Surveillance à distance
Surveillance à distance

La surveillance à distance d’ordinateurs ou de systèmes d’information similaires est possible en détectant, capturant et déchiffrant le rayonnement émis par le moniteur à tube cathodique (CRT).
Cette forme assez peu familière de surveillance informatique à longue distance est connue sous le nom de TEMPEST, et consiste à lire les émanations électromagnétiques d’appareils informatiques, qui peuvent être à des centaines de mètres, et à extraire des informations qui sont ensuite déchiffrées afin de reconstruire des données intelligibles.

Le texte affiché sur la Fig.1 montre un moniteur à tube cathodique (image du haut) et le signal vu par une oreille TEMPEST indiscrète (image du bas). À l’instar de TEMPEST, les organismes d’application de la loi du Canada, des États-Unis et du Royaume-Uni utilisent des dispositifs connus sous le nom de « StingRays » qui sont des capteurs IMSI dotés de capacités passives (analyseur numérique) et actives (simulateur de site cellulaire). Lorsqu’ils fonctionnent en mode actif, les appareils imitent une tour de téléphonie cellulaire sans fil afin de forcer tous les téléphones mobiles et autres appareils de données cellulaires à proximité à s’y connecter. En 2015, les législateurs californiens ont adopté la loi sur la confidentialité des communications électroniques qui interdit à tout personnel d’enquête de l’État de forcer les entreprises à remettre des communications numériques sans mandat. En plus de la lecture des émanations électromagnétiques, les chercheurs d’IBM ont découvert que les touches individuelles d’un clavier d’ordinateur, pour la plupart des appareils, produisent un son légèrement différent lorsqu’ils sont pressés, qui peuvent être déchiffrés dans les bonnes conditions à l’aide d’une machine très sophistiquée. Contrairement au logiciel d’enregistrement de frappe / malware qui doit être installé sur l’ordinateur pour enregistrer les frappes d’un clavier, ce type d’espionnage acoustique peut être effectué secrètement à distance. Un simple microphone PC peut être utilisé pour de courtes distances jusqu’à 1 mètre et un microphone parabolique est utilisé pour les écoutes à longue distance. L’utilisateur moyen tape environ 300 caractères par minute, ce qui laisse suffisamment de temps à un ordinateur pour isoler les sons de chaque frappe individuelle et classer les lettres en fonction des caractéristiques statistiques du texte anglais. Par exemple, les lettres « th » apparaîtront ensemble plus fréquemment que « tj », et le mot « yet » est beaucoup plus courant que « yrg ».La figure 2 représente le signal acoustique d’un clic individuel sur le clavier et le temps requis pour que le son disparaisse.La Fig.3 représente le même signal acoustique que la Fig.2 mais elle montre tous les spectres de fréquences correspondant au « push peak » (le bouton du clavier étant complètement enfoncé), au « silence » (la pause infinitésimale avant que le bouton ne soit relâché) et au « release peak » (le bouton du clavier étant complètement relâché).
Clavier A, ADCS: 1.99
touche enfoncéeqwerty
reconnu9,0,09,1,01,1,18,1,010,0,07,1,0
touche enfoncéeuJeouns
reconnu7,0,28,1,04,4,19,1,06,0,09,0,0
touche enfoncéedfghjk
reconnu8,1,02,1,19,1,08,1,08,0,08,0,0
touche enfoncéel;zxcv
reconnu9,1,010,0,09,1,010,0,010,0,09,0,1
touche enfoncéebnm,./
reconnu10,0,09,1,09,1,06,1,08,1,08,1,0
Figue. 4 touches QWERTY enfoncées superposées aux nœuds JavaNNS Neural Network

Figue. La figure 4 montre chaque touche du clavier QWERTY et les trois valeurs de réseau neuronal de rétropropagation séquentielle qui l’accompagnent. Ces valeurs sont créées à l’aide d’un programme de simulation très sensible capable de capturer une large gamme de fréquences sonores, de simplifier et d’étiqueter les fréquences de 1 à 10 et, surtout, de reconstruire des données intelligibles. Les émanations acoustiques des périphériques d’entrée de type clavier peuvent être utilisées pour reconnaître le contenu en cours de saisie. Il est évident qu’un clavier sans son (non mécanique) est une contre-mesure adéquate pour ce type d’attaque d’écoute.