) ) ) ________ ) ) | | ) ) ) ________ | @HIP | . ) ) ) |---+---| | aH1P | |________| ) ) ) | | | / \ ) ) __|__........|________| /____________\ ) ) Confrontation de deux ages dans le monde du Van Eck monitoring -------------------------------------------------------------- Par Telluric et Icathar Ca y est, le show du professeur Erhard Moller est fini. Selon sa conférence, le Van Eck monitoring reste une technologie hésitante, basée sur des découvertes des années 50. Sur ce point, déjà quelques activistes présent à la conférence ont proteste. Andy Mueller-Maguhn du CCC de Hambourg a commence a questionner les affirmations comme quoi les laptops n'étaient pas susceptible a la surveillance par dispositif Van Eck. Mais tout d'abord, une petite presentation de Van Eck puis du show de Erhard Moller et nous aborderons le déliquat problème de ce Vendredi soir : Etait-ce une vaste manouvre d'enfumage ou simplement le fruit de recherche universitaires des années 80. 1. Introduction --------------- 1.1 Les bases --------- Professeur Van Eck est un chercheur néerlandais qui a écrit dans Computer Security de Décembre 1985 un article présentant une nouvelle méthode d'espionnage des ordinateurs. Cette méthode est simple : tout écran d'ordinateur est en fait un simple canon à électron qui allume les pixels de l'écran, un à un, 60 fois par seconde. Un canon a électron produit des parasites électromagnétiques qui peuvent s'écouter par exemple quand on approche une radio d'un ordinateur allumé. Ce type de perturbations appelé radiations électromagnétiques peut donc être récupéré à distance, analyse et reproduit sur un écran. En bref : on peut regarder votre écran a distance sans que votre ordinateur soit connecte à quoi que ce soit. Pas besoin de modification sur l'ordinateur victime, tous les ordinateurs rayonnent de cette maniere et même les ordinateurs actuels avec leurs normes MPR II rayonnent suffisamment pour qu'un individu recupere une copie de votre ecran. 1.2 Comment ca marche ? ------------------- Le principe est très simple et Van Eck l'à très bien décrit dans son article : On modifie un recepteur TV pour qu'il puisse recevoir certaines gammes de frequence. On utilise ensuite une antenne directionnelle que l'on oriente vers le poste a espionner. Une modification vitale pour la reception est d'injecter un signal de synchro genere. Un ecran est donc constitue d'un cannon a electron dirige vers la surface en phosphore de l'ecran. L'ecran est balaye en general 60 fois par secondes. A chaque fin de balayage, le cannon a electron recoit l'ordre d'arrater d'emmetre : c'est la synchronisation verticale. Une autre synchronisation existe : a chaque fin de ligne que vient de parcourir le canon a electron, il s'eteint et revient en debut de ligne suivante. On appelle ca la synchronisation horizontale. Ces deus signaux de synchro ne sont pas emis sous forme d'emission. Par contre, pendant cette periode le canon a electron est silencieux, plus aucun parasite n'est emis. Donc en injectant une synchronisation externe dans le poste TV modifie, on a une image de l'ecran espionne. 1.3 Et TEMPEST c'est quoi ? ----------------------- Bin Tempest c'est juste une norme developpee par la NSA (National Security Agency) pour proteger leur materiel de telles ecoutes. La norme en elle mame est le NACSIM 5100... si par hasard vous vous baladiez dans certaines archives ;-) D'autre types de norme comme les ordinateurs Zone existent pour la protection contre des attaques Van Eck. Un des principaux moyen utilise pour se proteger reste la cage de Faraday, c'est a dire un blindage electromagnetique d'un immeuble. En general, on realise cela par des plaques de cuivre soudees entre elles... pas besoin de vous preciser le prix de toutes ces mesures. 2. Presentation de Pr. Erhard Moller ------------------------------------ 2.1 Historique de l'espionnage Van Eck ---------------------------------- Notre brave professeur commence par un historique qui a le merite de nous montrer que ce type d'ecoutes est bien plus vieux que l'on pourrait penser .... en effet c'est au debut des annees 60 que certaines gens comencent a s'interesser aux possibilites de recuperer ces radiations electromagnetiques. En 1967 se tient une premiere conference sur le sujet aux USA. Les resultats des ces recherches seront certainement suffisament concluante pour que la NSA, deja presentee, se mette de la partie. Elle acouchera ainsi de cette norme TEMPEST. En 1977 notre deja brave professeur s'interesse au sujet et travaille en collaboration avec le ministere de la defense allemand et les autorites de l'OTAN. D'apres lui, c'est plus tard, en 1984, que ses homologues de la Republique Democratique Allemande (vous savez, les Rouges). Andy Mueller du CCC relatera plus tard avoir visite des locaux de l'ancienne STASI (la police politique de la RDA). Une cage de Faraday impressionnante y tronait, avec pour proteger son acces un sas compose de trois portes en cuivre ... En mame temps, les suedois font paraOtre des recommandations en la matiere (au passage une pratique reguliere par nos meilleurs correspondants de l'Infowar conference a Bruxelles nous montre que ces suedois sont tres aux points sur le probleme des radiations electromagnetiques ... ). Finissons en enfin par l'article du professeur Van Eck, en 1985, qui fera decouvrir a un monde encore tendre les merveilles de l'espionnage high-tech. D'aucuns disent d'ailleurs que les pages de cet article a la bibliotheque de l'INRIA seraient decoupees ... 