Tais recursos seriam, por exemplo, tornar possível injetar um trojan governamental em uma rede por alguns instantes apenas ao estacionar um veículo em frente ao prédio onde se localiza o alvo. Em teoria, este objetivo também poderia ser alcançado ao acionar um avião não tripulado para sobrevoar o edifício-alvo. Redes utilizadas para atividades críticas geralmente são isoladas do mundo exterior, o que significa que a injeção de um worm requer acesso físico à rede.
Por exemplo, a instalação de enriquecimento de urânio em Natanz, no Irã, foi infectada usando uma unidade flash USB especialmente preparada contendo o worm Stuxnet. Em resposta, essas unidades acabaram banidas da instalação. O uso de drives USB também está proibido em muitas outras áreas críticas. A injeção usando radiação eletromagnética, portanto, forneceria uma alternativa bem vinda - e não apenas para o governo dos EUA.
Segundo o Defense News, especialistas consultados pela reportagem levaram a entender que a tecnologia já existe e é suficientemente leve e compacta para ser transportada por um único indivíduo. Existem, no entanto, limitações de largura de banda ainda significativas. O sistema de transmissão precisa estar muito próximo da rede alvo e a transmissão de dados complexos ainda demora muito tempo. Por razões de confidencialidade, o especialista não identificado não quis aprofundar os detalhes, o que torna difícil avaliar a confiabilidade de suas declarações.
A ideia de que emissões eletromagnéticas de aparelhos eletrônicos possam ser utilizadas para espionagem não é nova - a NSA tem realizado pesquisas nesta área há décadas sob codinome TEMPEST. Baseia-se no princípio de que os cabos de dispositivos electrônicos também atuam como antenas de radiodifusão de dados transferidos através deles. Ataques de espionagem em teclados e monitores usando esta técnica já foram demonstrados.
Fonte: Heise UK