Geltungsbereich von CODENAME: TEMPEST
Geltungsbereich von CODENAME: TEMPEST

Der Name "TEMPEST" ist Codename und Akronym für ein geheimes (geheimes) US-Projekt, das die Regierung in den späten 1960er Jahren zu verwenden begann, und steht für Telecommunications Electronics Material Protected from Emanating Spurious Transmissions. Der Zweck TEMPEST war nicht nur die Ausbeutung/Überwachung aller Formen elektromagnetischer Strahlung (EMR), die später entschlüsselt wurden, um verständliche Daten zu rekonstruieren, sondern auch der Schutz vor einer solchen Ausbeutung.
Heute ist der Begriff TEMPEST unter den Bundesnachrichtendiensten offiziell durch EMSEC (Emissions Security) ersetzt worden, TEMPEST wird jedoch immer noch von Zivilisten im Internet verwendet.
Das Ziel der United States Information Assurance (IA) ist es, die Verfügbarkeit, Integrität und Vertraulichkeit von Informationen und Informationssystemen zu gewährleisten. Die IA deckt Kommunikationssicherheit (COMSEC), Computersicherheit (COMPUSEC) und EMSEC ab, die alle voneinander abhängig sind. EMSEC befasst sich mit der Anforderung der "Vertraulichkeit". Das Ziel von EMSEC ist es, den Zugang zu geheimen und in einigen Fällen nicht klassifizierten, aber sensiblen Informationen zu verweigern und kompromittierende Emanationen in einem zugänglichen Raum einzudämmen. Daher schützt es wertvolle Informationen, indem es sie vor unbefugten Entitäten schützt.

EMSEC gilt für alle Informationssysteme, einschließlich Waffensysteme, Infrastrukturmanagementsysteme und Netzwerke, die zur Verarbeitung, Speicherung, Anzeige, Übertragung oder zum Schutz von Informationen des Verteidigungsministeriums (Department of Defense, DOD) verwendet werden, unabhängig von ihrer Klassifizierung oder Sensibilität.

Gegenwärtig emittieren nicht nur Kathodenstrahlröhren (CRT), sondern auch LCD-Monitore (Liquid Crystal Displays), Laptops, Drucker, die meisten Mikrochips und andere Informationssysteme unterschiedlich stark elektromagnetische Strahlung (EMR) entweder in die Umgebungsatmosphäre oder in ein leitfähiges Medium (z. B. Kommunikationsdrähte, Stromleitungen oder sogar Wasserleitungen).

Die undichte elektronische Patientenakte enthält in unterschiedlichem Maße die Informationen, die das Gerät anzeigt, erstellt, speichert oder überträgt. Wenn die richtigen Geräte und Methoden verwendet werden, ist es durchaus möglich, alle oder einen wesentlichen Teil der vorhandenen Daten zu erfassen, zu entschlüsseln und zu rekonstruieren. Einige Geräte, wie Faxmodems, drahtlose Mobilteile und Freisprecheinrichtungen im Büro, sind weitaus anfälliger für Lauschangriffe als andere. Wenn diese Geräte eingeschaltet sind, erzeugen sie eine unglaublich starke EMR, die selbst von relativ groben Überwachungsgeräten erfasst und ausgelesen werden kann.

Undichte Emanationen können je nach Umgebungsbedingungen in unterschiedlichen Reichweiten überwacht werden. In den meisten Fällen kann das austretende Signal in 200-300 Metern Entfernung vom Gerät erfasst und beobachtet werden. Wenn das Signal jedoch über ein leitfähiges Medium (z. B. eine Stromleitung) übertragen wird, kann die Überwachung über viel größere Entfernungen (viele Kilometer) erfolgen.
Ein empfindlicher Empfänger, der in der Lage ist, eine Vielzahl von EMR zu erkennen, bildet zusammen mit einer maßgeschneiderten Software, die die empfangenen Signale entschlüsseln kann, das Fundament jeder Überwachung, Überwachung und Spionage.
Fortschrittliche Algorithmen können jedoch verwendet werden, um die Teile des Signals zu reparieren, die durch externe EMR, teilweise Übertragung oder einfach große Entfernungen beschädigt sind, und bieten so eine klarere Darstellung der Originaldaten.