Mi objetivo es construir una estación de trabajo estacionaria perfecta desde la que pueda trabajar de forma anónima.
La mayoría de las instrucciones para ser anónimo generalmente involucran, en algún momento, moverse y cambiar de cafetería a cafetería. ¿Hay alguna manera de evitar esto?
Actualmente, mi mejor configuración imaginaria posible involucra colas OS conectadas a un dispositivo Android (compra en efectivo anónima de segunda mano, sin cámaras) con una tarjeta SIM prepaga de 3g (compra anónima de efectivo de segunda mano, sin cámaras) y luego Todo pasa por Tor (porque Tails). Pero espero que todos los ISP estén geolocalizando (¿mediante torres celulares?) Todos los dispositivos celulares todo el tiempo y almacenen estos datos, con marca de tiempo, junto con los números de ID / SIM del dispositivo y la IP a la que están asignados.
Entonces, si Tor puede ser comprometido a través de un tercero malintencionado con recursos del tamaño de un gobierno, quizás posean un número significativo de nodos de entrada y salida que desafortunadamente utilizo simultáneamente, lo que les permite vincular de extremo a extremo el IP 3g original. Con mi actividad web, este tercero malintencionado podría consultar a mi ISP los datos de geolocalización asociados con la dirección IP relevante en ese momento específico y averiguar dónde estaba.
Con el tiempo, podrían perfilar mi ubicación y buscar patrones. En el caso de una estación de trabajo estacionaria, mi cubierta está fundida. En el caso de ir a una cafetería nueva todos los días, en el caso de que este tercero malintencionado tenga un monitoreo en vivo de la red TOR y pueda consultar al ISP en cuestión de manera instantánea, entonces, literalmente, podría verlo mientras trabaja, totalmente. destruyendo todo anonimato.
Ahora, estoy dividido sobre si creo o no que un tercero malintencionado ha comprometido a Tor como tal. Por un lado, parece bastante factible, muchos trabajos de investigación apuntan a vulnerabilidades de entrada / salida, y tenemos la charla de la conferencia recientemente sacada. Por otro lado, Schiener, Snowden y otros aún recomiendan a Tails / Tor como suficiente para proteger el anonimato, y seguramente saben más que yo. Pero sería prudente actuar de una manera, si es posible, que me permita equivocarme. sin reprocesos.
¿Cuál es la configuración ideal de la estación de trabajo anónima?