MyPC > RDP > Windows VPS > Tor > Calcetines5 > Internet
o
MyPC con Tor en caja de arena > calcetines5 > Internet.
¿Cuál es mejor? ¿Alguna idea mejor que no comprometa la velocidad de la red?
MyPC > RDP > Windows VPS > Tor > Calcetines5 > Internet
o
MyPC con Tor en caja de arena > calcetines5 > Internet.
¿Cuál es mejor? ¿Alguna idea mejor que no comprometa la velocidad de la red?
La respuesta es, como de costumbre, dependiendo de su modelo de amenaza. ¿Qué significa "anónimo" para ti?
Sus opciones propuestas son problemáticas porque acumulan indirecciones sin mucha coherencia y pueden permitir más vectores de ataque de los que se cierran.
Mi PC > ISP > VPS (RDP) > Tor > SOCKS5 > Destino
Ahora, ¿qué pasa si el proveedor de VPS está asustado de que su servidor se haya visto comprometido con malware o se haya inscrito en una red de bots, podría estar tentado a comenzar a monitorear la actividad? También pueden convertirse en un adversario absoluto (recuerde que saben que es usted quien controla el servidor y que tienen acceso físico a la máquina) y comprometen la máquina sin su conocimiento. Su tráfico se vuelve visible para ellos y quien tenga acceso a la máquina o su monitorización.
De manera similar, los poderes jurisdiccionales con interés en sus actividades verán un tráfico constante hacia el VPS y se interesarán en él.
La interfaz de un proxy SOCKS5 adicional entre el nodo de salida Tor y el destino parece superflua. ¿Le preocupan los molestos captchas que muchos sitios web ofrecen para el tráfico de Tor entrante?
MyPC con Tor en caja de arena > ISP > Tor > calcetines5 > Internet
En algunos países, los ISP no se preocupan demasiado por los suscriptores que usan Tor. En algunos otros, es motivo de ser informado. De nuevo depende de tu situación. En caja de arena o no, hay un tráfico visible al nodo Tor.
Al igual que en la opción 1, los poderes jurisdiccionales también pueden interesarse en su uso de Tor y dirigirse a usted en un ataque de desanonimización. Es más difícil que simplemente comprometer su VPS en la opción 1, pero aún puede hacerse (por ejemplo, huellas dactilares del navegador o correlación de tráfico).
Tu proxy SOCKS5 no ayuda, aparte de los captchas tal vez ...
Tenga en cuenta que cualquier configuración de anonimización solo funcionará si la usa constantemente. Cuanto más complejo es, más difícil es usarlo y más probable es que se resbale un día, como le ocurrió a Sabu de Lulzsec cuando olvidó encender Tor solo una vez .
Por cierto, cuanto más compleja sea la configuración, más puntos de falla habrá, y como tal, menos confiable y más atacable será.
En resumen, los defensores de la privacidad a menudo reducen la recomendación de lo siguiente:
E incluso con esto no eres inmune.
No debe tomar nada de esto como una receta para convertirse en anónimo. Considere, en cambio, las interacciones, buenas y malas, entre diferentes soluciones que puede implementar para lograr su objetivo con más detalles.
Hasta que decida, puede comenzar simplemente usando el navegador Tor (y mantenerse actualizado). Es un buen comienzo.