Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Keylogger acoustique

Keylogger acoustique : dispositif technique d'espionnage d'un appareil de manipulation de l'information. Ce dispositif est capable d'enregistrer les frappes au clavier, à distance, à partir du bruit fait par les touches et de s'appuyer sur la répartition statistique des lettres dans la langue espionnée, un correcteur lexical et des outils utilisés en traitement du langage.

01.04.2012 - Révision 21.08.2020 - Révision mineure 21.10.2021. Auteur : Pierre Pinard.

Un Keylogger acoustique est un dispositif technique d'espionnage d'un appareil de manipulation de l'information. Un keylogger acoustique est un dispositif d'espionnage, enregistreur de frappes au clavier, à distance, à partir du bruit des touches.

Le 10 mai 2004, lors du 2004 IEEE Symposium on Security and Privacy, deux chercheurs d’IBM, Dmitri Asonov et Rakesh Agrawal ouvre la session avec une communication : « Keyboard Acoustic Emanations ». Ils prétendent qu'après une phase d'apprentissage où il faut frapper sur chaque touche du clavier une trentaine de fois, un micro ordinaire et un bon logiciel suffisent à enregistrer un texte tappé sur un clavier. Les taux de réussite de la reconnaissance des touches frappées au clavier frisent les 80%, soit des taux supérieurs aux taux de réussite des attaques TEMPEST (keyloggers électromagnétiques). Les changements de claviers et/ou les changements de dactylographe nécessitent une nouvelle phase d'apprentissage.

En novembre 2005, une nouvelle communication sur un Keylogger acoustique est faite par Li Zhuang, Feng Zhou et J. D. Tygar, lors de la « 12th ACM Conference on Computer and Communications Security », dans « Keyboard Acoustic Emanations Revisited ». Dans leur démonstration, ils se basent non pas sur une phase d'apprentissage préalable des bruits du clavier mais sur un apprentissage en temps réel durant l'attaque avec essentiellement la répartition statistique des lettres dans la langue espionnée, appuyé par un correcteur lexical et par des outils utilisés en traitement du langage comme des automates de Markov à états cachés... Au bout de 10 minutes d'écoute, le taux de précision est de 90%.

Keylogger acoustique - Signal audio de la frappe d'une touche au clavier
Keylogger acoustique - Signal audio de la frappe d'une touche au clavier

Une démonstration spectaculaire d'un Keylogger acoustique contre des mots de passe a été faite en 2008. Dans cette démonstration, le Keylogger acoustique a récupéré en clair des mots de passe tappés sur un clavier sur trouvant à 20 mètres de distance dans une autre pièce !

C'est le LASEC (Laboratoire de Sécurité et de Cryptographie) de l'EPA (Ecole Polytechnique Fédérale de Lausanne - Suisse), où enseigne Philippe Oechslin (à qui nous devons les Tables Arc en Ciel (Rainbow tables) pour décrypter les mots de passe cryptés), qui a travaillé sur le rayonnement acoustique des frappes de touches sur des claviers. Ce que ne montre pas la démonstration est qu'il faut une phase d'apprentissage au keylogger acoustique pour être opérationnel, ce qui rend son déploiement assez lent.

Les deux démonstrations suivantes de keylogger acoustique remontent à 2008.

Chargement...

Keylogger acoustique - Démonstration 1
Compromising electromagnetic emanations of wired keyboards
Martin Vuagnoux - Sylvain Pasini

Chargement...

Keylogger acoustique - Démonstration 2
Compromising electromagnetic emanations of wired keyboards
Martin Vuagnoux - Sylvain Pasini
Keylogger acoustique - Keylogger acoustique - Mesures préventives

Les contre-mesures à un keylogger acoustique sont assez simples.

  • En cas de matériel traitant des données sensibles, mettre cet appareil dans une pièce anéchoïque.

  • Dans une pièce normale, utiliser un caisson anéchoïque.

  • L'utilisation d'un clavier virtuel règle définitivement le problème acoustique, y compris si le micro est planqué dans l'épaisseur du bureau ou dans le clavier mécanique lui-même.

  • Générer du bruit (écouter de la musique, par exemple), rend l'écoute très difficilement exploitable, voire inexploitable.

  • Keylogger acoustique - Contre-mesure - Chambre anéchoïque
    Keylogger acoustique - Contre-mesure - Chambre anéchoïque chez anechoique.com

