Несмотря на заметный эффект, произведенный в научном мире работами ван Экка и нескольких других ученых, в последующие годы TEMPEST-исследований в академической среде было чрезвычайно мало. Причин тому множество: затраты требуются большие; специальная литература и справочники если и имеются, то засекречены; государств, заинтересованных в поддержке публичных работ подобного рода, практически нет. Однако и без государственной поддержки интерес независимых исследователей к этому направлению сохранялся всегда. Особенно среди публики, которую обычно именуют хакерами. С конца 1990-х годов тема побочных каналов утечки вновь замелькала на страницах газет в связи с открытием хакерами новых методов компрометации смарт-карт, когда было продемонстрировано, что с помощью анализа флуктуаций электропитания смарткартных процессоров можно извлекать из них важные криптографические секреты [P. Kocher, J. Jaffe, B. Jun: Differential power analysis. Advances in Cryptology – CRYPTO’99, LNCS 1666, Springer, pp. 388—397, 1999]. Эта знаменитая работа американца Пола Кочера вдохновила криптографическое сообщество на целый ряд глубоких TEMPEST-исследований, которые показали, что можно не только бесконтактно и незаметно выуживать криптоключи из смарт-карт, но более того – с помощью радиоантенны с дистанции несколько метров извлекать секретные криптопараметры из специализированного SSL-акселератора, устанавливаемого в серверах для ускорения криптографической обработки транзакций [Suresh Chari, Josyula R. Rao, Pankaj Rohatgi: Template attacks. 4th International Workshop on Cryptographic Hardware and Embedded Systems, LNCS 2523, Springer, 2002, pp. 13–28].
По давно заведенной традиции использование темпест-аппаратуры не принято афишировать. Однако применяют оборудование подобного рода уже достаточно широко. Например, в странах с обязательным лицензированием телевизионных приемников, вроде Британии, по улицам ездят автофургоны с особым ТВ-детектором, позволяющим дистанционно определить, пользуются ли в доме телевизором, и даже какие конкретно каналы с его помощью смотрят. В США полиция использует другую идейно родственную технику – тепловизоры, позволяющие без проникновения в дом поинтересоваться, чем там за стенами занимаются жильцы. Например, по мощному инфракрасному излучению ламп обогрева выявляют «ботаников", питающих слабость к марихуане и выращивающих запрещенную коноплю в домашних мини-оранжереях.
Примерно в то же время, на рубеже 1990—2000-х годов, в Британии, в Компьютерной лаборатории Кембриджского университета сформировалось ядро энтузиастов, заинтересованных в развитии открытых TEMPEST-исследований, особенно в части компрометирующих излучений компьютерных дисплеев. Со времен работ ван Экка ширина пропускной полосы видеосигнала и частота обновления пикселов значительно увеличились, аналоговая передача изображений ныне активно сменяется цифровыми интерфейсами, а электронно-лучевые трубки повсеместно вытесняются плоскопанельными дисплеями. В Кембридже уверены, что прогресс на всех этих направлениях делает насущно необходимой переоценку рисков и угроз в связи с побочными излучениями аппаратуры. Особенно если принять во внимание, что все эти годы работал закон Мура, значительно расширивший возможности злоумышленников, обладающих относительно небольшим бюджетом для финансирования атак. В частности, специализированное и весьма дорогое широкополосное оборудование для обработки сигналов, пятнадцать-двадцать лет назад доступное лишь богатым корпорациям и государственным спецслужбам, ныне может быть заменено DSP-платой с чипами перепрограммируемой логики (FPGA), цена которой не превышает несколько сотен евро. О соответствующих разработках Кембриджской лаборатории, представленных в работах Маркуса Куна [См., к примеру, Markus G. Kuhn: Compromising emanations: eavesdropping risks of computer displays. Technical Report UCAM-CL-TR-577, University of Cambridge, Computer Laboratory, December 2003], и пойдет далее речь.