CODENAME-parametrin soveltamisala: TEMPEST
CODENAME:n soveltamisala: TEMPEST: TEMPEST

Yleiskatsaus TEMPEST -hankkeeseen

Nimi "TEMPEST" on koodinimi ja lyhenne luokitellulle (salaiselle) yhdysvaltalaiselle hankkeelle, jota hallitus alkoi käyttää 1960-luvun lopulla ja joka tarkoittaa Telecommunications Electronics Material Protected from Emanating Spurious Transmissions. TEMPEST:n tarkoituksena ei ollut ainoastaan kaikenlaisen sähkömagneettisen säteilyn (EMR) hyödyntäminen/seuranta, joka myöhemmin purettiin ymmärrettävän datan rekonstruoimiseksi, vaan myös suojautuminen tällaiselta hyödyntämiseltä.

Kehitys EMSEC:ksi

Nykyään liittovaltion tiedustelupalveluiden keskuudessa termi TEMPEST on virallisesti korvattu termillä EMSEC (Emissions Security), mutta siviilit käyttävät edelleen termiä TEMPEST verkossa.

Yhdysvaltojen tiedonvarmistuksen (Information Assurance, IA) tavoitteet.

Yhdysvaltojen Information Assurance (IA) -järjestelmän tavoitteena on varmistaa tietojen ja tietojärjestelmien saatavuus, eheys ja luottamuksellisuus. IA kattaa viestinnän turvallisuuden (COMSEC), tietoturvan (COMPUSEC) ja EMSEC:n, jotka ovat kaikki riippuvaisia toisistaan. EMSEC vastaa luottamuksellisuusvaatimukseen. EMSEC:n tavoitteena on estää pääsy turvaluokiteltuihin ja joissakin tapauksissa myös turvaluokittelemattomiin mutta arkaluonteisiin tietoihin ja estää vaarallisten säteilyjen leviäminen käytettävissä olevaan tilaan. Näin ollen se suojaa arvokkaita tietoja suojaamalla ne luvattomilta tahoilta.

EMSEC-sovelluksen soveltamisala

EMSEC koskee kaikkia tietojärjestelmiä, mukaan lukien asejärjestelmät, infrastruktuurin hallintajärjestelmät ja verkot, joita käytetään puolustusministeriön (DOD) tietojen käsittelyyn, tallentamiseen, esittämiseen, siirtämiseen tai suojaamiseen, riippumatta niiden luokituksesta tai arkaluonteisuudesta.

Sähkömagneettisen säteilyn lähteet

Tällä hetkellä katodisädeputkien lisäksi myös nestekidenäytöt kosketusnäytöt, kannettavat tietokoneet, tulostimet, sotilaalliset kosketusnäytöt, suurin osa mikrosiruista ja muut tietojärjestelmät lähettävät eriasteista sähkömagneettista säteilyä joko ympäröivään ilmakehään tai johonkin johtavaan väliaineeseen (kuten tietoliikennelinjoihin, sähkölinjoihin tai jopa vesijohtoihin).

Sähkömagneettisen säteilyn vuotamisen mahdolliset riskit

Vuotava sähkömagneettinen säteily sisältää vaihtelevassa määrin tietoa, jota laite näyttää, luo, tallentaa tai lähettää. Jos käytetään oikeita laitteita ja menetelmiä, on täysin mahdollista kaapata, purkaa ja rekonstruoida kaikki tiedot tai huomattava osa niistä. Jotkin laitteet, kuten faksimodeemit, langattomat luurit ja toimiston kaiutinpuhelimet, ovat paljon alttiimpia salakuuntelulle kuin toiset. Kun nämä laitteet kytketään päälle, ne tuottavat uskomattoman voimakasta sähkömagneettista säteilyä, joka voidaan kaapata ja lukea jopa suhteellisen karkeilla valvontalaitteilla.

Vuotaneen sähkömagneettisen säteilyn seuranta-alueet

Vuotavia emanatioita voidaan seurata eri kantamilla ympäristöolosuhteista riippuen. Useimmissa tapauksissa vuotava signaali voidaan tallentaa ja havaita 200-300 metrin päässä laitteesta. Jos signaali kuitenkin lähetetään johtavan väliaineen (kuten sähköjohdon) kautta, seuranta voi tapahtua paljon pidemmillä etäisyyksillä (useita kilometrejä).

Sähkömagneettisen säteilyn valvonnan välineet ja tekniikat

Herkkä vastaanotin, joka pystyy havaitsemaan monenlaisia sähkömagneettisia säteilyä, sekä räätälöity ohjelmisto, joka pystyy tulkitsemaan vastaanotetut signaalit, muodostavat kaiken valvonnan, seurannan ja vakoilun perustan. Kehittyneitä algoritmeja voidaan kuitenkin käyttää korjaamaan ulkoisen sähkömagneettisen säteilyn, osittaisen lähetyksen tai yksinkertaisesti pitkien etäisyyksien vuoksi vioittuneet signaalin osat, jolloin alkuperäisestä datasta saadaan selkeämpi kuva.