Non sono sicuro che questa è una domanda alla quale si può davvero rispondere. Una volta che i dati sono trapelati, è molto difficile determinare da dove proviene. Se ha qualcosa di unico, potremmo essere in grado di identificare la fonte dei dati e da lì cercare i segni di come è stato esfiltrato, ma il più delle volte, funziona al contrario. Una compagnia trova segni di essere stata compromessa e poi cerca di capire quali dati sono stati presi. Vi sono spesso discariche di dati di grandi dimensioni in cui non è noto da dove provengono i dati. Tuttavia, questo non significa che i dati siano stati estratti utilizzando qualche nuovo compromesso o vulnerabilità - potrebbe semplicemente significare che i dati sono stati estratti da una società che non è consapevole di essere stata compromessa.
L'altro problema con questa domanda è che anche se possiamo spiegare come i dati potrebbero essere stati ottenuti, ciò non significa che la spiegazione sia corretta. Una volta che una tecnica si adatta sufficientemente ai fatti per funzionare come spiegazione, smettiamo di cercare.
L'altro problema è che se qualcuno ha un modo sconosciuto di rubare / intereptare i dati, lo terranno molto segreto e presterà attenzione a non rilasciare dati che renderebbero ovvio o come stanno ottenendo i dati o che hanno accesso che non era possibile in precedenza. Il più grande vantaggio che hanno è nel mantenere chiusa questa conoscenza. In sostanza, avresti bisogno di un altro Snowden per scoprirlo.
Infine, c'è una grande differenza tra non sapere da dove sono stati estratti i dati ed essere in grado di spiegare come è stato estratto. Ci sono così tante perdite di dati e così tante possibili vulnerabilità che possono essere estratte, ci sono dati rilasciati poco conosciuti che non possono essere spiegati - questo ha spiegato. Quella spiegazione potrebbe non essere corretta, ma c'è poco che sarebbe considerato inspiegabile, ma per quanto ne sappiamo qualcuno ha violato il calcolo quantico, può rompere tutti i comuni cyphers ed è riuscito ad inserire back door nella maggior parte delle catene di fornitura di harware e noi non ne sono a conoscenza. Lo sconosciuto per definizione è sconosciuto.