Tempest (Tecniche per intercettazioni elettromagnetiche e relative norme di sicurezza)

6 – L’esempio del monitor (display a tubo catodico e Lcd)
Il sistema di intercettazione dei segnali elettromagnetici emanati dal monitor
Tempest for Eliza (Un simpatico programmino open source che mette in pratica quanto fin qui è stato detto)

7 – Tempest: informazioni riservate per preservare la sicurezza di stato

8 – Metodi di difesa (Proteggere il sistema informatico dalle vulnerabilità hardware del sistema di elaborazione)

9 – Discussione sulla possibilità di danni alla salute derivante dai campi elettromagnetici

10 – Documentazione completa sull’argomento

11 – Altri tempest

12 – Riferimenti

Introduzione (L’importanza della sicurezza ed in particolar modo di quella hardware)
I sistemi di elaborazione sono indirizzati a elaborare e mantenere memorizzate informazioni che spesso sono riservate e che quindi devono essere protette dalla divulgazione e dalla distribuzione non autorizzata. Si è fatto molto in passato per contenere le vulnerabilità di un sistema che si sa sono fonti di minacce per la privacy e l’integrità dei dati, è si fa tanto ancora oggi.
Ma alcune vulnerabilità tra le quali le proprietà fisiche del mezzo di comunicazione o memorizzazione del sistema, sono difficili da rilevare e ancor più da proteggere, perché intrinseche proprio del mezzo stesso. Una minaccia alla riservatezza delle informazioni che appare proprio dove non ce lo si aspetta, in effetti di solito in un sistema informatico non si fa molto caso alla sicurezza dell’hardware, perché si da per scontato che l’hardware, in quanto tale, non possa essere l’oggetto di un attacco diretto a carpire informazioni o dati che esso trasporta o contiene. Di solito ci si concentra parecchio sulla sicurezza del software o su quella importantissima della comunicazione e quindi sulle tecniche crittografiche che garantiscono riservatezza, integrità ed autentica. Ma la messa in sicurezza dei mezzi che trasportano e contengono i dati e permettono l’elaborazione degli stessi e ugualmente importante, se non più importante della stessa sicurezza delle trasmissioni.
Sottovalutando il problema di sicurezza dell’hardware tutti i controlli a livello software sono inutili e la crittografia diventa solo uno spreco di tempo, per il principio della penetrazione più facile, il ladro potrebbe rubare i dati sfondando il muro se questo è di cartapesta piuttosto che tentare di forzare una porta blindata. Il muro in questo caso è l’hardware che è vulnerabile per sua natura, i sistemi software messi a guardia dell’hardware lo possono rendere più sicuro ma fino a che punto…?
Ad esempio si potrebbero mettere in sicurezza le trasmissioni dati tra dispositivi attraverso tecniche implementate direttamente sul firmware (cioè il software integrato direttamente in un componente elettronico, il cui scopo è quello di avviare il componente stesso e consentirgli di interagire con altri componenti, tramite l’implementazione di protocolli di comunicazione o interfacce di programmazione), ma questo non impedisce di intercettare gli stessi dati, ad esempio sulla linea di comunicazione, se questa fosse in qualche modo accessibile. Possiamo affermare che il software aiuta a proteggere i dati ma l’intercettazione è possibile, inoltre la violazione dei parametri di sicurezza imposti dal software a volte è difficile ma non impossibile, a meno di non utilizzare tecniche crittografiche forti che garantiscono la sicurezza dei dati del sistema.
È quindi indubbio che le minacce alla sicurezza, derivino anche ed in gran parte dalla vulnerabilità della componetene hardware del sistema. Una vulnerabilità alla sicurezza hardware potrebbe vanificare gli sforzi della sicurezza software.
Lo sforzo di proteggere i dati diventa più impegnativo se oltre ad essi si deve proteggere anche il contesto in cui essi vengono usati, perché il valore dei dati non è quello del dato in se e per se, ma è l’informazione che esso contiene ed il contesto in cui l’informazione viene utilizzata. Quindi la protezione dei dati, e dell’informazione che essi trasportano, deve essere adeguata al loro valore.

