¿Sería esto suficientemente buena la privacidad?
¿Bastante bueno para qué? ¿Para comprar en línea? Por supuesto. ¿Para discutir temas controvertidos en un foro? Absolutamente. ¿Ser absolutamente anónimo? Probablemente no. Déjame aclarar.
La suya es una pregunta subjetiva con un campo de juego muy amplio, ya que todos tienen una definición diferente de "lo suficientemente bueno", así que perdóneme por ofrecer una respuesta subjetiva. Soy un profesional de la seguridad, por lo que mi definición debe ser hermética. A alguien más le puede importar un ataque CC MITM, y para ellos esto es más que suficiente. Una tercera persona está tratando de derrocar a un régimen opresivo y su vida puede estar en riesgo por su opinión. El contexto lo es todo.
Lo que está describiendo es una protección lo suficientemente adecuada como para que sea difícil rastrearlo a menos que alguien tenga una necesidad (o una garantía) de hacerlo. (NOTA: ¡lo difícil y lo "imposible" NO son sinónimos!) El resto de mi respuesta tiene como objetivo mostrar cómo ser lo más "anónimo" posible, y no determinar tanto si esto es "lo suficientemente bueno". Puede elegir a qué longitud está dispuesto a ir.
Estás cerca del 75% del camino con esta solución. Lo que cambiaría para pasar de "lo suficientemente bueno" a "lo más anónimo posible", lo alentaría a usar colas para su máquina virtual (o una instalación nueva de Windows 10 para CADA USO).
entonces
Mi computadora > VPN > VM > VPN / proxy > Destino
se convierte en
Mi computadora > VPN > VM (Tails) > (Tor) > Destino.
Déjame aclarar algunos detalles más pequeños también. En general, no es necesario utilizar una VPN en su máquina host Y en su máquina invitada (aunque no le "dolería" si lo hiciera). Cuando conectas tu máquina host a una VPN, tu invitado usualmente usará esta interfaz ya sea por NAT o por un adaptador puenteado. Hay casos especiales donde este no es el caso, pero son raros. También recomendaría aquí configurar todo su tráfico de IP manualmente para que pase por su VPN para evitar DNS Leaks u otro, no relacionado El servicio llega fuera de su VPN y lo expone a usted.
Tor es un tipo de servicio proxy tal como es, por lo que no necesita VPN Y un proxy Y Tor necesariamente. Cuando se conecta a tor, hay una opción para conectarse a un servicio de proxy, y aquí es donde desea configurarlo para su proxy si prefiere usar eso en lugar de la configuración de red Tor estándar. Puedo decir anecdóticamente que la mayoría de las personas que conozco en el hemisferio occidental están mejor usando la red Tor incorporada en lugar de un servicio proxy, pero eso es puramente anecdótico. Depende de la confianza: ¿confía en su servicio de proxy más o menos que un nodo de salida Tor?
Algunos otros consejos más pequeños para el anonimato:
- No maximice su ventana Tor mientras navega. Siempre.
- Todo el software anónimo se basa en confianza . ¿En qué medida confía en su política de registro de VPN, política de proxy, nodos de salida Tor, imagen de Tails, etc.? Asegúrese de investigar TODO , ejecute sus sumas de comprobación al descargar información, etc.
- El anonimato es laborioso y laborioso. La seguridad / privacidad viene a costo de conveniencia. Si te descuidas, pierdes el anonimato.
- Nunca use su máquina virtual para otra cosa que no sea su navegación privada anónima, y nunca use la navegación privada anónima sin su máquina virtual desechable. Consulte " huella digital del navegador " y realice un seguimiento para comprender mejor esto y el siguiente punto:
- No uses Tor en tu sistema operativo "controlador diario". Es demasiado tentador simplemente saltar sin las precauciones porque "no haré nada arriesgado".
- Nunca uses tu CC. Siempre pague bitcoin (esta es otra pregunta fuera de este ámbito, pero bitcoin generalmente se puede rastrear y rara vez es realmente anónimo también, una vez más, la seguridad es más conveniente).
- Asegúrese de que sus servicios VPN y proxy se paguen en bitcoin y se registren con un correo electrónico falso. Las tarjetas se pueden rastrear.
- Dónde / cuándo configuras el correo electrónico y la VPN, usa otra VPN para eso porque la IP en uso durante la creación de la cuenta para estos 2 también puede ser rastreada. Use un servicio de proxy gratuito para crear correos electrónicos falsos y cuentas VPN en su lugar.
- Es cierto que el 100% de anonimato es casi imposible porque los nodos de salida siempre se pueden rastrear. Normalmente no lo son, pero pueden ser.
- Protéjase contra fugas de WebRTC
EDITAR: nunca lo he usado antes, pero Whonix ofrece otro método seguro de anonimato. Probablemente se merece más que una nota al pie, pero el enlace está ahí para más lecturas si lo desea.