Külma sõja aegne vastasseis kahe ideoloogilise süsteemi vahel soodustas
telemehaanika ja arvutustehnika intensiivset arengut kogu maailmas. Kuid
mitte kõik teaduse ja tehnika saavutused ei aidanud kaasa inimeste eluolu
parandamisele, paljud neist olid suunatud kaasinimeste-"vaenlaste" vastu.
Maailma vallanud paranoia lõi soodsa pinnase mitmesuguste salajaste pealtkuulamis-
ja jälgimissüsteemide ning -seadmete loomiseks. Tänapäeval võimaldavad
satelliitidele paigutatud vahendid mitte üksnes jälgida, vaid isegi tuvastada
tänaval kõndiva isiku. Side- ja arvutivõrkudes ringleb tohutus mahus informatsiooni,
mida on tarvis n-ö "võõraste silmade" eest hoolikalt kaitsta. See pole
kaugeltki lihtne ülesanne. Pidevalt täiustuvad meetodid ja tehnilised vahendeid,
mida rakendatakse telefoni, faksi või elektronposti teel edastatava informatsiooni
salajaseks pealtkuulamiseks.
Nii võimaldab ülemaailmne mittesõjalise otstarbega pealtkuulamissüsteem
Echelon jälgida kogu sidesatelliitide vahendusel edastatavat infot, sealhulgas
ka arvutitevahelist. Infoedastuse turvalisuse tõstmiseks rakendatakse enamasti
krüptimist, kuid piisavalt võimsa arvutustehnika abil saab avada ka krüptitud
sõnumeid.
Tegelikult on olukord veelgi keerukam. Olgu krüptimisel rakendatavad meetodid
kui tahes efektiivsed, jõuavad teatised lõpuks ikka mingi elektroonilise
väljundseadmeni, kus info teisendatakse inimesele arusaadavasse vormi.
Selline informatsioon on suhteliselt kaitsetu ja on põhjust küsida, kuivõrd
turvalised on kasutatavad väljundseadmed.
Iga töötavat elektroonikaseadet ümbritseb elektromagnetväli. Raadioseadmed,
raalid, kirjutid jms genereerivad talitluse käigus pidevalt elektromagnetsignaale,
mida on võimalik registreerida ja seejärel töödelda, taastamaks algset
informatsiooni. Kasutades tundliku antenniga varustatud erivastuvõtjat,
saab võrdlemisi kauge maa pealt kinni püüda töötava arvuti monitori või
printeri poolt emiteeritavat nn kompromiteerivat kiirgust (compromising
emanation) ning esitada selles sisalduvat infot inimesele mõistetaval kujul
[1].
Miks nimetatakse taolist kiirgust "kompromiteerivaks"? Arvatavasti seepärast,
et kiirgusväljas võib sisalduda mitte ainult avalik, vaid sageli ka salajane
informatsioon.
Mõnikord kasutatakse infotöötlussüsteemide iseloomustamisel mõisteid "Punane/Must-süsteem"
(RED/BLACK-system). Nn punastes süsteemides säilitatakse ja edastatakse
salajast teavet, "mustad süsteemid" salajasi andmeid ei sisalda. Eriti
just "punaste süsteemide" korral tuleb vältida süsteemis sisalduva teabe
"lekkimist" kompromiteerivate kiirgusväljade kaudu. Võitluses infolekkega
on abiks teave, mida leiab TEMPEST-standardeist.
Järgnevalt vaatleme lühidalt, mida kujutavad endast TEMPEST-standardid
ja milliseid õiguslikke probleeme tekib nende rakendamisel.
REETLIKUD KIIRGUSED JA TEMPEST
Van Ecki kiirgus
1985. aastal avaldas hollandi insener Wim van Eck artikli "Electromagnetic
radiation from video display units: an eavesdropping risk?", milles ta
kirjeldas meetodeid, kuidas võidakse salaja pealt kuulata (jälgida) videomonitoride
ekraanile väljastatavat infot. Van Eck kirjeldas vastuvõtjat, mis suutis
registreerida arvutimonitoride kiirgusvälja kaudu edasikantavat infot.
