Monitorování počítačů nebo podobných informačních systémů na dálku je možné detekcí, zachycením a dešifrováním záření emitovaného monitorem katodové trubice (CRT). Tato poměrně neznámá forma počítačového dohledu na dlouhé vzdálenosti je známá jako TEMPESTa zahrnuje čtení elektromagnetických vyzařování z výpočetních zařízení, která mohou být stovky metrů daleko, a extrahování informací, které jsou později dešifrovány za účelem rekonstrukce srozumitelných dat.
<img data-picture-mapping="view_einspaltig" src="/sites/default/files/page/the_quick-brown_fox.jpg" alt="Odposlech TEMPEST na CRT monitoru" />
Text zobrazený na obr. 1 ukazuje monitor katodové trubice (horní obrázek) a signál viděný TEMPEST odposlouchávačem (spodní obrázek).
Podobně jako TEMPESTpoužívají orgány činné v trestním řízení v Kanadě, Spojených státech a ve Spojeném království zařízení známá jako "StingRays", což jsou IMSI-catchery s pasivními (digitální analyzátor) i aktivními (simulátor buněčných míst) schopnostmi. Při provozu v aktivním režimu zařízení napodobují vysílač bezdrátové mobilní sítě, aby donutila všechny blízké mobilní telefony a další mobilní datová zařízení, aby se k nim připojily.
V roce 2015 zákonodárci v Kalifornii schválili zákon o soukromí elektronických komunikací, který zakazuje všem vyšetřovatelům ve státě nutit podniky předávat digitální komunikaci bez soudního příkazu.
Kromě čtení elektromagnetických vyzařování výzkumníci IBM zjistili, že jednotlivé klávesy na klávesnici počítače u většiny zařízení vytvářejí při stisknutí mírně odlišný zvuk, který lze za správných podmínek dešifrovat pomocí vysoce sofistikovaného stroje. Na rozdíl od softwaru / malwaru pro keylogging, který musí být nainstalován v počítači, aby zaznamenával stisknutí klávesnice, může být tento typ akustického špehování prováděn skrytě z dálky. Jednoduchý PC mikrofon lze použít pro krátké vzdálenosti až do 1 metru a parabolický mikrofon se používá pro dálkové odposlechy.
Průměrný uživatel zadá asi 300 znaků za minutu, což ponechává dostatek času na to, aby počítač izoloval zvuky každého jednotlivého stisknutí klávesy a kategorizoval písmena na základě statistických charakteristik anglického textu. Například písmena "th" se budou vyskytovat společně častěji než "tj" a slovo "zatím" je mnohem častější než "yrg".Obr.2 představuje akustický signál individuálního kliknutí na klaviaturu a potřebný čas, po který zvuk zeslábne.Obr.3 znázorňuje stejný akustický signál jako obr.2, ale ukazuje všechna frekvenční spektra odpovídající "push peak" (tlačítko klávesnice je plně stisknuto), "silence" (nekonečně malá pauza před uvolněním tlačítka klávesnice) a "release peak" (tlačítko klávesnice je plně uvolněno).
Klávesnice A, ADCS: 1.99
stisknutí klávesy
q
w
e
r
t
y
rozpoznaný
9,0,0
9,1,0
1,1,1
8,1,0
10,0,0
7,1,0
stisknutí klávesy
u
já
o
a
s
rozpoznaný
7,0,2
8,1,0
4,4,1
9,1,0
6,0,0
9,0,0
stisknutí klávesy
d
f
g
h
j
k
rozpoznaný
8,1,0
2,1,1
9,1,0
8,1,0
8,0,0
8,0,0
stisknutí klávesy
l
;
z
x
c
v
rozpoznaný
9,1,0
10,0,0
9,1,0
10,0,0
10,0,0
9,0,1
stisknutí klávesy
b
n
m
,
.
/
rozpoznaný
10,0,0
9,1,0
9,1,0
6,1,0
8,1,0
8,1,0
Fík. 4 zobrazuje každou klávesu QWERTY klávesnice a její tři doprovodné hodnoty neuronové sítě sekvenčního zpětného šíření. Tyto hodnoty jsou vytvářeny pomocí vysoce citlivého simulátorového programu, který je schopen zachytit širokou škálu zvukových frekvencí, zjednodušit a označit frekvence od 1 do 10, a co je nejdůležitější - rekonstruovat srozumitelná data.
Akustické vyzařování ze vstupních zařízení podobných klávesnici lze použít k rozpoznání psaného obsahu. Je samozřejmé, že bezhlučná (nemechanická) klaviatura je adekvátním protiopatřením pro tento typ odposlouchávacího útoku.