Menüü
· Viimane number
· A&A konverentsi slaidid
· Küberturve
· Tudengitelt
· E-õpe
· Videomaterjalid
· Avalikud loengud
· Ilmunud numbrid
· Magistrirubriik
· Teemad
· Otsi
· Tellimine
· Küsitlused
· Soovita meid
· Tagasiside
· Top 10
· Statistika
· Toimetuskolleegium

Logi sisse
Kasutajanimi

Parool

Registreeri kasutajaks
Unustasid parooli?

TEMPEST ja selle rakendamise seaduslikkus
Postitatud: Thursday, February 06 @ 19:40:28 EET by Arvo Toomsalu

Riistvara
Ilmus numbris 06/2000


Külma sõja aegne vastasseis kahe ideoloogilise süsteemi vahel soodustas telemehaanika ja arvutustehnika intensiivset arengut kogu maailmas. Kuid mitte kõik teaduse ja tehnika saavutused ei aidanud kaasa inimeste eluolu parandamisele, paljud neist olid suunatud kaasinimeste-"vaenlaste" vastu. Maailma vallanud paranoia lõi soodsa pinnase mitmesuguste salajaste pealtkuulamis- ja jälgimissüsteemide ning -seadmete loomiseks. Tänapäeval võimaldavad satelliitidele paigutatud vahendid mitte üksnes jälgida, vaid isegi tuvastada tänaval kõndiva isiku. Side- ja arvutivõrkudes ringleb tohutus mahus informatsiooni, mida on tarvis n-ö "võõraste silmade" eest hoolikalt kaitsta. See pole kaugeltki lihtne ülesanne. Pidevalt täiustuvad meetodid ja tehnilised vahendeid, mida rakendatakse telefoni, faksi või elektronposti teel edastatava informatsiooni salajaseks pealtkuulamiseks.

Nii võimaldab ülemaailmne mittesõjalise otstarbega pealtkuulamissüsteem Echelon jälgida kogu sidesatelliitide vahendusel edastatavat infot, sealhulgas ka arvutitevahelist. Infoedastuse turvalisuse tõstmiseks rakendatakse enamasti krüptimist, kuid piisavalt võimsa arvutustehnika abil saab avada ka krüptitud sõnumeid.

Tegelikult on olukord veelgi keerukam. Olgu krüptimisel rakendatavad meetodid kui tahes efektiivsed, jõuavad teatised lõpuks ikka mingi elektroonilise väljundseadmeni, kus info teisendatakse inimesele arusaadavasse vormi. Selline informatsioon on suhteliselt kaitsetu ja on põhjust küsida, kuivõrd turvalised on kasutatavad väljundseadmed.

Iga töötavat elektroonikaseadet ümbritseb elektromagnetväli. Raadioseadmed, raalid, kirjutid jms genereerivad talitluse käigus pidevalt elektromagnetsignaale, mida on võimalik registreerida ja seejärel töödelda, taastamaks algset informatsiooni. Kasutades tundliku antenniga varustatud erivastuvõtjat, saab võrdlemisi kauge maa pealt kinni püüda töötava arvuti monitori või printeri poolt emiteeritavat nn kompromiteerivat kiirgust (compromising emanation) ning esitada selles sisalduvat infot inimesele mõistetaval kujul [1].

Miks nimetatakse taolist kiirgust "kompromiteerivaks"? Arvatavasti seepärast, et kiirgusväljas võib sisalduda mitte ainult avalik, vaid sageli ka salajane informatsioon.

Mõnikord kasutatakse infotöötlussüsteemide iseloomustamisel mõisteid "Punane/Must-süsteem" (RED/BLACK-system). Nn punastes süsteemides säilitatakse ja edastatakse salajast teavet, "mustad süsteemid" salajasi andmeid ei sisalda. Eriti just "punaste süsteemide" korral tuleb vältida süsteemis sisalduva teabe "lekkimist" kompromiteerivate kiirgusväljade kaudu. Võitluses infolekkega on abiks teave, mida leiab TEMPEST-standardeist.

