Omfanget av CODENAME: TEMPEST
Omfanget av CODENAME: TEMPEST

Navnet "TEMPEST" er kodenavn og akronym for et klassifisert (hemmelig) amerikansk prosjekt som regjeringen begynte å bruke på slutten av 1960-tallet og står for Telecommunications Electronics Material Protected from Eradiating Spurious Transmissions. Hensikten med TEMPEST var ikke bare å utnytte/overvåke alle former for elektromagnetisk stråling (EMR) som senere ble dechiffrert for å rekonstruere forståelige data, men også å beskytte mot slik utnyttelse.
I dag, blant føderale etterretningsbyråer, er begrepet TEMPEST offisielt erstattet av EMSEC (Emissions Security), men TEMPEST brukes fortsatt av sivile på nettet.
Målet med United States Information Assurance (IA) er å sikre tilgjengeligheten, integriteten og konfidensialiteten til informasjon og informasjonssystemer. IA dekker kommunikasjonssikkerhet (COMSEC), datasikkerhet (COMPUSEC) og EMSEC som alle er avhengige av hverandre. EMSEC adresserer kravet om "konfidensialitet". Formålet med EMSEC er å nekte tilgang til klassifisert og, i noen tilfeller, ugradert, men sensitiv informasjon og inneholde kompromitterende utstråling innenfor et tilgjengelig rom. Derfor beskytter den verdifull informasjon ved å beskytte den mot uautoriserte enheter.

EMSEC gjelder for alle informasjonssystemer, inkludert våpensystemer, infrastrukturstyringssystemer og nettverk som brukes til å behandle, lagre, vise, overføre eller beskytte informasjon fra forsvarsdepartementet, uavhengig av klassifisering eller følsomhet.

For tiden avgir ikke bare katodestrålerør (CRT), men også LCD-skjermer, bærbare datamaskiner, skrivere, de fleste mikrochips og andre informasjonssystemer, varierende grad av elektromagnetisk stråling (EMR) i enten den omgivende atmosfæren eller inn i et ledende medium (for eksempel kommunikasjonsledninger, kraftledninger eller til og med vannrør).

Den lekkende EMR inneholder, i varierende grad, informasjonen som enheten viser, oppretter, lagrer eller overfører. Hvis riktig utstyr og metoder brukes, er det fullt mulig å fange, dechiffrere og rekonstruere hele eller en vesentlig del av datavesenet. Noe utstyr, som faksmodemer, trådløse telefoner og kontorhøyttalertelefoner, er langt mer utsatt for avlytting enn andre. Når de er slått på, genererer disse enhetene utrolig sterk EMR, som kan fanges opp og leses selv av relativt grovt overvåkingsutstyr.

Lekkende utstrålinger kan overvåkes på forskjellige områder, avhengig av omgivelsesforholdene. I de fleste tilfeller kan det lekkende signalet fanges opp og observeres 200-300 meter fra enheten. Men hvis signalet overføres gjennom et ledende medium (for eksempel en kraftledning), kan overvåking skje over mye lengre avstander (mange kilometer).
En følsom mottaker, som er i stand til å oppdage et bredt spekter av EMR, sammen med skreddersydd programvare, som kan dechiffrere de mottatte signalene, utgjør grunnlaget for all overvåking, overvåking og spionering.
Imidlertid kan avanserte algoritmer brukes til å reparere delene av signalet som er ødelagt av ekstern EMR, delvis overføring eller bare lange avstander, og gir derfor en tydeligere skildring av de opprinnelige dataene.