¿Cuál de estas configuraciones es mejor permanecer en el anonimato en Internet? [duplicar]

-1

MyPC > RDP > Windows VPS > Tor > Calcetines5 > Internet

o

MyPC con Tor en caja de arena > calcetines5 > Internet.

¿Cuál es mejor? ¿Alguna idea mejor que no comprometa la velocidad de la red?

    
pregunta Henok Yemane 22.02.2018 - 12:25
fuente

1 respuesta

1

La respuesta es, como de costumbre, dependiendo de su modelo de amenaza. ¿Qué significa "anónimo" para ti?

  • Ocultando el tráfico de miembros de la familia, compañeros de trabajo, personas que comparten su puerta de enlace de salida: una simple VPN hará el truco.
  • Cómo ocultar el tráfico de su ISP: nuevamente, una VPN es suficiente; el ISP (probablemente) no tiene el alcance para comprometer el servidor VPN.
  • Ocultar el tráfico de personas con poderes jurisdiccionales: ouch. Una VPN ha demostrado ser insuficiente en varios casos de alto perfil (1) (2) (aunque ciertamente no condono las acciones de las personas atrapadas, muestra cómo las VPN comerciales no ofrecen suficiente protección en el anonimato).

Sus opciones propuestas son problemáticas porque acumulan indirecciones sin mucha coherencia y pueden permitir más vectores de ataque de los que se cierran.

Primera opción

  

Mi PC > ISP > VPS (RDP) > Tor > SOCKS5 > Destino

  • Su ISP ve tráfico cifrado (RDP) al VPS (probablemente no generará ningún indicador).
  • Su VPS (y el proveedor de VPS) ven el tráfico saliente cifrado hacia un nodo Tor.
  • El destino ve el tráfico entrante de un proxy SOCKS5.

Ahora, ¿qué pasa si el proveedor de VPS está asustado de que su servidor se haya visto comprometido con malware o se haya inscrito en una red de bots, podría estar tentado a comenzar a monitorear la actividad? También pueden convertirse en un adversario absoluto (recuerde que saben que es usted quien controla el servidor y que tienen acceso físico a la máquina) y comprometen la máquina sin su conocimiento. Su tráfico se vuelve visible para ellos y quien tenga acceso a la máquina o su monitorización.

De manera similar, los poderes jurisdiccionales con interés en sus actividades verán un tráfico constante hacia el VPS y se interesarán en él.

La interfaz de un proxy SOCKS5 adicional entre el nodo de salida Tor y el destino parece superflua. ¿Le preocupan los molestos captchas que muchos sitios web ofrecen para el tráfico de Tor entrante?

Segunda opción

  

MyPC con Tor en caja de arena > ISP > Tor > calcetines5 > Internet

  • Su ISP ve el tráfico de salida cifrado a un nodo Tor.
  • El destino ve el tráfico entrante de un proxy SOCKS5.

En algunos países, los ISP no se preocupan demasiado por los suscriptores que usan Tor. En algunos otros, es motivo de ser informado. De nuevo depende de tu situación. En caja de arena o no, hay un tráfico visible al nodo Tor.

Al igual que en la opción 1, los poderes jurisdiccionales también pueden interesarse en su uso de Tor y dirigirse a usted en un ataque de desanonimización. Es más difícil que simplemente comprometer su VPS en la opción 1, pero aún puede hacerse (por ejemplo, huellas dactilares del navegador o correlación de tráfico).

Tu proxy SOCKS5 no ayuda, aparte de los captchas tal vez ...

Otros pensamientos

Tenga en cuenta que cualquier configuración de anonimización solo funcionará si la usa constantemente. Cuanto más complejo es, más difícil es usarlo y más probable es que se resbale un día, como le ocurrió a Sabu de Lulzsec cuando olvidó encender Tor solo una vez .

Por cierto, cuanto más compleja sea la configuración, más puntos de falla habrá, y como tal, menos confiable y más atacable será.

En resumen, los defensores de la privacidad a menudo reducen la recomendación de lo siguiente:

  • Separación estricta y hermética de actividad sensible (anónima) de otra actividad mundana
  • Uso coherente y exclusivo de la configuración de anonimización para cualquier actividad sensible
  • Uso coherente y exclusivo de hardware con espacio de aire para actividades sensibles
  • Una asociación de software similar a TailsOS o Qubes OS, junto con Tor Browser

E incluso con esto no eres inmune.

No debe tomar nada de esto como una receta para convertirse en anónimo. Considere, en cambio, las interacciones, buenas y malas, entre diferentes soluciones que puede implementar para lograr su objetivo con más detalles.

Hasta que decida, puede comenzar simplemente usando el navegador Tor (y mantenerse actualizado). Es un buen comienzo.

    
respondido por el korrigan 22.02.2018 - 19:40
fuente

Lea otras preguntas en las etiquetas