Katsete tulemusena selgus, et monitori arvutiga ühendav varjestamata või
ebapiisavalt varjestatud liit-videosignaalikaabel emiteeris nii tugevat
kiirgust, et kujutist oli võimalik vastu võtta monitori läheduses asuva
tavalise televiisoriga. Televiisori ekraanil tekkis sama kujutis, mis oli
arvuti monitoril.
Van Ecki artikli eesmärgiks ei olnud õpetada, kuidas piiluda võõrasse arvutisse,
vaid juhtida avalikkuse tähelepanu arvutite infoturbe probleemidele. Kasutades
ära arvutustehnika seadmeis tekkivaid reetlikke kompromiteerivaid kiirgusi,
võivad volitamata isikud varjatult ammutada võõrastest arvutitest neile
huvi pakkuvat informatsiooni, sealhulgas ka salajast. Pealtkuulamine toimub
kontaktivabalt ja passiivselt, pole vaja mingeid elektrilisi ühendusi sideliinidega
või miniatuurseid raadiosaatjaid. Seetõttu on infovargust raske avastada,
kuid veelgi raskem toimunut tõestada, sest jälgimisaparatuur võib asuda
infoallikast kümnete ja sadade meetrite kaugusel.
Van Ecki artikkel leidis väga elavat vastukaja, eriti valitsusasutustes,
kus suur osa töödeldavast teabest on konfidentsiaalse iseloomuga.
1990. aastal avaldas Aacheni ülikooli professor Erhard Moller artikli,
milles tugineti kompromiteerivaid kiirgusi käsitleva uurimuse tulemustele.
Selles analüüsiti põhjalikult probleemi olemust ja kirjeldati meetmeid,
kuidas nõrgendada kompromiteeriva kiirgusvälja tugevust [2]. Van Ecki kiirguse
tekkepõhjus seisneb lühidalt järgmises.
Füüsiliselt esitatakse andmeid arvuteis elektrilaengute olemasolu või puudumise
abil. Andmetöötlusel toimub manipuleerimine vastavate laengutega, seetõttu
on paratamatu, et informatsiooni elektroonilisel töötlusel tekivad elektrivoolud.
Muutused töödeldavates andmetes peegelduvad muutustena vooludes. Muutuvad
voolud kutsuvad esile elektromagnetlained, mis kiirguvad ja levivad ruumis
ning neid on võimalik sealt avastada. Kui pole rakendatud erimeetmeid,
siis ruumis levivaist elektromagnetlainetest saab (vähemalt osaliselt)
töödeldavaid andmeid "välja noppida".
Nagu kirjeldas van Eck, on üheks potentsiaalseks infoallikaks, mille ümber
tekib enamasti piisava tugevusega elektromagnetväli, arvuti monitor. Analoogilised
väljad esinevad samuti faksiseadmete, väliste kettaseadmete, skannerite,
printerite ja teiste kiiretoimeliste välisseadmete juures. Mitte vähem
"reetlikud" pole varjestamata andmeedastusliinid, näiteks liideste RS-232C
liinid [3]. Piisab vaid korralikust ULL-sagedusalaga raadiovastuvõtjast,
et registreerida liideses edastatavat informatsiooni.
Andmetöötlusseadmete poolt emiteeritavaid kompromiteerivaid kiirgusi saab
vastu võtta küllaltki kauge vahemaa tagant. Professionaalse aparatuuri
kasutamisel võib kaugus pealtkuulatava infoallika ja jälgimisaparatuuri
vahel ulatuda 1000 meetrini.
Eristatakse kompromiteeriva elektromagnetkiirguse kolme levikuviisi:
- elektromagnetkiirgus, mis kandub ruumis edasi elektri- ja magnetvälja lainetena
- elektrijuhtides tekkivad elektromagnetkiirguse lained (nn kiht- või pindlained)
- elektrilised parasiitvoolud ja -pinged, mis kanduvad edasi elektriseadmete toiteliinides.
