Le « Lamphone » permet d’espionner une conversation en observant une ampoule

Proposé par
le

Le « lamphone » est une ingénieuse technique d’espionnage : elle consiste à observer les infimes variations de luminosité d’une ampoule causées par les vibrations sonores, et, grâce à un traitement informatique, de reconstituer les conversations (ou les autres sons) à l’origine de ces variations.

Utilisable à des distances de plusieurs dizaines de mètres, voire plus, le dispositif a été conçu avec du matériel accessible et bon marché.


Commentaires préférés (3)

Une variante consiste à filmer les vibrations de certaines objets mous (plante verte, paquet de chips,...) dans l’environnement de la personnes à espionner, grâce à une caméra à haute vitesse. Ça marche jusqu’à une quinzaine de mètres, même derrière une vitre.

Ça me rappelle une vieille anecdote racontée par un quelqu’un qui travaillait à l’époque sur des sujets sensibles. Lors des réunions ils devaient impérativement fermer les volets de la salle, pour éviter que quelqu’un ne puisse les espionner aux jumelles depuis l’immeuble d’en face. Rien qu’en voyant les personnes présentes ça peut donner une idée de ce qu’il s’y dit. Si on rajoute ce qui est diffusé au rétroprojecteur et les notes prises, c’est limite possible de faire un compte-rendu complet de la réunion.

a écrit : Ces personnes devaient elles badger/passer par un accueil avant d aller en réunion ? La salle de réunion avait-elle été "nettoyée" par une équipe disposant de détecteur d'onde/champs électromagnétiques ? Ces personnes sensibles avaient elles un chauffeur ? Leur voitures vérifiées ? Y a t il eu une enquête sur eux et leur voisinage ?
->mon message est juste quand on veut on peut .. la plupart des moyens employés tous les jours n évitent que "la base". Un peu comme votre sécurité au travail vous empêche de brancher une clef USB et surveille le réseau... Ça empêche les sorties d info "évidentes" pas quelqu'un de formé sérieusement à espionner/équipé.
Sources: mes études en sécurité informatique+mon boulot+les attaques sur mon propre réseau+films ;)
Afficher tout
Comme tu le dis, je crois tout de même qu'il existe des moyens bien plus simples et bien moins chers que celui là. Un simple keylogger et on a déjà pas mal d'infos.

Cela me rappelle les tests de phishing qu'on avait sur la totalité de l'entreprise. Le premier à s'être fait avoir était le directeur de la sécurité informatique.....

Les usines les mieux protégés que je connaisse (bien mieux que certains département de la Défense) sont celle de R&D automobile. Interdiction d'entrer sur le site avec un appareil électronique, un support de stockage ou un appareil photo. Les prototypes sont tous bâchés avec des "casseurs" de forme pour empêcher de distinguer le design. Les parties sensibles du site ne sont tout simplement pas reliées à internet et la moindre insertion d'un équipement usb dans un ordinateur le verrouille.


Tous les commentaires (17)

Une variante consiste à filmer les vibrations de certaines objets mous (plante verte, paquet de chips,...) dans l’environnement de la personnes à espionner, grâce à une caméra à haute vitesse. Ça marche jusqu’à une quinzaine de mètres, même derrière une vitre.

Ça me rappelle une vieille anecdote racontée par un quelqu’un qui travaillait à l’époque sur des sujets sensibles. Lors des réunions ils devaient impérativement fermer les volets de la salle, pour éviter que quelqu’un ne puisse les espionner aux jumelles depuis l’immeuble d’en face. Rien qu’en voyant les personnes présentes ça peut donner une idée de ce qu’il s’y dit. Si on rajoute ce qui est diffusé au rétroprojecteur et les notes prises, c’est limite possible de faire un compte-rendu complet de la réunion.

Dans le même genre, des chercheurs étudient la possibilité de reconstituer l'affichage d'un écran LCD grâce à un micro comme celui d'une webcam ou d'un téléphone.
Ils ont été capable de déterminer le site internet fréquenté par un utilisateur appelé en visioconférence.

Dit autrement : j'ai mon téléphone portable posé non loin de mon bureau ; le téléphone a été piraté et un attaquant écoute mon micro ; j'appelle depuis mon ordinateur une personne via Skype ; l'attaquant est capable de me dire si la personne que j'appelle est en train de regarder son profil Facebook, uniquement grâce au micro de mon téléphone.

Flippant, hein ?

