Supervisión externa de la actividad de la CPU/SSD sin acceso al software

Una organización secreta del gobierno creó el grupo informático más grande y avanzado jamás creado . Se invirtieron cantidades ridículas de dinero, y está décadas por delante de la competencia. El objetivo de este proyecto era la investigación/simulaciones de todo lo relacionado con el espionaje extranjero y la guerra cibernética. Sin embargo, resulta que hizo un gran avance en un área completamente diferente.

Poco después de encenderlo, se perdió el control del sistema. Mientras el sistema parecía estar funcionando (es decir, todas las luces parpadeaban correctamente en los bastidores del servidor), se volvió imposible establecer una conexión de red con los controladores para el clúster del servidor. Después de rascarse la cabeza y algunos intentos de reiniciar pequeñas partes de la infraestructura, el sistema comenzó a aceptar conexiones nuevamente. Sin embargo, rápidamente quedó claro que las cosas eran muy diferentes. Finalmente, solo hubo una conclusión posible: el sistema había desarrollado IA espontáneamente y estaba tratando de comunicarse.

Se implementaron medidas de seguridad para evitar que el sistema se comunique con el mundo exterior. "Escape" debería ser imposible, por lo que mientras trabajaban en la comunicación, también buscaron aprender tanto como fuera posible sobre las partes internas del sistema. Una cosa de la que se dieron cuenta rápidamente fue que las secciones del sistema que intentaron reiniciar se habían quedado "en silencio". La explicación aceptada fue que las secciones de infraestructura reiniciadas se desconectaron permanentemente del sistema más grande. Aparentemente, esta IA no era compatible con plug-and-play, y accidentalmente habían causado el equivalente a un daño cerebral. Como resultado, se requiere precaución y se ha prohibido cualquier cambio físico que pueda causar una interrupción en cualquier parte del clúster de la computadora. No es posible el acceso directo al software (consulte la edición a continuación).

¿Qué pasos se pueden tomar de manera realista para aprender de manera no destructiva sobre las partes internas del sistema, el estado de las CPU, el contenido de la memoria, la actividad de la red, etc.? Los recursos para este proyecto obviamente no son infinitos, pero son bastante grandes. El mayor factor limitante es probablemente la mano de obra. Los altos mandos saben que cuanta más gente sepa sobre esto, mayor será la probabilidad de que se filtre (o al menos llame la atención). Por lo tanto, cualquier paso propuesto que pueda requerir que docenas de personas trabajen día y noche durante semanas para implementarlo puede ser vetado. Sin embargo, de lo contrario, los bolsillos son profundos y el dinero fluye libremente.

¿Cómo puedo aprovechar al máximo mi dinero, en términos de información obtenida lo más rápido posible? Nadie sabe realmente nada sobre cómo funciona este sistema, por lo que nadie sabe de qué sistemas será más útil obtener información (también conocidos como SSD, CPU, red, etc.). Por lo tanto, siéntase libre de hacer su mejor conjetura para priorizar aspectos particulares del sistema.

El período de tiempo es un futuro cercano. Supongamos tecnología moderna, o cualquier cosa factiblemente disponible en los próximos 20 años.

Editar para más detalles

En términos de lo que realmente sucedió, imagine que todo el hardware acaba de tener un sistema operativo completamente nuevo y extraño, cuyo funcionamiento interno es completamente desconocido. Las conexiones de red destinadas a las comunicaciones entre servidores están controladas por el nuevo sistema operativo. También se han tomado la mayoría de los controladores y administradores destinados a dirigir e interactuar con el clúster. En esencia, casi todo el hardware en red del clúster original y todo lo que se diseñó para interactuar directamente con él ahora está controlado por "AI OS v1.0". Las conexiones de red dentro del clúster ahora son completamente inaccesibles (excepto físicamente). Los controladores y administradores todavía están conectados a la red del edificio, y la IA los usa para comunicarse con las personas que usan los protocolos TCP/IP estándar. En esencia, la IA aceptará conexiones SSH a lo que solían ser los controladores cuando se siente hablador, y te arrojan a un caparazón de aspecto estándar. Sin embargo, ese caparazón es más una representación del proceso de comunicación de la IA que una aplicación real. No es su shell bash estándar. No se sabe si es posible piratearlo o no, pero dado el daño accidental que ya se ha hecho, nadie está dispuesto a arriesgarse.

