home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / survival / infowar / tempset_.txt < prev   
Text File  |  1996-03-02  |  81KB  |  1,404 lines

  1. <Start Print Job>
  2. <New Page>
  3.                                 Eavesdropping On 
  4.                          the Electromagnetic Emanations 
  5.                               of Digital Equipment:
  6.                                The Laws of Canada,
  7.                           England and the United States
  8.  
  9.                            This  document is  a rough
  10.                            draft.        The    Legal
  11.                            Sections  are   overviews.
  12.                            T h e y    w i l l     b e
  13.                            significantly expanded  in
  14.                            the next version.
  15.  
  16.                We in this country, in this generation, are -- by
  17.                destiny rather than choice -- the watchmen on the
  18.                walls of world freedom.[1]
  19.                                              -President John F.
  20.           Kennedy
  21.  
  22.           _____________________              
  23.  
  24.           1.  Undelivered  speech  of  President  John  F.  Kennedy, Dallas
  25.           Citizens Council (Nov. 22, 1963) 35-36.
  26.  
  27. <New Page>
  28.                     In the novel 1984, George Orwell foretold a future
  29.           where individuals had no expectation  of privacy because the
  30.           state monopolized the technology of  spying.  The government
  31.           watched the actions of its subjects from birth to death.  No
  32.           one could protect himself because  surveillance and counter-
  33.           surveillance technology was controlled by the government.
  34.                This note explores  the legal status of  a surveillance
  35.           technology  ruefully  known  as  TEMPEST[2].    Using  TEMPEST
  36.           technology  the  information in  any  digital device  may be
  37.           intercepted  and  reconstructed  into   useful  intelligence
  38.           without the  operative ever having to come  near his target.
  39.           The technology is  especially useful in the  interception of
  40.           information  stored  in  digital computers  or  displayed on
  41.           computer terminals.
  42.                The use of TEMPEST is not illegal under the laws of the
  43.           United  States[3],  or  England.    Canada has  specific  laws
  44.           criminalizing TEMPEST eavesdropping but the  laws do more to
  45.           hinder surveillance countermeasures than to prevent  TEMPEST
  46.           surveillance.  In  the United  States it is  illegal for  an
  47.           individual  to  take   effective  counter-measures   against
  48.           TEMPEST surveillance.  This  leads to the conundrum that  it
  49.           is legal  for individuals and  the government to  invade the
  50.           privacy of others but illegal for  individuals to take steps
  51.           to protect their privacy.
  52.                The author would  like to suggest that the  solution to
  53.           this   conundrum   is  straightforward.      Information  on
  54.           _____________________              
  55.  
  56.           2.  TEMPEST  is an  acronym for  Transient Electromagnetic  Pulse
  57.           Emanation Standard.   This standard sets forth the official views
  58.           of the United  States on the amount  of electromagnetic radiation
  59.           that a device may emit without compromising the information it is
  60.           processing.   TEMPEST  is  a defensive  standard; a  device which
  61.           conforms to this standard is referred to as TEMPEST Certified.
  62.                The United States  government has refused to  declassify the
  63.           acronym  for  devices  used   to  intercept  the  electromagnetic
  64.           information of  non-TEMPEST Certified  devices.   For this  note,
  65.           these  devices  and  the  technology  behind  them  will  also be
  66.           referred  to as  TEMPEST;  in  which  case,  TEMPEST  stands  for
  67.           Transient Electromagnetic Pulse Surveillance Technology.
  68.                The  United  States  government refuses  to  release details
  69.           regarding TEMPEST and continues an organized effort to censor the
  70.           dissemination of  information  about it.    For example  the  NSA
  71.           succeeded in shutting  down a  Wang Laboratories presentation  on
  72.           TEMPEST Certified equipment  by classifying  the contents of  the
  73.           speech and threatening  to prosecute  the speaker with  revealing
  74.           classified information.  [cite coming].  
  75.  
  76.           3.  This  Note  will not  discuses  how  TEMPEST relates  to  the
  77.           Warrant Requirement under  the United  States Constitution.   Nor
  78.           will it discuss the Constitutional exclusion of foreign nationals
  79.           from the Warrant Requirement. 
  80.  
  81. <New Page>
  82.           protecting  privacy  under  TEMPEST should  be  made  freely
  83.           available;  TEMPEST  Certified equipment  should  be legally
  84.           available; and organizations possessing  private information
  85.           should  be  required  by  law  to protect  that  information
  86.           through  good  computer security  practices  and the  use of
  87.           TEMPEST Certified equipment.
  88.  
  89.                             I. INTELLIGENCE GATHERING
  90.                Spying is divided by professionals into two main types:
  91.           human   intelligence   gathering  (HUMINT)   and  electronic
  92.           intelligence gathering (ELINT).  As  the names imply, HUMINT
  93.           relies   on   human   operatives,   and  ELINT   relies   on
  94.           technological operatives.   In the past HUMINT  was the sole
  95.           method  for collecting intelligence.[4]   The HUMINT operative
  96.           would  steal  important  papers, observe  troop  and  weapon
  97.           movements[5],  lure people  into  his confidences  to  extract
  98.           secrets,  and   stand  under   the  eavesdrip[6]   of  houses,
  99.           eavesdropping on the occupants.  
  100.                As  technology  has progressed,  tasks that  once could
  101.           only  be  performed  by  humans  have  been  taken  over  by
  102.           machines.  So  it has  been with spying.   Modern  satellite
  103.           technology allows troop and weapons movements to be observed
  104.           with greater  precision and  from greater  distances than  a
  105.           human  spy  could ever  hope to  accomplish.   The  theft of
  106.           documents  and  eavesdropping on  conversations  may now  be
  107.           performed electronically.  This means greater safety for the
  108.           human operative, whose  only involvement may be  the placing
  109.           of  the  initial  ELINT  devices.    This  has  led  to  the
  110.           ascendancy of ELINT  over HUMINT  because the placement  and
  111.           _____________________              
  112.  
  113.           4.  HUMINT  has  been  used  by  the   United  States  since  the
  114.           Revolution.   "The necessity  of procuring  good intelligence  is
  115.           apparent &  need not be further urged --  All that remains for me
  116.           to add is, that you keep the  whole matter as secret as possible.
  117.           For  upon Secrecy,  Success depends  in Most  Enterprises of  the
  118.           kind, and for  want of it,  they are generally defeated,  however
  119.           well planned &  promising a favorable  issue."  Letter of  George
  120.           Washington (Jul. 26, 1777).
  121.  
  122.           5.  "... I wish  you to take every possible pains in your powers,
  123.           by  sending  trusty persons  to  Staten  Island in  whom  you can
  124.           confide,  to  obtain  Intelligence  of  the Enemy's  situation  &
  125.           numbers --  what kind of  Troops they are,  and what  Guards they
  126.           have -- their strength & where posted."  Id.
  127.  
  128.           6.  Eavesdrip is  an Anglo-Saxon  word,  and refers  to the  wide
  129.           overhanging eaves used  to prevent rain  from falling close to  a
  130.           house's foundation.   The eavesdrip  provided "a sheltered  place
  131.           where  one  could hide  to  listen clandestinely  to conversation
  132.           within the house."   W. MORRIS & M. MORRIS,  MORRIS DICTIONARY OF
  133.           WORD AND PHRASE ORIGINS, 198 (1977).
  134.  
  135. <New Page>
  136.           monitoring of ELINT devices may be performed by a technician
  137.           who has  no training  in the  art of spying.   The  gathered
  138.           intelligence  may be  processed by  an intelligence  expert,
  139.           perhaps  thousands of  miles  away, with  no  need of  field
  140.           experience.  
  141.                ELINT has a number of other advantages over HUMINT.  If
  142.           a  spy is caught his existence could embarrass his employing
  143.           state and he could  be forced into giving up  the identities
  144.           of his compatriots  or other important information.   By its
  145.           very nature, a discovered ELINT device (bug)  cannot give up
  146.           any information; and the ubiquitous  nature of bugs provides
  147.           the  principle  state  with the  ability  to  plausibly deny
  148.           ownership or involvement.
  149.                ELINT   devices   fall  into   two   broad  categories:
  150.           trespassatory  and  non-trespassatory.   Trespassatory  bugs
  151.           require some type of trespass in order for them to function.
  152.           A transmitter  might require  the physical  invasion of  the
  153.           target  premises  for placement,  or  a microphone  might be
  154.           surreptitiously attached  to  the outside  of a  window.   A
  155.           telephone transmitter can  be placed  anywhere on the  phone
  156.           line, including at the  central switch.  The trespass  comes
  157.           either when it is physically attached  to the phone line, or
  158.           if it is  inductive, when placed  in close proximity to  the
  159.           phone line.   Even microwave  bugs require the  placement of
  160.           the resonator cone within the target premises.[7]
  161.                Non-trespassatory  ELINT  devices  work   by  receiving
  162.           electromagnetic radiation (EMR) as  it radiates through  the
  163.           aether, and do not  require the placement of bugs.   Methods
  164.           include intercepting[8] information transmitted  by satellite,
  165.           microwave, and  radio, including mobile  and cellular  phone
  166.           transmissions.   This information was  purposely transmitted
  167.           with the intent that  some intended person or  persons would
  168.           receive it.  
  169.                Non-trespassatory ELINT also includes  the interception
  170.           of information that  was never  intended to be  transmitted.
