TEMPEST Projesine Genel Bakış
"TEMPEST" adı, hükümetin 1960'ların sonlarında kullanmaya başladığı gizli bir ABD projesinin kod adı ve kısaltmasıdır ve Sahte İletimlerin Yayılmasından Korunan Telekomünikasyon Elektronik Malzemesi anlamına gelmektedir. TEMPEST'in amacı sadece elektromanyetik radyasyonun (EMR) daha sonra deşifre edilerek anlaşılabilir verilerin yeniden oluşturulmasını sağlamak değil, aynı zamanda bu tür istismarlara karşı koruma sağlamaktı.
EMSEC'e Evrim
Bugün, federal istihbarat kurumları arasında TEMPEST terimi resmi olarak EMSEC (Emissions Security) ile değiştirilmiştir, ancak TEMPEST hala siviller tarafından çevrimiçi olarak kullanılmaktadır.
Amerika Birleşik Devletleri Bilgi Güvencesi (IA) Hedefleri
Amerika Birleşik Devletleri Bilgi Güvencesinin (IA) amacı, bilgi ve bilgi sistemlerinin kullanılabilirliğini, bütünlüğünü ve gizliliğini sağlamaktır. IA, hepsi birbirine bağlı olan iletişim güvenliği (COMSEC), bilgisayar güvenliği (COMPUSEC) ve EMSEC'i kapsar. EMSEC "gizlilik" gerekliliğini ele alır. EMSEC'in amacı, sınıflandırılmış ve bazı durumlarda sınıflandırılmamış ancak hassas bilgilere erişimi engellemek ve erişilebilir bir alan içinde tehlike arz eden yayılımları kontrol altına almaktır. Bu nedenle, değerli bilgileri yetkisiz varlıklardan koruyarak muhafaza eder.
EMSEC Uygulamasının Kapsamı
EMSEC, sınıflandırma veya hassasiyete bakılmaksızın Savunma Bakanlığı (DOD) bilgilerini işlemek, depolamak, görüntülemek, iletmek veya korumak için kullanılan silah sistemleri, altyapı yönetim sistemleri ve ağlar dahil olmak üzere tüm bilgi sistemleri için geçerlidir.
Elektromanyetik Radyasyon Kaynakları
Günümüzde sadece katot ışınlı tüpler (CRT) değil, aynı zamanda LCD dokunmatik monitörler, dizüstü bilgisayarlar, yazıcılar, askeri dokunmatik ekranlar, mikroçiplerin çoğu ve diğer bilgi sistemlerinin tümü ya çevreleyen atmosfere ya da bazı iletken ortamlara (iletişim kabloları, elektrik hatları ve hatta su boruları gibi) çeşitli derecelerde elektromanyetik radyasyon (EMR) yaymaktadır.
EMR Sızıntısının Potansiyel Riskleri
Sızan EMR, değişen derecelerde, cihazın görüntülediği, oluşturduğu, depoladığı veya ilettiği bilgileri içerir. Doğru ekipman ve yöntemler kullanılırsa, verilerin tamamını veya önemli bir kısmını yakalamak, deşifre etmek ve yeniden yapılandırmak tamamen mümkündür. Faks modemleri, kablosuz ahizeler ve ofis hoparlörleri gibi bazı ekipmanlar gizli dinlemeye diğerlerinden çok daha açıktır. Bu cihazlar açıldıklarında inanılmaz derecede güçlü EMR üretirler ve bu EMR nispeten kaba izleme ekipmanları tarafından bile yakalanıp okunabilir.
Sızan Yayılımların İzleme Aralıkları
Sızıntı emanasyonları ortam koşullarına bağlı olarak farklı aralıklarda izlenebilir. Çoğu durumda, sızıntı sinyali cihazdan 200-300 metre uzakta yakalanabilir ve gözlemlenebilir. Bununla birlikte, sinyal iletken bir ortamdan (elektrik hattı gibi) iletiliyorsa, izleme çok daha uzun mesafelerde (kilometrelerce) gerçekleşebilir.
EMR Gözetimi için Araçlar ve Teknikler
Geniş bir EMR yelpazesini algılayabilen hassas bir alıcı ve alınan sinyalleri deşifre edebilen ısmarlama bir yazılım, tüm gözetim, izleme ve casusluğun temelini oluşturur. Bununla birlikte, sinyalin harici EMR, kısmi iletim veya sadece uzun mesafeler nedeniyle bozulan kısımlarını onarmak için gelişmiş algoritmalar kullanılabilir, bu nedenle orijinal verilerin daha net bir tasvirini sağlar.