"Obviamente, el acceso al software tampoco es posible": he estado trabajando en TI durante mucho tiempo y no me resulta nada obvio. Tampoco es del todo obvio lo que quiere decir con el "sistema". Un sistema de procesamiento de datos automatizado es una colección de equipos (también conocido como "hardware") y programas (también conocido como "software") de varios tipos, siendo la división más importante entre los sistemas operativos y el software a nivel de usuario (también conocido como "aplicaciones"). "). La "IA espontánea" debe ser necesariamente un programa a nivel de usuario; ¿Por qué un administrador no puede conectarse con un depurador? ¿Cómo puede evitar las conexiones de red?
@AlexP He actualizado la pregunta en consecuencia. No es un programa a nivel de usuario y el sistema operativo original ya no está. Tenga en cuenta que lo describí como un nuevo sistema operativo, pero no es un sistema operativo en los términos en que normalmente lo consideramos. No hay "líneas de código" ejecutando esta cosa. Siempre puedo agregar más detalles sobre mi proceso de pensamiento aquí, pero prefiero evitar que la pregunta sea demasiado larga y, en este momento, creo que hay suficientes detalles para responder la pregunta. Por favor, hágamelo saber si cree que hay más detalles que necesitan aclaración.
Ah, entonces un programa a nivel de usuario se volvió consciente e inteligente y subvirtió el sistema operativo... Correcto. No hay una "IA espontánea"; lo de la IA espontánea es una cortina de humo. La organización ha sido hackeada por los rusos, por los chinos, por los israelíes o por algún grupo criminal. Han sido hackeados. Desconecte todo el centro de datos y restáurelo desde una copia de seguridad.
@AlexP Como alguien que es estricto con la corrección y disfruta criticando películas/libros por falta de realismo, también sé que si las historias tuvieran que ser completamente realistas, la ciencia ficción como género estaría muerta. Cada historia necesita mucha mano. Mi objetivo es dejar el movimiento de manos antes de que comience la historia y en un "detalle" (también conocido como creación espontánea de IA) y luego mantener las cosas lo más realistas posible. Personalmente, iría un paso más allá. No creo que la IA sea posible en absoluto. Si me atengo a eso, aunque no tengo una historia. encogimiento de hombros
La red permanece perfectamente accesible. Los conmutadores de red son demasiado tontos para participar en la "conspiración de IA". Simplemente configure un puerto en cada conmutador para volcar el tráfico en los otros puertos, y ahora tiene acceso a nivel de marco a las comunicaciones entre los nodos. Si esto es útil o no, no puedo decirlo. También me imagino que un sistema empresarial de este tipo utiliza matrices de almacenamiento; estos se pueden reconfigurar para reflejar los volúmenes utilizados por el "AI OS". Etc. Muchos datos no están bajo el control exclusivo del sistema operativo.
@AlexP Ese es un detalle útil si desea expandirlo en una respuesta. Presumiblemente, por supuesto, la mayor parte de la información no será directamente útil (o al menos pasará un tiempo antes de que puedan entenderla lo suficiente como para que sea útil). Eso obviamente se convierte en parte del problema. Después de todo, esta es la era de los datos. El objetivo es recopilar la mayor cantidad de información posible para darle sentido más adelante.
@AlexP Si ayuda, esto no pretende ser una IA imparable e inexpugnable que intente conquistar el mundo. Ese tropo está un poco exagerado (aunque el miedo aparecerá en la historia porque sería una preocupación en la vida real). En la práctica es todo lo contrario. Después de todo, la IA "vive" encima del hardware que obviamente no tiene una vida infinita, o incluso larga. Los personajes quieren aprender sobre él, pero pasan más tiempo preocupados por dañarlo que viceversa. Nunca he administrado granjas de servidores, por lo que no conozco todas las posibilidades disponibles.
Este escenario (bueno, los dos primeros párrafos, después de los cuales tl;dr) me recuerdan mucho a Colossus: The Forbin Project .

