Rozsah CODENAME: TEMPEST
Rozsah CODENAME: TEMPEST

Název "TEMPEST" je kódové označení a zkratka pro tajný (tajný) americký projekt, který vláda začala používat v pozdních 1960 a znamená telekomunikační elektronický materiál chráněný před vyzařováním falešných přenosů. Účelem TEMPEST bylo nejen využívání/monitorování všech forem elektromagnetického záření (EMR), které byly později dešifrovány za účelem rekonstrukce srozumitelných dat, ale také ochrana před takovým využíváním.
Dnes byl mezi federálními zpravodajskými agenturami termín TEMPEST oficiálně nahrazen termínem EMSEC (Emissions Security), nicméně TEMPEST je stále používán civilisty online.
Cílem United States Information Assurance (IA) je zajistit dostupnost, integritu a důvěrnost informací a informačních systémů. Posouzení dopadů zahrnuje bezpečnost komunikací (COMSEC), počítačovou bezpečnost (COMPUSEC) a EMSEC, které jsou vzájemně závislé. EMSEC se zabývá požadavkem na "důvěrnost". Cílem EMSEC je odepřít přístup k utajovaným a v některých případech neutajovaným, ale citlivým informacím a obsahovat kompromitující vyzařování v přístupném prostoru. Proto chrání cenné informace tím, že je chrání před neoprávněnými subjekty.

EMSEC se vztahuje na všechny informační systémy, včetně zbraňových systémů, systémů správy infrastruktury a sítí, které se používají ke zpracování, ukládání, zobrazování, přenosu nebo ochraně informací Ministerstva obrany (DOD), bez ohledu na klasifikaci nebo citlivost.

V současné době nejen katodové trubice (CRT), ale také monitory z tekutých krystalů (LCD), notebooky, tiskárny, většina mikročipů a další informační systémy vyzařují různé stupně elektromagnetického záření (EMR) buď do okolní atmosféry, nebo do některých vodivých médií (jako jsou komunikační dráty, elektrické vedení nebo dokonce vodovodní potrubí).

Netěsnící EMR obsahuje v různé míře informace, které zařízení zobrazuje, vytváří, ukládá nebo vysílá. Při použití správného vybavení a metod je zcela možné zachytit, dešifrovat a rekonstruovat všechna data nebo jejich podstatnou část. Některá zařízení, jako jsou faxmodemy, bezdrátová sluchátka a kancelářské hlasové komunikátory, jsou mnohem náchylnější k odposlouchávání než jiná. Po zapnutí tato zařízení generují neuvěřitelně silné EMR, které lze zachytit a odečíst i relativně hrubým monitorovacím zařízením.

Úniky emanací lze monitorovat v různých rozsazích v závislosti na okolních podmínkách. Ve většině případů může být unikající signál zachycen a pozorován 200-300 metrů od zařízení. Pokud je však signál přenášen vodivým médiem (například elektrickým vedením), monitorování může probíhat na mnohem delší vzdálenosti (mnoho kilometrů).
Citlivý přijímač, který je schopen detekovat širokou škálu EMR, spolu se zakázkovým softwarem, který dokáže dešifrovat přijaté signály, tvoří základ veškerého sledování, monitorování a špionáže.
Pokročilé algoritmy však mohou být použity k opravě částí signálu, které jsou poškozeny externím EMR, částečným přenosem nebo jednoduše velkými vzdálenostmi, což poskytuje jasnější zobrazení původních dat.