Date: 2015-06-27 04:40 pm (UTC)
From: (Anonymous)
А я не говорил про непосредственно питание. Я про наводки в радиодиапазоне, которые уникальны и позволят отследить положение, см. http://geektimes.ru/post/162543/ (где–то еще я читал, что гэбня в некоторых странах уже берет этот метод на вооружение). Тут про аудио– и видеозаписи, но ничего не мешает получать то же через дорожку на плате.

Кстати, для интернет–трафика такой метод тоже работает: если есть сомнения в личности анонимуса, пользующегося цепочкой из десятка суперанонимных VPN и тором в придачу, достаточно устраивать лаги в разных сегментах сети на его классы трафика — и любого такого энтузиаста можно вычислить за разумное время.

DoD — это про TCSEC? Да, закрытие утечки по радиодиапазону — уже хорошо и отсечет всех непрофессионалов. Борьба с компрометацией криптографии по утечкам таймингов — вообще отлично и недостижимая высота для 99% коммерческих систем. НО! У них почти все правила реализуются софтом, а софта сейчас — сотня миллионов строк говнокода на каждом компьютере. Ведь не будет же генерал набирать приказ в Блокноте, когда есть Ворд? Ошибка в софте — и все, модель безопасности на одном из уровней больше не релевантна, хакер вышел из матрицы и может вздохнуть спокойно. Так что не верю я в trusted computing. По–моему, разумнее всех в кои то веке проявили себя российские спецслужбы, закупив электронные печатные машинки.
If you don't have an account you can create one now.
No Subject Icon Selected
More info about formatting
Page generated Sep. 9th, 2025 12:53 pm
Powered by Dreamwidth Studios