¿Cuáles son los pasos clave en el modelado de amenazas como usuario que desea permanecer en el anonimato?

3

He estado buscando normas o guías en el modelado de amenazas. Encontré muchas informaciones para los desarrolladores de modelos de amenazas al crear aplicaciones, redes, etc., pero no pude encontrar información relevante desde el punto de vista del usuario.

Estoy buscando pautas que podrían ayudar a más de un usuario.

Hay algunos puntos en los que me preguntaba:

  • ¿Debería incluirse tiempo en el modelo de amenaza? De hecho, uno puede saber lo que va a hacer en el momento t, pero ¿qué pasa con el tiempo t + x? ¿Hay que considerar comenzar de nuevo el proceso cuando cambian sus hábitos / acciones?
  • ¿ sobreestimar las amenazas es una buena práctica? ¿Cómo evaluar adecuadamente una amenaza?
  • ¿Cuál sería el mejor enfoque ? ¿Es esto subjetivo?

Especifiqué 'dispuesto a permanecer en el anonimato', por lo que la pregunta no es demasiado amplia y el objetivo es claro.

    
pregunta Lich4r 05.06.2016 - 12:53
fuente

1 respuesta

3

La "Autodefensa de vigilancia" de la EFF es un buen lugar para comenzar. enlace

Con el tiempo es probable que haya fugas y errores; generar una nueva identidad regularmente puede tener sentido si piensas que estarás bajo un intenso escrutinio. Reduce la vinculación entre las cosas que ha dicho y, por lo tanto, reduce la trazabilidad.

Sobrestimar las amenazas nunca es una buena práctica. Te lleva a sobre-invertir en mitigaciones y defensas. Sin embargo, puede ser mejor que una subestimación.

El mejor enfoque es el que funcione para usted.

    
respondido por el Adam Shostack 05.06.2016 - 18:23
fuente

Lea otras preguntas en las etiquetas