Proprietà fisiche del mezzo (L’elettronica applicata allo sviluppo dell’hardware gli conferisce proprietà indesiderate)
I principi della fisica, e più in specifico dell’elettronica, sono da sempre applicati ai sistemi di sviluppo di hardware per gli elaboratori. Il funzionamento dei circuiti elettronici, di cui si compongono tutti i sistemi di elaborazione moderni, si basa su procedimenti fisici, che permettono di controllare l’elaborazione. Questi circuiti elettronici altro non fanno che elaborare segnali elettrici in base a determinate regole e con certe frequenze di elaborazione, dettate da orologi interni al sistema, chiamati clock.
L’elettronica sfrutta per la costruzione dei componenti del sistema (un esempio su tutti: il chip di un circuito integrato) i principi della fisica dei semiconduttori e in generale dell’elettricità, questo fa si che questi componenti ereditino indirettamente tutte le caratteristiche di quei principi, compresa quella fastidiosissima, da cui deriva la vulnerabilità del mezzo, di creare campi elettromagnetici legati alle oscillazioni dei segnali che vengono elaborati dai circuiti.
Intercettazione del flusso elettromagnetico (Sfruttare le vulnerabilità delle proprietà fisiche del mezzo)
Gli effetti collaterali dei principi fisici creano un effetto chiamato Tempest, la cui sigla ancora con certezza non si sa cosa significhi.
L’intercettazione del flusso elettromagnetico che avviene sui sistemi di elaborazione è dunque possibile, grazie al fatto che questi utilizzano orologi di sistema che regolano la frequenza dell’elaborazione dei segnali elettrici e il loro passaggio su Bus interni.
Il fatto che ci sia un passaggio di elettricità e con quale frequenza questo avvenga, su un componente hardware, può essere intercettato da un apposito apparecchio ricevente chiamato intercettatore, anche per quanto basso e distante questo segnale possa essere.

Cosa è tempest?
Tempest è un nome in codice che fa riferimento a studi sulle emissioni elettromagnetiche, dei componenti hardware che elaborano e/o trasmettono segnali elettrici definiti “compromettenti” in quanto intercettabili. Le emissioni “compromettenti” sono del tutto involontarie, in quanto rivestono un ruolo puramente funzionale nello stesso strumento hardware che le trasmette.
Prove di laboratorio e sul campo hanno stabilito che tale emissioni possono essere propagate attraverso lo spazio, nelle vicinanze della fonte. Se intercettati ed analizzati questi segnali elettrici, che riguardano l’elaborazione dell’informazione che il componente hardware produce, possono rivelare le informazioni trasmesse, ricevute o elaborate.
Dall’intercettazione si può poi passare allo studio delle gamme di propagazione (studi basati sulle frequenze e le distanze dalla fonte di emissione del segnale) e all’analisi di tali emissioni, che sono influenzate da una serie di fattori come ad esempio il sistema di trasmissione o le condizioni ambientali che possono provocare rumore nel segnale.
Il termine tempest è utilizzato ampiamente per indicare l’intero settore dei diritti di emissione di segnali elettrici con parametri di sicurezza, chiamato EMSEC (Emanations Security).
Il significato della parola tempest (Semplice termine o acronimo con significati sconosciuti)
Il governo americano ha dichiarato ufficialmente che il termine tempest non è un acronimo e non ha alcun significato particolare, quindi con certezza non si sa cosa significhi questa “sigla” messa li dal governo USA. Il termine tempest è stato coniato alla fine degli anni 60 e inizi primi anni 70 come un nome in codice per la NSA (National Security Agency, che è una agenzia di intelligence del governo degli Stati Uniti ).

Tempest sta ad indicare i parametri per preservare la sicurezza, nel funzionamento di apparecchiature per le comunicazioni elettroniche, da parte di potenziali eavesdroppers (origliatori), e viceversa la capacità di intercettare e interpretare questi segnali provenienti da altre fonti.

