Dies bietet ein sehr hohes Maß an Sicherheit, ist jedoch nicht völlig durchdringbar. Es ist auch keine besonders praktikable Plattform für Hackerangriffe, da nur begrenzte Protokolle gesichert werden und nicht die Werkzeuge bereitgestellt werden, die üblicherweise für Hackerangriffe erforderlich sind.
Anstatt einen USB-Computer zu booten, würde ich in Erwägung ziehen, in einer VM zu laufen. Auf diese Weise können Sie Hardwaremarkierungen verschleiern, wenn die Verbindung zurückgehackt wird. Dies ändert beispielsweise die Mac-Adresse, den CPU-Typ, die Speichergröße und die USB-Anschlüsse.
Ein häufiges Problem ist DNS. Stellen Sie sicher, dass DNS Ihren vpn / tor nicht umgeht.
Die nächste Schwierigkeit besteht darin, Ihr VPN anonym zu erwerben. Wenn Sie persönlich bezahlen, können Sie gesehen werden, wenn Sie online bezahlen, gibt es eine Spur. Bitcoin bietet Pseudoanonymität - es gibt jedoch eine permanente Aufzeichnung der Transaktion.
Dann werden die Dinge wirklich kompliziert - Sie vermeiden Timing-Angriffe auf Ihre Verbindung (wodurch ein VPN entlarvt werden kann) und Daten exfiltrieren. Exit-Knoten können auch gefährdet sein.
Natürlich ist die Denkweise einer Person, die diese Frage posten würde, ein Problem. Handlungen haben Zwecke und Konsequenzen. Die Leute reden, rühmen sich, deuten an, machen Fehler - nicht-technische Marker können Sie verdammen. Häufig kommen die Social-Engineering-Tricks, mit denen man sich zuerst eingenistet hat, zurück.