Omfanget af CODENAME: TEMPEST
Anvendelsesområde for CODENAME: TEMPEST.

Oversigt over TEMPEST-projektet

Navnet "TEMPEST" er kodenavn og akronym for et klassificeret (hemmeligt) amerikansk projekt, som regeringen begyndte at bruge i slutningen af 1960'erne, og står for Telecommunications Electronics Material Protected from Emanating Spurious Transmissions. Formålet med TEMPEST var ikke kun at udnytte/overvåge alle former for elektromagnetisk stråling (EMR), som senere blev dechifreret for at rekonstruere forståelige data, men også at beskytte sig mod en sådan udnyttelse.

Udvikling til EMSEC

I dag er udtrykket TEMPEST officielt erstattet af EMSEC (Emissions Security) blandt føderale efterretningstjenester, men TEMPEST bruges stadig af civile online.

Målsætninger for USA's informationssikring (IA)

Målet med USA's Information Assurance (IA) er at sikre tilgængeligheden, integriteten og fortroligheden af information og informationssystemer. IA dækker kommunikationssikkerhed (COMSEC), computersikkerhed (COMPUSEC) og EMSEC, som alle er indbyrdes afhængige. EMSEC adresserer kravet om "fortrolighed". Formålet med EMSEC er at nægte adgang til klassificerede og i nogle tilfælde uklassificerede, men følsomme oplysninger og at inddæmme kompromitterende udstråling inden for et tilgængeligt område. Derfor beskytter det værdifulde oplysninger ved at afskærme dem fra uautoriserede enheder.

Anvendelsesområde for EMSEC

EMSEC gælder for alle informationssystemer, herunder våbensystemer, infrastrukturstyringssystemer og netværk, der bruges til at behandle, gemme, vise, overføre eller beskytte Department of Defense (DOD) information, uanset klassificering eller følsomhed.

Kilder til elektromagnetisk stråling

På nuværende tidspunkt udsender ikke kun katodestrålerør (CRT), men også LCD berøringsskærme, bærbare computere, printere, militære berøringsskærme, de fleste mikrochips og andre informationssystemer alle forskellige grader af elektromagnetisk stråling (EMR) til enten den omgivende atmosfære eller til et ledende medium (såsom kommunikationskabler, el-ledninger eller endda vandrør).

Potentielle risici ved EMR-lækage

Den lækkende EMR indeholder i varierende grad de oplysninger, som enheden viser, skaber, lagrer eller overfører. Hvis man bruger det rigtige udstyr og de rigtige metoder, er det fuldt ud muligt at opfange, dechifrere og rekonstruere alle eller en stor del af disse data. Noget udstyr, f.eks. faxmodemer, trådløse håndsæt og højttalertelefoner på kontoret, er langt mere modtageligt for aflytning end andet. Når de er tændt, genererer disse enheder utrolig stærk EMR, som kan opfanges og læses selv af relativt primitivt overvågningsudstyr.

Overvågning af rækkevidden af lækkede emanationer

Udslip kan overvåges i forskellige intervaller afhængigt af de omgivende forhold. I de fleste tilfælde kan det lækkende signal opfanges og observeres 200-300 meter væk fra enheden. Men hvis signalet sendes gennem et ledende medium (f.eks. en højspændingsledning), kan overvågningen ske over meget længere afstande (mange kilometer).

Værktøjer og teknikker til EMR-overvågning

En følsom modtager, som er i stand til at registrere en bred vifte af EMR, udgør sammen med skræddersyet software, som kan dechifrere de modtagne signaler, grundlaget for al overvågning, kontrol og spionage. Men avancerede algoritmer kan bruges til at reparere de dele af signalet, der er ødelagt af ekstern EMR, delvis transmission eller simpelthen lange afstande, og derfor give en mere klar gengivelse af de oprindelige data.