Comunque nel mondo di internet si è fantasticato molto sul significato dell’acronimo tempest (se acronimo esso è) e tra le ipotesi più accreditate queste sono le più probabili:
“Transmitted Electro-Magnetic Pulse / Energy Standards & Testing ”
“Telecommunications ElectroMagnetic Protection, Equipments, Standards & Techniques ”
“Transient ElectroMagnetic Pulse Emanation STandard ”
“Telecommunications Electronics Material Protected from Emanating Spurious Transmissions ”
e questa la più scherzosa:
“Tiny ElectroMagnetic Particles Emitting Secret Things” (minuscole particelle elettromagnetiche che trasportano cose segrete).

Standard tempest (Norme di sicurezza anti-intercettazione sulle emissioni)
Gli Stati Uniti e la NATO (North Atlantic Treaty Organization) hanno definito degli standard per i requisiti di protezione da intercettazioni, chiamati anche norme per emissioni sicure:
Dal 2 aprile 2007, i documenti della nato NATO chiamate norme AMSG (Allied Military Security Guidelines) sono state sostituite con una nuova serie di norme tempest chiamate norme SECAN (Military Committee Communications Security & Evaluation Agency, Washington) Doctrine and Information Publications (SDIP’s).
(NSTISSAM: National Security Telecommunications and Information Systems Security Advisory Memoranda. Sono una raccolta di documenti, di riferimento alla sicurezza delle telecomunicazioni, pubblicati dalla United States National Security Agency (NSA))

))NATO(( SDIP-27 Livello A (ex AMSG 720B) e USA NSTISSAM Livello I
“Test di laboratorio standard sulle emissioni compromettenti “
Si tratta di standard molto severi per dispositivi che verranno gestiti in ambienti dove si presume che un attaccante è nell’immediata vicinanze (ad esempio, nella camera accanto ad 1m di distanza).
))NATO(( SDIP-27 Livello B (ex AMSG 788A) e USA NSTISSAM Livello II
“Test di laboratorio standard per facilitare la protezione degli strumenti”
Questo è uno standard per i dispositivi che sono gestiti in ambienti dove si presume che un attaccante non può avvicinarsi a più di circa 20m (o nei casi in cui il segnale e attenuato da costruzioni che garantiscono una attenuazione del segnale equivalente a quella che si avrebbe se il segnale fosse libero ma limitato alla distanza dello standard detta prima, cioè 20m)
))NATO(( SDIP-27 Livello C (ex AMSG 784) e USA NSTISSAM Livello III
“Test di laboratorio standard per equipaggiamenti/sistemi tattici Mobili “
Uno standard ‘di manica larga’ per i dispositivi utilizzati in ambienti, dove attaccanti hanno a che fare con distanze elevate, circa 100m o superiori. Il segnale a queste distanze è molto attenuato, proprio a causa della lunga distanza che questo dovrebbe percorrere dalla sorgente all’apparecchio di intercettazione.
Ulteriori norme includono:
))NATO(( SDIP-29 (ex AMSG 719G)
“Installazione di apparecchiature elettriche per il trattamento di informazioni”
Questo standard definisce i requisiti di installazione di sistemi sicuri, come ad esempio le distanze di sicurezza in relazione al tipo di trasmissione.
))AMSG 799B((
“La NATO Zoning procedure”
Definisce una procedura di misurazione dell’emissione dei dispositivi, in base al quale si possono individuare diverse zone di sicurezza all’interno di un perimetro. Queste zone possono poi essere classificate in base agli standard di sicurezza discussi in precedenza, determinando che tipo di schermatura standard è richiesta per le attrezzature che elaborano processi segreti e dati in queste zone delimitate all’interno del perimetro.

