Vue d'ensemble du projet TEMPEST
Le nom "TEMPEST" est le nom de code et l'acronyme d'un projet américain classifié (secret) que le gouvernement a commencé à utiliser à la fin des années 1960 et qui signifie Telecommunications Electronics Material Protected from Emanating Spurious Transmissions (matériel électronique de télécommunications protégé contre les émissions parasites). L'objectif de TEMPEST était non seulement d'exploiter/surveiller toutes les formes de rayonnements électromagnétiques (EMR) qui étaient ensuite déchiffrés afin de reconstituer des données intelligibles, mais aussi de se prémunir contre une telle exploitation.
Evolution vers EMSEC
Aujourd'hui, parmi les agences fédérales de renseignement, le terme TEMPEST a été officiellement remplacé par EMSEC (Emissions Security), cependant, TEMPEST est toujours utilisé par les civils en ligne.
Objectifs de l'assurance de l'information des États-Unis (IA)
L'objectif de l'assurance de l'information (IA) des États-Unis est de garantir la disponibilité, l'intégrité et la confidentialité des informations et des systèmes d'information. L'AI couvre la sécurité des communications (COMSEC), la sécurité informatique (COMPUSEC) et l'EMSEC, qui sont tous interdépendants. L'EMSEC répond à l'exigence de "confidentialité". L'objectif de l'EMSEC est d'interdire l'accès aux informations classifiées et, dans certains cas, aux informations non classifiées mais sensibles, et de contenir les émanations compromettantes dans un espace accessible. Il protège donc les informations précieuses en les mettant à l'abri des entités non autorisées.
Champ d'application de l'EMSEC
L'EMSEC s'applique à tous les systèmes d'information, y compris les systèmes d'armement, les systèmes de gestion des infrastructures et les réseaux utilisés pour traiter, stocker, afficher, transmettre ou protéger les informations du ministère de la défense (DOD), indépendamment de leur classification ou de leur sensibilité.
Sources de rayonnement électromagnétique
À l'heure actuelle, non seulement les tubes cathodiques (CRT), mais aussi les écrans tactiles LCD, les ordinateurs portables, les imprimantes, écrans tactiles militaires, la majorité des micropuces et d'autres systèmes d'information émettent tous, à des degrés divers, des rayonnements électromagnétiques (EMR) dans l'atmosphère environnante ou dans un milieu conducteur (tel que les fils de communication, les lignes électriques ou même les canalisations d'eau).
Risques potentiels de fuites de DME
Les fuites de DME contiennent, à des degrés divers, les informations que l'appareil affiche, crée, stocke ou transmet. Si l'on utilise l'équipement et les méthodes adéquats, il est tout à fait possible de capturer, de déchiffrer et de reconstituer la totalité ou une partie substantielle des données. Certains équipements, comme les modems de télécopie, les combinés sans fil et les haut-parleurs de bureau, sont beaucoup plus susceptibles d'être écoutés que d'autres. Lorsqu'ils sont allumés, ces appareils génèrent des CEM incroyablement puissants, qui peuvent être captés et lus même par un équipement de surveillance relativement rudimentaire.
Surveillance de la portée des fuites d'émanations
Les fuites d'émanations peuvent être surveillées à différentes distances en fonction des conditions ambiantes. Dans la plupart des cas, le signal de fuite peut être capté et observé à une distance de 200 à 300 mètres de l'appareil. Toutefois, si le signal est transmis par un support conducteur (comme une ligne électrique), la surveillance peut s'effectuer sur des distances beaucoup plus longues (plusieurs kilomètres).
Outils et techniques de surveillance des DME
Un récepteur sensible, capable de détecter une large gamme de DME, ainsi qu'un logiciel adapté, capable de déchiffrer les signaux reçus, constituent la base de toute surveillance, de tout contrôle et de tout espionnage. Cependant, des algorithmes avancés peuvent être utilisés pour réparer les parties du signal qui sont corrompues par des DME externes, une transmission partielle ou simplement de longues distances, fournissant ainsi une représentation plus claire des données d'origine.