  171.           All electronic devices emit electromagnetic radiation.  Some
  172.           of  the  radiation,  as  with radio  waves,  is  intended to
  173.           transmit  information.    Much  of  this  radiation  is  not
  174.           intended to transmit information and is merely incidental to
  175.  
  176.           _____________________              
  177.  
  178.           7.  Pursglove, How  Russian Spy  Radios Work,  RADIO ELECTRONICS,
  179.           89-91 (Jan 1962).
  180.  
  181.           8.  Interception  is  an  espionage  term of  art  and  should be
  182.           differentiated from  its more common usage.   When information is
  183.           intercepted, the interceptor  as well  as the intended  recipient
  184.           receive the information.  Interception when not used as a term of
  185.           art refers to one person receiving something intended for someone
  186.           else; the intended recipient never receives what he  was intended
  187.           to receive.
  188.  
  189. <New Page>
  190.           whatever  work  the  target  device  is performing.[9]    This
  191.           information  can be  intercepted  and reconstructed  into  a
  192.           coherent  form.    With  current  TEMPEST technology  it  is
  193.           possible to  reconstruct  the  contents  of  computer  video
  194.           display  terminal  (VDU)  screens  from  up to  a  kilometer
  195.           distant[10];  reconstructing  the  contents  of  a  computer's
  196.           _____________________              
  197.  
  198.           9.  There are  two types  of emissions,  conducted and  radiated.
  199.           Radiated  emissions are formed  when components or  cables act as
  200.           antennas for transmit the EMR; when radiation is conducted  along
  201.           cables or other connections but not radiated it is referred to as
  202.           "conducted".  Sources  include cables,  the ground loop,  printed
  203.           circuit boards, internal  wires, the power  supply to power  line
  204.           coupling, the cable to cable coupling, switching transistors, and
  205.           high-power  amplifiers.    WHITE  &  M. MARDIGUIAN,  EMI  CONTROL
  206.           METHODOLOGY AND PROCEDURES,   10.1 (1985).
  207.                "[C]ables  may act  as an  antenna to  transmit the  signals
  208.           directly  or  even  both  receive the  signals  and  re-emit them
  209.           further away  from the  source equipment.   It  is possible  that
  210.           cables acting as an  antenna in such a manner could  transmit the
  211.           signals  much  more  efficiently than  the  equipment  itself...A
  212.           similar  effect  may occur  with metal  pipes  such as  those for
  213.           domestic water supplies. ...  If an earthing [(grounding)] system
  214.           is  not installed  correctly such  that there  is a  path  in the
  215.           circuit  with a  very high  resistance (for  example  where paint
  216.           prevents  conduction and  is acting  as an  insulator), then  the
  217.           whole earthing  system could well act in  a similar fashion to an
  218.           antenna. ...   [For a  VDU] the strongest  signals, or  harmonics
  219.           thereof, are  usually between  60-250 MHz  approximately.   There
  220.           have  however  been  noticeable  exception  of  extremely  strong
  221.           emissions  in  the  television bands  and  at  higher frequencies
  222.           between 450-800  MHz.  Potts,  Emission Security, 3  COMPUTER LAW
  223.           AND SECURITY REPORT 27 (1988).
  224.  
  225.           10.  The TEMPEST ELINT operator can distinguish between different
  226.           VDUs  in   the   same  room   because   of  the   different   EMR
  227.           characteristics of both  homo and heterogeneous units.   "[T]here
  228.           is little comparison  between EMR characteristics  from otherwise
  229.           comparable equipment.   Only if the  [VDU] was made with  exactly
  230.           the  same components  is there  any similarity.   If some  of the
  231.           components have come from a different batch, have been updated in
  232.           some   way,  and  especially   if  they  are   from  a  different
  233.           manufacturer, then completely different results are obtained.  In
  234.           this way a  different mark or version of the same [VDU] will emit
  235.           different  signals.   Additionally  because  of the  variation of
  236.           manufacturing standards between counties, two  [VDUs] made by the
  237.           same  company  but  sourced  from  different counties  will  have
  238.           entirely different EMR signal characteristics...From this  it way
  239.           be thought that there is such a jumble of emissions  around, that
  240.           it would not be possible to isolate those from any one particular
  241.           source.  Again, this is not the case.  Most received signals have
  242.  
  243. <New Page>
  244.           memory or the contents  of its mass storage devices  is more
  245.           complicated and must be performed  from a closer distance.[11]
  246.           The reconstruction  of information  via EMR,  a process  for
  247.           which the  United States  government  refuses to  declassify
  248.           either  the  exact  technique or  even  its  name[12], is  not
  249.           limited to computers  and digital devices but  is applicable
  250.           to  all devices  that generate  electromagnetic radiation.[13]
  251.           TEMPEST is  especially effective  against VDUs  because they
  252.           produce a very high level of EMR.[14]
  253.           _____________________              
  254.                                                                            
  255.           a  different  line synchronization,  due  to  design, reflection,
  256.           interference or  variation of component  tolerances.  So  that if
  257.           for  instance  there  are three  different  signals  on the  same
  258.           frequency  ...  by  fine  tuning  of  the  RF  receiver,  antenna
  259.           manipulation  and modification  of  line synchronization,  it  is
  260.           possible to lock onto each of the three signals separately and so
  261.           read  the  screen information.    By  similar techniques,  it  is
  262.           entirely  possible  to discriminate  between individual  items of
  263.           equipment in the same room."  Potts, supra note 9.
  264.                For  a discussion  of  the TEMPEST  ELINT  threat See  e.g.,
  265.           Memory Bank, AMERICAN BANKER 20 (Apr 1 1985); Emissions from Bank
  266.           Computer Systems  Make Eavesdropping Easy,  Expert Says, AMERICAN
  267.           BANKER  1  (Mar  26 1985);  CRT  spying:  a  threat to  corporate
  268.           security, PC WEEK (Mar 10 1987).
  269.  
  270.           11.  TEMPEST is  concerned  with  the  transient  electromagnetic
  271.           pulses formed  by digital  equipment.   All electronic  equipment
  272.           radiates  EMR  which  may be  reconstructed.    Digital equipment
  273.           processes information as 1's and 0's--on's  or off's.  Because of
  274.           this, digital equipment  gives off pulses  of EMR.  These  pulses
  275.           are easier to  reconstruct at a  distance than the non-pulse  EMR
  276.           given off by  analog equipment.   For a  thorough discussion  the
  277.           radiation  problems  of  broadband digital  information  see e.g.
  278.           military standard MIL-STD-461   REO2; White supra note 9,   10.2.
  279.  
  280.           12.  See supra note 2.
  281.  
  282.           13.       Of special interest  to ELINT  collectors are EMR  from
  283.           computers,  communications   centers  and  avionics.     Schultz,
  284.           Defeating Ivan with TEMPEST, DEFENSE ELECTRONICS 64 (June 1983). 
  285.  
  286.           14.     The  picture on  a  CRT screen  is  built up  of  picture
  287.           elements  (pixels) organized  in lines  across the  screen.   The
  288.           pixels  are made  of material  that fluoresces  when struck  with
  289.           energy.  The energy is produced by a beam of electrons fired from
  290.           an electron gun  in the back of  the picture tube.   The electron
  291.           beam scans the screen of the  CRT in a regular repetitive manner.
  292.           When the voltage of the beam is high then the pixel it is focused
  293.           upon  emits  photons and  appears as  a  dot on  the screen.   By
  294.           selectively firing  the gun as  it scans across  the face of  the
  295.           CRT, the pixels form characters on the CRT screen.
  296.  
  297. <New Page>
  298.                ELINT is not limited to  governments.  It is  routinely
  299.           used by  individuals for  their  own purposes.   Almost  all
  300.           forms of ELINT are  available to the individual with  either
  301.           the technological  expertise or  the money  to hire  someone
  302.           with  the  expertise.     Governments   have  attempted   to
  303.           criminalize all use  of ELINT by their  subjects--to protect
  304.           the privacy of both the government and the population.
  305.  
  306.                               II. UNITED STATES LAW
  307.                In the United States, Title III of  the Omnibus Streets
  308.           and Crimes Act of 1968[15] criminalizes trespassatory ELINT as
  309.           the intentional interception  of wire communications.[16]   As
  310.           originally  passed,   Title  III   did  not  prohibit   non-
  311.  
  312.           _____________________              
  313.                                                                            
  314.                The pixels  glow for  only a  very  short time  and must  be
  315.           routinely struck by the electron beam  to stay lit.  To  maintain
  316.           the light output of  all the pixels that are supposed  to be lit,
  317.           the electron beam traverses  the entire CRT screen sixty  times a
  318.           second.   Every time the beam fires it  causes a high voltage EMR
  319.           emission.  This EMR  can be used  to reconstruct the contents  of
  320.           the  target CRT  screen.   TEMPEST  ELINT  equipment designed  to
  321.           reconstruct the information synchronizes its  CRT with the target
  322.           CRT.  First, it uses the EMR to synchronize its electron gun with
  323.           the electron gun in the target CRT.  Then, when the TEMPEST ELINT
  324.           unit detects EMR indicating that the target CRT fired on a pixel,
  325.           the TEMPEST ELINT  unit fires the electron  gun of its CRT.   The
  326.           ELINT CRT is in perfect synchronism with the target CRT; when the
  327.           target lights a pixel, a corresponding pixel on the TEMPEST ELINT
  328.           CRT  is lit.  The exact picture on  the target CRT will appear on
  329.           the TEMPEST ELINT  CRT.  Any changes on the target screen will be
  330.           instantly reflected in the TEMPEST ELINT screen. 
