5100 (Directive on TEMPEST Security), également connue sous le nom de NACSIM 5100.

L'existence de la norme TEMPEST et la possibilité de capter le rayonnement émis par les ordinateur furent pourtant très tardivement portés à la connaissance du grand public, ce qui ne fut pas forcément une bonne chose car il est certain que l'interception de ces signaux a beaucoup plus servi l'espionnage industriel et économique que celui touchant les activités de défense.

Les services de renseignement gouvernementaux utilisent en fait assez peu cette technique car elle est lourde et délicate à mettre en oeuvre. Le matériel d'interception doit être dissimulé dans un véhicule de type fourgonnette pour pouvoir effectuer les réglages de base du récepteur, à l'abri des regards indiscrets. Compte tenu de la faible portée des signaux, le véhicule d'interception doit être garé très près de la source, ce qui ne favorise pas la discrétion. Si un service d'espionnage tentait de telles pratiques dans un pays étranger, sur simple demande téléphonique une saisie et une fouille d'un véhicule suspect pourraient êtres effectuées par le plus ordinaire des services de police. Du coup, l'interception de signaux informatiques est surtout utilisé par des services de contre espionnage dans leurs propres pays.

Cette technique d'interception comporte ses limites. Elle n'est pas capable d'interactivité et ne permet donc pas, à distance, de consulter ou de copier le contenu d'un disque dur. Ce que l'on parvient à capter à distance n'est jamais qu'une émission vidéo présentant exclusivement ce que l'opérateur espionné affiche lui-même sur son moniteur.

Mais cette réception " privé " et discrète permet déjà d'apprendre beaucoup de choses. Pour peu que celui qui capte l'émission, l'enregistre en permanence, il lui sera ensuite possible de connaître au jour le jour ce que fait l'opérateur avec son ordinateur et tous les codes d'accès qu'il utilise. De plus, si l'espion fait traiter les images vidéo ainsi capturées par un logiciel de reconnaissance optique de caractères (OCR), il lui sera même possible d'archiver tout ce qui a été reçu sous la forme de fichiers informatiques tout à fait ordinaires.

Certaines entreprises spécialisées dans la fabrication de matériel militaire et d'espionnage vendent des matériels spécifiques pour accomplir ce genre de travail, ce qui dispensent les espions d'avoir à " bricoler " à chaque mise en place d'une interception d'émission informatique. Ces mêmes matériels peuvent même être pourvus de systèmes de mise en route automatique à réception d'un signal, ceci afin de ne pas enregistrer inutilement alors que l'ordinateur espionné n'est pas utilisé. Enfin, il est possible de connecter ces récepteurs espions à de puissants émetteurs travaillant en hautes fréquences, eux-mêmes chargés de retransmettre à une base fixe distance ce qui est reçu (On n'arrète pas le progrès).

La nécessité de ce dernier matériel est imposée par la faible distance à laquelle peut émettre un micro-ordinateur, soit de 50 à 1000 mètres selon les caractéristiques du modèle espionné et celles de l'environnement. Par exemple, les moniteurs de la marque Apple sont souvent bien mieux blindés que des moniteurs de PC bon marché de provenances diverses, et donc, les émissions de ceux-ci sont beaucoup plus faibles.

Mais si le moniteur est l'émetteur le plus puissant des composants d'un micro-ordinateur, il n'est pas le seul à émettre des informations intelligibles. Les câbles de connections de moniteur et de clavier se comportent -et pour cause- exactement comme des antennes émettrices. Les ondes émises par le clavier et sa câblerie traduisent des valeurs électriques propres à chaque caractère. Le matériel de réception capable d'interpréter cette deuxième catégorie de signaux se comportera comme un télex de réception. Pour celui qui espionne, cette forme d'information reçue est bien moins lourde à traiter que du signal vidéo.

Pour se prémunir contre l'espionnage par interception de ce type de signaux, certains organismes publics et privés s'équipent, depuis déjà de nombreuses années, d'ordinateurs " blindés " ne laissant pas filtrer vers l'extérieur leurs émissions radioélectriques. Il existe même une norme de protection d'origine américaine universellement appelée " TEMPEST " (acronyme de Transient Electromagnetic Pulse Emanation Standard) et les initiés parlent d'ordinateurs " tempestisés " lorsque ceux-ci sont protégés contre leurs propres rayonnements. Un ordinateur tempestisé coûte beaucoup plus cher que son équivalent non protégé et il faut compter de 1,5 à 2 fois son prix de base. Si vous faite une recherche sur le Net avec le mot clé "TEMPEST", vous vous apercevrez qu'il existe un grand nombre de constructeurs de matériel informatique "tempestisé".

 

Sources : Confidentiel-Défense - juillet 2000


Retour | Haut