Sturm (Codename) - Tempest (codename)

TEMPEST ist eine Spezifikation der US-amerikanischen National Security Agency und eine NATO- Zertifizierung, die sich auf das Ausspähen von Informationssystemen durch undichte Emanationen bezieht, einschließlich unbeabsichtigter Funk- oder elektrischer Signale, Geräusche und Vibrationen. TEMPEST behandelt sowohl Methoden, um andere auszuspionieren, als auch wie man Ausrüstung gegen solches Ausspionieren schützt. Die Schutzmaßnahmen werden auch als Emissionssicherheit (EMSEC) bezeichnet, die eine Untermenge der Kommunikationssicherheit (COMSEC) darstellt.

Die NSA-Methoden zum Ausspähen von Computeremissionen sind klassifiziert, aber einige der Schutzstandards wurden entweder von der NSA oder dem Verteidigungsministerium veröffentlicht. Der Schutz der Ausrüstung vor Spionage erfolgt durch Abstand, Abschirmung, Filterung und Maskierung. Die TEMPEST-Standards schreiben Elemente wie den Geräteabstand von Wänden, den Grad der Abschirmung in Gebäuden und Geräten und den Abstand zwischen Drähten mit klassifizierten und nicht klassifizierten Materialien, Filtern an Kabeln und sogar Abstand und Abschirmung zwischen Drähten oder Geräten und Gebäuderohren vor. Rauschen kann auch Informationen schützen, indem es die tatsächlichen Daten maskiert.

Der Bell 131B2-Mischer, der verwendet wurde, um Fernschreibersignale mit Einmalbändern zu XOR zu übertragen, war das erste Gerät, aus dem klassifizierter Klartext unter Verwendung von abgestrahlten Signalen extrahiert wurde.

Während sich ein Großteil von TEMPEST um das Entweichen elektromagnetischer Emanationen dreht , umfasst es auch Geräusche und mechanische Vibrationen. So ist es beispielsweise möglich, die Tastenanschläge eines Benutzers über den Bewegungssensor im Smartphone zu protokollieren . Kompromittierende Emissionen werden als unbeabsichtigte nachrichtendienstliche Signale definiert, die, wenn sie abgefangen und analysiert werden ( Seitenkanalangriff ), die von Informationsverarbeitungsgeräten übertragenen, empfangenen, verarbeiteten oder anderweitig verarbeiteten Informationen offenlegen können.

Geschichte

Während der Zweiten Weltkrieges, Bell Telephone lieferten das US - Militär mit der 131-B2 Mischvorrichtung , die verschlüsselte Fernschreiber Signale durch XOR ‚ing sie mit Schlüsselmaterial von Einmal Bänder (dem SIGTOT System) oder früher, ein Rotor-basierten Schlüsselgenerator genannt SIGCUM . Es verwendete elektromechanische Relais in seinem Betrieb. Später informierte Bell das Signal Corps, dass sie in der Lage waren, elektromagnetische Spitzen in einiger Entfernung vom Mischer zu erkennen und den Klartext zurückzugewinnen. Auf Skepsis stoßend, ob das im Labor entdeckte Phänomen wirklich gefährlich sein könnte, demonstrierten sie ihre Fähigkeit, Klartext aus einem Krypto-Center des Signal Corps in der Varick Street in Lower Manhattan wiederherzustellen. Jetzt alarmiert, bat das Signal Corps Bell, weitere Nachforschungen anzustellen. Bell identifizierte drei Problembereiche: abgestrahlte Signale, Signale, die auf Drähten geleitet werden, die von der Anlage ausgehen, und magnetische Felder. Als mögliche Lösungen schlugen sie Abschirmung, Filterung und Maskierung vor.

Rotormaschinen , wie diese SIGCUM , waren eine frühe Quelle TEMPEST Effekte zu kompromittieren

Bell entwickelte einen modifizierten Mischer, den 131-A1 mit Abschirmung und Filterung, der sich jedoch als schwierig zu warten und zu teuer im Einsatz erwies. Stattdessen wurden die zuständigen Kommandeure vor dem Problem gewarnt und angewiesen, eine Zone mit einem Durchmesser von 30,48 Metern um ihr Kommunikationszentrum herum zu kontrollieren, um ein verdecktes Abfangen zu verhindern, und die Dinge wurden dabei belassen. Dann im Jahr 1951 entdeckte die CIA das Problem mit dem 131-B2-Mixer wieder und stellte fest, dass sie Klartext von der Leitung mit dem verschlüsselten Signal aus einer Entfernung von einer Viertelmeile wiederherstellen konnte. Filter für Signal- und Stromleitungen wurden entwickelt, und der empfohlene Kontrollbereich wurde auf 60 Fuß erweitert, basierend mehr auf dem, was von Kommandanten erwartet werden konnte, als auf technischen Kriterien.