  331.                TEMPEST Certified equipment gives off emissions  levels that
  332.           are too faint to  be readily detected.  Certification  levels are
  333.           set   out  in   National   Communications  Security   Information
  334.           Memorandum  5100A   (NACSIM  5100A).    "[E]mission   levels  are
  335.           expressed in the time  and frequency domain, broadband or  narrow
  336.           band  in terms of the frequency domain, and in terms of conducted
  337.           or radiated emissions."  White, supra, note 9,   10.1.
  338.                For a  thorough  though purposely  misleading discussion  of
  339.           TEMPEST ELINT see  Van Eck, Electromagnetic Radiation  from Video
  340.           Display units: An Eavesdropping Risk?, 4 Computers & Security 269
  341.           (1985).
  342.  
  343.           15.   Pub. L.  No. 90-351,  82 Stat. 197.   The Act  criminalizes
  344.           trespassatory  ELINT  by  individuals  as  well  as  governmental
  345.           agents.  cf.  Katz v. United States, 389 U.S. 347  (1967) (Fourth
  346.           Amendment prohibits surveillance by government not individuals.) 
  347.  
  348.           16.  18 U.S.C.   2511(1)(a).
  349.  
  350. <New Page>
  351.           trespassatory  ELINT,[17] because  courts found  that non-wire
  352.           communication lacked any expectation of p2IIIrivacy.[18]   The
  353.           Electronic Communications  Privacy  Act  of  1986[19]  amended
  354.           Title  III  to  include non-wire  communication.    ECPA was
  355.           specifically  designed  to include  electronic  mail, inter-
  356.           computer  communications,  and  cellular  telephones.     To
  357.           accomplish  this,  the  expectation  of  privacy   test  was
  358.           eliminated.[20]
  359.                As  amended, Title  III  still outlaws  the  electronic
  360.           interception of  communications.  The  word "communications"
  361.           indicates  that   someone  is   attempting  to   communicate
  362.           something to someone; it  does not refer to the  inadvertent
  363.           transmission   of   information.       The   reception   and
  364.           reconstruction of emanated transient  electromagnetic pulses
  365.           (ETEP), however, is based on  obtaining information that the
  366.           target does  not  mean to  transmit.   If  the ETEP  is  not
  367.           intended as communication, and  is therefore not transmitted
  368.           in a form approaching current communications protocols, then
  369.           it can not  be considered communications as  contemplated by
  370.           Congress  when  it   amended  Title  III.     Reception,  or
  371.           interception, of emanated  transient electromagnetic  pulses
  372.           is not criminalized by Title III as amended.
  373.  
  374.                                 III. ENGLISH LAW
  375.                In  England  the  Interception  of  Communications  Act
  376.           1985[21] criminalizes the tapping of  communications sent over
  377.  
  378.           _____________________              
  379.  
  380.           17.  United States v. Hall,  488 F.2d 193 (9th Cir.  1973) (found
  381.           no legislative history  indicating Congress  intended the act  to
  382.           include radio-telephone conversations).  Further,  Title III only
  383.           criminalized  the interception  of  "aural" communications  which
  384.           excluded all forms of computer communications.  
  385.  
  386.           18.  Willamette  Subscription Television  v.  Cawood, 580  F.Supp
  387.           1164 (D. Or. 1984) (non-wire communications lacks any expectation
  388.           of privacy).
  389.  
  390.           19.  Pub. L. No. 99-508, 100 Stat. 1848 (codified at 18 U.S.C.   
  391.           2510-710) [hereinafter ECPA].
  392.  
  393.           20.  18 U.S.C.   2511(1)(a) criminalizes the interception of "any
  394.           wire,  oral  or electronic  communication"  without regard  to an
  395.           expectation of privacy.
  396.  
  397.           21.  Interception of Communications Act 1985,  Long Title, An Act
  398.           to make new provision for and in connection with the interception
  399.           of  communications  sent   by  post   or  by   means  of   public
  400.           telecommunications  systems  and  to  amend  section  45  of  the
  401.           Telecommunications Act 1984.
  402.  
  403. <New Page>
  404.           public  telecommunications  lines.[22]   The  interception  of
  405.           communications on  a telecommunication line  can take  place
  406.           with a physical tap on the line, or the passive interception
  407.           of microwave or  satellite links.[23]  These  forms of passive
  408.           interception  differ  from TEMPEST  ELINT  because  they are
  409.           intercepting   intended    communication;   TEMPEST    ELINT
  410.           intercepts unintended  communication.  Eavesdropping  on the
  411.           emanations  of  computers does  not  in any  way  comport to
  412.           tapping a telecommunication line and therefore falls outside
  413.           the scope of the statute.[24]
  414.  
  415.                                 IV. CANADIAN LAW
  416.                Canada has taken direct steps to limit eavesdropping on
  417.           computers.    The Canadian  Criminal  Amendment Act  of 1985
  418.  
  419.           _____________________              
  420.  
  421.           22.  Interception of Communications Act 1985    1, Prohibition on
  422.           Interception:
  423.                (1) Subject to the  following provisions of this section,  a
  424.                person who  intentionally intercepts a communication  in the
  425.                course of its  transmission by post or by  means of a public
  426.                telecommunications system shall be guilty  of an offence and
  427.                liable--
  428.                     (a) on summary  conviction, to a fine not exceeding the
  429.                     statutory maximum;
  430.                     (b) on conviction on indictment,  to imprisonment for a
  431.                     term not exceeding two years or to a fine or to both.
  432.                ***
  433.  
  434.           23.  Tapping  (aka  trespassatory eavesdropping)  is  patently in
  435.           violation  of the statute.  "The  offense created by section 1 of
  436.           the Interception of Communications Act 1985 covers those forms of
  437.           eavesdropping on computer communications  which involve "tapping"
  438.           the wires along  which messages  are being passed.   One  problem
  439.           which  may  arise,  however,  is  the  question  of  whether  the
  440.           communication in question  was intercepted in  the course of  its
  441.           transmission by  means of a public telecommunications system.  It
  442.           is technically possible  to intercept a communication  at several
  443.           stages in its transmission,  and it may be a question  of fact to
  444.           decide the stage  at which it enters the "public" realm.  THE LAW
  445.           COMMISSION,WORKING PAPER NO. 110: COMPUTER MISUSE,  3.30 (1988). 
  446.  
  447.           24.  "There are  also forms of  eavesdropping which the  Act does
  448.           not cover.  For  example. eavesdropping on a V.D.U.  [referred to
  449.           in  this text as a CRT] screen  by monitoring the radiation field
  450.           which surrounds it  in order to  display whatever appears on  the
  451.           legitimate  user's  screen on  the  eavesdropper's screen.   This
  452.           activity would not  seem to  constitute any criminal  offence..."
  453.           THE LAW COMMISSION, WORKING PAPER NO. 110: COMPUTER MISUSE,  3.31
  454.           (1988).
  455.  
  456. <New Page>
  457.           criminalized indirect access  to a computer service.[25]   The
  458.           specific reference  to an  "electromagnetic device"  clearly
  459.           shows the intent  of the legislature  to include the use  of
  460.           TEMPEST ELINT equipment within the ambit of the legislation.
  461.                The limitation of obtaining "any computer service" does
  462.           lead to  some confusion.   The Canadian legislature  has not
  463.           made  it  clear  whether  "computer  service"  refers  to  a
  464.           computer  service  bureau  or  merely   the  services  of  a
  465.           computer.    If  the  Canadians  had  meant  access  to  any
  466.           computer,  why  did they  refer  to any  "computer service".
  467.           This   is   especially   confusing   considering   the   al-
  468.           encompassing language  of (b)  'any function  of a  computer
  469.           system'.
  470.                Even   if   the   Canadian   legislation   criminalizes
  471.           eavesdropping  on  all  computers,  it  does not  solve  the
  472.           problem  of  protecting  the privacy  of  information.   The
  473.           purpose  of  criminal law  is  to control  crime.[26]   Merely
  474.           making  TEMPEST  ELINT  illegal will  not  control  its use.
  475.           First, because  it  is an  inherently  passive crime  it  is
  476.           impossible to detect and hence punish.  Second, making  this
  477.           form of  eavesdropping  illegal without  taking a  proactive
  478.           stance  in  controlling  compromising emanations  gives  the
  479.           public a false sense of security.   Third, criminalizing the
  480.           possession of a TEMPEST ELINT  device prevents public sector
  481.           research into countermeasures.   Finally,  the law will  not
  482.           prevent eavesdropping on private information held in company
  483.           computers unless  disincentives are given for companies that
  484.           do not take sufficient precautions against eavesdropping and
  485.           simple, more common, information crimes.[27]
  486.           _____________________              
  487.  
  488.           25.   301.2(1) of the  Canadian criminal code states  that anyone
  489.           who:
  490.  
  491.           ... without color of right,
  492.           (a) obtains, directly or indirectly, any computer service,
  493.           (b)  by  means  of  an  electromagnetic  ...   or  other  device,
  494.           intercepts  or  causes  to  be  intercepted, either  directly  or
  495.           indirectly, any function of  a computer system ... [is  guilty of
  496.           an indictable offence].
  497.  
  498.           26.  UNITED   STATES   SENTENCING   COMM'N,  FEDERAL   SENTENCING
  499.           GUIDELINES MANUAL (1988) (Principles  Governing the Redrafting of
  500.           the Preliminary Guidelines "g." (at an unknown page)) 
  501.  
