Zakres CODENAME: TEMPEST
Zakres CODENAME: TEMPEST

Nazwa "TEMPEST" jest kryptonimem i akronimem tajnego (tajnego) projektu USA, którego rząd zaczął używać pod koniec 1960 roku i oznacza Telecommunications Electronics Material Protected from Emanating Spurious Transmissions. Celem TEMPEST było nie tylko wykorzystanie/monitorowanie wszelkich form promieniowania elektromagnetycznego (EMR), które później zostały rozszyfrowane w celu rekonstrukcji zrozumiałych danych, ale także zabezpieczenie przed takim wykorzystaniem.
Obecnie wśród federalnych agencji wywiadowczych termin TEMPEST został oficjalnie zastąpiony przez EMSEC (Emissions Security), jednak TEMPEST jest nadal używany przez cywilów w Internecie.
Celem amerykańskiego systemu zapewniania informacji (IA) jest zapewnienie dostępności, integralności i poufności informacji i systemów informatycznych. Ocena skutków obejmuje bezpieczeństwo komunikacji (COMSEC), bezpieczeństwo komputerowe (COMPUSEC) i EMSEC, które są współzależne. EMSEC spełnia wymóg "poufności". Celem EMSEC jest odmowa dostępu do informacji niejawnych, a w niektórych przypadkach jawnych, ale wrażliwych oraz zawieranie kompromitujących emanacji w dostępnej przestrzeni. Dlatego chroni cenne informacje, chroniąc je przed niepowołanymi podmiotami.

EMSEC ma zastosowanie do wszystkich systemów informatycznych, w tym systemów uzbrojenia, systemów zarządzania infrastrukturą i sieci, które są wykorzystywane do przetwarzania, przechowywania, wyświetlania, przesyłania lub ochrony informacji Departamentu Obrony (DOD), niezależnie od klasyfikacji lub wrażliwości.

Obecnie nie tylko lampy katodowe (CRT), ale także monitory ciekłokrystaliczne (LCD), laptopy, drukarki, większość mikroczipów i innych systemów informatycznych emitują różne stopnie promieniowania elektromagnetycznego (EMR) do otaczającej atmosfery lub do niektórych czynników przewodzących (takich jak przewody komunikacyjne, linie energetyczne, a nawet rurociągi wodociągowe).

Wyciekający EMR zawiera, w różnym stopniu, informacje, że urządzenie wyświetla, tworzy, przechowuje lub przesyła. Jeśli używany jest właściwy sprzęt i metody, całkowicie możliwe jest przechwycenie, odszyfrowanie i zrekonstruowanie całości lub znacznej części danych. Niektóre urządzenia, takie jak faks-modemy, bezprzewodowe telefony i biurowe zestawy głośnomówiące, są znacznie bardziej podatne na podsłuch niż inne. Po włączeniu urządzenia te generują niezwykle silne EMR, które mogą być przechwytywane i odczytywane nawet przez stosunkowo prymitywne urządzenia monitorujące.

Wyciekające emanacje mogą być monitorowane w różnych zakresach w zależności od warunków otoczenia. W większości przypadków wyciekający sygnał można przechwycić i obserwować w odległości 200-300 metrów od urządzenia. Jeśli jednak sygnał jest przesyłany przez medium przewodzące (takie jak linia energetyczna), monitorowanie może odbywać się na znacznie większych odległościach (wiele kilometrów).
Czuły odbiornik, który jest w stanie wykryć szeroki zakres EMR, wraz z oprogramowaniem na zamówienie, które może odszyfrować odebrane sygnały, stanowią podstawę wszelkiego nadzoru, monitorowania i szpiegowania.
Jednak zaawansowane algorytmy mogą być wykorzystywane do naprawy części sygnału, które są uszkodzone przez zewnętrzny EMR, częściową transmisję lub po prostu duże odległości, zapewniając w ten sposób bardziej przejrzysty obraz oryginalnych danych.