IP 1を持つコンピューター1(所有者に追跡可能)は、別の国のIP 2を持つコンピューター2にリモートで接続します(コンピューター2とIP2は元の所有者にさかのぼることができないと仮定します-現金/ビットコインを使用して購入)。
2台のコンピューター間で交換される唯一の情報は次のとおりです。
両方のコンピューター間で送信されるデータは暗号化されます。コンピューター2は、torネットワーク経由でのみWebサイトにアクセスします。
この設定によって次のことが防止されると想定することは正しいですか。
明らかに、十分に強力な敵はコンピュータ1をコンピュータ2に関連付けることができますが、これを無視すると、このセットアップはプライバシーの追加レイヤーを提供しますか?
多くの場合(ほとんどの場合)で、はい、匿名性が向上しますが、次の点に注意してください。
ある程度のフィンガープリントと2台目のコンピューターの関連付けは、キーボードとマウスのみの使用(マウスの動きだけでも)を分析することで可能です。個別または複数のサイトとの相互作用(これらの相互作用が同じTor回路を使用する場合)
ほのめかしたように、他のフィンガープリント方法は引き続き使用できますが、他のデバイスを使用して行った操作と相関関係がなくなるだけです。ただし、2番目のコンピューターを介して実行するすべてのアクティビティは相関します。
2台目のコンピュータでもJavaScriptは引き続き使用できます
javaScriptまたはその他の方法で、2台目のコンピューターがハッキングされる可能性があります。
computer 1
computer 1
に送信されているものを偽装することを許可します。たとえば、実際にサイトに何かを投稿していないときに、サイトに何かを投稿したと考えている場合があります。computer 1
と通信していることを簡単に確認できます2番目のコンピューターの通信を見ることができる敵は、最初のコンピューターについて知ることができます。
もちろん、あなたが言ったように、グローバルな敵は常に相関することができます
2台目のコンピューターを物理的に制御できない場合実際に何をしているかわからない:すべてのトラフィックを誰かに送信している可能性があり、バックドア/帯域外管理がある可能性があります施設、そして一般に、「ハッキング」をしなくても、他の誰かが対話したりスパイしたりするのは非常に簡単です。
ハッキングポイントは、2台目のコンピューターのセキュリティにも注意する必要があることを意味します。
最後のポイントは、実際には非常に深刻ですこのモデルがもたらす脅威。
Torの非表示とDNSのリークを除くすべての目的で、欠点のない、より制御されたコンピューターを使用することをお勧めします。
DNSリークは他の方法(TorまたはVPNプロキシ)で簡単に防止できるため、ここでは無視します。
Torを非表示にするには、VPNを通過する代わりの方法(商用または「2番目のコンピューター」で設定)を覚えておく必要があります。
これには、(ユーザーとVPN間のトラフィックのみの)トラフィック分析を通じてTorの使用を検出できる可能性があるという欠点があります。
したがって、最終的には脅威のバランスを取る必要があります。
私の単なるTorの使用が、グローバルなものまたはVPN/2のコンピューターを制御しているもの(常に他の方法で検出する)以外の敵対者によって検出される可能性が高く、リスクがありますか。 2番目のコンピューターは、攻撃者からアクセスまたはハッキング可能です(これにより、すべてを傍受できます)?