Monitoramento à distância
Monitoramento à distância

O monitoramento à distância de computadores ou sistemas de informação similares é possível detectando, capturando e decifrando a radiação emitida pelo monitor de tubo de raios catódicos (CRT).
Esta forma bastante desconhecida de vigilância de computadores de longa distância é conhecida como TEMPEST, e envolve a leitura de emanações eletromagnéticas de dispositivos de computação, que podem estar a centenas de metros de distância, e a extração de informações que são posteriormente decifradas para reconstruir dados inteligíveis.

O texto exibido na Fig.1 mostra um monitor de tubo de raios catódicos (imagem superior) e o sinal visto por um espião TEMPEST (imagem inferior). Semelhante ao TEMPEST, as agências de aplicação da lei no Canadá, nos Estados Unidos e no Reino Unido usam dispositivos conhecidos como "StingRays", que são capturadores de IMSI com recursos passivos (analisador digital) e ativos (simulador de site de celular). Ao operar no modo ativo, os dispositivos imitam uma torre de celular de operadora sem fio para forçar todos os telefones celulares próximos e outros dispositivos de dados celulares a se conectarem a eles. Em 2015, os legisladores da Califórnia aprovaram a Lei de Privacidade das Comunicações Eletrônicas, que proíbe qualquer equipe de investigação no estado de forçar as empresas a entregar comunicações digitais sem um mandado. Além da leitura de emanações eletromagnéticas, os pesquisadores da IBM descobriram que as teclas individuais em um teclado de computador, para a maioria dos dispositivos, produzem um som ligeiramente diferente quando pressionadas, que podem ser decifradas nas condições certas com a ajuda de uma máquina altamente sofisticada. Ao contrário do software de keylogging/malware que tem de ser instalado no computador para gravar as teclas de um teclado, este tipo de espionagem acústica pode ser feito secretamente à distância. Um microfone de PC simples pode ser usado para curtas distâncias de até 1 metro e um microfone parabólico é usado para escutas de longa distância. O usuário médio digita cerca de 300 caracteres por minuto, deixando tempo suficiente para um computador isolar os sons de cada tecla individual e categorizar as letras com base nas características estatísticas do texto em inglês. Por exemplo, as letras "th" ocorrerão juntas com mais frequência do que "tj", e a palavra "ainda" é muito mais comum do que "yrg".A Fig.2 representa o sinal acústico de um clique individual no teclado e o tempo necessário para que o som desapareça.A Fig.3 mostra o mesmo sinal acústico da Fig.2, mas mostra todos os espectros de frequência correspondentes ao "push peak" (o botão do teclado sendo totalmente pressionado), "silence" (a pausa infinitesimal antes que o botão do teclado seja liberado) e "release peak" (o botão do teclado sendo totalmente liberado).
Teclado A, ADCS: 1.99
tecla pressionadaqwerty
Reconhecido9,0,09,1,01,1,18,1,010,0,07,1,0
tecla pressionadaueuoums
Reconhecido7,0,28,1,04,4,19,1,06,0,09,0,0
tecla pressionadadfghjk
Reconhecido8,1,02,1,19,1,08,1,08,0,08,0,0
tecla pressionadal;zxcv
Reconhecido9,1,010,0,09,1,010,0,010,0,09,0,1
tecla pressionadabnm,./
Reconhecido10,0,09,1,09,1,06,1,08,1,08,1,0
Figo. 4 teclas QWERTY pressionadas sobrepostas com nós da Rede Neural JavaNNS

Figo. 4 mostra cada tecla do teclado QWERTY e seus três valores de rede neural de retropropagação sequencial que os acompanham. Esses valores são criados usando um programa simulador altamente sensível que é capaz de capturar uma ampla gama de frequências sonoras, simplificar e rotular as frequências de 1 a 10 e, o mais importante, reconstruir dados inteligíveis. Emanações acústicas de dispositivos de entrada semelhantes a teclados podem ser usadas para reconhecer o conteúdo que está sendo digitado. É evidente que um teclado sem som (não mecânico) é uma contramedida adequada para esse tipo de ataque de escuta.