CODENAME-parametrin soveltamisala: TEMPEST
CODENAME-parametrin soveltamisala: TEMPEST

Nimi "TEMPEST" on koodinimi ja lyhenne salaisesta (salaisesta) yhdysvaltalaisesta projektista, jota hallitus alkoi käyttää 1960-luvun lopulla ja joka tulee sanoista Telecommunications Electronics Material Protected from Emanating Spurious Transmissions. TEMPEST tarkoituksena ei ollut ainoastaan hyödyntää/valvoa kaikkia sähkömagneettisen säteilyn muotoja (EMR), jotka myöhemmin purettiin ymmärrettävien tietojen rekonstruoimiseksi, vaan myös suojautua tällaiselta hyväksikäytöltä.
Nykyään liittovaltion tiedustelupalveluissa termi TEMPEST on virallisesti korvattu EMSEC: llä (Emissions Security), mutta siviilit käyttävät TEMPEST edelleen verkossa.
United States Information Assurance (IA) -järjestelmän tavoitteena on varmistaa tietojen ja tietojärjestelmien saatavuus, eheys ja luottamuksellisuus. Vaikutustenarviointi kattaa viestinnän turvallisuuden (COMSEC), tietoturvan (COMPUSEC) ja EMSECin, jotka ovat kaikki toisistaan riippuvaisia. EMSEC käsittelee luottamuksellisuusvaatimusta. EMSECin tavoitteena on estää pääsy turvallisuusluokiteltuihin ja joissakin tapauksissa turvallisuusluokittelemattomiin mutta arkaluonteisiin tietoihin ja estää vaarantavat päästöt esteettömässä tilassa. Siksi se suojaa arvokkaita tietoja suojaamalla niitä luvattomilta yksiköiltä.

EMSEC koskee kaikkia tietojärjestelmiä, mukaan lukien asejärjestelmät, infrastruktuurin hallintajärjestelmät ja verkot, joita käytetään puolustusministeriön (DOD) tietojen käsittelyyn, tallentamiseen, näyttämiseen, lähettämiseen tai suojaamiseen luokituksesta tai arkaluonteisuudesta riippumatta.

Tällä hetkellä katodisädeputkien (CRT) lisäksi myös nestekidenäyttöjen (LCD) näytöt, kannettavat tietokoneet, tulostimet, suurin osa mikrosiruista ja muista tietojärjestelmistä lähettävät kaikki eriasteista sähkömagneettista säteilyä (EMR) joko ympäröivään ilmakehään tai johonkin johtavaan väliaineeseen (kuten tietoliikennejohtoihin, voimajohtoihin tai jopa vesiputkiin).

Vuotava EMR sisältää vaihtelevassa määrin tietoja, joita laite näyttää, luo, tallentaa tai lähettää. Jos käytetään oikeita laitteita ja menetelmiä, on täysin mahdollista kaapata, tulkita ja rekonstruoida kaikki tiedot tai merkittävä osa niistä. Jotkin laitteet, kuten faksimodeemit, langattomat puhelimet ja toimiston kaiutinpuhelimet, ovat paljon alttiimpia salakuuntelulle kuin toiset. Kun nämä laitteet kytketään päälle, ne tuottavat uskomattoman vahvan EMR: n, joka voidaan kaapata ja lukea jopa suhteellisen karkeilla valvontalaitteilla.

Vuotavia päästöjä voidaan seurata eri etäisyyksillä ympäristöolosuhteista riippuen. Useimmissa tapauksissa vuotava signaali voidaan siepata ja havaita 200-300 metrin päässä laitteesta. Jos signaali kuitenkin lähetetään johtavan väliaineen (kuten voimajohdon) kautta, valvonta voi tapahtua paljon pidemmillä etäisyyksillä (useita kilometrejä).
Herkkä vastaanotin, joka pystyy havaitsemaan laajan valikoiman EMR: ää, sekä räätälöity ohjelmisto, joka voi tulkita vastaanotetut signaalit, muodostavat kaiken valvonnan, seurannan ja vakoilun perustan.
Kehittyneitä algoritmeja voidaan kuitenkin käyttää korjaamaan signaalin osat, jotka ovat vioittuneet ulkoisen EMR: n, osittaisen lähetyksen tai yksinkertaisesti pitkien etäisyyksien vuoksi, mikä antaa selkeämmän kuvan alkuperäisestä datasta.