La plupart des démarches OPSEC traitent matériel, logiciel et firmware comme trois problèmes séparés. Les points de rupture apparaissent précisément à leurs interfaces. Ce projet les traite simultanément, non par exhaustivité, mais parce que c'est là que la cohérence se défait.
L'objectif n'est pas l'invisibilité. Un profil rare attire. Un fantôme finit par émerger. La banalité statistique, elle, se dissout dans le bruit. Le laptop n'est pas un objet sécurisé. C'est un terminal non fiable opérant dans un espace symbolique contrôlé. Il ne négocie rien, ne voit jamais l'environnement radio, ne constitue pas un point de décision. Toute exposition est déplacée, filtrée, rendue observable par des couches externes.
Ce dépôt expose les hypothèses, les décisions, les erreurs et les zones volontairement laissées ouvertes. Il documente ce qui a été abandonné autant que ce qui a été construit.