Es folgte ein langer Prozess der Bewertung von Systemen und der Entwicklung möglicher Lösungen. Andere kompromittierende Effekte wurden entdeckt, wie zum Beispiel Fluktuationen in der Stromleitung, wenn die Rotoren gestuft werden. Die Frage der Ausnutzung des Rauschens elektromechanischer Verschlüsselungssysteme war Ende der 1940er Jahre aufgeworfen worden, wurde aber jetzt als mögliche Bedrohung neu bewertet. Akustische Ausstrahlungen konnten Klartext enthüllen, aber nur, wenn sich das Aufnahmegerät in der Nähe der Quelle befand. Trotzdem würden auch mittelmäßige Mikrofone ausreichen. Die Schallisolierung des Raums verschlimmerte das Problem, indem Reflexionen entfernt und dem Recorder ein saubereres Signal zur Verfügung gestellt wurde.

Relaislogik , wie in diesem Flexowriter, war eine weitere wichtige frühe Quelle der TEMPEST-Strahlung.

1956 entwickelte das Naval Research Laboratory einen besseren Mischer, der mit viel niedrigeren Spannungen und Strömen arbeitete und daher weit weniger strahlte. Es wurde in neuere NSA-Verschlüsselungssysteme integriert. Viele Benutzer benötigten jedoch die höheren Signalpegel, um Fernschreiber über größere Entfernungen zu steuern oder wenn mehrere Fernschreiber angeschlossen waren. Daher enthielten die neueren Verschlüsselungsgeräte die Option, das Signal wieder auf die höhere Stärke umzuschalten. Die NSA begann mit der Entwicklung von Techniken und Spezifikationen zur Isolierung sensibler Kommunikationspfade durch Filterung, Abschirmung, Erdung und physische Trennung: von den Leitungen, die sensiblen Klartext trugen – von denen, die nur nicht sensible Daten übertragen sollten, erstreckten sich letztere oft außerhalb der sichere Umgebung. Dieser Trennungsversuch wurde als Red/Black Concept bekannt . Eine gemeinsame Richtlinie von 1958 mit dem Namen NAG-1 legte Strahlungsstandards für Geräte und Installationen auf der Grundlage einer Kontrollgrenze von 50 Fuß (15,24 Meter) fest. Es spezifizierte auch die Klassifizierungsstufen verschiedener Aspekte des TEMPEST-Problems. Die Richtlinie wurde im nächsten Jahr von Kanada und Großbritannien übernommen. Sechs Organisationen, Navy, Army, Air Force, NSA, CIA und das State Department sollten den Großteil der Bemühungen für die Umsetzung aufbringen.

Schnell traten Schwierigkeiten auf. Die Computerisierung wurde für die Verarbeitung von Geheimdienstdaten wichtig, und Computer und ihre Peripheriegeräte mussten evaluiert werden, wobei viele von ihnen Schwachstellen aufwiesen. Der Friden Flexowriter , damals eine beliebte I/O-Schreibmaschine, erwies sich in Feldtests als einer der stärksten Emitter, die auf Entfernungen von bis zu 975,36 Metern lesbar waren. Das US Communications Security Board (USCSB) erstellte eine Flexowriter-Richtlinie, die ihre Verwendung für Verschlusssachen im Ausland verbot und ihre Verwendung innerhalb der USA auf die vertrauliche Ebene beschränkte, und dann nur innerhalb einer Sicherheitszone von 400 Fuß (121,92 Meter) – aber Benutzer fand die Politik beschwerlich und unpraktisch. Später fand die NSA ähnliche Probleme bei der Einführung von Kathodenstrahlröhren-Displays ( CRTs ), die ebenfalls leistungsstarke Strahler waren.

Es gab einen mehrjährigen Prozess, um von politischen Empfehlungen zu strenger durchgesetzten TEMPEST-Regeln überzugehen. Die daraus resultierende Richtlinie 5200.19, die mit 22 verschiedenen Behörden koordiniert wurde, wurde im Dezember 1964 von Verteidigungsminister Robert McNamara unterzeichnet , aber es dauerte noch Monate, bis sie vollständig umgesetzt wurde. Die formelle Umsetzung der NSA trat im Juni 1966 in Kraft.