Tutti questi documenti non sono di pubblico dominio, sono solo disponibili alcune informazioni circa i limiti di emissione e le procedure non dettagliate di misurazione che essi definiscono. Non sono inoltre disponibili per il pubblico, tutti gli effettivi limiti di emissione anti-intercettazione e le procedure di prova per definire i sistemi sicuri.
Separation red/black (standard di sicurezza: rosso per proteggere i dati sensibili, nero per gli altri)
Gli standard tempest richiedono una separazione, fra le componenti che debbono essere messe in sicurezza, chiamata “rosso/nera”. Questo vale a dire che si classifica una separazione tra gli standard che riguardano le installazioni di componenti per la sicurezza, tipo la schermatura, tra circuiti e attrezzature utilizzate per gestire in chiaro le informazioni classificate come sensibili (rosso); ed i normali circuiti e le attrezzature non protette (nero), questi ultimi, comprendono quei circuiti che trasportano i segnali criptati. La Fabbricazione di attrezzature tempest per la sicurezza deve avvenire sotto attento controllo della qualità per garantire che le unità supplementari siano costruite esattamente come le unità che sono state testate.

Tempest sistem (Come funziona la tecnologia tempest per l’intercettazione dei segnali elettromagnetici)
La tecnologia che permette di rubare informazioni, spiando un sistema non protetto che elaborando i dati e le informazioni emana onde elettromagnetiche, si può riassumere in queste 3 fasi:
1 Ricezione di radiazioni elettromagnetiche:
Attraverso un ricevitore tipo un un’antenna o una sonda, si intercettano i segnali elettromagnetici emanati dal dispositivo spiato.
2 L’elaborazione di dati:
Necessaria per eliminare il rumore nella trasmissione intercettata ed estrarre i dati delle frequenza di cui vorremmo conoscere tutti i segreti.
3 Visualizzazione dei dati e delle informazioni ricevute:
Disponendo di un dispositivo adeguato e software che rielaborano le frequenze dei segnali intercettati alla fine è possibile visualizzare la sequenza dei dati rubati e rielaborati.

Dispositivi come i monitor del computer, le stampanti e le fotocopiatrici irradiano onde elettromagnetiche. Se qualcuno utilizza le tecnologie tempest, può rubare le informazioni sul monitor del computer, una password digitata sulla tastiera, o le informazioni inviate alla stampante.
Rischi maggiori derivano dall’intercettazione ad esempio di segnali provenienti da dispositivi di distribuzione automatica di banconote (bancomat), o da sistemi di e-voting.
Il problema Tempest è comunque più ampio di quanto si possa pensare in quanto coinvolge anche le linee elettriche di alimentazione ed le trasmissioni seriali su molti dispositivi. Ad esempio, le onde elettromagnetiche vengono convogliate dai cavi di alimentazione dei computer
e grazie ad un analisi, fatta su questi, le informazioni trattate possono essere ricostruite e visualizzate. La la fattibilità di questa metodologia di intercettazione è sta dimostrata da un esperimento svolto dall’Information Security Research Center National Institute of Information and Communications Technology (Nict) (http://www2.nict.go.jp/y/y213/english/e-tempest.html).

L’esempio del monitor (display a tubo catodico e Lcd)
Il monitor del computer utilizza due orologi interni, chiamati sincronismo orizzontale e verticale, che scandendo la frequenza di elaborazione dei segnali, gestiscono le tempistiche con le quali il cannone elettronico accende o spegne i pixel sullo schermo. L’accensione e lo spegnimento del cannone elettronico e queste due temporizzazioni trasformano lo schermo del sistema in una radio trasmittente che irradia l’immagine presente in quell’istante. Questo segnale, per quanto basso che esso sia, può essere ricevuto a certe distanze e visualizzato ad esempio su un altro monitor permettendo in questo modo di vedere le attività svolte.
Il sistema di intercettazione dei segnali elettromagnetici emanati dal monitor
Ecco descritto di seguito come è possibile costruire un sistema di ricezione delle immagini di un monitor. Un sistema generico è composto da un antenna direttiva, da un ricevitore che copra lo spettro di frequenze che va da 20 Mhz fino a 1 Ghz e oltre, e infine da due oscillatori destinati a funzionare da sincronismo verticale e orizzontale. Inoltre possedendo un analizzatore di spettro è possibile usarlo come ricevitore.
I monitor dei computer, compresi gli Lcd, creano un campo elettromagnetico su frequenze in genere intorno ai 50 Mhz. Ogni onda possiede una frequenza base e armoniche sui multipli di quest’ultima con potenze sempre minori.
Il problema del ricevitore, che deve arrivare a frequenze molto elevate, è legato all’inquinamento ambientale delle radiofrequenze. Anche se la portante dell’emissione di base possiede una potenza maggiore rispetto alle armoniche il suo problema è che sui 50-70 Mhz la soglia del rumore radio è fortissima per cui andando su di frequenza le armoniche scendono di potenza e anche il rumore radio tende a scomparire.
Tempest for Eliza (Un simpatico programmino open source che mette in pratica quanto fin qui è stato detto)
Un esperimento interessante per dimostrare l’esistenza delle emissioni elettromagnetiche è Tempest for Eliza (http://www.erikyyy.de/tempest/): passando un file Mp3 a questo programmino Linux, questo viene modulato sul video riprogrammando il chip della scheda Vga. Usando una normale radio Am/Fm è possibile sentire il brano trasmesso grazie ai campi elettromagnetici del monitor.
(http://www.youtube.com/watch?v=F-O1QWWmVmg)

