Quick answer
- Acquista e configura un computer usa e getta.
- Limita l'utilizzo del dispositivo a un unico scopo.
- Segui le pratiche di igiene delle informazioni.
Disposable vs public access computers
In primo luogo, la ricostruzione dei tuoi dati e la condotta da parte di terzi dipende dal fatto che la tua condotta sia stata localizzata o collegata in rete.
La ricostruzione della comunicazione di rete implica il tracciamento di un thread attraverso vari server con garanzie di ricerca fino a quando non si conoscono la propria identità e condotta. La ricostruzione del comportamento localizzato richiede o l'accesso fisico al computer o la conoscenza della posizione dell'utente mentre lo si utilizza per poter origliare in vari modi.
- Un computer usa e getta è solo marginalmente migliore dei computer pubblici per l'attività su Internet, poiché la maggior parte dell'anonimato web dipende da regole rigorose di compartimentazione e igiene online.
- Un computer usa e getta è generalmente migliore dei computer pubblici per le comunicazioni di rete non HTTP poiché i computer pubblici di solito non dispongono di strumenti appropriati come
ssh
, tor
, freenet
e pgp
.
- Un computer usa e getta è abbastanza superiore per tutte le attività localizzate mentre controlli i tuoi dati e può distruggerli quando richiesto.
Si paga per questo miglioramento dell'anonimato dovendo acquistare e configurare il computer monouso monouso.
L'informatica pubblica non può costare nulla e richiede competenze tecniche minime da utilizzare nei limiti del suo anonimato. Tuttavia, la disponibilità dell'informatica pubblica è estremamente variabile, sia in termini di orario che di posizione, il che limita il comportamento casuale del tuo accesso.
Regarding disposable devices
Consideriamo un computer usa e getta come qualsiasi computer che si è disposti e in grado di distruggere fisicamente per proteggere informazioni o comportamenti sensibili.
Occorre fare una distinzione tra computer monouso autonomi e distribuzioni live-boot che richiedono un computer host per eseguire istruzioni. Esistono anche nuovi ibridi pc-on-a-stick che combinano la portabilità dell'USB con la sicurezza della CPU e dello storage isolati.
I telefoni cellulari sono un'opzione terribile o eccellente per l'anonimato, a seconda del tipo di sistema operativo e software installato. In genere i telefoni cellulari sono terribili in quanto emorragiano le informazioni da ogni ricetrasmettitore concepibile; conosci la tua posizione e conduci intimamente; aggregare esplicitamente la tua identità per varie ragioni commerciali; e hanno la sicurezza dell'interfaccia di un sacchetto di carta bagnato. Tuttavia, un sistema operativo personalizzato rinforzato con i transceiver strettamente controllati o completamente disabilitato può costituire un'opzione eccellente in casi di utilizzo ordinario.
I computer portatili e i netbook sono meno portabili e in genere una soluzione usa e getta più costosa di un telefono cellulare, ma richiedono una competenza tecnica molto inferiore per stabilire una macchina orientata all'anonimato.
Le chiavette USB di avvio dal vivo si baseranno sulla sicurezza del computer host e quindi sul livello di fiducia in quel computer. Sono le soluzioni di anonimato portatile più economiche e mature, ma troverete che molti computer ad accesso pubblico disabilitano l'avvio da USB o vietano in ogni caso tale comportamento, poiché il flusso di accesso è in entrambi i modi. Potresti in effetti manipolare il computer host (non crittografato).
Le soluzioni
PC-on-a-stick sono una tecnologia meno matura delle immagini disco di avvio live ma, a seconda del sistema operativo e del set di funzionalità, sono probabilmente la soluzione globale migliore per l'anonimato funzionano con qualsiasi monitor HDMI accessibile e quasi completamente isolati dall'ambiente circostante.