Anonimato a través de planes móviles prepagos

5

En mi país puede comprar un plan prepago sin identificación. Digamos que compro dos dongles 4G, los conecto a un Rasperry Pi, canalizo mi conexión a través del primer dongle al segundo dongle, escondo el Pi en el techo de un edificio público y lo enciendo de la línea AC.

Supongamos que nadie encuentra el Pi, los datos están encriptados, no hay pérdidas de DNS o WebRTC y no estoy usando ninguna de mis cuentas personales (por ejemplo, el banco). ¿Hay alguna forma de que el ISP o alguien más pueda averiguar de dónde provienen los datos (dirección IP, etc.)?

    
pregunta Evus 23.12.2016 - 13:33
fuente

3 respuestas

5

Resumen: no lo hagas.

Su pregunta es principalmente sobre el anonimato. Así que abordaré eso primero:

  • Está hablando de comprar tres piezas de hardware y dos tarjetas SIM. Cada uno de estos tiene una identificación, que posiblemente podría rastrearse hasta el momento y el lugar de la venta. En ese punto, posiblemente podría estar vinculado a una grabación de CCTV o una tarjeta utilizada para pagar la compra.
  • También existe la posibilidad de que un CCTV te detecte en el acto de ocultar el dispositivo.
  • Finalmente, querrás comunicarte con este dispositivo. Es probable que tanto el ISP que utiliza para ponerse en contacto con este dispositivo como el ISP que utiliza para establecer la conexión con el dispositivo tengan registros que indiquen qué par de direcciones IP se están comunicando.
  • Hay muchas maneras de establecer la asociación entre los dos dongles 4G. En primer lugar, es posible que haya comprado ambos al mismo tiempo, en segundo lugar, el proveedor sabrá la ubicación aproximada de los dos dongles que son los mismos y casi nunca cambian.

En cuanto a la legalidad, hay varias razones por las que lo que estás preguntando podría ser ilegal:

  • Es posible que esté violando las leyes de violación al instalar el dispositivo.
  • Incluso si se le permite estar en esa ubicación, es posible que no se le permita dejar atrás ninguna de sus pertenencias personales cuando vuelva a dejar esa ubicación.
  • Conectarse a una línea de CA sin permiso es casi ilegal y podría potencialmente electrocutarte.
  • Usted puede ser responsable por la interrupción causada por la evacuación del edificio y el escuadrón de bombas enviado para retirar el dispositivo si la primera persona que lo encuentra no tiene idea de qué es.

Es poco probable que la confiabilidad de tal dispositivo sea buena:

  • Existe la posibilidad de que el acceso a la red provisto por sus tarjetas SIM pase por una CGN, lo que significa que la conexión a este dispositivo de forma remota puede ser difícil o incluso imposible.
  • Si pudo ocultarlo en un lugar público, existe la posibilidad de que otra persona pueda encontrar su dispositivo y modificarlo o robarlo.
  • Si alguna vez regresa al dispositivo para repararlo, no hay forma de saber quién podría estar esperándolo. (Pero probablemente sospecharán que eres un terrorista).
  • La conectividad del dongle 4G o la fuente de alimentación podría cambiar de manera imprevista sin advertencia.
respondido por el kasperd 23.12.2016 - 13:59
fuente
0

Necesitaría más detalles sobre su modelo de amenaza para determinar quién se vería, qué tan competentes son y qué tan motivados estarían.

Dicho esto, a menos que esté planeando un poco de traición en una agencia de 3 letras, o su instalación se centre de manera obscena en la seguridad, existe una posibilidad muy pequeña

  1. incluso encontrarían el hardware
  2. estarían motivados y / o dispuestos a rastrear dicho hardware
  3. el hardware comprado cuidadosamente con dinero en efectivo, intermediarios y / o pseudónimos lo llevaría a usted a través de esa ruta.

Por lo tanto, el aspecto técnico de algo como esto no lo va a captar. Tienes que preocuparte por:

  1. si se descubre, la gente asumirá que fue el único nerd en la oficina que también tuvo una motivación plausible (las investigaciones no comienzan con el análisis forense, comienzan identificando los medios / motivo / oportunidad y trabajan al revés)
  2. complacencia: después de 6 meses sin que nadie se dé cuenta, se volverá perezoso y descuidado, comenzará a acceder a él desde las mismas ubicaciones varias veces, luego probablemente solo lo hará desde su hogar, momento en el cual, el número absoluto de correlaciones de actividad de la red sería suficiente para implicarte gravemente, incluso si no pueden probarlo con un 100% de certeza técnica.

Cuando alguien es asesinado, solo van a entrevistar al cónyuge de esa persona. Cuando encuentren un dispositivo espía en el techo de tu trabajo, probablemente te entrevistarán.

Las consideraciones de seguridad operacional no técnicas casi siempre son muy poco atendidas y, por lo general, lo que afecta a las personas.

    
respondido por el Luke Mlsna 12.04.2018 - 07:42
fuente
-1

Me parece que estás construyendo una red TOR muy pequeña, privada, sin optimizar y sin probar. Por lo tanto, podemos expandir su pregunta a: "¿Puedo ser anonimizado mientras uso TOR?"

La respuesta es sí, usando varias técnicas que están disponibles para distintos niveles de atacantes sofisticados, que se han detallado en las noticias de seguridad.

Debido a que su sistema es menos robusto que TOR, podemos asumir que será más fácil encontrarlo. Su sistema es particularmente vulnerable a la predicción, porque solo tiene 1 nodo de entrada y 1 nodo de salida.

Parece que piensa que esconder físicamente el sistema lo hará más seguro, pero (como señala kasperd), solo lo expone a riesgos innecesarios. El aumento de velocidad del "servidor desconocido en una ubicación desconocida" no es más difícil técnicamente si el servidor está oculto, a diferencia de Bermudas.

    
respondido por el J Kimball 23.12.2016 - 15:18
fuente

Lea otras preguntas en las etiquetas