Overvågning på afstand
Overvågning på afstand

Overvågning af computere eller lignende informationssystemer på afstand er mulig ved at detektere, fange og dechiffrere den stråling, der udsendes af katodestrålerøret (CRT) monitor.
Denne temmelig ukendte form for langdistance computerovervågning er kendt som TEMPEST, og involverer læsning af elektromagnetiske udstrålinger fra computerenheder, som kan være hundreder af meter væk, og udtrækning af information, der senere dechiffreres for at rekonstruere forståelige data.

Teksten vist på fig. 1 viser en katodestrålerørmonitor (øverste billede) og signalet set af en TEMPEST aflytter (nederste billede). I lighed med TEMPESTbruger retshåndhævende myndigheder i Canada, USA og Storbritannien enheder kendt som "StingRays", som er IMSI-fangere med både passive (digital analysator) og aktive (celle-site simulator) kapaciteter. Når enhederne fungerer i aktiv tilstand, efterligner de en mobilmast fra en trådløs operatør for at tvinge alle mobiltelefoner og andre mobildataenheder i nærheden til at oprette forbindelse til dem. I 2015 vedtog lovgivere i Californien Electronic Communications Privacy Act, som forbyder ethvert efterforskningspersonale i staten at tvinge virksomheder til at overdrage digital kommunikation uden en kendelse. Ud over at læse elektromagnetiske udstrålinger har IBM-forskere opdaget, at de enkelte taster på et computertastatur for de fleste enheder producerer en lidt anden lyd, når de trykkes, som kan dechiffreres under de rigtige forhold ved hjælp af en meget sofistikeret maskine. I modsætning til keylogging-software / malware, der skal installeres på computeren for at registrere tastetryk på et tastatur, kan denne type akustisk spionage udføres skjult på afstand. En simpel pc-mikrofon kan bruges til korte afstande op til 1 meter, og en parabolmikrofon bruges til langdistanceaflytning. Den gennemsnitlige bruger skriver ca. 300 tegn i minuttet, hvilket giver tilstrækkelig tid til, at en computer kan isolere lydene fra hvert enkelt tastetryk og kategorisere bogstaverne baseret på de statistiske egenskaber ved engelsk tekst. For eksempel vil bogstaverne "th" forekomme sammen oftere end "tj", og ordet "endnu" er langt mere almindeligt end "yrg".Fig.2 repræsenterer det akustiske signal fra et enkelt tastaturklik og den tid, der kræves for, at lyden falmer væk.Fig.3 viser det samme akustiske signal som fig.2, men det viser alle frekvensspektrum, der svarer til "push peak" (tastaturknappen trykkes helt ned), "silence" (den uendelige pause før tastaturet knappen slippes) og "release peak" (tastaturknappen slippes helt).
Tastatur A, ADCS: 1,99
tastetryk påqwerty
anerkendt9,0,09,1,01,1,18,1,010,0,07,1,0
tastetryk påuJegoens
anerkendt7,0,28,1,04,4,19,1,06,0,09,0,0
tastetryk pådfghjk
anerkendt8,1,02,1,19,1,08,1,08,0,08,0,0
tastetryk pål;zxcv
anerkendt9,1,010,0,09,1,010,0,010,0,09,0,1
tastetryk påbnm,./
anerkendt10,0,09,1,09,1,06,1,08,1,08,1,0
Figen. 4 QWERTY-taster trykket overlejret med JavaNNS Neural Network-noder

Figen. 4 viser hver QWERTY-tastaturtast og dens tre ledsagende neurale netværksværdier for sekventiel backpropagation. Disse værdier oprettes ved hjælp af et meget følsomt simulatorprogram, der er i stand til at fange en bred vifte af lydfrekvenser, forenkle og mærke frekvenserne fra 1 til 10, og vigtigst af alt - rekonstruere forståelige data. Akustiske udstrålinger fra tastaturlignende inputenheder kan bruges til at genkende det indhold, der skrives. Det er indlysende, at et lydfrit (ikke-mekanisk) tastatur er en passende modforanstaltning til denne type aflytningsangreb.