Võimalikud on samuti transformatsioonid ühest levikuliigist teise. Tähtis
pole ainult elektromagnetkiirguse levimise viis, vaid ka lainete intensiivsus,
spektraalkoostis, sagedus ja kiirguse suunakarakteristikud. Näiteks monitorides
eraldub põhiline osa kiirgusest monitori külgedelt. Kiirgusvälja tugevus
monitori esi- ja tagaküljel moodustab vaid 30% külgmisest kiirgusväljast.
Pindlainete ja parasiitpingete levikul eelsuundi ei ole täheldatud.
MIS ON TEMPEST
TEMPEST on USA valitsuse poolt kasutatav koo(n)dnimetus salastatud standardite
kohta, mis käsitlevad elektroonikaseadmeist kiirguvat elektromagnetkiirgust
ja selle lubatavaid norme.
Aastal 1970 käivitati Rahvuslikus Julgeoleku Agentuuris (National Security
Agency ehk NSA) programm, mille käigus uuriti arvuteist eralduva elektromagnetkiirguse
registreerimise võimalusi. Uuringute tulemuste alusel töötati välja TEMPEST-standardid.
Standardite evitamine pidi tagama salajast informatsiooni töötlevatest,
säilitavatest või edastavatest seadmeist eralduva reetliku (kompromiteeriva)
kiirgusenergia hulga vähenemise.
Algne kiirgusstandard kandis tähistust NAG1A ja see võeti USAs kasutusele
1950. aastal. Praegu kehtiva kiirgusstandardi töötas välja USA Rahvusliku
Sideturbe Komitee (National Communications Security Committee) ja see kehtib
alates 1981. aastast. Salajases dokumendis NACSIM 5100A (NACSI - National
Communications Security Committee Instruction) antakse riigiasutustele
juhiseid, kuidas kaitsta salajast informatsiooni kompromiteeriva kiirguse
eest.
Akronüüm TEMPEST võeti kasutusele 1960-ndate aastate lõpul ja 1970-ndate
alguses, see on tuletatud standardi Telecommunications Electronics Material
Protected from Emanating Spurious Transmissions nimetusest [6]. Erinevais
allikais antakse lühendile veel teisigi (mitteametlikke) tõlgendusi, näiteks:
Transient Emanations Protected from Emanating Spurious Transmissions, Transient
Electromagnetic Pulse Emanation Standard, Telecommunications Emission Security
Standards või isegi selliseid kurioosumeid nagu Tiny ElectroMagnetic Pests
Emanating Secret Things. Nüüdseks on termin juba veidi vananenud, järjest
sagedamini kasutatakse üldisemat mõistet Emission Security ehk lühidalt
EMSEC.
Praktikas kasutatakse mõistet TEMPEST märksa laiema probleemide ringi kohta,
kui seda on üksnes standardid. Nii räägitakse TEMPEST-(seire)tehnoloogiast,
TEMPEST-seadmeist, TEMPEST-sertifitseerimisest jms.
TEMPEST-tehnoloogia
TEMPEST-(seire)tehnoloogia kuulub varjatud andmehõive-tehnoloogiate valdkonda.
Teatavasti jaotatakse elektrooniliste vahenditega läbiviidavat varjatud
andmehõivet sekkuvaks (trespassatory) ja mittesekkuvaks (non-trespassatory).
Esimesel juhul rakendatakse spetsiifilisi pealtkuulamisseadmeid (näiteks
"lutikaid"), mis paigaldatakse pealtkuulatavate seadmete juurde või ühendatakse
nende külge. Mittesekkuvad pealkuulamisseadmed üksnes registreerivad töötavast
pealtkuulatavast elektronaparatuurist kiirguvat (kompromiteerivat) elektromagnetkiirgust.
