Les oreilles électroniques de la NSA

Pour réagir à cet article, utilisez notre forum


Le 10/11/1999
Le 23/11/1999



Un architecte américain, John Young, est parvenu à se procurer, non sans peine, en s'appuyant sur une loi qui impose la transparence aux administrations nationales américaines, des extraits de documents qui furent classés secrets concernant le projet Tempest (Tempête dans la langue de Molière) qui défraya la chronique il y a quelques mois déjà et que nous suivons.


Ce projet américain, consiste à mettre au point, une technologie capable de détecter, mesurer et analyser les radiations électromagnétiques émises par un micro-ordinateur ou autres appareils électroniques dans le but d'intercepter leurs données à distance officiellement dans un but militaire ou politique contre une puissance multinationale.

Dans le cas d'un PC, le rayonnement de l'écran peut suffire à espionner son contenu, en temps réel, avec un appareillage certe complexe mais en vente libre.
D'après nos confrères de
ZDNet il suffirait "(...) d'un analyseur de spectre électromagnétique doté d'un récepteur, une antenne orientable, le tout relié à un PC (...)"

Cette technique s'appelle, la "compromission électromagnétique" (CEM), terme qui englobe, d'après le document officiel du Service Central de la Sécurité des Systèmes d'information "toute capture illicite d'information réalisée par l'intermédiaire de signaux parasites. compromettants".
Les initiateurs de cette technique sont les services secrets Bulgares (formés par le KGB) qui plaçaient des camionnettes banalisées autour des ambassades ou des entreprises sensibles.

Ce projet révolutionnaire est bien réel, comme a pu le constater John Young. Invoquant le droit à l'information, l'internaute a réclamé de la NSA 24 documents autrefois secrets concernant le projet Tempest.

Après plusieurs démarches un premier document de 172 pages lui parvient dont la moitié est illisible, criblé de "xxxx" à la place des données manquantes ! La NSA se retranche derrière le caractère secret des informations cachées.

Sous le nom « Compromising Emanations Laboratory Test Requirements », le document décrit des procédures de laboratoire pour mesurer les radiations émises par un ordinateur de bureau par exemple à une distance de 1 mètre.
Le document évoque 3 niveaux de sécurité afin de permettre à des équipements militaires de masquer leurs émissions électromagnétiques.

John Young diffuse sur son site les extraits lisibles des différents rapports de la NSA. mais continue son combat pour obtenir l'intégralité des 24 documents.

Le site Cryptome.org présente la synthèse des informations disponibles au fur et à mesure.
Un second site, non officiel, de
Joel MacNamara rassemble toutes les informations sur les moyens d'espionnages par analyse des émissions életromagnétiques.

Dont il ressort que les écrans à tubes cathodiques et claviers ainsi que les câbles électriques sont une source importante de rayonnement et sont donc des cibles potentielles.
Information spectaculaire : un processeur serait capable d'émettre des données sur la bande FM!

D'après le britannique Markus Kuhn, de l'université de Cambridge, il y a urgence : de simples cartes réseaux connectant un PC sur ondes radio et des logiciels associés peuvent transformer le PC en station d'interception sophistiquée. L'équipement nécessaire au parfait petit espion est encore élevé, environ 300 000 francs, mais dans 5 ans il coûtera moins de 10 000 francs ! Ce qui le mettra à la portée des hackers.

Lui et son collègue Ross Anderson, du Laboratoire d'informatique de Cambridge, ont développé un ensemble de solutions destinées à réduire les émissions électromagnétiques des ordinateurs, pour tromper les éventuels espions et qui ont fait l'objet d'un dépôt de brevet (n°GB 2333383) :

les têtes de lectures des disques durs sont invitées à se placer au-dessus des zones vierges de toutes données quand elles sont au repos, les polices de caractères affichées à l'écran doivent-être lissées pour réduire les émissions à haute fréquence des écrans et les claviers sont chargés d'émettre des séquences de touches aléatoires afin de masquer les touches appuyées par les utilisateurs.
D'après les britanniques ces solutions pourraient prendre place dans un logiciel.

Les américains, sceptiques, rétorquent que de nombreuses techniques existent déjà : les boîtiers spéciaux hermétiques des ordinateurs servent de cage de Faraday qui piège les émissions électromagnétiques, les murs des pièces où se trouve l'ordinateur peuvent aussi être munis de grillages métalliques dans le béton renforçant ainsi l'effet Faraday. Les claviers à liaisons optiques n'émettent aucune radiation détectable, reste les écrans dont les modèles à cristaux liquides sont réputés moins émissifs que leurs équivalents cathodiques. Mais ces techniques sont lourdes et restent réservées à des administrations militaires, diplomatiques et à des sociétés du secteur de la défense .

On comprend que les services de renseignements américains, qui ont investi lourdement dans ces recherches, ne voyent pas d'un bon oeil une solution logicielle de contre-espionnage qui reste à la portée de toute les bourses et qui pourrait remettre en cause le programme Tempest !

En france, le groupe SAGEM, est l'un des rares à vendre des PC blindés anti-CEM. Ces derniers répondent aux normes Tempest, élaborés par l'OTAN (spécifications classés confidentiel-défense).

A suivre...


Denis Dubois

 

Mots-clef de recherche :  Tempest, CEM


Pour en savoir plus :


Les textes de la NSA sur le site de John Young

La page d'information non-officielle de Tempest.

Groupe VNU/SVM : Les actualités du 27/10/99 et du 4/11/99.

ZDNet du 15 novembre 1999

L'hebdo scientifique New Scientist qui a relaté l'affaire.

Le document officiel français des CEM du S.C.S.S.I. (Matignon)

La législation sur la transparence administrative et le droit des citoyens en France

 

Page précédente

 

Les marques et logos mentionnés sont déposés par leurs propriétaires respectifs