Järgnevalt vaatleme lühidalt, mida kujutavad endast TEMPEST-standardid ja milliseid õiguslikke probleeme tekib nende rakendamisel.

REETLIKUD KIIRGUSED JA TEMPEST

Van Ecki kiirgus

1985. aastal avaldas hollandi insener Wim van Eck artikli "Electromagnetic radiation from video display units: an eavesdropping risk?", milles ta kirjeldas meetodeid, kuidas võidakse salaja pealt kuulata (jälgida) videomonitoride ekraanile väljastatavat infot. Van Eck kirjeldas vastuvõtjat, mis suutis registreerida arvutimonitoride kiirgusvälja kaudu edasikantavat infot. Katsete tulemusena selgus, et monitori arvutiga ühendav varjestamata või ebapiisavalt varjestatud liit-videosignaalikaabel emiteeris nii tugevat kiirgust, et kujutist oli võimalik vastu võtta monitori läheduses asuva tavalise televiisoriga. Televiisori ekraanil tekkis sama kujutis, mis oli arvuti monitoril.

Van Ecki artikli eesmärgiks ei olnud õpetada, kuidas piiluda võõrasse arvutisse, vaid juhtida avalikkuse tähelepanu arvutite infoturbe probleemidele. Kasutades ära arvutustehnika seadmeis tekkivaid reetlikke kompromiteerivaid kiirgusi, võivad volitamata isikud varjatult ammutada võõrastest arvutitest neile huvi pakkuvat informatsiooni, sealhulgas ka salajast. Pealtkuulamine toimub kontaktivabalt ja passiivselt, pole vaja mingeid elektrilisi ühendusi sideliinidega või miniatuurseid raadiosaatjaid. Seetõttu on infovargust raske avastada, kuid veelgi raskem toimunut tõestada, sest jälgimisaparatuur võib asuda infoallikast kümnete ja sadade meetrite kaugusel.

Van Ecki artikkel leidis väga elavat vastukaja, eriti valitsusasutustes, kus suur osa töödeldavast teabest on konfidentsiaalse iseloomuga.

1990. aastal avaldas Aacheni ülikooli professor Erhard Moller artikli, milles tugineti kompromiteerivaid kiirgusi käsitleva uurimuse tulemustele. Selles analüüsiti põhjalikult probleemi olemust ja kirjeldati meetmeid, kuidas nõrgendada kompromiteeriva kiirgusvälja tugevust [2]. Van Ecki kiirguse tekkepõhjus seisneb lühidalt järgmises.

Füüsiliselt esitatakse andmeid arvuteis elektrilaengute olemasolu või puudumise abil. Andmetöötlusel toimub manipuleerimine vastavate laengutega, seetõttu on paratamatu, et informatsiooni elektroonilisel töötlusel tekivad elektrivoolud. Muutused töödeldavates andmetes peegelduvad muutustena vooludes. Muutuvad voolud kutsuvad esile elektromagnetlained, mis kiirguvad ja levivad ruumis ning neid on võimalik sealt avastada. Kui pole rakendatud erimeetmeid, siis ruumis levivaist elektromagnetlainetest saab (vähemalt osaliselt) töödeldavaid andmeid "välja noppida".

Nagu kirjeldas van Eck, on üheks potentsiaalseks infoallikaks, mille ümber tekib enamasti piisava tugevusega elektromagnetväli, arvuti monitor. Analoogilised väljad esinevad samuti faksiseadmete, väliste kettaseadmete, skannerite, printerite ja teiste kiiretoimeliste välisseadmete juures. Mitte vähem "reetlikud" pole varjestamata andmeedastusliinid, näiteks liideste RS-232C liinid [3]. Piisab vaid korralikust ULL-sagedusalaga raadiovastuvõtjast, et registreerida liideses edastatavat informatsiooni.

Andmetöötlusseadmete poolt emiteeritavaid kompromiteerivaid kiirgusi saab vastu võtta küllaltki kauge vahemaa tagant. Professionaalse aparatuuri kasutamisel võib kaugus pealtkuulatava infoallika ja jälgimisaparatuuri vahel ulatuda 1000 meetrini.