TEMPESTi põhimõttel toimuv seire on alati passiivne, mistõttu jälgimist
ei ole võimalik otseselt avastada. Seirel registreeritakse jälgitava elektroonikaseadme
kompromiteerivat kiirgust, saadud informatsiooni alusel püütakse algset
teavet rekonstrueerida. Kuidas registreeritud kiirgusest uuesti alginformatsiooni
taastada - need infotöötlusmeetodid ja -algoritmid on rangelt salastatud.
Mis puutub seireaparatuuri, siis tüüpiliselt kasutatakse selleks aktiivse
suundantenniga varustatud kõrge selektiivsuse ja tundlikkusega raadiosignaalide
vastuvõtjat. Vastuvõetud info töötlemine toimub küllaldase jõudluse ja
sobivate välisseadmetega ( näiteks mitme sagedusega monitor) varustatud
arvutis. Kasutades professionaalset seireaparatuuri, ei ole keeruline kinni
püüda näiteks kõrvalruumis või naaberkorrusel töötava tavaarvuti monitori
ekraanipilti. Veel enam, vajaduse korral saab eristada isegi ühe ruumi
erinevais arvuteis töödeldavat informatsiooni.
Varjatud jälgimist on enamasti lihtne läbi viia, sest valdav osa firmasid
ja eraisikuid kasutab arvutustehnika seadmeid, mis ei vasta TEMPEST-standardite
nõuetele. Isegi kui ollakse teadlikud pealtkuulamise ohust, puuduvad arvutite
kasutajail vahendid oma seadmete kompromiteerivate kiirgusväljade ohtlikkusastme
kindlakstegemiseks. Olukorra võib veelgi komplitseeritumaks muuta ka riik,
piirates jälgimisvastaste meetmete rakendusvõimalusi. Nii näiteks sätestavad
USA seadused, et kui keegi soovib rakendada kompromiteeriva kiirguse
vähendamiseks vastumeetmeid, siis peab ta sellest teavitama vastavat riiklikku
institutsiooni. USA-s lubatakse TEMPEST-standardite põhjal välja töötatud
kaitsemeetmeid rakendada üksnes riigi struktuurides.
TEMPEST-seadmed
Kui räägitakse TEMPEST-seadmeist, siis nende all mõeldakse elektroonikaseadmeid,
sh arvutustehnikaseadmeid, mille tehnilised näitajad (emiteeritava kiirgusvälja
tugevuse suhtes) vastavad TEMPEST-standardite nõuetele. Tegemist pole
tavaliste, vaid erikonstruktsiooniga elektroonikaseadmetega, mille elektromagnetilise
kiirgusvälja tugevus on minimaalne, st ei ületa standarditega kehtestatud
väärtusi. Sellised seadmed on kallimad kui analoogilised tavaseadmed, nad
ei ole ette nähtud tavatarbijaile kasutamiseks. Keskmiselt on TEMPEST-sertifitseeritud
elektroonikaseadmed kaks kuni kolm korda kallimad kui analoogilised tavaseadmed.
Elektroonikaseadmeid, mille mõõdetud kiirgusvälja tugevus ei ületa TEMPEST-standardite
norme, nimetatakse TEMPEST-sertifitseeritud seadmeiks. Sertifitseeritud
seadmeist emiteeritav kiirgus on sedavõrd nõrk, et praktiliselt ei saa
selle alusel alginformatsiooni taastada. Olenevalt kasutusvaldkonnast
ja töödeldava info salastatuse astmest, jaotatakse kõik sertifitseeritavad
seadmed veel kolme klassi.
TEMPEST-sertifitseeritud arvutid ja -välisseadmed (printerid, skannerid,
kettaseadmed, klaviatuurid, hiired jms) on kasutusel eeskätt riigiasutustes,
kus töödeldakse suures mahus konfidentsiaalset informatsiooni.
