He importado y ejecutado el dispositivo Whonix - Sistema operativo anónimo en mi VirtualBox. Estoy muy entusiasmado con el anonimato que me da este sistema operativo. ¿Cómo puedo confiar y verificar el estado anónimo de este sistema operativo?
He importado y ejecutado el dispositivo Whonix - Sistema operativo anónimo en mi VirtualBox. Estoy muy entusiasmado con el anonimato que me da este sistema operativo. ¿Cómo puedo confiar y verificar el estado anónimo de este sistema operativo?
No, pero ayuda mucho.
Sus propios hábitos de uso, a qué hora usa una computadora, los sitios comunes que visita, incluso la velocidad a la que escribe ciertas frases, y las frases que usa para ayudar a pintar una huella digital digital que Se puede utilizar para identificarte como usuario.
Esto puede no suceder en tiempo real, ya que se trata de una correlación, pero si frecuentas un sitio como Stack Exchange y siempre creas nuevas cuentas en un momento determinado, publica una pregunta de tres oraciones para seguridad, luego ve tor.stackexchange.com , bricks.stackexchange.com, y finalmente blender.stackexchange.com en un patrón bastante repetible. Una organización puede relacionar su actividad actual con su actividad anterior antes de usar Whonix o incluso cuando hizo el mismo patrón desde su teléfono celular en vacaciones. Estos patrones humanos no son realmente tan anónimos como crees.
Cosas similares les suceden a diferentes tipos de usuarios. Para un atacante, siempre pueden hacer un tipo específico de reconocimiento primero o buscar nuevas vulnerabilidades antes de trabajar. Un periodista puede leer un sitio web de noticias o dos antes de comunicarse con un denunciante. Básicamente, las cosas que haces, incluso con Whonix y Tor finalmente revelan algunas cosas sobre ti. Entonces no, no es un anonimato perfecto.
Dicho esto, cuanto más sepa sobre esta herramienta, mejor será su uso. Si solo está buscando evitar que su ISP local grabe su tráfico, esto probablemente funcionará muy bien.
El anonimato es como la seguridad en un punto: la perfección no existe en ninguno, excepto en un sistema no conectado en un edificio seguro . Tan pronto como intercambias información, das algo y recibes algo diferente. Así que debes tener en cuenta:
En resumen, si no puede entender lo que un sistema agrega a su privacidad, no puede confiar en ello. Simplemente porque podría romper una regla inadvertidamente y exponer algo que no desea.
Lea otras preguntas en las etiquetas operating-systems anonymity