코드네임의 범위: TEMPEST
코드네임의 범위: TEMPEST

"TEMPEST"라는 이름은 정부가 1960년대 후반에 사용하기 시작한 기밀(비밀) 미국 프로젝트의 코드명이자 약어이며 Telecommunications Electronics Material Protected from Emanating Spurious Transmissions의 약자입니다. TEMPEST 의 목적은 나중에 이해할 수 있는 데이터를 재구성하기 위해 해독된 모든 형태의 전자기파(EMR)를 이용/모니터링하는 것뿐만 아니라 그러한 악용을 방지하는 것이었습니다.
오늘날 연방 정보 기관들 사이에서 TEMPEST 이라는 용어는 공식적으로 EMSEC (Emissions Security)로 대체되었지만 TEMPEST 여전히 민간인이 온라인에서 사용하고 있습니다.
미국 IA(Information Assurance)의 목표는 정보 및 정보 시스템의 가용성, 무결성 및 기밀성을 보장하는 것입니다. IA는 모두 상호 의존적인 통신 보안(COMSEC), 컴퓨터 보안(COMPUSEC) 및 EMSEC를 다룹니다. EMSEC는 "기밀성" 요구 사항을 해결합니다. EMSEC의 목적은 기밀 정보, 경우에 따라 기밀이지만 민감한 정보에 대한 액세스를 거부하고 액세스 가능한 공간 내에서 손상된 발산을 포함하는 것입니다. 따라서 권한이 없는 엔터티로부터 귀중한 정보를 보호하여 보호합니다.

EMSEC는 기밀 또는 민감도에 관계없이 국방부(DOD) 정보를 처리, 저장, 표시, 전송 또는 보호하는 데 사용되는 무기 시스템, 인프라 관리 시스템 및 네트워크를 포함한 모든 정보 시스템에 적용됩니다.

현재 음극선관(CRT)뿐만 아니라 액정 디스플레이(LCD) 모니터, 랩톱, 프린터, 대부분의 마이크로칩 및 기타 정보 시스템은 모두 주변 대기 또는 일부 전도성 매체(예: 통신선, 전력선 또는 수도관)로 다양한 정도의 전자기 복사(EMR)를 방출합니다.

누출되는 EMR에는 디바이스가 표시, 생성, 저장 또는 전송하는 정보가 다양한 수준으로 포함되어 있습니다. 올바른 장비와 방법을 사용하면 데이터의 전부 또는 상당 부분을 캡처, 해독 및 재구성 할 수 있습니다. 팩스 모뎀, 무선 핸드셋 및 사무실 스피커폰과 같은 일부 장비는 다른 장비보다 도청에 훨씬 더 취약합니다. 전원을 켜면 이러한 장치는 매우 강력한 EMR을 생성하므로 비교적 조잡한 모니터링 장비로도 캡처하고 읽을 수 있습니다.

누출 방출은 주변 조건에 따라 다양한 범위에서 모니터링할 수 있습니다. 대부분의 경우 누출 신호는 장치에서 200-300미터 떨어진 곳에서 캡처하여 관찰할 수 있습니다. 그러나 신호가 전도성 매체(예: 전력선)를 통해 전송되는 경우 훨씬 더 먼 거리(수 킬로미터)에서 모니터링이 발생할 수 있습니다.
수신된 신호를 해독할 수 있는 맞춤형 소프트웨어와 함께 광범위한 EMR을 감지할 수 있는 민감한 수신기는 모든 감시, 모니터링 및 스파이의 기반을 구성합니다.
그러나 고급 알고리즘을 사용하여 외부 EMR, 부분 전송 또는 단순히 장거리에 의해 손상된 신호 부분을 복구할 수 있으므로 원본 데이터를 보다 명확하게 묘사할 수 있습니다.