Domeniul de aplicare al CODENAME: TEMPEST
Domeniul de aplicare al CODENAME: TEMPEST

Prezentare generală a proiectului TEMPEST

Numele "TEMPEST" este numele de cod și acronimul unui proiect american clasificat (secret) pe care guvernul a început să îl folosească la sfârșitul anilor 1960 și înseamnă Telecommunications Electronics Material Protected from Emanating Spurious Transmissions. Scopul TEMPEST nu era doar exploatarea/monitorizarea tuturor formelor de radiații electromagnetice (EMR) care erau ulterior descifrate pentru a reconstrui date inteligibile, ci și protejarea împotriva unei astfel de exploatări.

Evoluția către EMSEC

În prezent, în rândul agențiilor federale de informații, termenul TEMPEST a fost înlocuit oficial cu EMSEC (Emissions Security), însă TEMPEST este încă utilizat de civili online.

Obiectivele asigurării informațiilor (IA) în Statele Unite

Obiectivul asigurării informațiilor (IA) în Statele Unite este de a asigura disponibilitatea, integritatea și confidențialitatea informațiilor și a sistemelor informatice. IA acoperă securitatea comunicațiilor (COMSEC), securitatea informatică (COMPUSEC) și EMSEC, care sunt toate interdependente. EMSEC abordează cerința de "confidențialitate". Obiectivul EMSEC este de a interzice accesul la informații clasificate și, în unele cazuri, la informații neclasificate, dar sensibile și de a reține emanațiile compromițătoare într-un spațiu accesibil. Prin urmare, EMSEC protejează informațiile valoroase prin protejarea acestora de entitățile neautorizate.

Domeniul de aplicare al EMSEC

EMSEC se aplică tuturor sistemelor informatice, inclusiv sistemelor de arme, sistemelor de gestionare a infrastructurii și rețelelor care sunt utilizate pentru prelucrarea, stocarea, afișarea, transmiterea sau protejarea informațiilor Departamentului Apărării (DOD), indiferent de clasificare sau sensibilitate.

Surse de radiații electromagnetice

În prezent, nu numai tuburile catodice (CRT), ci și LCD monitoarele tactile, laptopurile, imprimantele, ecranele tactile militare, majoritatea microcipurilor și alte sisteme informatice emit toate grade diferite de radiații electromagnetice (EMR) fie în atmosfera înconjurătoare, fie într-un mediu conductiv (cum ar fi firele de comunicații, liniile electrice sau chiar conductele de apă).

Riscuri potențiale ale scurgerilor de EMR

RME care se scurg conțin, în diferite grade, informațiile pe care dispozitivul le afișează, le creează, le stochează sau le transmite. Dacă se utilizează echipamentul și metodele corecte, este foarte posibil să se capteze, să se descifreze și să se reconstruiască toate datele sau o parte substanțială a acestora. Unele echipamente, cum ar fi modemurile de fax, telefoanele fără fir și difuzoarele de birou, sunt mult mai sensibile la ascultare decât altele. Atunci când sunt pornite, aceste dispozitive generează EMR incredibil de puternice, care pot fi captate și citite chiar și de echipamente de monitorizare relativ rudimentare.

Intervalul de monitorizare a emanațiilor scurse

Emanațiile de scurgere pot fi monitorizate la diferite intervale, în funcție de condițiile ambientale. În majoritatea cazurilor, semnalul de scurgere poate fi captat și observat la 200-300 de metri distanță de dispozitiv. Cu toate acestea, dacă semnalul este transmis printr-un mediu conductiv (cum ar fi o linie electrică), monitorizarea poate avea loc la distanțe mult mai mari (mulți kilometri).

Instrumente și tehnici pentru supravegherea EMR

Un receptor sensibil, care este capabil să detecteze o gamă largă de EMR, împreună cu un software specializat, care poate descifra semnalele recepționate, constituie fundamentul tuturor activităților de supraveghere, monitorizare și spionaj. Cu toate acestea, se pot utiliza algoritmi avansați pentru a repara părțile semnalului care sunt corupte de EMR externe, de transmisii parțiale sau pur și simplu de distanțe mari, oferind astfel o reprezentare mai clară a datelor originale.