Oggi con meno di 2000 euro è possibile intercettare tutto quello che passa dal tuo schermo anche a decine di metri ed a nulla servono tutte le protezioni software e hardware tipiche, anche se di tipo  professionale.
Il notevole sviluppo della scienza ha reso possibile l'upgrade delle tecnologie informatiche ed elettroniche.
L'informatica controlla il funzionamento fisico dei circuiti elettronici, che elaborano i segnali elettrici in base a determinate regole, seguendo certi ritmi dettati da orologi interni chiamati clock. L’elettronica a livello di chip e di componenti hardware sfrutta i principi della fisica dei semiconduttori, quindi, anche dell'elettricità, che come caratteristica crea campi elettromagnetici legati alle oscillazioni dei segnali che vengono elaborati dai circuiti.

Moltissime sono le persone che lavorano nel campo della sicurezza informatica, creando sistemi atti ad elaborare e memorizzare dati riservati. Nonostante l'affidabilità di questi sistemi, il passaggio di informazioni, generato utilizzando una qualunque rete di connessione esterna, ha aumentato i rischi legati alla privacy.

In tutti i computers l'elaborazione dei segnali ed il relativo passaggio su bus interni è regolato da orologi di sistema.
Il sincronismo orizzontale e verticale (l'accensione o lo spegnimento di pixel) è gestito da due orologi di sistema, il cui lavoro insieme con l'accensione e lo spegnimento del cannone elettronico, trasforma il video in una radio trasmittente, che diffonde ciò che lo schermo visualizza nell'etere e potenzialmente può essere intercettato via radio da altre persone.
Questo effetto si chiama T.E.M.P.E.S.T. (Trasmitted Electro-Magnetic Pulse-Energy Standard & Testing).

I militari hanno usato ed ancora oggi usano tali tecnologie basate sul t.e.m.p.e.s.t. (attacco tempest), secretandone molte applicazioni e sviluppi. In alcune Agenzie di Stato ci sono postazioni anti attacco T.E.M.P.E.S.T., situate sotto tende dotate di una schermatura tale da non permettere alle onde elettromagnetiche di evadere dalla zona di contenimento e dotate di filtri sulla rete elettrica, il tutto gestito dal settore di sicurezza emsec, che si occupa di questo aspetto nei particolari.

Attacco T.E.M.P.E.S.T.

Un sistema base per effettuare un attacco tempest è formato da un antenna direzionale, un ricevitore atto a coprire almeno da 20 Mhz a 1 Ghz e da oscillatori che fungano da sincronismo verticale e orizzontale. E' possibile usare come ricevitore un semplice analizzatore di spettro.


Tutti i monitor creano, emettendo frequenze intorno ai 50 Mhz, un campo elettromagnetico, dove ogni onda ha una frequenza base e armonica su multipli di quest'ultima, con potenza inferiore.

L'esempio pratico del funzionamento del sistema T.E.M.P.E.S.T. e la dimostrazione pratica delle citate emissioni elettromagnetiche è "Tempest for Eliza", dove passando un file Mp3 ad un programma Linux, questo viene modulato sul video riprogrammando il chip della scheda Vga. Una  comunissima radio Am/Fm può fungere da ricevitore e rendere possibile l'ascolto del brano trasmesso grazie ai campi elettromagnetici emessi dal monitor.

Erik Van Eck fu il primo a studiare questo fenomeno e l' ha descritto in un suo documento intitolato Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk?. Il signor Tanaka, un ricercatore giapponese, pubblicò un documento intitolato "A Trial of the Interception of Display Image using Emanation of Electromagnetic Wave", in cui  dimostrava che con meno di 2.000 dollari era possibile progettare e costruire in maniera casalinga un ricevitore Tempest.


Utilizzo del sistema T.E.M.P.E.S.T. nelle Agenzie di Stato

Naturalmente quanto descritto sopra è solo un esempio di come funziona il sistema base, ma nelle agenzie di spionaggio sono presenti sistemi che effettuano attacchi T.E.M.P.E.S.T. con distanze che raggiungono i 100 metri, configurati con blocchi logici per permettere di chiarificare immagini nonché sistemi avanzati di pattern recognition, opportunamente indirizzati a ricostruire parti dell'immagine.


Le Agenzie Governative più particolari dispongono di sistemi che intervengono in maniera attiva in questo tipo di attacco, inviando un segnale Cw ad altissima frequenza e di potenza molto elevata, con una portante priva di disturbi, il segnale ritorna modulato dal campo elettromagnetico generato dai computer a cui è stato indirizzato l'attacco per poter essere analizzato.

Infine, come si comprende dalla tipologia di attacco generato con questa tecnologia e con queste modalità, anche le più semplici vie di comunicazione dei dati (linee seriali, elettriche ecc.) diventano un bersaglio piuttosto facile dagli esperti del settore. Non esistono veri e propri metodi di difesa attiva, ma soltanto metodi di difesa fisica, come  le già citate tende schermate o i mascheratori attivi, che generando disturbi su frequenze variabili da 10 Hz a 3 Ghz rendono difficile l'analisi dell'emissione elettromagnetica originale.

Addirittura si è arrivati a schermare intere stanze o edifici e in più a dotarli di misure di "jamming" (distortori) dei segnali elettromagnetici. Il primo standard per le emanazioni negli anni '50 fu chiamato NAG1A. Nel '60 fu rivisto ed indicato prima come FS222 poi come FS222A. Nel 1970 lo standard fu fortemente migliorato e pubblicato come "National Communications Security Information Memorandum 5100" (direttiva sulla sicurezza TEMPEST) o NACSIM 5100, che fu nuovamente rivisto nel 1974. Lo standard attuale si trova nella direttiva 4 del "National Communications Security Committee" datata 16 Gennaio 1981, che indica alle agenzie federali come proteggere le informazioni classificate. La NSA è autorizzata dal governo a controllare e approvare tutti gli standard, le tecniche e l'equipaggiamento relativo alla sicurezza, inoltre ha il potere di fornire raccomandazioni al "National Telecommunications and Information Systems Security Committee" sulle opportune modifiche a TEMPEST.

Attualmente il business di TEMPEST negli U.S.A. interessa solo aziende che fatturano cifre da capogiro, a causa di una tecnologia che richiede elevate competenze e materiali costosi.