Ambito di applicazione del CODENAME: TEMPEST
Ambito di applicazione del CODENAME: TEMPEST

Il nome "TEMPEST" è nome in codice e acronimo di un progetto classificato (segreto) degli Stati Uniti che il governo ha iniziato ad utilizzare alla fine del 1960 e sta per Telecommunications Electronics Material Protected from Emanating Spurious Transmissions. Lo scopo di TEMPEST non era solo quello di sfruttare/monitorare tutte le forme di radiazione elettromagnetica (EMR) che sono state successivamente decifrate al fine di ricostruire dati intelligibili, ma anche di prevenire tale sfruttamento.
Oggi, tra le agenzie di intelligence federali il termine TEMPEST è stato ufficialmente sostituito da EMSEC (Emissions Security), tuttavia TEMPEST è ancora utilizzato dai civili online.
L'obiettivo della Information Assurance (IA) degli Stati Uniti è garantire la disponibilità, l'integrità e la riservatezza delle informazioni e dei sistemi informativi. La valutazione d'impatto riguarda la sicurezza delle comunicazioni (COMSEC), la sicurezza informatica (COMPUSEC) e l'EMSEC, che sono tutti interdipendenti. EMSEC affronta il requisito di "riservatezza". L'obiettivo dell'EMSEC è negare l'accesso a informazioni classificate e, in alcuni casi, non classificate ma sensibili e contenere emanazioni compromettenti all'interno di uno spazio accessibile. Pertanto, protegge le informazioni preziose proteggendole da entità non autorizzate.

EMSEC si applica a tutti i sistemi informativi, compresi i sistemi d'arma, i sistemi di gestione delle infrastrutture e le reti utilizzate per elaborare, archiviare, visualizzare, trasmettere o proteggere le informazioni del Dipartimento della Difesa (DOD), indipendentemente dalla classificazione o dalla sensibilità.

Attualmente, non solo i tubi a raggi catodici (CRT), ma anche i monitor LCD (a cristalli liquidi), i laptop, le stampanti, la maggior parte dei microchip e altri sistemi informativi, emettono tutti vari gradi di radiazione elettromagnetica (EMR) nell'atmosfera circostante o in qualche mezzo conduttivo (come cavi di comunicazione, linee elettriche o persino tubazioni dell'acqua).

L'EMR che perde contiene, a vari livelli, le informazioni che il dispositivo sta visualizzando, creando, memorizzando o trasmettendo. Se vengono utilizzate le attrezzature e i metodi corretti, è del tutto possibile acquisire, decifrare e ricostruire tutti o una parte sostanziale dei dati. Alcune apparecchiature, come modem fax, telefoni wireless e vivavoce da ufficio, sono molto più suscettibili alle intercettazioni rispetto ad altre. Quando sono accesi, questi dispositivi generano EMR incredibilmente forti, che possono essere catturati e letti anche da apparecchiature di monitoraggio relativamente grezze.

Le perdite possono essere monitorate a diverse distanze a seconda delle condizioni ambientali. Nella maggior parte dei casi, il segnale che perde può essere catturato e osservato a 200-300 metri di distanza dal dispositivo. Tuttavia, se il segnale viene trasmesso attraverso un mezzo conduttivo (come una linea elettrica), il monitoraggio può avvenire su distanze molto più lunghe (molti chilometri).
Un ricevitore sensibile, che è in grado di rilevare una vasta gamma di EMR, insieme a un software su misura, in grado di decifrare i segnali ricevuti, costituiscono il fondamento di tutta la sorveglianza, il monitoraggio e lo spionaggio.
Tuttavia, algoritmi avanzati possono essere utilizzati per riparare le parti del segnale che sono corrotte da EMR esterno, trasmissione parziale o semplicemente lunghe distanze, fornendo quindi una rappresentazione più chiara dei dati originali.