Verificación de integridad de la configuración de privacidad [cerrado]

3

Buscando maximizar el anonimato. ¿Qué saldrá mal con esta configuración (aparte de que puede ser lenta)?

Laptop con NIC de fábrica removida y reemplazada (USB NIC u otra). Ejecutando Linux como SO principal (host) Ejecutando Express VPN en el host Ejecutando VMWare Workstation VM con la segunda instalación de Linux (Kali) VM con Kali ejecutando Nord VPN Navegue con TOR solo con VM, de lo contrario, todo saldrá a través de la configuración doble de VPN.

Si no necesito un anonimato adicional (y necesito velocidad) puedo matar una VPN.

Ambas VPN se compran con bitcoins caídos en internet sin ID en Vietnam. Cualquier correo electrónico utilizado es anónimo.

Se ejecuta con el cifrado DNS detrás de las VPN solo porque.

¿Qué me falta en eso y dónde está la debilidad (más allá de la debilidad habitual del usuario de no tener buena disciplina)? ¿Puede VMWare transmitir cualquier información de identificación que pueda vincularse a esa compra?

Supongo que los proxies no pagados generalmente no son seguros. Supongo que, de forma individual, cualquier VPN puede verse comprometida y TOR se compromete como regla general, pero tomado como grupo, es demasiado difícil de abordar a menos que la motivación sea extremadamente alta.

    
pregunta user143142 27.03.2017 - 07:03
fuente

1 respuesta

2

Mi opinión es que está intentando utilizar un conjunto completo de herramientas de seguridad / anonimato. Aún así, mi opinión es que algunas fallas, si las hay, podrían permitirle identificar desde un host remoto . Ahora, si la pregunta es es suficiente para garantizar mi anonimato mi opinión será negativa.

Los métodos de toma de huellas digitales podrían permitirle identificar sus prácticas de conexión. No hay forma de identificar quién y dónde estás hasta ahora. Pero si otras evidencias pueden hacer que una investigación legal lo sospeche, el conocimiento de cómo está configurada su computadora y cuáles fueron las prácticas de conexión podrían agregar evidencias de que se usó su máquina . Y mientras habla de China, mi consejo es que nunca subestime el ataque de manguera de goma .

Por supuesto, si lo único que necesitas es que ese primo pequeño no pueda adivinar que hackeaste la página de Facebook, probablemente sea demasiado.

TL / DR: como lo dijo Shroeder en su comentario, primero debe definir cuáles son las amenazas que desea abordar y solo configurar un sistema de seguridad relevante para ellas.

    
respondido por el Serge Ballesta 12.01.2018 - 15:38
fuente

Lea otras preguntas en las etiquetas