Tietokoneita tai vastaavia tietojärjestelmiä voidaan valvoa etäältä havaitsemalla, sieppaamalla ja tulkitsemalla katodisädeputkimonitorin lähettämä säteily. Tämä melko tuntematon pitkän matkan tietokonevalvonnan muoto tunnetaan nimellä TEMPEST, ja siihen kuuluu sähkömagneettisten säteilyjen lukeminen tietokonelaitteista, jotka voivat olla satojen metrien päässä, ja tietojen poimiminen, jotka myöhemmin puretaan ymmärrettävien tietojen rekonstruoimiseksi.
Kuvassa 1 näkyvässä tekstissä näkyy katodisädeputkimonitori (ylempi kuva) ja TEMPEST salakuuntelijan näkemä signaali (alempi kuva).
Samoin kuin TEMPEST, lainvalvontaviranomaiset Kanadassa, Yhdysvalloissa ja Yhdistyneessä kuningaskunnassa käyttävät laitteita, jotka tunnetaan nimellä "StingRays", jotka ovat IMSI-sieppaajia, joilla on sekä passiiviset (digitaalinen analysaattori) että aktiiviset (solusimulaattori) ominaisuudet. Kun laitteet toimivat aktiivisessa tilassa, ne jäljittelevät langattoman kantoaallon matkapuhelinmastoa pakottaakseen kaikki lähellä olevat matkapuhelimet ja muut matkapuhelindatalaitteet muodostamaan yhteyden niihin.
Vuonna 2015 Kalifornian lainsäätäjät hyväksyivät sähköisen viestinnän tietosuojalain, joka kieltää osavaltion tutkintahenkilöstöä pakottamasta yrityksiä luovuttamaan digitaalista viestintää ilman lupaa.
Sähkömagneettisten säteilyjen lukemisen lisäksi IBM: n tutkijat ovat havainneet, että tietokoneen näppäimistön yksittäiset näppäimet tuottavat useimmille laitteille hieman erilaisen äänen painettaessa, joka voidaan tulkita oikeissa olosuhteissa erittäin hienostuneen koneen avulla. Toisin kuin näppäinlokiohjelmisto / haittaohjelma, joka on asennettava tietokoneeseen näppäimistön näppäinpainallusten tallentamiseksi, tämäntyyppinen akustinen vakoilu voidaan tehdä salaa etäältä. Yksinkertaista PC-mikrofonia voidaan käyttää lyhyillä, enintään 1 metrin etäisyyksillä ja parabolista mikrofonia pitkän matkan salakuunteluun.
Keskivertokäyttäjä kirjoittaa noin 300 merkkiä minuutissa, jolloin tietokoneelle jää riittävästi aikaa eristää kunkin yksittäisen näppäinpainalluksen äänet ja luokitella kirjaimet englanninkielisen tekstin tilastollisten ominaisuuksien perusteella. Esimerkiksi kirjaimet "th" esiintyvät yhdessä useammin kuin "tj", ja sana "vielä" on paljon yleisempi kuin "yrg".Kuva 2 esittää yksittäisen näppäimistön napsautuksen akustista signaalia ja äänen häviämiseen tarvittavaa aikaa.Kuvassa 3 on sama akustinen signaali kuin kuvassa 2, mutta siinä näkyvät kaikki taajuusspektrit, jotka vastaavat "painallushuippua" (näppäimistön painiketta painetaan kokonaan), "hiljaisuutta" (äärettömän pieni tauko ennen näppäimistön painikkeen vapauttamista) ja "vapautushuippua" (näppäimistön painike vapautetaan kokonaan).
Näppäimistö A, ADCS: 1.99
-näppäintä painetaan
q
w
e
r
t
y
tunnustettu
9,0,0
9,1,0
1,1,1
8,1,0
10,0,0
7,1,0
-näppäintä painetaan
u
minä
o
a
s
tunnustettu
7,0,2
8,1,0
4,4,1
9,1,0
6,0,0
9,0,0
-näppäintä painetaan
d
f
g
h
j
k
tunnustettu
8,1,0
2,1,1
9,1,0
8,1,0
8,0,0
8,0,0
-näppäintä painetaan
l
;
z
x
c
v
tunnustettu
9,1,0
10,0,0
9,1,0
10,0,0
10,0,0
9,0,1
-näppäintä painetaan
b
n
m
,
.
/
tunnustettu
10,0,0
9,1,0
9,1,0
6,1,0
8,1,0
8,1,0
Viikuna. 4 näyttää jokaisen QWERTY-näppäimistönäppäimen ja siihen liittyvät kolme peräkkäistä takaisinetenemisen neuroverkkoarvoa. Nämä arvot luodaan käyttämällä erittäin herkkää simulaattoriohjelmaa, joka pystyy sieppaamaan laajan valikoiman äänitaajuuksia, yksinkertaistamaan ja merkitsemään taajuuksia 1 - 10, ja mikä tärkeintä - rekonstruoimaan ymmärrettävää tietoa.
Näppäimistön kaltaisten syöttölaitteiden akustisia emanaatioita voidaan käyttää kirjoitettavan sisällön tunnistamiseen. On itsestään selvää, että äänetön (ei-mekaaninen) näppäimistö on riittävä vastatoimi tämän tyyppiselle salakuunteluhyökkäykselle.