А я не говорил про непосредственно питание. Я про наводки в радиодиапазоне, которые уникальны и позволят отследить положение, см. http://geektimes.ru/post/162543/ (где–то еще я читал, что гэбня в некоторых странах уже берет этот метод на вооружение). Тут про аудио– и видеозаписи, но ничего не мешает получать то же через дорожку на плате.
Кстати, для интернет–трафика такой метод тоже работает: если есть сомнения в личности анонимуса, пользующегося цепочкой из десятка суперанонимных VPN и тором в придачу, достаточно устраивать лаги в разных сегментах сети на его классы трафика — и любого такого энтузиаста можно вычислить за разумное время.
DoD — это про TCSEC? Да, закрытие утечки по радиодиапазону — уже хорошо и отсечет всех непрофессионалов. Борьба с компрометацией криптографии по утечкам таймингов — вообще отлично и недостижимая высота для 99% коммерческих систем. НО! У них почти все правила реализуются софтом, а софта сейчас — сотня миллионов строк говнокода на каждом компьютере. Ведь не будет же генерал набирать приказ в Блокноте, когда есть Ворд? Ошибка в софте — и все, модель безопасности на одном из уровней больше не релевантна, хакер вышел из матрицы и может вздохнуть спокойно. Так что не верю я в trusted computing. По–моему, разумнее всех в кои то веке проявили себя российские спецслужбы, закупив электронные печатные машинки.
no subject
Кстати, для интернет–трафика такой метод тоже работает: если есть сомнения в личности анонимуса, пользующегося цепочкой из десятка суперанонимных VPN и тором в придачу, достаточно устраивать лаги в разных сегментах сети на его классы трафика — и любого такого энтузиаста можно вычислить за разумное время.
DoD — это про TCSEC? Да, закрытие утечки по радиодиапазону — уже хорошо и отсечет всех непрофессионалов. Борьба с компрометацией криптографии по утечкам таймингов — вообще отлично и недостижимая высота для 99% коммерческих систем. НО! У них почти все правила реализуются софтом, а софта сейчас — сотня миллионов строк говнокода на каждом компьютере. Ведь не будет же генерал набирать приказ в Блокноте, когда есть Ворд? Ошибка в софте — и все, модель безопасности на одном из уровней больше не релевантна, хакер вышел из матрицы и может вздохнуть спокойно. Так что не верю я в trusted computing. По–моему, разумнее всех в кои то веке проявили себя российские спецслужбы, закупив электронные печатные машинки.