Las computadoras filtran secretos. No sólo a través seguimiento de anuncios invasivos, malware que roba datosy tu compartir imprudentemente en las redes socialessino a través de la física. Los movimientos de los componentes de un disco duro, las pulsaciones de teclas en un teclado e incluso la carga eléctrica en los cables de un semiconductor producen ondas de radio, sonidos y vibraciones que se transmiten en todas direcciones y pueden, cuando los detecta alguien con equipo suficientemente sensible y suficientes capacidades de espionaje para descifrar estas señales, revelar sus datos y actividades privados.
Esta categoría de técnicas de espionaje, originalmente llamada TEMPEST por la Agencia de Seguridad Nacional pero ahora englobada bajo el término más general “ataques de canal lateral”, ha sido un problema conocido en la seguridad informática durante casi ocho décadas, y es una cuestión que el gobierno de los Estados Unidos considera cuidadosamente al proteger su propia información confidencial. Ahora, dos legisladores estadounidenses están iniciando una investigación sobre cuán vulnerables somos el resto de nosotros a una vigilancia tipo TEMPEST y si el gobierno estadounidense necesita presionar a los fabricantes de dispositivos para que hagan más para proteger a los estadounidenses.
El miércoles, el senador Ron Wyden y el representante Shontel Brown publicaron una carta que enviaron a la Oficina de Responsabilidad Gubernamental (GAO) exigiendo una investigación sobre la vulnerabilidad de las computadoras modernas a los ataques de canal lateral tipo TEMPEST y el monitoreo y descifrado de emanaciones accidentales de PC, teléfonos y otros dispositivos informáticos para vigilar sus operaciones. En la carta, Wyden y Brown escriben que estas formas de espionaje “no sólo representan una amenaza de contrainteligencia para el gobierno de Estados Unidos, sino que estos métodos también pueden ser explotados por adversarios contra el público estadounidense, incluso para robar tecnologías estratégicamente importantes de empresas estadounidenses”.
Junto con la carta, Wyden y Brown también encargaron un informe recién publicado al Servicio de Investigación del Congreso sobre la historia de TEMPEST y la amenaza contemporánea que plantean ataques similares de canales laterales. Describe los esfuerzos del gobierno de EE. UU. para proteger sus dispositivos contra estas técnicas de espionaje, incluido el uso de espacios aislados y radioprotegidos para acceder de forma segura a información clasificada, conocidos como Instalaciones de Información Compartimentada Sensible o SCIF. Mientras tanto, el gobierno “no ha alertado al público sobre esta amenaza, ni ha impuesto requisitos a los fabricantes de productos electrónicos de consumo, como teléfonos inteligentes, computadoras y accesorios informáticos, para incorporar contramedidas técnicas en sus productos”, señalan Wyden y Brown en la carta. “Como tal, el gobierno ha dejado al pueblo estadounidense vulnerable y en la oscuridad”.
La carta de Wyden y Brown termina instando a la GAO a revisar una lista de cuestiones relacionadas con TEMPEST: la escala de la amenaza moderna a la privacidad procedente de ataques de canales laterales, el “costo y la viabilidad” de implementar protecciones contra ellos en dispositivos modernos y “opciones políticas potenciales para mitigar esta amenaza al público, incluido exigir a los fabricantes de dispositivos que agreguen contramedidas a sus productos”, lo que sugiere que el Congreso podría presionar a las empresas de tecnología para que agreguen más defensas a los dispositivos que venden.
Aún no está claro cuán prácticos son los ataques de canal lateral como TEMPEST contra los dispositivos informáticos modernos, y con qué frecuencia son realmente utilizados por piratas informáticos y espías. Pero el gobierno estadounidense ha tomado en serio la posibilidad de tales ataques desde la década de 1940, cuando los Laboratorios Bell descubrieron que las máquinas que vendían al ejército estadounidense para cifrar mensajes producían señales legibles en un osciloscopio situado al otro lado del laboratorio.
Las máquinas de los Laboratorios Bell transmitieron pistas sobre el funcionamiento interno de la criptografía militar en las ondas de radio creadas por la carga electromagnética de sus componentes. Un informe desclasificado de la NSA de 1972 describió más tarde el problema de que las computadoras clasificadas de la agencia transmitieran “radiofrecuencia o energía acústica”. El informe añade: “Estas emisiones, al igual que las pequeñas emisiones de radio, pueden irradiarse a través del espacio libre a distancias considerables” de 800 metros o más si la señal se conduce a través de materiales cercanos, como líneas eléctricas o tuberías de agua.














