Il y a quelques décennies (soit à la fin des années 70 ou au début des années 80), je me souviens vaguement avoir vu à la télévision une démonstration de ce qui s'appellerait maintenant, la mise en miroir d'un écran CRT, qui était à plus de 30 mètres, sans l'utilisation de câbles, fibre optique, fils ou ce que vous avez - c'était "par l'air" (comme décrit à l'époque). Par conséquent, la sortie de l'ordinateur qui était connecté au CRT était visible, même si le "pirate" n'était pas sur la console de l'ordinateur.
L'article télévisé a fait craindre l'espionnage, l'espionnage soviétique, etc. - comme d'habitude à l'époque.
Indépendamment de la géopolitique derrière le potentiel d'espionnage (impliquant l'utilisation abusive de cette technologie il y a 40 ans), comment ce miroir a-t-il été réalisé au premier jour ?
Je n'ai pas encore pu trouver d'enregistrement du clip, mais je mettrai à jour cette question lorsque je le ferai.
Addenda
Grâce au commentaire de Michael , la vidéo en question est la suivante: TEMPEST - Protection contre les écoutes informatiques ~ BBC Tomorrow's World ... qui a en quelque sorte la réponse dans le titre de la vidéo!
1 Veuillez noter que je ne souhaite pas reproduire cet effet aujourd'hui, en utilisant des CRT ou avec la technologie d'écran plat. Au risque de me répéter - je souhaite simplement savoir comment cela s'est réalisé à l'époque.
Réponses:
Après avoir cherché un peu plus grâce au commentaire d' Eugène , j'ai trouvé cela, où il indique que cela peut être fait à partir de centaines de mètres, même sans équipement très coûteux.
Découvrez l'héritage de Wim van Eck .
Fragment:
la source
Vous pouvez commencer à lire ici pour une couverture raisonnable du problème.
J'ai travaillé sur un premier CRT couleur (terminal Data General CRT) qui incluait la cote Tempest. Là, nous avons codé les signaux vers les pistolets (grilles) de la carte mère au col du tube, en les décodant directement sur le col du tube cathodique. Le tube était recouvert d'un blindage étendu.
Mise à jour: Alors que certains se moquent de ce compromis potentiel dans les commentaires, il y a eu de graves implications. Vous n'avez pas besoin de RX / décoder un écran entier. Le plus gros problème était avec les écrans de connexion. Bien documenté et facilement discernable. vous avez seulement besoin de décoder les noms d'utilisateur et potentiellement le mot de passe. Je me souviens que nous avons modifié nos écrans de connexion pour ne jamais faire écho au mot de passe. De nombreux systèmes, en particulier Unix, du temps utilisé pour flasher le caractère que vous avez tapé, puis revenir en arrière et l'écraser avec un astérisque. Sécurité très médiocre.
la source
differential HDMI lines with packet-based encoding
peut avoir une pertinence avec une question sur la technologie d'il y a 40 ansLe courant du signal pixel (image raster display) peut être facilement rayonné dans les écrans de type CRT avec une intensité de champ uV / m et est testé par des critères EMI de «dépistage de niveau de tempête» bien inférieurs à ceux de la classe FCC B.
J'ai brièvement observé de tels tests cachés par des feuilles de sécurité lorsque je faisais des tests similaires aux disques durs magnétiques sur les câbles d'interface dans une faculté de test Burroughs à Paoli, PA, USA au début des années 80.
la source
Il semblerait que cela soit encore possible avec les moniteurs modernes.
Ces personnes donnent des instructions pour obtenir le logiciel à partir du premier lien pour fonctionner sous Windows.
Ils mentionnent la capture vidéo d'un moniteur avec DVI, et un autre avec HDMI. Je ne sais pas s'ils captent les signaux du moniteur ou du câble.
Le principe est le même que pour le temps où il est plus facile et moins cher d'utiliser un dongle SDR et certains logiciels.
À l'époque, vous deviez envoyer le signal capturé à un moniteur modifié similaire à celui que vous espionniez.
De nos jours, le logiciel crée des images à la volée et les affiche sur votre moniteur.
Cela semble être un enregistrement du logiciel en action.
Tempest était amusant.
À l'époque de la pierre, j'étais dans l'US Air Force - dessinateur en génie civil.
Les choses sur lesquelles nous avons travaillé étaient toutes classées - notre bureau était littéralement un coffre-fort avec une porte en acier épais avec un cadenas à combinaison.
