Reportage

 

Quand la tempête souffle sur nos ordinateurs

Publié le 27-02-2004 dans le thème Evènements

Pays : Europe - Auteur : Damien Bancal


Pub : Tous les logiciels antiphishing gratuits disponibles sur Internet

Note des lecteurs: 2.0/5

Quand la tempête souffle sur nos ordinateurs
Le système TEMPEST, tout le monde en a entendu parlé, mais très peu de gens ont eu la chance de voir tourner cet espion pas comme les autres. Le système TEMPEST serait capable de voir ce qui se passe dans votre ordinateur, via votre écran, vos câbles électriques et cela à distance. Voici comment cela est possible ?


Fevrier 2000 / Mise à jour 10 avril 2003.

Un peu d'histoire
Le système TEMPEST signifie «Transient Electro Magnetic Pulse Emanation Surveillance Technology». Cette technologie se base sur les ondes électromagnétiques qui s'échappant de tout matériel électrique. L’idée du système TEMPEST, intercepter à distance ces ondes afin de voir ce que vous voyez… sans vous le demander.

L’écoute du rayonnement informatique et son interception ne date pas d’hier. Les premières expériences, américaines, datent des années 50, elles étaient, à l’époque, appelées norme NAG1A. En 1960 la norme NAG1A prendra le nom FS222, puis trois ans plus tard se transformera en FS222A.

C’est à partir de 1970 que le National Communications Security Information Memorandum 5100 publiera le premier bulletin officiel sur un système d’écoute électromagnétique.

En 1973, le National Communications Security Instruction, indique dans son «Directive on TEMPEST Security» que la norme TEMPEST a pour but de capter le rayonnement émis par les ordinateurs. L’idée est de permettre un espionnage pas comme les autres, mais aussi et surtout, s’en protéger avec des normes draconiennes.

Le terme TEMPEST sera véritablement utilisé pour la première fois, le 16 janvier 1981, dans une directive nationale du Comité de sécurité de transmissions, le NCSI. Cette directive demande aux agences fédérales de protéger leurs informations secrètes contre les espionnages effectuées via des systèmes de type TEMPEST. En janvier 1984 ce Comité fournira d’ailleurs des procédures de sécurité pour contrer ce genre d’écoute. Les deux documents, classifiés, se nomment NACSIM 5100A et NACISM 5004.

Neuf mois plus tard, Le 17 septembre 1984, le National Security Decision Directive 145, désigne du doigt la seule agence habilitée à contrôler la technique TEMPEST, vous l’aurez deviné, c’est la National Security Agency, la NSA, les services secrets américains.

Il faudra attendre plus de 20 ans pour que le grand public commence à entendre parler, plus ou moins concrètement, de ce système TEMPEST. D’abord en 1985 avec l’étude d’un professeur hollandais, Wim Van Ecking, qui publiera un papier intitulé «Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk ?» Son étude porte sur les interceptions potentielles d’information via des impulsions émises par des écrans vidéos.

En 1986, «Spycatcher», le livre de Peter Wright, ancien des services secrets anglais, parle d’un système d’espionnage qui aurait permit d’intercepter des messages émanant d’entreprise française durant des négociations avec l’Union européenne. Des interceptions électromagnétiques. Le petit monde de l’informatique est en ébullition, Apple sortira d’ailleurs le premier ordinateur anti TEMPEST, le TPI 863T microcomputer vendu à l’époque 6000 dollars.

Pour comparer, il faudra attendre 1987 pour que le grand public entende parler des premiers systèmes d’espionnages de la NSA dans le livre «The Puzzle Palace», du reporter James Bamford. Sept ans plus tard, en 1994, la NSA sera accusée d’utiliser un moyen d’espionnage électronique, nommé Echelon. En 1996, la sortie du livre «Secret Power», de Nicky Hager, relate l’existence et l’utilisation du système Echelon.

C’est en mai 1998 que tout va se déclencher. Un architecte américain, John Young, demande à la NSA vingt-quatre documents «classés secrets défenses» concernant le projet TEMPEST. Des documents, quelques peu censurés, qu’il réussira à récupérer en juillet… 1999 en faisant jouer une loi américaine qui impose la transparence aux administrations nationales américaines. John Young gagne son pari en invoquant le droit à l'information, défendu par le Freedom of Information Act. Le seul problème est que l’ensemble des informations transmises par la NSA sont barrées ou censurées par des croix. La NSA expliquera cette censure par le fait que cette technologie ne doit pas tomber entre de mauvaise main.

