Область применения CODENAME: TEMPEST
Область применения CODENAME: TEMPEST

Название «TEMPEST» является кодовым названием и аббревиатурой секретного (секретного) проекта США, который правительство начало использовать в конце 1960-х годов и расшифровывается как «Телекоммуникационный электронный материал, защищенный от исходящих ложных передач». Целью TEMPEST было не только использование/мониторинг всех форм электромагнитного излучения (ЭМИ), которые впоследствии были расшифрованы для восстановления понятных данных, но и защита от такого использования.
Сегодня среди федеральных спецслужб термин TEMPEST был официально заменен на EMSEC (Emissions Security), однако TEMPEST по-прежнему используется гражданскими лицами в Интернете.
Целью обеспечения информационной безопасности Соединенных Штатов (IA) является обеспечение доступности, целостности и конфиденциальности информации и информационных систем. IA охватывает безопасность связи (COMSEC), компьютерную безопасность (COMPUSEC) и EMSEC, которые являются взаимозависимыми. EMSEC учитывает требование «конфиденциальности». Цель EMSEC состоит в том, чтобы запретить доступ к секретной и, в некоторых случаях, несекретной, но конфиденциальной информации и содержать компрометирующие излучения в доступном пространстве. Таким образом, он защищает ценную информацию, защищая ее от несанкционированных организаций.

EMSEC применяется ко всем информационным системам, включая системы вооружения, системы управления инфраструктурой и сети, которые используются для обработки, хранения, отображения, передачи или защиты информации Министерства обороны (DOD), независимо от классификации или конфиденциальности.

В настоящее время не только электронно-лучевые трубки (ЭЛТ), но и мониторы с жидкокристаллическими дисплеями (ЖК-дисплеи), ноутбуки, принтеры, большинство микрочипов и других информационных систем испускают различную степень электромагнитного излучения (ЭМИ) либо в окружающую атмосферу, либо в какую-либо проводящую среду (например, провода связи, линии электропередач или даже водопровод).

Утечка EMR содержит в разной степени информацию, которую устройство отображает, создает, хранит или передает. Если используется правильное оборудование и методы, вполне возможно собрать, расшифровать и реконструировать все или значительную часть данных. Некоторое оборудование, такое как факс-модемы, беспроводные телефоны и офисные громкоговорители, гораздо более восприимчиво к подслушиванию, чем другое. При включении эти устройства генерируют невероятно сильные ЭМИ, которые могут быть захвачены и прочитаны даже относительно грубым оборудованием для мониторинга.

Утечки эманаций можно контролировать в различных диапазонах в зависимости от условий окружающей среды. В большинстве случаев утечку сигнала можно уловить и наблюдать на расстоянии 200-300 метров от устройства. Однако, если сигнал передается через проводящую среду (например, линию электропередачи), мониторинг может происходить на гораздо больших расстояниях (многие километры).
Чувствительный приемник, способный обнаруживать широкий спектр ЭМИ, наряду со специальным программным обеспечением, которое может расшифровывать полученные сигналы, составляют основу всего наблюдения, мониторинга и шпионажа.
Тем не менее, продвинутые алгоритмы могут быть использованы для восстановления частей сигнала, которые повреждены внешним ЭМИ, частичной передачей или просто большими расстояниями, что обеспечивает более четкое отображение исходных данных.