Un atacante dentro de ~ 15 metros, en la misma red eléctrica (por ejemplo, dentro del mismo circuito disyuntor HPFI) puede detectar sus pulsaciones siempre que tenga alguna conexión física. Es decir. Suministro de energía, y hasta cierto punto Ethernet. Estos pueden ser recogidos en el rango de 10-16.7 KHz usando equipo barato. Consulte enlace
Y, por supuesto, los sistemas modernos de control eléctrico a menudo están en línea y son accesibles para su compañía de servicios públicos.
Si va a utilizar papel de aluminio completo, desconecte su dispositivo (al menos cuando ingrese contraseñas maestras) y use la red inalámbrica y la energía de la batería. Puede usar filtros de paso de banda para recortar la fuga de 10-16.7 KHz, ver hamradio.stackexchange o introducir mucho ruido en su red de CA ( tos transmisor de chispa de potencia media tos ), O transfiera su energía a una PSU modificada (que debería tener varias otras cargas ruidosas conectadas; puede usar un banco de transistores que cambian $ _algo- los LED de 12V son bastante ruidosos porque emiten una chispa) en el 10-16KHz rango), luego a un inversor para alimentar a su laptop powerbrick, pero le sugiero que haga algo beneficioso en lugar de preocuparse demasiado por los espías y los nerds. Esa búsqueda no tiene fin.
Editar:
Algunas personas han ideado un método astuto para poder verificar si su sistema ha sido manipulado, por ejemplo. Al pasar por la aduana, donde una computadora portátil puede ser de su interés. Consulte enlace
Este material con brillo solo debe fotografiarse con una cámara de alta resolución para comparación, y proporciona un absoluto y absoluto sí / no a la pregunta "¿mi sistema ha sido manipulado en mi ausencia?".