Portée de CODENAME: TEMPEST
Portée de CODENAME: TEMPEST

Le nom "TEMPEST" est le nom de code et l’acronyme d’un projet américain classifié (secret) que le gouvernement a commencé à utiliser à la fin des années 1960 et signifie Telecommunications Electronics Material Protected from Emanating Spurious Transmissions. Le but de TEMPEST était non seulement d’exploiter/surveiller toutes les formes de rayonnements électromagnétiques (EMR) qui ont ensuite été déchiffrées afin de reconstruire des données intelligibles, mais aussi de se prémunir contre une telle exploitation.
Aujourd’hui, parmi les agences de renseignement fédérales, le terme TEMPEST a été officiellement remplacé par EMSEC (Emissions Security), mais TEMPEST est toujours utilisé par les civils en ligne.
L’objectif de l’Information Assurance (IA) des États-Unis est d’assurer la disponibilité, l’intégrité et la confidentialité de l’information et des systèmes d’information. L’AI couvre la sécurité des communications (COMSEC), la sécurité informatique (COMPUSEC) et EMSEC qui sont tous interdépendants. EMSEC répond à l’exigence de « confidentialité ». L’objectif de l’EMSEC est de refuser l’accès à des informations classifiées et, dans certains cas, non classifiées mais sensibles et de contenir des émanations compromettantes dans un espace accessible. Par conséquent, il protège les informations précieuses en les protégeant des entités non autorisées.

EMSEC s’applique à tous les systèmes d’information, y compris les systèmes d’armes, les systèmes de gestion de l’infrastructure et les réseaux utilisés pour traiter, stocker, afficher, transmettre ou protéger les informations du Département de la Défense (DOD), indépendamment de leur classification ou de leur sensibilité.

À l’heure actuelle, non seulement les tubes cathodiques (CRT), mais aussi les moniteurs à cristaux liquides (LCD), les ordinateurs portables, les imprimantes, la majorité des micropuces et autres systèmes d’information, émettent tous divers degrés de rayonnement électromagnétique (EMR) dans l’atmosphère environnante ou dans un milieu conducteur (comme les fils de communication, les lignes électriques ou même la tuyauterie d’eau).

Le DME qui fuit contient, à des degrés divers, les informations que l’appareil affiche, crée, stocke ou transmet. Si l’équipement et les méthodes appropriés sont utilisés, il est tout à fait possible de capturer, déchiffrer et reconstruire la totalité ou une partie substantielle des données en cours. Certains équipements, comme les modems de télécopie, les combinés sans fil et les haut-parleurs de bureau, sont beaucoup plus sensibles à l’écoute clandestine que d’autres. Lorsqu’ils sont allumés, ces appareils génèrent un DME incroyablement puissant, qui peut être capturé et lu même par un équipement de surveillance relativement rudimentaire.

Les émanations de fuite peuvent être surveillées à différentes plages en fonction des conditions ambiantes. Dans la plupart des cas, le signal de fuite peut être capturé et observé à 200-300 mètres de l’appareil. Cependant, si le signal est transmis par un milieu conducteur (tel qu’une ligne électrique), la surveillance peut se faire sur des distances beaucoup plus longues (plusieurs kilomètres).
Un récepteur sensible, capable de détecter une large gamme de DME, ainsi qu’un logiciel sur mesure, capable de déchiffrer les signaux reçus, constituent le fondement de toute surveillance, surveillance et espionnage.
Cependant, des algorithmes avancés peuvent être utilisés pour réparer les parties du signal qui sont corrompues par un EMR externe, une transmission partielle ou simplement de longues distances, fournissant ainsi une représentation plus claire des données originales.