Skip to main content

Surveillance à distance
Surveillance à distance

La surveillance à distance d’ordinateurs ou de systèmes d’information similaires est possible en détectant, capturant et déchiffrant le rayonnement émis par le moniteur à tube cathodique (CRT).
Cette forme assez peu familière de surveillance informatique à longue distance est connue sous le nom de TEMPEST, et consiste à lire les émanations électromagnétiques d’appareils informatiques, qui peuvent être à des centaines de mètres, et à extraire des informations qui sont ensuite déchiffrées afin de reconstruire des données intelligibles.

acoustic_signal.jpg

La figure 2 représente le signal acoustique d’un clic individuel sur le clavier et le temps requis pour que le son disparaisse.

frequency_spectrum.jpg

La Fig.3 représente le même signal acoustique que la Fig.2 mais elle montre tous les spectres de fréquences correspondant au « push peak » (le bouton du clavier étant complètement enfoncé), au « silence » (la pause infinitésimale avant que le bouton ne soit relâché) et au « release peak » (le bouton du clavier étant complètement relâché).

Clavier A, ADCS: 1.99
touche enfoncéeqwerty
reconnu9,0,09,1,01,1,18,1,010,0,07,1,0
touche enfoncéeuJeouns
reconnu7,0,28,1,04,4,19,1,06,0,09,0,0
touche enfoncéedfghjk
reconnu8,1,02,1,19,1,08,1,08,0,08,0,0
touche enfoncéel;zxcv
reconnu9,1,010,0,09,1,010,0,010,0,09,0,1
touche enfoncéebnm,./
reconnu10,0,09,1,09,1,06,1,08,1,08,1,0
Figue. 4 touches QWERTY enfoncées superposées aux nœuds JavaNNS Neural Network

Figue. La figure 4 montre chaque touche du clavier QWERTY et les trois valeurs de réseau neuronal de rétropropagation séquentielle qui l’accompagnent. Ces valeurs sont créées à l’aide d’un programme de simulation très sensible capable de capturer une large gamme de fréquences sonores, de simplifier et d’étiqueter les fréquences de 1 à 10 et, surtout, de reconstruire des données intelligibles.
Les émanations acoustiques des périphériques d’entrée de type clavier peuvent être utilisées pour reconnaître le contenu en cours de saisie. Il est évident qu’un clavier sans son (non mécanique) est une contre-mesure adéquate pour ce type d’attaque d’écoute.