A CODENAME hatóköre: TEMPEST
A CODENAME hatálya: TEMPEST

A TEMPEST projekt áttekintése

A "TEMPEST" elnevezés egy titkos (titkos) amerikai projekt kódneve és rövidítése, amelyet a kormány az 1960-as évek végén kezdett használni, és a Telecommunications Electronics Material Protected from Emanating Spurious Transmissions (Távközlési elektronikai anyag, amely védett az Emanating Spurious Transmissions ellen) rövidítést jelenti. A TEMPEST célja nemcsak az elektromágneses sugárzás (EMR) minden olyan formájának kihasználása/megfigyelése volt, amelyet később megfejtettek az értelmezhető adatok rekonstruálása érdekében, hanem az ilyen kihasználás elleni védekezés is.

Fejlődés az EMSEC-hez

Ma a szövetségi hírszerző ügynökségek körében a TEMPEST kifejezést hivatalosan az EMSEC (Emissions Security) váltotta fel, azonban a TEMPEST kifejezést a civilek még mindig használják az interneten.

Az Egyesült Államok információbiztonságának (IA) célkitűzései

Az Egyesült Államok információbiztonságának (Information Assurance, IA) célja az információk és információs rendszerek rendelkezésre állásának, sértetlenségének és bizalmas jellegének biztosítása. A hatásvizsgálat kiterjed a kommunikációs biztonságra (COMSEC), a számítógépes biztonságra (COMPUSEC) és az EMSEC-re, amelyek mindegyike egymástól függ. Az EMSEC a "bizalmas kezelés" követelményével foglalkozik. Az EMSEC célja a minősített és bizonyos esetekben a nem minősített, de érzékeny információkhoz való hozzáférés megtagadása, valamint a kompromittáló kisugárzás visszaszorítása egy hozzáférhető területen belül. Ezért védi az értékes információkat azáltal, hogy megvédi azokat az illetéktelen személyektől.

Az EMSEC alkalmazási területe

Az EMSEC minden olyan információs rendszerre vonatkozik, beleértve a fegyverrendszereket, infrastruktúra-kezelő rendszereket és hálózatokat, amelyeket a Védelmi Minisztérium (DOD) információinak feldolgozására, tárolására, megjelenítésére, továbbítására vagy védelmére használnak, függetlenül a minősítéstől vagy érzékenységtől.

Az elektromágneses sugárzás forrásai

Jelenleg nemcsak a katódsugárcsövek (CRT), hanem az LCD érintőképernyők, laptopok, nyomtatók, katonai érintőképernyők, a mikrochipek többsége és más információs rendszerek is különböző mértékű elektromágneses sugárzást (EMR) bocsátanak ki a környező légkörbe vagy valamilyen vezető közegbe (például kommunikációs vezetékek, elektromos vezetékek vagy akár vízvezetékek).

Az EMR-szivárgás lehetséges kockázatai

A kiszivárgó EMR különböző mértékben tartalmazza azokat az információkat, amelyeket az eszköz megjelenít, létrehoz, tárol vagy továbbít. Megfelelő berendezések és módszerek alkalmazása esetén teljesen lehetséges az összes adat vagy annak jelentős része rögzítése, megfejtése és rekonstruálása. Egyes berendezések, például a faxmodemek, a vezeték nélküli kézibeszélők és az irodai kihangosítók sokkal érzékenyebbek a lehallgatásra, mint mások. Bekapcsoláskor ezek az eszközök hihetetlenül erős EMR-t generálnak, amely még viszonylag kezdetleges megfigyelőberendezésekkel is rögzíthető és kiolvasható.

A kiszivárgott kisugárzások megfigyelési tartományai

A szivárgó kisugárzások a környezeti körülményektől függően különböző tartományokban figyelhetők meg. A legtöbb esetben a szivárgó jel a készüléktől 200-300 méterre is rögzíthető és megfigyelhető. Ha azonban a jelet vezető közegen (például távvezetéken) keresztül továbbítják, a megfigyelés sokkal nagyobb távolságokra (sok kilométerre) is történhet.

Az EMR-felügyelet eszközei és technikái

Minden megfigyelés, megfigyelés és kémkedés alapját egy érzékeny vevőegység képezi, amely képes az EMR széles skáláját érzékelni, valamint egy erre a célra kifejlesztett szoftver, amely képes a fogadott jelek megfejtésére. Fejlett algoritmusok segítségével azonban a külső EMR, a részleges átvitel vagy egyszerűen a nagy távolságok miatt sérült jelrészletek javíthatók, így az eredeti adatok tisztább képet adnak.