การตรวจสอบจากระยะไกล
การตรวจสอบจากระยะไกล

การตรวจสอบคอมพิวเตอร์หรือระบบข้อมูลที่คล้ายกันจากระยะไกลเป็นไปได้โดยการตรวจจับจับและถอดรหัสรังสีที่ปล่อยออกมาจากจอภาพหลอดรังสีแคโทด (CRT)
รูปแบบการเฝ้าระวังคอมพิวเตอร์ทางไกลที่ไม่คุ้นเคยนี้เรียกว่า TEMPESTและเกี่ยวข้องกับการอ่านการปล่อยคลื่นแม่เหล็กไฟฟ้าจากอุปกรณ์คอมพิวเตอร์ซึ่งอาจอยู่ห่างออกไปหลายร้อยเมตรและดึงข้อมูลที่ถอดรหัสในภายหลังเพื่อสร้างข้อมูลที่เข้าใจได้ใหม่

ข้อความที่แสดงในรูปที่ 1 แสดงจอภาพหลอดรังสีแคโทด (ภาพด้านบน) และสัญญาณที่เห็นโดยผู้ดักฟัง TEMPEST (ภาพด้านล่าง) เช่นเดียวกับ TEMPESTหน่วยงานบังคับใช้กฎหมายทั่วแคนาดาสหรัฐอเมริกาและในสหราชอาณาจักรใช้อุปกรณ์ที่เรียกว่า "StingRays" ซึ่งเป็นตัวจับ IMSI ที่มีความสามารถทั้งแบบพาสซีฟ (เครื่องวิเคราะห์ดิจิทัล) และแบบแอคทีฟ (ตัวจําลองไซต์เซลล์) เมื่อทํางานในโหมดแอคทีฟอุปกรณ์จะเลียนแบบเสาสัญญาณมือถือของผู้ให้บริการไร้สายเพื่อบังคับให้โทรศัพท์มือถือใกล้เคียงและอุปกรณ์ข้อมูลเซลลูลาร์อื่น ๆ เชื่อมต่อกับพวกเขา ในปี 2015 ฝ่ายนิติบัญญัติในแคลิฟอร์เนียได้ผ่านพระราชบัญญัติความเป็นส่วนตัวของการสื่อสารทางอิเล็กทรอนิกส์ซึ่งห้ามมิให้เจ้าหน้าที่สืบสวนในรัฐบังคับให้ธุรกิจส่งมอบการสื่อสารดิจิทัลโดยไม่มีหมายจับ นอกเหนือจากการอ่านการปล่อยคลื่นแม่เหล็กไฟฟ้านักวิจัยของ IBM ได้ค้นพบว่าแต่ละปุ่มบนแป้นพิมพ์คอมพิวเตอร์สําหรับอุปกรณ์ส่วนใหญ่ให้เสียงที่แตกต่างกันเล็กน้อยเมื่อกดซึ่งสามารถถอดรหัสได้ภายใต้สภาวะที่เหมาะสมด้วยความช่วยเหลือของเครื่องที่มีความซับซ้อนสูง ซึ่งแตกต่างจากซอฟต์แวร์ keylogging / มัลแวร์ที่ต้องติดตั้งบนคอมพิวเตอร์เพื่อบันทึกการกดแป้นพิมพ์การสอดแนมทางเสียงประเภทนี้สามารถทําได้อย่างลับๆจากระยะไกล ไมโครโฟนพีซีแบบธรรมดาสามารถใช้สําหรับระยะทางสั้น ๆ ได้ถึง 1 เมตรและใช้ไมโครโฟนพาราโบลาสําหรับการดักฟังทางไกล ผู้ใช้โดยเฉลี่ยพิมพ์อักขระประมาณ 300 ตัวต่อนาทีทําให้มีเวลาเพียงพอสําหรับคอมพิวเตอร์ในการแยกเสียงของการกดแป้นพิมพ์แต่ละครั้งและจัดหมวดหมู่ตัวอักษรตามลักษณะทางสถิติของข้อความภาษาอังกฤษ ตัวอย่างเช่น ตัวอักษร "th" จะเกิดขึ้นพร้อมกันบ่อยกว่า "tj" และคําว่า "yet" นั้นพบได้บ่อยกว่า "yrg" มากรูปที่ 2 แสดงถึงสัญญาณอะคูสติกของการคลิกแป้นพิมพ์แต่ละครั้งและเวลาที่จําเป็นสําหรับเสียงที่จะจางหายไปรูปที่ 3 แสดงสัญญาณอะคูสติกเดียวกันกับรูปที่ 2 แต่แสดงสเปกตรัมความถี่ทั้งหมดที่สอดคล้องกับ "push peak" (ปุ่มแป้นพิมพ์ถูกกดจนสุด), "ความเงียบ" (การหยุดชั่วคราวแบบไม่มีที่สิ้นสุดก่อนที่แป้นพิมพ์จะปล่อยปุ่ม) และ "release peak" (ปุ่มแป้นพิมพ์ถูกปล่อยออกมาจนสุด)
แป้นพิมพ์ A, ADCS: 1.99
กดปุ่มqwrty
รู้จัก9,0,09,1,01,1,18,1,010,0,07,1,0
กดปุ่มuผมoas
รู้จัก7,0,28,1,04,4,19,1,06,0,09,0,0
กดปุ่มdfghjk
รู้จัก8,1,02,1,19,1,08,1,08,0,08,0,0
กดปุ่มl;zxcv
รู้จัก9,1,010,0,09,1,010,0,010,0,09,0,1
กดปุ่มbnm,./
รู้จัก10,0,09,1,09,1,06,1,08,1,08,1,0
มะเดื่อ ปุ่ม QWERTY 4 ปุ่มกดทับด้วยโหนด JavaNNS Neural Network

มะเดื่อ 4 แสดงปุ่มแป้นพิมพ์ QWERTY แต่ละปุ่มและค่าเครือข่ายประสาทเทียมแบบต่อเนื่องสามค่า ค่าเหล่านี้ถูกสร้างขึ้นโดยใช้โปรแกรมจําลองที่มีความไวสูงซึ่งสามารถจับภาพความถี่เสียงที่หลากหลายลดความซับซ้อนและติดฉลากความถี่ตั้งแต่ 1 ถึง 10 และที่สําคัญที่สุดคือสร้างข้อมูลที่เข้าใจได้ใหม่ สามารถใช้การเปล่งเสียงจากอุปกรณ์ป้อนข้อมูลเหมือนแป้นพิมพ์เพื่อจดจําเนื้อหาที่กําลังพิมพ์ได้ เห็นได้ชัดว่าแป้นพิมพ์ที่ไม่มีเสียง (ไม่ใช่กลไก) เป็นมาตรการตอบโต้ที่เพียงพอสําหรับการโจมตีแบบดักฟังประเภทนี้