Le premier document qui sera diffusé se nomme "Compromising Emanations Laboratory Test Requirements", daté de décembre 1992, il décrit en 172 pages des procédures de laboratoire pour mesurer les radiations émises par un ordinateur de bureau. Rien de bien révolutionnaire. Le document ne parle que de moyen de protection, les tests en question se sont déroulés en laboratoire sur une distance de moins d’un mètre. Sachant que cette technologie peut être appliquée sur une distance de plusieurs dizaines de mètres. A noter que les rapports de la NSA, diffusés par Cryptome, stipulent que la France fait partie des "puissances capables de mettre en œuvre des systèmes d'écoute TEMPEST" ce que nous confirmera le responsable du site de la D.G.S.E., le site "non officiel" des Services Secrets Français. «Pourquoi la France se priverait de ce moyen d’espionnage !». Un moyen d’espionnage qui reste cependant limité par la distance entre l’espion et sa cible, moins de 100 mètres. La rumeur affirme que l’on peut atteindre le kilomètre.

Un peu de technique
Pour la NSA, TEMPEST est capable de détecter, mesurer et analyser les radiations électromagnétiques émises par un appareil électronique. L’intérêt étant d’intercepter les données à distance dans un but «uniquement» militaire ou politique contre une puissance multinationale.

La "compromission électromagnétique", le terme générique de ce genre d’interception englobe toutes les captures illicites d'information réalisée par l'intermédiaire de signaux parasites. Les premiers à utiliser cette technique, les servicessecrets bulgares qui plaçaient des camionnettes d’écoutes en face d’ambassades ou d’entreprises qu’ils souhaitaient espionner.
Ce système consiste donc à permettre l'écoute des émissions électromagnétiques produites par des appareils électriques, écran, disque dur, câble, ... Le système permet de suivre en temps réel toutes les manipulations faites à partir d'un ordinateur et cela en «photographiant» à distance l'écran de ce dernier.

Pour pouvoir faire ce genre d'écoute, pas besoin d'un virus trojan ou du filtrage de paquets TCP/IP. Une antenne râteau de type de celle que l'on trouve sur les toits des maisons et un oscilloscope ou un analyseur de spectre électromagnétique quelque peu modifié et le tour est presque joué. Le boîtier ESL400 par exemple, voir notre photo, est un matériel vendu librement en magasin qui peut permettre les écoutes clandestines de votre moniteur d’ordinateur.
En captant la bande de fréquence des ondes émises par l'écran cible, avec un simple poste de radio modifié, il est possible de capter ces fréquences qui une fois transformées en images vous ouvrent les portes de la machine espionnée. Les écrans à tubes cathodiques, les claviers ainsi que les câbles électriques sont une source importante de rayonnement et sont donc des cibles potentielles pour une «écoute» sans parler de certain processeur capable d'émettre leurs données sur la bande FM.

Markus Kuhn, professeur à l'université de Cambridge, expliquait, il y a encore peu de temps, qu’une simple carte réseau connectant un PC sur ondes radio et des logiciels associés pouvaient permettre de transformer un PC en station d'écoutes. Un système «presque» à la portée de tous mais qui heureusement de n’est pas sans parade.

Interception à la maison
Vous souhaitez créer et tester votre système TEMPEST à vous ? Pas de problème, un peu de matériel et le tour sera presque joué. D’abord procurez-vous un récepteur de radio amateur pourvu d'une prise de sortie de signal vidéo. Ce matériel va vous permettre dans un premier temps de voir des lignes et des images brouillées. En décortiquant votre notice d’écran, vous allez y découvrir sa fréquence, il n’y a plus qu’à accorder la fréquence sur votre radio. Au résultat vous allez voir apparaître la copie de ce qu'affiche votre écran d’ordinateur.

Cela ne marche pas comme prévu ? Il va donc falloir faire transiter le signal perçu par un oscillateur de synchronisation réglable. Cette technique n’est qu’un simple exemple, pas question de fouiller dans votre disque dur. Ici ne s’affiche que ce que vous affichez sur l’écran. Le véritable espionnage via un système dédié et fabriqué à cet effet pourra permettre de suivre les actions à l’écran, l’enregistrement de ses actions et le traitement des images par un logiciel de reconnaissance optique de caractères permettra d’éditer un véritable rapport de ce qui a pu être affiché à l’écran.

