Ecoute «informatique »
Scénario: la cible est une société d?informatique. L?équipe de renseignements, divisée en deux groupes, a loué des bureaux adjacents à ses locaux.
Le premier groupe utilise le système Tempest, classifié en France depuis les années 1970 sous la norme secrète 1900-SGDN-SSD concernant l?interception du rayonnement électromagnétique généré par un écran d?ordinateur pour espionner ce qui y est affiché. Première méthode: utiliser un vieux téléviseur à réglage manuel des canaux VHF et une petite antenne TV. Puis régler la synchronisation horizontale et verticale de l?image pour la stabiliser une fois le signal intercepté. Seconde possibilité: recourir à un scanner couvrant les bandes VHF et UHF avec une antenne dipole. Le scanner doit juste être relié à un synchronisateur d?image et à un moniteur.
L?autre groupe est chargé de pénétrer le réseau sans fil (WAN, pour Wireless Access Network) utilisé dans l?entreprise. Un jeu d?enfant : celui-ci fonctionne à partir de routeurs et de modems émettant sur la fréquence de 2,4 GHz à la norme 802.11b. A partir d?un simple ordinateur portable équipé d?une carte Ethernet radio et de la dernière version du logiciel Airsnort téléchargé gratuitement sur Internet, les agents pénètrent en quelques instants le réseau informatique Laurent Clause