Há quase 80 anos, os governos e as agências de inteligência sabem que os computadores vazam segredos não apenas através de hackers, mas através da própria física de sua operação. Agora, uma dupla bipartidária de legisladores dos EUA está a pressionar por uma investigação sobre o quão vulneráveis são os americanos comuns a esta técnica de espionagem com décadas de existência – conhecida como TEMPEST ou ataques de canal lateral – e se as empresas tecnológicas devem ser forçadas a reforçar as suas defesas.
A Física da Espionagem
Os computadores emitem ondas de rádio, som e vibrações como subproduto do funcionamento normal. Estes sinais, embora não intencionais, podem ser interceptados e decifrados por adversários qualificados para revelar dados privados. Esta não é uma ameaça hipotética: o governo dos EUA está ciente disso desde a década de 1940 e protege ativamente as suas próprias informações confidenciais usando instalações protegidas chamadas SCIFs (Sensitive Compartmented Information Facilities).
A preocupação agora é que o público permaneça em grande parte desprotegido. O Senador Ron Wyden e o Representante Shontel Brown enviaram recentemente uma carta ao Government Accountability Office (GAO) exigindo uma revisão da escala desta ameaça, a viabilidade de contramedidas e potenciais opções políticas – incluindo forçar os fabricantes a incorporar segurança nos seus produtos.
Uma fraqueza há muito conhecida
O problema central não é novo. Os primeiros experimentos no Bell Labs mostraram que as máquinas de criptografia irradiavam energia eletromagnética suficiente para vazar pistas criptográficas para qualquer pessoa com o equipamento certo. Um relatório desclassificado da NSA de 1972 confirmou que computadores confidenciais podiam transmitir sinais detectáveis por até oitocentos metros, expondo potencialmente dados confidenciais.
Pesquisas mais recentes demonstram que isso continua possível hoje. Os pesquisadores construíram dispositivos por menos de US$ 300 que podem extrair dados de computadores a poucos metros de distância usando emanações eletromagnéticas, ou até mesmo escutar as teclas digitadas por meio de vibrações acústicas captadas por um telefone celular.
Por que isso é importante agora
Embora seja debatida a viabilidade de ataques generalizados por canais laterais, os legisladores argumentam que a ameaça está a crescer. À medida que a tecnologia de vigilância melhora e se torna mais barata, ela passará das agências de inteligência para hackers patrocinados pelo Estado, autoridades policiais e, eventualmente, criminosos.
Wyden observa especificamente que a espionagem industrial é um risco significativo: as empresas que desenvolvem tecnologias estrategicamente importantes já são alvos. A falta de sensibilização do público ou de requisitos dos fabricantes deixa os americanos vulneráveis, potencialmente durante anos, dado o tempo necessário para redesenhar os produtos para maior segurança.
Este é um risco real para a maioria das pessoas?
Os especialistas discordam sobre a urgência desta ameaça para o usuário médio. Embora os ataques de canal lateral sejam possíveis, eles são tecnicamente desafiadores. Os pesquisadores de segurança da Electronic Frontier Foundation acreditam que são principalmente uma preocupação para o pessoal de segurança nacional ou para empresas envolvidas em espionagem industrial de alto risco.
Além disso, os dispositivos modernos estão a tornar-se mais eficientes, reduzindo a radiação não intencional. A mudança para a computação em nuvem complica ainda mais os ataques, uma vez que os data centers são mais difíceis de vigiar.
No entanto, o surgimento de ferramentas de IA capazes de extrair sinais de ruído pode facilitar esses ataques. E os dispositivos “inteligentes” – altifalantes, televisores, controlos industriais – ainda podem ser vulneráveis.
O caminho a seguir
O governo dos EUA tem várias alavancas para resolver esta questão: a FCC poderia regular as emissões de rádio, a FTC poderia considerar publicidade enganosa em termos de segurança e as agências poderiam simplesmente partilhar mais informações. Até então, a extensão das nossas fugas silenciosas de dados permanece incerta.
Resumindo: técnicas de espionagem com décadas de existência continuam a ser um risco potencial, especialmente para alvos de alto valor. O debate agora é se o governo deve intervir para impor melhores medidas de segurança nos dispositivos dos consumidores.
