¿Cuál es la configuración ideal de la estación de trabajo anónima? [cerrado]

5

Mi objetivo es construir una estación de trabajo estacionaria perfecta desde la que pueda trabajar de forma anónima.

La mayoría de las instrucciones para ser anónimo generalmente involucran, en algún momento, moverse y cambiar de cafetería a cafetería. ¿Hay alguna manera de evitar esto?

Actualmente, mi mejor configuración imaginaria posible involucra colas OS conectadas a un dispositivo Android (compra en efectivo anónima de segunda mano, sin cámaras) con una tarjeta SIM prepaga de 3g (compra anónima de efectivo de segunda mano, sin cámaras) y luego Todo pasa por Tor (porque Tails). Pero espero que todos los ISP estén geolocalizando (¿mediante torres celulares?) Todos los dispositivos celulares todo el tiempo y almacenen estos datos, con marca de tiempo, junto con los números de ID / SIM del dispositivo y la IP a la que están asignados.

Entonces, si Tor puede ser comprometido a través de un tercero malintencionado con recursos del tamaño de un gobierno, quizás posean un número significativo de nodos de entrada y salida que desafortunadamente utilizo simultáneamente, lo que les permite vincular de extremo a extremo el IP 3g original. Con mi actividad web, este tercero malintencionado podría consultar a mi ISP los datos de geolocalización asociados con la dirección IP relevante en ese momento específico y averiguar dónde estaba.

Con el tiempo, podrían perfilar mi ubicación y buscar patrones. En el caso de una estación de trabajo estacionaria, mi cubierta está fundida. En el caso de ir a una cafetería nueva todos los días, en el caso de que este tercero malintencionado tenga un monitoreo en vivo de la red TOR y pueda consultar al ISP en cuestión de manera instantánea, entonces, literalmente, podría verlo mientras trabaja, totalmente. destruyendo todo anonimato.

Ahora, estoy dividido sobre si creo o no que un tercero malintencionado ha comprometido a Tor como tal. Por un lado, parece bastante factible, muchos trabajos de investigación apuntan a vulnerabilidades de entrada / salida, y tenemos la charla de la conferencia recientemente sacada. Por otro lado, Schiener, Snowden y otros aún recomiendan a Tails / Tor como suficiente para proteger el anonimato, y seguramente saben más que yo. Pero sería prudente actuar de una manera, si es posible, que me permita equivocarme. sin reprocesos.

¿Cuál es la configuración ideal de la estación de trabajo anónima?

    
pregunta user52987 31.07.2014 - 07:32
fuente

2 respuestas

1

Algunas ideas:

  1. El uso de un dispositivo de transmisión de radio de cualquier tipo permitirá que la búsqueda de la señal identifique la ubicación de la fuente. No usaría un teléfono celular independientemente de su origen.

  2. Al implementar un servicio VPN privado antes de ingresar a la red TOR, puede cambiar el punto de origen y enturbiar aún más la ruta.

  3. Asegúrate de actualizar Tails para obtener la solución al último compromiso. Este compromiso es solo uno famoso, hay agujeros de seguridad detectados muy a menudo. Actualiza Tails regularmente.

respondido por el Polymath 31.07.2014 - 18:54
fuente
1

El compromiso que mencionaste fue tor-browser, que era un navegador un par de versiones más antiguo que su contraparte, pero con algunos complementos de privacidad instalados. Utilice siempre el navegador y el software actualizados si desea estar más seguro. Con respecto a los nodos de salida rogue, requeriría mucha suerte (hay muchos más nodos de salida de los que pueden controlar) y deberían poder tomar huellas digitales para identificar cualquier patrón (uno más sencillo sería huella dactilar del navegador IMHO).

Utilizar una VPN que puede parecer una buena idea, en mi opinión, solo introduce otra parte no confiable como 3G IPS sobre ti, no tienes ningún control y será improbable que vayas a la cárcel para proteger tu privacidad.

    
respondido por el Francesco Manzoni 01.08.2014 - 10:55
fuente

Lea otras preguntas en las etiquetas