Intel Anti Theft został wycofany z początkiem stycznia tego roku. I nie jestem pewien, czy on w ogóle istniał w komputerach stacjonarnych.
Powiem szczerze - nie wiem jak to działało, ale mogę skorzystać z wiedzy na temat bliźniaczej technologii Intel AMT (vPro) (która z kolei jest na pewno dostępna w komputerach stacjonarnych, ale dość rzadka). W chipsecie, połączonym z interfejsem sieciowym i graficznym, siedzi sobie mini-systemik (który potrafi uruchamiać aplikacje napisane w pewnej odmianie Javy). Nawet, jeżeli komputer jest wyłączony, to mini-systemik odpowiada. System operacyjny nie ma znaczenia. Potrafi również
- Tak, komunikacja z siecią jest wymagana - przypuszczam, że komputer melduje się sam do serwerów Intela i ewentualnie jest w stanie dostać tzw. "poison pill" i wtedy się blokuje. Jeżeli jest włączone jakieś szyfrowanie dysku albo inne hasło na dysk, to bardzo prawdopodobne, że blokowany jest również dysk i totalnie nie jest możliwe dostanie się do danych. Jakiś test w Internecie wykazywał, że po kliknięciu "zablokuj" na stronie internetowej upłynęła około minuta i komputer się zablokował. Istnieje też szansa, że dysk jest szyfrowany przy konfiguracji Intel AT, a gorzka pigułka tylko uaktywnia blokadę - miałoby to sens, bo wtedy odpada scenariusz kradzieży komputera, wyjęcia dysku i dostępu do danych.
- System nie ma znaczenia, komunikacja jest sprzętowa. Nigdy nie używałem jednak vPro na Wi-Fi (ale taka możliwość istnieje, o ile karta Wi-Fi jest też od Intela) i nie wiem jak to dokładnie działa.
- Chipset/specjalizowany układ na płycie głównej.
TL;DR Tak, jest backdoor na płycie głównej.