Discusiones negativas en línea [cerrado]

0

Considere este escenario:

Alicia es un tiburón corporativo típico. Ella quiere salir adelante en su organización. Alice tiene un escenario de seguridad de la información sensible, necesita una consulta de expertos pero no conoce a ningún experto. Debido a todo lo que está consultando, necesita ser completamente imposible de rastrear. Lo mismo ocurre con el consultor también. A ella no le importa de dónde es el consultor, Rumania o donde sea, solo que él es capaz, y lo más alejado posible de ella para evitar situaciones comprometedoras. A ella tampoco le importa el consultor, solo que hay una separación completa entre el consultor y ella. Sus métodos tampoco le preocupan de ninguna manera.

Bob, su mejor amiga, un poco tecnológica, pero no mucho, la aconseja:

  1. configurar Tor
  2. Con Tor, regístrese para obtener una cuenta de correo electrónico completamente segura fuera de los Estados Unidos.
  3. Con Tor, crea cuentas en foros de seguridad (con el correo electrónico) y publica solicitudes de trabajo.
  4. Realice discusiones + conectándose a la cuenta de correo electrónico [a través de TOR].
  5. Podría obtener archivos adjuntos que podría tener que transferir a su computadora [a través de TOR]
  6. Para pagos, use una moneda criptográfica ++ .

Me pregunto cómo una o todas las 3 entidades hostiles (su organización, el aparato de seguridad de su país y el asesor de seguridad) pueden establecer un vínculo entre ella y cualquier cosa relacionada con el escenario. En el peor de los casos, el consultor es descuidado, hace un gran lío y se remonta a sí mismo, en las etapas iniciales, durante o más tarde (quizás un año más tarde).

¿Cuáles son los problemas con el enfoque anterior, en relación con el sigilo, la negación, el compromiso, etc.?

Actualización: Además, ella & Su computadora, son los nodos centrales que conocen toda la imagen. Estoy pensando, en efectivo solo 2 nd computadora portátil de mano, límpiela, use de puntos de acceso wifi abarrotados. Sigue moviendote. Una vez logrado el objetivo general, limpie & reinstalar (¿cambiar la tarjeta de red también?) & vender.

+ Ignora los contenidos específicos de los correos electrónicos de Alice. Como @Schroeder dijo en los comentarios a continuación, probablemente sea demasiado para esta pregunta. Abriré una pregunta separada sobre la creación / envío / recepción / manejo de datos a través de canales seguros debidamente establecidos. También, por favor, avíseme sobre aspectos técnicos más profundos para los que debería abrir preguntas separadas Gracias.

++ Abriré una pregunta separada sobre ofuscación / eliminación de rastros de moneda digital. (gracias @Philipp)

Exención de responsabilidad: Pregunta puramente teórica. Sin embargo, estoy interesado en aprender más sobre el tema. Sí, soy un adulto responsable y conozco todas las cosas legales, así que, por favor, no me enseñen sobre ética.

    
pregunta a20 25.09.2014 - 15:23
fuente

2 respuestas

1
  1. Definitivamente, Alice debería hacer esto en la PC de su casa y no en la computadora de su trabajo. Puede ser comprometido por varios métodos de espionaje por TI corporativa. Además, cuando los administradores corporativos de TI no son extremadamente negligentes, de todos modos no permitirían que un nodo TOR opere desde su red corporativa. Una red corporativa suficientemente configurada no permite que las estaciones de trabajo se conecten a nada en el mundo exterior, excepto a través del proxy HTTP corporativo. TOR no funciona bajo estas condiciones.

  2. Muchos proveedores de correo electrónico no permiten registros a través de TOR u otros anonimizadores para evitar abusos. Pero supongamos que Alice encuentra uno que lo permita.

  3. Para brindar una consulta adecuada, el consultor necesitará información precisa sobre lo que Alice quiere hacer, qué tecnología usa y cuáles son sus principales problemas. Es probable que Alice no pueda enviar los documentos confidenciales de su corporación. Ella podría tratar de anonimizarlos lo mejor posible, pero cuando el consultor es inteligente, puede reunir todas las sugerencias y ser capaz de adivinar para quién trabajará Alice. Esto podría ser suficiente para desononizarla y despedirla.

  4. Alicia debe verificar su cliente de correo electrónico para asegurarse de que esté correctamente configurada y no filtre información privada en los encabezados de correo.

  5. Los archivos adjuntos de fuentes no confiables pueden ser peligrosos. Se recomienda a Alicia que examine los archivos adjuntos cuidadosamente y que solo los abra con programas que estén suficientemente parchados.

  6. Contrariamente a la creencia popular, las criptomonedas no son imposibles de rastrear. Bitcoins y sus muchos, muchos derivados tienen una cadena de bloques que documenta de forma segura el historial de transacciones de cada billetera. Esto hace posible rastrear con precisión qué billetera movió la cantidad de dinero a la que otra cartera y cuándo. Entonces, todo lo que debe hacer para desonomizar las transacciones es averiguar qué cartera pertenece a quién. La identidad detrás de una billetera se vuelve fácil de conocer tan pronto como el propietario intenta convertir la criptomoneda en moneda real o viceversa, porque esto generalmente requiere una transferencia de dinero convencional entre un cambio de moneda y su cuenta bancaria privada. Otra situación en la que una cartera se ve comprometida es cuando se utiliza para ordenar bienes físicos que deben enviarse a una dirección postal existente.

respondido por el Philipp 25.09.2014 - 17:30
fuente
0

Un verdadero experto en seguridad con un sentido de profesionalismo aconsejaría a Alice que utilice los medios superiores para lograr sus objetivos. El escenario anterior podría funcionar, sin embargo, entonces ella estaría basando el avance de su carrera en una mentira que no tendría el conocimiento para defender si lo necesitara. Lo más probable es que Alice pueda aprender lo que necesita con un poco de esfuerzo, que es mejor que utilice métodos generales para resolver sus propios problemas que arriesgarse a consecuencias profesionales (y posiblemente legales).

    
respondido por el GdD 25.09.2014 - 15:46
fuente

Lea otras preguntas en las etiquetas