ਦੂਰੀ ਤੋਂ ਨਿਗਰਾਨੀ
ਦੂਰੀ ਤੋਂ ਨਿਗਰਾਨੀ

ਕੈਥੋਡ-ਰੇ-ਟਿਊਬ (CRT) ਮਾਨੀਟਰ ਦੁਆਰਾ ਉਤਪੰਨ ਰੇਡੀਏਸ਼ਨ ਦਾ ਪਤਾ ਲਗਾਉਣ, ਕੈਪਚਰ ਕਰਨ ਅਤੇ ਸਮਝਣ ਦੁਆਰਾ ਦੂਰੋਂ ਹੀ ਕੰਪਿਊਟਰਾਂ ਜਾਂ ਸਮਾਨ ਜਾਣਕਾਰੀ ਪ੍ਰਣਾਲੀਆਂ ਦੀ ਨਿਗਰਾਨੀ ਕਰਨਾ ਸੰਭਵ ਹੈ।
ਲੰਬੀ ਦੂਰੀ ਦੇ ਕੰਪਿਊਟਰ ਨਿਗਰਾਨੀ ਦੇ ਇਸ ਕਾਫ਼ੀ ਅਣਜਾਣ ਰੂਪ ਨੂੰ TEMPESTਵਜੋਂ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ, ਅਤੇ ਇਸ ਵਿੱਚ ਕੰਪਿਊਟਿੰਗ ਡਿਵਾਈਸਾਂ ਤੋਂ ਇਲੈਕਟ੍ਰੋਮੈਗਨੈਟਿਕ ਉਤਪਤੀਆਂ ਨੂੰ ਪੜ੍ਹਨਾ ਸ਼ਾਮਲ ਹੈ, ਜੋ ਸੈਂਕੜੇ ਮੀਟਰ ਦੀ ਦੂਰੀ 'ਤੇ ਹੋ ਸਕਦਾ ਹੈ, ਅਤੇ ਜਾਣਕਾਰੀ ਨੂੰ ਕੱਢਣਾ ਜੋ ਬਾਅਦ ਵਿੱਚ ਸੂਝਵਾਨ ਡੇਟਾ ਦੀ ਮੁੜ-ਉਸਾਰੀ ਲਈ ਸਮਝਿਆ ਜਾਂਦਾ ਹੈ।

ਚਿੱਤਰ 1 ਵਿੱਚ ਪ੍ਰਦਰਸ਼ਿਤ ਟੈਕਸਟ ਵਿੱਚ ਕੈਥੋਡ-ਰੇ ਟਿਊਬ ਮਾਨੀਟਰ (ਉੱਪਰਲਾ ਚਿੱਤਰ) ਅਤੇ TEMPEST ਈਵਸਡਰੋਪਰ (ਹੇਠਾਂ ਚਿੱਤਰ) ਦੁਆਰਾ ਵੇਖੇ ਗਏ ਸਿਗਨਲ ਨੂੰ ਦਿਖਾਇਆ ਗਿਆ ਹੈ। TEMPESTਦੀ ਤਰ੍ਹਾਂ ਹੀ, ਕੈਨੇਡਾ, ਸੰਯੁਕਤ ਰਾਜ ਅਮਰੀਕਾ ਅਤੇ ਯੂਨਾਈਟਡ ਕਿੰਗਡਮ ਵਿੱਚ ਕਨੂੰਨ ਲਾਗੂ ਕਰਨ ਵਾਲੀਆਂ ਏਜੰਸੀਆਂ "ਸਟਿੰਗਰੇਜ਼" ਵਜੋਂ ਜਾਣੀਆਂ ਜਾਂਦੀਆਂ ਡੀਵਾਈਸਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੀਆਂ ਹਨ ਜੋ ਕਿ ਪੈਸਿਵ (ਡਿਜੀਟਲ ਐਨਾਲਾਈਜ਼ਰ) ਅਤੇ ਸਰਗਰਮ (ਸੈੱਲ-ਸਾਈਟ ਸਿਮੂਲੇਟਰ) ਸਮਰੱਥਾਵਾਂ ਵਾਲੇ IMSI-ਕੈਚਰ ਹਨ। ਕਿਰਿਆਸ਼ੀਲ ਮੋਡ ਵਿੱਚ ਕੰਮ ਕਰਦੇ ਸਮੇਂ, ਡਿਵਾਈਸਾਂ ਵਾਇਰਲੈੱਸ ਕੈਰੀਅਰ ਸੈੱਲ ਟਾਵਰ ਦੀ ਨਕਲ ਕਰਦੀਆਂ ਹਨ ਤਾਂ ਜੋ ਸਾਰੇ ਨੇੜਲੇ ਮੋਬਾਈਲ ਫ਼ੋਨਾਂ ਅਤੇ ਹੋਰ ਸੈਲੂਲਰ ਡੈਟਾ ਡਿਵਾਈਸਾਂ ਨੂੰ ਉਹਨਾਂ ਨਾਲ ਕਨੈਕਟ ਕਰਨ ਲਈ ਮਜ਼ਬੂਰ ਕੀਤਾ ਜਾ ਸਕੇ। 