Articles :
www.erenumerique.fr/comment-espionner-un-ecran-a-l-aide-d-un-micro-article-43981-09.html
www.developpez.com/actu/221288/Il-est-possible-d-espionner-un-ecran-distant-en-exploitant-le-micro-de-n-importe-quel-dispositif-et-l-apprentissage-automatique/

L'étude en anglais:
www.cs.tau.ac.il/~tromer/synesthesia/synesthesia.pdf

a écrit : Dans le même genre, des chercheurs étudient la possibilité de reconstituer l'affichage d'un écran LCD grâce à un micro comme celui d'une webcam ou d'un téléphone.
Ils ont été capable de déterminer le site internet fréquenté par un utilisateur appelé en visioconférence.

Dit autreme
nt : j'ai mon téléphone portable posé non loin de mon bureau ; le téléphone a été piraté et un attaquant écoute mon micro ; j'appelle depuis mon ordinateur une personne via Skype ; l'attaquant est capable de me dire si la personne que j'appelle est en train de regarder son profil Facebook, uniquement grâce au micro de mon téléphone.

Flippant, hein ?

Articles :
www.erenumerique.fr/comment-espionner-un-ecran-a-l-aide-d-un-micro-article-43981-09.html
www.developpez.com/actu/221288/Il-est-possible-d-espionner-un-ecran-distant-en-exploitant-le-micro-de-n-importe-quel-dispositif-et-l-apprentissage-automatique/

L'étude en anglais:
www.cs.tau.ac.il/~tromer/synesthesia/synesthesia.pdf
Afficher tout
Idem avec les frappes clavier ..
Après de manière pragmatique il est souvent moins coûteux de soudoyer quelqu un pour avoir des infos qu essayer de casser un code, système de sécurité etc...
Les grosses attaquent dont ont entend souvent parler coûtent cher en temps donc en argent (d ou le fait que ce sont souvent des états qui financent les plus grosses équipes de hacking).

a écrit : Une variante consiste à filmer les vibrations de certaines objets mous (plante verte, paquet de chips,...) dans l’environnement de la personnes à espionner, grâce à une caméra à haute vitesse. Ça marche jusqu’à une quinzaine de mètres, même derrière une vitre.

Ça me rappelle une vieille anecdote racontée
par un quelqu’un qui travaillait à l’époque sur des sujets sensibles. Lors des réunions ils devaient impérativement fermer les volets de la salle, pour éviter que quelqu’un ne puisse les espionner aux jumelles depuis l’immeuble d’en face. Rien qu’en voyant les personnes présentes ça peut donner une idée de ce qu’il s’y dit. Si on rajoute ce qui est diffusé au rétroprojecteur et les notes prises, c’est limite possible de faire un compte-rendu complet de la réunion. Afficher tout
Ces personnes devaient elles badger/passer par un accueil avant d aller en réunion ? La salle de réunion avait-elle été "nettoyée" par une équipe disposant de détecteur d'onde/champs électromagnétiques ? Ces personnes sensibles avaient elles un chauffeur ? Leur voitures vérifiées ? Y a t il eu une enquête sur eux et leur voisinage ?
->mon message est juste quand on veut on peut .. la plupart des moyens employés tous les jours n évitent que "la base". Un peu comme votre sécurité au travail vous empêche de brancher une clef USB et surveille le réseau... Ça empêche les sorties d info "évidentes" pas quelqu'un de formé sérieusement à espionner/équipé.
Sources: mes études en sécurité informatique+mon boulot+les attaques sur mon propre réseau+films ;)

a écrit : Ces personnes devaient elles badger/passer par un accueil avant d aller en réunion ? La salle de réunion avait-elle été "nettoyée" par une équipe disposant de détecteur d'onde/champs électromagnétiques ? Ces personnes sensibles avaient elles un chauffeur ? Leur voitures vérifiées ? Y a t il eu une enquête sur eux et leur voisinage ?
->mon message est juste quand on veut on peut .. la plupart des moyens employés tous les jours n évitent que "la base". Un peu comme votre sécurité au travail vous empêche de brancher une clef USB et surveille le réseau... Ça empêche les sorties d info "évidentes" pas quelqu'un de formé sérieusement à espionner/équipé.
Sources: mes études en sécurité informatique+mon boulot+les attaques sur mon propre réseau+films ;)
Afficher tout
Comme tu le dis, je crois tout de même qu'il existe des moyens bien plus simples et bien moins chers que celui là. Un simple keylogger et on a déjà pas mal d'infos.

Cela me rappelle les tests de phishing qu'on avait sur la totalité de l'entreprise. Le premier à s'être fait avoir était le directeur de la sécurité informatique.....