In der Zwischenzeit wurde das Problem der akustischen Emanationen mit der Entdeckung von rund 900 Mikrofonen in US-amerikanischen Installationen im Ausland, die meisten hinter dem Eisernen Vorhang, noch kritischer . Die Antwort bestand darin, Raum-in-Raum-Gehäuse zu bauen, einige transparente, mit dem Spitznamen "Fish Bowls". Andere Einheiten waren vollständig abgeschirmt, um elektronische Emanationen einzudämmen, waren jedoch bei dem Personal, das im Inneren arbeiten sollte, unbeliebt; sie nannten die Gehege "Fleischspinde" und ließen manchmal einfach ihre Türen offen. Trotzdem wurden sie an kritischen Orten wie der Botschaft in Moskau installiert, wo zwei installiert waren: einer für das Außenministerium und einer für Militärattachés. Eine Einheit, die bei der NSA für ihre Ausrüstung zur Schlüsselgenerierung installiert wurde, kostete 134.000 US-Dollar.

Die Tempest-Standards entwickelten sich in den 1970er Jahren und später weiter, mit neueren Testmethoden und differenzierteren Richtlinien, die die Risiken an bestimmten Orten und Situationen berücksichtigten. Doch damals wie heute stießen Sicherheitsbedürfnisse oft auf Widerstand. David G. Boak von der NSA sagt: "Manche von dem, was wir heute noch in unseren eigenen Kreisen hören, wenn rigorose technische Standards aus Kosten- und Zeitgründen abgespeckt werden, erinnern erschreckend an das arrogante Dritte Reich mit seiner Enigma-Kryptomaschine."

Schirmungsstandards

Viele Besonderheiten der TEMPEST-Standards sind klassifiziert , aber einige Elemente sind öffentlich. Die aktuellen Tempest-Standards der Vereinigten Staaten und der NATO definieren drei Ebenen von Schutzanforderungen:

  • NATO SDIP-27 Level A (ehemals AMSG 720B) und USA NSTISSAM Level I
"Kompromittierender Laborteststandard für Emanationen"
Dies ist der strengste Standard für Geräte, die in Umgebungen der NATO-Zone 0 betrieben werden, bei denen davon ausgegangen wird, dass ein Angreifer fast unmittelbaren Zugang hat (zB Nachbarraum, 1 Meter; 3' Abstand).
  • NATO SDIP-27 Level B (ehemals AMSG 788A) und USA NSTISSAM Level II
„Laborprüfnorm für geschützte Betriebsmittel“
Dies ist ein leicht gelockerter Standard für Geräte, die in Umgebungen der NATO-Zone 1 betrieben werden, bei denen davon ausgegangen wird, dass ein Angreifer nicht näher als etwa 20 Meter (65') herankommen kann (oder bei denen Baumaterialien eine Dämpfung gewährleisten, die der Freiraumdämpfung entspricht dieser Entfernung).
  • NATO SDIP-27 Level C (ehemals AMSG 784) und USA NSTISSAM Level III
"Laborteststandard für taktische mobile Geräte/Systeme"
Ein noch entspannterer Standard für Geräte, die in Umgebungen der NATO-Zone 2 betrieben werden, in denen Angreifer mit einer Freiraumdämpfung von 100 Metern (300') (oder einer entsprechenden Dämpfung durch Baumaterialien) zu kämpfen haben.

Zusätzliche Standards sind:

  • NATO SDIP-29 (ehemals AMSG 719G)
„Installation elektrischer Geräte zur Verarbeitung von Verschlusssachen“
Diese Norm definiert Installationsanforderungen, beispielsweise in Bezug auf Erdung und Kabelabstände.
  • AMSG 799B
"NATO-Zonenverfahren"
Definiert ein Dämpfungsmessverfahren, nach dem einzelne Räume innerhalb eines Sicherheitsperimeters in Zone 0, Zone 1, Zone 2 oder Zone 3 eingeteilt werden können, die dann bestimmt, welcher Abschirmungsprüfstandard für Geräte erforderlich ist, die in diesen Räumen geheime Daten verarbeiten .