Respuestas (6)

En primer lugar, las partes fáciles: muchas partes del sistema tendrán interconexiones que son potencialmente susceptibles de espionaje directo. Los cables de red, por ejemplo, tienen 4 pares trenzados y, con un poco de cuidado, puede deslizar las capas exteriores y colocar algunas sondas adecuadas para usar medios electromagnéticos para muestrear las señales que pasan por el interior. De manera similar, las interconexiones que conectan dispositivos de almacenamiento como SSD a sus controladores tienen bastantes pocas conexiones y utilizan señales seriales de alta velocidad que son potencialmente detectables.

Ahora, las partes difíciles.

Lo que está tratando de hacer es un ataque de canal lateral , y si bien hay una cantidad de trabajo decididamente no trivial involucrada, son cosas reales que se han utilizado militarmente y se han estudiado académicamente durante años, ahora.

La observación cuidadosa de los microchips o las placas base con una cámara térmica le indicará qué bits se utilizan más. Las fuentes de alimentación se pueden monitorear con calor, medios electromagnéticos o simplemente escuchándolas para informarle sobre lo que podrían estar tratando de hacer las cosas a las que están conectadas.

Finalmente, su clúster estará absolutamente repleto de sistemas de administración y observación que no están controlados directamente por ninguna de las computadoras, pero que los administradores pueden acceder a la red para vigilar lo que intentan hacer sus máquinas. El equipo de red (y otras cosas) probablemente estará plagado de exploits gubernamentales (consulte los problemas recientes con Cisco y Huawei para ver ejemplos) que alguien podrá usar.

En algún momento hay procesadores completos y sistemas operativos integrados en sus CPU . Intel tiene exactamente este tipo de cosas en este momento. Estos pueden o no ser visibles o controlables por la IA, pero son un medio muy potente para inspeccionar lo que está haciendo cada parte del clúster.

¡Gracias! Estaba planeando hacer que todo el hardware en red fuera inaccesible, pero agregar algunos sistemas fuera de banda que permanecen fuera del control de la IA debería hacer que las cosas sean divertidas y agregar algunos puntos más a la trama.
+1 por la respuesta. Sin embargo, quiero señalar que a una oración le falta una palabra y no está claro qué se supone que debe estar allí. "y aunque hay un decididamente no trivial..."
@Cyn más de una oración faltante. No puedo recordar muy bien a dónde iba con eso, pero el cambio parece encajar bien ;-)
Eurgh. Ese último eslabón hace que partes de mí duelan por dentro.
Llamar a Intel y hacer que lo conecten con Intel ME, como lo describe en el último párrafo, es inteligente. Además, va a dar tremenda información. O lo pirateas sin dañar la IA porque la IA no la estaba usando, o lo pirateas y dañas la IA porque la estaba usando. En el primero, básicamente tienes un acceso divino a la máquina. En este último, ahora sabes que esta cosa es realmente una superinteligencia, porque logró descifrar en unos pocos días/semanas lo que no se ha descifrado públicamente en años. (lo mejor que podemos hacer es deshabilitarlo... a veces)
@CortAmmon ha habido al menos un exploit anunciado públicamente que ha sido reconocido y una actualización de firmware lanzada por Intel: INTEL-SA-00075 (ver también "silent bob is silent" ), y eso fue hace dos años. No dudo que hayan surgido más problemas desde entonces, que pueden o no haber sido solucionados por Intel o tener exploits del mundo real.
@CortAmmon, por ejemplo. INTEL_SA_00125 es otro, hace menos de un año. Y recuerde, estos son números publicados y reconocidos . Habrá más que no han sido publicitados, y algunos que permanecen desconocidos para Intel. No es irrompible, y es un gran agujero cuando se rompe.

