Přehled projektu TEMPEST
Název "TEMPEST" je kódové označení a zkratka pro utajovaný (tajný) americký projekt, který vláda začala používat koncem 60. let 20. století, a znamená Telecommunications Electronics Material Protected from Emanating Spurious Transmissions (Materiál telekomunikační elektroniky chráněný před vyzařováním rušivého vysílání). Účelem projektu TEMPEST bylo nejen využití/monitorování všech forem elektromagnetického záření (EMR), které bylo později dešifrováno za účelem rekonstrukce srozumitelných dat, ale také ochrana před takovým zneužitím.
Vývoj k EMSEC
Dnes je mezi federálními zpravodajskými službami termín TEMPEST oficiálně nahrazen termínem EMSEC (Emissions Security), nicméně TEMPEST je stále používán civilisty na internetu.
Cíle zabezpečení informací (IA) ve Spojených státech amerických
Cílem zabezpečení informací (IA) Spojených států je zajistit dostupnost, integritu a důvěrnost informací a informačních systémů. IA zahrnuje komunikační bezpečnost (COMSEC), počítačovou bezpečnost (COMPUSEC) a EMSEC, které jsou vzájemně závislé. EMSEC se zabývá požadavkem "důvěrnosti". Cílem EMSEC je zamezit přístupu k utajovaným a v některých případech i neutajovaným, ale citlivým informacím a omezit kompromitující vyzařování v přístupném prostoru. Chrání tedy cenné informace tím, že je chrání před neoprávněnými subjekty.
Rozsah aplikace EMSEC
EMSEC se vztahuje na všechny informační systémy, včetně zbraňových systémů, systémů pro správu infrastruktury a sítí, které se používají ke zpracování, ukládání, zobrazování, přenosu nebo ochraně informací ministerstva obrany (DOD), bez ohledu na stupeň utajení nebo citlivost.
Zdroje elektromagnetického záření
V současné době nejen katodové trubice (CRT), ale také LCD dotykové monitory, notebooky, tiskárny, vojenské dotykové obrazovky, většina mikročipů a další informační systémy vyzařují v různé míře elektromagnetické záření (EMR) buď do okolní atmosféry, nebo do nějakého vodivého média (jako jsou komunikační dráty, elektrické vedení nebo dokonce vodovodní potrubí).
Potenciální rizika úniku EMR
Unikající EMR obsahuje v různé míře informace, které zařízení zobrazuje, vytváří, ukládá nebo přenáší. Při použití správného vybavení a metod je zcela možné zachytit, dešifrovat a rekonstruovat všechna nebo podstatnou část uchovávaných dat. Některá zařízení, například faxmodemy, bezdrátová sluchátka a kancelářské reproduktory, jsou k odposlechu mnohem náchylnější než jiná. Při zapnutí tato zařízení generují neuvěřitelně silné EMR, které lze zachytit a přečíst i poměrně hrubým monitorovacím zařízením.
Monitorování dosahů uniklého vyzařování
Unikající emanace lze monitorovat v různých rozsazích v závislosti na okolních podmínkách. Ve většině případů lze uniklý signál zachytit a pozorovat ve vzdálenosti 200-300 metrů od zařízení. Pokud je však signál přenášen vodivým médiem (například elektrickým vedením), může sledování probíhat na mnohem větší vzdálenosti (mnoho kilometrů).
Nástroje a techniky pro sledování EMR
Základem veškerého sledování, monitorování a špehování je citlivý přijímač, který je schopen detekovat širokou škálu EMR, a na míru vytvořený software, který dokáže dešifrovat přijaté signály. Pokročilé algoritmy však mohou být použity k opravě částí signálu, které jsou poškozeny vnějším EMR, částečným přenosem nebo jednoduše velkou vzdáleností, a proto poskytují jasnější zobrazení původních dat.