Reikwijdte van codenaam: TEMPEST
Reikwijdte van codenaam: TEMPEST

De naam "TEMPEST" is codenaam en acroniem voor een geclassificeerd (geheim) Amerikaans project dat de overheid begon te gebruiken in de late jaren 1960 en staat voor Telecommunications Electronics Material Protected from Emanating Spurious Transmissions. Het doel van TEMPEST was niet alleen het exploiteren/monitoren van alle vormen van elektromagnetische straling (EMR) die later werden ontcijferd om begrijpelijke gegevens te reconstrueren, maar ook het beschermen tegen dergelijke exploitatie.
Tegenwoordig is onder federale inlichtingendiensten de term TEMPEST officieel vervangen door EMSEC (Emissions Security), maar TEMPEST wordt nog steeds online door burgers gebruikt.
Het doel van de United States Information Assurance (IA) is om de beschikbaarheid, integriteit en vertrouwelijkheid van informatie en informatiesystemen te waarborgen. De IA heeft betrekking op communicatiebeveiliging (COMSEC), computerbeveiliging (COMPUSEC) en EMSEC, die allemaal onderling afhankelijk zijn. EMSEC gaat in op de "vertrouwelijkheidsvereiste". Het doel van EMSEC is om de toegang tot geclassificeerde en, in sommige gevallen, niet-geclassificeerde maar gevoelige informatie te ontzeggen en compromitterende emanaties binnen een toegankelijke ruimte te bevatten. Daarom beschermt het waardevolle informatie door deze af te schermen van onbevoegde entiteiten.

EMSEC is van toepassing op alle informatiesystemen, inclusief wapensystemen, infrastructuurbeheersystemen en netwerken die worden gebruikt voor het verwerken, opslaan, weergeven, verzenden of beschermen van informatie van het Ministerie van Defensie (DOD), ongeacht classificatie of gevoeligheid.

Op dit moment zenden niet alleen kathodestraalbuizen (CRT), maar ook LCD-monitoren (Liquid Crystal Display), laptops, printers, de meeste microchips en andere informatiesystemen allemaal verschillende gradaties van elektromagnetische straling (EMR) uit in de omringende atmosfeer of in een geleidend medium (zoals communicatiedraden, hoogspanningslijnen of zelfs waterleidingen).

Het lekkende EPD bevat, in verschillende mate, de informatie die het apparaat weergeeft, maakt, opslaat of verzendt. Als de juiste apparatuur en methoden worden gebruikt, is het heel goed mogelijk om alle of een aanzienlijk deel van de gegevens vast te leggen, te ontcijferen en te reconstrueren. Sommige apparatuur, zoals faxmodems, draadloze handsets en luidsprekertelefoons op kantoor, is veel gevoeliger voor afluisteren dan andere. Wanneer ingeschakeld, genereren deze apparaten ongelooflijk sterke EMR, die kan worden vastgelegd en gelezen, zelfs door relatief ruwe bewakingsapparatuur.

Lekkende emanaties kunnen op verschillende afstanden worden bewaakt, afhankelijk van de omgevingsomstandigheden. In de meeste gevallen kan het lekkende signaal worden opgevangen en waargenomen op 200-300 meter afstand van het apparaat. Als het signaal echter wordt verzonden via een geleidend medium (zoals een hoogspanningslijn), kan monitoring plaatsvinden over veel langere afstanden (vele kilometers).
Een gevoelige ontvanger, die in staat is om een breed scala aan EPD te detecteren, samen met op maat gemaakte software, die de ontvangen signalen kan ontcijferen, vormen de basis van alle bewaking, monitoring en spionage.
Geavanceerde algoritmen kunnen echter worden gebruikt om de delen van het signaal te repareren die beschadigd zijn door externe EPD, gedeeltelijke transmissie of gewoon lange afstanden, waardoor een duidelijkere weergave van de oorspronkelijke gegevens wordt geboden.