<div dir="ltr">On Sat, Sep 7, 2013 at 10:20 AM, Jeffrey I. Schiller <span dir="ltr"><<a href="mailto:jis@mit.edu" target="_blank">jis@mit.edu</a>></span> wrote:<br><div class="gmail_extra"><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<br>
If I was the NSA, I would be scavenging broken hardware from<br>
“interesting” venues and purchasing computers for sale in interesting<br>
locations. I would be particularly interested in stolen computers, as<br>
they have likely not been wiped.<br></blockquote></div><div><br></div><div>+1</div><div><br></div><div>And this is why I have been so peeved at the chorus of attack against trustworthy computing.</div><div><br></div><div>
All I have ever really wanted from Trustworthy computing is to be sure that my private keys can't be copied off a server.</div><div><br></div><div><br></div><div>And private keys should never be in more than one place unless they are either an offline Certificate Signing Key for a PKI system or a decryption key for stored data. </div>
<div><br></div>-- <br>Website: <a href="http://hallambaker.com/">http://hallambaker.com/</a><br>
</div></div>