Imagine, por ejemplo, una red inalámbrica con cuatro a cinco dispositivos conectados. Algunos son teléfonos android, otros son computadoras con Windows. La atacante (Alice), una experta de clase mundial de la agencia de inteligencia de un estado-nación, obtiene una ventaja y tiene acceso ilimitado a la red y a todas las máquinas durante el tiempo que quiera de antemano . pero debe abandonar las instalaciones y realizar su ataque de forma remota durante el escenario. Cuando comienza nuestro escenario, Bob tiene dos objetivos:
- No permita que Alice robe ninguna contraseña o clave de cifrado.
- No permita que Alice cargue ningún malware en la nueva máquina.
La privacidad de Bob no es importante. Todo lo que es importante son estos dos objetivos. La nueva máquina es una instalación estándar de Ubuntu 16.04 LTS, con cifrado de disco completo y directorios personales cifrados para todos los usuarios. Se ha introducido en la red por primera vez. Bob es un usuario muy inteligente y es resistente a los ataques de ingeniería social. Si Alice puede hacer que Bob fracase en cualquiera de los dos goles en 24 horas, gana. De lo contrario, Bob gana. En su opinión, ¿quién saldrá victorioso?