home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / LEGAL / TEMPEST.TXT < prev    next >
Internet Message Format  |  1994-07-17  |  54KB

  1. Date: Fri, 19 Jan 90 19:13:44 -0500
  2. From: cjs%cwru@cwjcc.ins.cwru.edu (Christopher J. Seline (CJS@CWRU.CWRU.EDU))
  3.  
  4. The following is a prepublication draft of an article on TEMPEST.  I am posting
  5. it to this news group in the hope that it will:
  6.     (1) stimulate discussion of this issue;
  7.     (2) expose any technical errors in the document;
  8.     (3) solicit new sources of information;
  9.     (4) uncover anything I have forgotten to cover.
  10.  
  11. I will be unable to monitor the discussions of the article.  Therefore, PLEASE
  12. post your comments to the news group BUT SEND ME A COPY AT THE ADDRESS LISTED
  13. BELOW.
  14.  
  15. I have gotten a number of mail messages about the format of this
  16. article.  Some explanation is in order:  The numbered paragraphs
  17. following "____________________" on each page are footnotes.  I suggest
  18. printing out the document rather than reading it on your CRT.
  19.  
  20. Thanks you in advance.
  21.  
  22. Christopher Seline
  23. cjs@cwru.cwru.edu
  24. cjs@cwru.bitnet
  25.  
  26. (c) 1990 Christopher J. Seline
  27. =============================================================================
  28. <Start Print Job>
  29. <New Page>
  30.                                 Eavesdropping On 
  31.                          the Electromagnetic Emanations 
  32.                               of Digital Equipment:
  33.                                The Laws of Canada,
  34.                           England and the United States
  35.  
  36.                            This  document is  a rough
  37.                            draft.        The    Legal
  38.                            Sections  are   overviews.
  39.                            T h e y    w i l l     b e
  40.                            significantly expanded  in
  41.                            the next version.
  42.  
  43.                We in this country, in this generation, are -- by
  44.                destiny rather than choice -- the watchmen on the
  45.                walls of world freedom.[1]
  46.                                              -President John F.
  47.           Kennedy
  48.  
  49.           _____________________              
  50.  
  51.           1.  Undelivered  speech  of  President  John  F.  Kennedy, Dallas
  52.           Citizens Council (Nov. 22, 1963) 35-36.
  53.  
  54. <New Page>
  55.                     In the novel 1984, George Orwell foretold a future
  56.           where individuals had no expectation  of privacy because the
  57.           state monopolized the technology of  spying.  The government
  58.           watched the actions of its subjects from birth to death.  No
  59.           one could protect himself because  surveillance and counter-
  60.           surveillance technology was controlled by the government.
  61.                This note explores  the legal status of  a surveillance
  62.           technology  ruefully  known  as  TEMPEST[2].    Using  TEMPEST
  63.           technology  the  information in  any  digital device  may be
  64.           intercepted  and  reconstructed  into   useful  intelligence
  65.           without the  operative ever having to come  near his target.
  66.           The technology is  especially useful in the  interception of
  67.           information  stored  in  digital computers  or  displayed on
  68.           computer terminals.
  69.                The use of TEMPEST is not illegal under the laws of the
  70.           United  States[3],  or  England.    Canada has  specific  laws
  71.           criminalizing TEMPEST eavesdropping but the  laws do more to
  72.           hinder surveillance countermeasures than to prevent  TEMPEST
  73.           surveillance.  In  the United  States it is  illegal for  an
  74.           individual  to  take   effective  counter-measures   against
  75.           TEMPEST surveillance.  This  leads to the conundrum that  it
  76.           is legal  for individuals and  the government to  invade the
  77.           privacy of others but illegal for  individuals to take steps
  78.           to protect their privacy.
  79.                The author would  like to suggest that the  solution to
  80.           this   conundrum   is  straightforward.      Information  on
  81.           _____________________              
  82.  
  83.           2.  TEMPEST  is an  acronym for  Transient Electromagnetic  Pulse
  84.           Emanation Standard.   This standard sets forth the official views
  85.           of the United  States on the amount  of electromagnetic radiation
  86.           that a device may emit without compromising the information it is
  87.           processing.   TEMPEST  is  a defensive  standard; a  device which
  88.           conforms to this standard is referred to as TEMPEST Certified.
  89.                The United States  government has refused to  declassify the
  90.           acronym  for  devices  used   to  intercept  the  electromagnetic
  91.           information of  non-TEMPEST Certified  devices.   For this  note,
  92.           these  devices  and  the  technology  behind  them  will  also be
  93.           referred  to as  TEMPEST;  in  which  case,  TEMPEST  stands  for
  94.           Transient Electromagnetic Pulse Surveillance Technology.
  95.                The  United  States  government refuses  to  release details
  96.           regarding TEMPEST and continues an organized effort to censor the
  97.           dissemination of  information  about it.    For example  the  NSA
  98.           succeeded in shutting  down a  Wang Laboratories presentation  on
  99.           TEMPEST Certified equipment  by classifying  the contents of  the
  100.           speech and threatening  to prosecute  the speaker with  revealing
  101.           classified information.  [cite coming].  
  102.  
  103.           3.  This  Note  will not  discuses  how  TEMPEST relates  to  the
  104.           Warrant Requirement under  the United  States Constitution.   Nor
  105.           will it discuss the Constitutional exclusion of foreign nationals
  106.           from the Warrant Requirement. 
  107.  
  108. <New Page>
  109.           protecting  privacy  under  TEMPEST should  be  made  freely
  110.           available;  TEMPEST  Certified equipment  should  be legally
  111.           available; and organizations possessing  private information
  112.           should  be  required  by  law  to protect  that  information
  113.           through  good  computer security  practices  and the  use of
  114.           TEMPEST Certified equipment.
  115.  
  116.                             I. INTELLIGENCE GATHERING
  117.                Spying is divided by professionals into two main types:
  118.           human   intelligence   gathering  (HUMINT)   and  electronic
  119.           intelligence gathering (ELINT).  As  the names imply, HUMINT
  120.           relies   on   human   operatives,   and  ELINT   relies   on
  121.           technological operatives.   In the past HUMINT  was the sole
  122.           method  for collecting intelligence.[4]   The HUMINT operative
  123.           would  steal  important  papers, observe  troop  and  weapon
  124.           movements[5],  lure people  into  his confidences  to  extract
  125.           secrets,  and   stand  under   the  eavesdrip[6]   of  houses,
  126.           eavesdropping on the occupants.  
  127.                As  technology  has progressed,  tasks that  once could
  128.           only  be  performed  by  humans  have  been  taken  over  by
  129.           machines.  So  it has  been with spying.   Modern  satellite
  130.           technology allows troop and weapons movements to be observed
  131.           with greater  precision and  from greater  distances than  a
  132.           human  spy  could ever  hope to  accomplish.   The  theft of
  133.           documents  and  eavesdropping on  conversations  may now  be
  134.           performed electronically.  This means greater safety for the
  135.           human operative, whose  only involvement may be  the placing
  136.           of  the  initial  ELINT  devices.    This  has  led  to  the
  137.           ascendancy of ELINT  over HUMINT  because the placement  and
  138.           _____________________              
  139.  
  140.           4.  HUMINT  has  been  used  by  the   United  States  since  the
  141.           Revolution.   "The necessity  of procuring  good intelligence  is
  142.           apparent &  need not be further urged --  All that remains for me
  143.           to add is, that you keep the  whole matter as secret as possible.
  144.           For  upon Secrecy,  Success depends  in Most  Enterprises of  the
  145.           kind, and for  want of it,  they are generally defeated,  however
  146.           well planned