Eristatakse kompromiteeriva elektromagnetkiirguse kolme levikuviisi:

  1. elektromagnetkiirgus, mis kandub ruumis edasi elektri- ja magnetvälja lainetena
  2. elektrijuhtides tekkivad elektromagnetkiirguse lained (nn kiht- või pindlained)
  3. elektrilised parasiitvoolud ja -pinged, mis kanduvad edasi elektriseadmete toiteliinides.

Võimalikud on samuti transformatsioonid ühest levikuliigist teise. Tähtis pole ainult elektromagnetkiirguse levimise viis, vaid ka lainete intensiivsus, spektraalkoostis, sagedus ja kiirguse suunakarakteristikud. Näiteks monitorides eraldub põhiline osa kiirgusest monitori külgedelt. Kiirgusvälja tugevus monitori esi- ja tagaküljel moodustab vaid 30% külgmisest kiirgusväljast. Pindlainete ja parasiitpingete levikul eelsuundi ei ole täheldatud.

MIS ON TEMPEST

TEMPEST on USA valitsuse poolt kasutatav koo(n)dnimetus salastatud standardite kohta, mis käsitlevad elektroonikaseadmeist kiirguvat elektromagnetkiirgust ja selle lubatavaid norme.

Aastal 1970 käivitati Rahvuslikus Julgeoleku Agentuuris (National Security Agency ehk NSA) programm, mille käigus uuriti arvuteist eralduva elektromagnetkiirguse registreerimise võimalusi. Uuringute tulemuste alusel töötati välja TEMPEST-standardid. Standardite evitamine pidi tagama salajast informatsiooni töötlevatest, säilitavatest või edastavatest seadmeist eralduva reetliku (kompromiteeriva) kiirgusenergia hulga vähenemise.

Algne kiirgusstandard kandis tähistust NAG1A ja see võeti USAs kasutusele 1950. aastal. Praegu kehtiva kiirgusstandardi töötas välja USA Rahvusliku Sideturbe Komitee (National Communications Security Committee) ja see kehtib alates 1981. aastast. Salajases dokumendis NACSIM 5100A (NACSI - National Communications Security Committee Instruction) antakse riigiasutustele juhiseid, kuidas kaitsta salajast informatsiooni kompromiteeriva kiirguse eest.

Akronüüm TEMPEST võeti kasutusele 1960-ndate aastate lõpul ja 1970-ndate alguses, see on tuletatud standardi Telecommunications Electronics Material Protected from Emanating Spurious Transmissions nimetusest [6]. Erinevais allikais antakse lühendile veel teisigi (mitteametlikke) tõlgendusi, näiteks: Transient Emanations Protected from Emanating Spurious Transmissions, Transient Electromagnetic Pulse Emanation Standard, Telecommunications Emission Security Standards või isegi selliseid kurioosumeid nagu Tiny ElectroMagnetic Pests Emanating Secret Things. Nüüdseks on termin juba veidi vananenud, järjest sagedamini kasutatakse üldisemat mõistet Emission Security ehk lühidalt EMSEC.

Praktikas kasutatakse mõistet TEMPEST märksa laiema probleemide ringi kohta, kui seda on üksnes standardid. Nii räägitakse TEMPEST-(seire)tehnoloogiast, TEMPEST-seadmeist, TEMPEST-sertifitseerimisest jms.

TEMPEST-tehnoloogia

TEMPEST-(seire)tehnoloogia kuulub varjatud andmehõive-tehnoloogiate valdkonda. Teatavasti jaotatakse elektrooniliste vahenditega läbiviidavat varjatud andmehõivet sekkuvaks (trespassatory) ja mittesekkuvaks (non-trespassatory). Esimesel juhul rakendatakse spetsiifilisi pealtkuulamisseadmeid (näiteks "lutikaid"), mis paigaldatakse pealtkuulatavate seadmete juurde või ühendatakse nende külge. Mittesekkuvad pealkuulamisseadmed üksnes registreerivad töötavast pealtkuulatavast elektronaparatuurist kiirguvat (kompromiteerivat) elektromagnetkiirgust.

