Overzicht van het TEMPEST project
De naam "TEMPEST" is een codenaam en acroniem voor een geheim Amerikaans project dat de regering eind jaren 1960 begon te gebruiken en staat voor Telecommunications Electronics Material Protected from Emanating Spurious Transmissions. Het doel van TEMPEST was niet alleen het exploiteren/monitoren van alle vormen van elektromagnetische straling (EMV) die later werden ontcijferd om begrijpelijke gegevens te reconstrueren, maar ook het beschermen tegen dergelijke exploitatie.
Evolutie naar EMSEC
Tegenwoordig is de term TEMPEST bij federale inlichtingendiensten officieel vervangen door EMSEC (Emissions Security), maar TEMPEST wordt online nog steeds gebruikt door burgers.
Doelstellingen van informatiebeveiliging (IA) in de Verenigde Staten
Het doel van de Amerikaanse Information Assurance (IA) is om de beschikbaarheid, integriteit en vertrouwelijkheid van informatie en informatiesystemen te garanderen. De IA heeft betrekking op communicatiebeveiliging (COMSEC), computerbeveiliging (COMPUSEC) en EMSEC, die allemaal van elkaar afhankelijk zijn. EMSEC heeft betrekking op de vereiste "vertrouwelijkheid". Het doel van EMSEC is om de toegang tot gerubriceerde en, in sommige gevallen, niet-gerubriceerde maar gevoelige informatie te ontzeggen en compromitterende straling binnen een toegankelijke ruimte te houden. Daarom beschermt het waardevolle informatie door deze af te schermen voor onbevoegde entiteiten.
Toepassingsgebied van EMSEC
EMSEC is van toepassing op alle informatiesystemen, waaronder wapensystemen, infrastructuurbeheersystemen en netwerken die worden gebruikt voor het verwerken, opslaan, weergeven, verzenden of beschermen van informatie van het Department of Defense (DOD), ongeacht de rubricering of gevoeligheid.
Bronnen van elektromagnetische straling
Op dit moment zenden niet alleen kathodestraalbuizen (CRT), maar ook LCD touchmonitoren, laptops, printers, militaire touchscreens, de meeste microchips en andere informatiesystemen in verschillende mate elektromagnetische straling (EMV) uit in de omringende atmosfeer of in een geleidend medium (zoals communicatiekabels, elektriciteitsleidingen of zelfs waterleidingen).
Potentiële risico's van EMV lekkage
Het lekkende EMV bevat, in verschillende mate, de informatie die het apparaat weergeeft, creëert, opslaat of verzendt. Als de juiste apparatuur en methoden worden gebruikt, is het heel goed mogelijk om alle of een aanzienlijk deel van de gegevens vast te leggen, te ontcijferen en te reconstrueren. Sommige apparaten, zoals faxmodems, draadloze handsets en speakerphones op kantoor, zijn veel gevoeliger voor afluisteren dan andere. Wanneer deze apparaten ingeschakeld zijn, genereren ze ongelooflijk sterke EMV die zelfs door relatief grove afluisterapparatuur opgevangen en gelezen kan worden.
Afluisterbereik van gelekte straling
Lekkende straling kan op verschillende afstanden worden gemeten, afhankelijk van de omgevingsomstandigheden. In de meeste gevallen kan het lekkende signaal worden opgevangen en waargenomen op 200-300 meter afstand van het apparaat. Als het signaal echter door een geleidend medium (zoals een elektriciteitsleiding) wordt verzonden, kan monitoring over veel grotere afstanden plaatsvinden (vele kilometers).
Tools en Technieken voor EMV Surveillance
Een gevoelige ontvanger die een breed scala aan EMV kan detecteren, samen met op maat gemaakte software die de ontvangen signalen kan ontcijferen, vormen de basis van alle surveillance, bewaking en spionage. Geavanceerde algoritmes kunnen echter gebruikt worden om de delen van het signaal te herstellen die beschadigd zijn door externe EMV, gedeeltelijke transmissie of gewoonweg grote afstanden, waardoor een duidelijkere weergave van de originele gegevens ontstaat.