दूर से निगरानी
दूर से निगरानी

कैथोड-रे-ट्यूब (सीआरटी) मॉनिटर द्वारा उत्सर्जित विकिरण का पता लगाकर, कैप्चर करके और समझने से दूर से कंप्यूटर या इसी तरह की सूचना प्रणालियों की निगरानी संभव है।
लंबी दूरी की कंप्यूटर निगरानी के इस काफी अपरिचित रूप को TEMPESTके रूप में जाना जाता है, और इसमें कंप्यूटिंग उपकरणों से विद्युत चुम्बकीय उत्सर्जन को पढ़ना शामिल है, जो सैकड़ों मीटर दूर हो सकता है, और ऐसी जानकारी निकालना जो बाद में समझदार डेटा के पुनर्निर्माण के लिए समझी जाती है।

चित्र 1 पर प्रदर्शित पाठ एक कैथोड-रे ट्यूब मॉनिटर (शीर्ष छवि) और एक TEMPEST ईव्सड्रॉपर (नीचे छवि) द्वारा देखे गए संकेत को दर्शाता है। TEMPESTके समान, कनाडा, संयुक्त राज्य अमेरिका और यूनाइटेड किंगडम में कानून प्रवर्तन एजेंसियां "स्टिंगरेज" नामक उपकरणों का उपयोग करती हैं जो निष्क्रिय (डिजिटल विश्लेषक) और सक्रिय (सेल-साइट सिम्युलेटर) क्षमताओं दोनों के साथ आईएमएसआई-कैचर हैं। सक्रिय मोड में काम करते समय, डिवाइस एक वायरलेस वाहक सेल टॉवर की नकल करते हैं ताकि आस-पास के सभी मोबाइल फोन और अन्य सेलुलर डेटा उपकरणों को उनसे कनेक्ट करने के लिए मजबूर किया जा सके। 2015 में, कैलिफोर्निया में सांसदों ने इलेक्ट्रॉनिक संचार गोपनीयता अधिनियम पारित किया जो राज्य में किसी भी जांच कर्मियों को व्यवसायों को वारंट के बिना डिजिटल संचार सौंपने के लिए मजबूर करने से रोकता है। इलेक्ट्रोमैग्नेटिक एमनेशंस को पढ़ने के अलावा, आईबीएम शोधकर्ताओं ने पाया है कि कंप्यूटर कीबोर्ड पर अलग-अलग कुंजियां, अधिकांश उपकरणों के लिए, दबाए जाने पर थोड़ी अलग ध्वनि उत्पन्न करती हैं, जिसे अत्यधिक परिष्कृत मशीन की मदद से सही परिस्थितियों में समझा जा सकता है। कीलॉगिंग सॉफ्टवेयर / मैलवेयर के विपरीत जिसे कीबोर्ड के कीस्ट्रोक को रिकॉर्ड करने के लिए कंप्यूटर पर स्थापित किया जाना है, इस प्रकार की ध्वनिक जासूसी दूर से गुप्त रूप से की जा सकती है। एक साधारण पीसी माइक्रोफोन का उपयोग 1 मीटर तक की छोटी दूरी के लिए किया जा सकता है और एक परवलयिक माइक्रोफोन का उपयोग लंबी दूरी के ईव्सड्रॉपिंग के लिए किया जाता है। औसत उपयोगकर्ता प्रति मिनट लगभग 300 वर्ण टाइप करता है, जिससे कंप्यूटर को प्रत्येक व्यक्तिगत कीस्ट्रोक की ध्वनियों को अलग करने और अंग्रेजी पाठ की सांख्यिकीय विशेषताओं के आधार पर अक्षरों को वर्गीकृत करने के लिए पर्याप्त समय मिलता है। उदाहरण के लिए, "th" अक्षर "tj" की तुलना में अधिक बार एक साथ होंगे, और "अभी तक" शब्द "yrg" की तुलना में कहीं अधिक सामान्य है।चित्र 2 एक व्यक्तिगत कीबोर्ड क्लिक के ध्वनिक संकेत और ध्वनि को दूर करने के लिए आवश्यक समय का प्रतिनिधित्व करता है।चित्र 3 में चित्र 2 के समान ध्वनिक संकेत दर्शाया गया है, लेकिन यह "पुश पीक" (कीबोर्ड बटन को पूरी तरह से दबाया जा रहा है), "मौन" (बटन जारी होने से पहले अनंत विराम) और "रिलीज़ पीक" (कीबोर्ड बटन पूरी तरह से जारी किया जा रहा है) के अनुरूप सभी आवृत्ति स्पेक्ट्रम दिखाता है।
कीबोर्ड ए, एडीसीएस: 1.99
कुंजी दबाया गयाqwerty
मान्यताप्राप्त9,0,09,1,01,1,18,1,010,0,07,1,0
कुंजी दबाया गयाuमैंoएकs
मान्यताप्राप्त7,0,28,1,04,4,19,1,06,0,09,0,0
कुंजी दबाया गयाdfghjk
मान्यताप्राप्त8,1,02,1,19,1,08,1,08,0,08,0,0
कुंजी दबाया गयाl;zxcv
मान्यताप्राप्त9,1,010,0,09,1,010,0,010,0,09,0,1
कुंजी दबाया गयाbnm,./
मान्यताप्राप्त10,0,09,1,09,1,06,1,08,1,08,1,0
अंजीर। जावाएनएनएस न्यूरल नेटवर्क नोड्स के साथ सुपरइम्पोज की गई 4 QWERTY कुंजियों को दबाया गया

अंजीर। 4 प्रत्येक QWERTY कीबोर्ड कुंजी और इसके तीन अनुक्रमिक बैकप्रोपेगेशन तंत्रिका नेटवर्क मानों को दिखाता है। ये मान एक अत्यधिक संवेदनशील सिम्युलेटर प्रोग्राम का उपयोग करके बनाए जाते हैं जो ध्वनि आवृत्तियों की एक विस्तृत श्रृंखला को पकड़ने, 1 से 10 तक आवृत्तियों को सरल और लेबल करने में सक्षम है, और सबसे महत्वपूर्ण बात - समझदार डेटा का पुनर्निर्माण। कीबोर्ड जैसे इनपुट उपकरणों से ध्वनिक उत्सर्जन का उपयोग टाइप की जा रही सामग्री को पहचानने के लिए किया जा सकता है। यह स्वयं स्पष्ट है कि एक ध्वनि-मुक्त (गैर-यांत्रिक) कीबोर्ड इस प्रकार के ईव्सड्रॉपिंग हमले के लिए एक पर्याप्त प्रतिवाद है।