  502.           27.  There has been great debate over  what exactly is a computer
  503.           crime.    There  are  several  schools  of  thought.    The  more
  504.           articulate school, and the one to  which the author adheres holds
  505.           that  the category  computer crime  should be  limited to  crimes
  506.           directed against computers; for example, a terrorist destroying a
  507.           computer  with explosives would fall into  this category.  Crimes
  508.           such as  putting  ghost  employees  on  a  payroll  computer  and
  509.  
  510. <New Page>
  511.  
  512.                                   V. SOLUTIONS
  513.                TEMPEST ELINT  is passive.   The  computer or  terminal
  514.           emanates  compromising radiation which is intercepted by the
  515.           TEMPEST device  and reconstructed  into useful  information.
  516.           Unlike conventional  ELINT there  is no  need to  physically
  517.           trespass or even come near the target.  Eavesdropping can be
  518.           performed from a nearby office or even a van parked within a
  519.           reasonable distance.   This means  that there is  no classic
  520.           scene of the crime; and little or  no chance of the criminal
  521.           being discovered in the act.[28]  
  522.                If the crime is discovered it will be ancillary to some
  523.           other  investigation.    For example,  if  an  individual is
  524.           investigated for insider  trading a search of  his residence
  525.           may yield a TEMPEST ELINT device.   The device would explain
  526.           how the defendant was obtaining  insider information; but it
  527.           was the insider trading, not the  device, that gave away the
  528.           crime.
  529.                This  is  especially  true  for illegal  TEMPEST  ELINT
  530.           performed by the state.  Unless the perpetrators are  caught
  531.           in the act  there is  little evidence  of their  spying.   A
  532.           trespassatory bug can be detected and located; further, once
  533.           found it provides tangible evidence that a crime took place.
  534.           A TEMPEST ELINT device by its inherent passive nature leaves
  535.           nothing to detect.   Since the government is less  likely to
  536.           commit an ancillary crime which might be detected there is a
  537.           very small chance  that the spying will  ever be discovered.
  538.           The  only way to  prevent eavesdropping is  to encourage the
  539.           use of  countermeasures: TEMPEST  Certified[29] computers  and
  540.           _____________________              
  541.                                                                            
  542.           collecting their pay are merely  age-old accounting frauds; today
  543.           the  fraud involves a computer because  the records are kept on a
  544.           computer.  The  computer is merely ancillary to  the crime.  This
  545.           has been mislabeled  computer crime and should merely be referred
  546.           to as a fraud perpetrated with  the aid of a computer.   Finally,
  547.           there are information  crimes.  These  are crimes related to  the
  548.           purloining or  alteration of information.  These  crimes are more
  549.           common and more profitable due to  the computer's ability to hold
  550.           and access great amounts of information.   TEMPEST ELINT can best
  551.           be categorized as a information crime.
  552.  
  553.           28.  Compare, for  example, the  Watergate breakin  in which  the
  554.           burglars  were discovered  when they  returned to  move  a poorly
  555.           placed spread spectrum bug.
  556.  
  557.           29.  TEMPEST Certified refers  to the  equipment having passed  a
  558.           testing and  emanations regime specified  in NACSIM 5100A.   This
  559.           classified document sets forth the emanations levels that the NSA
  560.           believes digital equipment can give  off without compromising the
  561.           information it  is processing.   TEMPEST  Certified equipment  is
  562.           theoretically secure against TEMPEST eavesdropping.  
  563.  
  564. <New Page>
  565.           terminals.
  566.                In merely making  TEMPEST ELINT  illegal the public  is
  567.           given the  false impression  of security;  they lulled  into
  568.           believing  the  problem  has been  solved.    Making certain
  569.           actions illegal does not prevent them  from occurring.  This
  570.           is  especially  true  for  a  TEMPEST  ELINT  because it  is
  571.           undetectable.  Punishment is an empty  threat if there is no
  572.           chance of being  detected; without detection there can be no
  573.           apprehension and conviction.   The only way  to prevent some
  574.           entity  from eavesdropping  on  one's  computer or  computer
  575.           terminal is  for the equipment not to  give off compromising
  576.           emanation; it must be TEMPEST Certified.
  577.                The United  States can solve  this problem by  taking a
  578.           proactive  stance on compromising  emanations.  The National
  579.           Institute of Standards and Technology  (NIST[30]) is in charge
  580.           of  setting  forth standards  of  computer security  for the
  581.           private  sector.   NIST  is  also charged  with  doing basic
  582.           research to advance the art of computer security.  Currently
  583.           NIST does not discuss TEMPEST with  the private sector.  For
  584.           privacy's sake,  this policy must be changed  to a proactive
  585.           one.  The NIST should publicize  the TEMPEST ELINT threat to
  586.           computer  security and  should set  up a  rating system  for
  587.           level  of  emanations  produced   by  computer  equipment.[31]
  588.           Further,  legislation  should  be  enacted  to  require  the
  589.           labeling  of  all computer  equipment    with  its level  of
  590.           emanations and whether it is TEMPEST Certified.  Only if the
  591.           public  knows of the  problem can it begin  to take steps to
  592.           solve it.
  593.                Title III makes  possession of a surveillance  device a
  594.           crime,  unless  it   is  produced  under  contract   to  the
  595.           government.  This means that  research into surveillance and
  596.           counter-surveillance   equipment   is  monopolized   by  the
  597.           government and a  few companies working under  contract with
  598.           _____________________              
  599.                                                                            
  600.                NACSIM 5100A is  classified, as are all  details of TEMPEST.
  601.           To  obtain  access to  it, contractor  must  prove that  there is
  602.           demand within  the government for the specific  type of equipment
  603.           that intend to  certify.  Since  the standard is classified,  the
  604.           contractors can not sell the equipment to non-secure governmental
  605.           agencies or the public.  This prevents reverse engineering of the
  606.           standard  for its physical  embodiment, the  Certified equipment.
  607.           By  preventing  the   private  sector  from  owning   this  anti-
  608.           eavesdropping equipment,  the NSA has  effectively prevented  the
  609.           them from protecting the information in their computers. 
  610.  
  611.           30.  Previously the Bureau of Standards.   The NIST is a division
  612.           of the Commerce Department.
  613.  
  614.           31.  In this case computer equipment would include all peripheral
  615.           computer equipment.  There is no use is using a TEMPEST Certified
  616.           computer if the printer or the modem are not Certified.
  617.  
  618. <New Page>
  619.           the government.   If TEMPEST eavesdropping  is criminalized,
  620.           then possession of TEMPEST ELINT equipment will be criminal.
  621.           Unfortunately,this  does  not  solve the  problem.    Simple
  622.           TEMPEST ELINT  equipment is easy  to make.   For just  a few
  623.           dollars  many  older  television  sets  can be  modified  to
  624.           receive and  reconstruct  EMR.    For less  than  a  hundred
  625.           dollars a more  sophisticated TEMPEST ELINT receiver  can be
  626.           produced[32].  
  627.                The  problem  with  criminalizing  the  possession   of
  628.           TEMPEST ELINT equipment is  not just that the law  will have
  629.           little effect on the use of such equipment, but that it will
  630.           have a  negative effect  on counter-measures  research.   To
  631.           successfully   design   counter-measures  to   a  particular
  632.           surveillance  technique  it  is  vital  to have  a  complete
  633.           empirical  understanding   of  how  that   technique  works.
  634.           Without  the right  to  legally manufacture  a  surveillance
  635.           device there is no possible way for a researcher to have the
  636.           knowledge to  produce an effective  counter-measures device.
  637.           It  is  axiomatic:  without  a  surveillance device,  it  is
  638.           impossible to test a counter-measures device.  
  639.                A number of  companies produce  devices to measure  the
  640.           emanations from electrical equipment.  Some of these devices
  641.           are  specifically   designed  for   bench  marking   TEMPEST
  642.           Certified equipment.  This does not  solve the problem.  The
  643.           question  arises:  how   much  radiation  at   a  particular
  644.           frequency  is compromising?  The  current answer is to refer
  645.           _____________________              
  646.  
  647.           32.  The  NSA  has tried  to  limit the  availability  of TEMPEST
  648.           information to prevent the spread of the devices.
  649.                For a discussion of the  First Amendment and prior restraint
  650.           See, e.g. The United  States of America v. Progressive,  Inc. 467
  651.           F.Supp 990 (1979, WD Wis.)(magazine intended to publish plans for
  652.           nuclear  weapon; prior  restraint injunction  issued),  reh. den.
  653.           United States v. Progressive  Inc. 486 F.Supp 5 (1979,  WD Wis.),
  654.           motion  den  Morland  v. Sprecher  443  US  709 (1979)(mandamus),
  655.           motion denied  United States  v. Progressive,  Inc. 5  Media L  R
  656.           (1979, 7th Cir.), dismd. without op. U.S. v. Progressive, Inc 610
  657.           F.2d 819 (1979, 7th Cir.); New York Times, Co. v.  United States,
  658.           403  U.S.  713 (1971)(per  curium)(Pentagon Papers  case: setting
  659.           forth prior  restraint standard  which government  was unable  to
  660.           meet); T.  EMERSON, THE SYSTEM  OF FREEDOM OF  EXPRESSION (1970);
  661.           Balance  Between Scientific  Freedom  and  NAtional Security,  23
  662.           JURIMETRICS  J. 1  (1982)(current  laws and  regulations limiting
  663.           scientific and  technical expression exceed the  legitimate needs
  664.           of national security); Hon. M.  Feldman, Why the First  Amendment
  665.           is not Incompatible  with National Security, HERITAGE  FOUNDATION
  666.           REPORTS (Jan.  14, 1987).  Compare Bork,  Neutral Principles  and
  667.           Some First Amendment Problems,  47 IND. L. J. 1  (First Amendment
  668.           applies only to  political speech); G.  Lewy, Can Democracy  Keep
  669.           Secrets, 26  POLICY REVIEW 17  (1983)(endorsing draconian secrecy
  670.           laws mirroring the English system).