TEMPESTi põhimõttel toimuv seire on alati passiivne, mistõttu jälgimist ei ole võimalik otseselt avastada. Seirel registreeritakse jälgitava elektroonikaseadme kompromiteerivat kiirgust, saadud informatsiooni alusel püütakse algset teavet rekonstrueerida. Kuidas registreeritud kiirgusest uuesti alginformatsiooni taastada - need infotöötlusmeetodid ja -algoritmid on rangelt salastatud. Mis puutub seireaparatuuri, siis tüüpiliselt kasutatakse selleks aktiivse suundantenniga varustatud kõrge selektiivsuse ja tundlikkusega raadiosignaalide vastuvõtjat. Vastuvõetud info töötlemine toimub küllaldase jõudluse ja sobivate välisseadmetega ( näiteks mitme sagedusega monitor) varustatud arvutis. Kasutades professionaalset seireaparatuuri, ei ole keeruline kinni püüda näiteks kõrvalruumis või naaberkorrusel töötava tavaarvuti monitori ekraanipilti. Veel enam, vajaduse korral saab eristada isegi ühe ruumi erinevais arvuteis töödeldavat informatsiooni.

Varjatud jälgimist on enamasti lihtne läbi viia, sest valdav osa firmasid ja eraisikuid kasutab arvutustehnika seadmeid, mis ei vasta TEMPEST-standardite nõuetele. Isegi kui ollakse teadlikud pealtkuulamise ohust, puuduvad arvutite kasutajail vahendid oma seadmete kompromiteerivate kiirgusväljade ohtlikkusastme kindlakstegemiseks. Olukorra võib veelgi komplitseeritumaks muuta ka riik, piirates jälgimisvastaste meetmete rakendusvõimalusi. Nii näiteks sätestavad USA seadused, et kui keegi soovib rakendada kompromiteeriva kiirguse vähendamiseks vastumeetmeid, siis peab ta sellest teavitama vastavat riiklikku institutsiooni. USA-s lubatakse TEMPEST-standardite põhjal välja töötatud kaitsemeetmeid rakendada üksnes riigi struktuurides.

TEMPEST-seadmed

Kui räägitakse TEMPEST-seadmeist, siis nende all mõeldakse elektroonikaseadmeid, sh arvutustehnikaseadmeid, mille tehnilised näitajad (emiteeritava kiirgusvälja tugevuse suhtes) vastavad TEMPEST-standardite nõuetele. Tegemist pole tavaliste, vaid erikonstruktsiooniga elektroonikaseadmetega, mille elektromagnetilise kiirgusvälja tugevus on minimaalne, st ei ületa standarditega kehtestatud väärtusi. Sellised seadmed on kallimad kui analoogilised tavaseadmed, nad ei ole ette nähtud tavatarbijaile kasutamiseks. Keskmiselt on TEMPEST-sertifitseeritud elektroonikaseadmed kaks kuni kolm korda kallimad kui analoogilised tavaseadmed.

Elektroonikaseadmeid, mille mõõdetud kiirgusvälja tugevus ei ületa TEMPEST-standardite norme, nimetatakse TEMPEST-sertifitseeritud seadmeiks. Sertifitseeritud seadmeist emiteeritav kiirgus on sedavõrd nõrk, et praktiliselt ei saa selle alusel alginformatsiooni taastada. Olenevalt kasutusvaldkonnast ja töödeldava info salastatuse astmest, jaotatakse kõik sertifitseeritavad seadmed veel kolme klassi.

TEMPEST-sertifitseeritud arvutid ja -välisseadmed (printerid, skannerid, kettaseadmed, klaviatuurid, hiired jms) on kasutusel eeskätt riigiasutustes, kus töödeldakse suures mahus konfidentsiaalset informatsiooni.

Põhiliseks tehniliseks võtteks, mis aitab tõkestada kompromiteeriva kiirguse levikut, on kiirgusallikate endi hoolikas elektrostaatiline ja -magnetiline varjestamine. Siiski sageli ei piisa üksnes elektroonikaseadmete varjestamisest, vaid sama tuleb ette võtta ruumidega, kus seadmed paiknevad, või isegi tervete hoonetega. Turvalisuse tõstmiseks loobutakse ühendustest üldkasutatavaisse lokaal- ja globaalarvutivõrkudesse.

