Ho importato ed eseguito Whonix - Sistema operativo anonimo nella mia VirtualBox. Sono seriamente emozionato per l'anonimato fornito da questo sistema operativo. Come posso fidarmi e verificare lo stato anonimo di questo sistema operativo?
Ho importato ed eseguito Whonix - Sistema operativo anonimo nella mia VirtualBox. Sono seriamente emozionato per l'anonimato fornito da questo sistema operativo. Come posso fidarmi e verificare lo stato anonimo di questo sistema operativo?
No, ma aiuta molto.
Le tue abitudini d'uso, l'ora in cui usi un computer, i siti comuni che visiti, persino la velocità con cui digiti determinate frasi, e le frasi che usi aiutano a dipingere un'impronta digitale che può essere usato per identificarti come utente.
Questo potrebbe non succedere in tempo reale poiché è coinvolta una certa correlazione ma se frequenti un sito come Stack Exchange e crei sempre nuovi account in un determinato momento, posta una domanda di tre frasi alla sicurezza, quindi visualizza tor.stackexchange.com , bricks.stackexchange.com e infine blender.stackexchange.com in uno schema abbastanza ripetibile. Un'organizzazione potrebbe essere in grado di correlare la tua attività corrente con la tua attività precedente prima di utilizzare Whonix o anche quando hai fatto lo stesso modello dal tuo cellulare in vacanza. Questi modelli umani non sono così anonimi come si potrebbe pensare.
Cose simili accadono a diversi tipi di utenti. Per un utente malintenzionato, può sempre eseguire prima un tipo specifico di ricognizione o verificare nuovi exploit prima di lavorare. Un giornalista può leggere un sito Web di notizie o due prima di comunicare con un informatore. Fondamentalmente, le cose che fai, anche con Whonix e Tor alla fine rivelano alcune cose su di te. Quindi non è l'anonimato perfetto.
Detto questo, più conosci questo strumento e meglio lo utilizzerai. Se stai solo cercando di evitare che il tuo ISP locale registri il tuo traffico, questo probabilmente funzionerà alla grande.
L'anonimato è come la sicurezza su un punto: la perfezione non esiste in nessuno dei due, tranne che su un sistema non connesso in un edificio sicuro . Non appena scambi informazioni, dai qualcosa e ricevi qualcosa di diverso. Quindi dovresti essere consapevole di:
In breve, se non puoi capire cosa un sistema aggiunge alla tua privacy, non puoi fidarti di esso. Semplicemente perché potresti inavvertitamente infrangere una regola ed esporre qualcosa che non vuoi.
Leggi altre domande sui tag operating-systems anonymity