Dipende... In azienda da me, nello "studio" ovviamente, non in tutta l'azienda, il PC privato accede a una DMZ per gli ospiti, e la LAN/WAN restano completamente "trasparenti"... Per accedere alla LAN/WAN aziendale, la macchina deve essere autorizzata, e per avere l'autorizzazione deve passare tra le mani di un incaricato IT che la passa al vaglio, rispettare le policy di sicurezza, bisogna rinunciare all'account di superuser e alla possibilità di installare software previa autorizzazione, bisogna installarci un crypter con chiavi e token proprietari e non residenti, e un software di log che raccoglie OGNI singolo pacchetto di dati in transito... Insomma.. Fai prima a fartene dare uno.. Oppure, se usi hardware apple, fai prima a a lasciarlo a casa, perchè nella LAN/WAN ad alta sicurezza, un sistema operativo che non è INTERAMENTE DOCUMENTATO, non può entrare... Io ignoro chi fornisca le macchine ai magistrati, ma se arrivano da un ufficio IT interno, ci può essere qualunque cosa li sopra, compresi: backdoors, RAT, keyloggers, e chi più ne ha più ne metta... C'è poco da dire o da fare... Basta portare la macchina incriminata nell'azienda giusta, e gli dicono se quella macchina è compromessa o no... Cosi si mette fine alla diatriba.
Per codificare a prova di bomba bisognerebbe usare la Crazy operation di malbolge e poi non lo decodifica nessuno se ci riesci a farlo. Ma non lo decodifichi neppure tu