Escopo do CODINOME: TEMPEST
Escopo do CODENAME: TEMPEST

Visão geral do projeto TEMPEST

O nome "TEMPEST" é o codinome e o acrônimo de um projeto classificado (secreto) dos EUA que o governo começou a usar no final da década de 1960 e significa Telecommunications Electronics Material Protected from Emanating Spurious Transmissions (Material Eletrônico de Telecomunicações Protegido contra Transmissões Espúrias). O objetivo do TEMPEST não era apenas explorar/monitorar todas as formas de radiação eletromagnética (EMR), que foram posteriormente decifradas para reconstruir dados inteligíveis, mas também se proteger contra essa exploração.

Evolução para EMSEC

Hoje, entre as agências federais de inteligência, o termo TEMPEST foi oficialmente substituído por EMSEC (Emissions Security); no entanto, TEMPEST ainda é usado por civis on-line.

Objetivos da garantia da informação (AI) dos Estados Unidos

O objetivo da Garantia da Informação (IA) dos Estados Unidos é garantir a disponibilidade, a integridade e a confidencialidade das informações e dos sistemas de informação. A IA abrange a segurança das comunicações (COMSEC), a segurança dos computadores (COMPUSEC) e a EMSEC, que são todas interdependentes. O EMSEC aborda o requisito de "confidencialidade". O objetivo do EMSEC é negar o acesso a informações classificadas e, em alguns casos, não classificadas, mas sensíveis, e conter emanações comprometedoras em um espaço acessível. Portanto, ele protege informações valiosas, protegendo-as de entidades não autorizadas.

Escopo do aplicativo EMSEC

O EMSEC se aplica a todos os sistemas de informação, inclusive sistemas de armas, sistemas de gerenciamento de infraestrutura e redes que são usados para processar, armazenar, exibir, transmitir ou proteger informações do Departamento de Defesa (DOD), independentemente da classificação ou sensibilidade.

Fontes de radiação eletromagnética

Atualmente, não apenas os tubos de raios catódicos (CRT), mas também os monitores LCD touch, laptops, impressoras, telas touchscreen militares, a maioria dos microchips e outros sistemas de informação emitem graus variados de radiação eletromagnética (EMR) para a atmosfera circundante ou para algum meio condutor (como fios de comunicação, linhas de energia ou até mesmo tubulações de água).

Riscos potenciais de vazamento de EMR

O vazamento de EMR contém, em graus variados, as informações que o dispositivo está exibindo, criando, armazenando ou transmitindo. Se forem usados os equipamentos e métodos corretos, é totalmente possível capturar, decifrar e reconstruir todos os dados ou uma parte substancial deles. Alguns equipamentos, como fax modems, aparelhos sem fio e viva-voz de escritório, são muito mais suscetíveis à espionagem do que outros. Quando ligados, esses dispositivos geram uma EMR incrivelmente forte, que pode ser capturada e lida até mesmo por equipamentos de monitoramento relativamente rudimentares.

Monitoramento de faixas de emanações vazadas

As emanações de vazamento podem ser monitoradas em diferentes faixas, dependendo das condições do ambiente. Na maioria dos casos, o sinal de vazamento pode ser capturado e observado a 200 ou 300 metros de distância do dispositivo. No entanto, se o sinal estiver sendo transmitido por um meio condutor (como uma linha de energia), o monitoramento poderá ocorrer em distâncias muito maiores (muitos quilômetros).

Ferramentas e técnicas para vigilância de EMR

Um receptor sensível, que é capaz de detectar uma ampla gama de EMR, juntamente com um software sob medida, que pode decifrar os sinais recebidos, constituem a base de toda vigilância, monitoramento e espionagem. No entanto, algoritmos avançados podem ser usados para reparar as partes do sinal que estão corrompidas por EMR externo, transmissão parcial ou simplesmente por longas distâncias, proporcionando, portanto, uma representação mais clara dos dados originais.