In riferimento a questo report di calcolo di rete articolo "Operazione ombreggiata" Rat ha perpetrato cinque anni di attacchi a lungo termine contro il governo, le imprese "
Le note di Cliff per l'articolo sono quindi: è stato scoperto che molti paesi e grandi aziende sono stati bersaglio di attacchi concertati a lungo termine. Questa informazione è stata scoperta attraverso uno sforzo di ricerca a lungo termine fatto da McAfee .
Una citazione dell'articolo mi ha incuriosito (sottolineatura mia):
In a probe dubbed Operation Shady RAT (for Remote Access Tool), researchers gained access to one of the attackers’ command and control (C & C) servers and obtained detailed insight into the victims, the information stolen, and the methods used.
In una delle dichiarazioni relative all'operazione di McAfee, si afferma semplicemente:
McAfee has gained access to one specific Command & Control server used by the intruders.
Ma non dire come hanno ottenuto l'accesso. Forse è stato dopo un sequestro legale di hardware.
In che modo i ricercatori potrebbero ottenere il controllo dei sistemi di un utente malintenzionato e non hanno essi stessi infranto la legge? Devono ottenere qualche tipo di "mandato" o benedizione legale su questo genere di cose? È mai accettabile penetrare nei sistemi di un aggressore nel corso della ricerca del loro comportamento?