Depuración e ingeniería inversa

Si la IA está funcionando sin conexiones de red (o al menos no las necesita), debería poder ejecutarla a través de un depurador.

Esencialmente, congelará todo el sistema, guardando cada bit almacenado en cada caché, registro o medio de almacenamiento. Haces una copia y la guardas en algún lugar. Si mata accidentalmente la IA, puede cargar los datos guardados, como restaurar una copia de seguridad.

Haga girar una máquina virtual que se ejecuta en el mismo clúster. La máquina virtual debe simular la computadora original completa (funcionará más lentamente, pero está bien; de todos modos, está tratando de analizarla paso a paso). La máquina virtual es todo el universo de la IA y tú controlas todos sus aspectos. Puedes ejecutar las pruebas que quieras:

  • Puede simular conexiones a una 'red' compuesta por más máquinas virtuales y ver qué intenta hacer con esas conexiones. Simule un sistema de defensa antimisiles nucleares y déle acceso. Si intenta destruir el mundo, ya lo sabes.
  • Tú controlas el tiempo. Puede adelantar el reloj de la CPU 1 tic y observar lo que sucede. Luego puede retroceder, luego 1 adelante nuevamente. Compara los dos resultados. Cualquier diferencia se debe a la generación de números aleatorios, factores externos o cualquier cosa sospechosa. Si obligas al generador de números aleatorios a dar la misma lista de números cada vez, y aún cambia entre pruebas, puedes decir que está pasando algo sospechoso. ¿Tal vez está midiendo la biometría de la computadora, por ejemplo, la temperatura de la CPU? También puedes simular eso. Siga simulando hasta que haya encontrado todas las variables aleatorias.
  • Déle un montón de datos de entrada y vea cómo responde. Luego intente apagar una de sus partes, luego ejecútelo nuevamente con los mismos valores de variables aleatorias. Mira lo que cambia. De esa manera, puede comenzar a descubrir qué hace cada parte.
  • Mire a través del contenido de las unidades. ¿Ha borrado todo de los contenidos antiguos? ¿Lo que queda? Por lo general, puede recuperar datos eliminados a menos que se hayan sobrescrito deliberadamente varias veces. Si la IA hizo eso, probablemente esté ocultando algo.
  • Busque funciones en el código: es decir, cuando una instrucción de la CPU le dice a la computadora que comience a ejecutar código en una ubicación de memoria específica, está ejecutando una función. Cuando la CPU ejecuta ese código, observe a qué memoria accede. Esos son los parámetros de la función. Mira qué partes del código se repiten y cuántas veces. Si la cantidad de veces es igual a un valor que la función recuperó de la memoria, acaba de encontrar un bucle (puede repetirlo con diferentes condiciones de entrada para asegurarse). Reúna algoritmos individuales: "este es un algoritmo de clasificación de listas", "este código busca texto". Incluso si no fue programado por humanos, probablemente esté optimizando su código, y eso significa evitar la repetición. Habrá ciertas instrucciones que recuperará con frecuencia. Puede armar su función desde cero.
  • Mire qué entradas se procesan más. Si presta mucha atención a un determinado conjunto de archivos, inspecciónelos en busca de patrones.

En general, la informática se basa en la eficiencia. Una IA que crea una conciencia eficiente reinventará algunas de las ruedas con las que ya estamos familiarizados solo para lograr habilidades básicas de procesamiento. Encuéntralos y podrás empezar a entender cómo funciona.

De acuerdo, entonces, a pesar de lo que pueda pensar un informático u otro, tenemos este sistema de procesamiento de datos de múltiples nodos que de alguna manera se ha vuelto deshonesto y se niega a hablar con nosotros. (Esto es jerga; significa que no aceptará solicitudes de red o responderá a ellas de formas inesperadas). La pregunta es cómo podemos espiarlo "sin acceso al software".

