Omfattning av CODENAME: TEMPEST
Omfattning av CODENAME: TEMPEST

Namnet "TEMPEST" är kodnamn och akronym för ett hemligstämplat (hemligt) amerikanskt projekt som regeringen började använda i slutet av 1960-talet och står för Telecommunications Electronics Material Protected from Emanating Spurious Transmissions. Syftet med TEMPEST var inte bara att utnyttja/övervaka alla former av elektromagnetisk strålning (EMR) som senare dechiffrerades för att rekonstruera begripliga data, utan också att skydda mot sådant utnyttjande.
Idag har termen TEMPEST officiellt ersatts av EMSEC (Emissions Security) bland federala underrättelsetjänster, men TEMPEST används fortfarande av civila online.
Målet med United States Information Assurance (IA) är att säkerställa tillgängligheten, integriteten och konfidentialiteten hos informations- och informationssystem. IA omfattar kommunikationssäkerhet (COMSEC), datasäkerhet (Compusec) och EMSEC som alla är beroende av varandra. EMSEC tar upp kravet på "konfidentialitet". Syftet med EMSEC är att neka tillgång till sekretessbelagd och, i vissa fall, oklassificerad men känslig information och innehålla komprometterande strålning inom ett tillgängligt utrymme. Därför skyddar den värdefull information genom att skydda den från obehöriga enheter.

EMSEC gäller alla informationssystem, inklusive vapensystem, infrastrukturhanteringssystem och nätverk som används för att bearbeta, lagra, visa, överföra eller skydda försvarsdepartementets (DOD) information, oavsett klassificering eller känslighet.

För närvarande avger inte bara katodstrålerör (CRT) utan även LCD-skärmar (liquid crystal display), bärbara datorer, skrivare, de flesta mikrochips och andra informationssystem alla varierande grader av elektromagnetisk strålning (EMR) i antingen den omgivande atmosfären eller i något ledande medium (t.ex. kommunikationsledningar, kraftledningar eller till och med vattenledningar).

Den läckande EMR innehåller i varierande grad den information som enheten visar, skapar, lagrar eller överför. Om rätt utrustning och metoder används är det fullt möjligt att fånga, dechiffrera och rekonstruera hela eller en väsentlig del av datavarelsen. Viss utrustning, som faxmodem, trådlösa telefoner och högtalartelefoner på kontoret, är mycket mer mottagliga för avlyssning än andra. När de är påslagna genererar dessa enheter otroligt stark EMR, som kan fångas och läsas även av relativt rå övervakningsutrustning.

Läckande utstrålning kan övervakas på olika områden beroende på omgivningsförhållandena. I de flesta fall kan den läckande signalen fångas och observeras 200-300 meter från enheten. Men om signalen överförs via ett ledande medium (t.ex. en kraftledning) kan övervakning ske över mycket längre avstånd (många kilometer).
En känslig mottagare, som kan upptäcka ett brett spektrum av EMR, tillsammans med skräddarsydd programvara, som kan dechiffrera de mottagna signalerna, utgör grunden för all övervakning, övervakning och spionering.
Avancerade algoritmer kan dock användas för att reparera de delar av signalen som är skadade av extern EMR, partiell överföring eller helt enkelt långa avstånd, vilket ger en tydligare bild av originaldata.