Escopo do CODINOME: TEMPEST
Escopo do CODINOME: TEMPEST

O nome "TEMPEST" é codinome e acrônimo para um projeto classificado (secreto) dos EUA que o governo começou a usar no final da década de 1960 e significa Material Eletrônico de Telecomunicações Protegido de Transmissões Espúrias Emanadas. O objetivo do TEMPEST não era apenas explorar/monitorar todas as formas de radiação eletromagnética (EMR) que foram posteriormente decifradas para reconstruir dados inteligíveis, mas também proteger contra tal exploração.
Hoje, entre as agências federais de inteligência, o termo TEMPEST foi oficialmente substituído por EMSEC (Emissions Security), no entanto, TEMPEST ainda é usado por civis online.
O objetivo da Garantia da Informação (AI) dos Estados Unidos é assegurar a disponibilidade, integridade e confidencialidade das informações e sistemas de informação. A avaliação de impacto abrange a segurança das comunicações (COMSEC), a segurança informática (COMPUSEC) e a EMSEC, que são todas interdependentes. A EMSEC aborda o requisito de "confidencialidade". O objetivo do EMSEC é negar o acesso a informações classificadas e, em alguns casos, não classificadas, mas sensíveis, e conter emanações comprometedoras dentro de um espaço acessível. Portanto, ele protege informações valiosas, protegendo-as de entidades não autorizadas.

O EMSEC aplica-se a todos os sistemas de informação, incluindo sistemas de armas, sistemas de gerenciamento de infraestrutura e redes que são usados para processar, armazenar, exibir, transmitir ou proteger informações do Departamento de Defesa (DOD), independentemente da classificação ou sensibilidade.

Atualmente, não apenas tubos de raios catódicos (CRT), mas também monitores de cristal líquido (LCD), laptops, impressoras, a maioria dos microchips e outros sistemas de informação, todos emitem diferentes graus de radiação eletromagnética (EMR) na atmosfera circundante ou em algum meio condutor (como fios de comunicação, linhas de energia ou até mesmo tubulação de água).

O EMR de vazamento contém, em diferentes graus, as informações que o dispositivo está exibindo, criando, armazenando ou transmitindo. Se forem utilizados os equipamentos e métodos corretos, é perfeitamente possível capturar, decifrar e reconstruir todos ou parte substancial dos dados. Alguns equipamentos, como fax modems, aparelhos sem fio e alto-falantes de escritório, são muito mais suscetíveis a escutas do que outros. Quando ligados, esses dispositivos geram EMR incrivelmente forte, que pode ser capturado e lido até mesmo por equipamentos de monitoramento relativamente brutos.

As emanações de vazamento podem ser monitoradas em diferentes faixas, dependendo das condições ambientais. Na maioria dos casos, o sinal de vazamento pode ser capturado e observado a 200-300 metros de distância do dispositivo. No entanto, se o sinal está sendo transmitido através de um meio condutor (como uma linha de energia), o monitoramento pode ocorrer em distâncias muito mais longas (muitos quilômetros).
Um receptor sensível, que é capaz de detectar uma ampla gama de EMR, juntamente com um software sob medida, que pode decifrar os sinais recebidos, compõem a base de toda a vigilância, monitoramento e espionagem.
No entanto, algoritmos avançados podem ser usados para reparar as partes do sinal que estão corrompidas por EMR externo, transmissão parcial ou simplesmente longas distâncias, portanto, fornecendo uma representação mais clara dos dados originais.