Annonimato tramite piani mobili prepagati

5

Nel mio paese è possibile acquistare un piano prepagato senza documento identificativo. Diciamo che compro due dongle 4G, li collego entrambi a un Rasperry Pi, collego la mia connessione attraverso il primo dongle al secondo dongle, nascondi il Pi in un edificio pubblico e lo accendo dalla linea AC.

Supponete che nessuno trovi il Pi, i dati siano crittografati, nessuna perdita DNS o WebRTC e io non sto usando nessuno dei miei account personali (ad esempio banca). È comunque possibile che l'ISP o qualcun altro possa scoprire da dove provengono i dati (indirizzo IP ecc.)?

    
posta Evus 23.12.2016 - 13:33
fonte

3 risposte

5

Riepilogo: non farlo.

La tua domanda riguarda principalmente l'anonimato. Quindi parlerò prima di tutto:

  • Stai parlando di acquistare tre pezzi di hardware e due schede SIM. Ognuno di questi ha un'identificazione, che potrebbe essere rintracciata nel tempo e nel luogo di vendita. A quel punto potrebbe essere legato a una registrazione TVCC o a una carta utilizzata per pagare l'acquisto.
  • C'è anche la possibilità che una telecamera a circuito chiuso ti stia prendendo in giro nascondendo il dispositivo.
  • Finalmente vorresti comunicare con questo dispositivo. Sia l'ISP che utilizzi per entrare in contatto con questo dispositivo sia l'ISP che utilizzi per stabilire la connessione al dispositivo avranno probabilmente dei record che indicano quale coppia di indirizzi IP sta comunicando.
  • Ci sono molti modi in cui è possibile stabilire l'associazione tra i due dongle 4G. Prima di tutto potresti aver acquistato entrambi nello stesso momento, in secondo luogo il fornitore conoscerà la posizione approssimativa di entrambi i dongle che sono gli stessi e quasi mai cambia.

Per quanto riguarda la legalità, ci sono diversi motivi per cui ciò che stai chiedendo potrebbe essere illegale:

  • Potresti violare le leggi sulle violazioni durante l'installazione del dispositivo.
  • Anche se ti è permesso di trovarti in quella posizione, potresti non essere autorizzato a lasciare nessuno dei tuoi oggetti personali quando lascerai di nuovo quella posizione.
  • L'accesso a una linea CA senza autorizzazione è quasi certamente illegale e potrebbe potenzialmente farti fulminare.
  • Potresti essere responsabile per l'interruzione causata dall'evacuazione dell'edificio e dal gruppo di artificieri inviati per rimuovere il dispositivo se il primo a trovarlo non ha la minima idea di cosa sia.

È improbabile che l'affidabilità di un dispositivo di questo tipo sia buona:

  • Esiste la possibilità che l'accesso alla rete fornito dalle tue schede SIM passi attraverso un CGN, il che significa che il collegamento a questo dispositivo da remoto può essere difficile o addirittura impossibile.
  • Se sei riuscito a nasconderlo in un luogo pubblico c'è la possibilità che qualcun altro possa trovare il tuo dispositivo e modificarlo e / o rubarlo.
  • Se torni sul dispositivo per ripararlo, non c'è modo di sapere chi potrebbe aspettarti lì. (Ma probabilmente sospetteranno che tu sia un terrorista.)
  • La connettività del dongle 4G o dell'alimentatore potrebbe cambiare in modi imprevisti senza preavviso.
risposta data 23.12.2016 - 13:59
fonte
0

Avrei bisogno di maggiori dettagli sul tuo modello di minaccia per determinare chi guarderebbe, quanto sono competenti e quanto sarebbero motivati.

Detto questo, a meno che tu non stia pianificando un leggero tradimento in un'agenzia con 3 lettere, o se la tua struttura sia altrimenti oscura, la probabilità è poco probabile

  1. potrebbero mai trovare l'hardware
  2. sarebbero motivati e / o disposti a rintracciare detto hardware
  3. quell'hardware acquistato con cura con contanti, intermediari e / o pseudonimi ti riconduce tramite tale percorso.

Quindi, l'aspetto tecnico di qualcosa di simile non ti porterà. Devi preoccuparti di:

  1. se scoperti, la gente presumerà che sia stato l'unico nerd in ufficio a ricevere una motivazione plausibile (le indagini non iniziano con l'analisi forense, iniziano identificando mezzi / movente / opportunità e lavorano all'indietro)
  2. compiacenza: dopo 6 mesi che nessuno se ne accorge, diventerai pigro, sciatto, inizierai ad accedervi dalle stesse posizioni più volte, quindi probabilmente lo farai solo da casa, a quel punto, il numero di correlazioni di attività della rete sarebbe sufficiente per incriminarti implicitamente, anche se non possono provarlo con certezza tecnica al 100%.

Quando qualcuno viene ucciso, vanno a intervistare le persone sposate. Quando troveranno un dispositivo spia nel soffitto del tuo lavoro, probabilmente ti interrogheranno.

Le considerazioni di sicurezza operativa non tecnica sono quasi sempre ampiamente sottovalutate e di solito sono la cosa che distrugge le persone.

    
risposta data 12.04.2018 - 07:42
fonte
-1

Mi sembra che tu stia costruendo una rete TOR molto piccola, privata, non ottimizzata e non testata. Pertanto, possiamo estendere la tua domanda a: "Posso essere deanonymized durante l'utilizzo di TOR?"

La risposta è sì, utilizzando varie tecniche disponibili per vari livelli di attaccanti sofisticati, che sono state dettagliate nelle notizie sulla sicurezza.

Dato che il tuo sistema è meno robusto di TOR, possiamo supporre che corrispondentemente sarà più facile trovarti. Il tuo sistema è particolarmente vulnerabile alla previsione, perché hai solo 1 nodo di entrata e 1 nodo di uscita.

Sembra che tu pensi che nascondere fisicamente il sistema renderà più sicuro, ma (come fa notare Kasperd), ti espone solo a rischi inutili. La velocità di "server sconosciuto in una posizione sconosciuta" non è tecnicamente più difficile se il server è nascosto, al contrario di Bermuda.

    
risposta data 23.12.2016 - 15:18
fonte

Leggi altre domande sui tag