  671.  
  672. <New Page>
  673.           to NACSIM  5100A.   This document  specifies the  emanations
  674.           levels suitable  for Certification.   The  document is  only
  675.           available  to United  States  contractors having  sufficient
  676.           security  clearance  and  an  ongoing  contract  to  produce
  677.           TEMPEST Certified computers  for the  government.   Further,
  678.           the correct levels are specified by the NSA and there  is no
  679.           assurance that, while these levels are sufficient to prevent
  680.           eavesdropping by unfriendly operatives,  equipment certified
  681.           under NACSIM  5100A will have  levels low enough  to prevent
  682.           eavesdropping by the NSA itself.
  683.                The  accessibility  of  supposedly  correct  emanations
  684.           levels  does  not solve  the  problem of  preventing TEMPEST
  685.           eavesdropping.     Access   to  NACSIM   5100A   limits  the
  686.           manufacturer to selling the equipment  only to United States
  687.           governmental  agencies  with  the  need  to  process  secret
  688.           information.[33]  Without  the right to possess  TEMPEST ELINT
  689.           equipment  manufacturers  who  wish to  sell  to  the public
  690.           sector cannot determine what a  safe level of emanations is.
  691.           Further  those  manufacturers with  access  to  NACSIM 5100A
  692.           should  want  to  verify that  the  levels  set  out in  the
  693.           document are, in  fact, low enough to  prevent interception.
  694.           Without an actual  eavesdropping device with which  to test,
  695.           no   manufacturer  will   be   able  to   produce  genuinely
  696.           uncompromising equipment.
  697.  
  698.                Even if the  laws allow ownership of  TEMPEST Certified
  699.           equipment by the public, and even  if the public is informed
  700.           of  TEMPEST's   threat  to  privacy,   individuals'  private
  701.           information will not necessarily  by protected.  Individuals
  702.           may  choose to  protect their  own information on  their own
  703.           computers.  Companies  may choose  whether to protect  their
  704.           own  private  information.    But  companies that  hold  the
  705.           private information of  individuals must  be forced to  take
  706.           steps to protect that information.
  707.                In  England  the  Data  Protection  Act 1984[34]  imposes
  708.           sanctions   against   anyone   who   stores   the   personal
  709.           information[35] on  a computer  and fails  to take  reasonable
  710.           _____________________              
  711.  
  712.           33.  For  example, the  NSA has  just recently  allowed the  Drug
  713.           Enforcement Agency (DEA) to  purchase TEMPEST Certified  computer
  714.           equipment.    The DEA  wanted  secure computer  equipment because
  715.           wealthy  drug   lords  had   were  using   TEMPEST  eavesdropping
  716.           equipment.
  717.  
  718.           34.  An  Act  to  regulate  the  use of  automatically  processed
  719.           information relating to individuals and the provision of services
  720.           in respect of such information.
  721.                -Data Protection Act 1984, Long Title.
  722.  
  723.           35.  "Personal data"  means data consisting  of information which
  724.           relates to a  living individual who  can be identified from  that
  725.  
  726. <New Page>
  727.           measures to prevent disclosure of that information.  The act
  728.           mandates  that  personal  data  may  not  be  stored  in any
  729.           computer  unless  the  computer bureau  or  data  user[36] has
  730.           registered under the  act.[37]    This provides for a  central
  731.           registry  and  the tracking  of  which companies  or persons
  732.           maintain databases of personal information.   Data users and
  733.           bureaux must  demonstrate a  need and  purpose behind  their
  734.           possession of personal data.
  735.                The act  provides tort  remedies to  any person  who is
  736.           damaged by disclosure  of the  personal data.[38]   Reasonable
  737.           care to  prevent the  disclosure  is a  defense.[39]   English
  738.           _____________________              
  739.                                                                            
  740.           information (or from that and other information in the possession
  741.           of the data user), including any  expression of opinion about the
  742.           individual but not any  indication of the intentions of  the data
  743.           user in respect of that individual.
  744.                -Data Protection Act 1984   1(3)
  745.  
  746.           36.  "Data user" means  a person  who holds data,  and a  persons
  747.           "Holds" data if --
  748.                (a) the data form part of a collection of  data processed or
  749.                intended to be  processed by or on behalf  of that person as
  750.                mentioned in  subsection (2) above; [subsection  (2) defines
  751.                "data"] and
  752.                (b) that person (either  alone or jointly or in  common with
  753.                other persons)  controls the  contents and  use of  the data
  754.                comprised in the collection; and
  755.                (c) the data are in the form in which  they have been or are
  756.                intended to be processed as mentioned in paragraph (a) above
  757.                or (though not  for the time being  in that form) in  a form
  758.                into which they have been converted after being so processed
  759.                and  with  a  view  to  being  further  so  processed  on  a
  760.                subsequent occasion.
  761.                - Data Protection Act   1(5).
  762.  
  763.           37.  Data Protection Act 1984,   4,5.
  764.  
  765.           38.  An individual who is the subject of personal data held  by a
  766.           data user... and who  suffers damage by reason of  (1)(c) ... the
  767.           disclosure of the  data, or  access having been  obtained to  the
  768.           data without  such authority as  aforesaid shall  be entitled  to
  769.           compensation from  the data  user... for any  distress which  the
  770.           individual has  suffered  by  reason of  the  ...  disclosure  or
  771.           access.
  772.                - Data Protection Act 1984   23.
  773.  
  774.           39.  ... it shall  be a defense to  prove that ... the  data user
  775.           ...  had  taken  such  care  as  in  all  the  circumstances  was
  776.           reasonably required  to prevent  the... disclosure  or access  in
  777.           question.
  778.                Data Protection Act 1984   23(3)
  779.  
  780. <New Page>
  781.           courts  have not yet  ruled what level  of computer security
  782.           measures  constitute  reasonable  care.     Considering  the
  783.           magnitude of invasion possible with  TEMPEST ELINT it should
  784.           be  clear  by now  that  failure  to use  TEMPEST  Certified
  785.           equipment is prima facie unreasonable care.
  786.                The Remedies section of the  act provides incentive for
  787.           these  entities to provide  successful protection  of person
  788.           data from disclosure  or illicit access.  Failure to protect
  789.           the data will  result in monetary loss.  This  may be looked
  790.           at from the economic efficiency  viewpoint as allocating the
  791.           cost  of  disclosure the  persons  most able  to  bear those
  792.           costs, and also most able to prevent disclosure.  Data users
  793.           that  store   personal  data  would  use  TEMPEST  Certified
  794.           equipment as part of their computer security plan, thwarting
  795.           would-be eavesdroppers.  
  796.                The Data Protection  Act 1984  allocates risk to  those
  797.           who can  bear it best and provides  an incentive for them to
  798.           keep other  individuals' data private.   This act  should be
  799.           adopted by the United States as part of a full-spectrum plan
  800.           to combat TEMPEST eavesdropping.  Data users are in the best
  801.           position  to  prevent  disclosure  through  proper  computer
  802.           security.    Only by  making  them  liable for  failures  in
  803.           security can we begin to rein in TEMPEST ELINT.
  804.  
  805.                                        VII
  806.                                  Recommendations
  807.                  Do not  criminalize TEMPEST ELINT.   Most crimes that
  808.           TEMPEST ELINT would aid, such a insider trading, are already
  809.           illegal; the current laws are adequate.
  810.                  The  National Institute of  Standards and  Technology
  811.           should immediately begin  a program  to educate the  private
  812.           sector about TEMPEST.  Only if  individuals are aware of the
  813.           threat  can  they  take  appropriate precautions  or  decide
  814.           whether any precautions are necessary.
  815.                    Legislation  should  be   enacted  to  require  all
  816.           electronic  equipment to  prominently display  its level  of
  817.           emanations  and  whether  it  is   TEMPEST  Certified.    If
  818.           individuals are to choose to protect themselves they must be
  819.           able  to  make  a  informed   decision  regarding  how  much
  820.           protection is enough.
  821.                  TEMPEST  Certified equipment  should be available  to
  822.           the private  sector.   The current  ban on  selling to  non-
  823.           governmental  agencies  prevents  individuals  who  need  to
  824.           protect information from having the technology to do so.
  825.                  Possession of  TEMPEST ELINT equipment should  not be
  826.           made  illegal.   The  inherently  passive nature  and simple
  827.           design  of  TEMPEST ELINT  equipment  means that  making its
  828.           possession illegal  will not deter  crime; the units  can be
  829.           easily manufactured and are impossible  to detect.  Limiting
  830.           their   availability   serves   only   to   monopolize   the
  831.           countermeasures research, information, and equipment for the
  832.           government;   this   prevents   the  testing,   design   and
  833.  
  834. <New Page>
  835.           manufacture of counter-measures by the private sector.