Lorsque le major à la tête de notre section devait présenter des tableaux de situation lors d'un briefing, je devais réaliser les diapositives du rétroprojecteur sur l'ordinateur.
Étant donné que les informations étaient classées «secrètes», elles ne pouvaient être effectuées que sur un ordinateur classé Tempest et les diapositives imprimées sur une imprimante classée Tempest.
Nous en avions un de chacun, mais aucun logiciel ne pouvait à la fois a) fonctionner sur l'ordinateur et b) parler à l'imprimante.
J'ai fini par écrire un programme pour faire les diapositives sur l'ordinateur, puis j'ai sorti le manuel de l'imprimante et compris comment le piloter directement. Mon programme a pixellisé la diapositive à partir de l'écran et envoyé les commandes individuelles pour tirer les broches de l'imprimante matricielle - et déplacer le ruban encreur de haut en bas pour créer les différentes couleurs.
La section photographie de base avait de bons logiciels et imprimantes. Mais, leurs ordinateurs et imprimantes n'étaient pas classés Tempest, leurs bureaux n'étaient pas suffisamment sécurisés et ils n'avaient pas l'habilitation de sécurité nécessaire pour voir les choses sur les diapositives. J'ai donc dû faire une pile de diapositives laides pour chaque briefing.
Et, étant le gars le moins bien classé au bureau, je me suis retrouvé coincé à retourner des diapositives pendant les briefings. Projection arrière. À ce jour, je peux lire du texte en miroir presque aussi vite que je peux lire du texte normal.
la source
Comme d'autres l'ont mentionné, cela se réfère généralement à (un exemple de) van Eck phreaking , c'est-à - direécoute clandestine sur le rayonnement électromagnétique. Dans le cas des tubes cathodiques, le rayonnement écouté est émis par les circuits haute tension et haute fréquence qui entraînent le canon à électrons; à partir de ce signal, il vous suffit de réinjecter les impulsions de synchronisation pour pouvoir reconstruire l'affichage. Cela fonctionne mieux avec des images simples, telles que des écrans de télévision à basse résolution, des affichages de texte ou (comme d'autres l'ont mentionné) des écrans de connexion - et tout écran de connexion qui affiche des informations sur le mot de passe (y compris les astérisques, etc.) est vulnérable car le timing est souvent suffisant pour reconstruire un mot de passe. Si vous pouvez "verrouiller" sur un seul écran, vous pourrez peut-être continuer à regarder même lorsque l'image ne devient pas si simple.
L'avènement de la SDR a rendu cela beaucoup plus accessible, et il y a eu un certain nombre d'expériences réussies sur une variété de cibles; voir rtl-sdr.com pour quelques exemples. Tout ce qui fuit le rayonnement électromagnétique à une fréquence spécifique peut en théorie être espionné; cela inclut par exemple les câbles DVI avec un faible blindage, de sorte que les écrans LCD peuvent dans certains cas être vulnérables même si vous vous attendez à ce que les écrans eux-mêmes ne souffrent pas des mêmes problèmes que les écrans CRT à cet égard. Les CPU eux-mêmes génèrent un rayonnement électromagnétique qui peut dans certains cas être écouté et utilisé pour reconstruire des données telles que les clés AES . (Si vous contrôlez le CPU lui-même, vous pouvez l'utiliser pour exfiltrer des données.)
Le rayonnement dans le spectre visible peut également être utilisé - si des variations de luminosité peuvent être détectées, même indirectement, cela peut être suffisant pour reconstruire une image. Voir cette réponse sur Retrocomputing pour plus de détails.
Il vaut également la peine de lire TEMPEST , qui vise à aider à créer des systèmes résistants à ce type d'attaque.
la source
J'ai en fait démontré cela dans la journée, un récepteur relativement large bande, un yagi décent et j'ai utilisé le fait que la télé (et souvent les magnétoscopes) avait à l'époque un débit de champ synchronisé sur le secteur pour faire de la synchronisation sur le terrain un problème non (bien une fois J'avais compris que j'étais sur une phase différente de l'émetteur ....).
Mon appareil de l'IIRC fonctionnait quelque part au-dessus de la bande des 70 cm, avec environ 4 MHz de bande passante et un ampli logarithme brut effectuant la démodulation.
Le terme était Tempest à l'époque après le projet de développement du dépistage militaire.