Parades contre le système TEMPEST
La portée du système TEMPEST est approximativement de 100 mètres ce qui laisse à l'espion peu de marge si l'ordinateur cible se situe au 10ème étage d'une tour blindée, et la clé anti-TEMPEST, justement, c’est le blindage des pièces de l'ordinateur.
Câbles écrantés, étages blindés, boîtiers étanches à la haute fréquence, ... Autant dire une protection qui coûte une petite fortune, surtout au vu du coût pour la création d'un canon TEMPEST, soit 10 000 francs. On vous passe les pièces utilisant le principe de «Faraday», du courant traverse l’interieur des murs, empêchant toutes tentatives d’écoutes.

L'autre possibilité est l'utilisation d'un écran à cristaux liquides qui génèrent moins de signaux pouvant être interceptés. «Un bémol tout de même. Il n’est pas vraiment prouvé l’efficacité des écrans à cristaux liquides face à une écoute électromagnétique», explique John Young, le webmaster du site de référence sur le système TEMPEST.

Les professeurs anglais, Markus Kuhn et Ross Anderson, ont mis au point un ensemble des solutions qui permettent de réduire les fuites de votre PC. Ils ont d’ailleurs déposé un brevet à ce sujet Le GB 2333383.

L’idée pour contrer ses fuites est simple, forcer les têtes de lectures des disques durs à se placer au-dessus des zones vierges de toutes données quand ils ne sont pas sollicités, le disque dur continuera de fuir, mais sans fournir d’informations.

L’autre solution, le lissage des polices de caractères, les typographies TTF qui s’affichent sur votre écran. La forme de ces fontes rendent difficile voir impossible la lecture des documents en cas d’interception.

Dernier point important de ces solutions de protection, obliger les claviers à émettre des séquences de touches aléatoires afin de masquer celles qui sont utilisées par les utilisateurs. La masse d’information devient trop importante et surtout incompréhensible.

Markus Kuhn et Ross Anderson commercialise un logiciel proposant l’ensemble des solutions anti TEMPEST nommé «Soft-Tempest». Un autre logiciel, gratuit celui-ci, nommé «Zero Emission Pad Freeware» fait vibrer votre écran pour rendre illisible les interceptions. Nous vous proposons le même type de système de protection pour les utilisateurs de Linux.

De son côté la France a été l’un des premiers pays européens à proposer des PC blindés via La société SAGEM. Des machines aux normes TEMPEST, élaborés par l'OTAN. Il semble même que certains services et ministères français possèdent, encore aujourd’hui, un outil qui face vibrer toutes membranes dans une pièce que l’on souhaite protéger des écoutes. Enceintes, micros, raisonnent rendant ainsi impossible toutes tentatives d’interceptions de donnes. Des dizaines de sociétés, souvent américaines, proposent sur le web leurs propres solutions anti TEMPEST.

Rumeur, fantasme et avenir
Le système TEMPEST, comme les autres moyens d’espionnage de la NSA (Echelon, Carnivore, Oasis, …) ont laissé pas mal de fantasme se répandre sur le web comme, par exemple, les services secrets obligeraient les sociétés informatiques à ne pas mieux protéger leurs matériels contre les rayonnements. Ces mêmes services imposeraient le plastique à l’acier permettant ainsi aux ondes d’être plus simple a intercepter. S’il fallait croire cette rumeur, les derniers ordinateurs d’Apple, les iMacs, leurs transparences deviendraient plus que suspectes.

Autre «légende» le système TEMPEST aurait été utilisé lors de la prise d’otage de la secte des Davidiens à Waco afin de connaître les futurs agissements des membres de cette secte.

La technologie a évolué mais ne semble pas inquieter les militaires français. Le général de Division Desvignes expliquera en octobre 2001, lors du salon de l'Esat "Tempest a perdu de son efficacité mais doit être cependant encore pris au sérieux." Un serieux qui doit être gardé effectivement car le systéme Tempest serait aujourd'hui possible "d'écouter" les émissions électromagnétiques générées par un CPU, un clavier, un disque dur, on parle aussi d'un système TEMPEST capable de capter des signaux électromagnétiques des fils électriques de votre maison ou encore via les canalisations d'eau à l'image de l'outil allemand EULE. Ce materiel est aussi connu sous le nom anglais, d'Electronic System Major Light. Il permet d'intercepter tout ce qui passe devant l'antenne canon. Son, image, émission infrarouge de type PDA, ...

Une chose est certaine, le grand secret autours du système TEMPEST, ou autres moyen technique d’espionnage, n’est pas prêt d’être dévoilé. La France, via le site de la Direction Centrale de la Sécurité des Systèmes d’Information, la DCSSI, anciennement Secrétariat Général de la défense Nationale, propose un page complète de sept documents au sujet de TEMPEST, seul inconvénient, un seul est public, les autres sont «Secrets défenses». Les documents demandés ne peuvent être communiquées qu’à certaines catégories de personnels.