Les usines les mieux protégés que je connaisse (bien mieux que certains département de la Défense) sont celle de R&D automobile. Interdiction d'entrer sur le site avec un appareil électronique, un support de stockage ou un appareil photo. Les prototypes sont tous bâchés avec des "casseurs" de forme pour empêcher de distinguer le design. Les parties sensibles du site ne sont tout simplement pas reliées à internet et la moindre insertion d'un équipement usb dans un ordinateur le verrouille.

a écrit : Comme tu le dis, je crois tout de même qu'il existe des moyens bien plus simples et bien moins chers que celui là. Un simple keylogger et on a déjà pas mal d'infos.

Cela me rappelle les tests de phishing qu'on avait sur la totalité de l'entreprise. Le premier à s'être fait avoir é
tait le directeur de la sécurité informatique.....

Les usines les mieux protégés que je connaisse (bien mieux que certains département de la Défense) sont celle de R&D automobile. Interdiction d'entrer sur le site avec un appareil électronique, un support de stockage ou un appareil photo. Les prototypes sont tous bâchés avec des "casseurs" de forme pour empêcher de distinguer le design. Les parties sensibles du site ne sont tout simplement pas reliées à internet et la moindre insertion d'un équipement usb dans un ordinateur le verrouille.
Afficher tout
Hum.... C est un sacré défi du coup... Clairement décrit comme ça faut avoir un accès physique a une partie du réseau avec des équipements. Ou au moins faire entrer une caméra et avoir accès à un pc (avec powershell tu fais de vrais miracles...)

Pour info snowden utilisait un rubik s cube pour sortir une clef USB.... A la vue de toute la sécurité : la meilleur des cachettes est souvent la plus visible... Il montrait même aux gars comment résoudre un Rubik's cube en avait tjs sur lui et passait facilement les portiques et autres scanner.
Mais comme dit...on limite... Mais si une équipe est motivée et a du temps et des moyens elle trouvera.

Quant aux tests de phishing des entreprises... Bah ça éduque un peu. C est tout. Même quelqu'un qui est parfaitement au courant peut se faire piéger. A mon sens les attaques par mail devraient être filtrés en amont... L utilisateur comme dernier rempart est très aléatoire....

a écrit : Une variante consiste à filmer les vibrations de certaines objets mous (plante verte, paquet de chips,...) dans l’environnement de la personnes à espionner, grâce à une caméra à haute vitesse. Ça marche jusqu’à une quinzaine de mètres, même derrière une vitre.

Ça me rappelle une vieille anecdote racontée
par un quelqu’un qui travaillait à l’époque sur des sujets sensibles. Lors des réunions ils devaient impérativement fermer les volets de la salle, pour éviter que quelqu’un ne puisse les espionner aux jumelles depuis l’immeuble d’en face. Rien qu’en voyant les personnes présentes ça peut donner une idée de ce qu’il s’y dit. Si on rajoute ce qui est diffusé au rétroprojecteur et les notes prises, c’est limite possible de faire un compte-rendu complet de la réunion. Afficher tout
Il me semble qu'il existe une variante où se sont les infimes variations de la vitre qui peut servir de micro. Parcequ'une ampoule ou autres objets "mous" sont vite inexploitables dès qu'on tire les rideaux. Le mieux étant, comme pour ton anecdote, de fermer les volets.

a écrit : Il me semble qu'il existe une variante où se sont les infimes variations de la vitre qui peut servir de micro. Parcequ'une ampoule ou autres objets "mous" sont vite inexploitables dès qu'on tire les rideaux. Le mieux étant, comme pour ton anecdote, de fermer les volets. J avais vu la démo du système fait pour reconstituer le son a partir d images prises par un reflex pro: ils y arrivaient avec les vibrations de la feuille d une plante.
Un truc trop mou ça marchera pas(une plante c est pas mou: se prendre un coup de bambou ça fait mal:).
Une vitre transparente etait pas forcément le top car ils analysaient les vibrations grâce aux micros changement d image. Plus simple / précis avec un objet contrasté.
A noter qu''on peut isoler une conversation parmis une foule si on dispose d autant de micros que de personnes parlant en même temps -1 dans une pièce.

Ah sinon pour info la technique a évoluée visiblement. On peut le faire avec votre aspirateur robot !!!(je cherchais une source pour la vidéo en question et suis tombé dessus)

securite.developpez.com/actu/310706/Les-hackers-peuvent-vous-espionner-juste-avec-un-aspirateur-des-chercheurs-devoilent-une-attaque-qui-permet-d-espionner-a-l-interieur-des-maisons-grace-aux-capteurs-LiDAR-des-aspirateurs-robots/

C est le même principe mais avec un lidar !?!