Les canaux latéraux RF sont TOUJOURS un jeu populaire, utilisé pour tout, de l'attaque des cartes à puce (sans doute une attaque du canal latéral d'alimentation, mais peu importe) à la poursuite des clés de chiffrement sur les ordinateurs portables (les émissions vous renseignent sur les transitions d'état du processeur C qui peuvent être transformées en une attaque de synchronisation), à la plus amusante, en recherchant les claviers sans fil en chronométrant les rafales de RF pour savoir quand les gens donnent des clés (il s'avère que cela peut être utilisé pour décoder quelles touches sont frappées).
Les SDR avec démodulateurs à large bande sont une huée pour ce genre de choses.
la source
En plus de l'écoute par radiofréquence, il est possible d'espionner un CRT en observant la luminosité optique à un taux d'échantillonnage élevé. Voir cet article: Risques d'écoute optique dans le domaine temporel des écrans CRT
Cela fonctionne pour les tubes cathodiques, car lorsque le canon à électrons balaye l'écran, seul un petit point est très lumineux (et le reste de l'écran s'estompe rapidement). La capture de la luminosité moyenne de tout l'écran est similaire à la capture uniquement de la luminosité de la tache pointée par le canon à électrons.
Pour les écrans modernes comme les écrans LCD, l'image entière est allumée tout le temps, donc cette technique ne fonctionnera pas car vous n'obtiendrez que la luminosité moyenne de tout l'écran.
la source
En ce qui concerne la première partie de la question OP, une signalisation de moniteur analogique BW est essentiellement un signal de diffusion démodulé, il devrait donc être possible de l'extraire des émissions parasites de CRT avec un certain effort et de le reconditionner avec une certaine fidélité, surtout s'il était un premier moniteur binaire sans échelle de gris.
Cependant, du point de vue «géopolitique et d'espionnage» de cette question, il s'agit d'un déclenchement de la paranoïa de la guerre froide. Oui, il y avait une idée plus large qu'en observant à distance les émissions électromagnétiques non intentionnelles des équipements informatiques, il serait possible de reconstruire l'essence des informations transmises.
Du point de vue technique, nous savons tous qu'il faut travailler très dur pour obtenir une connexion directe appropriée aux lignes de transmission de données, obtenir des sondes à faible bruit, des analyseurs de protocole à un prix incroyablement bas et même après tout cela, vous ne pouvez pas vraiment comprendre ce qui se passe. Il faut de nombreuses expériences simplifiées dirigées et des modèles de test pour différencier tous les modèles d'octets essentiels de l'embrouillage / de l'emballage de paquets, etc. Même après cela, les données sont généralement formatées dans des structures propriétaires. Encore une fois, il est extrêmement difficile, même avec une connexion directe, à des signaux de niveau volt et un bruit presque éliminé, tandis qu'à distance, on peut obtenir le signal au niveau de microvolts uniquement.
Du point de vue physique et mathématique, l'émission rayonnée est une superposition linéaire de faibles restes de motifs d'ondes émis par de nombreux emplacements d'équipements électroniques. Essentiellement, le signal télédétecté est une convolution de plusieurs fonctions en une seule fonction. Pour décomposer le signal et restaurer le contenu des données d'origine, il faut disposer de la même quantité de récepteurs "orthogonaux" ou linéairement indépendants. Disons que si vous avez un bus mémoire 64 bits qui émet fort, vous devez en quelque sorte collecter le champ EM à partir de 64 angles / directions / polarisations. Même alors, tous les signaux auront à peu près la même forme, ce qui entraînerait des matrices mal conditionnées, et les solutions seront dévastées par tout bruit instrumental (dont le rapport sera mauvais compte tenu du niveau de micro-volt des signaux). Cette'
Même si quelqu'un peut obtenir une trace complète et précise de tout le trafic mémoire, il est impossible de le comprendre, même si vous disposez d'une table de génération et de débogage vérifiée complète pour l'ensemble du système d'exploitation.
En bref, cela semble être un délire sous la guerre froide et une absurdité totale. C'est pourquoi il n'y a eu aucun résultat positif depuis 40 ans. Aujourd'hui, le moyen le plus simple consiste à mettre une application sur un téléviseur Samsung ou un smartphone et à enregistrer / transmettre toute la voix via WiFi ou un réseau cellulaire toujours connecté.
la source