Gambaran Umum Proyek TEMPEST
Nama "TEMPEST" adalah nama sandi dan singkatan dari proyek rahasia AS yang mulai digunakan pemerintah pada akhir tahun 1960-an dan merupakan singkatan dari Telecommunications Electronics Material Protected from Emanating Spurious Transmissions. Tujuan TEMPEST tidak hanya mengeksploitasi/memantau semua bentuk radiasi elektromagnetik (EMR) yang kemudian diuraikan untuk merekonstruksi data yang dapat dimengerti, tetapi juga melindungi dari eksploitasi tersebut.
Evolusi ke EMSEC
Saat ini, di antara badan-badan intelijen federal, istilah TEMPEST secara resmi telah digantikan oleh EMSEC (Keamanan Emisi), namun TEMPEST masih digunakan oleh warga sipil secara online.
Tujuan Jaminan Informasi Amerika Serikat (IA)
Tujuan dari Jaminan Informasi Amerika Serikat (IA) adalah untuk menjamin ketersediaan, integritas, dan kerahasiaan informasi dan sistem informasi. IA mencakup keamanan komunikasi (COMSEC), keamanan komputer (COMPUSEC), dan EMSEC yang semuanya saling bergantung. EMSEC membahas persyaratan "kerahasiaan". Tujuan EMSEC adalah untuk menolak akses ke informasi rahasia dan, dalam beberapa kasus, informasi yang tidak rahasia namun sensitif dan mengandung emanasi yang membahayakan dalam ruang yang dapat diakses. Oleh karena itu, EMSEC melindungi informasi berharga dengan melindunginya dari entitas yang tidak berwenang.
Ruang Lingkup Penerapan EMSEC
EMSEC berlaku untuk semua sistem informasi, termasuk sistem persenjataan, sistem manajemen infrastruktur, dan jaringan yang digunakan untuk memproses, menyimpan, menampilkan, mengirimkan, atau melindungi informasi Departemen Pertahanan (DOD), tanpa memandang klasifikasi atau sensitivitasnya.
Sumber Radiasi Elektromagnetik
Saat ini, tidak hanya tabung sinar katoda (CRT) tetapi juga LCD monitor sentuh, laptop, printer, layar sentuh militer, sebagian besar microchip, dan sistem informasi lainnya, semuanya memancarkan berbagai tingkat radiasi elektromagnetik (EMR) ke atmosfer di sekitarnya atau ke media konduktif (seperti kabel komunikasi, kabel listrik, atau bahkan pipa air).
Potensi Risiko Kebocoran EMR
EMR yang bocor mengandung, dalam berbagai tingkat, informasi yang ditampilkan, dibuat, disimpan, atau dikirim oleh perangkat. Jika peralatan dan metode yang tepat digunakan, sangat mungkin untuk menangkap, menguraikan, dan merekonstruksi semua atau sebagian besar data. Beberapa peralatan, seperti modem faks, handset nirkabel, dan speakerphone kantor, jauh lebih rentan terhadap penyadapan daripada yang lain. Ketika diaktifkan, perangkat-perangkat ini menghasilkan EMR yang sangat kuat, yang dapat ditangkap dan dibaca bahkan oleh peralatan pemantauan yang relatif kasar.
Rentang Pemantauan dari Pancaran yang Bocor
Pancaran yang bocor dapat dipantau pada rentang yang berbeda, tergantung pada kondisi sekitar. Dalam kebanyakan kasus, sinyal yang bocor dapat ditangkap dan diamati pada jarak 200-300 meter dari perangkat. Namun, jika sinyal ditransmisikan melalui media konduktif (seperti kabel listrik), pemantauan dapat dilakukan pada jarak yang lebih jauh (berkilo-kilo meter).
Alat dan Teknik untuk Pengawasan ESDM
Penerima yang sensitif, yang mampu mendeteksi berbagai macam EMR, bersama dengan perangkat lunak yang dipesan lebih dahulu, yang dapat menguraikan sinyal yang diterima, merupakan dasar dari semua pengawasan, pemantauan, dan mata-mata. Namun, algoritme canggih dapat digunakan untuk memperbaiki bagian sinyal yang rusak oleh EMR eksternal, transmisi parsial, atau jarak jauh, sehingga memberikan gambaran yang lebih jelas dari data asli.