Les oreilles électroniques de la NSA
Pour réagir à cet article, utilisez notre forum
Le 10/11/1999
Le 23/11/1999
Un architecte américain, John Young, est parvenu à se procurer, non sans peine, en s'appuyant
sur une loi qui impose la transparence aux administrations nationales américaines,
des extraits de documents qui furent classés secrets concernant le projet
Tempest (Tempête dans la langue de Molière) qui défraya
la chronique il y a quelques mois déjà et que nous suivons.
Ce projet américain, consiste
à mettre au point, une technologie capable de détecter, mesurer
et analyser les radiations électromagnétiques émises par
un micro-ordinateur ou autres appareils électroniques dans le but d'intercepter
leurs données à distance officiellement dans un but militaire
ou politique contre une puissance multinationale.
Dans
le cas d'un PC, le rayonnement de l'écran peut suffire à espionner
son contenu, en temps réel, avec un appareillage certe complexe mais
en vente libre.
D'après nos confrères de ZDNet il suffirait
"(...) d'un analyseur de spectre électromagnétique doté
d'un récepteur, une antenne orientable, le tout relié à
un PC (...)"
Cette
technique s'appelle, la "compromission électromagnétique"
(CEM), terme qui englobe, d'après le document officiel du Service Central de la Sécurité des Systèmes
d'information "toute capture illicite
d'information réalisée par l'intermédiaire de signaux parasites.
compromettants".
Les initiateurs de cette technique sont les services secrets Bulgares (formés
par le KGB) qui plaçaient des camionnettes banalisées autour des
ambassades ou des entreprises sensibles.
Ce projet révolutionnaire est bien réel, comme a pu le constater John Young. Invoquant le droit à l'information, l'internaute a réclamé de la NSA 24 documents autrefois secrets concernant le projet Tempest.
Après plusieurs démarches un premier document de 172 pages lui parvient dont la moitié est illisible, criblé de "xxxx" à la place des données manquantes ! La NSA se retranche derrière le caractère secret des informations cachées.
Sous
le nom « Compromising Emanations Laboratory Test
Requirements »,
le document décrit des procédures de laboratoire pour mesurer
les radiations émises par un ordinateur de bureau par exemple à
une distance de 1 mètre.
Le document évoque 3 niveaux de sécurité afin de permettre
à des équipements militaires de masquer leurs émissions
électromagnétiques.
John Young diffuse sur son site les extraits lisibles des différents rapports de la NSA. mais continue son combat pour obtenir l'intégralité des 24 documents.
Le
site Cryptome.org présente la synthèse des
informations disponibles au fur et à mesure.
Un second site, non officiel, de Joel MacNamara rassemble toutes les informations sur les moyens d'espionnages par
analyse des émissions életromagnétiques.
Dont
il ressort que les écrans à tubes cathodiques et claviers ainsi
que les câbles électriques sont une source importante de rayonnement
et sont donc des cibles potentielles.
Information spectaculaire : un processeur serait capable d'émettre des
données sur la bande FM!
D'après le britannique Markus Kuhn, de l'université de Cambridge, il y a urgence : de simples cartes réseaux connectant un PC sur ondes radio et des logiciels associés peuvent transformer le PC en station d'interception sophistiquée. L'équipement nécessaire au parfait petit espion est encore élevé, environ 300 000 francs, mais dans 5 ans il coûtera moins de 10 000 francs ! Ce qui le mettra à la portée des hackers.
Lui et son collègue Ross Anderson, du Laboratoire d'informatique de Cambridge, ont développé un ensemble de solutions destinées à réduire les émissions électromagnétiques des ordinateurs, pour tromper les éventuels espions et qui ont fait l'objet d'un dépôt de brevet (n°GB 2333383) :
les
têtes de lectures des disques durs sont invitées à se placer
au-dessus des zones vierges de toutes données quand elles sont au repos,
les polices de caractères affichées à l'écran doivent-être
lissées pour réduire les émissions à haute fréquence
des écrans et les claviers sont chargés d'émettre des séquences
de touches aléatoires afin de masquer les touches appuyées par
les utilisateurs.
D'après les britanniques ces solutions pourraient prendre place dans
un logiciel.
Les américains, sceptiques, rétorquent que de nombreuses techniques existent déjà : les boîtiers spéciaux hermétiques des ordinateurs servent de cage de Faraday qui piège les émissions électromagnétiques, les murs des pièces où se trouve l'ordinateur peuvent aussi être munis de grillages métalliques dans le béton renforçant ainsi l'effet Faraday. Les claviers à liaisons optiques n'émettent aucune radiation détectable, reste les écrans dont les modèles à cristaux liquides sont réputés moins émissifs que leurs équivalents cathodiques. Mais ces techniques sont lourdes et restent réservées à des administrations militaires, diplomatiques et à des sociétés du secteur de la défense .
On comprend que les services de renseignements américains, qui ont investi lourdement dans ces recherches, ne voyent pas d'un bon oeil une solution logicielle de contre-espionnage qui reste à la portée de toute les bourses et qui pourrait remettre en cause le programme Tempest !
En france, le groupe SAGEM, est l'un des rares à vendre des PC blindés anti-CEM. Ces derniers répondent aux normes Tempest, élaborés par l'OTAN (spécifications classés confidentiel-défense).
A suivre...
Denis Dubois
Mots-clef
de recherche : Tempest, CEM
Pour en savoir plus :
Les textes de la NSA sur le
site
de John Young
La page d'information non-officielle de Tempest.
Groupe VNU/SVM : Les actualités du 27/10/99 et du 4/11/99.
ZDNet du 15 novembre 1999
L'hebdo scientifique New Scientist qui a relaté l'affaire.
Le document officiel français des CEM du S.C.S.S.I. (Matignon)
La législation sur la transparence administrative et le droit des citoyens en France
Les marques et logos mentionnés sont déposés par leurs propriétaires respectifs