L’espion Jhon :
-Je reconnaît ces deux détonations.. c’est l’attentât d’hier, ils se repassent les images !!!
L’espion Collin:
-Pas sur.. je pense que le chef viens de lâcher une caisse !

Certes le hacking malfaisant doit être combattu ; il en va de notre sécurité et de notre porte monnaie...
Je sais c'est un peu HS, mais pour ce qui concerne la probable "écoute globale" des différents services secrets de la planète... Personnellement, je n'en ai rien à foutre de penser que les services américains, français, russes, etc, sachent que j'ai fait une commande d'un pantalon sur Amazon !
Je me dis, à tort peut-être, qu'il faut ça pour que nos propres services évitent de nombreux attentats grâce à leur "surveillance". Et on sait que ça marche pas trop mal, et on est contents quand on apprend qu'ils ont déjoué une horreur prévue. Après, je doute qu'il gardent une trace du pantalon que j'ai acheté :)
Bref, je n'ai pas, encore à tort peut-être, la parano de la "surveillance internationale", et de tous leurs moyens.

a écrit : Certes le hacking malfaisant doit être combattu ; il en va de notre sécurité et de notre porte monnaie...
Je sais c'est un peu HS, mais pour ce qui concerne la probable "écoute globale" des différents services secrets de la planète... Personnellement, je n'en ai rien à foutre de penser que les
services américains, français, russes, etc, sachent que j'ai fait une commande d'un pantalon sur Amazon !
Je me dis, à tort peut-être, qu'il faut ça pour que nos propres services évitent de nombreux attentats grâce à leur "surveillance". Et on sait que ça marche pas trop mal, et on est contents quand on apprend qu'ils ont déjoué une horreur prévue. Après, je doute qu'il gardent une trace du pantalon que j'ai acheté :)
Bref, je n'ai pas, encore à tort peut-être, la parano de la "surveillance internationale", et de tous leurs moyens.
Afficher tout
Le prob est pas ton pantalon.
Je te conseille de lire sur le programme échelon ou carnivore des usa... Merci les anglais....
Et après dis toi bien que ton pantalon ils s en foutent...t as raison.
Mais tes déplacements, tes infos personnelles (numéro de sécu etc...) Bien moins. Fait toi voler ton identité et tu penseras peut être différemment quand tu te batteras avec les banques pour des crédits que t as pas fait ^^
Le prob est que certains état voyou...(hein Corée du Nord ?) Financent leur programme nucléaire avec ce genre de trucs (enfin c est ce qu on dit... Information/désinformation...)
Et une fois qu un état a ses infos .. qui te dit qu une personne du service va pas les utiliser pour les revendre ?(regarde l affaire recente du flic sur le "blanchiment" des voitures volées.
Autre prob potentiel: te faire chanter... Et donc faire courir un risque pour l'entreprise pour laquelle tu travailles en tant que "quidam" ou ton conjoint/amis etc...
Le prob est bien que la "surveillance internationale" est pas forcément que de la surveillance ;)
Mes humbles p'tit serveurs (rien d intéressant sauf si tu veux mettre mon chauffage en route plus que de raison et augmenter ma facture d électricités-ma femme serait contente je crois en fait)sont régulièrement (2/3 fois par semaines)visités par des p'tits hakers d asie notamment et plus rarement par des opérations d envergure(celles la proviennent plutôt des pays de l'est et je dis d envergure... Car ils attaquent différents sites non reliés sur le papier en même temps)
Alors oui ça reste un mal nécessaire...mais c est pas si anodin que ça :-/