  836.                  Legislation mirroring  England's Data Protection  Act
  837.           1984 should be  enacted.  Preventing disclosure  of personal
  838.           data  can  only be  accomplished  by giving  those companies
  839.           holding the data a reason to protect  it.  If data users are
  840.           held liable for  their failure  to take reasonable  security
  841.           precautions they  will  begin to  take  reasonable  security
  842.           precautions,  including   the  use   of  TEMPEST   Certified
  843.           equipment.
  844. ust  be forced to  take
  845.           steps to protect that information.
  846.                In  England  the  Data  Protection  Act 1984[34]  imposes
  847.           sanctions   against   anyone   who   stores   the   personal
  848.           information[35] on  a computer  and fails  to take  reasonable
  849.           _____________________              
  850.  
  851.           33.  FTEMPEST-shielding
  852. Preventing Electromagnetic Eavesdropping
  853.  
  854.  
  855. ---------
  856. NOTE: Even though the author of this document uses the term "TEMPEST" at
  857.       various points, he certifies that his text consists of general
  858.       concepts to reduce electromagnetic emissions, and was not based on any
  859.       actual TEMPEST specifications or data.  Further questions on this topic
  860.       should be directed to the author, "grady@netcom.com".
  861.  
  862.                    -- PRIVACY Forum Moderator
  863. ---------
  864.  
  865.  
  866.                 Abstract
  867.  
  868. Eavesdropping on personal computers is not limited to looking over the
  869. shoulder of the operator or physically tapping in to an Ethernet cable.
  870. U.S. Government standards relating to the prevention of information capture
  871. via the emission of electromagnetic radiation from computers and peripherals
  872. are known as TEMPEST.  However, actual TEMPEST specifications are classified.
  873.  
  874. TEMPEST aside, there are inexpensive and easily applied means for
  875. individuals to minimize unintentional emissions from equipment.  My document
  876. "Preventing Electromagnetic Eavesdropping," discusses these techniques.
  877.  
  878. Grady Ward   <grady@netcom.com>
  879.  
  880. ---------
  881.  
  882. Preventing Electromagnetic Eavesdropping
  883.  
  884. A note discussing the prevention of electromagnetic eavesdropping
  885. of personal computers.
  886.  
  887. Grady Ward   <grady@netcom.com>
  888. public key verification by PK server, finger, or by request
  889.  
  890. Version 1.0   22 March 93
  891.  
  892. TEMPEST is the code name for technology related to limiting unwanted
  893. electromagnetic emissions from data processing and related equipment.
  894. Its goal is to limit an opponent's capability to collect information about
  895. the internal data flow of computer equipment. Most information concerning
  896. TEMPEST specifications is classified by the United States Government and
  897. is not available for use by its citizens.
  898.  
  899. The reason why TEMPEST technology is particularly important for
  900. computers and other data processing equipment is the kinds of signals
  901. components in a computer use to talk to each other ("square waves") and
  902. their clock speeds (measured in megahertz) produce a particularly rich set
  903. of unintentional signals in a wide portion of the electromagnetic spectrum.
  904. Because the spurious emissions occupy so wide a portion of that spectrum,
  905. technologies used to block one portion of the spectrum (as pulling the shades 
  906. closed on a window to stop the visible light portion) are not necessarily
  907. effective in another portion.
  908.  
  909. Unintentional emissions from a computer system can be captured and
  910. processed to reveal information about the target systems from simple
  911. levels of activity to even remotely copying keystrokes or capturing
  912. monitor information. It is speculated that poorly protected systems can
  913. be effectively monitored up to the order of one kilometer from the target
  914. equipment.
  915.  
  916. This note will examine some practical aspects of reducing the
  917. susceptibility of your personal computer equipment to remote monitoring
  918. using easily-installed, widely available after-market components.
  919.  
  920.  
  921.    I
  922.  
  923. One way of looking at TEMPEST from the lay person's point-of-view is
  924. that it is virtually identical to the problem of preventing electromagnetic
  925. interference ("EMI") by your computer system to others' radios, televisions,
  926. or other consumer electronics. That is, preventing the emission of wide-band
  927. radio "hash" from your computers, cabling, and peripherals both prevents
  928. interference to you and your neighbors television set and limits the useful
  929. signal available to a person surreptitiously monitoring.
  930.  
  931. Viewing the problem in this light, there are quite a few useful documents
  932. available form the government and elsewhere attacking this problem and
  933. providing a wealth of practical solutions and resources. Very useful for the
  934. lay person are:
  935.  
  936. Radio Frequency Interference: How to Find It and Fix It. Ed Hare, KA1CV
  937. and Robert Schetgen, KU7G, editors
  938. The American Radio Relay League, Newington , CT
  939. ISBN 0-87259-375-4  (c) 1991, second printing 1992
  940.  
  941. Federal Communications Commission Interference Handbook 
  942. (1991)
  943. FCC Consumers Assistance Branch
  944. Gettysburg, PA  17326
  945. 717-337-1212
  946. and
  947. MIL-STD-188-124B in preparation
  948. (includes information on military shielding of tactical 
  949. communications systems)
  950. Superintendent of Documents
  951. US Government Printing Office
  952. Washington, DC  20402
  953. 202-783-3238
  954.  
  955. Information on shielding a particular piece of consumer 
  956. electronic equipment may be available from the:
  957.  
  958. Electronic Industries Association (EIA)
  959. 2001 Pennsylvania Ave NW
  960. Washington, DC  20006
  961.  
  962.  
  963. Preventing unintended electromagnetic emissions is a relative term.
  964. It is not feasible to reduce to zero all unintended emissions. My personal
  965. goal, for example, might be to reduce the amount and quality of spurious
  966. emission until the monitoring van a kilometer away would have to be in my
  967. front yard before it could effectively eavesdrop on my computer. Apartment
  968. dwellers with unknown neighbors only inches away (through a wall) might
  969. want to even more carefully adopt as many of the following suggestions as
  970. possible since signal available for detection decreases as approximately the
  971. inverse square of the distance from the monitoring equipment to your computer.
  972.  
  973.  
  974.    II
  975.    Start with computer equipment that meets modern standards for emission.
  976.  
  977. In the United States, the "quietest" standard for computers and peripherals
  978. is known as the "class B" level. (Class A level is a less stringent standard
  979. for computers to be use in a business environment.).
  980.  
  981. You want to verify that all computers and peripherals you use meet the class
  982. B standard which permits only one-tenth the power of spurious emissions than
  983. the class A standard. If you already own computer equipment with an FCC ID,
  984. you can find out which standard applies. Contact the FCC Consumers Assistance
  985. Branch at 1-717-337-1212 for details in accessing their database.
  986.  
  987. Once you own good equipment, follow the manufacturer's recommendations for
  988. preserving the shielding integrity of the system. Don't operated the system
  989. with the cover off and keep "slot covers" in the back of the computer in
  990. place.
  991.  
  992.  
  993.    III
  994.    Use only shielded cable for all system interconnections.
  995.  
  996. A shielded cable surrounds the core of control wires with a metal braid or
  997. foil to keep signals confined to that core. In the late seventies it was common
  998. to use unshielded cable such as "ribbon" cable to connect the computer with, 
  999. say, a diskette drive. Unshielded cable acts just like an antenna for signals
  1000. generated by your computer and peripherals. Most computer manufacturer
  1001. supply shielded cable for use with their computers in order to meet FCC
  1002. standards. Cables bought from third-parties are an unknown and should be
  1003. avoided (unless you are willing to take one apart to see for yourself!)
  1004.     
  1005. Try to avoid a "rat's nest" of wire and cabling behind your equipment and
  1006. by keeping all cables as short as possible. You want to reduced the length of
  1007. unintended antennas and to more easily predict the likely paths of electric
  1008. and magnetic coupling from cable to cable so that it can be more effectively
  1009. filtered.
  1010.  
  1011.  
  1012.    IV
  1013.    Block radiation from the power cord(s) into the house wiring.
  1014.  
  1015. Most computers have an EMI filter built into their body where the AC
  1016. line cord enters the power supply. This filter is generally insufficient to
  1017. prevent substantial re-radiation of EMI voltages back into the power wiring
  1018. of your house and neighborhood. To reduce the power retransmitted down
  1019. the AC power cords of your equipment, plug them in to special EMI filters
  1020. that are in turn plugged into the wall socket. I use a model 475-3
  1021. overvoltage and EMI filter manufactured by
  1022.  
  1023. Industrial Communication Engineers, Ltd.
  1024. P.O. Box 18495
  1025. Indianapolis, IN  46218-0495
  1026. 1-800-ICE-COMM
  1027. ask for their package of free information sheets
  1028.  
  1029. (AC and other filters mentioned in this note are available from a wide
  1030. variety of sources including, for example, Radio Shack. I am enthusiastic
  1031. about ICE because of the "over-designed" quality of their equipment.
  1032. Standard disclaimers apply.)
  1033.  
  1034. This particular filter from ICE is specified to reduce retransmission of
  1035. EMI by a factor of at least 1000 in its high-frequency design range. Although
  1036. ideally every computer component using an AC line cord ought to be filtered,
  1037. it is especially important for the monitor and computer CPU to be filtered in
  1038. this manner as the most useful information available to opponents is believed
  1039. to come from these sources.
  1040.  
  1041.  
  1042.    V
  1043.    Block retransmitted information from entering your fax/modem or 
  1044.    telephone line.
  1045.  
