Considera questo scenario:
Alice è un tipico squalo aziendale. Vuole andare avanti nella sua organizzazione. Alice ha uno scenario di sicurezza delle informazioni sensibili, ha bisogno di una consulenza specializzata ma non conosce esperti. A causa di qualunque cosa stia consultando, ha bisogno di essere completamente non rintracciabile. Lo stesso vale per il consulente. Non le importa da dove viene il consulente, la Romania o dovunque, solo che è capace e il più lontano possibile da lei per evitare qualsiasi situazione compromettente. Anche a lei non interessa il consulente, solo che c'è una separazione completa tra il consulente e lei. Anche i suoi metodi non la riguardano in alcun modo.
Bob, la sua migliore amica, un po 'tech-minded ma non molto, la consiglia di:
- Imposta Tor
- Con Tor, registrati per un account di posta elettronica completamente protetto al di fuori degli Stati Uniti.
- Con Tor, crea account sui forum di sicurezza (con l'email) e invia richieste di lavoro.
- Conduci discussioni + collegandoti all'account e-mail [via TOR].
- Potrebbe ottenere gli allegati che potrebbe dover trasferire sul suo computer [via TOR]
- Per i pagamenti, utilizza una valuta crittografica ++ .
Mi chiedo come può una o tutte le 3 entità ostili - la sua organizzazione, il suo apparato di sicurezza nazionale e il consulente per la sicurezza - stabilire un legame tra lei e qualsiasi cosa relativa allo scenario. La peggiore delle ipotesi è che il consulente sia sciatto e faccia un gran casino e si faccia rintracciare, nelle fasi iniziali, durante o dopo (un anno dopo forse).
Quali sono i problemi con l'approccio di cui sopra, per quanto riguarda la furtività, la negabilità, l'essere compromessi, ecc.?
Aggiornamento: Inoltre, lei & il suo computer, sono i nodi centrali che conoscono l'intera immagine. Sto pensando, incassare solo 2 laptop portatili, pulirli, utilizzare da hotspot Wi-Fi affollati. Continua a muoverti. Una volta raggiunto l'obiettivo generale, cancella e amplifica; reinstallare (cambia anche la scheda di rete?) & vendere via.
+ Si prega di ignorare i contenuti specifici delle e-mail di Alice. Come @Schroeder ha detto nei commenti qui sotto, probabilmente è troppo per questa domanda. Aprirò una domanda a parte sulla creazione / invio / ricezione / gestione dei dati attraverso canali sicuri correttamente stabiliti. Inoltre, ti prego di informarmi su aspetti tecnici più profondi che dovrei aprire per domande separate. Grazie.
++ Aprirò una domanda separata su offuscare / rimuovere le tracce valutarie digitali. (grazie @Philipp)
Disclaimer: domanda puramente teorica. Comunque sono desideroso di saperne di più sull'argomento. Sì, sono un adulto responsabile e conosco tutti gli aspetti legali, quindi per favore non ascoltarmi sull'etica.