Durante casi 80 años, los gobiernos y las agencias de inteligencia han sabido que las computadoras filtran secretos no sólo mediante la piratería, sino también a través de la física misma de su funcionamiento. Ahora, un par de legisladores estadounidenses de ambos partidos están presionando para que se realice una investigación sobre cuán vulnerables son los estadounidenses comunes y corrientes a esta técnica de espionaje de décadas de antigüedad -conocida como TEMPEST o ataques de canal lateral- y si las empresas de tecnología deberían verse obligadas a fortalecer sus defensas.
La física del espionaje
Las computadoras emiten ondas de radio, sonido y vibraciones como subproducto de su funcionamiento normal. Estas señales, aunque no intencionales, pueden ser interceptadas y descifradas por adversarios hábiles para revelar datos privados. Esta no es una amenaza hipotética: el gobierno de EE. UU. ha sido consciente de ello desde la década de 1940 y protege activamente su propia información clasificada utilizando instalaciones blindadas llamadas SCIF (Sensitive Compartmented Information Facilities).
La preocupación ahora es que el público sigue en gran medida desprotegido. El senador Ron Wyden y el representante Shontel Brown enviaron recientemente una carta a la Oficina de Responsabilidad Gubernamental (GAO) exigiendo una revisión de la escala de esta amenaza, la viabilidad de contramedidas y posibles opciones políticas, incluido obligar a los fabricantes a incorporar seguridad en sus productos.
Una debilidad conocida desde hace mucho tiempo
El problema central no es nuevo. Los primeros experimentos en los Laboratorios Bell demostraron que las máquinas de cifrado irradiaban suficiente energía electromagnética para filtrar pistas criptográficas a cualquiera que tuviera el equipo adecuado. Un informe desclasificado de la NSA de 1972 confirmó que las computadoras clasificadas podían transmitir señales detectables a una distancia de hasta media milla, exponiendo potencialmente datos confidenciales.
Investigaciones más recientes demuestran que esto sigue siendo posible hoy en día. Los investigadores han construido dispositivos por menos de 300 dólares que pueden extraer datos de computadoras a unos pocos metros usando emanaciones electromagnéticas, o incluso escuchar las pulsaciones de teclas a través de vibraciones acústicas captadas por un teléfono móvil.
Por qué esto importa ahora
Si bien se debate la viabilidad de los ataques generalizados por canales laterales, los legisladores argumentan que la amenaza está creciendo. A medida que la tecnología de vigilancia mejore y se vuelva más barata, pasará de las agencias de inteligencia a los piratas informáticos patrocinados por el Estado, a las fuerzas del orden y, finalmente, a los delincuentes.
Wyden señala específicamente que el espionaje industrial es un riesgo importante: las empresas que desarrollan tecnologías estratégicamente importantes ya son objetivos. La falta de conciencia pública o de requisitos de los fabricantes deja a los estadounidenses vulnerables, potencialmente durante años, dado el tiempo necesario para rediseñar los productos para una mayor seguridad.
¿Es este un riesgo real para la mayoría de las personas?
Los expertos no están de acuerdo sobre cuán urgente es esta amenaza para el usuario promedio. Si bien los ataques de canal lateral son posibles, son técnicamente desafiantes. Los investigadores de seguridad de la Electronic Frontier Foundation creen que son una preocupación principalmente para el personal de seguridad nacional o las empresas involucradas en espionaje industrial de alto riesgo.
Además, los dispositivos modernos son cada vez más eficientes y reducen la radiación involuntaria. El cambio hacia la computación en la nube complica aún más los ataques, ya que los centros de datos son más difíciles de vigilar.
Sin embargo, el auge de las herramientas de inteligencia artificial que pueden extraer señales del ruido podría facilitar estos ataques. Y los dispositivos “inteligentes” (altavoces, televisores, controles industriales) aún pueden ser vulnerables.
El camino a seguir
El gobierno de Estados Unidos tiene varias palancas para abordar esto: la FCC podría regular las emisiones de radio, la FTC podría considerar publicidad engañosa y laxa en materia de seguridad y las agencias podrían simplemente compartir más información de inteligencia. Hasta entonces, el alcance de nuestras filtraciones silenciosas de datos sigue siendo incierto.
La conclusión: las técnicas de espionaje de décadas de antigüedad siguen siendo un riesgo potencial, especialmente para objetivos de alto valor. El debate ahora es si el gobierno debería intervenir para imponer mejores medidas de seguridad en todos los dispositivos de consumo.