  1046. Telephone line is generally very poorly shielded. EMI  from your computer
  1047. can be retransmitted directly into the phone line through your modem or can
  1048. be unintentionally picked up by the magnetic portion of the EMI spectrum
  1049. through magnetic induction from power supplies or the yoke of your cathode
  1050. ray tube "CRT" monitor.
  1051.  
  1052. To prevent direct retransmission, EMI filters are specifically designed for
  1053. modular telephone jacks to mount at the telephone or modem, and for
  1054. mounting directly at the service entrance to the house.
  1055.  
  1056. Sources of well-designed telephone-line filter products include ICE
  1057. (address above) and
  1058.  
  1059. K-COM
  1060. Box 82
  1061. Randolph, OH  44265
  1062. 216-325-2110
  1063.  
  1064. Your phone company or telephone manufacturer may be able to supply
  1065. you with free modular filters, although the design frequencies of these
  1066. filters may not be high enough to be effective through much of the EMI 
  1067. spectrum of interest. Keep telephone lines away from power supplies of
  1068. computers or peripherals and the rear of CRTs:  the magnetic field often
  1069. associated with those device can inductively transfer to unshielded lines
  1070. just as if the telephone line were directly electrically connected to them. 
  1071. Since this kind of coupling decreases rapidly with distance, this kind of
  1072. magnetic induction can be virtually eliminated by keeping as much distance
  1073. (several feet or more) as possible between the power supply/monitor yoke
  1074. and cabling.
  1075.  
  1076.  
  1077.    VI
  1078.    Use ferrite toroids and split beads to prevent EMI from escaping on
  1079.    the surface of your cables.
  1080.  
  1081. Ferrites are magnetic materials that,  for certain ranges of EMI
  1082. frequencies, attenuate the EMI by causing it to spend itself in heat in
  1083. the material rather than continuing down the cable. They can be applied
  1084. without cutting the cable by snapping together a "split bead" form over
  1085. a thick cable such as a power cord or by threading  thinner cable such as
  1086. telephone several times around the donut-shaped ferrite form. Every cable
  1087. leaving your monitor, computer, mouse, keyboard, and other computer
  1088. peripherals should have at least one ferrite core attentuator. Don't forget
  1089. the telephone lines from your fax, modem, telephone or the unshielded DC
  1090. power cord to your modem. Ferrites are applied as close to the EMI emitting
  1091. device as possible so as to afford the least amount of cable that can act as
  1092. an antenna for the EMI.
  1093.  
  1094.  
  1095. Good sources for ferrite split beads and toroids include
  1096.  
  1097. Amidon Associates, Inc.
  1098. P.O. Box 956
  1099. Torrance, CA  90508
  1100. 310-763-5770
  1101. (ask for their free information sheet)
  1102.  
  1103. Palomar Engineers
  1104. P.O. Box 462222
  1105. Escondido, CA  92046
  1106. 619-747-3343
  1107. (ask for their free RFI information sheet)
  1108.  
  1109. and Radio Shack.
  1110.  
  1111.  
  1112.    VII
  1113.    Other practical remedies.
  1114.  
  1115. Other remedies that are somewhat more difficult to correctly apply
  1116. include providing a good EMI "ground" shield for your computer equipment
  1117. and other more intrusive filters such as bypass capacitor filters.
  1118.  
  1119. You probably ought not to think about adding bypass capacitors unless you
  1120. are familiar with electronic circuits and digital design. While quite
  1121. effective, added improperly to the motherboard or cabling of a computer they
  1122. can "smooth out" the square wave digital waveform -- perhaps to the extent
  1123. that signals are interpreted erroneously causing mysterious "crashes" of
  1124. your system. In other cases, bypass capacitors can cause unwanted parasitic
  1125. oscillation on the transistorized output drivers of certain circuits which
  1126. could damage or destroy those circuits in the computer or peripherals. Also,
  1127. unlike ferrite toroids, adding capacitors requires actually physically
  1128. splicing them in or soldering them into circuits. This opens up the
  1129. possibility of electric shock, damage to other electronic components or
  1130. voiding the warranty on the computer equipment.
  1131.  
  1132. A good EMI ground is difficult to achieve. Unlike an electrical safety
  1133. ground, such as the third wire in a three-wire AC power system, the EMI
  1134. ground must operate effectively over a much wider part of the EMI spectrum.
  1135. This effectiveness is related to a quality known as electrical impedance. You
  1136. desire to reduce the impedance to as low a value as possible over the entire
  1137. range of EMI frequencies. 
  1138.     
  1139. Unlike the AC safety ground, important factors in achieving low impedance
  1140. include having as short a lead from the equipment to a good EMI earth ground
  1141. as possible (must be just a few feet); the gauge of the connecting lead (the
  1142. best EMI ground lead is not wire but woven grounding "strap" or wide copper
  1143. flashing sheets; and the physical coupling of the EMI into the actual earth
  1144. ground. An 8 ft. copper-plated ground may be fine for AC safety ground, but
  1145. may present appreciable impedance resistance to an EMI voltage. Much better
  1146. would be to connect a network of six to eight copper pipes arranged in a
  1147. six-foot diameter circle driven in a foot or two into the ground,
  1148. electrically bonded together with heavy ground strap and connected to the
  1149. equipment to be grounded via a short (at most, several feet), heavy (at
  1150. least 3/4-1" wide) ground strap.
  1151.     
  1152. If you can achieve a good EMI ground, then further shielding possibilities
  1153. open up for you such as surrounding your monitor and computer equipment in a
  1154. wire-screen Faraday cage. You want to use mesh rather than solid sheet
  1155. because you must preserve the free flow of cooling air to your equipment.
  1156. Buy aluminum (not nylon) screen netting at your local hardware store. This
  1157. netting typically comes in rolls 36" wide by several feet long. Completely
  1158. surround your equipment you want to reduce the EMI being careful to make
  1159. good electrical bonds between the different panels of netting and your good
  1160. earth ground. I use stainless steel nuts, bolts, and lock washers along with
  1161. special non-oxidizing electrical paste (available from Electrical
  1162. contractors supply houses or from ICE) to secure my ground strapping to my
  1163. net "cages".  A good Faraday cage will add several orders of magnitude of
  1164. EMI attenuation to your system.
  1165.  
  1166.  
  1167.    VIII
  1168.    Checking the effectiveness of your work.
  1169.  
  1170. It is easy to get a general feeling about the effectiveness of your EMI
  1171. shielding work with an ordinary portable AM radio. Bring it very close to
  1172. the body of your computer and its cables in turn. Ideally, you should not
  1173. hear an increased level of static. If you do hear relatively more at one
  1174. cable than at another, apply more ferrite split beads or obtain better
  1175. shielded cable for this component. The practice of determining what kind of
  1176. operating system code is executing by listening to a nearby AM radio is
  1177. definitely obsolete for an well-shielded EMI-proof system!
  1178.  
  1179. To get an idea of the power and scope of your magnetic field emissions, an
  1180. ordinary compass is quite sensitive in detecting fields. Bring a compass
  1181. within a few inches of the back of your monitor and see whether it is
  1182. deflected. Notice that the amount of deflection decreases rapidly with
  1183. distance. You want to keep cables away from magnetic sources about as far as
  1184. required not to see an appreciable deflection on the compass.
  1185.  
  1186.  
  1187.    VIIII
  1188.    Summary
  1189.  
  1190. If you start with good, shielded equipment that has passed the FCC level B
  1191. emission standard then you are off to a great start. You may even be able to
  1192. do even better with stock OEM equipment by specifying "low-emission"
  1193. monitors that have recently come on the market in response to consumer fears
  1194. of extremely low frequency ("ELF") and other electromagnetic radiation.
  1195. Consistently use shielded cables, apply filtering and ferrite toroids to all
  1196. cabling entering or leaving your computer equipment. Finally, consider a
  1197. good EMI ground and Faraday cages. Beyond this there are even more effective
  1198. means of confining the electrical and magnetic components of your system
  1199. through the use of copper foil adhesive tapes, conductive paint sprays, "mu
  1200. metal" and other less common components.
  1201.  
  1202.  
  1203. Copyright (c) 1993 by Grady Ward. All Rights Reserved.
  1204. Permission is granted for free electronic distribution.
  1205. ought to be filtered,
  1206. it is especially important for more-on-TEMPEST   600   2066   1274       11221  5603104744   6627 
  1207. | kingsley@hip-hop.sbay.org (Kingsley G. Morse Jr.) said:
  1208. | In <2dq47c$rvb@charm.magnus.acs.ohio-state.edu> wvhorn@magnus.acs.ohio-state.
  1209. | u (William VanHorne) writes:
  1210.  
  1211. | >TEMPEST is nothing more than a way to
  1212. | >force manufacturers to do some rudimentary shielding of their devices
  1213. | >so as to cut down on RF emissions, and concerns stuff like making sure
  1214. | >that the cables are coax-like shielded and real high-tech stuff like
  1215. | >that.
  1216.  
  1217. | >Now, you, as Mr./Ms. Consumer, do not buy electronic items that have
  1218. | >*any* shielding in them.
  1219.  
  1220. Not correct: all consumer electronics that produce RF have *some*
  1221. shielding. There are many "leaky" spots, however, and most of these
  1222. involve cabling and ground loops.
  1223.  
  1224. | PGP is popular, and perhaps TEMPEST equipment would sell well also.
  1225. | Does anyone know of a distributor or catalog of TEMPEST rated shielding
  1226. | or equipment?
