Odpovídáte na názor k článku Představen první OS pro cloud computing. Názory mohou přidávat pouze registrovaní uživatelé.
1) Přesně stejně jako s Live CD.
2) Pletete dohromady dvě nesouvisející věci: Buď máte k dispozici klíč (a pak není rozdíl mezi Live a neLive verzí), nebo ten klíč nemáte (a pak také není rozdíl mezi Live a neLive verzí). Rozdíl nastává jedině v případě, že v jednom prostředí klíč máte a ve druhém nemáte, ale jednak mi není znám případ, kdy by to platilo, a za druhé, i kdyby to existovalo, tak to nijak nesouvisí s tímto útokem.
3) Nebudu vám to vyvracet, ale mýlíte se. Skutečně platí to, že jakmile má útočník fyzický přístup k systému, tak vám nepomůže vůbec nic. Ani TPM, ani nic jiného. (Abych to ozřejmil na triviálním příkladě - zvlažte možnosti HW keyloggeru integrovaného do kabelu od klávesnice nebo mikrokamery umístěné nad ní. Zablokujete tuhle cestu? Existuje spousta a spousta dalších...).
Pokud vás to zajímá, zkuste si dohledat, co o "physical security" píše Bruce Schneier.
4) Aspoň si ten zákon přečtěte, když už s ním chcete argumentovat. Ano, existuje, a ano, ZA JISTÝCH OKOLNOSTÍ může být použit szpůsobem, který popisujete. Prakticky je ovšem použitelný jen pro účely šikany - pokud je účelem dostat se k datům, existují mnohem účinnější techniky (dvě z nich jsou naznačené v bodu 3).