q_eu8RFO#@JITwke*]#rDGmcII^hG將你的電腦連接入網會給潛在間諜入侵提供可乘之機E@jHpT[Oed@[。
8i_|.CCbZV2BQ但窺探你電腦的方式并非只此一種sR#Sn*0j7qNk。
phWAsz0@qpM因為即使是未聯網狀態的電腦也會通過電磁輻射這種形式使你的行蹤變得一覽無余Aq@MT|XN3vAldYDI5。
KqOaX3XVD)RB;.HV電腦基本上是由晶體管所組成hu0x)mW-(4,eQ。
uezJiuta9n_KM7H如果這些晶體管傳導的電流是零或是一個比特單位,電流就會從高到低進行轉換ZYu!W%wPyRRLq0w=。
_K&^Ef~c^8zK喬治州技術學院機電工程師阿勒卡·扎伊克說道,
P_d-;q+vh)MiQ]*
NL_YPY@]4]ZQ9k_-M*E
=s,d3)uazl]5zfxm“當你這樣做的時候,實際上創造的是一種電壓及電流的波動.d#F=l|*@*Dw-+o5。
H#.psYcw5^1w)~%)s而基礎而言就是在創造電磁場0BC#XLK9+|MnF+-z5+。”
M3.@d%#PYjMt2uf將天線和接收器接入到一臺筆記本電腦后,通過測量電腦輻射產生極微小的波動,扎伊克和同事們就能對隔壁房間的電腦按鍵記錄了如指掌Y11K.B+gmg^。
7vfjkLlq2y8]同樣的技術還可以告訴你使用過哪些電腦程序|YRbN]4-QZb;Ex+3。
Eypg%T~Y(I9每個應用程序在電磁場中都有著截然不同的信號xD3^s|A6Bq@k。
0@1EC;z=6h3*eLG@AwB8所以通過觀察光譜,我們就能知道你使用過哪款應用程序7.-G#VKdHisemlNX。”
,I8wb_nH(IqHJj研究人員們在最近的一篇文章中將竊聽者的可用信號進行量化,最終在英國微體系結構IEEE/ACM國際研討會上進行發表41lO0*KmsRa3t。
Hyc=M4I[M,YT當然,美國國家安全局和中央情報局的間諜可能早就對這些爛熟于心f(|ElX_S^BCAZ=3b。
BUldVv(fuFjWtr_xB但通過讓開發人員們意識到這一問題,或許能夠為這些電磁泄漏進行遮丑工作sy~d&1a-qzI。
+1sb|J5[qdZyLUYA并且確保使用者計算機的安全^(Ki]OQoSnJdc。
dIgS3bB0e=1w
(r7o*tv1y@譯文為可可英語翻譯,未經授權請勿轉載!
axe[GCnU~ZHcqL8Qoni[Gk8bQ!vaXv(42sxN^j|8)mwIcsxVOA[oX
來源:可可英語 http://www.ccdyzl.cn/broadcast/201502/359720.shtml