المراقبة عن بعد
المراقبة عن بعد

يمكن مراقبة أجهزة الكمبيوتر أو أنظمة المعلومات المماثلة من مسافة بعيدة عن طريق اكتشاف والتقاط وفك رموز الإشعاع المنبعث من جهاز مراقبة أنبوب أشعة الكاثود (CRT).
يعرف هذا الشكل غير المألوف إلى حد ما من مراقبة الكمبيوتر لمسافات طويلة باسم TEMPEST، ويتضمن قراءة الانبعاث الكهرومغناطيسي من أجهزة الحوسبة ، والتي يمكن أن تكون على بعد مئات الأمتار ، واستخراج المعلومات التي يتم فك شفرتها لاحقا من أجل إعادة بناء البيانات الواضحة.

يظهر النص المعروض في الشكل 1 جهاز مراقبة أنبوب أشعة الكاثود (الصورة العلوية) والإشارة التي يراها متنصت TEMPEST (الصورة السفلية). على غرار TEMPEST، تستخدم وكالات إنفاذ القانون في جميع أنحاء كندا والولايات المتحدة والمملكة المتحدة أجهزة تعرف باسم "StingRays" وهي عبارة عن ماسكات IMSI مع كل من القدرات السلبية (محلل رقمي) ونشط (محاكاة موقع الخلية). عند التشغيل في الوضع النشط ، تحاكي الأجهزة برجا خلويا للناقل اللاسلكي من أجل إجبار جميع الهواتف المحمولة القريبة وأجهزة البيانات الخلوية الأخرى على الاتصال بها. في عام 2015 ، أقر المشرعون في كاليفورنيا قانون خصوصية الاتصالات الإلكترونية الذي يحظر على أي موظف تحقيق في الولاية إجبار الشركات على تسليم الاتصالات الرقمية دون أمر قضائي. بالإضافة إلى قراءة الانبعاث الكهرومغناطيسي ، اكتشف باحثو IBM أن المفاتيح الفردية على لوحة مفاتيح الكمبيوتر ، بالنسبة لمعظم الأجهزة ، تنتج صوتا مختلفا قليلا عند الضغط عليه ، والذي يمكن فك شفرته في ظل الظروف المناسبة بمساعدة آلة متطورة للغاية. على عكس برامج تسجيل المفاتيح / البرامج الضارة التي يجب تثبيتها على الكمبيوتر لتسجيل ضغطات المفاتيح على لوحة المفاتيح ، يمكن إجراء هذا النوع من التجسس الصوتي سرا من مسافة بعيدة. يمكن استخدام ميكروفون كمبيوتر بسيط لمسافات قصيرة تصل إلى 1 متر ويتم استخدام ميكروفون مكافئ للتنصت لمسافات طويلة. يكتب المستخدم العادي حوالي 300 حرف في الدقيقة ، مما يترك وقتا كافيا للكمبيوتر لعزل أصوات كل ضغطة مفتاح فردية وتصنيف الحروف بناء على الخصائص الإحصائية للنص الإنجليزي. على سبيل المثال ، ستظهر الأحرف "th" معا بشكل متكرر أكثر من "tj" ، وكلمة "yet" أكثر شيوعا من "yrg".يمثل الشكل 2 الإشارة الصوتية لنقرة لوحة مفاتيح فردية والوقت اللازم لتلاشي الصوت.يصور الشكل 3 نفس الإشارة الصوتية مثل الشكل 2 ولكنه يظهر جميع أطياف التردد المقابلة ل "ذروة الدفع" (يتم الضغط على زر لوحة المفاتيح بالكامل) ، و "الصمت" (التوقف المؤقت متناهي الصغر قبل تحرير زر لوحة المفاتيح) و "ذروة التحرير" (يتم تحرير زر لوحة المفاتيح بالكامل).
لوحة المفاتيح أ ، ADCS: 1.99
الضغط على المفتاحqwerty
معترف به9,0,09,1,01,1,18,1,010,0,07,1,0
الضغط على المفتاحuأناoas
معترف به7,0,28,1,04,4,19,1,06,0,09,0,0
الضغط على المفتاحdfghjk
معترف به8,1,02,1,19,1,08,1,08,0,08,0,0
الضغط على المفتاحl;zxcv
معترف به9,1,010,0,09,1,010,0,010,0,09,0,1
الضغط على المفتاحbnm,./
معترف به10,0,09,1,09,1,06,1,08,1,08,1,0
تين. 4 مفاتيح QWERTY الضغط متراكبة مع عقد الشبكة العصبية JavaNNS

تين. 4 يعرض كل مفتاح لوحة مفاتيح QWERTY وقيم الشبكة العصبية الثلاثة المصاحبة له للانتشار العكسي. يتم إنشاء هذه القيم باستخدام برنامج محاكاة حساس للغاية قادر على التقاط مجموعة واسعة من الترددات الصوتية ، وتبسيط وتسمية الترددات من 1 إلى 10 ، والأهم من ذلك - إعادة بناء البيانات الواضحة. يمكن استخدام الانبعاث الصوتي من أجهزة الإدخال الشبيهة بلوحة المفاتيح للتعرف على المحتوى الذي تتم كتابته. من البديهي أن لوحة المفاتيح الخالية من الصوت (غير الميكانيكية) هي إجراء مضاد مناسب لهذا النوع من هجوم التنصت.