Tempest: informazioni riservate per preservare la sicurezza di stato
Questa tecnologia è stata usata per anni dai militari, tant’è che molte tecniche erano tenute (e certe lo sono ancora) sotto segreto.
In ambito civile questo tipo di sicurezza è stata ignorata per diverso tempo in quanto le attrezzature adatte a eseguire intercettazioni così complesse erano fuori dalla portata economica della maggior parte delle persone. Inoltre l’apparecchio ricevente, chiamato intercettore, oltre a possedere costi proibitivi era venduto solo alle agenzie di stato, per cui l’uso pubblico era praticamente impossibile. Negli ultimi anni però le tecnologie più recenti hanno reso l’intercettazione tempest una pratica fattibile, per maggiori informazioni vedi l’articolo intitolato “A Trial of the Interception of Display Image using Emanation of Electromagnetic Wave”scritto da un ricercatore giapponese, tale Tanaka, che mostra come è possibile farsi un ricevitore tempest a casa, spendendo anche poco, circa 2000€
(http://www.nict.go.jp/publication/shuppan/kihou-journal/journal-vol52no1.2/03-13.pdf).
Le regole da seguire per la creazione di ambienti di lavoro sicuri sono imposte e controllate dalle varie agenzie di stato (Cia, Sismi ecc.): per esempio, un ambiente di lavoro destinato a trattare argomentazioni particolarmente riservate deve possedere schermature tempest, computer schermati e filtri sulla rete elettrica. Inoltre l’uso di computer in zone dove non sono presenti locali schermati deve avvenire sotto tende fatte appositamente per non irraggiare le emissioni elettromagnetiche.
I sistemi più evoluti, che permettono intercettazioni fino a 100 metri e che per ragioni di sicurezza non sono liberamente disponibili sul mercato, possiedono evoluti blocchi logici che servono da filtri per purificare le immagini dal rumore, ed hanno inoltre sistemi di pattern recognition indirizzati a ricostruire eventuali parti dell’immagine.
Chiaramente le tecnologie a disposizione di Pentagono e Cia vanno oltre a quelle utilizzate nelle intercettazioni passive. Ad esempio quando i segnali delle emissioni potrebbero essere molto bassi e le distanze alle quali si cerca di ricevere molto elevate una semplice intercettazione passiva potrebbe risultare impossibile. In questo caso potrebbero essere usate tecniche come la seguente:
si prende un trasmettitore in grado di inviare un segnale CW (Continuous Wave – onda continua) ad altissima frequenza e di potenza molto elevata. Questo segnale costituito da una portante pulitissima, priva di disturbi, viene indirizzata verso l’ambiente nel quale sono presenti i computer da intercettare. Il segnale riflesso viene modulato dal disturbo elettromagnetico, così che analizzandolo si ricava l’emissione che si voleva ricevere.

