Megfigyelés távolról
Megfigyelés távolról

A számítógépek vagy hasonló információs rendszerek távolról történő megfigyelése a katódsugárcsöves (CRT) monitor által kibocsátott sugárzás észlelésével, rögzítésével és megfejtésével lehetséges.
A távolsági számítógépes megfigyelésnek ezt a meglehetősen ismeretlen formáját TEMPESTnéven ismerik, és magában foglalja a számítástechnikai eszközökből származó elektromágneses sugárzások olvasását, amelyek több száz méterre lehetnek, és olyan információk kinyerését, amelyeket később megfejtenek az érthető adatok rekonstruálása érdekében.

Az 1. ábrán látható szöveg egy katódsugárcsöves monitort (felső kép) és egy TEMPEST lehallgató által látott jelet (alsó kép) mutat. A TEMPEST-hoz hasonlóan Kanada, az Egyesült Államok és az Egyesült Királyság bűnüldöző szervei "StingRays" néven ismert eszközöket használnak, amelyek passzív (digitális analizátor) és aktív (cella-hely szimulátor) képességekkel rendelkező IMSI-fogók. Aktív üzemmódban az eszközök egy vezeték nélküli szolgáltató cellatornyát utánozzák annak érdekében, hogy az összes közeli mobiltelefont és más mobil adatátviteli eszközt csatlakoztassák hozzájuk. 2015-ben a kaliforniai törvényhozók elfogadták az elektronikus kommunikáció adatvédelmi törvényét, amely megtiltja az állam nyomozó személyzetének, hogy kényszerítse a vállalkozásokat a digitális kommunikáció átadására parancs nélkül. Az elektromágneses sugárzások olvasása mellett az IBM kutatói felfedezték, hogy a számítógép billentyűzetének egyes billentyűi a legtöbb eszköz esetében kissé eltérő hangot adnak ki, amikor megnyomják, amelyet megfelelő körülmények között meg lehet fejteni egy rendkívül kifinomult gép segítségével. Ellentétben a billentyűzetnapló szoftverrel / rosszindulatú programmal, amelyet telepíteni kell a számítógépre a billentyűzet billentyűleütéseinek rögzítéséhez, ez a fajta akusztikus kémkedés titokban, távolról is elvégezhető. Egy egyszerű PC-mikrofon rövid, legfeljebb 1 méteres távolságokra, parabolikus mikrofon pedig távolsági lehallgatásra használható. Az átlagos felhasználó percenként körülbelül 300 karaktert gépel be, így elegendő idő marad a számítógép számára, hogy elkülönítse az egyes billentyűleütések hangjait, és az angol szöveg statisztikai jellemzői alapján kategorizálja a betűket. Például a "th" betűk gyakrabban fordulnak elő együtt, mint a "tj", és a "még" szó sokkal gyakoribb, mint az "yrg".A 2. ábra az egyes billentyűzet kattanások hangjelzését és a hang elhalkításához szükséges időt ábrázolja.A 3. ábra ugyanazt a hangjelet ábrázolja, mint a 2. ábra, de megmutatja az összes frekvenciaspektrumot, amely megfelel a "nyomócsúcsnak" (a billentyűzet gombjának teljes lenyomása), a "csendnek" (a billentyűzet elengedése előtti végtelen kis szünet) és a "kioldási csúcsnak" (a billentyűzet gombjának teljes felengedése).
Billentyűzet A, ADCS: 1.99
gomb lenyomásaqwerty
elismert9,0,09,1,01,1,18,1,010,0,07,1,0
gomb lenyomásauénoegys
elismert7,0,28,1,04,4,19,1,06,0,09,0,0
gomb lenyomásadfghjk
elismert8,1,02,1,19,1,08,1,08,0,08,0,0
gomb lenyomásal;zxcv
elismert9,1,010,0,09,1,010,0,010,0,09,0,1
gomb lenyomásabnm,./
elismert10,0,09,1,09,1,06,1,08,1,08,1,0
Füge. 4 QWERTY gomb lenyomása a JavaNNS neurális hálózati csomópontokkal

Füge. A 4 megjeleníti az egyes QWERTY billentyűzetbillentyűket és a hozzájuk tartozó három szekvenciális visszaterjedési neurális hálózati értéket. Ezeket az értékeket egy rendkívül érzékeny szimulátor program segítségével hozzák létre, amely képes a hangfrekvenciák széles skálájának rögzítésére, egyszerűsíti és címkézi a frekvenciákat 1 és 10 között, és ami a legfontosabb - rekonstruálja az érthető adatokat. A billentyűzetszerű beviteli eszközökből származó akusztikus kisugárzások felhasználhatók a begépelt tartalom felismerésére. Magától értetődő, hogy a hangmentes (nem mechanikus) billentyűzet megfelelő ellenintézkedés az ilyen típusú lehallgatási támadásokhoz.