EchterDoktor schrieb am 19. August 2014 04:45
> Da hängt irgendein Kabel zwischen Laptop und Smartphone, das als
> Antenne irgendwelche "Potentiale" auffängt. Mit den internen Arbeiten
> im Laptop hat das nichts zu tun, zumal man - wenn überhaupt - nur
> Überlagerungen vieler Zustände des Laptops messen könnte.
>Â
> Selbst wenn der Angriff theoretisch funktionieren würde (was er nicht
> tut), müsste man direkten Zugang zum Laptop haben und diesen
> anzapfen. Und das, während der Nutzer seinen Kryptoschlüssel
> verwendet. Was für ein Unsinn.
Warum lesen Sie nicht einfach den verlinkten Artikel? Da wird
gezeigt, wie es geht.
> Da hängt irgendein Kabel zwischen Laptop und Smartphone, das als
> Antenne irgendwelche "Potentiale" auffängt. Mit den internen Arbeiten
> im Laptop hat das nichts zu tun, zumal man - wenn überhaupt - nur
> Überlagerungen vieler Zustände des Laptops messen könnte.
>Â
> Selbst wenn der Angriff theoretisch funktionieren würde (was er nicht
> tut), müsste man direkten Zugang zum Laptop haben und diesen
> anzapfen. Und das, während der Nutzer seinen Kryptoschlüssel
> verwendet. Was für ein Unsinn.
Warum lesen Sie nicht einfach den verlinkten Artikel? Da wird
gezeigt, wie es geht.