Põhiliseks tehniliseks võtteks, mis aitab tõkestada kompromiteeriva kiirguse
levikut, on kiirgusallikate endi hoolikas elektrostaatiline ja -magnetiline
varjestamine. Siiski sageli ei piisa üksnes elektroonikaseadmete varjestamisest,
vaid sama tuleb ette võtta ruumidega, kus seadmed paiknevad, või isegi
tervete hoonetega. Turvalisuse tõstmiseks loobutakse ühendustest üldkasutatavaisse
lokaal- ja globaalarvutivõrkudesse.
Seadmete ja ruumide kvaliteetne varjestamine on kulukas ettevõtmine, kuid
ainult nii saavutatakse nõutav turvalisus.
Omaette eksklusiivse seadmeklassi moodustab nn. TEMPEST-testaparatuur,
mida kasutatakse kompromiteerivate kiirgusväljade mõõtmiseks. USA-s toimub
testseadmete soetamine ja kasutamine range riikliku järelevalve all.
TEMPEST-SEADMETE KASUTAMISE ÕIGUSLIK REGULATSIOON
TEMPEST-tehnoloogia ja -seadmete kasutamisel valitseb oht, et varjatud
infohõivet võidakse kasutada ka kuritegelikel eesmärkidel. Seetõttu peetakse
oluliseks, et seadustega oleks reguleeritud TEMPEST-tehnoloogia ja -seadmete
kasutamise eesmärk ja kord.
Ühtset seisukohta varjatud andmehõive õiguspärasuse kohta pole senini välja
kujunenud. Erinevate riikide õigusaktides kohtab mitmeid tõlgendusvariante.
Kirjeldame näiteks USA, Suurbritannia ja Kanada õiguspraktika vastavaid
seisukohti [4].
AMEERIKA ÜHENDRIIGID
USA seadustes käsitletakse sekkuvat elektroonilist pealtkuulamist kriminaalse
tegevusena, mittesekkuvat pealtkuulamist seadused ei piira. 1986. aastal
võeti vastu seadus (Electronic Communications Privacy Act), mis käsitleb
saladuse tagamist elektronposti-, arvuti- ja kärgsidesüsteemides. Seadus
käsitleb salajast elektroonilist pealtkuulamist kui illegaalset tegevust.
Mõistega "side" tähistatakse seaduses teatiste sihipärast edastamist, see
ei hõlma juhuslikku, ettekavat- sematut infoülekannet. Elektronseadmeist
kiirguvate elektromagnetiliste kiirgusimpulsside vastuvõttu või salajast
jälgimist ei loeta õigusvastaseks teoks.
Teisalt aga on infosüsteemides oleva teabe volitamata salajane jälgimine
USA seaduste kohaselt kuritegu. Kuriteoks loetakse isegi jälgimiseks kasutatava
aparatuuri soetamist ja soetamisele kaasaaitamist. Samuti on seadusvastane
jälgimisaparatuuri (-seadme) omamine, müük, ost ja valmistamine, välja
arvatud juhud, kui selleks on saadud ametlik luba. Kuriteoks loetakse isegi
seda, kui reklaamis märgitakse, et mingi seade on projekteeritud või valmistatud
kompromiteerivate kiirguste registreerimiseks. USA seaduste kohaselt võidakse
isikut karistada kuni viieaastase vanglakaristusega juhul, kui ta on kasutanud
jälgimisaparatuuri võõrastes arvuteis oleva informatsiooni hõiveks.
USA relvastuse ekspordikontrolli seadus (Arms Export Control Act) keelab
omada ja eksportida TEMPEST-seadmeid ilma USA Riigidepartemangu loata.
Seaduse rikkujaid, sõltumata nende kodakondsusest, ootab paratamatult karistus.
Millega riskitakse nimetatud seadust rikkudes, näitab kujukalt Shalom Shaphyri
juhtum [5].
Viiekümne kolme aastane iisraeli ettevõtja Shalom Shaphyr elas Vietnamis
ja tegeles salajase jälitusaparatuuri ostu ning müügiga üle kogu maailma.
