Mi piacerebbe conoscere la fattibilità di certi tipi di attacchi. Per essere chiari, supponiamo che l'obiettivo sia una priorità di alto livello dell'NSA.
-
Un sistema operativo come code è inutile contro rootkit / keylogger, ecc.? Fino a non lasciare traccia sul computer?
-
Un tale malware / root-kit può essere trasferito su un computer che non è mai stato collegato a Internet, è stata rimossa la sua scheda wifi fisica, ecc., trasferendo file PDF su quel computer?
-
È possibile utilizzare lo stesso usb dal computer offline al computer online per trasferire informazioni / file a mia insaputa? (ad esempio il malware che carica i file su USB senza il mio consenso)?
-
Questo potrebbe richiedere alcune specifiche. Supponiamo che quando eseguo Tails OS ci sia qualche incompatibilità con hardware / software che non permetta a Tails di "vedere" la mia scheda wifi, e quindi, per accedere a Internet devo usare una scheda usb-wifi. Potrebbe un avversario sofisticato con accesso / controllo remoto completo al mio normale sistema operativo / macchina, "vedere" le mie sessioni Tails tramite accesso remoto al mio normale sistema operativo e alla scheda WiFi?
-
Che cos'è una difesa contro l'accesso remoto alla mia macchina?
Qualsiasi altra informazione / suggerimento benvenuto.