Omfanget af CODENAME: TEMPEST
Omfanget af CODENAME: TEMPEST

Navnet "TEMPEST" er kodenavn og akronym for et klassificeret (hemmeligt) amerikansk projekt, som regeringen begyndte at bruge i slutningen af 1960'erne og står for Telecommunications Electronics Material Protected from Emanating Spurious Transmissions. Formålet med TEMPEST var ikke kun at udnytte/overvåge alle former for elektromagnetisk stråling (EMR), som senere blev dechiffreret for at rekonstruere forståelige data, men også at beskytte mod en sådan udnyttelse.
I dag er udtrykket TEMPEST blandt føderale efterretningstjenester officielt erstattet af EMSEC (Emissions Security), men TEMPEST bruges stadig af civile online.
Målet med United States Information Assurance (IA) er at sikre tilgængeligheden, integriteten og fortroligheden af oplysninger og informationssystemer. Konsekvensanalysen dækker kommunikationssikkerhed (COMSEC), computersikkerhed (COMPUSEC) og EMSEC, som alle er indbyrdes afhængige. EMSEC omhandler kravet om "fortrolighed". Formålet med EMSEC er at nægte adgang til klassificerede og i nogle tilfælde uklassificerede, men følsomme oplysninger og indeholde kompromitterende udstrålinger inden for et tilgængeligt rum. Derfor beskytter den værdifulde oplysninger ved at beskytte den mod uautoriserede enheder.

EMSEC gælder for alle informationssystemer, herunder våbensystemer, infrastrukturstyringssystemer og netværk, der bruges til at behandle, lagre, vise, transmittere eller beskytte forsvarsministeriets (DOD) oplysninger, uanset klassificering eller følsomhed.

På nuværende tidspunkt udsender ikke kun katodestrålerør (CRT), men også LCD-skærme (flydende krystaldisplay), bærbare computere, printere, størstedelen af mikrochips og andre informationssystemer, alle varierende grader af elektromagnetisk stråling (EMR) i enten den omgivende atmosfære eller i et ledende medium (såsom kommunikationsledninger, kraftledninger eller endda vandrør).

Den lækkende EMR indeholder i varierende grad de oplysninger, som enheden viser, opretter, lagrer eller sender. Hvis det korrekte udstyr og metoder anvendes, er det fuldt ud muligt at indsamle, dechifrere og rekonstruere hele eller en væsentlig del af de data, der er. Noget udstyr, som faxmodem, trådløse håndsæt og kontorhøjttalertelefoner, er langt mere modtagelige for aflytning end andre. Når de er tændt, genererer disse enheder utrolig stærk EMR, som kan fanges og læses selv af relativt groft overvågningsudstyr.

Utætte udstrålinger kan overvåges på forskellige områder afhængigt af omgivelsesforholdene. I de fleste tilfælde kan det lækkende signal fanges og observeres 200-300 meter væk fra enheden. Men hvis signalet transmitteres gennem et ledende medium (såsom en kraftledning), kan overvågning ske over meget længere afstande (mange kilometer).
En følsom modtager, der er i stand til at registrere en bred vifte af EMR sammen med skræddersyet software, der kan dechiffrere de modtagne signaler, udgør fundamentet for al overvågning, overvågning og spionage.
Imidlertid kan avancerede algoritmer bruges til at reparere de dele af signalet, der er beskadiget af ekstern EMR, delvis transmission eller simpelthen lange afstande, hvilket giver en mere klar skildring af de originale data.