Il mio obiettivo è costruire una workstation fissa perfetta da cui posso lavorare in modo anonimo.
La maggior parte delle istruzioni su come essere anonimi di solito coinvolgono, ad un certo punto, spostarsi e passare dalla caffetteria alla caffetteria. C'è un modo per aggirare questo?
Attualmente, la mia migliore configurazione possibile prevede il sistema operativo Tails collegato a un dispositivo Android (acquisto di contanti di seconda mano anonima, senza telecamere) con una SIM 3g prepagata (acquisto di contanti di seconda mano anonimo, nessuna videocamera) e quindi tutto passa attraverso Tor (perché Tails). Ma mi aspetto che tutti gli ISP stiano geolocalizzando (tramite le torri cellulari?) Tutti i dispositivi cellulari per tutto il tempo e archiviando questi dati, sincronizzati con il timestamp, accanto ai numeri ID / SIM del dispositivo e all'IP a cui sono assegnati.
Quindi, se Tor può essere compromesso da terze parti malintenzionate con risorse di dimensioni governative, forse da loro possiede un numero significativo di nodi di entrata e uscita che io purtroppo uso simultaneamente, permettendo loro di collegare end-to-end l'IP originale 3g con la mia attività web, quindi questa terza parte malintenzionata potrebbe quindi interrogare il mio ISP per i dati di geolocalizzazione associati all'indirizzo IP pertinente in quel momento specifico e scoprire dove ero.
Col passare del tempo, potrebbero tracciare la mia posizione e cercare modelli. Nel caso di una workstation fissa, la mia copertura è bruciata. Nel caso di andare in una nuova caffetteria ogni giorno, nel caso in cui questa malevola terza parte abbia un monitoraggio live della rete TOR e possa immediatamente interrogare l'ISP in questione, allora potrebbe letteralmente guardarti mentre lavori, totalmente distruggendo tutto l'anonimato.
Ora sono diviso sull'opportunità o meno che una terza parte malintenzionata abbia compromesso Tor in quanto tale. Da un lato, sembra abbastanza fattibile, molti documenti di ricerca indicano le vulnerabilità di entrata / uscita e abbiamo discusso recentemente della conferenza. D'altra parte, Schiener, Snowden e altri raccomandano ancora Tails / Tor come sufficiente per proteggere l'anonimato, e sicuramente sanno meglio di me. Ma sarebbe prudente agire in un modo, se possibile, che mi consenta di sbagliare senza ripercussioni.
Qual è la configurazione della workstation anonima ideale?