Alcance de CODENAME: TEMPEST
Ámbito de aplicación de CODENAME: TEMPEST

Visión general del proyecto TEMPEST

El nombre "TEMPEST" es el nombre en clave y acrónimo de un proyecto estadounidense clasificado (secreto) que el gobierno comenzó a utilizar a finales de los años 60 y que significa Material Electrónico de Telecomunicaciones Protegido de Emanaciones de Transmisiones Espurias. El objetivo de TEMPEST no era sólo explotar/supervisar todas las formas de radiación electromagnética (EMR) que posteriormente se descifraban para reconstruir datos inteligibles, sino también protegerse contra dicha explotación.

Evolución a EMSEC

Hoy en día, entre las agencias federales de inteligencia, el término TEMPEST ha sido sustituido oficialmente por EMSEC (Emissions Security), sin embargo, TEMPEST sigue siendo utilizado por civiles en línea.

Objetivos de la seguridad de la información (AI) de Estados Unidos

El objetivo de la Seguridad de la Información (AI) de Estados Unidos es garantizar la disponibilidad, integridad y confidencialidad de la información y de los sistemas de información. La IA abarca la seguridad de las comunicaciones (COMSEC), la seguridad informática (COMPUSEC) y la EMSEC, todas ellas interdependientes. EMSEC aborda el requisito de "confidencialidad". El objetivo de EMSEC es denegar el acceso a información clasificada y, en algunos casos, no clasificada pero sensible, y contener las emanaciones comprometedoras dentro de un espacio accesible. Por lo tanto, protege la información valiosa protegiéndola de entidades no autorizadas.

Ámbito de aplicación de EMSEC

EMSEC se aplica a todos los sistemas de información, incluidos los sistemas de armas, sistemas de gestión de infraestructuras y redes que se utilizan para procesar, almacenar, mostrar, transmitir o proteger información del Departamento de Defensa (DOD), independientemente de su clasificación o sensibilidad.

Fuentes de radiación electromagnética

En la actualidad, no sólo los tubos de rayos catódicos (CRT), sino también las pantallas LCD táctiles, los ordenadores portátiles, las impresoras, las pantallas táctiles militares, la mayoría de los microchips y otros sistemas de información, emiten diversos grados de radiación electromagnética (EMR) a la atmósfera circundante o a algún medio conductor (como cables de comunicaciones, líneas eléctricas o incluso tuberías de agua).

Riesgos potenciales de las fugas de REM

La fuga de EMR contiene, en diversos grados, la información que el dispositivo está mostrando, creando, almacenando o transmitiendo. Si se utilizan los equipos y métodos correctos, es totalmente posible capturar, descifrar y reconstruir la totalidad o una parte sustancial de los datos. Algunos equipos, como los módems de fax, los auriculares inalámbricos y los altavoces de oficina, son mucho más susceptibles a las escuchas que otros. Cuando están encendidos, estos dispositivos generan una EMR increíblemente fuerte, que puede ser captada y leída incluso por equipos de vigilancia relativamente rudimentarios.

Rangos de monitorización de las emanaciones filtradas

Las emanaciones fugitivas pueden monitorizarse en diferentes rangos dependiendo de las condiciones ambientales. En la mayoría de los casos, la señal de fuga puede captarse y observarse a 200-300 metros del dispositivo. Sin embargo, si la señal se transmite a través de un medio conductor (como una línea eléctrica), la monitorización puede producirse a distancias mucho mayores (muchos kilómetros).

Herramientas y técnicas para la vigilancia de EMR

Un receptor sensible, capaz de detectar una amplia gama de EMR, junto con un software a medida, capaz de descifrar las señales recibidas, constituyen la base de toda vigilancia, seguimiento y espionaje. Sin embargo, se pueden utilizar algoritmos avanzados para reparar las partes de la señal que están corrompidas por EMR externos, transmisión parcial o simplemente largas distancias, proporcionando así una representación más clara de los datos originales.