Tempest, l’art d’écouter aux portes électromagnétiques

Actualités - Hack - Posté on 14 Mai 2012 at 8:32 par Solange Belkhayat-Fuchs

Cryptome publie plusieurs liens et documents directement liés aux écoutes « tempest », en d’autres termes aux extractions d’information pouvant « fuir » d’un local sous forme de rayonnements électromagnétiques, de signaux optiques, de vibrations mécaniques et ainsi de suite. Terrain apprécié des barbouzes de tous poils et qui commence à sérieusement passionner la gente hackeuse, la fouille de ces « poubelles rayonnantes » donne souvent des résultats appréciables moyennant l’utilisation d’outils souvent très peu coûteux. Pourtant, la quasi dictature de la « logique logicielle » imposée par les gourous du hacking traditionnel a souvent occulté cet aspect des choses. Qui donc n’a jamais entendu des mantras du genre « il faut déployer des fortunes en ingénierie et en électronique pour capter un signal Bluetooth à plus d’un kilomètre » ou « les écoutes des rayonnements des CRT nécessitent l’usage de récepteurs spécialisés » voir encore « mon routeur possède un processeur de chiffrement intégré, il est strictement impossible de récupérer mes transmissions « au fil de l’eau » ». Dans le premier cas, la « fortune en ingénierie » ne dépasse pas une cinquantaine d’euros, dans le second, l’on trouve sur le marché des récepteurs « à définition logicielle » à moins de 15 euros capables d’effectuer une analyse de signal dans le domaine temporel et à l’aide de logiciels gratuits et open source, quant au troisième exemple, il part du principe qu’il est impossible de récupérer un flux de données en amont du mécanisme de chiffrement sans effectuer une liaison physique sur l’infrastructure « base cuivre » de l’installation. Ce qui est entièrement erroné, rappelle une étude publiée en 2002 par des chercheurs de l’équipe Lookheed Martin et de l’Université d’Aubun. Etude qui reprenait d’ailleurs des travaux vieux de plus de 20 ans sur le décodage des led TxD/RxD des vieux modems, et sur la faisabilité de « keylogers optiques » intégrés dans les claviers d’ordinateurs : une diode IR modulée par les frappes clavier, c’est invisible à l’œil nu, et ça « leak » aussi bien qu’un « rogue AP »… Tempest, ça n’est pas que de la récupération de rayonnement électromagnétique. L’on peut également citer les analyses d’appel de courant effectué par les machines, les variations de vitesse des ventilateurs, les changements de rayonnements thermiques des processeurs, les vibrations des vitres d’une pièce au rythme des ondes sonores… tout ce qui bouge, consomme, communique par un moyen électronique ou ondulatoire fait fuir des informations qui peuvent être interprétées puis transformées en données.

A lire donc, comme un roman d’espionnage ou comme une mise en garde, ces quelques documents, accompagnés par une « histoire des écoutes Tempest » édité par NSA Publications Inc, un grand succès de librairie dans le monde de l’imperméable couleur mastic, du complet sombre et des lunettes de soleil.

Laisser une réponse