¿Esta configuración dará un mejor anonimato y ocultará su uso?

2

La computadora 1 con IP 1 (rastreable al propietario) se conecta de manera remota a la Computadora 2 con IP 2 en otro país (suponiendo que la computadora 2 y la IP2 no se pueden rastrear al propietario original, comprado con efectivo / bitcoin).

La única información intercambiada entre las 2 computadoras es:

  1. Entradas de teclado y mouse desde la computadora 1 - > computadora 2
  2. La computadora 2 envía el video de la salida de pantalla a la computadora 1

Los datos enviados entre ambas computadoras están encriptados. La computadora 2 solo accede a sitios web a través de la red tor.

¿Es correcto suponer que esta configuración evitará:

  1. Explosiones de Javascript y huellas dactilares del navegador: la parte malintencionada solo puede hacer huellas dactilares en la segunda computadora.
  2. Fugas de DNS: solo se puede identificar la dirección IP de la segunda computadora.
  3. Ocultar uso de tor: los transportes enchufables, obfs4 y mansos se utilizan para evitar la censura, pero no se recomienda ocultar el uso.

Obviamente, un adversario suficientemente poderoso podría simplemente correlacionar la computadora 1 con la computadora 2, pero ignorando esto ¿esta configuración proporcionaría una capa adicional de privacidad?

    
pregunta isthispossible 11.10.2018 - 14:35
fuente

1 respuesta

2

En muchos casos (posiblemente en la mayoría) sí, dará un mejor anonimato, pero tenga en cuenta que:

  • es posible cierto grado de huellas dactilares que correlaciona la segunda computadora con usted mediante el análisis de su teclado y el uso del mouse solo (incluso solo el movimiento del mouse), y de su interacción con individuos o múltiples sitios, cuando estas interacciones usan el mismo circuito de Tor

  • como lo indicaste, los otros métodos de toma de huellas dactilares seguirán siendo utilizables, simplemente no podrán relacionarse con lo que has hecho y hacer a través de otros dispositivos. Pero toda la actividad que realice a través de la segunda computadora será correlacionable.

  • Javascript todavía será posible en la segunda computadora

  • ya sea a través de Javascript u otras formas en que la segunda computadora podría ser hackeada, lo que podría:

    • posiblemente facilite la piratería computer 1
    • permite falsificar todo lo que se está enviando a computer 1 , por lo que, por ejemplo, podrías estar pensando que has publicado algo en un sitio, cuando en realidad no lo has hecho
    • permite la intercepción de cualquier cosa que hagas a través de él, incluidas, por ejemplo, las interacciones con los sitios TLS
    • a través de la intercepción, facilite su identificación (análisis de cualquier cosa que haga con la computadora, no solo dentro del navegador)
    • permite ver fácilmente, incluso de forma remota, que se está comunicando con computer 1
  • cualquier adversario que pueda ver las comunicaciones de la segunda computadora se familiarizará con la primera

  • por supuesto, como mencionaste, el adversario global siempre puede correlacionar

  • Si no tienes control físico de la segunda computadora realmente no sabes lo que está haciendo : podría estar enviando todo el tráfico a alguien, podría tener puertas traseras / fuera de las instalaciones de gestión de banda, y en general puede ser muy fácil para otra persona interactuar o espiar, incluso sin ningún "hacking".

El punto de pirateo significa que también debería preocuparse por la seguridad de la segunda computadora.

El último punto es en realidad una amenaza muy seria que este modelo introduce .

Para todos sus objetivos, excepto la ocultación de Tor y las filtraciones de DNS, sería mejor, sin inconvenientes, utilizar una computadora más bajo su control.

Las fugas de DNS se pueden prevenir fácilmente de otras maneras (Tor o proxy VPN), por lo que las ignoraría aquí.

Para la ocultación de Tor, debe tener en cuenta la alternativa de pasar por una VPN (ya sea comercial o configurada en una "segunda computadora").

Esto tiene el inconveniente de que podría ser posible detectar el uso de Tor a través del análisis del tráfico (del tráfico entre usted y la VPN solo).

Entonces, en última instancia, debe equilibrar las amenazas:
¿Es más probable y arriesgado que mi mero uso de Tor sea detectado por un adversario distinto de los globales o los que controlan la VPN / segunda computadora (que siempre tienen otros medios para detectarla), o que la segunda computadora es accesible? ¿O es hackeable por un adversario (que permite la interceptación, en forma clara, de todo que haces a través de él)?

    
respondido por el gbr 11.10.2018 - 19:19
fuente

Lea otras preguntas en las etiquetas