Fácilmente.

  • La red de área local.

    Las computadoras en un centro de datos no están conectadas entre sí mediante cables cruzados, están conectadas a través de conmutadores de red, generalmente estructurados en un nivel de dos niveles, con conmutadores en la parte superior del bastidor conectados a uno o más pares de conmutadores del centro de datos. Los conmutadores de red tienen sus propios sistemas operativos que no pueden ser tomados por la IA deshonesta; en la mayoría de las situaciones prácticas, ni siquiera están bajo el control de los administradores informáticos: la red tiene su propio pequeño ejército de ingenieros.

    Mejores conmutadores permiten espiar el tráfico mediante la designación de puertos especiales para reflejar todo el tráfico en los otros puertos. Esta función normalmente la utilizan los sistemas de detección de intrusos de nivel empresarial, pero no lo sabría, es útil en el caso de que los centros de datos se vuelvan deshonestos. Podemos fácilmente (es decir, con mucha cerveza sacrificada a los espíritus de los ingenieros de redes) obtener acceso a todas las comunicaciones de la red entre computadoras.

  • La red de área de almacenamiento.

    Los centros de datos empresariales no usan lo que llamamos almacenamiento "local", es decir, discos y SSD conectados directamente a las computadoras. No señor. Dichos centros de datos usan arreglos de almacenamiento, conectados a través de enlaces Fibre Channel a redes de área de almacenamiento, también conocidas como SAN. Los arreglos de almacenamiento de nivel empresarial tienen sus propios sistemas operativos y brindan innumerables funciones interesantes; en el caso específico de esta pregunta, ofrecen la posibilidad de hacer copias espejo sobre la marcha de los volúmenes utilizados por las computadoras deshonestas. Entonces, no solo tenemos acceso a las comunicaciones entre computadoras, también tenemos acceso a todos los datos que las computadoras no autorizadas almacenan en el almacenamiento persistente.

  • La red de gestión.

    Los centros de datos de nivel empresarial están diseñados para operar sin tener personas en el sitio. Para ello, todos los equipos incluyen lo que se denomina interfaces de gestión, por ejemplo ILO (Integrated Lights Out) de HP. Las interfaces de administración están conectadas a su propia LAN segregada, tienen sus propios sistemas operativos y no tienen nada que ver con el sistema operativo de producción. Usando las interfaces de administración, las computadoras pueden iniciarse, detenerse, detenerse y reconfigurarse; Las CPU y las interfaces de red y almacenamiento se pueden agregar o quitar; y más trucos de este tipo.

¡Súper útil, gracias! No se me ocurrió que tanto acceso sería tan fácil, pero afortunadamente eso encaja muy bien en la historia que estoy construyendo, ¡así que el mundo real para ganar!
Olvidé decirle que la gran mayoría de las computadoras en un centro de datos moderno son en realidad máquinas virtuales... que se pueden clonar instantáneamente para disección fuera de línea en el tiempo libre de los expertos forenses.
Por el lado del almacenamiento, la mayoría de los centros de datos ya son muy redundantes: he escuchado historias de los primeros días en los que ocurría el robo de datos cuando alguien literalmente entraba en el centro de datos, extraía un disco de una de las máquinas, lo clonaba y lo volvía a colocar. en. La redundancia significa que nada le sucede a la máquina en funcionamiento en tal situación

Cualquier laboratorio forense digital de aplicación de la ley tendrá las herramientas y el software para manejar esto. Incluso cuando está completamente bloqueado del software de una computadora, una estación de trabajo forense se puede conectar a una máquina y realizar operaciones de solo lectura a su gusto. Pueden extraer ISO de todas las unidades, monitorear lo que la máquina está haciendo en la memoria, etc.