Metodi di difesa (Proteggere il sistema informatico dalle vulnerabilità hardware del sistema di elaborazione)
La difesa da un attacco al sistema da parte di tempest è possibile solo attraverso una prevenzione dell’attacco stesso, cioè rimuovendone le vulnerabilità.
La difesa da un attacco è importante non solo per la sicurezza di dati di importanza nazionale ma anche per quelli di rilevanza prettamente industriale. Lo spionaggio industriale, ad esempio, potrebbe avvalersi di queste tecnologie per riuscire a impossessarsi di dati riservati (ad esempio riguardanti un progetto innovativo) per l’azienda. Trattandosi di un settore fino a poco tempo fa sconosciuto per gli esperti della sicurezza, le soluzioni idonee a prevenire un attacco non sono ancora molto comuni.
La ricerca sta conducendo sperimentazioni sul controllo del flusso elettromagnetico in diverse condizioni, e studi sui mezzi e le tecnologie adeguate per proteggere le informazioni riservate dalla minaccia tempest.
Ci sono 2 metodi per proteggersi dagli attacchi di tempest:
1) Sistemi passivi, come ad esempio stanze schermate, computer schermati protetti da intercettazioni Tempest. I sistemi passivi sfruttano le proprietà dei materiali usati per le schermature per limitare la propagazione delle onde elettromagnetiche ed evitare che queste possano venir intercettate da un ricevitore.
Nell’ambito delle comunicazione attraverso una rete un particolare tipo di cavo in rame sviluppato recentemente (giugno 2006) da un azienda, la Siemon, assicura livelli di protezione adeguati agli standard tempest. Cosi parlano alla Simeon del loro prodotto il cavo di categoria 7 chiamato Tera: “è l’unico sistema di cablaggio in rame a superare il test di sicurezza tempest/emsec” ed ancora, sulla tecnologia utilizzata “tera utilizza un cavo S/FTP ed accessori di connettività completamente schermati. Nel cavo S/FTP, ogni coppia è singolarmente schermata ed uno schermo completamente intrecciato avvolge tutti i conduttori. Questa schermatura elimina ogni possibile falla di sicurezza causata da una emissione di segnale. Una schermatura aggiuntiva è anche integrata nelle prese e nelle spine, eliminando così un’ulteriore fonte di emissione. In aggiunta alle sue capacità di alta sicurezza, tera è il miglior sistema di cablaggio a coppie in rame in termini di prestazioni attualmente raggiungibili, offrendo prestazioni ben superiori ai 10Gb/s. Questa capacità migliorata di supportare le velocità delle future applicazioni, si traduce in un ciclo di vita funzionale più duraturo e dunque in un miglior investimento.”
2) Mascheratori attivi, i quali generano disturbi (rumore) che vengono trasmessi su un range di frequenze comprese tra i 10 Hz e i 3 GHz. Le leggi italiane impongono questo tipo di protezioni soltanto nel caso in cui si vogliano avere uffici dedicati alla progettazione di sistemi ad uso militare.
La sicurezza dei sistemi informatici, contro la tecnologia di intercettazione dei segnali elettromagnetici tempest, deve essere applicate all’intero sistema, e non solo ai singoli componenti, dal momento che il collegamento di un singolo componente unshielded (non sicuro), come ad esempio un cavo, a un sistema sicuro, potrebbe facilmente rendere l’intero sistema insicuro.
Un approccio che garantisce abbastanza sicurezza ed inoltre è molto pratico è quello di porre l’attrezzatura del sistema di elaborazione in una stanza completamente schermata.