  1227.  
  1228. Shielding is not difficult or complex; anyone can do it. Pop down
  1229. to your local magazine rack and get a mag on Amateur radio, look up
  1230. a mail order ham book place, and order a book on the subject.
  1231.  
  1232. As for personal computers, here's a few starting things to consider:
  1233.  
  1234.  o  Get a case that's made of steel, on all 6 sides.
  1235.  
  1236.  o  Get the highest quality shielded cables you can find. The GOOD
  1237.     commercial ones will have metal hoods on the connectors and
  1238.     little grounding pigtails. (If you pay $4.95 for a serial cable
  1239.     you have probably bought a good antenna).
  1240.  
  1241.  o  Ground the case and cables with SHORT ground wires, directly
  1242.     to a 10' copper ground rod just outside the wall.
  1243.  
  1244.  o  In a well-shielded system, the keyboard will emit the most RF,
  1245.     and it may be impossible to shield it adequately, tho the
  1246.     heavier, steel-base keyboards like Focus and Northgate are
  1247.     quieter than cheap plastic ones. The coily-cords radiate a
  1248.     lot, too. Replace your keyboard cable with a quality, straight,
  1249.     shielded one and ground it.
  1250.  
  1251.  o  Use a portable shortwave radio to check for leaks. Tune it first
  1252.     to your buss speed, then to processor speed. Then scan around
  1253.     for leaks on other frequencies. If you're *really* serious, drop
  1254.     2 grand+ on an RF spectrum analyzer. That's what any snoop
  1255.     would use to locate your emission frequencies.
  1256.  
  1257. Grounding and Shielding -- Misconceptions & things to know:
  1258.  
  1259.  o  A DC ground and an RF ground are not the same thing. A ground
  1260.     wire that is longer than 1/4 wavelength is an antenna, not a
  1261.     ground (regardless of what you ground it to). For example, a
  1262.     ground wire longer than 4.6 feet is an antenna at 50MHz.
  1263.     At 8 MHz, wires approaching 29 feet become antennas.
  1264.     Use 234/f (in mhz), then keep it quite a bit shorter than that.
  1265.     Obviously, you can't use your house grounding system, or cold
  1266.     water pipes, as RF grounds -- they're too long.
  1267.  
  1268.  o  Shielded multiconductor cables, and coax, are not really designed
  1269.     to stop all emissions of RF. They are designed to stop electrical
  1270.     interference from getting *into* the cable. If the shield of
  1271.     a cable is carrying RF (either by direct feed or induction from the
  1272.     wires within), it will radiate it at certain lengths, just like
  1273.     any other wire.
  1274.  
  1275.  o  Twists: The most effective way to stop cable RF radiation is to
  1276.     use cables that contain tightly twisted pairs of wires. This
  1277.     results in near-total phase cancellation. But it doesn't stop
  1278.     "common-mode" radiation. This is where RF at some frequency
  1279.     treats all wires in the cable as one. For example, 8 MHz buss
  1280.     noise may travel in-phase down your printer cable, to your
  1281.     printer chassis, to house ground, and back to your computer
  1282.     chassis. If this whole loop is => 29 feet, you'll radiate
  1283.     buss noise. The shield radiates either because it is carrying
  1284.     RF, or because the pairs inside are radiating and inducing
  1285.     RF on the shield.
  1286.  
  1287.  o  Ferrite toroids are available in a variety of sizes, and don't
  1288.     cost much. You probably already have some small ones in your
  1289.     power supply, on the input leads. These doughnuts will "eat"
  1290.     common-mode RF induction. You wrap several turns of the wire in
  1291.     question thru the doughnut. You can add these to your power supply
  1292.     (AC side), and all other wires leaving the computer case,
  1293.     including ground wires, keyboard, video, serial, parallel,
  1294.     LAN, and even speaker wires.
  1295.  
  1296. Notwithstanding all of the above, it is probably impossible to
  1297. pick up any *useful* information off of keyboards and monitors.
  1298. Networks, with their loooong data cables, are another matter.
  1299. Users needing tight security on networks should use fiber optics,
  1300. then apply all the stuff above to all pieces of hardware in the network.
  1301.  
  1302. (Continued to next message)
  1303.  
  1304.  * QMPro 1.02 41-7176 * This is an egg. This is an egg in a skillet.
  1305. e to locate your emission frequencies.
  1306.  
  1307. Grounding and Shielding -- Misconceptions & things to know:
  1308.  
  1309.  o  A DC ground and an RF ground are not the same thing. A ground
  1310.     wire that is longer than 1/4 wavelength is an antenna, not a
  1311.     ground (regardless of what you ground it to). For example, a
  1312.     ground wire longer than 4.6 feet is an antenna at 50MHz.
  1313.     At 8 
  1314. operating system code is executing by listening to a nearby AM radio is
  1315. definitely obsolete for an well-shielded EMI-proof system!
  1316.  
  1317. To get an idea of the power and scope of your magnetic field emissions, an
  1318. ordinary compass is quite sensitive in detecting fields. Bring a compass
  1319. within a few inches of the back of your monitor and see whether it is
  1320. deflected. Notice that the amount of deflection decreases rapidly with
  1321. distance. You want to keep cables away from magnetic sources about as far as
  1322. required not to see an appreciable deflection on the compass.
  1323.  
  1324.  
  1325.    VIIII
  1326.    Summary
  1327.  
  1328. If you start with good, shielded equipment that has passed the FCC level B
  1329. emission standard then you are off to a great start. You may even be able to
  1330. do even better with stock OEM equipment by specifying "low-emission"
  1331. monitors that have recently come on the market in response to consumer fears
  1332. of extremely low frequency ("ELF") and other electromagnetic radiation.
  1333. Consistently use shielded cables, apply filtering and ferrite toroids to all
  1334. cabling entering or leaving your computer equipment. Finally, consider a
  1335. good EMI ground and Faraday cages. Beyond this there are even more effective
  1336. means of confining the electrical and magnetic components of your system
  1337. through the use of copper foil adhesive tapes, conductive paint sprays, "mu
  1338. metal" and other less common components.
  1339.  
  1340.  
  1341. Copyright (c) 1993 by Grady Ward. All Rights Reserved.
  1342. Permission is granted for free electronic distribution.
  1343. ought to be filtered,
  1344. it is especially important for more-on-TEMPEST   600   2066   1274       11221  5603104744   6627 
  1345. | kingsley@hip-hop.sbay.org (Kingsley G. Morse Jr.) said:
  1346. | In <2dq47c$rvb@charm.magnus.acs.ohio-state.edu> wvhorn@magnus.acs.ohio-state.
  1347. | u (William VanHorne) writes:
  1348.  
  1349. | >TEMPEST is nothing more than a way to
  1350. | >force manufacturers to do some rudimentary shielding of their devices
  1351. | >so as to cut down on RF emissions, and concerns stuff like making sure
  1352. | >that the cables are coax-like shielded and real high-tech stuff like
  1353. | >that.
  1354.  
  1355. | >Now, you, as Mr./Ms. Consumer, do not buy electronic items that have
  1356. | >*any* shielding in them.
  1357.  
  1358. Not correct: all consumer electronics that produce RF have *some*
  1359. shielding. There are many "leaky" spots, however, and most of these
  1360. involve cabling and ground loops.
  1361.  
  1362. | PGP is popular, and perhaps TEMPEST equipment would sell well also.
  1363. | Does anyone know of a distributor or catalog of TEMPEST rated shielding
  1364. | or equipment?
  1365.  
  1366. Shielding is not difficult or complex; anyone can do it. Pop down
  1367. to your local magazine rack and get a mag on Amateur radio, look up
  1368. a mail order ham book place, and order a book on the subject.
  1369.  
  1370. As for personal computers, here's a few starting things to consider:
  1371.  
  1372.  o  Get a case that's made of steel, on all 6 sides.
  1373.  
  1374.  o  Get the highest quality shielded cables you can find. The GOOD
  1375.     commercial ones will have metal hoods on the connectors and
  1376.     little grounding pigtails. (If you pay $4.95 for a serial cable
  1377.     you have probably bought a good antenna).
  1378.  
  1379.  o  Ground the case and cables with SHORT ground wires, directly
  1380.     to a 10' copper ground rod just outside the wall.
  1381.  
  1382.  o  In a well-shielded system, the keyboard will emit the most RF,
  1383.     and it may be impossible to shield it adequately, tho the
  1384.     heavier, steel-base keyboards like Focus and Northgate are
  1385.     quieter than cheap plastic ones. The coily-cords radiate a
  1386.     lot, too. Replace your keyboard cable with a quality, straight,
  1387.     shielded one and ground it.
  1388.  
  1389.  o  Use a portable shortwave radio to check for leaks. Tune it first
  1390.     to your buss speed, then to processor speed. Then scan around
  1391.     for leaks on other frequencies. If you're *really* serious, drop
  1392.     2 grand+ on an RF spectrum analyzer. That's what any snoop
  1393.     would use to locate your emission frequencies.
  1394.  
  1395. Grounding and Shielding -- Misconceptions & things to know:
  1396.  
  1397.  o  A DC ground and an RF ground are not the same thing. A ground
  1398.     wire that is longer than 1/4 wavelength is an antenna, not a
  1399.     ground (regardless of what you ground it to). For example, a
  1400.     ground wire longer than 4.6 feet is an antenna at 50MHz.
  1401.     At 8 
  1402.