Omfanget av CODENAME: TEMPEST
Omfanget av CODENAME: TEMPEST

Oversikt over TEMPEST-prosjektet

Navnet "TEMPEST" er kodenavn og akronym for et hemmeligstemplet amerikansk prosjekt som myndighetene begynte å bruke på slutten av 1960-tallet, og står for Telecommunications Electronics Material Protected from Emanating Spurious Transmissions. Formålet med TEMPEST var ikke bare å utnytte/overvåke alle former for elektromagnetisk stråling (EMR) som senere ble dechiffrert for å rekonstruere forståelige data, men også å beskytte seg mot slik utnyttelse.

Utviklingen til EMSEC

I dag er begrepet TEMPEST offisielt erstattet av EMSEC (Emissions Security) blant føderale etterretningsorganer, men TEMPEST brukes fortsatt av sivile på nettet.

Målene for USAs informasjonssikring (IA)

Målet med USAs informasjonssikring (IA) er å sikre tilgjengelighet, integritet og konfidensialitet for informasjon og informasjonssystemer. IA dekker kommunikasjonssikkerhet (COMSEC), datasikkerhet (COMPUSEC) og EMSEC, som alle er gjensidig avhengige av hverandre. EMSEC tar for seg kravet om "konfidensialitet". Målet med EMSEC er å nekte tilgang til gradert og, i noen tilfeller, ugradert, men sensitiv informasjon, og å begrense kompromitterende utstråling innenfor et tilgjengelig område. På denne måten beskyttes verdifull informasjon ved å skjerme den fra uautoriserte enheter.

Omfanget av EMSEC-applikasjonen

EMSEC gjelder for alle informasjonssystemer, inkludert våpensystemer, infrastrukturstyringssystemer og nettverk som brukes til å behandle, lagre, vise, overføre eller beskytte informasjon fra Department of Defense (DOD), uavhengig av klassifisering eller sensitivitet.

Kilder til elektromagnetisk stråling

I dag er det ikke bare katodestrålerør (CRT), men også LCD berøringsskjermer, bærbare datamaskiner, skrivere, militære berøringsskjermer, de fleste mikrobrikker og andre informasjonssystemer som alle avgir varierende grader av elektromagnetisk stråling (EMR), enten til den omgivende atmosfæren eller til et ledende medium (for eksempel kommunikasjonskabler, kraftledninger eller til og med vannrør).

Potensielle risikoer ved EMR-lekkasje

EMR som lekker ut, inneholder i varierende grad den informasjonen som enheten viser, skaper, lagrer eller overfører. Hvis riktig utstyr og metoder brukes, er det fullt mulig å fange opp, dechiffrere og rekonstruere alle eller en vesentlig del av dataene. Noe utstyr, som faksmodemer, trådløse håndsett og høyttalertelefoner på kontoret, er langt mer utsatt for avlytting enn annet. Når disse enhetene er slått på, genererer de utrolig sterk EMR, som kan fanges opp og leses selv av relativt primitivt overvåkingsutstyr.

Overvåking av rekkevidden til emanasjoner som lekker ut

Emanasjonslekkasjer kan overvåkes i ulike områder, avhengig av omgivelsesforholdene. I de fleste tilfeller kan lekkasjesignalet fanges opp og observeres 200-300 meter unna enheten. Hvis signalet overføres gjennom et ledende medium (f.eks. en kraftledning), kan overvåking imidlertid skje over mye lengre avstander (mange kilometer).

Verktøy og teknikker for EMR-overvåking

En følsom mottaker, som er i stand til å detektere et bredt spekter av EMR, sammen med skreddersydd programvare, som kan dechiffrere de mottatte signalene, utgjør grunnfjellet i all overvåking og spionasje. Avanserte algoritmer kan imidlertid brukes til å reparere de delene av signalet som er ødelagt av ekstern EMR, delvis overføring eller rett og slett lange avstander, slik at man får en klarere gjengivelse av de opprinnelige dataene.