Ambito di applicazione del CODENAME: TEMPEST
Ambito di applicazione del CODENAME: TEMPEST

Panoramica del Progetto TEMPEST

Il nome "TEMPEST" è il nome in codice e l'acronimo di un progetto classificato (segreto) degli Stati Uniti che il governo iniziò a utilizzare alla fine degli anni '60 e sta per Telecommunications Electronics Material Protected from Emanating Spurious Transmissions. Lo scopo di TEMPEST non era solo quello di sfruttare/monitorare tutte le forme di radiazioni elettromagnetiche (EMR) che venivano successivamente decifrate per ricostruire dati intelligibili, ma anche di difendersi da tale sfruttamento.

Evoluzione in EMSEC

Oggi, tra le agenzie di intelligence federali, il termine TEMPEST è stato ufficialmente sostituito da EMSEC (Emissions Security), tuttavia TEMPEST è ancora utilizzato dai civili online.

Obiettivi dell'Information Assurance (IA) degli Stati Uniti

L'obiettivo dell'Information Assurance (IA) degli Stati Uniti è assicurare la disponibilità, l'integrità e la riservatezza delle informazioni e dei sistemi informativi. L'IA copre la sicurezza delle comunicazioni (COMSEC), la sicurezza informatica (COMPUSEC) e l'EMSEC, che sono tutte interdipendenti. L'EMSEC riguarda il requisito della "riservatezza". L'obiettivo dell'EMSEC è impedire l'accesso a informazioni classificate e, in alcuni casi, non classificate ma sensibili e contenere le emanazioni compromettenti all'interno di uno spazio accessibile. Pertanto, protegge le informazioni preziose schermandole da entità non autorizzate.

Ambito di applicazione dell'EMSEC

L'EMSEC si applica a tutti i sistemi informativi, compresi i sistemi d'arma, i sistemi di gestione delle infrastrutture e le reti utilizzate per elaborare, archiviare, visualizzare, trasmettere o proteggere le informazioni del Dipartimento della Difesa (DOD), indipendentemente dalla classificazione o dalla sensibilità.

Fonti di radiazioni elettromagnetiche

Attualmente, non solo i tubi catodici (CRT), ma anche i monitor LCD touch, i computer portatili, le stampanti, i touch screen militari, la maggior parte dei microchip e altri sistemi informativi, tutti emettono vari gradi di radiazioni elettromagnetiche (EMR) nell'atmosfera circostante o in un mezzo conduttivo (come i cavi di comunicazione, le linee elettriche o persino le tubature dell'acqua).

Rischi potenziali della dispersione di EMR

L'EMR che fuoriesce contiene, in varia misura, le informazioni che il dispositivo visualizza, crea, memorizza o trasmette. Se si utilizzano le apparecchiature e i metodi corretti, è assolutamente possibile catturare, decifrare e ricostruire tutti i dati o una parte sostanziale di essi. Alcune apparecchiature, come i modem fax, le cornette wireless e i vivavoce da ufficio, sono molto più suscettibili di altre alle intercettazioni. Quando sono accesi, questi dispositivi generano EMR incredibilmente forti, che possono essere catturati e letti anche da apparecchiature di monitoraggio relativamente rozze.

Monitoraggio degli intervalli delle emanazioni diffuse

Le emanazioni fuoriuscite possono essere monitorate a diversi intervalli, a seconda delle condizioni ambientali. Nella maggior parte dei casi, il segnale di dispersione può essere catturato e osservato a 200-300 metri di distanza dal dispositivo. Tuttavia, se il segnale viene trasmesso attraverso un mezzo conduttivo (come una linea elettrica), il monitoraggio può avvenire a distanze molto maggiori (molti chilometri).

Strumenti e tecniche per la sorveglianza EMR

Un ricevitore sensibile, in grado di rilevare un'ampia gamma di EMR, insieme a un software su misura, in grado di decifrare i segnali ricevuti, costituiscono la base di tutti i sistemi di sorveglianza, monitoraggio e spionaggio. Tuttavia, è possibile utilizzare algoritmi avanzati per riparare le parti del segnale danneggiate da EMR esterni, trasmissioni parziali o semplicemente da lunghe distanze, fornendo così una rappresentazione più chiara dei dati originali.