Övervakning på distans
Övervakning på distans

Övervakning av datorer eller liknande informationssystem på avstånd är möjlig genom att detektera, fånga och dechiffrera strålningen från katodstråleröret (CRT) monitor.
Denna ganska okända form av långväga datorövervakning kallas TEMPEST, och innebär att man läser elektromagnetiska utflöden från datorenheter, som kan vara hundratals meter bort, och extraherar information som senare dechiffreras för att rekonstruera begripliga data.

Texten som visas på fig.1 visar en katodstrålerörsmonitor (översta bilden) och signalen som ses av en TEMPEST tjuvlyssnare (nedre bilden). I likhet med TEMPESTanvänder brottsbekämpande myndigheter i Kanada, USA och Storbritannien enheter som kallas "StingRays" som är IMSI-fångare med både passiva (digital analysator) och aktiva (cell-site simulator) kapacitet. När de arbetar i aktivt läge efterliknar enheterna en mobilmast för att tvinga alla mobiltelefoner i närheten och andra mobila dataenheter att ansluta till dem. År 2015 antog lagstiftare i Kalifornien Electronic Communications Privacy Act som förbjuder utredningspersonal i staten att tvinga företag att överlämna digital kommunikation utan fullmakt. Förutom att läsa elektromagnetiska utstrålningar har IBM-forskare upptäckt att de enskilda tangenterna på ett datortangentbord, för de flesta enheter, producerar ett något annorlunda ljud när de trycks in, vilket kan dechiffreras under rätt förhållanden med hjälp av en mycket sofistikerad maskin. Till skillnad från keylogging-programvaran / skadlig kod som måste installeras på datorn för att spela in tangenttryckningarna på ett tangentbord, kan denna typ av akustisk spionering göras hemligt på avstånd. En enkel PC-mikrofon kan användas för korta avstånd upp till 1 meter och en parabolisk mikrofon används för långdistansavlyssning. Den genomsnittliga användaren skriver cirka 300 tecken per minut, vilket ger tillräckligt med tid för en dator att isolera ljuden från varje enskild tangenttryckning och kategorisera bokstäverna baserat på de statistiska egenskaperna hos engelsk text. Till exempel kommer bokstäverna "th" att förekomma oftare än "tj", och ordet "ännu" är mycket vanligare än "yrg".Fig.2 representerar den akustiska signalen från ett enskilt tangentbordsklick och den tid som krävs för att ljudet ska tona bort.Fig.3 visar samma akustiska signal som Fig.2 men den visar alla frekvensspektrum som motsvarar "push peak" (tangentbordsknappen trycks in helt), "silence" (den oändliga pausen innan tangentbordet knappen släpps) och "release peak" (tangentbordsknappen släpps helt).
Tangentbord A, ADCS: 1,99
knapp nedtrycktqwerty
erkänd9,0,09,1,01,1,18,1,010,0,07,1,0
knapp nedtrycktujagoas
erkänd7,0,28,1,04,4,19,1,06,0,09,0,0
knapp nedtrycktdfghjk
erkänd8,1,02,1,19,1,08,1,08,0,08,0,0
knapp nedtrycktl;zxcv
erkänd9,1,010,0,09,1,010,0,010,0,09,0,1
knapp nedtrycktbnm,./
erkänd10,0,09,1,09,1,06,1,08,1,08,1,0
Fikon. 4 QWERTY-tangenter tryckta överlagrade med JavaNNS neurala nätverksnoder

Fikon. 4 visar varje QWERTY-tangentbordstangent och dess tre medföljande sekventiella bakåtutbredning neurala nätverksvärden. Dessa värden skapas med hjälp av ett mycket känsligt simulatorprogram som kan fånga ett brett spektrum av ljudfrekvenser, förenkla och märka frekvenserna från 1 till 10, och viktigast av allt - rekonstruera begripliga data. Akustiska utstrålningar från tangentbordsliknande inmatningsenheter kan användas för att känna igen innehållet som skrivs. Det är självklart att ett ljudfritt (icke-mekaniskt) tangentbord är en tillräcklig motåtgärd för denna typ av avlyssningsattack.