Le
système Tempest signifie "Transient Electro Magnetic
Pulse Emanation Surveillance Technology". Cette technologie
se base sur les ondes electro-magnétiques qui s'échappent
de tout matériel électrique. L'idée du
système Tempest : intercepter à distance ces
ondes afin de voir ce que vous voyez... sans vous le demander.
L'existence
du rayonnement informatique et son interception ne sont pas
récents. L'origine de cette découverte se situe
dans les années 50 aux Etats-Unis. A cette époque
on parlait de norme d'émanations NAG1A. Dans les années
60 la norme NAG1A fut changée en FS222, puis en FS222A.
En 1970, avec le développement accru de l'informatique
et son arrivé dans les entreprises privées la
norme fut révisée et publiée officiellement
dans le National Communications Security Information Memorandum
5100 (Directive on TEMPEST Security), également connue
sous le nom de NACSIM 5100.
L'existence
de la norme TEMPEST et la possibilité de capter le
rayonnement émis par les ordinateur furent pourtant
très tardivement portés à la connaissance
du grand public, ce qui ne fut pas forcément une bonne
chose car il est certain que l'interception de ces signaux
a beaucoup plus servi l'espionnage industriel et économique
que celui touchant les activités de défense.
Les
services de renseignement gouvernementaux utilisent en fait
assez peu cette technique car elle est lourde et délicate
à mettre en oeuvre. Le matériel d'interception
doit être dissimulé dans un véhicule de
type fourgonnette pour pouvoir effectuer les réglages
de base du récepteur, à l'abri des regards indiscrets.
Compte tenu de la faible portée des signaux, le véhicule
d'interception doit être garé très près
de la source, ce qui ne favorise pas la discrétion.
Si un service d'espionnage tentait de telles pratiques dans
un pays étranger, sur simple demande téléphonique
une saisie et une fouille d'un véhicule suspect pourraient
êtres effectuées par le plus ordinaire des services
de police. Du coup, l'interception de signaux informatiques
est surtout utilisé par des services de contre espionnage
dans leurs propres pays.
Cette
technique d'interception comporte ses limites. Elle n'est pas
capable d'interactivité et ne permet donc pas, à
distance, de consulter ou de copier le contenu d'un disque dur.
Ce que l'on parvient à capter à distance n'est
jamais qu'une émission vidéo présentant
exclusivement ce que l'opérateur espionné affiche
lui-même sur son moniteur.
Mais
cette réception " privé " et discrète
permet déjà d'apprendre beaucoup de choses.
Pour peu que celui qui capte l'émission, l'enregistre
en permanence, il lui sera ensuite possible de connaître
au jour le jour ce que fait l'opérateur avec son ordinateur
et tous les codes d'accès qu'il utilise. De plus, si
l'espion fait traiter les images vidéo ainsi capturées
par un logiciel de reconnaissance optique de caractères
(OCR), il lui sera même possible d'archiver tout ce
qui a été reçu sous la forme de fichiers
informatiques tout à fait ordinaires.
Certaines
entreprises spécialisées dans la fabrication
de matériel militaire et d'espionnage vendent des matériels
spécifiques pour accomplir ce genre de travail, ce
qui dispensent les espions d'avoir à " bricoler
" à chaque mise en place d'une interception d'émission
informatique. Ces mêmes matériels peuvent même
être pourvus de systèmes de mise en route automatique
à réception d'un signal, ceci afin de ne pas
enregistrer inutilement alors que l'ordinateur espionné
n'est pas utilisé. Enfin, il est possible de connecter
ces récepteurs espions à de puissants émetteurs
travaillant en hautes fréquences, eux-mêmes chargés
de retransmettre à une base fixe distance ce qui est
reçu (On n'arrète pas le progrès).
La
nécessité de ce dernier matériel est
imposée par la faible distance à laquelle peut
émettre un micro-ordinateur, soit de 50 à 1000
mètres selon les caractéristiques du modèle
espionné et celles de l'environnement. Par exemple,
les moniteurs de la marque Apple sont souvent bien mieux blindés
que des moniteurs de PC bon marché de provenances diverses,
et donc, les émissions de ceux-ci sont beaucoup plus
faibles.
Mais
si le moniteur est l'émetteur le plus puissant des
composants d'un micro-ordinateur, il n'est pas le seul à
émettre des informations intelligibles. Les câbles
de connections de moniteur et de clavier se comportent -et
pour cause- exactement comme des antennes émettrices.
Les ondes émises par le clavier et sa câblerie
traduisent des valeurs électriques propres à
chaque caractère. Le matériel de réception
capable d'interpréter cette deuxième catégorie
de signaux se comportera comme un télex de réception.
Pour celui qui espionne, cette forme d'information reçue
est bien moins lourde à traiter que du signal vidéo.
Pour
se prémunir contre l'espionnage par interception de
ce type de signaux, certains organismes publics et privés
s'équipent, depuis déjà de nombreuses
années, d'ordinateurs " blindés "
ne laissant pas filtrer vers l'extérieur leurs émissions
radioélectriques. Il existe même une norme de
protection d'origine américaine universellement appelée
" TEMPEST " (acronyme de Transient Electromagnetic
Pulse Emanation Standard) et les initiés parlent d'ordinateurs
" tempestisés " lorsque ceux-ci sont protégés
contre leurs propres rayonnements. Un ordinateur tempestisé
coûte beaucoup plus cher que son équivalent non
protégé et il faut compter de 1,5 à 2
fois son prix de base. Si vous faite une recherche sur le
Net avec le mot clé "TEMPEST", vous vous
apercevrez qu'il existe un grand nombre de constructeurs de
matériel informatique "tempestisé".
Retour | Haut
|