Me gustaría saber la viabilidad de ciertos tipos de ataques. Para ser claros, supongamos que el objetivo es una prioridad de alto nivel de la NSA.
-
¿Un sistema operativo, como las colas, no sirve para rootkits / keyloggers, etc.? En cuanto a no dejar rastro en la computadora?
-
¿Se podría transferir dicho malware / root-kit a una computadora que nunca se haya conectado a Internet, se haya retirado su tarjeta wifi física, etc., mediante la transferencia de archivos pdf a esa computadora?
-
¿Podría el uso de la misma usb desde la computadora sin conexión a la computadora en línea transferir información / archivos sin mi conocimiento? (es decir, malware que carga archivos en USB sin mi consentimiento)?
-
Este puede tomar algunos detalles. Supongamos que cuando ejecuto el sistema operativo Tails hay una incompatibilidad con el hardware / software que no permite que Tails "vea" mi tarjeta wifi y, por lo tanto, para acceder a Internet tengo que usar una tarjeta usb-wifi. ¿Podría un adversario sofisticado con control / acceso remoto completo a mi sistema operativo / máquina normal, "ver" mis sesiones de Tails a través del acceso remoto a mi sistema operativo normal y mi tarjeta WiFi?
-
¿Qué es una defensa contra el acceso remoto a mi máquina?
Cualquier otra información / sugerencia de bienvenida.