1998. aastal üritas S. Saphyr illegaalselt osta USA-st Vietnami Sotsialistliku
Vabariigi siseministeeriumi jaoks varjatud jälgimise aparatuuri. Ta soovis
saada seadmeid, mille abil oleks saanud kuni 1000 meetri kauguselt jälgida
arvutimonitoridel kuvatavat teavet, st TEMPEST-seire aparatuuri. Õnnetuseks
sattus S. Saphyr "müüjale", kes osutus FBI informaatoriks, ja nii lõppes
ta ettevõtmine täieliku läbikukkumisega. Katse eest ilma loata osta ja
eksportida salajaseks jälgimiseks ette nähtud TEMPEST-seadmeid, mõisteti
S. Saphyr süüdi ning teda karistati mõnekuulise vanglakaristusega.
USA-s on riik täielikult monopoliseerinud nii jälgimis- kui ka jälgimisvastaste
seadmete valmistamise ja kasutamise. TEMPEST-ser- tifitseeritud seadmeid
saab omandada üksnes valitsuse antud loa alusel. USA valitsuse poliitikal
- hoida saladuses kõike TEMPEST-iga seonduvat - on ka negatiivne külg.
Salastades TEMPEST-standardeid ja piirates TEMPEST-sertifitseeritud seadmete
kasutamist, takistatakse nii füüsilistel kui juriidilistel isikutel välja
töötada ja evitada vahendeid, mis kaitseksid nende arvutisüsteeme ebaseadusliku
pealtkuulamise eest. Seega jääb suuremal osal arvutikasutajaist realiseerimata
võimalus (ja õigus) kaitsta nende arvuteis säilitatava, töödeldava ja edastatava
informatsiooni konfidentsiaalsust. Keerukasse olukorda satuvad samuti firmad,
kelle arvuteis töödeldakse ja säilitatakse delikaatseid isikuandmeid või
muud salastatud informatsiooni.
SUURBRITANNIA
Suurbritannias 1985. aastal välja antud side salajase pealtkuulamise seaduses
(Interception of Communications Act) käsitletakse avalikes sideliinides
edastatavate teatiste salajast pealtkuulamist õigusvastase teona. Seda
sõltumata asjaolust, kas pealtkuulamine toimub sideliiniga vahetu ühendumise
või siis passiivselt satelliidikanalite jälgimise teel. Viimasel juhul
(mittesekkuval jälgimisel) laieneb seadus vaid planeeritud sideseansside
pealtkuulamisele. TEMPEST-seire korral jälgitakse üldjuhul aga suvalist
sideseanssi. Seega ei laiene antud seadus arvutitest või nende lisaseadmeist
eralduva kompromiteeriva kiirguse varjatud pealtkuulamise juhtudele.
Siiski peavad need, kes TEMPEST-tehnoloogia abil püüavad hankida teiste
isikute salastatud isikuandmeid, arvestama, et viimased on seaduse kaitse
all. Suurbritannias reguleerib konfidentsiaalsete isikuandmete kaitset
1984. aasta andmekaitse seadus (Data Protection Act). Viimases nähakse
ette sanktsioone igaühe vastu, kes säilitab oma arvutis isikuandmeid, kuid
samas ei taga, et andmetele toimuks üksnes volitatud juurdepääs. Veel sätestatakse
seaduses, et isikuandmeid ei tohi säilitada mitte igas suvalises arvutis,
vaid ainult registreeritud seadmes. Registreeritud arvutid peaksid omama
TEMPEST-sertifikaati.
KANADA
Kanadas on astutud praktilisi samme arvutite salajase pealtkuulamise tõkestamiseks.
1985. aastal vastuvõetud aktis (Canadian Criminal Amendment Act) on fikseeritud,
et kaudne juurdepääs arvutiteenustele on õigusvastane. Seadusesse sissekirjutatud
viide "elektromagnetilistele seadmetele" näitab seadusandja soovi rõhutada,
et ka TEMPEST-tehnoloogial põhinev pealtkuulamine on seadusvastane ja karistatav.