Die NSA und das Verteidigungsministerium haben einige TEMPEST-Elemente nach Ersuchen des Freedom of Information Act freigegeben , aber die Dokumente schwärzen viele Schlüsselwerte und Beschreibungen. Die freigegebene Version des TEMPEST-Teststandards ist stark geschwärzt , mit Abstrahlungsgrenzen und Testverfahren geschwärzt. Eine redigierte Version des einleitenden Tempest-Handbuchs NACSIM 5000 wurde im Dezember 2000 veröffentlicht. Darüber hinaus ist der aktuelle NATO- Standard SDIP-27 (vor 2006 bekannt als AMSG 720B, AMSG 788A und AMSG 784) noch klassifiziert.

Anforderungen an die TEMPEST-Abschirmung

Trotzdem geben einige freigegebene Dokumente Auskunft über die von den TEMPEST-Standards geforderte Abschirmung. Zum Beispiel enthält das Militärhandbuch 1195 die Tabelle rechts, die die Anforderungen an die elektromagnetische Abschirmung bei verschiedenen Frequenzen zeigt. Eine freigegebene NSA-Spezifikation für abgeschirmte Gehäuse bietet ähnliche Abschirmungswerte und erfordert "mindestens 100 dB Einfügedämpfung von 1 KHz bis 10 GHz". Da viele der aktuellen Anforderungen noch klassifiziert sind, gibt es keine öffentlich zugänglichen Korrelationen zwischen dieser 100-dB-Abschirmungsanforderung und den neueren zonenbasierten Abschirmungsstandards.

Darüber hinaus werden viele Trennabstandsanforderungen und andere Elemente durch die freigegebene NSA- Rot-Schwarz- Installationsanleitung NSTISSAM TEMPEST/2-95 bereitgestellt.

Zertifizierung

Die Informationssicherheitsbehörden mehrerer NATO-Staaten veröffentlichen Listen akkreditierter Prüflabore und Geräte, die diese Tests bestanden haben:

  • In Kanada: Canadian Industrial TEMPEST Programm
  • In Deutschland: BSI German Zoned Products List
  • In Großbritannien: UK CESG Directory of Infosec Assured Products, Abschnitt 12
  • In den USA: NSA TEMPEST-Zertifizierungsprogramm

Die US-Armee verfügt auch über eine Tempest-Testeinrichtung als Teil des US Army Information Systems Engineering Command in Fort Huachuca , Arizona . Ähnliche Listen und Einrichtungen existieren in anderen NATO-Staaten.

Die Tempest-Zertifizierung muss für ganze Systeme gelten, nicht nur für einzelne Komponenten , da der Anschluss einer einzelnen nicht abgeschirmten Komponente (z. B. eines Kabels oder Geräts) an ein ansonsten sicheres System die HF-Eigenschaften des Systems dramatisch verändern kann.

ROT/SCHWARZ-Trennung

Die TEMPEST-Standards erfordern eine " ROT/SCHWARZ- Trennung", dh die Einhaltung von Abstand oder die Installation von Abschirmungen zwischen Stromkreisen und Geräten, die verwendet werden, um klassifizierte oder sensible Klartextinformationen zu verarbeiten , die nicht verschlüsselt sind (RED) und gesicherten Stromkreisen und Geräten (SCHWARZ), letztere einschließlich derjenigen, die verschlüsselte Signale. Die Herstellung von TEMPEST-zugelassenen Geräten muss unter sorgfältiger Qualitätskontrolle erfolgen, um sicherzustellen, dass zusätzliche Einheiten genau so gebaut werden wie die getesteten Einheiten. Das Ändern auch nur eines einzelnen Kabels kann die Tests ungültig machen.

Korrelierte Emanationen

Ein Aspekt des Tempest-Tests, der es von Grenzwerten für Störemissionen unterscheidet ( zB FCC Teil 15 ), ist die Anforderung einer absolut minimalen Korrelation zwischen abgestrahlter Energie oder detektierbaren Emissionen und allen Klartextdaten, die verarbeitet werden.

Öffentliche Forschung

1985 veröffentlichte Wim van Eck die erste nicht klassifizierte technische Analyse der Sicherheitsrisiken von Emanationen von Computermonitoren . Dieses Papier verursachte einige Bestürzung in der Sicherheitsgemeinschaft, die zuvor geglaubt hatte, dass eine solche Überwachung ein hoch entwickelter Angriff sei, der nur Regierungen zur Verfügung stehe ; van Eck belauschte erfolgreich ein reales System mit einer Reichweite von Hunderten von Metern , wobei er nur 15 Dollar an Ausrüstung plus einen Fernseher benötigte .

