Considere este escenario:
Alicia es un tiburón corporativo típico. Ella quiere salir adelante en su organización. Alice tiene un escenario de seguridad de la información sensible, necesita una consulta de expertos pero no conoce a ningún experto. Debido a todo lo que está consultando, necesita ser completamente imposible de rastrear. Lo mismo ocurre con el consultor también. A ella no le importa de dónde es el consultor, Rumania o donde sea, solo que él es capaz, y lo más alejado posible de ella para evitar situaciones comprometedoras. A ella tampoco le importa el consultor, solo que hay una separación completa entre el consultor y ella. Sus métodos tampoco le preocupan de ninguna manera.
Bob, su mejor amiga, un poco tecnológica, pero no mucho, la aconseja:
- configurar Tor
- Con Tor, regístrese para obtener una cuenta de correo electrónico completamente segura fuera de los Estados Unidos.
- Con Tor, crea cuentas en foros de seguridad (con el correo electrónico) y publica solicitudes de trabajo.
- Realice discusiones + conectándose a la cuenta de correo electrónico [a través de TOR].
- Podría obtener archivos adjuntos que podría tener que transferir a su computadora [a través de TOR]
- Para pagos, use una moneda criptográfica ++ .
Me pregunto cómo una o todas las 3 entidades hostiles (su organización, el aparato de seguridad de su país y el asesor de seguridad) pueden establecer un vínculo entre ella y cualquier cosa relacionada con el escenario. En el peor de los casos, el consultor es descuidado, hace un gran lío y se remonta a sí mismo, en las etapas iniciales, durante o más tarde (quizás un año más tarde).
¿Cuáles son los problemas con el enfoque anterior, en relación con el sigilo, la negación, el compromiso, etc.?
Actualización: Además, ella & Su computadora, son los nodos centrales que conocen toda la imagen. Estoy pensando, en efectivo solo 2 nd computadora portátil de mano, límpiela, use de puntos de acceso wifi abarrotados. Sigue moviendote. Una vez logrado el objetivo general, limpie & reinstalar (¿cambiar la tarjeta de red también?) & vender.
+ Ignora los contenidos específicos de los correos electrónicos de Alice. Como @Schroeder dijo en los comentarios a continuación, probablemente sea demasiado para esta pregunta. Abriré una pregunta separada sobre la creación / envío / recepción / manejo de datos a través de canales seguros debidamente establecidos. También, por favor, avíseme sobre aspectos técnicos más profundos para los que debería abrir preguntas separadas Gracias.
++ Abriré una pregunta separada sobre ofuscación / eliminación de rastros de moneda digital. (gracias @Philipp)
Exención de responsabilidad: Pregunta puramente teórica. Sin embargo, estoy interesado en aprender más sobre el tema. Sí, soy un adulto responsable y conozco todas las cosas legales, así que, por favor, no me enseñen sobre ética.