Wprowadzenie do TEMPEST
Wprowadzenie do TEMPEST

"Codename: TEMPEST" jest poufnym i w dużej mierze ukrytym projektem rządu Stanów Zjednoczonych zaprojektowanym specjalnie do szpiegowania komputerów, urządzeń telekomunikacyjnych i innych systemów informatycznych poprzez wyciekające emanacje, które obejmują przypadkowe lub niezaszyfrowane sygnały elektryczne, mimowolne transmisje radiowe, niezamierzone dźwięki, oscylacje i wibracje wytwarzane przez urządzenie lub jego operatora, i które są później odszyfrowywane w celu odtworzenia zrozumiałych danych.

Nazwa "TEMPEST" jest kryptonimem i akronimem, którego rząd USA zaczął używać pod koniec 1960 roku i oznacza Telecommunications Electronics Material Protected from Emanating Spurious Transmissions. Program federalny TEMPEST obejmuje nie tylko metody pokazujące, jak skutecznie szpiegować wyznaczony cel, pozostając niewykrytym, ale także jak chronić wszystkie urządzenia elektryczne i sprzęt przed takimi złośliwymi działaniami podsłuchowymi. Gałąź ochrony TEMPEST jest również znana jako EMSEC (bezpieczeństwo emisji), która jest podzbiorem COMSEC (bezpieczeństwo komunikacji), a cały projekt jest ukradkiem koordynowany przez Narodową Agencję Bezpieczeństwa (NSA), która jest najwyższą rangą agencją wywiadowczą Departamentu Obrony Stanów Zjednoczonych.

NSA utrzymuje zdecydowaną większość swoich środków szpiegowskich, metod i sprzętu ściśle poufnych i utajnionych. Jednak niektóre standardy ochrony EMSEC zostały opublikowane i są łatwo dostępne publicznie.

TEMPEST chroni wyznaczony sprzęt przed szpiegowaniem, hakowaniem i podsłuchiwaniem, stosując kombinację technik dystansowych, ekranowania, filtrowania i maskowania. Urządzenia elektryczne i akcesoria, które są podatne na niepożądane podsłuchy, muszą być zainstalowane w określonej odległości od ścian pomieszczenia. Ściany muszą zawierać dodatkowe materiały ekranujące, przewody transportujące dane niejawne muszą być odpowiednio oddzielone od przewodów zawierających informacje jawne, a częstotliwości dźwięku maskujące mogą być wykorzystane w celu zamaskowania rzeczywistych danych, chroniąc w ten sposób informacje. Takie środki zapobiegawcze drastycznie zmniejszają szanse na niepożądane lub złośliwe monitorowanie i nadzór.