Przegląd projektu TEMPEST
Nazwa "TEMPEST" jest kryptonimem i akronimem tajnego (tajnego) amerykańskiego projektu, którego rząd zaczął używać pod koniec lat 60. i oznacza Telecommunications Electronics Material Protected from Emanating Spurious Transmissions. Celem TEMPEST było nie tylko wykorzystywanie/monitorowanie wszystkich form promieniowania elektromagnetycznego (EMR), które były później odszyfrowywane w celu odtworzenia zrozumiałych danych, ale także ochrona przed takim wykorzystaniem.
Ewolucja do EMSEC
Obecnie, wśród federalnych agencji wywiadowczych, termin TEMPEST został oficjalnie zastąpiony przez EMSEC (Emissions Security), jednak TEMPEST jest nadal używany przez cywilów online.
Cele amerykańskiego Information Assurance (IA)
Celem United States Information Assurance (IA) jest zapewnienie dostępności, integralności i poufności informacji i systemów informatycznych. IA obejmuje bezpieczeństwo komunikacji (COMSEC), bezpieczeństwo komputerowe (COMPUSEC) i EMSEC, które są współzależne. EMSEC odnosi się do wymogu "poufności". Celem EMSEC jest uniemożliwienie dostępu do informacji niejawnych i, w niektórych przypadkach, jawnych, ale wrażliwych, a także powstrzymanie kompromitujących emanacji w dostępnej przestrzeni. W związku z tym chroni cenne informacje, chroniąc je przed nieupoważnionymi podmiotami.
Zakres zastosowania EMSEC
EMSEC ma zastosowanie do wszystkich systemów informatycznych, w tym systemów uzbrojenia, systemów zarządzania infrastrukturą i sieci, które są wykorzystywane do przetwarzania, przechowywania, wyświetlania, przesyłania lub ochrony informacji Departamentu Obrony (DOD), niezależnie od klasyfikacji lub wrażliwości.
Źródła promieniowania elektromagnetycznego
Obecnie nie tylko kineskopy (CRT), ale także monitory LCD monitory dotykowe, laptopy, drukarki, wojskowe ekrany dotykowe, większość mikroprocesorów i inne systemy informatyczne emitują w różnym stopniu promieniowanie elektromagnetyczne (EMR) do otaczającej atmosfery lub do jakiegoś medium przewodzącego (takiego jak przewody komunikacyjne, linie energetyczne, a nawet rurociągi wodne).
Potencjalne zagrożenia związane z wyciekiem EMR
Wyciekające EMR zawiera, w różnym stopniu, informacje, które urządzenie wyświetla, tworzy, przechowuje lub przesyła. Jeśli używany jest odpowiedni sprzęt i metody, całkowicie możliwe jest przechwycenie, odszyfrowanie i zrekonstruowanie wszystkich lub znacznej części danych. Niektóre urządzenia, takie jak modemy faksowe, bezprzewodowe słuchawki i biurowe zestawy głośnomówiące, są znacznie bardziej podatne na podsłuch niż inne. Po włączeniu urządzenia te generują niezwykle silny sygnał EMR, który może zostać przechwycony i odczytany nawet przez stosunkowo prymitywny sprzęt monitorujący.
Monitorowanie zakresów wyciekających emanacji
Wyciekające emanacje mogą być monitorowane w różnych zakresach w zależności od warunków otoczenia. W większości przypadków wyciekający sygnał może być przechwytywany i obserwowany w odległości 200-300 metrów od urządzenia. Jeśli jednak sygnał jest przesyłany przez medium przewodzące (takie jak linia energetyczna), monitorowanie może odbywać się na znacznie większe odległości (wiele kilometrów).
Narzędzia i techniki nadzoru EMR
Czuły odbiornik, który jest w stanie wykryć szeroki zakres EMR, wraz z dostosowanym oprogramowaniem, które może odszyfrować odebrane sygnały, stanowią podstawę całego nadzoru, monitorowania i szpiegowania. Zaawansowane algorytmy mogą być jednak wykorzystywane do naprawy części sygnału, które są uszkodzone przez zewnętrzne EMR, częściową transmisję lub po prostu duże odległości, zapewniając w ten sposób wyraźniejszy obraz oryginalnych danych.