Pemantauan dari Jarak Jauh
Pemantauan dari Jarak Jauh

Pemantauan komputer atau sistem maklumat yang serupa dari jarak jauh adalah mungkin dengan mengesan, menangkap dan menguraikan radiasi yang dipancarkan oleh monitor cathode-ray-tube (CRT).
Bentuk pengawasan komputer jarak jauh yang agak tidak dikenali ini dikenali sebagai TEMPEST, dan melibatkan membaca emanasi elektromagnet dari peranti pengkomputeran, yang boleh beratus-ratus meter jauhnya, dan mengekstrak maklumat yang kemudiannya ditafsirkan untuk membina semula data yang dapat difahami.

Teks yang dipaparkan pada Fig.1 menunjukkan monitor tiub sinar katod (imej atas) dan isyarat yang dilihat oleh eavesdropper TEMPEST (imej bawah). Sama seperti TEMPEST, agensi penguatkuasaan undang-undang di seluruh Kanada, Amerika Syarikat dan di United Kingdom menggunakan peranti yang dikenali sebagai "StingRays" yang merupakan penangkap IMSI dengan kedua-dua keupayaan pasif (penganalisis digital) dan aktif (simulator tapak sel). Apabila beroperasi dalam mod aktif, peranti meniru menara sel pembawa wayarles untuk memaksa semua telefon bimbit berdekatan dan peranti data selular lain untuk menyambung kepada mereka. Pada tahun 2015, penggubal undang-undang di California meluluskan Akta Privasi Komunikasi Elektronik yang melarang mana-mana kakitangan penyiasatan di negeri ini untuk memaksa perniagaan menyerahkan komunikasi digital tanpa waran. Selain membaca emanasi elektromagnetik, penyelidik IBM telah mendapati bahawa kekunci individu pada papan kekunci komputer, untuk kebanyakan peranti, menghasilkan bunyi yang sedikit berbeza apabila ditekan, yang boleh ditafsirkan di bawah keadaan yang betul dengan bantuan mesin yang sangat canggih. Tidak seperti perisian keylogging / perisian hasad yang perlu dipasang pada komputer untuk merakam ketukan kekunci papan kekunci, jenis pengintipan akustik ini boleh dilakukan secara rahsia dari jauh. Mikrofon PC ringkas boleh digunakan untuk jarak pendek sehingga 1 meter dan mikrofon parabola digunakan untuk eavesdropping jarak jauh. Pengguna purata menaip kira-kira 300 aksara seminit, meninggalkan masa yang cukup untuk komputer mengasingkan bunyi setiap ketukan kekunci individu dan mengkategorikan huruf berdasarkan ciri statistik teks bahasa Inggeris. Sebagai contoh, huruf "th" akan berlaku bersama lebih kerap daripada "tj," dan perkataan "belum" jauh lebih biasa daripada "yrg."Rajah.2 mewakili isyarat akustik klik papan kekunci individu dan masa yang diperlukan untuk bunyi pudar.Fig.3 menggambarkan isyarat akustik yang sama seperti Fig.2 tetapi ia menunjukkan semua spektrum frekuensi yang sepadan dengan "puncak tekan" (butang papan kekunci ditekan sepenuhnya), "senyap" (jeda tak terhingga sebelum papan kekunci butang dilepaskan) dan "melepaskan puncak" (butang papan kekunci dikeluarkan sepenuhnya).
Papan kekunci A, ADCS: 1.99
kekunci ditekanqwerty
Diiktiraf9,0,09,1,01,1,18,1,010,0,07,1,0
kekunci ditekanuSayaoas
Diiktiraf7,0,28,1,04,4,19,1,06,0,09,0,0
kekunci ditekandfghjk
Diiktiraf8,1,02,1,19,1,08,1,08,0,08,0,0
kekunci ditekanl;zxcv
Diiktiraf9,1,010,0,09,1,010,0,010,0,09,0,1
kekunci ditekanbnm,./
Diiktiraf10,0,09,1,09,1,06,1,08,1,08,1,0
Rajah. 4 kekunci QWERTY ditekan ditumpangkan dengan nod JavaNNS Neural Network

Rajah. 4 menunjukkan setiap kekunci papan kekunci QWERTY dan tiga nilai rangkaian saraf backpropagation yang disertakan. Nilai-nilai ini dicipta menggunakan program simulator yang sangat sensitif yang dapat menangkap pelbagai frekuensi bunyi, memudahkan dan melabelkan frekuensi dari 1 hingga 10, dan yang paling penting - membina semula data yang dapat difahami. Emanasi akustik dari peranti input seperti papan kekunci boleh digunakan untuk mengenali kandungan yang ditaip. Adalah jelas bahawa papan kekunci bebas bunyi (bukan mekanikal) adalah tindak balas yang mencukupi untuk serangan eavesdropping jenis ini.