2.2 Un peu d'action ! ----------------- Ceci etant dit, nous passons aux demonstrations. La premiere methode classique sera sans surprise, et nous verrons donc effectivement l'image vacillante d'un ecran se reproduire sur une pauvre tele Phillips TX 3009. Le professeur montrera toute l'utilite de l'antenne amplificatrice : une fois debranchee, ca marche plus. Nous passons alors a d'autres methodes, utilisant les mames bases theoriques, mais permettant une meilleur recuperation des signaux. Ainsi la pose d'une sonde sur la ligne electrique alimentant le moniteur donne un resultat similaire. Mais la portee de l'ecoute peut ainsi etre considerablement amelioree. Bon... maintenant, rien de nouveau dans sa presentation : tout ce qu'il a presente est de l'ancienne techno. Quelques chiffres glanes sont neanmois tres interessants : des tests ont ete faits dans le quartier des affaires a Tokyo et on a pu faire des interceptions de tres bonne qualite entre 30 et 40 metre de distance et a travers un etage de hauteur. 3. Pipeau ? A t-on essaye de nous enfumer avec du bullshit ? ------------------------------------------------------------ Les critiques du CCC sont fondees : la technologie presentee date des annees 80, qu'aucune amelioration n'avait ete montree et que certainnes affirmations etaient fausse. Le professeur n'a pas parler des analyses digitales par FFT, des DSP specifiques pour le decodage des images, des appareils entierement numeriques et integres pour le FBI. De plus, on peut vraiment dire que certaines affirmations du professeur etaient completement erronees : on peut espionner un portable de la mame maniere, on peut differencier plusieurs ordinateurs dans une mame piece... Bref, en tout cas, on ne peut que se demander si la demonstration n'etait pas qu'une simple operation de desinformation douce. On est parano si on croit que ce sont les services de securite qui ont sollicite cette presentation ? ? Ouais.... en tout cas Better safe than sorry. On se protege, on teste, on fait toujours pas confiance a l'information donnee par les outils de communication de masse. Merde, on est pas des moutons non plus : arratez de croire tout ce que l'on vous dit . Mieux vaut avoir fait un hack dans sa vie que d'avoir lu toutes les bibles du HPCA ! ! ! Bon, on arrête la et on passe au hardcore... get some real info : 4. Technologie d'aujourd'hui : resultats inimaginables ------------------------------------------------------ 4.1 Premiere session ---------------- Ok, maintenant vous savez qu'un ecran (enfin en fait tout machin avec de l'electricite dedans. Laissez courir vos imagination d'espion) emet des radiations electromagnetiques. Mais dans quelles directions ? Admirez le merveilleux schema trace de mes doigts de fees alors qu'une puissante musique commence a s'echapper des baffles de la tente et que des jeunes filles se mettent a danser sur les tables mues par une non moins puissante ... menfin. Bon rectification pas de schema, la diffusiion bate et mechante n'aimant les BMP. Neanmoins ce schema vous aurait explique que un ecran classique emet des radiations electromagnetiques avec plus de peche sur les cotes que devant ou derriere. Le tout pour des raisons de fabrication. Donc deja la facon dont l'antenne est placee par rapport au moniteur n'est pas neutre. D'o- une premiere facon de discriminer les signaux de deux moniteurs proches s'ils ne sont pas orientes de la mame maniere. Mais allons plus loin : pourquoi une seule antenne ? Placons deux, ou mame idealement trois antennes de part et d'autres du moniteur que l'on veut espionner. Comme nos petits gars on bien travailles dans la phase preparatoire, nous connaissons le dit moniteur, et donc comment il diffuse dans l'espace. Les deux ou trois signaux ainsi recupere peuvent etre recoupes ensemble en utilisant les proprietes connues du moniteur, pour obtenir quelque chose ... de puissant. Ah oui, comment coordonne-t-on les signaux de chaque antenne ? Disons seulement que ce probleme a ete resolu a des echelles bien superieures pour les besoins des telescopes spatiaux, et que des systemes, par exemples utilisant l'horloge d'un GPS, sont tout a fait envisageables. 4.2 Et de deux : quelle prophylaxie ? --------------------------------- Revenons rapidement sur TEMPEST : dans l'idee il s'agit de modifier tous les composants du PC pouvant emettre ces radiations compromettantes. Pour mettre une cage de Faraday en place, c'est une autre histoire. Il faut compter pour une piece de 6x6x4 m quelques 200 millions de dollars. Et la discipline d'utilisation d'une telle piece n'est pas rien. Pour info, sachez qu'une telle cage d'un des grands etats majors de notre (belle) armee de terre avait toujours ses portes ouvertes ... c'est beaucoup plus humain comme ca, evidemment. C'est clair, avec nos moyens on peut pas faire grand chose. Bon, neanmoins certainnes experiences qui ont ete faites par des hackers nous demontre certaines possibilites. On peut clairement faire un shielding, une protection contre les emanations electromagnetiques avec les moyens du bord : du polystyrene avec des feuilles de cuivre ou du papier metallique peuvent reellement avoir un effet. Le papier peint vendu par Siemens qui permet de faire une attenuation jusqu'a 45 dB des emanations. Ce papier peint est fait de bandes de nylons dans lesquelles sont impregnes des fils de cuivre. Un cote etant conducteur et l'autre non. Eh bien ce genre de chose devient accessible a nous autres... 5. Conclusion ------------- On ne peut pas dire de maniere affirmative que la conference faite par Pr. Moller etait un enfumage ou une orchestration destinee a rendre le Van Eck inutile aux yeux des hackers. L'information est vivante, elle se libere et nous libere de la mame maniere. Let's discover further ! ! ! ! <<>> -- FACT SHEETS -- <<>> Tous les equipements produisent un rayonnement electromagnetique : Ecran Clavier Cordons (serie, parallele, clavier, Modem etc...) Imprimantes (matricielles, jet d'encre et laser) Les frequences habituelles