En referencia a este Informe de cálculo de red titulado "'Operation Shady Rata 'perpetró cinco años de ataques a largo plazo contra el gobierno y las empresas "
Las notas de Cliff sobre el artículo son así: se ha descubierto que muchos países y grandes corporaciones han sido blanco de ataques concertados a largo plazo. Esta información se ha descubierto a través de un esfuerzo de investigación a largo plazo realizado por McAfee .
Una cita del artículo me intrigó (énfasis mío):
En una sonda llamada Operation Shady RAT (para la herramienta de acceso remoto), los investigadores obtuvieron acceso a uno de los comandos y controles de los atacantes (C & C) servers y obtuve una visión detallada de las víctimas, el información robada, y los métodos utilizados.
En una de las declaraciones de McAfee sobre la operación , simplemente afirman:
McAfee ha obtenido acceso a un comando específico & Servidor de control utilizado por los intrusos.
Pero no dicen cómo obtuvieron acceso. Tal vez fue después de una incautación legal de hardware.
¿Cómo obtendrían los investigadores el control de los sistemas de un atacante y no ellos mismos habrían violado la ley? ¿Deben obtener algún tipo de "orden judicial" o bendiciones legales en este tipo de cosas? ¿Es aceptable penetrar en los sistemas de un atacante en el curso de la investigación de su comportamiento?