Alcance de CODENAME: TEMPEST
Alcance de CODENAME: TEMPEST

El nombre "TEMPEST" es el nombre en clave y acrónimo de un proyecto clasificado (secreto) de los Estados Unidos que el gobierno comenzó a usar a fines de la década de 1960 y significa Material Electrónico de Telecomunicaciones Protegido de Transmisiones Espurias Emanantes. El propósito de TEMPEST no era solo explotar / monitorear todas las formas de radiación electromagnética (EMR) que luego se descifraron para reconstruir datos inteligibles, sino también protegerse contra dicha explotación.
Hoy en día, entre las agencias federales de inteligencia, el término TEMPEST ha sido reemplazado oficialmente por EMSEC (Seguridad de las emisiones), sin embargo, TEMPEST todavía es utilizado por los civiles en línea.
El objetivo de la Aseguramiento de la Información de los Estados Unidos (IA) es asegurar la disponibilidad, integridad y confidencialidad de la información y los sistemas de información. La AI cubre la seguridad de las comunicaciones (COMSEC), la seguridad informática (COMPUSEC) y EMSEC, que son todos interdependientes. EMSEC aborda el requisito de "confidencialidad". El objetivo de EMSEC es denegar el acceso a información clasificada y, en algunos casos, no clasificada pero sensible y contener emanaciones comprometedoras dentro de un espacio accesible. Por lo tanto, protege la información valiosa al protegerla de entidades no autorizadas.

EMSEC se aplica a todos los sistemas de información, incluidos los sistemas de armas, los sistemas de gestión de infraestructura y las redes que se utilizan para procesar, almacenar, mostrar, transmitir o proteger la información del Departamento de Defensa (DOD), independientemente de su clasificación o sensibilidad.

En la actualidad, no solo los tubos de rayos catódicos (CRT), sino también los monitores de pantalla de cristal líquido (LCD), computadoras portátiles, impresoras, la mayoría de los microchips y otros sistemas de información, emiten diversos grados de radiación electromagnética (EMR) en la atmósfera circundante o en algún medio conductor (como cables de comunicaciones, líneas eléctricas o incluso tuberías de agua).

El EMR con fugas contiene, en diversos grados, la información que el dispositivo está mostrando, creando, almacenando o transmitiendo. Si se utilizan los equipos y métodos correctos, es completamente posible capturar, descifrar y reconstruir todos o una parte sustancial de los datos. Algunos equipos, como los módems de fax, los teléfonos inalámbricos y los altavoces de oficina, son mucho más susceptibles a las escuchas que otros. Cuando se encienden, estos dispositivos generan un EMR increíblemente fuerte, que puede ser capturado y leído incluso por equipos de monitoreo relativamente crudos.

Las emanaciones de fugas se pueden monitorear en diferentes rangos dependiendo de las condiciones ambientales. En la mayoría de los casos, la señal de fuga se puede capturar y observar a 200-300 metros de distancia del dispositivo. Sin embargo, si la señal se transmite a través de un medio conductor (como una línea eléctrica), el monitoreo puede ocurrir a distancias mucho más largas (muchos kilómetros).
Un receptor sensible, que es capaz de detectar una amplia gama de EMR, junto con un software a medida, que puede descifrar las señales recibidas, constituyen la base de toda vigilancia, monitoreo y espionaje.
Sin embargo, se pueden usar algoritmos avanzados para reparar las partes de la señal que están corrompidas por EMR externo, transmisión parcial o simplemente largas distancias, por lo tanto, proporcionan una representación más clara de los datos originales.