Có thể giám sát máy tính hoặc các hệ thống thông tin tương tự từ xa bằng cách phát hiện, thu giữ và giải mã bức xạ phát ra từ màn hình ống tia âm cực (CRT). Hình thức giám sát máy tính đường dài khá xa lạ này được gọi là TEMPESTvà liên quan đến việc đọc các phát xạ điện từ từ các thiết bị máy tính, có thể cách xa hàng trăm mét và trích xuất thông tin sau đó được giải mã để tái tạo lại dữ liệu dễ hiểu.
<img data-picture-mapping="view_einspaltig" src="/sites/default/files/page/the_quick-brown_fox.jpg" alt="TEMPEST nghe lén màn hình CRT" />
Văn bản hiển thị trên Hình 1 cho thấy màn hình ống tia âm cực (hình trên cùng) và tín hiệu được nhìn thấy bởi một kẻ nghe trộm TEMPEST (hình dưới).
Tương tự như TEMPEST, các cơ quan thực thi pháp luật trên khắp Canada, Hoa Kỳ và ở Vương quốc Anh sử dụng các thiết bị được gọi là "StingRays" là thiết bị bắt IMSI với cả khả năng thụ động (máy phân tích kỹ thuật số) và chủ động (mô phỏng trang web tế bào). Khi hoạt động ở chế độ hoạt động, các thiết bị bắt chước tháp di động của nhà cung cấp dịch vụ không dây để buộc tất cả các điện thoại di động gần đó và các thiết bị dữ liệu di động khác kết nối với chúng.
Vào năm 2015, các nhà lập pháp ở California đã thông qua Đạo luật Bảo mật Truyền thông Điện tử cấm bất kỳ nhân viên điều tra nào trong tiểu bang buộc các doanh nghiệp chuyển giao thông tin liên lạc kỹ thuật số mà không có lệnh.
Ngoài việc đọc các phát xạ điện từ, các nhà nghiên cứu của IBM đã phát hiện ra rằng các phím riêng lẻ trên bàn phím máy tính, đối với hầu hết các thiết bị, tạo ra âm thanh hơi khác khi nhấn, có thể được giải mã trong điều kiện thích hợp với sự trợ giúp của một máy rất tinh vi. Không giống như phần mềm keylogging / phần mềm độc hại phải được cài đặt trên máy tính để ghi lại các lần gõ phím của bàn phím, loại gián điệp âm thanh này có thể được thực hiện bí mật từ xa. Một micrô PC đơn giản có thể được sử dụng cho khoảng cách ngắn lên đến 1 mét và micrô parabol được sử dụng để nghe lén đường dài.
Người dùng trung bình gõ khoảng 300 ký tự mỗi phút, để lại đủ thời gian cho máy tính để cô lập âm thanh của từng lần nhấn phím riêng lẻ và phân loại các chữ cái dựa trên các đặc điểm thống kê của văn bản tiếng Anh. Ví dụ, các chữ cái "th" sẽ xuất hiện cùng nhau thường xuyên hơn "tj" và từ "yet" phổ biến hơn nhiều so với "yrg".Hình 2 thể hiện tín hiệu âm thanh của một lần nhấp bàn phím riêng lẻ và thời gian cần thiết để âm thanh mờ dần.Hình 3 mô tả tín hiệu âm thanh tương tự như Hình 2 nhưng nó hiển thị tất cả các phổ tần số tương ứng với "đỉnh nhấn" (nút bàn phím được nhấn hoàn toàn), "im lặng" (tạm dừng vô cùng nhỏ trước khi nút bàn phím được nhả ra) và "đỉnh nhả" (nút bàn phím được nhả hoàn toàn).
Bàn phím A, ADCS: 1.99
nhấn phím
q
w
e
r
t
y
được công nhận
9,0,0
9,1,0
1,1,1
8,1,0
10,0,0
7,1,0
nhấn phím
u
tôi
o
một
s
được công nhận
7,0,2
8,1,0
4,4,1
9,1,0
6,0,0
9,0,0
nhấn phím
d
f
g
h
j
k
được công nhận
8,1,0
2,1,1
9,1,0
8,1,0
8,0,0
8,0,0
nhấn phím
l
;
z
x
c
v
được công nhận
9,1,0
10,0,0
9,1,0
10,0,0
10,0,0
9,0,1
nhấn phím
b
n
m
,
.
/
được công nhận
10,0,0
9,1,0
9,1,0
6,1,0
8,1,0
8,1,0
Sung. 4 hiển thị mỗi phím bàn phím QWERTY và ba giá trị mạng nơ-ron lan truyền ngược tuần tự đi kèm. Các giá trị này được tạo bằng chương trình mô phỏng có độ nhạy cao có thể thu được nhiều tần số âm thanh, đơn giản hóa và gắn nhãn tần số từ 1 đến 10 và quan trọng nhất - tái tạo dữ liệu dễ hiểu.
Âm thanh phát ra từ các thiết bị đầu vào giống như bàn phím có thể được sử dụng để nhận dạng nội dung đang được nhập. Rõ ràng là bàn phím không có âm thanh (phi cơ học) là một biện pháp đối phó thích hợp cho kiểu tấn công nghe lén này.