Espionnage Institutionnel - NSA - Echelon

Document en anglaisThings the NSA doesn't want you to know and why you should know about it
Document en françaisNSA - Station Echelon de Misawa au Japon (plusieurs images reproduites ici proviennent de ce site)
Document en françaisRésolution du Parlement européen du 16 mars 2000 sur Échelon (intolérable ! Choquant !)
Document en françaisRapport du Parlement Européen du 11 juillet 2001 sur l'existence d'Echelon
Document en françaisRépublique Française - Sénat - Réseau Echelon - Publié dans le JO Sénat du 15/03/2001 - page 876
Document en françaisRépublique Française - Sénat - Réseau Echelon - Question écrite n° 23774 de M. Jean-Luc Mélenchon le 23.03.2000
Document en françaisRépublique Française - Sénat - Réseau Echelon - Ecoutes des milieux d'affaires européens par le système Echelon
Document en françaisRépublique Française - Sénat - Réseau Echelon - 15.05.1998 - ECHELON et perte d'un marché de 80 avions Rafale aux Emirats
Document en françaisParlement Européen - Quand le Parlement mène l'enquête - Echelon existe et il faut s'en protéger
Document en françaisQuand les alliés des Etats-Unis sont aussi (et surtout) leurs concurrents : le rôle d’espionnage universel d’ "Echelon"
Document en anglaisAn Appraisal of the Technology of Political Control - Echelon
Document en anglaisAn appraisal of technologies for political control - Le document du STOA au Parlement Européen
Document en françaisLes différents visages de BIG BROTHER
Document en françaisListe d'affaires dans lesquelles Echelon serait impliqué
Document en françaisEchelon On Line - Connaître le réseau Echelon
Document en françaisIntelligence Stratégique - La NSA contre l'ONU
Document en anglaisJustification, par le directeur de la CIA, James Woolsey, de l'espionnage économique des européens par les USA.
Document en anglaisUKUSA Agreement
Document en françaisMère Teresa, Croix-Rouge : drôles de cibles pour la NSA
Document en françaisLes preuves de l'existence du Réseau Echelon
Document en françaisLes parlementaires décidés à évaluer le risque Echelon
Document en françaisCommunications sous surveillance: Europol prépare ses recommandations sécuritaires
Document en françaisEspionnage : Microsoft et la NSA
Document en françaisLe programme Echelon : Microsoft au service de la NSA ? Lire toutes les pages de ce site
Document en françaisRéseau Echelon - Microsoft et la NSA Lire toutes les pages de ce site
Document en françaisLe rôle d'espionnage universel d'Echelon
Document en anglais19 mars 2001 - CNN - Inside the NSA: The secret world of electronic spying - Eavesdropping on the world
Document en françaisEdition Larousse 2001 - Echelon, le réseau des réseaux
Document en françaisEspionnage par la NSA : tous les documents publiés par "Le Monde"
Document en anglaisNSA Built Back Door In All Microsoft Windows Software Since 1999 (découvert le 27.10.2015)
Document en anglaisProposal seeks to fine tech companies for noncompliance with wiretap orders (découvert le 27.10.2015)
Document en anglais17.02.2011 - FBI.gov - Going Dark: Lawful Electronic Surveillance in the Face of New Technologies
Document en français06.09.2013 - La NSA veut craquer tous les systèmes de chiffrement
Document en anglais23.11.2014 - Symantec - Regin: Top-tier espionage tool enables stealthy surveillance
Document en français06.12.2014 - Israël est-il à l’origine du virus "Regin" (qui semble être un virus de la NSA) ?
Document en français29.12.2014 - La Chancellerie allemande attaquée par un virus informatique américain

Espionnage Institutionnel - FBI - Carnivore

Cryptome à propos de Carnivore
Wired à propos de Carnivore
Documents obtenus par l'EPIC à propos de Carnivore, DCS 1000, Magic Lantern Beaucoup de documents vides (erreur 404)
Documents obtenus par l'Epic à propos de Carnivore
Document - Descriptif de Carnivore et test de la chaîne complète par IIT Research Institute
SlashDot - une discussion : Carnivore No More
SecurityFocus - FBI retires its Carnivore
SecurityFocus - Carnivore Details Emerge
Du 11 septembre 2001 au Patriot Act et DCS 1000 (Carnivore)

Espionnage Institutionnel - FBI - Magic Lantern

Googler "magic lantern" "organized crime"
Googler "magic lantern" FBI
Googler "magic lantern" keylogger
Googler l'affaire d'un juge qui légalise l'usage d'un keylogger par le FBI contre le maffieux Scarfo

Espionnage Institutionnel - Fapsi

Le Monde : Comment travaillent les services secrets russes ?

Espionnage Institutionnel - Satos-3 (Onyx) - un Echelon suisse

Onyx (anciennement Satos-1 puis Satos-2 puis Satos-3), un système d'espionnage de satellites des services de renseignements suisses

Espionnage Institutionnel - Frenchelon - un Echelon français

Frenchelon
Stations d'écoute de la DGSE
République Française - Sénat - Délégation parlementaire au renseignement
République Française - Agence nationale de la sécurité des systèmes d’information (ANSSI)
Wikipedia - Frenchelon
Wikipedia - Le renseignement d'origine électromagnétique en France
Googler : Intelligence économique
Frenchelon - Le blog de Jean-Marc Manach
Espionnage, comment la France écoute le monde
L'oeil de Berlin sur Kourou ?
Le CEA au secours des "grandes oreilles"
Le défi du câble
Objectif : les casernes algériennes

Espionnage Institutionnel - NSAKEY (NSA Trapdoor / backdoor dans les produits Microsoft et IBM)

Document en anglais_NSAKEY
Document en français_NSAKEY
Document en anglaisCorrespondance entre Culp (Microsoft) et Campbell (le journaliste)
Document en anglaisNSA Key in Microsoft Crypto API?
Document en anglaisWired - Microsoft Denies Windows 'Spy Key'
Document en anglaisHow NSA access was built into Windows - Careless mistake reveals subversion of Windows by NSA

L'affaire des révélations de Snowden

Prism et Cie - Les révélations feuilletonnées d'Edward Snowden sur l'espionnage par la NSA, le FBI, etc.
05.09.2013 - The New York Times - N.S.A. Able to Foil Basic Safeguards of Privacy on Web
05.09.2013 - Comment la NSA déjoue le chiffrement des communications
06.09.2013 - The Guardian - how US and UK spy agencies defeat internet privacy and security
31.10.2013 - Le Monde Economie - Espionnage industriel : l'atout décisif des Américains
30.12.2014 - Ars Technica - Newly published NSA documents show agency could grab all Skype traffic
30.12.2013 - Le Figaro - La NSA a piraté un câble utilisé par Orange


Dossier (collection) : Keylogger

Dossier : Keyloggers

Keylogger
Keylogger acoustique
Keylogger électromagnétique
Magic Lantern
Lanterne Magique
Tempest
Mots de passe : toutes les formes d'attaques




Keylogger acoustique - Ressources


# Ailleurs sur le Web #

  1. #Keylogger acoustique#