Seadmete ja ruumide kvaliteetne varjestamine on kulukas ettevõtmine, kuid ainult nii saavutatakse nõutav turvalisus.

Omaette eksklusiivse seadmeklassi moodustab nn. TEMPEST-testaparatuur, mida kasutatakse kompromiteerivate kiirgusväljade mõõtmiseks. USA-s toimub testseadmete soetamine ja kasutamine range riikliku järelevalve all.

TEMPEST-SEADMETE KASUTAMISE ÕIGUSLIK REGULATSIOON

TEMPEST-tehnoloogia ja -seadmete kasutamisel valitseb oht, et varjatud infohõivet võidakse kasutada ka kuritegelikel eesmärkidel. Seetõttu peetakse oluliseks, et seadustega oleks reguleeritud TEMPEST-tehnoloogia ja -seadmete kasutamise eesmärk ja kord.

Ühtset seisukohta varjatud andmehõive õiguspärasuse kohta pole senini välja kujunenud. Erinevate riikide õigusaktides kohtab mitmeid tõlgendusvariante. Kirjeldame näiteks USA, Suurbritannia ja Kanada õiguspraktika vastavaid seisukohti [4].

AMEERIKA ÜHENDRIIGID

USA seadustes käsitletakse sekkuvat elektroonilist pealtkuulamist kriminaalse tegevusena, mittesekkuvat pealtkuulamist seadused ei piira. 1986. aastal võeti vastu seadus (Electronic Communications Privacy Act), mis käsitleb saladuse tagamist elektronposti-, arvuti- ja kärgsidesüsteemides. Seadus käsitleb salajast elektroonilist pealtkuulamist kui illegaalset tegevust. Mõistega "side" tähistatakse seaduses teatiste sihipärast edastamist, see ei hõlma juhuslikku, ettekavat- sematut infoülekannet. Elektronseadmeist kiirguvate elektromagnetiliste kiirgusimpulsside vastuvõttu või salajast jälgimist ei loeta õigusvastaseks teoks.

Teisalt aga on infosüsteemides oleva teabe volitamata salajane jälgimine USA seaduste kohaselt kuritegu. Kuriteoks loetakse isegi jälgimiseks kasutatava aparatuuri soetamist ja soetamisele kaasaaitamist. Samuti on seadusvastane jälgimisaparatuuri (-seadme) omamine, müük, ost ja valmistamine, välja arvatud juhud, kui selleks on saadud ametlik luba. Kuriteoks loetakse isegi seda, kui reklaamis märgitakse, et mingi seade on projekteeritud või valmistatud kompromiteerivate kiirguste registreerimiseks. USA seaduste kohaselt võidakse isikut karistada kuni viieaastase vanglakaristusega juhul, kui ta on kasutanud jälgimisaparatuuri võõrastes arvuteis oleva informatsiooni hõiveks.

USA relvastuse ekspordikontrolli seadus (Arms Export Control Act) keelab omada ja eksportida TEMPEST-seadmeid ilma USA Riigidepartemangu loata. Seaduse rikkujaid, sõltumata nende kodakondsusest, ootab paratamatult karistus. Millega riskitakse nimetatud seadust rikkudes, näitab kujukalt Shalom Shaphyri juhtum [5].

Viiekümne kolme aastane iisraeli ettevõtja Shalom Shaphyr elas Vietnamis ja tegeles salajase jälitusaparatuuri ostu ning müügiga üle kogu maailma. 1998. aastal üritas S. Saphyr illegaalselt osta USA-st Vietnami Sotsialistliku Vabariigi siseministeeriumi jaoks varjatud jälgimise aparatuuri. Ta soovis saada seadmeid, mille abil oleks saanud kuni 1000 meetri kauguselt jälgida arvutimonitoridel kuvatavat teavet, st TEMPEST-seire aparatuuri. Õnnetuseks sattus S. Saphyr "müüjale", kes osutus FBI informaatoriks, ja nii lõppes ta ettevõtmine täieliku läbikukkumisega. Katse eest ilma loata osta ja eksportida salajaseks jälgimiseks ette nähtud TEMPEST-seadmeid, mõisteti S. Saphyr süüdi ning teda karistati mõnekuulise vanglakaristusega.