a écrit : Certes le hacking malfaisant doit être combattu ; il en va de notre sécurité et de notre porte monnaie...
Je sais c'est un peu HS, mais pour ce qui concerne la probable "écoute globale" des différents services secrets de la planète... Personnellement, je n'en ai rien à foutre de penser que les
services américains, français, russes, etc, sachent que j'ai fait une commande d'un pantalon sur Amazon !
Je me dis, à tort peut-être, qu'il faut ça pour que nos propres services évitent de nombreux attentats grâce à leur "surveillance". Et on sait que ça marche pas trop mal, et on est contents quand on apprend qu'ils ont déjoué une horreur prévue. Après, je doute qu'il gardent une trace du pantalon que j'ai acheté :)
Bref, je n'ai pas, encore à tort peut-être, la parano de la "surveillance internationale", et de tous leurs moyens.
Afficher tout
Je rajouterai: certains outils étatiques ont "fuités" sur le marché noir et sont utilisés notamment pour faire du vol de données: si j arrive à accéder à tes photos et les crypter, tu serais prêt à payer combien pour les récupérer si tu as pas fait un backup hors ligne ?
Si tu as une caméra chez toi, ça te plairait qu on voit tes allers et venues et qu on sache quand tu pars de la maison ?(ou quel âge ont tes enfants, où tu habites etc...)
En fait le soucis c est que si un état peut le faire . Une personne bien formée le peu aussi.
Si t es curieux installé linux Kali. C est Open Source ... Tu pourras faire une attaque par force brute du wifi de tes voisins avec un peu de patience . imagine la tête de ton voisin quand il se fera arrêter pour pédophilie car tu utilises sont réseau pour ça. A mince et si c est ton voisin qui fait ça avec ton wifi ?!!!!
C est toujours pas grave qu on ait accès à tes infos ?!

a écrit : Je rajouterai: certains outils étatiques ont "fuités" sur le marché noir et sont utilisés notamment pour faire du vol de données: si j arrive à accéder à tes photos et les crypter, tu serais prêt à payer combien pour les récupérer si tu as pas fait un backup hors ligne ?
Si tu as une caméra chez toi, ça
te plairait qu on voit tes allers et venues et qu on sache quand tu pars de la maison ?(ou quel âge ont tes enfants, où tu habites etc...)
En fait le soucis c est que si un état peut le faire . Une personne bien formée le peu aussi.
Si t es curieux installé linux Kali. C est Open Source ... Tu pourras faire une attaque par force brute du wifi de tes voisins avec un peu de patience . imagine la tête de ton voisin quand il se fera arrêter pour pédophilie car tu utilises sont réseau pour ça. A mince et si c est ton voisin qui fait ça avec ton wifi ?!!!!
C est toujours pas grave qu on ait accès à tes infos ?!
Afficher tout
Oui, je suis d'accord avec tout ce que tu dis, mais c'est précisément la différence dont je parle entre le hacking à des fins pécuniaires, chantage, etc... et la "surveillance" permanente des services secrets de tous pays, à des fins notamment antiterroristes.

a écrit : Oui, je suis d'accord avec tout ce que tu dis, mais c'est précisément la différence dont je parle entre le hacking à des fins pécuniaires, chantage, etc... et la "surveillance" permanente des services secrets de tous pays, à des fins notamment antiterroristes. En fait la frontière est mince entre les deux de par mon expérience. Si tu ouvres une brèche pour l'un(comme de vieux protocoles crypto l ont fait...) Bah d autres l'utiliseront.
Suis d accord avec toi sur service secret etc... Mais tous les pays ne sont pas bien intentionnés (en fait aucun de mon point de vue: aucun est vraiment impartial...tjs de mon point de vue) et quoiqu il arrive les techniques sont les mêmes pour les gens bien intentionnés et pour ceux qui le sont pas!
Regarde tor: c est utilisé maintenant pour le "mal" et aussi un peu moins pour le bien (se protéger des dictatures). A la base ca a été "inventé"(conçu) par la recherche navale américaine et la DARPA... Et comme tjs ça a "débordé".
Quand tu autorises un truc "bien" ajd en terme de sécurité étatique, bah tu autorises aussi que d autres fassent pareils tot ou tard.
Donc t as raison... Mais(car j en ai un sinon pas de message aussi long) en pratique ça marche pas comme ça. Et je suis le premier a le regretter.
Comme on dit: un secret est une chose qui se répète une personne à la fois....

a écrit : Oui, je suis d'accord avec tout ce que tu dis, mais c'est précisément la différence dont je parle entre le hacking à des fins pécuniaires, chantage, etc... et la "surveillance" permanente des services secrets de tous pays, à des fins notamment antiterroristes. Pour faire plus court (j ai réfléchi) : ce que tu permets a un état de faire ajd... Un autre Etat moins sympa, voir des individus le feront demain. Les exemples sont plus que legion...en fait quand tu étudies un peu la crypto, la sécurité , les réseaux... Ça a tjs fonctionné comme ça. Et t imagine même pas ce que certains ont fait ( une ambassade américaine en Russie a du être démolie par ex, tellement les murs étaient infestés de micros... Certains coulés dans le béton ! Regarde bien les toits de l ambassade américaine a Paris et les antennes... Le service d écoute est aux derniers étages .. et j en passe tellement... La France avait bourré des avions commerciaux(jets privés) de micro pour voler des secrets commerciaux à d autres pays...etc. etc. )