Questa buona privacy? [chiuso]

-1

Mi piacerebbe proteggere la mia privacy online. Ho pensato a una configurazione quando mi collego tramite una VPN, ottengo una VM Linux e uso VPN su quella, quindi uso solo un proxy sul browser nella VM.

My computer > VPN > VM > VPN/proxy > Destination

Sarebbe una buona privacy?

    
posta Steve Woods 12.07.2018 - 14:26
fonte

1 risposta

1

Would this be good enough privacy?

Abbastanza buono per cosa? Per fare acquisti online? Sicuro. Per discutere di argomenti controversi su un forum? Assolutamente. Essere assolutamente anonimi? Probabilmente no. Permettimi di chiarire.

La tua è una domanda soggettiva con un campo di gioco molto ampio in quanto tutti hanno una diversa definizione di "abbastanza buono", quindi perdonami per aver offerto una risposta soggettiva. Sono un professionista della sicurezza professionale, quindi la mia definizione deve essere a tenuta d'aria. Qualcun altro potrebbe interessare un attacco CC MITM, e per loro questo è più che sufficiente. Una terza persona sta cercando di rovesciare un regime oppressivo e la loro vita potrebbe essere a rischio per la loro opinione. Il contesto è tutto.

Quello che stai descrivendo è una protezione sufficientemente adeguata da rendere difficile rintracciarti a meno che qualcuno non abbia una necessità (o un mandato?) di farlo. (NOTA: difficile e "impossibile" NON sono sinonimi !!!) Il resto della mia risposta è inteso a mostrare come essere il più "anonimo" possibile, e non tanto determinare se questo è "abbastanza buono". Puoi scegliere a quale lunghezza sei disposto ad andare.

Sei circa il 75% del modo con questa soluzione. Quello che cambierei per passare da "abbastanza buono" a "il più possibile anonimo" ti incoraggerei a usare le code per la tua VM (o una nuova installazione di Windows 10 per OGNI UTILIZZO).

Quindi

My computer > VPN > VM > VPN/proxy > Destination

diventa

My computer > VPN > VM (Tails) > (Tor) > Destination.

Consentitemi di chiarire alcuni dettagli più piccoli. In genere, non è necessario utilizzare una VPN sul computer host E sul computer ospite, (anche se non si farebbe "male" se lo facessi). Quando colleghi la tua macchina host a una VPN, il tuo ospite userà questa interfaccia di solito tramite NAT o adattatore a ponte. Ci sono casi speciali in cui questo non è il caso, ma sono rari. Ti consiglio inoltre di configurare manualmente tutto il tuo traffico IP per passare attraverso la tua VPN per evitare DNS Leaks o un'altra, non correlata servizio che raggiunge la tua VPN e ti espone.

Tor è un tipo di servizio proxy così com'è, quindi non è necessario VPN e un proxy AND Tor necessariamente. Quando ti connetti a tor, c'è un'opzione per connettersi a un servizio proxy, ed è qui che vuoi configurarlo sul tuo proxy se preferisci usarlo rispetto alla configurazione di rete Tor standard. Posso dire aneddoticamente che la maggior parte delle persone che conosco nell'emisfero occidentale fanno meglio a usare la rete Tor incorporata piuttosto che un servizio proxy, ma è puramente aneddotico. Si tratta di fiducia: ti fidi del tuo servizio proxy più o meno di un nodo di uscita Tor?

Altri suggerimenti più piccoli per l'anonimato:

  • Non massimizzare la finestra Tor durante la navigazione. Mai.
  • Tutto il software anonimo è basato su fiducia . Quanto ti fidi della tua politica di registro VPN, della politica del proxy, dei nodi di uscita Tor, dell'immagine Tails, ecc.? Assicurati di ricercare TUTTI , esegui i tuoi checksum quando scarichi informazioni, ecc.
  • L'anonimato è laborioso e faticoso. La sicurezza / privacy ha un costo di convenienza. Se ti senti sciatto, perdi l'anonimato.
  • Non utilizzare mai la tua VM per qualcosa di diverso dalla tua navigazione anonima privata e non utilizzare mai la navigazione privata anonima senza la tua macchina monouso. Consulta " impronta digitale del browser " e tracciamento per comprendere meglio questo e il prossimo punto:
  • Non usare Tor sul tuo sistema operativo "driver giornaliero". È troppo allettante solo saltellare senza le precauzioni perché "Non farò niente di rischioso".
  • Non usare mai il tuo CC. Pagalo sempre in bitcoin (questa è un'altra domanda al di fuori di questo ambito, ma in genere il bitcoin può essere monitorato ed è raramente veramente anonimo - di nuovo, i costi di sicurezza sono convenienti).
  • Verifica che i tuoi servizi VPN e proxy siano pagati in bitcoin e registrati con una email falsa. Le carte possono essere rintracciate.
  • Dove / quando si imposta l'e-mail e la VPN, utilizzare un'altra VPN per questo perché è possibile tenere traccia dell'IP in uso durante la creazione dell'account per questi 2. Utilizza un servizio proxy gratuito per creare invece account email falsi e VPN.
  • Vero, il 100% di anonimato è quasi impossibile perché i nodi di uscita possono sempre essere tracciati. Di solito non lo sono, ma possono essere.
  • Proteggi contro perdite di WebRTC

EDIT: non l'ho mai usato prima, ma Whonix offre un altro metodo sicuro di anonimato. Probabilmente merita più di una nota a piè di pagina, ma il link è lì per ulteriori letture, se si sceglie.

    
risposta data 12.07.2018 - 17:25
fonte

Leggi altre domande sui tag