USA-s on riik täielikult monopoliseerinud nii jälgimis- kui ka jälgimisvastaste seadmete valmistamise ja kasutamise. TEMPEST-ser- tifitseeritud seadmeid saab omandada üksnes valitsuse antud loa alusel. USA valitsuse poliitikal - hoida saladuses kõike TEMPEST-iga seonduvat - on ka negatiivne külg.

Salastades TEMPEST-standardeid ja piirates TEMPEST-sertifitseeritud seadmete kasutamist, takistatakse nii füüsilistel kui juriidilistel isikutel välja töötada ja evitada vahendeid, mis kaitseksid nende arvutisüsteeme ebaseadusliku pealtkuulamise eest. Seega jääb suuremal osal arvutikasutajaist realiseerimata võimalus (ja õigus) kaitsta nende arvuteis säilitatava, töödeldava ja edastatava informatsiooni konfidentsiaalsust. Keerukasse olukorda satuvad samuti firmad, kelle arvuteis töödeldakse ja säilitatakse delikaatseid isikuandmeid või muud salastatud informatsiooni.

SUURBRITANNIA

Suurbritannias 1985. aastal välja antud side salajase pealtkuulamise seaduses (Interception of Communications Act) käsitletakse avalikes sideliinides edastatavate teatiste salajast pealtkuulamist õigusvastase teona. Seda sõltumata asjaolust, kas pealtkuulamine toimub sideliiniga vahetu ühendumise või siis passiivselt satelliidikanalite jälgimise teel. Viimasel juhul (mittesekkuval jälgimisel) laieneb seadus vaid planeeritud sideseansside pealtkuulamisele. TEMPEST-seire korral jälgitakse üldjuhul aga suvalist sideseanssi. Seega ei laiene antud seadus arvutitest või nende lisaseadmeist eralduva kompromiteeriva kiirguse varjatud pealtkuulamise juhtudele.

Siiski peavad need, kes TEMPEST-tehnoloogia abil püüavad hankida teiste isikute salastatud isikuandmeid, arvestama, et viimased on seaduse kaitse all. Suurbritannias reguleerib konfidentsiaalsete isikuandmete kaitset 1984. aasta andmekaitse seadus (Data Protection Act). Viimases nähakse ette sanktsioone igaühe vastu, kes säilitab oma arvutis isikuandmeid, kuid samas ei taga, et andmetele toimuks üksnes volitatud juurdepääs. Veel sätestatakse seaduses, et isikuandmeid ei tohi säilitada mitte igas suvalises arvutis, vaid ainult registreeritud seadmes. Registreeritud arvutid peaksid omama TEMPEST-sertifikaati.

KANADA

Kanadas on astutud praktilisi samme arvutite salajase pealtkuulamise tõkestamiseks. 1985. aastal vastuvõetud aktis (Canadian Criminal Amendment Act) on fikseeritud, et kaudne juurdepääs arvutiteenustele on õigusvastane. Seadusesse sissekirjutatud viide "elektromagnetilistele seadmetele" näitab seadusandja soovi rõhutada, et ka TEMPEST-tehnoloogial põhinev pealtkuulamine on seadusvastane ja karistatav.

Antud juhul tuleks silmas pidada siiski üht momenti. Mingi tegevus võib olla tunnistatud küll õigusvastaseks, kuid see ei tähenda veel, et lihtne oleks sellise teo sooritajat tuvastada ja tema süüd tõestada. Kompromiteerivaid kiirgusi registreeriv pealtkuulamine toimub passiivselt, pealtkuulamisseade võib asuda jälgitavast objektist (arvutist või arvutisüsteemi seadmest) märkimisväärsel kaugusel, mistõttu puudub ka klassikaline kuriteopaik. Kuritegelikku tegevust on äärmiselt raske fikseerida ja teo kordasaatjat karistada. Kuulutades arvutite salajase pealtkuulamise õigusvastaseks, ilma et oleks tagatud adekvaatne kontrollimehhanism, võidakse avalikkuses kujundada väär arvamus, et turvalisuse küsimused on seeläbi lahendatud.