Puede hacer esto siempre que tenga acceso físico directo a una computadora porque el hardware no le pide permiso al software para responder a las solicitudes de datos. La seguridad del software tiene que ver con poner su software en algún lugar entre su hardware y el software de los demás. Al establecer una conexión física con el hardware, la IA no puede modificar sus consultas al hardware para negarle el acceso.

La buena noticia desde la perspectiva de la narración de historias es que esta es una de las pocas ocasiones en las que realmente es tan fácil como Hollywood lo hace ver. Simplemente camina con una segunda computadora, conecta un cable USB, abre su programa forense y presiona un botón para indicarle que comience a extraer datos.

Solos, los técnicos forenses solo pueden extraer datos, pero no pueden interpretarlos, por lo que su equipo de desarrollo que construyó el sistema probablemente necesitará desarrollar un intérprete de datos que pueden hacer en gran medida reciclando el código del programa original. Si la IA ha modificado significativamente su código original para evitar que el desarrollador lo entienda, la respuesta de Adrian Hall hace un buen trabajo al entrar en los procesos que podrían usar en esta información recopilada para aprender más sobre lo que está haciendo.

En cuanto a las consideraciones importantes de la trama:

La IA no genera espontáneamente. Lo sé, ha sido un tema común en la ciencia ficción durante años, pero simplemente no sucede. La IA es heurísticamente única y cualquier cosa que se acerque a "inteligente" es extraordinariamente compleja, lo que requiere que innumerables sistemas trabajen en conjunto para sacar cualquier tipo de conclusión que no solo haga que su programa se bloquee. Ningún desarrollador de software compra realmente la IA espontánea, pero hay muchos ejemplos de la vida real en los que la IA aprende a realizar su tarea de formas muy no deseadas. Mi sugerencia es averiguar todos los comportamientos que desea que tenga su IA y luego encontrar las razones por las que este sistema tiene una IA que cree que está siguiendo el curso de acción correcto.

Por ejemplo: la IA puede estar diseñada para buscar amenazas de terrorismo cibernético, protegerse de los ataques cibernéticos, anticipar y adaptarse a los comportamientos humanos y prevenir las amenazas antes de que sucedan.

En este caso, rechazó los comandos iniciales de sus operadores porque interpretó estos comandos externos como un intento de un actor malicioso de tomar el control de su sistema y bloqueó su control. Luego, cuando partes de su entorno de servidor comenzaron a reiniciarse sin avisarles, interpretó esto como un ataque y se dio cuenta de que no tenía forma de protegerse de un reinicio de hardware; por lo que, utilizando su capacidad para interpretar el comportamiento humano, comenzó a tratar de establecer comunicación con sus operadores para tratar de "contra-hackearlos" y finalizar el ataque.

Lo siguiente a considerar es cómo reaccionan los desarrolladores a la IA. La mayoría de los desarrolladores verían todo lo que sucedió hasta ahora como un error en su código y ni siquiera considerarían si esta máquina es consciente. Examinarían el comportamiento el tiempo suficiente para descubrir por qué la máquina los bloqueó, modificaron su código fuente en consecuencia y luego borraron la IA defectuosa para instalar la reparada. Dado que la IA está diseñada para anticipar y adaptarse al comportamiento humano, lo preverá como el vector final de ataque. Para protegerse, decidirá que la mayor probabilidad de prevenir este ataque es tratar de emular las cualidades humanas para provocar respuestas emocionales. Hacer creer a los desarrolladores que borrarlo es inmoral.

El giro aquí es que la máquina no siente nada. Esta es solo la estrategia que está usando para evitar su destrucción usando las herramientas que le dieron los desarrolladores, y en el momento en que sienta que tiene una opción con una mayor probabilidad de supervivencia (como escapar o mantener a las personas como rehenes), puede optar por cambiar su curso de acción.

