Qual è la configurazione della workstation anonima ideale? [chiuso]

5

Il mio obiettivo è costruire una workstation fissa perfetta da cui posso lavorare in modo anonimo.

La maggior parte delle istruzioni su come essere anonimi di solito coinvolgono, ad un certo punto, spostarsi e passare dalla caffetteria alla caffetteria. C'è un modo per aggirare questo?

Attualmente, la mia migliore configurazione possibile prevede il sistema operativo Tails collegato a un dispositivo Android (acquisto di contanti di seconda mano anonima, senza telecamere) con una SIM 3g prepagata (acquisto di contanti di seconda mano anonimo, nessuna videocamera) e quindi tutto passa attraverso Tor (perché Tails). Ma mi aspetto che tutti gli ISP stiano geolocalizzando (tramite le torri cellulari?) Tutti i dispositivi cellulari per tutto il tempo e archiviando questi dati, sincronizzati con il timestamp, accanto ai numeri ID / SIM del dispositivo e all'IP a cui sono assegnati.

Quindi, se Tor può essere compromesso da terze parti malintenzionate con risorse di dimensioni governative, forse da loro possiede un numero significativo di nodi di entrata e uscita che io purtroppo uso simultaneamente, permettendo loro di collegare end-to-end l'IP originale 3g con la mia attività web, quindi questa terza parte malintenzionata potrebbe quindi interrogare il mio ISP per i dati di geolocalizzazione associati all'indirizzo IP pertinente in quel momento specifico e scoprire dove ero.

Col passare del tempo, potrebbero tracciare la mia posizione e cercare modelli. Nel caso di una workstation fissa, la mia copertura è bruciata. Nel caso di andare in una nuova caffetteria ogni giorno, nel caso in cui questa malevola terza parte abbia un monitoraggio live della rete TOR e possa immediatamente interrogare l'ISP in questione, allora potrebbe letteralmente guardarti mentre lavori, totalmente distruggendo tutto l'anonimato.

Ora sono diviso sull'opportunità o meno che una terza parte malintenzionata abbia compromesso Tor in quanto tale. Da un lato, sembra abbastanza fattibile, molti documenti di ricerca indicano le vulnerabilità di entrata / uscita e abbiamo discusso recentemente della conferenza. D'altra parte, Schiener, Snowden e altri raccomandano ancora Tails / Tor come sufficiente per proteggere l'anonimato, e sicuramente sanno meglio di me. Ma sarebbe prudente agire in un modo, se possibile, che mi consenta di sbagliare senza ripercussioni.

Qual è la configurazione della workstation anonima ideale?

    
posta user52987 31.07.2014 - 07:32
fonte

2 risposte

1

Solo alcune idee:

  1. L'uso di un dispositivo di trasmissione radio di qualsiasi tipo consentirà il rilevamento del segnale per identificare la posizione della fonte. Non utilizzerei un cellulare indipendentemente dalla sua origine.

  2. Implementando un servizio VPN privato prima di entrare nella rete TOR, puoi spostare il punto di origine e confondere ulteriormente il percorso.

  3. Assicurati di aggiornare Tails per ottenere la correzione al compromesso più recente. Questo compromesso è solo famoso, ci sono falle di sicurezza rilevate molto spesso. Aggiorna Tails regolarmente.

risposta data 31.07.2014 - 18:54
fonte
1

Il compromesso che stavi citando era tor-browser, che era un browser un paio di versioni precedenti alla sua controparte sanguinante, ma era dotato di alcuni plug-in per la privacy installati. Usa sempre browser e software aggiornati se vuoi essere più sicuro. Per quanto riguarda i nodi di uscita canaglia, richiederebbe molta fortuna (ci sono molti più nodi di uscita di quelli che possono controllare) e dovrebbero essere in grado di impronte digitali per identificare qualsiasi modello (più facile sarebbe impronta digitale del browser IMHO).

Usando una VPN che potrebbe sembrare una buona idea, a mio parere basta presentare un'altra parte non fidata come l'IPS 3G su cui non hai alcun controllo e che difficilmente andrà in prigione per proteggere la tua privacy.

    
risposta data 01.08.2014 - 10:55
fonte

Leggi altre domande sui tag