Et Kanada seadus loeb TEMPEST-seadmete omamist õigusvastaseks, siis siingi satuvad konflikti riigi- ja erahuvid. Mitte ilma põhjuseta ei väideta, et Kanada seadused on orienteeritud pigem illegaalse jälgimise vastumeetmete rakendamise takistamiseks, mitte aga eba- seadusliku salajase pealtkuulamise ärahoidmiseks.

Üha enam turvaspetsialiste ja andmeturbega tegelevaid firmasid nõuab, et arvutustehnika seadmetele kehtestataks riiklikul tasemel tehnilised normid, mille järgimine välistaks igasuguse salajase pealtkuulamise kompro- miteeriva kiirguse abil.

Kõrvuti kõige kasulikuga, mida on kaasa toonud infotehnoloogia tormiline areng XX sajandil, on sellelgi oma varjuküljed. Kui 40-50 aastat tagasi oli arvutikuritegevus praktiliselt tundmatu, siis XXI sajandi alguseks on see muutunud tõsiseks globaalseks probleemiks. Arvutikuritegevuse levimine üle kogu maailma, üha rafineeritumate võtete kasutamine arvutikurjategijate poolt nõuab järjest suurema tähelepanu osutamist infoturbe küsimustele. Oleks naiivne loota, et arvutikurjategijate vaateväljast jäävad välja need ahvatlevad võimalused, mida salajases andmehõives pakub TEMPEST-tehnoloogia. Ühest küljest on see neile isegi omamoodi väljakutse, proovimaks oma oskusi ja nutikust, teisalt aga sobiv allikas kiire hõlptulu saamiseks.

Esmapilgul tundub, et ennetamaks võimalikke õigusrikkumisi tuleks juba praegu täiendada seadusandlust, viia sellesse sätteid, mis reguleeriksid kompromiteerivate kiirguste kasutamist andmehõives. Ent nendest oleks vähe abi, kui ei looda toimivat mehhanismi, mille abil saaks tuvastada ja tõestada salajase illegaalse andmehõive toimumist. See on aga palju keerulisem ülesanne, millele pole seni veel sobivat lahendust leitud.

VIIDATUD MATERJALID

  1. The complete, unofficial TEMPEST information page.
    http://www.eskimo.com/~joelm/tempest.html
  2. Erhard Moller. Protective measures against compromising electro magnetic radiation emitted by video display terminals.
    http://www.shmoo.com/tempest/PHRACK44-11
  3. Hidden data transmission by controlling electromagnetic emanations of computers.
    http://altern.org/berke/tempest/
  4. Christopher J. Seline. Eavesdropping on the electromagnetic emanations of digital equipment. The law of Canada, England and the United States.
    http://www.tscm.com/TEMPESTLegal.html
  5. James Popkin. The computer spyware Uncle Sam won't let you buy.
    http://www.infowar.com/class_2/99/class2_112099a_j.shtml
  6. TEMPEST 101.
    http://www. tcsm.com/TSCM101tempest.html

Liis Toomsalu - Tartu Ülikool
Arvo Toomsalu - Tallinna Tehnikaülikool


 
Seotud lingid
· Veel Riistvara


Kõige populaarsem artikkel kategoorias Riistvara:
Vana flopiseadme uus nägu


Artikli reiting
Keskmine tulemus: 0
Hääled: 0

Oleks tore kui sa annaksid sellele artiklile oma hinnangu:

Super!
Väga hea
Hea
Keskmine
Halb





All logos and trademarks in the site are property of their respective owner(s). Comments are property of their posters, all the rest © 2003 by A&A
A&A elektrooniline väljaanne on valminud IT Kolledži toetusel.
Sait kasutab PHP-Nuke mootorit © 2002. Kõik õigused reserveeritud. PHP-Nuke on GNU/GPL litsensiga tasuta levitatav tarkvara.
Lehe loomiseks kulus: 0.138 sekundit