)
                                   )    )
                 ________           )    )
                |        |       )   )    )               ________
                |  @HIP  |  . )   )   )   |---+---|      |  aH1P  |
                |________|       )   )    )   |          |        |
               /          \         )    )  __|__........|________|
              /____________\       )    )




       Confrontation de deux ages dans le monde du Van Eck monitoring
       --------------------------------------------------------------

                            Par Telluric et Icathar

Ca y est, le show du professeur Erhard Moller est fini. Selon sa
conférence, le Van Eck monitoring reste une technologie hésitante,
basée sur des découvertes des années 50.

Sur ce point, déjà quelques activistes présent à la conférence ont proteste.
Andy Mueller-Maguhn du CCC de Hambourg a commence a questionner les
affirmations comme quoi les laptops n'étaient pas susceptible a la
surveillance par dispositif Van Eck.

Mais tout d'abord, une petite presentation de Van Eck puis du show de Erhard
Moller et nous aborderons le déliquat problème de ce Vendredi soir :
Etait-ce une vaste manouvre d'enfumage ou simplement le fruit de recherche
universitaires des années 80.


1. Introduction
---------------

1.1 Les bases
    ---------
Professeur Van Eck est un chercheur néerlandais qui a écrit dans Computer
Security de Décembre 1985 un article présentant une nouvelle méthode
d'espionnage des ordinateurs.

Cette méthode est simple : tout écran d'ordinateur est en fait un simple
canon à électron qui allume les pixels de l'écran, un à un, 60 fois par
seconde.  Un canon a électron produit des parasites électromagnétiques
qui peuvent s'écouter par exemple quand on approche une radio d'un
ordinateur allumé.

Ce type de perturbations appelé radiations électromagnétiques peut donc
être récupéré à distance, analyse et reproduit sur un écran.  En bref : on
peut regarder votre écran a distance sans que votre ordinateur soit connecte
à quoi que ce soit. Pas besoin de modification sur l'ordinateur victime,
tous les ordinateurs rayonnent de cette maniere et même les ordinateurs
actuels avec leurs normes MPR II rayonnent suffisamment pour qu'un individu
recupere une copie de votre ecran.


1.2 Comment ca marche ?
    -------------------
Le principe est très simple et Van Eck l'à très bien décrit dans son
article :
On modifie un recepteur TV pour qu'il puisse recevoir certaines gammes de
frequence. On utilise ensuite une antenne directionnelle que l'on oriente
vers le poste a espionner.

Une modification vitale pour la reception est d'injecter un signal de
synchro genere.

Un ecran est donc constitue d'un cannon a electron dirige vers la surface
en phosphore de l'ecran. L'ecran est balaye en general 60 fois par secondes.
A chaque fin de balayage, le cannon a electron recoit l'ordre d'arrater
d'emmetre : c'est la synchronisation verticale.

Une autre synchronisation existe : a chaque fin de ligne que vient de
parcourir le canon a electron, il s'eteint et revient en debut de ligne
suivante. On appelle ca la synchronisation horizontale.

Ces deus signaux de synchro ne sont pas emis sous forme d'emission.
Par contre, pendant cette periode le canon a electron est silencieux,
plus aucun parasite n'est emis.

Donc en injectant une synchronisation externe dans le poste TV modifie,
on a une image de l'ecran espionne.

1.3 Et TEMPEST c'est quoi ?
    -----------------------
Bin Tempest c'est juste une norme developpee par la NSA (National Security
Agency) pour proteger leur materiel de telles ecoutes. La norme en elle mame
est le NACSIM 5100... si par hasard vous vous baladiez dans certaines
archives ;-)

D'autre types de norme comme les ordinateurs Zone existent pour la
protection contre des attaques Van Eck.

Un des principaux moyen utilise pour se proteger reste la cage de Faraday,
c'est a dire un blindage electromagnetique d'un immeuble. En general,
on realise cela par des plaques de cuivre soudees entre elles... pas
besoin de vous preciser le prix de toutes ces mesures.