2015 ਵਿੱਚ, ਕੈਲੀਫੋਰਨੀਆ ਵਿੱਚ ਕਾਨੂੰਨ ਘਾੜਿਆਂ ਨੇ ਇਲੈਕਟ੍ਰਾਨਿਕ ਕਮਿਊਨੀਕੇਸ਼ਨਜ਼ ਪ੍ਰਾਈਵੇਸੀ ਐਕਟ ਪਾਸ ਕੀਤਾ ਜੋ ਰਾਜ ਵਿੱਚ ਕਿਸੇ ਵੀ ਜਾਂਚ ਕਰਮਚਾਰੀਆਂ ਨੂੰ ਕਾਰੋਬਾਰਾਂ ਨੂੰ ਬਿਨਾਂ ਕਿਸੇ ਵਾਰੰਟ ਦੇ ਡਿਜੀਟਲ ਸੰਚਾਰ ਸੌਂਪਣ ਲਈ ਮਜਬੂਰ ਕਰਨ ਦੀ ਮਨਾਹੀ ਕਰਦਾ ਹੈ। ਇਲੈਕਟ੍ਰੋਮੈਗਨੈਟਿਕ ਈਕਲਿਊਸ਼ਨਾਂ ਨੂੰ ਪੜ੍ਹਨ ਤੋਂ ਇਲਾਵਾ, ਆਈਬੀਐਮ ਦੇ ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਖੋਜ ਕੀਤੀ ਹੈ ਕਿ ਕੰਪਿਊਟਰ ਕੀਬੋਰਡ 'ਤੇ ਵਿਅਕਤੀਗਤ ਕੁੰਜੀਆਂ, ਜ਼ਿਆਦਾਤਰ ਡਿਵਾਈਸਾਂ ਲਈ, ਦਬਾਉਣ 'ਤੇ ਥੋੜ੍ਹੀ ਜਿਹੀ ਵੱਖਰੀ ਆਵਾਜ਼ ਪੈਦਾ ਕਰਦੀਆਂ ਹਨ, ਜਿਸ ਨੂੰ ਇੱਕ ਬਹੁਤ ਹੀ ਆਧੁਨਿਕ ਮਸ਼ੀਨ ਦੀ ਮਦਦ ਨਾਲ ਸਹੀ ਹਾਲਤਾਂ ਵਿੱਚ ਸਮਝਾਇਆ ਜਾ ਸਕਦਾ ਹੈ। ਕੀ-ਲਾਗਿੰਗ ਸਾਫਟਵੇਅਰ/ਮਾਲਵੇਅਰ ਦੇ ਉਲਟ, ਜਿਸ ਨੂੰ ਕੀ-ਬੋਰਡ ਦੇ ਕੀ-ਸਟਰੋਕਾਂ ਨੂੰ ਰਿਕਾਰਡ ਕਰਨ ਲਈ ਕੰਪਿਊਟਰ 'ਤੇ ਇੰਸਟਾਲ ਕਰਨਾ ਪੈਂਦਾ ਹੈ, ਇਸ ਕਿਸਮ ਦੀ ਧੁਨੀ ਜਾਸੂਸੀ ਨੂੰ ਦੂਰੋਂ ਗੁਪਤ ਰੂਪ ਵਿੱਚ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਇੱਕ ਸਧਾਰਨ PC ਮਾਈਕ੍ਰੋਫ਼ੋਨ ਨੂੰ 1 ਮੀਟਰ ਤੱਕ ਦੀ ਛੋਟੀ ਦੂਰੀ ਲਈ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ ਅਤੇ ਇੱਕ ਪੈਰਾਬੋਲਿਕ ਮਾਈਕ੍ਰੋਫੋਨ ਦੀ ਵਰਤੋਂ ਲੰਬੀ ਦੂਰੀ ਦੀ ਈਵਸਡ੍ਰੌਪਿੰਗ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਔਸਤ ਉਪਭੋਗਤਾ ਪ੍ਰਤੀ ਮਿੰਟ ਲਗਭਗ 300 ਅੱਖਰਾਂ ਦੀ ਕਿਸਮ ਟਾਈਪ ਕਰਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਕੰਪਿਊਟਰ ਲਈ ਹਰੇਕ ਵਿਅਕਤੀਗਤ ਕੀ-ਸਟ੍ਰੋਕ ਦੀਆਂ ਆਵਾਜ਼ਾਂ ਨੂੰ ਅਲੱਗ ਕਰਨ ਅਤੇ ਅੰਗਰੇਜ਼ੀ ਟੈਕਸਟ ਦੀਆਂ ਅੰਕੜਾ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦੇ ਅਧਾਰ ਤੇ ਅੱਖਰਾਂ ਦਾ ਵਰਗੀਕਰਨ ਕਰਨ ਲਈ ਕਾਫ਼ੀ ਸਮਾਂ ਬਚਦਾ ਹੈ। ਉਦਾਹਰਣ ਵਜੋਂ, "ਤ" ਅੱਖਰ "tj" ਨਾਲੋਂ ਵਧੇਰੇ ਵਾਰ ਇਕੱਠੇ ਹੋਣਗੇ, ਅਤੇ ਸ਼ਬਦ "ਫਿਰ ਵੀ" "ਯਰਗ" ਨਾਲੋਂ ਕਿਤੇ ਜ਼ਿਆਦਾ ਆਮ ਹੈ।ਚਿੱਤਰ 2 ਇੱਕ ਵਿਅਕਤੀਗਤ ਕੀ-ਬੋਰਡ ਕਲਿੱਕ ਦੇ ਧੁਨੀ ਸਿਗਨਲ ਅਤੇ ਧੁਨੀ ਦੇ ਅਲੋਪ ਹੋਣ ਲਈ ਲੋੜੀਂਦੇ ਸਮੇਂ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ।ਚਿੱਤਰ 3 ਵਿੱਚ ਚਿੱਤਰ 2 ਦੇ ਸਮਾਨ ਧੁਨੀ ਸਿਗਨਲ ਨੂੰ ਦਰਸਾਇਆ ਗਿਆ ਹੈ ਪਰੰਤੂ ਇਹ "ਪੁਸ਼ ਪੀਕ" (ਕੀ-ਬੋਰਡ ਬਟਨ ਨੂੰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਦੱਬਿਆ ਜਾ ਰਿਹਾ ਹੈ), "ਸਾਇਲੈਂਸ" (ਕੀਬੋਰਡ ਬਟਨ ਨੂੰ ਰਿਲੀਜ਼ ਕੀਤੇ ਜਾਣ ਤੋਂ ਪਹਿਲਾਂ ਅਨੰਤ ਵਿਰਾਮ) ਅਤੇ "ਰੀਲੀਜ਼ ਪੀਕ" (ਕੀਬੋਰਡ ਬਟਨ ਨੂੰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਜਾਰੀ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ) ਦੇ ਅਨੁਸਾਰੀ ਸਾਰੇ ਫ੍ਰੀਕੁਐਂਸੀ ਸਪੈਕਟ੍ਰਮ ਦਿਖਾਉਂਦਾ ਹੈ।
ਕੀ- ਬੋਰਡ A, ADCS: 1. 99
ਕੁੰਜੀ ਦੱਬੀqwerty
