La principale information qui nous manque est votre modèle de menace.
Est-il probable que les militaires vous ciblent spécifiquement et seraient prêts à dépenser des ressources sur vous? Nous n'avons pas besoin de connaître les détails, mais la réponse change selon que ce qui s'est passé est une procédure plus ou moins standard pour votre pays, ou si vous êtes sélectionné.
Et nous ne savons pas quoi secrets que vous protégez. Si vous avez des données personnelles et des communications, c'est un jeu différent de celui d'être un élément actif d'un mouvement d'opposition politique ou d'une autre activité qui pourrait vous faire assassiner s'ils obtiennent les données. Il y a des pays dans le monde où le fait d'être un activiste des droits de l'homme peut vous mettre sur une liste de décès.
S'il s'agit d'une procédure standard et que vos données ne sont pas la vie ou la mort, vous pouvez utiliser précautions, réinstallation complète du système d'exploitation, mise à jour du micrologiciel, si vous voulez faire un effort supplémentaire, remplacez les composants tels que le port Ethernet et tout ce qui est remplaçable. Ensuite, faites l'hypothèse que vous avez peut-être manqué quelque chose de plus profondément intégré, mais vos chances sont meilleures que la moyenne que vous soyez clair.
La même chose est vraie pour la connexion réseau active. Il est probable que votre adversaire ait fait des schémas d'attaque standard. Si votre réseau est sécurisé et que vous ne voyez aucun signe d'intrusion à l'intérieur (journaux du pare-feu, IDS si vous en avez, etc.), cela pourrait être bien.
S'il est plus probable que vous ayez reçu une attention particulière, je vous suggère fortement d'utiliser la machine de manière innocente (surfer sur le Web, etc.) quelque part, puis de la laisser à l'air libre lorsque vous allez aux toilettes. Ou en d'autres termes: faites-le voler. De cette façon, personne ne peut vous blâmer, l'adversaire ne peut pas dire avec certitude si vous avez intentionnellement «perdu» l'appareil et en tout cas ne peut pas le prouver, et c'est la seule façon d'être sûr. Même si vous l'aviez éteint à proximité, il se peut qu'il y ait toujours un microphone caché à l'intérieur qui vous surveille. Donc, s'en débarrasser est la seule option sûre.
Pour les détails, je ne peux pas faire mieux que Forest dans sa réponse pour montrer à quel point des choses pourraient être cachées à l'intérieur. Ils auraient même pu changer de composants avec des composants apparemment identiques, ainsi que des portes dérobées. Il y a des choses que vous pouvez faire sur le matériel que le fabricant aurait du mal à trouver.
La même chose est malheureusement vraie pour votre réseau. Il y a toujours un jour 0 de plus, et les portes dérobées dans les périphériques réseau ne sont pas exactement inconnues. Si vous êtes une cible de premier plan, vous devez supposer que le réseau a été compromis.
Cependant, tous ces éléments avancés ne sont ni gratuits ni bon marché. C'est pourquoi le modèle de menace est important. Il est peu probable que l'armée utilise ses meilleurs éléments lors d'une recherche aléatoire.