2. Presentation de Pr. Erhard Moller
------------------------------------

2.1 Historique de l'espionnage Van Eck
    ----------------------------------
Notre brave professeur commence par un historique qui a le merite de nous
montrer que ce type d'ecoutes est bien plus vieux que l'on pourrait
penser .... en effet c'est au debut des annees 60 que certaines gens
comencent a s'interesser aux possibilites de recuperer ces radiations
electromagnetiques. En 1967 se tient une premiere conference sur le sujet
aux USA. Les resultats des ces recherches seront certainement suffisament
concluante pour que la NSA, deja presentee, se mette de la partie. Elle
acouchera ainsi de cette  norme TEMPEST.

En 1977 notre deja brave professeur s'interesse au sujet et travaille en
collaboration avec le ministere de la defense allemand et les autorites de
l'OTAN. D'apres lui, c'est plus tard, en 1984, que ses homologues de la
Republique Democratique Allemande (vous savez, les Rouges). Andy Mueller
du CCC relatera plus tard avoir visite des locaux de l'ancienne STASI
(la police politique de la RDA). Une cage de Faraday impressionnante y
tronait, avec pour proteger son acces un sas compose de trois portes en
cuivre ...

En mame temps, les suedois font paraOtre des recommandations en la matiere
(au passage une pratique reguliere par nos meilleurs correspondants de
l'Infowar conference a Bruxelles nous montre que ces suedois sont tres aux
points sur le probleme des radiations electromagnetiques ... ).

Finissons en enfin par l'article du professeur Van Eck, en 1985, qui fera
decouvrir a un monde encore tendre les merveilles de l'espionnage high-tech.
D'aucuns disent d'ailleurs que les pages de cet article a la bibliotheque de
l'INRIA seraient decoupees ...


2.2 Un peu d'action !
    -----------------

Ceci etant dit, nous passons aux demonstrations. La premiere methode
classique sera sans surprise, et nous verrons donc effectivement l'image
vacillante d'un ecran se reproduire sur une pauvre tele Phillips TX 3009. Le
professeur montrera toute l'utilite de l'antenne amplificatrice : une fois
debranchee, ca marche plus.

Nous passons alors a d'autres methodes, utilisant les mames bases theoriques, 
mais permettant une meilleur recuperation des signaux. Ainsi la pose d'une sonde
sur la ligne electrique alimentant le moniteur donne un resultat similaire. Mais
la portee de l'ecoute peut ainsi etre considerablement amelioree.

Bon... maintenant, rien de nouveau dans sa presentation : tout ce qu'il a
presente est de l'ancienne techno.

Quelques chiffres glanes sont neanmois tres interessants : des tests ont ete
faits dans le quartier des affaires a Tokyo et on a pu faire des interceptions
de tres bonne qualite entre 30 et 40 metre de distance et a travers un etage
de hauteur.


3. Pipeau ? A t-on essaye de nous enfumer avec du bullshit ?
------------------------------------------------------------

Les critiques du CCC sont fondees : la technologie presentee date des annees
80, qu'aucune amelioration n'avait ete montree et que certainnes affirmations
etaient fausse.

Le professeur n'a pas parler des analyses digitales par FFT, des DSP
specifiques pour le decodage des images, des appareils entierement numeriques
et integres pour le FBI.

De plus, on peut vraiment dire que certaines affirmations du professeur
etaient completement erronees : on peut espionner un portable de la mame
maniere, on peut differencier plusieurs ordinateurs dans une mame piece...

Bref, en tout cas, on ne peut que se demander si la demonstration n'etait pas
qu'une simple operation de desinformation douce. On est parano si on croit
que ce sont les services de securite qui ont sollicite cette presentation ? ?

Ouais.... en tout cas Better safe than sorry. On se protege, on teste,
on fait toujours pas confiance a l'information donnee par les outils de
communication de masse.

Merde, on est pas des moutons non plus : arratez de croire tout ce que l'on
vous dit . Mieux vaut avoir fait un hack dans sa vie que d'avoir lu toutes
les bibles du HPCA ! ! !

