In molti casi (forse la maggior parte) sì, offrirà un migliore anonimato, ma tieni presente che:
-
un certo grado di impronta correlazione del secondo computer è possibile attraverso l'analisi del solo utilizzo della tastiera e del mouse (anche solo il movimento del mouse) e dalla tua interazione con singoli o multipli siti, quando queste interazioni utilizzano lo stesso circuito Tor
-
come hai accennato, gli altri metodi di impronte digitali saranno ancora utilizzabili, semplicemente non saranno correlati a ciò che hai fatto e fatto attraverso altri dispositivi. Ma tutta l'attività che fai attraverso il secondo computer sarà correlabile.
-
Javascript sarà ancora possibile sul secondo computer
-
tramite Javascript o altri modi in cui il secondo computer potrebbe essere compromesso, ovvero:
- probabilmente facilita l'hacking
computer 1
- permetti di spoofare tutto ciò che viene inviato a
computer 1
, così che ad esempio potresti pensare di aver postato qualcosa su un sito, quando in realtà non hai
- consente l'intercettazione di qualsiasi cosa tu faccia attraverso di essa, incluse ad esempio le interazioni con i siti TLS
- attraverso l'intercettazione, facilita la tua identificazione (analisi di qualsiasi cosa tu faccia con il computer, non solo all'interno del browser)
- consente facilmente di vedere, anche da remoto, che sta comunicando con
computer 1
-
tutti gli avversari che possono guardare le comunicazioni del secondo computer conosceranno il primo
-
ovviamente, come hai detto, l'avversario globale può sempre correlare
-
Se non hai il controllo fisico del secondo computer non sai veramente cosa sta facendo : potrebbe benissimo essere l'invio di tutto il tuo traffico a qualcuno, potrebbe avere delle backdoor / out-of band management facilities, e in generale potrebbe essere molto facile per qualcun altro interagire o spiare, anche senza alcun "hacking".
Il punto di hacking significa che dovresti preoccuparti anche della sicurezza del secondo computer.
L'ultimo punto è in realtà una minaccia molto grave che questo modello introduce .
Per tutti i tuoi scopi, ad eccezione del nascondersi di Tor e delle perdite DNS, sarebbe meglio, senza inconvenienti, utilizzare un computer più sotto il tuo controllo.
Le perdite DNS sono facilmente prevenibili in altri modi (Tor o VPN proxy), quindi li ignorerei qui.
Per nascondere Tor devi tenere a mente l'alternativa di passare attraverso una VPN (commerciale o impostata su un "2 ° computer").
Questo ha lo svantaggio che potrebbe essere possibile rilevare l'utilizzo di Tor attraverso l'analisi del traffico (del traffico tra te e la VPN da solo).
Quindi alla fine dovresti bilanciare le minacce:
è più probabile e rischioso che il mio semplice utilizzo di Tor venga rilevato da un avversario diverso da quelli globali o da quelli che hanno il controllo del VPN / secondo computer (che hanno sempre altri mezzi per rilevarlo), o che il 2 ° computer è accessibile ao hackerabile da un avversario (che consente l'intercettazione, in chiaro, di tutto che fai attraverso di esso)?