Kongre, modern cihazlardaki TEMPEST riskini inceliyor
ABD’de Senatör Ron Wyden ile Temsilci Shontel Brown, modern bilgisayar ve telefonların “TEMPEST” olarak bilinen eski tip dinleme yöntemlerine hâlâ ne kadar açık olduğunu araştırması için Government Accountability Office’e (GAO) resmi talepte bulundu. 4 Mart 2026 tarihli mektup, GAO’nun 1986’daki sınırlı incelemeden bu yana konuyu kapsamlı biçimde ele almadığını belirtiyor ve tüketici cihazlarında zorunlu teknik önlemler dahil bir dizi politika seçeneğinin değerlendirilmesini istiyor.
Wyden ve Brown, mektupla birlikte TEMPEST’in tarihini ve güncel riskleri özetleyen bir Congressional Research Service (CRS) notunu da yayımladı. Notta, TEMPEST’in kabaca cihazların istemeden yaydığı elektromanyetik ya da akustik “sızıntıların” toplanıp anlamlandırılmasıyla bilgi elde edilmesi olduğu; devletin çok gizli bilgileri korumak için SCIF gibi zırhlı alanlar kullandığı ancak halka yönelik uyarı veya üreticilere yönelik bağlayıcı kurallar getirilmediği vurgulanıyor.
TEMPEST neden tekrar gündemde?
Wired’ın haberine göre ikili, GAO’dan özellikle üç alana odaklanmasını istiyor: günümüz cihazlarında yan kanal saldırılarının ölçeği, tüketici ürünlerine koruma eklemenin maliyeti ve uygulanabilirliği, ayrıca üreticilere karşı olası düzenleme araçları. Haberde, FCC’nin radyo ekipmanını düzenleme yetkisi ve FTC’nin “aldatıcı ya da haksız uygulama” çerçevesi gibi yolların masada olabileceği belirtiliyor.
Wyden, bu tür tekniklerin önce en gelişmiş istihbarat servislerinden daha az gelişmiş ülkelere, oradan kolluk kuvvetlerine ve en sonunda özel soruşturmacılara kadar “aşağı doğru süzüldüğünü” söylüyor. Bu yüzden, tüketici cihazlarında tasarım değişikliği gerektirebilecek çözümlerin yıllar alabileceğini; geç kalmadan çalışmaya başlanması gerektiğini savunuyor.
Yan kanal saldırılarının pratikte ne kadar yaygın olduğu tartışmalı kalsa da, araştırmalar düşük maliyetli donanımlarla bile riskin gösterilebildiğini ortaya koyuyor. Örneğin Tel Aviv Üniversitesi’nden bir ekip, birkaç yüz dolarlık bir RF düzenekle bir bilgisayarın işlemci sızıntılarından bilgi çekmeyi başarmış; benzer şekilde yakındaki bir telefona kaydedilen yüksek frekanslı seslerden kripto anahtarları çıkarılabildiğini göstermişti.
Diğer yandan uzmanlar, ortalama kullanıcı için paniğe gerek olmadığını; asıl hedef kitlenin ulusal güvenlik alanında çalışanlar ya da stratejik teknolojiler geliştiren şirketler olduğunu hatırlatıyor. Daha verimli donanımların daha az yayılım yapması ve hesaplamanın buluta kayması bazı riskleri azaltırken, yapay zekânın “gürültüden sinyal çıkarma” becerisi saldırıları zamanla daha erişilebilir kılabilir.
GAO’ya gönderilen mektup, hükümetin hangi bilgileri güvenli biçimde kamuya açabileceğini; mevcut tedbirlerin (örneğin mesafe koyma, kalkanlama/şeritli kablolar, gürültüyle maskeleme, filtreleme) ne kadar etkili olduğunu ve tüketici elektroniğinde uygulanabilecek karşı önlemlerin fizibilitesini de sorguluyor. Kısacası Kongre, “görünmez sızıntılar” çağında cihazlarımızın tasarımdan itibaren daha dirençli olup olamayacağını masaya yatırmak istiyor.
TEMPEST’in kökleri İkinci Dünya Savaşı’na, Bell Labs’ın ekipman testlerinde uzaktaki osiloskopta okunabilir sinyaller görmesine kadar gidiyor. Konuya ilişkin 1972 tarihli ve 2007’de gizliliği kaldırılan NSA “TEMPEST: A Signal Problem” raporu, bu sızıntıların “küçük birer radyo yayını gibi” davranabildiğini ve uygun koşullarda önemli mesafelerden bile alınabildiğini anlatıyordu. Bugünkü tartışma, o “soğuk savaş tekniği”nin tüketici dünyasında ne kadar gerçek bir tehlike olduğuna cevap arıyor.
Kaynak: www.techspot.com
Kaynak: Techolay