Bon, on arrête la et on passe au hardcore... get some real info :

4. Technologie d'aujourd'hui : resultats inimaginables
------------------------------------------------------

4.1 Premiere session
    ----------------
Ok, maintenant vous savez qu'un ecran (enfin en fait tout machin avec de
l'electricite dedans. Laissez courir vos imagination d'espion) emet des
radiations electromagnetiques. Mais dans quelles directions ?

Admirez le merveilleux schema trace de mes doigts de fees alors qu'une
puissante musique commence a s'echapper des baffles de la tente et que des
jeunes filles se mettent a danser sur les tables mues par une non moins
puissante ... menfin.

Bon rectification  pas de schema, la diffusiion bate et mechante n'aimant
les BMP.  Neanmoins ce schema vous aurait explique que un ecran classique
emet des radiations electromagnetiques avec plus de peche sur les cotes
que devant ou derriere. Le tout pour des raisons de fabrication. 

Donc deja la facon dont l'antenne est placee par rapport au moniteur n'est
pas neutre. D'o- une premiere facon de discriminer les signaux de deux
moniteurs proches s'ils ne sont pas orientes de la mame maniere.

Mais allons plus loin : pourquoi une seule antenne ? Placons deux, ou mame
idealement trois antennes de part et d'autres du moniteur que l'on veut
espionner. Comme nos petits gars on bien travailles dans la phase
preparatoire, nous connaissons le dit moniteur, et donc comment il diffuse
dans l'espace. Les deux ou trois signaux ainsi recupere peuvent etre recoupes
ensemble en utilisant les proprietes connues du moniteur, pour obtenir
quelque chose ... de puissant.

Ah oui, comment coordonne-t-on les signaux de chaque antenne ? Disons
seulement que ce probleme a ete resolu a des echelles bien superieures
pour les besoins des telescopes spatiaux, et que des systemes, par exemples
utilisant l'horloge d'un GPS, sont tout a fait envisageables.

4.2 Et de deux : quelle prophylaxie ?
    ---------------------------------

Revenons rapidement sur TEMPEST : dans l'idee il s'agit de modifier tous
les composants du PC pouvant emettre ces radiations compromettantes.

Pour mettre une cage de Faraday en place, c'est une autre histoire. Il faut
compter pour une piece de 6x6x4 m quelques 200 millions de dollars. Et la
discipline d'utilisation d'une telle piece n'est pas rien. Pour info, sachez
qu'une telle cage d'un des grands etats majors de notre (belle) armee de
terre avait toujours ses portes ouvertes ... c'est beaucoup plus humain
comme ca, evidemment.

C'est clair, avec nos moyens on peut pas faire grand chose. Bon, neanmoins
certainnes experiences qui ont ete faites par des hackers nous demontre
certaines possibilites.

On peut clairement faire un shielding, une protection contre les emanations
electromagnetiques avec les moyens du bord : du polystyrene avec des feuilles
de cuivre ou du papier metallique peuvent reellement avoir un effet.

Le papier peint vendu par Siemens qui permet de faire une attenuation jusqu'a
45 dB des emanations. Ce papier peint est fait de bandes de nylons dans
lesquelles sont impregnes des fils de cuivre. Un cote etant conducteur et
l'autre non. Eh bien ce genre de chose devient accessible a nous autres...


5. Conclusion
-------------

On ne peut pas dire de maniere affirmative que la conference faite par
Pr. Moller etait un enfumage ou une orchestration destinee a rendre le
Van Eck inutile aux yeux des hackers.

L'information est vivante, elle se libere et nous libere de la mame maniere.
Let's discover further ! ! ! !


                        <<>> -- FACT SHEETS -- <<>>

Tous les equipements produisent un rayonnement electromagnetique :
Ecran
Clavier
Cordons (serie, parallele, clavier, Modem etc...)
Imprimantes (matricielles, jet d'encre et laser)

Les frequences habituelles