Als Folge dieser Forschung werden solche Emanationen manchmal als "van-Eck-Strahlung" und die Abhörtechnik van Eck-Phreaking bezeichnet , obwohl Regierungsforscher sich der Gefahr bereits bewusst waren, da Bell Labs diese Schwachstelle zur Sicherung der Fernschreiberkommunikation während des Zweiten Weltkriegs feststellte und war in der Lage, 75% des Klartextes zu produzieren, der in einer sicheren Einrichtung aus einer Entfernung von 80 Fuß verarbeitet wurde. (24 Meter) Zusätzlich wird die NSA veröffentlichte Tempest Fundamentals, NSA-82-89, NACSIM 5000, National Security Agency (Classified) am 1. Februar 1982. Darüber hinaus wurde die van Eck - Technik erfolgreich zu nicht-TEMPEST Personal demonstriert Korea während der Korea - Krieg in den 1950er Jahren.

Markus Kuhn hat mehrere kostengünstige Techniken entdeckt, um die Chancen zu verringern, dass Emanationen von Computerbildschirmen aus der Ferne überwacht werden können. Bei CRT- Displays und analogen Videokabeln wird durch das Herausfiltern hochfrequenter Komponenten aus Schriftarten vor dem Rendern auf einem Computerbildschirm die Energie gedämpft, mit der Textzeichen gesendet werden. Bei modernen Flachbildschirmen sind die Hochgeschwindigkeitskabel der digitalen seriellen Schnittstelle ( DVI ) vom Grafikcontroller eine Hauptquelle für kompromittierende Emanationen. Das Hinzufügen von zufälligem Rauschen zu den am wenigsten signifikanten Bits von Pixelwerten kann die Emanationen von Flachbildschirmen für Lauscher unverständlich machen, ist jedoch kein sicheres Verfahren. Da DVI ein bestimmtes Bitcode-Schema verwendet , das versucht, ein symmetrisches Signal von 0 Bit und 1 Bit zu transportieren, kann es sein, dass zwischen zwei Pixelfarben, die sich in ihrer Farbe oder Intensität stark unterscheiden, kein großer Unterschied besteht. Die Emanationen können sich drastisch unterscheiden, selbst wenn nur das letzte Bit der Farbe eines Pixels geändert wird. Das vom Lauscher empfangene Signal hängt auch von der Frequenz ab, bei der die Emanationen erfasst werden. Das Signal kann auf vielen Frequenzen gleichzeitig empfangen werden und das Signal jeder Frequenz unterscheidet sich in Kontrast und Helligkeit in Bezug auf eine bestimmte Farbe auf dem Bildschirm. Normalerweise ist die Technik des Unterdrückens des ROTEN Signals mit Rauschen nicht effektiv, es sei denn, die Leistung des Rauschens reicht aus, um den Empfänger des Lauschers in die Sättigung zu treiben, wodurch der Empfängereingang überwältigt wird.

LED- Anzeigen an Computergeräten können eine Quelle für kompromittierende optische Emanationen sein. Eine solche Technik beinhaltet die Überwachung der Lichter an einem DFÜ-Modem . Fast alle Modems blinken eine LED, um Aktivität anzuzeigen, und es ist üblich, dass die Blitze direkt von der Datenleitung genommen werden. Als solches kann ein schnelles optisches System die Änderungen des Flackerns anhand der über das Kabel übertragenen Daten leicht erkennen.

Neuere Forschungen haben gezeigt, dass es möglich ist, die Strahlung, die einem Tastendruckereignis entspricht, nicht nur von drahtlosen (Funk-)Tastaturen, sondern auch von herkömmlichen kabelgebundenen Tastaturen und sogar von Laptoptastaturen zu erfassen . Ab den 1970er Jahren ermöglichte das sowjetische Abhören von IBM Selectric- Schreibmaschinen der US-Botschaft, dass die vom Tastendruck abgeleitete mechanische Bewegung von Bügeln mit angebrachten Magneten von implantierten Magnetometern erkannt und über eine versteckte Elektronik in ein digitales Hochfrequenzsignal umgewandelt wurde. Jede Übertragung mit acht Zeichen ermöglichte den Sowjets Zugang zu sensiblen Dokumenten, während sie in US-Einrichtungen in Moskau und Leningrad getippt wurden.