Antud juhul tuleks silmas pidada siiski üht momenti. Mingi tegevus võib
olla tunnistatud küll õigusvastaseks, kuid see ei tähenda veel, et lihtne
oleks sellise teo sooritajat tuvastada ja tema süüd tõestada. Kompromiteerivaid
kiirgusi registreeriv pealtkuulamine toimub passiivselt, pealtkuulamisseade
võib asuda jälgitavast objektist (arvutist või arvutisüsteemi seadmest)
märkimisväärsel kaugusel, mistõttu puudub ka klassikaline kuriteopaik.
Kuritegelikku tegevust on äärmiselt raske fikseerida ja teo kordasaatjat
karistada. Kuulutades arvutite salajase pealtkuulamise õigusvastaseks,
ilma et oleks tagatud adekvaatne kontrollimehhanism, võidakse avalikkuses
kujundada väär arvamus, et turvalisuse küsimused on seeläbi lahendatud.
Et Kanada seadus loeb TEMPEST-seadmete omamist õigusvastaseks, siis siingi
satuvad konflikti riigi- ja erahuvid. Mitte ilma põhjuseta ei väideta,
et Kanada seadused on orienteeritud pigem illegaalse jälgimise vastumeetmete
rakendamise takistamiseks, mitte aga eba- seadusliku salajase pealtkuulamise
ärahoidmiseks.
Üha enam turvaspetsialiste ja andmeturbega tegelevaid firmasid nõuab, et
arvutustehnika seadmetele kehtestataks riiklikul tasemel tehnilised normid,
mille järgimine välistaks igasuguse salajase pealtkuulamise kompro- miteeriva
kiirguse abil.
Kõrvuti kõige kasulikuga, mida on kaasa toonud infotehnoloogia tormiline
areng XX sajandil, on sellelgi oma varjuküljed. Kui 40-50 aastat tagasi
oli arvutikuritegevus praktiliselt tundmatu, siis XXI sajandi alguseks
on see muutunud tõsiseks globaalseks probleemiks. Arvutikuritegevuse levimine
üle kogu maailma, üha rafineeritumate võtete kasutamine arvutikurjategijate
poolt nõuab järjest suurema tähelepanu osutamist infoturbe küsimustele.
Oleks naiivne loota, et arvutikurjategijate vaateväljast jäävad välja need
ahvatlevad võimalused, mida salajases andmehõives pakub TEMPEST-tehnoloogia.
Ühest küljest on see neile isegi omamoodi väljakutse, proovimaks oma oskusi
ja nutikust, teisalt aga sobiv allikas kiire hõlptulu saamiseks.
Esmapilgul tundub, et ennetamaks võimalikke õigusrikkumisi tuleks juba
praegu täiendada seadusandlust, viia sellesse sätteid, mis reguleeriksid
kompromiteerivate kiirguste kasutamist andmehõives. Ent nendest oleks vähe
abi, kui ei looda toimivat mehhanismi, mille abil saaks tuvastada ja tõestada
salajase illegaalse andmehõive toimumist. See on aga palju keerulisem ülesanne,
millele pole seni veel sobivat lahendust leitud.
VIIDATUD MATERJALID
- The complete, unofficial TEMPEST information page.
http://www.eskimo.com/~joelm/tempest.html
- Erhard Moller. Protective measures against compromising electro magnetic radiation emitted by video display terminals.
http://www.shmoo.com/tempest/PHRACK44-11
- Hidden data transmission by controlling electromagnetic emanations of computers.
http://altern.org/berke/tempest/
- Christopher J. Seline. Eavesdropping on the electromagnetic emanations of digital equipment. The law of Canada, England and the United States.
http://www.tscm.com/TEMPESTLegal.html
- James Popkin. The computer spyware Uncle Sam won't let you buy.
http://www.infowar.com/class_2/99/class2_112099a_j.shtml
- TEMPEST 101.
http://www. tcsm.com/TSCM101tempest.html
Liis Toomsalu - Tartu Ülikool
Arvo Toomsalu - Tallinna Tehnikaülikool