Monitorowanie na odległość
Monitorowanie na odległość

Monitorowanie komputerów lub podobnych systemów informacyjnych na odległość jest możliwe dzięki wykrywaniu, wychwytywaniu i rozszyfrowywaniu promieniowania emitowanego przez monitor kineskopowy (CRT).
Ta dość nieznana forma długodystansowego nadzoru komputerowego znana jest jako TEMPESTi polega na odczytywaniu emanacji elektromagnetycznych z urządzeń komputerowych, które mogą znajdować się setki metrów dalej, i wydobywaniu informacji, które są później rozszyfrowywane w celu rekonstrukcji zrozumiałych danych.

Tekst wyświetlany na ryc. 1 pokazuje monitor kineskopowy (górny obraz) i sygnał widziany przez TEMPEST podsłuchującego (dolny obraz). Podobnie jak w TEMPEST, organy ścigania w Kanadzie, Stanach Zjednoczonych i Wielkiej Brytanii używają urządzeń znanych jako "StingRays", które są IMSI-catcherami z funkcjami zarówno pasywnymi (analizator cyfrowy), jak i aktywnymi (symulator komórki). Podczas pracy w trybie aktywnym urządzenia naśladują wieżę telefonii komórkowej operatora sieci bezprzewodowej, aby wymusić połączenie z nimi wszystkich pobliskich telefonów komórkowych i innych urządzeń danych komórkowych. W 2015 r. ustawodawcy w Kalifornii przyjęli ustawę o prywatności w komunikacji elektronicznej, która zabrania personelowi śledczemu w stanie zmuszania firm do przekazywania komunikacji cyfrowej bez nakazu. Oprócz odczytu emanacji elektromagnetycznych, naukowcy IBM odkryli, że poszczególne na klawiaturze komputera, dla większości urządzeń, wytwarzają nieco inny dźwięk po naciśnięciu, który można odszyfrować w odpowiednich warunkach za pomocą wysoce zaawansowanej maszyny. W przeciwieństwie do oprogramowania rejestrującego naciśnięcia / złośliwego oprogramowania, które musi być zainstalowane na komputerze, aby rejestrować naciśnięcia klawiatury, ten rodzaj szpiegowania akustycznego można wykonać potajemnie na odległość. Prosty mikrofon komputerowy może być używany do krótkich odległości do 1 metra, a mikrofon paraboliczny służy do podsłuchu na duże odległości. Przeciętny użytkownik wpisuje około 300 znaków na minutę, pozostawiając wystarczająco dużo czasu, aby komputer wyizolował dźwięki każdego pojedynczego naciśnięcia i skategoryzował litery w oparciu o statystyczne cechy tekstu angielskiego. Na przykład litery "th" będą występować razem częściej niż "tj", a słowo "jeszcze" jest znacznie częstsze niż "yrg".Ryc. 2 przedstawia sygnał akustyczny pojedynczego kliknięcia klawiatury i wymagany czas zaniku dźwięku.Rys. 3 przedstawia ten sam sygnał akustyczny co rys. 2, ale pokazuje wszystkie widma częstotliwości odpowiadające "szczytowi naciśnięcia" (pełny naciśnięcie przycisku klawiatury), "ciszy" (nieskończenie mała pauza przed zwolnieniem przycisku klawiatury) i "piku zwolnienia" (przycisk klawiatury jest całkowicie zwolniony).
Klawiatura A, ADCS: 1.99
wciśniętyqwerty
Rozpoznawane9,0,09,1,01,1,18,1,010,0,07,1,0
wciśniętyujaoas
Rozpoznawane7,0,28,1,04,4,19,1,06,0,09,0,0
wciśniętydfghjk
Rozpoznawane8,1,02,1,19,1,08,1,08,0,08,0,0
wciśniętyl;zxcv
Rozpoznawane9,1,010,0,09,1,010,0,010,0,09,0,1
wciśniętybnm,./
Rozpoznawane10,0,09,1,09,1,06,1,08,1,08,1,0
Figa. 4 naciśnięte QWERTY nałożone na węzły sieci neuronowej JavaNNS

Figa. 4 pokazuje każdy klawiatury QWERTY i trzy towarzyszące mu wartości sieci neuronowej sekwencyjnej propagacji wstecznej. Wartości te są tworzone przy użyciu bardzo czułego programu symulacyjnego, który jest w stanie uchwycić szeroki zakres częstotliwości dźwięku, uprościć i oznaczyć częstotliwości od 1 do 10, a co najważniejsze - zrekonstruować zrozumiałe dane. Emamenty akustyczne z urządzeń wejściowych podobnych do klawiatury mogą być używane do rozpoznawania wpisywanej treści. Oczywiste jest, że bezdźwiękowa (niemechaniczna) klawiatura jest odpowiednim środkiem zaradczym dla tego typu ataku podsłuchowego.