Geltungsbereich von CODENAME: TEMPEST
Geltungsbereich von CODENAME: TEMPEST

Überblick über das TEMPEST-Projekt

Der Name "TEMPEST" ist der Codename und das Akronym für ein geheimes US-Projekt, das die Regierung Ende der 1960er Jahre ins Leben rief, und steht für "Telecommunications Electronics Material Protected from Emanating Spurious Transmissions". Der Zweck von TEMPEST war nicht nur die Ausnutzung/Überwachung aller Formen elektromagnetischer Strahlung (EMR), die später entschlüsselt wurden, um verständliche Daten zu rekonstruieren, sondern auch der Schutz vor einer solchen Ausnutzung.

Entwicklung zu EMSEC

Heute ist der Begriff TEMPEST bei den Nachrichtendiensten des Bundes offiziell durch EMSEC (Emissions Security) ersetzt worden, aber TEMPEST wird von Zivilisten immer noch online verwendet.

Ziele der Information Assurance (IA) der Vereinigten Staaten

Das Ziel der Information Assurance (IA) der Vereinigten Staaten ist es, die Verfügbarkeit, Integrität und Vertraulichkeit von Informationen und Informationssystemen zu gewährleisten. Die IA umfasst die Bereiche Kommunikationssicherheit (COMSEC), Computersicherheit (COMPUSEC) und EMSEC, die alle voneinander abhängig sind. EMSEC befasst sich mit der Anforderung "Vertraulichkeit". Ziel von EMSEC ist es, den Zugang zu Verschlusssachen und in einigen Fällen zu nicht klassifizierten, aber sensiblen Informationen zu verweigern und kompromittierende Ausstrahlungen in einem zugänglichen Bereich einzudämmen. Daher schützt es wertvolle Informationen, indem es sie vor unbefugten Stellen abschirmt.

Anwendungsbereich von EMSEC

EMSEC gilt für alle Informationssysteme, einschließlich Waffensystemen, Infrastrukturmanagementsystemen und Netzwerken, die zur Verarbeitung, Speicherung, Anzeige, Übertragung oder zum Schutz von Informationen des Verteidigungsministeriums (Department of Defense, DOD) verwendet werden, unabhängig von ihrer Klassifizierung oder Sensibilität.

Quellen elektromagnetischer Strahlung

Gegenwärtig geben nicht nur Kathodenstrahlröhren (CRT), sondern auch LCD Touch-Monitore, Laptops, Drucker, militärische Touchscreens, die meisten Mikrochips und andere Informationssysteme in unterschiedlichem Maße elektromagnetische Strahlung (EMR) entweder in die umgebende Atmosphäre oder in ein leitfähiges Medium (wie Kommunikationsdrähte, Stromleitungen oder sogar Wasserrohre) ab.

Potenzielle Risiken von EMR-Leckagen

Die austretende EMR enthält in unterschiedlichem Maße die Informationen, die das Gerät anzeigt, erzeugt, speichert oder überträgt. Wenn die richtigen Geräte und Methoden verwendet werden, ist es durchaus möglich, alle oder einen wesentlichen Teil der Daten zu erfassen, zu entschlüsseln und zu rekonstruieren. Einige Geräte, wie Faxmodems, drahtlose Handapparate und Freisprecheinrichtungen im Büro, sind weitaus abhörgefährdeter als andere. Wenn sie eingeschaltet sind, erzeugen diese Geräte unglaublich starke EMR, die selbst von relativ einfachen Überwachungsgeräten erfasst und gelesen werden können.

Überwachungsbereiche von Leck-Emanationen

Je nach den Umgebungsbedingungen können Leckströme in unterschiedlichen Bereichen überwacht werden. In den meisten Fällen kann das Lecksignal in einer Entfernung von 200-300 Metern vom Gerät erfasst und beobachtet werden. Wird das Signal jedoch über ein leitfähiges Medium (z. B. eine Stromleitung) übertragen, kann die Überwachung über viel größere Entfernungen (viele Kilometer) erfolgen.

Werkzeuge und Techniken für die EMR-Überwachung

Ein empfindlicher Empfänger, der in der Lage ist, eine Vielzahl von EMR-Signalen zu erkennen, und eine maßgeschneiderte Software, die die empfangenen Signale entschlüsseln kann, bilden die Grundlage jeder Überwachung, Kontrolle und Spionage. Mit Hilfe fortschrittlicher Algorithmen können jedoch die Teile des Signals repariert werden, die durch externe EMR, Teilübertragungen oder einfach durch große Entfernungen verfälscht wurden, so dass eine klarere Darstellung der ursprünglichen Daten möglich ist.