Monitoreo a distancia
Monitoreo a distancia

El monitoreo de computadoras o sistemas de información similares a distancia es posible detectando, capturando y descifrando la radiación emitida por el monitor de tubo de rayos catódicos (CRT).
Esta forma bastante desconocida de vigilancia informática a larga distancia se conoce como TEMPEST, e implica leer emanaciones electromagnéticas de dispositivos informáticos, que pueden estar a cientos de metros de distancia, y extraer información que luego se descifra para reconstruir datos inteligibles.

El texto que se muestra en la Fig.1 muestra un monitor de tubo de rayos catódicos (imagen superior) y la señal vista por un espía TEMPEST (imagen inferior). Al igual que TEMPEST, las agencias de aplicación de la ley en Canadá, Estados Unidos y en el Reino Unido utilizan dispositivos conocidos como "StingRays" que son IMSI-catchers con capacidades pasivas (analizador digital) y activas (simulador de sitio celular). Cuando funcionan en modo activo, los dispositivos imitan una torre celular de operador inalámbrico para obligar a todos los teléfonos móviles cercanos y otros dispositivos de datos celulares a conectarse a ellos. En 2015, los legisladores de California aprobaron la Ley de Privacidad de las Comunicaciones Electrónicas que prohíbe a cualquier personal de investigación en el estado obligar a las empresas a entregar la comunicación digital sin una orden judicial. Además de leer las emanaciones electromagnéticas, los investigadores de IBM han descubierto que las teclas individuales en un teclado de computadora, para la mayoría de los dispositivos, producen un sonido ligeramente diferente cuando se presionan, que se pueden descifrar en las condiciones adecuadas con la ayuda de una máquina altamente sofisticada. A diferencia del software / malware de registro de teclas que debe instalarse en la computadora para registrar las pulsaciones de teclas de un teclado, este tipo de espionaje acústico se puede hacer de forma encubierta desde la distancia. Un micrófono de PC simple se puede utilizar para distancias cortas de hasta 1 metro y un micrófono parabólico se utiliza para escuchas de larga distancia. El usuario promedio escribe alrededor de 300 caracteres por minuto, dejando suficiente tiempo para que una computadora aísle los sonidos de cada pulsación de tecla individual y clasifique las letras en función de las características estadísticas del texto en inglés. Por ejemplo, las letras "th" aparecerán juntas con más frecuencia que "tj", y la palabra "yet" es mucho más común que "yrg".La fig.2 representa la señal acústica de un clic individual del teclado y el tiempo necesario para que el sonido se desvanezca.La Fig.3 muestra la misma señal acústica que la Fig.2 pero muestra todos los espectros de frecuencia correspondientes al "pico de pulsación" (el botón del teclado está completamente presionado), "silencio" (la pausa infinitesimal antes de que se suelte el botón del teclado) y "pico de liberación" (el botón del teclado está completamente liberado).
Teclado A, ADCS: 1.99
tecla presionadaqwerty
reconocido9,0,09,1,01,1,18,1,010,0,07,1,0
tecla presionadauYoouns
reconocido7,0,28,1,04,4,19,1,06,0,09,0,0
tecla presionadadfghjk
reconocido8,1,02,1,19,1,08,1,08,0,08,0,0
tecla presionadal;zxcv
reconocido9,1,010,0,09,1,010,0,010,0,09,0,1
tecla presionadabnm,./
reconocido10,0,09,1,09,1,06,1,08,1,08,1,0
Higo. 4 teclas QWERTY presionadas superpuestas con nodos de red neuronal JavaNNS

Higo. 4 muestra cada tecla del teclado QWERTY y los tres valores de red neuronal de retropropagación secuencial que lo acompañan. Estos valores se crean utilizando un programa simulador altamente sensible que puede capturar una amplia gama de frecuencias de sonido, simplificar y etiquetar las frecuencias del 1 al 10 y, lo más importante, reconstruir datos inteligibles. Las emanaciones acústicas de dispositivos de entrada similares a los de un teclado se pueden usar para reconocer el contenido que se está escribiendo. Es evidente que un teclado sin sonido (no mecánico) es una contramedida adecuada para este tipo de ataque de escucha.