Discussione sulla possibilità di danni alla salute derivante dai campi elettromagnetici
Un aumento spropositatalo, per numero e varietà, di sorgenti di campi elettrici e magnetici (CEM) usati per gli scopi più disparati, può portare alla preoccupazione per possibili rischi per la salute connessi al loro uso.
Tutti i corpi, terra compresa, emettono onde elettromagnetiche e quindi esiste nell’ambiente una radiazione elettromagnetica di fondo. L’evoluzione tecnologica ha portato però alla produzione di campi elettromagnetici da sorgenti artificiali. Gli strumenti elettrici, come è noto producono campi elettrici e campi magnetici.
I campi elettrici aumentano di intensità con l’aumentare del voltaggio stesso, e vengono misurati in volt per metro (V/m). I campi magnetici dipendono invece dal flusso di corrente, e sono misurati in unità di Gauss o di Tesla (T). Tutti gli strumenti elettrici, quando sono in funzione, producono campi elettromagnetici determinati dal flusso e dall’intensità della corrente utilizzata. I campi elettrici sono spesso presenti anche quando gli strumenti sono spenti questo perché rimangono comunque connessi alla rete elettrica, mentre perché si verifichi un campo magnetico è necessario che lo strumento venga acceso, e cioè che ci sia un vero e proprio passaggio di corrente.
Le onde elettromagnetiche consistono di piccolissimi pacchetti di energia chiamati fotoni, caratterizzate da una lunghezza d’onda, dalla frequenza e dall’energia. L’energia è direttamente proporzionale alla frequenza: più alta è la frequenza (numero di oscillazioni che passano per un determinato punto nell’unità di tempo, misurata in cicli al secondo o hertz), maggiore è la quantità di energia di ogni fotone. La frequenza di un’onda elettromagnetica è il numero di multipli comunemente usati per descrivere i campi a radiofrequenza (RF) comprendono il chilohertz (kHz – mille cicli al secondo), il megahertz (MHz – un milione di cicli al secondo) e il gigahertz (GHz – un miliardo di cicli al secondo.) Più alta la frequenza, più corta è la lunghezza d’onda.
Una serie di studi sono stati fatti sulla possibilità che l’esposizione ai campi magnetici, che hanno una capacità di penetrazione nei tessuti biologici, risulti dannosa alla salute.
Le radiazioni non ionizzanti (NIR) appartengono a quella parte dello spettro elettromagnetico in cui l’energia fotonica è troppo bassa per rompere i legami atomici e comprendono la radiazione ultravioletta (UV), la luce visibile, la radiazione infrarossa, i campi a radiofrequenze e microonde, i campi a frequenza estremamente bassa (ELF) ed i campi elettrici e magnetici statici.
In particolare, soprattutto con riferimento ai possibili effetti biologici e quindi agli studi effettuati, i campi a radiofrequenza vengono distinti in tre categorie:
a frequenza estremamente bassa (50-60 Hz, quelli associati agli elettrodotti), ad alta frequenza (generalmente sui 300 MHz) e campi a radiofrequenza emessi dai sistemi di telefonia mobile (da poco meno di 1 GHz e oltre).
Per quanto riguarda la telefonia mobile l’Oms (Organizzazione mondiale della sanità) prevede che il numero sempre crescente di abbonati ai servizi di telefonia mobile, avrà come risvolto quello che sarà necessario installare un numero sempre crescente di stazioni radio base, le antenne radio a bassa potenza che comunicano con il telefono dell’utente. Dato l’immenso numero di utenti di telefonia mobile, eventuali effetti sanitari, anche minimi, potrebbero avere importanti implicazioni per la salute pubblica.
Alcuni studi scientifici hanno suggerito che l’esposizione ai campi elettromagnetici generati da questi dispositivi possa avere effetti nocivi per la salute (cancro, riduzione della fertilità, perdita di memoria e cambiamenti negativi nel comportamento e nello sviluppo dei bambini.) Altri studi contraddicono questa ipotesi. Allo stato attuale, l’effettiva entità del rischio sanitario non è ancora nota.

Documentazione completa sull’argomento
L’Università di Cambridge dispone di un dipartimento di ricerca sulla sicurezza legata alle tecnologie avanzate dalla quale provengono moltissimi documenti utili, tra i quali quello che è possibile considerare come il più completo su Tempest, un pdf di 200 pagine scritto da Marklus Khun: “Compromising emanations: eavesdropping risks of computer displays”. In questo studio viene approfondita tutta l’argomentazione dai principi fisici alla teoria elettronica, per giungere alla sperimentazione in questo settore.

Fonte IppariUnict