Översikt över TEMPEST-projektet
Namnet "TEMPEST" är ett kodnamn och en akronym för ett hemligt amerikanskt projekt som regeringen började använda i slutet av 1960-talet och står för Telecommunications Electronics Material Protected from Emanating Spurious Transmissions. Syftet med TEMPEST var inte bara att utnyttja/övervaka alla former av elektromagnetisk strålning (EMR) som senare dechiffrerades för att rekonstruera begriplig data, utan också att skydda sig mot sådan exploatering.
Utveckling till EMSEC
Idag har termen TEMPEST officiellt ersatts av EMSEC (Emissions Security) bland federala underrättelsetjänster, men TEMPEST används fortfarande av civila på nätet.
Målen för USA:s informationssäkring (IA)
Målet med USA:s Information Assurance (IA) är att säkerställa tillgänglighet, integritet och konfidentialitet för information och informationssystem. IA omfattar kommunikationssäkerhet (COMSEC), datasäkerhet (COMPUSEC) och EMSEC, som alla är beroende av varandra. EMSEC behandlar kravet på "konfidentialitet". Syftet med EMSEC är att neka tillgång till sekretessbelagd och, i vissa fall, icke sekretessbelagd men känslig information och att begränsa komprometterande utstrålning inom ett tillgängligt utrymme. På så sätt skyddas värdefull information genom att den avskärmas från obehöriga.
Omfattning av EMSEC-applikationen
EMSEC gäller för alla informationssystem, inklusive vapensystem, infrastrukturhanteringssystem och nätverk som används för att bearbeta, lagra, visa, överföra eller skydda information från Department of Defense (DOD), oavsett klassificering eller känslighet.
Källor till elektromagnetisk strålning
För närvarande avger inte bara katodstrålerör (CRT) utan även LCD pekskärmar, bärbara datorer, skrivare, militära pekskärmar, majoriteten av mikrochip och andra informationssystem alla varierande grader av elektromagnetisk strålning (EMR) antingen i den omgivande atmosfären eller i något ledande medium (såsom kommunikationstrådar, kraftledningar eller till och med vattenledningar).
Potentiella risker med EMR-läckage
Den EMR som läcker ut innehåller i varierande grad den information som enheten visar, skapar, lagrar eller sänder. Om rätt utrustning och metoder används är det fullt möjligt att fånga upp, dechiffrera och rekonstruera alla eller en stor del av uppgifterna. Viss utrustning, t.ex. faxmodem, trådlösa handenheter och högtalartelefoner på kontor, är mycket mer känslig för avlyssning än annan. När dessa enheter är påslagna genererar de otroligt starka EMR, som kan fångas upp och läsas av även med relativt grov övervakningsutrustning.
Övervakning av räckvidden för läckta emanationer
Emanationer som läcker ut kan övervakas på olika avstånd beroende på omgivningsförhållandena. I de flesta fall kan den läckande signalen fångas upp och observeras 200-300 meter från enheten. Men om signalen överförs genom ett ledande medium (t.ex. en kraftledning) kan övervakningen ske på mycket längre avstånd (många kilometer).
Verktyg och tekniker för EMR-övervakning
En känslig mottagare, som kan detektera ett brett spektrum av EMR, tillsammans med skräddarsydd programvara, som kan dechiffrera de mottagna signalerna, utgör grunden för all övervakning, kontroll och spionage. Avancerade algoritmer kan dock användas för att reparera de delar av signalen som är skadade av extern EMR, partiell överföring eller helt enkelt långa avstånd, och därmed ge en tydligare bild av originaldata.