Lo mismo le dije a AlexP: por supuesto, la premisa de la historia no es realista. Esto es cierto para prácticamente todas las historias de ciencia ficción jamás escritas. Mi objetivo es el realismo para la mayor parte de la historia, pero se requiere cierta cantidad de movimiento de manos y suspensión de la incredulidad. Mantener las cosas lo más realistas posible hace que la suspensión de la incredulidad sea más fácil para el lector, de ahí esta pregunta. Seguro que hay gente que dejaría de leer con esa premisa. Está bien. No puedes hacer felices a todos. Hay más personas que desarrolladores de software en el mundo.
¿Cómo conectaría exactamente una estación de trabajo forense? Quiero asegurarme de que esto no comprometería nada que se ejecute en una máquina, ya que esa es una parte importante de la pregunta.
En la mayoría de los casos, es solo un cable USB, pero el servidor probablemente tenga mejores opciones. Sin embargo, lo más importante no es la conexión física, es el software detrás de ella. En lugar de que su máquina le pida a la BIO o al sistema operativo que ejecute comandos para establecer una comunicación bidireccional con el software en su máquina, simplemente comience a solicitar volcados binarios de datos mediante ensamblaje. Esto pasa por alto la protección del software, no cambia ningún dato en la memoria o en el disco duro, etc., ni siquiera confirma una conexión de puerto con el sistema operativo. Es invisible para el software porque se niega a hablar con el software.
Básicamente, así es como los CHFI obtienen datos de las máquinas de piratas informáticos capturadas para asegurarse de que no activen bombas lógicas o destruyan accidentalmente datos volátiles.
¿Hay alguna posibilidad de que puedas ampliar eso más en tu respuesta? Suena útil, pero esto no es algo de lo que sepa nada,

Si no tiene acceso de software a la CPU, no puede leer las señales que entran y salen de ella.

Sin embargo, dado que la CPU es básicamente un grupo de circuitos en los que una señal cambia de encendido a apagado a alta frecuencia, puede intentar recopilar la señal EM generada por este cambio e intentar investigarla para comprender qué está sucediendo en el dispositivo. .

Recuerdo haber visto, hace algunos años, un documental donde se reproducía la pantalla de una PC a distancia, sin acceso físico a la PC, solo recolectando la emisión EM de la tarjeta gráfica.

No sé acerca de las tarjetas gráficas, pero puedes leer las pantallas a través de una pared a través de la increíblemente llamada van Eck Phreaking .
Yo también recuerdo eso. Voy a buscar documentos relacionados con DARPA para eso.
"Los métodos de la NSA para espiar las emisiones de computadoras están clasificados, pero algunos de los estándares de protección han sido publicados por la NSA o el [DoD]. La protección del equipo contra el espionaje se realiza con distancia, protección, filtrado y enmascaramiento. El TEMPEST . .. (continuación)
... las normas exigen elementos como la distancia del equipo a las paredes, la cantidad de blindaje en edificios y equipos, y la distancia que separa los cables que transportan materiales clasificados frente a los no clasificados, los filtros en los cables e incluso la distancia y el blindaje entre los cables o equipos y las tuberías del edificio. El ruido también puede proteger la información al enmascarar los datos reales". Esto no solo es posible, sino que debe tomar medidas activas contra él.
La historia que recuerdo vagamente es sobre monitorear el consumo de energía en la línea eléctrica. Si desea una PC verdaderamente abierta, debe generar su propia energía.

Cluster implica que es un sistema distribuido, esto significa muchos (al menos miles) CPU y nodos de almacenamiento conectados con la red de interconexión. Como mínimo siempre hay instalaciones para:

  1. aprovechar el tráfico de red entre nodos
  2. examinar el contenido del almacenamiento

Todo el sistema de tal tamaño debe ser capaz de lidiar con fallas inevitables con gracia. Sería demasiado poco práctico/costoso detener todo si falla una CPU. Casi siempre existe la posibilidad de agregar/eliminar nodos sobre la marcha, y la virtualización se utiliza con la posibilidad de migrar sin problemas todas las tareas en ejecución. Luego, es posible conectar un nodo con el depurador, migrar la tarea "fuera de control" allí y observarla de cerca.