Introduzione alla TEMPEST
Introduzione alla TEMPEST

"Codename: TEMPEST" è un progetto confidenziale e in gran parte segreto del governo degli Stati Uniti specificamente progettato per spiare computer, dispositivi di telecomunicazione e altri sistemi informativi attraverso emanazioni di perdite che includono segnali elettrici accidentali o non crittografati, trasmissioni radio involontarie, suoni non intenzionali, oscillazioni e vibrazioni prodotte dal dispositivo o dal suo operatore e che vengono successivamente decifrate al fine di ricostruire dati intelligibili.

Il nome "TEMPEST" è nome in codice e acronimo che il governo degli Stati Uniti ha iniziato ad usare alla fine del 1960 e sta per Telecommunications Electronics Material Protected from Emanating Spurious Transmissions. Il programma federale TEMPEST comprende non solo metodi che mostrano come spiare efficacemente l'obiettivo designato rimanendo inosservati, ma anche come proteggere tutti i dispositivi e le apparecchiature elettriche da tali tentativi di intercettazione dannosi. Il ramo di protezione di TEMPEST è anche noto come EMSEC (sicurezza delle emissioni), che è un sottoinsieme di COMSEC (sicurezza delle comunicazioni) e l'intero progetto è coordinato furtivamente dalla National Security Agency (NSA), che è l'agenzia di intelligence di più alto rango del Dipartimento della Difesa degli Stati Uniti.

La NSA mantiene la stragrande maggioranza dei suoi mezzi, metodi e attrezzature di spionaggio strettamente riservati e classificati. Tuttavia, alcuni degli standard di protezione EMSEC sono stati rilasciati e sono prontamente disponibili al pubblico.

TEMPEST protegge l'apparecchiatura designata da spionaggio, hacking e intercettazioni implementando una combinazione di tecniche di distanza, schermatura, filtraggio e mascheramento. I dispositivi elettrici e gli accessori che sono suscettibili di intercettazioni indesiderate devono essere installati a una distanza specifica dalle pareti della stanza. Le pareti devono contenere materiali schermanti aggiuntivi, i fili che trasportano dati classificati devono essere adeguatamente separati da quelli che trasportano informazioni non classificate e le frequenze sonore di occultamento possono essere utilizzate per mascherare i dati effettivi, proteggendo così le informazioni. Tali misure preventive riducono drasticamente le possibilità di monitoraggio e sorveglianza indesiderati o dannosi.