Controllo di integrità della configurazione della privacy [chiuso]

3

Cercare di massimizzare l'anonimato. Cosa andrà storto con questa configurazione (a parte che può essere lento)?

Computer portatile con scheda NIC di fabbrica rimossa e sostituita (NIC USB o altro). Esecuzione di Linux come sistema operativo principale (host) Esecuzione di VPN Express nell'host Esecuzione di VMWare Workstation VM con seconda installazione di Linux (Kali) VM con Kali che esegue Nord VPN Naviga con TOR usando solo VM, altrimenti tutto è fuori dal doppio set-up VPN.

Se non ho bisogno di ulteriore anonimato (e ho bisogno di velocità) posso uccidere un VPN.

Entrambe le VPN sono acquistate con bitcoin burattati su internet no-ID in Vietnam. Qualsiasi email utilizzata è analogamente anonima.

Funzionando con la crittografia DNS dietro le VPN solo perché.

Cosa mi manca di questo e dove è la debolezza (al di là della solita debolezza dell'utente di non avere una buona disciplina)? VMware può trasmettere informazioni identificative che possono vincolare a tale acquisto?

Suppongo che i proxy non pagati in genere non siano sicuri. Suppongo che ogni VPN possa essere compromessa e che TOR sia di norma compromesso, ma considerato come un gruppo, è troppo difficile da affrontare a meno che la motivazione sia estremamente alta.

    
posta user143142 27.03.2017 - 07:03
fonte

1 risposta

2

La mia opinione è che si stia tentando di utilizzare una serie completa di strumenti di sicurezza / anonimato. Tuttavia, la mia opinione è che pochi difetti, se qualcuno potrebbe consentire di identificare da un host remoto . Ora se la domanda è è sufficiente per garantire il mio anonimato la mia opinione sarà no.

I metodi di impronta digitale potrebbero consentire di identificare le pratiche di connessione. Non c'è modo di identificare chi e dove sei fino ad ora. Ma se altre prove potrebbero farti sospettare un'indagine legale, la conoscenza di come sia configurato il tuo computer e quali fossero le pratiche di connessione potrebbe aggiungere l'evidenza che la tua macchina è stata utilizzata. E mentre parli della Cina, il mio consiglio è di non sottovalutare mai l'attacco del tubo di gomma .

Naturalmente, se tutto ciò di cui hai bisogno è che quel cuginetto non possa indovinare che hai violato la pagina di Facebook, probabilmente è troppo.

TL / DR: come detto da Shroeder nel suo commento, devi prima definire quali sono le minacce che vuoi indirizzare e solo loro impostano un sistema di sicurezza per loro pertinente.

    
risposta data 12.01.2018 - 15:38
fonte

Leggi altre domande sui tag