Ang pagsubaybay sa mga computer o katulad na sistema ng impormasyon mula sa malayo ay posible sa pamamagitan ng pagtukoy, pagkuha at pag decipher ng radiation na inilalabas ng cathode ray tube (CRT) monitor. Ang medyo hindi pamilyar na anyo ng malayong pagsubaybay sa computer ay kilala bilang TEMPEST, at nagsasangkot ng pagbabasa ng mga electromagnetic emanations mula sa mga aparato ng computing, na maaaring daan daang metro ang layo, at pagkuha ng impormasyon na kalaunan ay na deciphered upang muling buuin ang mga madaling maunawaan na data.
<img data-picture-mapping="view_einspaltig" src="/sites/default/files/page/the_quick-brown_fox.jpg" alt="STORM eavesdropping sa isang CRT monitor" />
Ang teksto na ipinapakita sa Fig.1 ay nagpapakita ng isang cathode ray tube monitor (itaas na imahe) at ang signal na nakita ng isang TEMPEST eavesdropper (ibaba imahe).
Katulad ng TEMPEST, mga ahensya ng pagpapatupad ng batas sa buong Canada, Estados Unidos at sa United Kingdom ay gumagamit ng mga aparatong kilala bilang "StingRays" na mga IMSI catcher na may parehong passive (digital analyzer) at aktibong (cell site simulator) na kakayahan. Kapag nagpapatakbo sa aktibong mode, ginagaya ng mga aparato ang isang wireless carrier cell tower upang pilitin ang lahat ng kalapit na mga mobile phone at iba pang mga cellular data device na kumonekta sa mga ito.
Noong 2015, ipinasa ng mga mambabatas sa California ang Electronic Communications Privacy Act na nagbabawal sa anumang mga tauhan ng pagsisiyasat sa estado na pilitin ang mga negosyo na ipasa ang digital na komunikasyon nang walang warrant.
Dagdag pa sa pagbabasa ng electromagnetic emanations, natuklasan ng mga mananaliksik ng IBM na ang mga indibidwal na key sa isang keyboard ng computer, para sa karamihan ng mga aparato, ay gumagawa ng isang bahagyang iba't ibang tunog kapag pinindot, na maaaring ma decipher sa ilalim ng tamang mga kondisyon sa tulong ng isang mataas na sopistikadong makina. Hindi tulad ng keylogging software / malware na kung saan ay na install sa computer upang i record ang mga keystroke ng isang keyboard, ang ganitong uri ng acoustical spying ay maaaring gawin nang palihim mula sa malayo. Ang simpleng mikropono ng PC ay maaaring gamitin para sa maikling distansya hanggang sa 1 metro at ang isang parabolic microphone ay ginagamit para sa malayong eavesdropping.
Ang average na mga uri ng gumagamit tungkol sa 300 character bawat minuto, na nag iiwan ng sapat na oras para sa isang computer upang ihiwalay ang mga tunog ng bawat indibidwal na keystroke at ikategorya ang mga titik batay sa mga istatistika na katangian ng teksto sa Ingles. Halimbawa, ang mga titik na "th" ay magaganap nang magkasama nang mas madalas kaysa sa "tj," at ang salitang "pa" ay malayo mas karaniwan kaysa sa "yrg."Ang Fig.2 ay kumakatawan sa acoustic signal ng isang indibidwal na pag click sa keyboard at ang kinakailangang oras para sa tunog na lumabo.Ang Fig.3 ay naglalarawan ng parehong tunog signal bilang Fig.2 ngunit ipinapakita nito ang lahat ng mga frequency spectrums na tumutugma sa "push peak" (ang pindutan ng keyboard na ganap na pinindot), "katahimikan" (ang infinitesimal pause bago keyboard ang pindutan ay inilabas) at "release peak" (ang pindutan ng keyboard na ganap na inilabas).
Keyboard A, ADCS: 1.99
pinindot ang susi
q
w
e
r
t
y
nakilala ang
9,0,0
9,1,0
1,1,1
8,1,0
10,0,0
7,1,0
pinindot ang susi
u
i
o
a
s
nakilala ang
7,0,2
8,1,0
4,4,1
9,1,0
6,0,0
9,0,0
pinindot ang susi
d
f
g
h
j
k
nakilala ang
8,1,0
2,1,1
9,1,0
8,1,0
8,0,0
8,0,0
pinindot ang susi
l
;
z
x
c
v
nakilala ang
9,1,0
10,0,0
9,1,0
10,0,0
10,0,0
9,0,1
pinindot ang susi
b
n
m
,
.
/
nakilala ang
10,0,0
9,1,0
9,1,0
6,1,0
8,1,0
8,1,0
Larawan 4 ay nagpapakita ng bawat QWERTY keyboard key at ang tatlong kasamang magkakasunod na backpropagation neural network value. Ang mga halagang ito ay nilikha gamit ang isang mataas na sensitibong simulator program na ay magagawang upang makuha ang isang malawak na hanay ng mga tunog frequency, gawing simple at label ang mga frequency mula 1 hanggang 10, at pinaka mahalaga - muling bumuo ng madaling maunawaan data.
Ang mga acoustic emanations mula sa mga aparatong input na tulad ng keyboard ay maaaring magamit upang makilala ang nilalaman na nai type. Ito ay self maliwanag na ang isang tunog na walang tunog (hindi mekanikal) keyboard ay isang sapat na countermeasure para sa ganitong uri ng eavesdropping atake.