¿Cuáles son las fortalezas y debilidades de usar una sola computadora "quemadora" frente a muchas computadoras de acceso público durante un período sostenido? [cerrado]

0

Suponiendo que el usuario está accediendo / publicando información sensible relacionada durante este período, y también que tomará precauciones adicionales en ambos escenarios, como un Tails live USB y un teclado en pantalla para evitar el registro de teclas donde sea posible. ser un riesgo

El objetivo principal es permanecer en el anonimato.

¡Gracias!

    
pregunta Anon 08.03.2014 - 00:38
fuente

1 respuesta

1
  

Respuesta rápida

  • Compre y configure una computadora desechable.
  • Limite el uso del dispositivo a un solo propósito.
  • Siga las prácticas de higiene de la información.
  

Equipos desechables frente a públicos

En primer lugar, la reconstrucción de sus datos y su conducta por parte de terceros depende de si su conducta fue localizada o en red.

La reconstrucción de la comunicación de red implica rastrear un hilo a través de varios servidores con órdenes de búsqueda hasta que se conozca su identidad y conducta. La reconstrucción del comportamiento localizado requiere acceso físico a la computadora o conocer su ubicación mientras lo está utilizando para escuchar a escondidas de diversas maneras.

Entonces:

  • Una computadora desechable es solo un poco mejor que las computadoras públicas para la actividad de Internet, ya que la mayoría del anonimato de la web depende de seguir estrictas reglas de compartimentación e higiene en línea.
  • Una computadora desechable es generalmente mejor que las computadoras públicas para la comunicación de red no HTTP, ya que las computadoras públicas generalmente carecen de herramientas apropiadas como ssh , tor , freenet y pgp .
  • Una computadora desechable es bastante superior para todas las actividades localizadas, ya que usted controla sus datos y puede destruirlos cuando sea necesario.

Usted paga por este anonimato mejorado al tener que comprar y configurar la computadora desechable de un solo propósito.

La computación pública no puede costar nada y requiere una experiencia técnica mínima para utilizarla dentro de los límites de su anonimato. Sin embargo, la disponibilidad de la informática pública es muy variable, tanto en la hora del día como en la ubicación, lo que limita la aleatoriedad de su comportamiento de acceso.

  

Sobre dispositivos desechables

Consideremos una computadora desechable como cualquier computadora que esté dispuesto y pueda destruir físicamente para proteger información o conducta confidencial.

Se debe hacer una distinción entre las computadoras desechables autocontenidas y las distribuciones de arranque en vivo que requieren una computadora host para ejecutar las instrucciones. También hay nuevos híbridos pc-on-a-stick que combinan la portabilidad de USB con la seguridad de la CPU y el almacenamiento aislados.

Los teléfonos móviles son una opción espantosa o excelente para el anonimato, según el tipo de sistema operativo y software instalado. Por lo general, los teléfonos móviles son terribles ya que sangran la información de cada transceptor concebible; conoce tu ubicación y conducta íntimamente; agregue explícitamente su identidad por varias razones comerciales; y tener la interfaz de seguridad de una bolsa de papel mojada. Sin embargo, un sistema operativo personalizado reforzado con los transceptores estrictamente controlados o totalmente desactivados puede ser una excelente opción en casos de uso ordinario.

Las computadoras portátiles y las netbooks son una solución desechable menos portátil y, por lo general, más costosa que un teléfono móvil, pero requieren mucha menos experiencia técnica para establecerse como una máquina orientada al anonimato.

Las memorias USB de arranque en vivo dependerán de la seguridad del equipo host y, por lo tanto, del nivel de confianza en ese equipo. Son las soluciones de anonimato portátiles más baratas y más maduras, pero encontrará que muchas computadoras de acceso público deshabilitan el arranque desde USB o prohíben tal conducta en cualquier caso, ya que el flujo de acceso es de ambas maneras. De hecho, podría manipular el equipo host (sin cifrar).

Las soluciones

PC-on-a-stick son una tecnología menos desarrollada que las imágenes de disco de arranque en vivo pero, dependiendo de su sistema operativo y conjunto de funciones, son probablemente la mejor solución global para el anonimato como funcionan con cualquier monitor HDMI accesible y están casi completamente aislados del entorno.

    
respondido por el LateralFractal 08.03.2014 - 03:29
fuente

Lea otras preguntas en las etiquetas