Was wäre die ideale Situation, die Sie am meisten anonym machen würde?

422
Jackson

Angenommen, Sie würden sich in die wertvollsten Daten der Regierungen einhacken. Welche Sicherheitsvorkehrungen können Sie sich dabei vorstellen, die Sie am meisten anonym machen würden? Meine Vorstellung von einer maximalen Sicherheitslage wäre die Verwendung von Tor mit einem VPN, auf das Sie zu 100% vertrauen, Ihre Informationen nicht zu protokollieren. Dabei werden die Endgeräte von einem USB-Stick gebootet, den Sie anschließend zerstören, an ein öffentliches WLAN angeschlossen sind, und sicherstellen, dass Ihr Bildschirm dies kann Nicht von Kameras oder anderen Personen gesehen werden. Gibt es noch etwas anderes, woran Sie denken könnten, das Sie noch anonymer machen würde?

-3
Bitte versuchen Sie nicht, die Regierung zu hacken. Du wirst erwischt werden. Jeder, der dafür berühmt ist, die Regierung zu hacken, ist berühmt, weil er gefasst wurde. Ramhound vor 5 Jahren 0
@ramhound Nicht so. Zum letzten Mal sah ich, dass Snowden immer noch groß war. davidgo vor 5 Jahren 0
Fein; Gefangen oder identifiziert Ramhound vor 5 Jahren 0

1 Antwort auf die Frage

2
davidgo

Dies bietet ein sehr hohes Maß an Sicherheit, ist jedoch nicht völlig durchdringbar. Es ist auch keine besonders praktikable Plattform für Hackerangriffe, da nur begrenzte Protokolle gesichert werden und nicht die Werkzeuge bereitgestellt werden, die üblicherweise für Hackerangriffe erforderlich sind.

Anstatt einen USB-Computer zu booten, würde ich in Erwägung ziehen, in einer VM zu laufen. Auf diese Weise können Sie Hardwaremarkierungen verschleiern, wenn die Verbindung zurückgehackt wird. Dies ändert beispielsweise die Mac-Adresse, den CPU-Typ, die Speichergröße und die USB-Anschlüsse.

Ein häufiges Problem ist DNS. Stellen Sie sicher, dass DNS Ihren vpn / tor nicht umgeht.

Die nächste Schwierigkeit besteht darin, Ihr VPN anonym zu erwerben. Wenn Sie persönlich bezahlen, können Sie gesehen werden, wenn Sie online bezahlen, gibt es eine Spur. Bitcoin bietet Pseudoanonymität - es gibt jedoch eine permanente Aufzeichnung der Transaktion.

Dann werden die Dinge wirklich kompliziert - Sie vermeiden Timing-Angriffe auf Ihre Verbindung (wodurch ein VPN entlarvt werden kann) und Daten exfiltrieren. Exit-Knoten können auch gefährdet sein.

Natürlich ist die Denkweise einer Person, die diese Frage posten würde, ein Problem. Handlungen haben Zwecke und Konsequenzen. Die Leute reden, rühmen sich, deuten an, machen Fehler - nicht-technische Marker können Sie verdammen. Häufig kommen die Social-Engineering-Tricks, mit denen man sich zuerst eingenistet hat, zurück.