ਮਾਨਤਾ ਪ੍ਰਾਪਤ9,0,09,1,01,1,18,1,010,0,07,1,0
ਕੁੰਜੀ ਦੱਬੀuਮੈਂoas
ਮਾਨਤਾ ਪ੍ਰਾਪਤ7,0,28,1,04,4,19,1,06,0,09,0,0
ਕੁੰਜੀ ਦੱਬੀdfghjk
ਮਾਨਤਾ ਪ੍ਰਾਪਤ8,1,02,1,19,1,08,1,08,0,08,0,0
ਕੁੰਜੀ ਦੱਬੀl;zxcv
ਮਾਨਤਾ ਪ੍ਰਾਪਤ9,1,010,0,09,1,010,0,010,0,09,0,1
ਕੁੰਜੀ ਦੱਬੀbnm,./
ਮਾਨਤਾ ਪ੍ਰਾਪਤ10,0,09,1,09,1,06,1,08,1,08,1,0
ਚਿੱਤਰ। 4 QWERTY ਕੁੰਜੀਆਂ ਨੂੰ JavaNNS ਨਿਊਰਲ ਨੈੱਟਵਰਕ ਨੋਡਾਂ ਨਾਲ ਦੱਬਿਆ ਗਿਆ

ਚਿੱਤਰ। ੪ ਹਰੇਕ QWERTY ਕੀ-ਬੋਰਡ ਕੁੰਜੀ ਅਤੇ ਇਸਦੇ ਨਾਲ ਆਉਣ ਵਾਲੀ ਤਿੰਨ ਲੜੀਵਾਰ ਬੈਕਪ੍ਰੋਪੈਗੇਸ਼ਨ ਨਿਊਰਲ ਨੈੱਟਵਰਕ ਦੇ ਮੁੱਲਾਂ ਨੂੰ ਦਿਖਾਉਂਦਾ ਹੈ। ਇਹ ਮੁੱਲ ਇੱਕ ਬਹੁਤ ਹੀ ਸੰਵੇਦਨਸ਼ੀਲ ਸਿਮੂਲੇਟਰ ਪ੍ਰੋਗਰਾਮ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਬਣਾਏ ਗਏ ਹਨ ਜੋ ਧੁਨੀ ਫ੍ਰੀਕੁਐਂਸੀਆਂ ਦੀ ਇੱਕ ਵਿਆਪਕ ਲੜੀ ਨੂੰ ਕੈਪਚਰ ਕਰਨ, 1 ਤੋਂ 10 ਤੱਕ ਦੀਆਂ ਫ੍ਰੀਕੁਐਂਸੀਆਂ ਨੂੰ ਸਰਲ ਬਣਾਉਣ ਅਤੇ ਲੇਬਲ ਕਰਨ ਦੇ ਯੋਗ ਹੁੰਦਾ ਹੈ, ਅਤੇ ਸਭ ਤੋਂ ਮਹੱਤਵਪੂਰਨ - ਸੂਝਵਾਨ ਡੇਟਾ ਦੀ ਮੁੜ-ਉਸਾਰੀ। ਕੀ-ਬੋਰਡ ਵਰਗੇ ਇਨਪੁੱਟ ਡਿਵਾਈਸਾਂ ਤੋਂ ਧੁਨੀ ਉਤਪੰਨ ਕਰਨ ਦੀ ਵਰਤੋਂ ਟਾਈਪ ਕੀਤੀ ਜਾ ਰਹੀ ਸਮੱਗਰੀ ਦੀ ਪਛਾਣ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ। ਇਹ ਆਪਣੇ ਆਪ ਸਪੱਸ਼ਟ ਹੈ ਕਿ ਇੱਕ ਧੁਨੀ-ਮੁਕਤ (ਗੈਰ-ਮਕੈਨੀਕਲ) ਕੀ-ਬੋਰਡ ਇਸ ਕਿਸਮ ਦੇ ਈਵਸਡ੍ਰੌਪਿੰਗ ਹਮਲੇ ਲਈ ਇੱਕ ਢੁਕਵਾਂ ਜਵਾਬੀ ਕਦਮ ਹੈ।