Overvåking på avstand
Overvåking på avstand

Overvåking av datamaskiner eller lignende informasjonssystemer på avstand er mulig ved å oppdage, fange og dechiffrere strålingen som sendes ut av CRT-monitoren (katodestrålerør).
Denne ganske ukjente formen for langdistanse dataovervåking er kjent som TEMPEST, og innebærer å lese elektromagnetiske utstrålinger fra databehandlingsenheter, som kan være hundrevis av meter unna, og trekke ut informasjon som senere deklareres for å rekonstruere forståelige data.

Teksten som vises på fig.1 viser en katodestrålerørmonitor (øverste bilde) og signalet sett av en TEMPEST avlytter (nederste bilde). I likhet med TEMPESTbruker politimyndigheter over hele Canada, USA og Storbritannia enheter kjent som "StingRays" som er IMSI-catchers med både passiv (digital analysator) og aktiv (cellesimulator) evner. Når de opererer i aktiv modus, etterligner enhetene en trådløs bærecelletårn for å tvinge alle mobiltelefoner i nærheten og andre mobile dataenheter til å koble til dem. I 2015 vedtok lovgivere i California Electronic Communications Privacy Act som forbyr etterforskningspersonell i staten å tvinge bedrifter til å overlevere digital kommunikasjon uten ransakingsordre. I tillegg til å lese elektromagnetiske utstrålinger, har IBM-forskere oppdaget at de enkelte tastene på et tastatur, for de fleste enheter, gir en litt annen lyd når de trykkes, som kan dekrypteres under de rette forholdene ved hjelp av en svært sofistikert maskin. I motsetning til keylogging-programvaren / skadelig programvare som må installeres på datamaskinen for å registrere tastetrykkene på et tastatur, kan denne typen akustisk spionering gjøres skjult på avstand. En enkel PC-mikrofon kan brukes til korte avstander opptil 1 meter, og en parabolsk mikrofon brukes til avlytting over lange avstander. Den gjennomsnittlige brukeren skriver omtrent 300 tegn per minutt, og gir nok tid til at en datamaskin kan isolere lydene til hvert enkelt tastetrykk og kategorisere bokstavene basert på de statistiske egenskapene til engelsk tekst. For eksempel vil bokstavene "th" forekomme sammen oftere enn "tj", og ordet "ennå" er langt mer vanlig enn "yrg".Fig.2 representerer det akustiske signalet til et individuelt tastaturklikk og den nødvendige tiden for at lyden skal falme bort.Fig.3 viser det samme akustiske signalet som fig.2, men det viser alle frekvensspektrene som tilsvarer "push peak" (tastaturknappen er fullt trykket), "silence" (den uendelige pausen før tastaturet knappen slippes) og "release peak" (tastaturknappen blir fullstendig utgitt).
Tastatur A, ADCS: 1,99
Trykk på tastenqwerty
Anerkjent9,0,09,1,01,1,18,1,010,0,07,1,0
Trykk på tastenujegoens
Anerkjent7,0,28,1,04,4,19,1,06,0,09,0,0
Trykk på tastendfghjk
Anerkjent8,1,02,1,19,1,08,1,08,0,08,0,0
Trykk på tastenl;zxcv
Anerkjent9,1,010,0,09,1,010,0,010,0,09,0,1
Trykk på tastenbnm,./
Anerkjent10,0,09,1,09,1,06,1,08,1,08,1,0
Fiken. 4 QWERTY-taster trykkes oppå JavaNNS Neural Network noder

Fiken. 4 viser hver QWERTY-tastaturtast og dens tre medfølgende sekvensielle backpropagation nevrale nettverksverdier. Disse verdiene er opprettet ved hjelp av et svært følsomt simulatorprogram som er i stand til å fange et bredt spekter av lydfrekvenser, forenkle og merke frekvensene fra 1 til 10, og viktigst av alt - rekonstruere forståelige data. Akustiske utstrålinger fra tastaturlignende inndataenheter kan brukes til å gjenkjenne innholdet som skrives inn. Det er selvsagt at et lydfritt (ikke-mekanisk) tastatur er et tilstrekkelig mottiltak for denne typen avlyttingsangrep.