q_eu8RFO#@JITwke*]#rDGmcII^hG将你的电脑连接入网会给潜在间谍入侵提供可乘之机E@jHpT[Oed@[。
8i_|.CCbZV2BQ但窥探你电脑的方式并非只此一种sR#Sn*0j7qNk。
phWAsz0@qpM因为即使是未联网状态的电脑也会通过电磁辐射这种形式使你的行踪变得一览无余Aq@MT|XN3vAldYDI5。
KqOaX3XVD)RB;.HV电脑基本上是由晶体管所组成hu0x)mW-(4,eQ。
uezJiuta9n_KM7H如果这些晶体管传导的电流是零或是一个比特单位,电流就会从高到低进行转换ZYu!W%wPyRRLq0w=。
_K&^Ef~c^8zK乔治州技术学院机电工程师阿勒卡·扎伊克说道,
P_d-;q+vh)MiQ]*
NL_YPY@]4]ZQ9k_-M*E
=s,d3)uazl]5zfxm“当你这样做的时候,实际上创造的是一种电压及电流的波动.d#F=l|*@*Dw-+o5。
H#.psYcw5^1w)~%)s而基础而言就是在创造电磁场0BC#XLK9+|MnF+-z5+。”
M3.@d%#PYjMt2uf将天线和接收器接入到一台笔记本电脑后,通过测量电脑辐射产生极微小的波动,扎伊克和同事们就能对隔壁房间的电脑按键记录了如指掌Y11K.B+gmg^。
7vfjkLlq2y8]同样的技术还可以告诉你使用过哪些电脑程序|YRbN]4-QZb;Ex+3。
Eypg%T~Y(I9每个应用程序在电磁场中都有着截然不同的信号xD3^s|A6Bq@k。
0@1EC;z=6h3*eLG@AwB8所以通过观察光谱,我们就能知道你使用过哪款应用程序7.-G#VKdHisemlNX。”
,I8wb_nH(IqHJj研究人员们在最近的一篇文章中将窃听者的可用信号进行量化,最终在英国微体系结构IEEE/ACM国际研讨会上进行发表41lO0*KmsRa3t。
Hyc=M4I[M,YT当然,美国国家安全局和中央情报局的间谍可能早就对这些烂熟于心f(|ElX_S^BCAZ=3b。
BUldVv(fuFjWtr_xB但通过让开发人员们意识到这一问题,或许能够为这些电磁泄漏进行遮丑工作sy~d&1a-qzI。
+1sb|J5[qdZyLUYA并且确保使用者计算机的安全^(Ki]OQoSnJdc。
dIgS3bB0e=1w
(r7o*tv1y@译文为可可英语翻译,未经授权请勿转载!
axe[GCnU~ZHcqL8Qoni[Gk8bQ!vaXv(42sxN^j|8)mwIcsxVOA[oX
来源:可可英语 //m.moreplr.com/broadcast/201502/359720.shtml