Im Jahr 2014 führten Forscher "AirHopper" ein, ein gegabeltes Angriffsmuster, das die Möglichkeit der Datenexfiltration von einem isolierten Computer auf ein nahegelegenes Mobiltelefon mithilfe von FM-Frequenzsignalen zeigt.

Im Jahr 2015 wurde "BitWhisper", ein verdeckter Signalisierungskanal zwischen Computern mit Luftspalt, der thermische Manipulationen verwendet, eingeführt. "BitWhisper" unterstützt bidirektionale Kommunikation und erfordert keine zusätzliche dedizierte Peripheriehardware. Später im Jahr 2015 führten Forscher GSMem ein, eine Methode zum Extrahieren von Daten von Computern mit Luftspalt über Mobilfunkfrequenzen. Die Übertragung - erzeugt von einem standardmäßigen internen Bus - macht den Computer zu einer kleinen zellularen Sendeantenne. Im Februar 2018 wurde eine Studie veröffentlicht, die beschreibt, wie niederfrequente Magnetfelder verwendet werden können, um sensible Daten von Computern mit Faraday-Käfigen und Luftspalten mit Malware mit dem Codenamen „ODINI“ zu entziehen, die die niederfrequenten Magnetfelder, die von infizierten Computern ausgestrahlt werden, kontrollieren kann Regulierung der Auslastung der CPU-Kerne.

2018 wurde bei ACM und Black Hat von den Forschern von Eurecom eine Klasse von Seitenkanalangriffen eingeführt : "Screaming Channels". Diese Art von Angriff zielt auf Mix-Signal-Chips – die eine analoge und eine digitale Schaltung auf demselben Siliziumchip enthalten – mit einem Funksender . Das Ergebnis dieser Architektur, die häufig in verbundenen Objekten zu finden ist, besteht darin, dass der digitale Teil des Chips bei seinen Berechnungen einige Metadaten in den analogen Teil verliert, was dazu führt, dass das Leck der Metadaten im Rauschen der Funkübertragung kodiert wird. Dank Signalverarbeitungstechniken konnten die Forscher während der Kommunikation verwendete kryptografische Schlüssel extrahieren und den Inhalt entschlüsseln . Diese Angriffsklasse soll nach Ansicht der Autoren den staatlichen Geheimdiensten bereits seit vielen Jahren bekannt sein .

In der Populärkultur

  • In der Fernsehserie Numb3rs , Staffel 1 Episode "Sacrifice", wurde ein mit einer High-Gain-Antenne verbundener Draht verwendet, um von einem Computermonitor zu "lesen".
  • In der Fernsehserie Spooks , Staffel 4, Episode "The Sting", wird ein fehlgeschlagener Versuch beschrieben, Informationen von einem Computer zu lesen, der keine Netzwerkverbindung hat.
  • In dem Roman Cryptonomicon von Neal Stephenson verwenden Charaktere Van-Eck-Phreaking, um ebenfalls Informationen von einem Computermonitor in einem benachbarten Raum abzulesen.
  • In der Fernsehserie Agents of SHIELD , Staffel 1 Episode "Ragtag", wird ein Büro nach digitalen Signaturen im UHF-Spektrum durchsucht.
  • In dem Videospiel Tom Clancy's Splinter Cell: Chaos Theory besteht ein Teil der letzten Mission darin, ein Treffen in einem sturmgehärteten Kriegsraum auszuspionieren. In der gesamten Splinter Cell Serie kommt auch ein Lasermikrofon zum Einsatz.
  • Im Videospiel Rainbow Six: Siege hat der Betreiber Mute Erfahrung mit TEMPEST-Spezifikationen. Er entwarf zunächst einen Signal Disrupter, um sicherzustellen, dass versteckte Mikrofone in sensiblen Meetings nicht übertragen würden, und passte sie für den Kampf an, die in der Lage sind, ferngesteuerte Geräte wie das Durchbrechen von Ladungen zu stören.
  • In der Romanserie The Laundry Files von Charles Stross verwendet die Figur James Angleton (hochrangiger Offizier eines ultra-geheimen Geheimdienstes) immer Low-Tech-Geräte wie eine Schreibmaschine oder eine Memex , um sich gegen TEMPEST zu verteidigen (obwohl das Gebäude stürmisch ist). abgeschirmt).

Siehe auch

Verweise

Quellen

Externe Links