Le logiciel gratuit Zero Emission Pad Freeware
http://www.demcom.com/english/steganos/zep.htm

Cryptome - Le lexique de la NSA au sujet de Tempest. - avril 2003 -
http://cryptome.org

Le site de la Direction Centrale de la Sécurité des Systèmes d’Information http://www.scssi.gouv.fr/document/

Démonstration d’un cage de Faraday
http://www.siepel.com/plan_cagenew.html

Ps : Cette article, écrit par nos soins, a été diffusé, en partie, dans le magazine HNM en 200.

 

Conseiller cet article Réagir RSS ZATAZ Partager cet article sur Wikio Partager cet article sur Scoopeo Digger cet article ! Partager cet article avec mes amis sur Facebook ! Partager cet article sur Fuzz Partager cet article sur del.icio.us Envoyer cet article sur Blogmarks

Derniers contenus

Fuite de données d'auditeurs de France Info

29-04-2014 à 12:55 - 0 commentaire(s)

Ip, mail et système informatique des auditeurs web de France Info accessibles aux pirates.

Problème de sécurité pour M6 Boutique

29-04-2014 à 12:10 - 0 commentaire(s)

Un bug sur le site web de M6 Boutique pourrait permettre de piéger les clients de cet espace de télé achat.

Le contrôleur Européen de la Protection des Données a des fuites

29-04-2014 à 11:50 - 0 commentaire(s)

Le site Internet du Gardien Européen de la protection des données personnelles a des problèmes avec sa propre sécurité informatique.

Watch Dogs : plusieurs failles corrigées pour Chicago

28-04-2014 à 14:19 - 0 commentaire(s)

Plusieurs importants sites de la Ville de Chicago corrigés via le protocole d'alerte de zataz.

66 pays visés par un code malveillant dédié aux SMS

28-04-2014 à 11:51 - 0 commentaire(s)

SMS Android OS FakeInst, un logiciel malveillant qui utilise vos SMS pour détourner de l'argent.

Anonymous lance le projet AirChat

28-04-2014 à 11:40 - 0 commentaire(s)

AirChat, un projet Anonymous qui souhaite permettre la diffusion de données numériques par la bande FM.

Google rembourse des utilisateurs d'Android

28-04-2014 à 11:16 - 0 commentaire(s)

Un virus informatique cachée dans une application Android ? Google s'excuse et rembourse les internautes piégés.

Piratage d'une Université pour fabriquer des bitcoins

28-04-2014 à 11:02 - 0 commentaire(s)

Des pirates informatiques ont compromis cinq serveurs de l'Université de l'Iowa pour installer une fabrique de bitcoins.

Sur le même thème : Evènements

Première étape du HackNowLedge Contest 2014/2015

La Belgique a reçu la première étape du HackNowLedge Contest 2014/2015 : les objets connectés dans la ligne de mire de la compétition d'ethical hacking.

WatchDogs, les 23 et 24 avril en direct de Chicago

A un mois de sa sortie, le très attendu jeu vidéo WatchDogs d'UbiSoft va enfin révéler ses petits secrets.

A 5 ans, il fait sauter une sécurité de la XBOX One

Un môme de 5 ans trouve le moyen de passer outre la sécurité mise en place dans la XBOX One pour contrôler l'âge des joueurs.

HackNowLedge Contest 2014/2015 : inscriptions ouvertes

Les inscriptions pour la premiére étape, en Belgique, de la sixième édition du challenge d'Ethical Hacking HackNowLedge Contest sont ouvertes.

Full Disclosure Security List ferme ses portes

A la suite de menace juridique provenant d'un membre de la communauté, les auteurs de la Full Disclosure Security List préfère arrêter les frais.

La traque contre wildK4tz est lancée

Intégrez la Doge Aleph Foundation le 18 avril pour tenter d'arrêter un pirate fou du nom de wildK4tz.

ZATAZ Web TV HD Mars 2014

Le nouvel épisode de ZATAZ Web TV vient de sortir : hack de cam ; WatchDogs ; Rencontre avec un réfugié politique iranien.

ZATAZ WEB TV Janvier

Sommaire ZATAZWEB.tv HD janvier 2014 : dans les secrets des Cybergendarmes; espionnage de smartphone facile; hacking et actualités.

Vos réactions ( 0 )

Réagir

 


Syndication RSS

nabaztag

  • http://www.wikio.fr
  • netvibes
  • NewsGator Online
  • Rojo
  • Bloglines
  • Google

ZATAZ mobile et PDA