Immagina, ad esempio, una rete wireless con quattro o cinque dispositivi collegati. Alcuni sono telefoni Android, alcuni sono computer Windows. L'attaccante (Alice), un esperto di livello mondiale dell'agenzia di intelligence di uno stato nazionale, ottiene un vantaggio e ha accesso illimitato alla rete e a tutte le macchine per tutto il tempo che desidera in anticipo , ma deve lasciare i locali e condurre il suo attacco da remoto durante lo scenario. Quando inizia il nostro scenario, Bob ha il compito di raggiungere due obiettivi:
- Non consentire il furto di password o chiavi di crittografia ad Alice.
- Non consentire ad Alice di caricare malware nel nuovo computer.
La privacy di Bob non è importante. Tutto ciò che è importante sono questi due obiettivi. La nuova macchina è un'installazione standard di Ubuntu 16.04 LTS, con crittografia full-disk e directory home crittografate per tutti gli utenti. È stato presentato alla rete per la prima volta. Bob è un utente molto esperto ed è resistente agli attacchi di social engineering. Se Alice riesce a far fallire Bob in entrambi i gol in 24 ore, vince. Altrimenti, vince Bob. Secondo te, chi uscirà vittorioso?