En muchos casos (posiblemente en la mayoría) sí, dará un mejor anonimato, pero tenga en cuenta que:
-
es posible cierto grado de huellas dactilares que correlaciona la segunda computadora con usted mediante el análisis de su teclado y el uso del mouse solo (incluso solo el movimiento del mouse), y de su interacción con individuos o múltiples sitios, cuando estas interacciones usan el mismo circuito de Tor
-
como lo indicaste, los otros métodos de toma de huellas dactilares seguirán siendo utilizables, simplemente no podrán relacionarse con lo que has hecho y hacer a través de otros dispositivos. Pero toda la actividad que realice a través de la segunda computadora será correlacionable.
-
Javascript todavía será posible en la segunda computadora
-
ya sea a través de Javascript u otras formas en que la segunda computadora podría ser hackeada, lo que podría:
- posiblemente facilite la piratería
computer 1
- permite falsificar todo lo que se está enviando a
computer 1
, por lo que, por ejemplo, podrías estar pensando que has publicado algo en un sitio, cuando en realidad no lo has hecho
- permite la intercepción de cualquier cosa que hagas a través de él, incluidas, por ejemplo, las interacciones con los sitios TLS
- a través de la intercepción, facilite su identificación (análisis de cualquier cosa que haga con la computadora, no solo dentro del navegador)
- permite ver fácilmente, incluso de forma remota, que se está comunicando con
computer 1
-
cualquier adversario que pueda ver las comunicaciones de la segunda computadora se familiarizará con la primera
-
por supuesto, como mencionaste, el adversario global siempre puede correlacionar
-
Si no tienes control físico de la segunda computadora realmente no sabes lo que está haciendo : podría estar enviando todo el tráfico a alguien, podría tener puertas traseras / fuera de las instalaciones de gestión de banda, y en general puede ser muy fácil para otra persona interactuar o espiar, incluso sin ningún "hacking".
El punto de pirateo significa que también debería preocuparse por la seguridad de la segunda computadora.
El último punto es en realidad una amenaza muy seria que este modelo introduce .
Para todos sus objetivos, excepto la ocultación de Tor y las filtraciones de DNS, sería mejor, sin inconvenientes, utilizar una computadora más bajo su control.
Las fugas de DNS se pueden prevenir fácilmente de otras maneras (Tor o proxy VPN), por lo que las ignoraría aquí.
Para la ocultación de Tor, debe tener en cuenta la alternativa de pasar por una VPN (ya sea comercial o configurada en una "segunda computadora").
Esto tiene el inconveniente de que podría ser posible detectar el uso de Tor a través del análisis del tráfico (del tráfico entre usted y la VPN solo).
Entonces, en última instancia, debe equilibrar las amenazas:
¿Es más probable y arriesgado que mi mero uso de Tor sea detectado por un adversario distinto de los globales o los que controlan la VPN / segunda computadora (que siempre tienen otros medios para detectarla), o que la segunda computadora es accesible? ¿O es hackeable por un adversario (que permite la interceptación, en forma clara, de todo que haces a través de él)?