تکنیک های جاسوسی سایبری، متعارف و غیر متعارف (TEMPEST) که اسرار تجاری، زیرساخت های اصلی یا حتی پایگاه های نظامی مسلح را هدف قرار می دهند، عواقب مالی و رقابتی قابل توجهی برای بسیاری از کسب و کارها، سازمان های دولتی و شرکت ها دارند.
سازمان هایی که قربانی این حملات به مالکیت معنوی خود شده اند، اختلالات عمده ای را در برنامه های کسب و کار / عملیات خود، از دست دادن مزیت رقابتی، فرسایش اعتماد مشتری / سرمایه گذار و اصلاح پرهزینه خسارات ناشی از این فعالیت های غیرقانونی تجربه کرده اند.
امروزه، گسترده ترین روش برای نفوذ سایبری که توسط نهادهای هک استفاده می شود، جعل هویت و استفاده از اعتبار شخصی برای دسترسی به زیرساخت های فناوری اطلاعات شرکت ها، دانلود داده های حساس و سوداور و استفاده از این اطلاعات برای سود پولی جعلی است.
تفاوت های ظریف پیچیده کامپیوتر، شبکه و نظارت شرکت ها نشان می دهد که انسان ها مهمترین تهدید برای امنیت شرکت ها و حفاظت از اسرار تجاری هستند. بنابراین، امنیت سایبری موثر باید با ابتکاراتی اغاز شود که افرادی را که از این فناوری های اطلاعاتی استفاده می کنند، هدف قرار دهد.
با این وجود، زمینه باطنی جاسوسی TEMPEST ، زمینه جدید و بسیار پیچیده ای از استراق سمع را ایجاد می کند که منطق خطی انسان را مخدوش می کند. حتی اگر اکثر شرکت های تجاری مجبور به از دست دادن خواب در مورد TEMPEST نشت نباشند، برخی از موسسات دولتی و نظامی باید احتمال کانال های مخفی air-gap را در تاسیسات خود در نظر بگیرند و توسط نهادهای مخرب به منظور نظارت، استراق سمع و هک استفاده شوند.