Не знаю как более понятно назвать тему вопроса, сейчас поясню.
Чтобы исключить профилирование по времени подключения/отключения к интернету наверное безопаснее иметь постоянное подключение к интернету с постоянным уровнем трафика (естественно зашифрованным)?
Но как тогда решить проблему периодического отсутствия оператора? Если оставлять машину включенной, то в случае визита недоброжелателей в его отсутстие все данные из оперативки будут слиты и пользователь разоблачен.
Использовать в качестве постоянного подключения промежуточный сервер к которому оператор будет подключаться по кабелю поднимая второй vpn? Тогда каким образом настроить этот сервер, чтобы в случае чего он не был скомпрометирован?
Ну и конечно остается открытым вопрос с мобильным интернетом для использования при перемещении. Если использовать статичное по профилям устройство с подключением к мобильному оператору, yota и т.п., тогда не будет никаких проблем пеленга пользователя по данным его железа (IMEI и т.д.). Если использовать динамическое подключение к разным точкам wifi с постоянной сменой mac и разными профилями железа (виртуалки, apparmor), тогда профилирование со стороны провайдеров станет возможным по постоянному vpn или факту использования Tor.
Остается только геостационарный спутник типа Inmarsat класса A в котором нет дополнительных лучей и координат наземной станции, но и интернета как такового тоже нет? :)
Чтобы исключить профилирование по времени подключения/отключения к интернету наверное безопаснее иметь постоянное подключение к интернету с постоянным уровнем трафика (естественно зашифрованным)?
Но как тогда решить проблему периодического отсутствия оператора? Если оставлять машину включенной, то в случае визита недоброжелателей в его отсутстие все данные из оперативки будут слиты и пользователь разоблачен.
Использовать в качестве постоянного подключения промежуточный сервер к которому оператор будет подключаться по кабелю поднимая второй vpn? Тогда каким образом настроить этот сервер, чтобы в случае чего он не был скомпрометирован?
Ну и конечно остается открытым вопрос с мобильным интернетом для использования при перемещении. Если использовать статичное по профилям устройство с подключением к мобильному оператору, yota и т.п., тогда не будет никаких проблем пеленга пользователя по данным его железа (IMEI и т.д.). Если использовать динамическое подключение к разным точкам wifi с постоянной сменой mac и разными профилями железа (виртуалки, apparmor), тогда профилирование со стороны провайдеров станет возможным по постоянному vpn или факту использования Tor.
Остается только геостационарный спутник типа Inmarsat класса A в котором нет дополнительных лучей и координат наземной станции, но и интернета как такового тоже нет? :)
Ссылки
[link1] https://www.pgpru.com/forum/prakticheskajabezopasnostj/usbkill
Покрывающий трафик – жёсткое требование, но, бывает, используется.
Когда оператор уходит, он отмонтирует те криптотома, на которых находится критичная к сливу информация, очищает оперативную память и временные файлы, в которых содержится информация о данных с тех криптотомов. Если деятельность ведётся из-под гостевой системы, эта система может быть остановлена, а шифроключи тома, с которого запускалась эта система, убраны из оперативной памяти. Сама основная система при этом остаётся включенной и может продолжать генерировать какой-то трафик.
Не пытайтесь сам себя за волосы из болота вытащить. Да, факт использования Tor будет светиться, но это наименьшее зло из всех возможных. Tor'ом пользуются миллионы людей. Проблема решается исключительно популяризацией средства, чтобы использование этого средства перестало привлекать повышенное внимание. При динамическом подключении, правда, придётся ещё каждый раз выбирать новые guard-ы (со всеми плюсами и минусами этого решения), иначе по статичным редко меняющимся guard-ам будет видно, что из разных точек соединялось, скорей всего, одно и то же лицо.
Если говорить об абсолютах, то любое передающее устройство, в принципе, пеленгуется. Любое.
... А охранник защищает клиента от покушения, например Моторолу, которую "не" убивают.
Стопроцентной гарантии такой "очистки" не будет кроме физического вынимания планки памяти и удерживания ее хотя бы несколько минут вне системника/ноута.
В конкретном вагоне метро в конкретное время – один человек. В конкретном поезде метро – один человек. На конкретной станции метро – один человек. На вокзале – один-два человека. В зале ожидания аэропорта – один человек. В торговом центре – один человек. В пятиэтажке
гопспального района – скорее всего тоже один!"Возьмемся за руки дrузья! Остановим массовые убийства, ГМО, ШМО, ООО и будет всем казантипское щастье"
Меня интересует конкретное решение в сегодняшних реалиях, где в указанном вагоне метро выходят во вконтактик 95 процентов, бродят по сайтам незащищенным соединением остальные пять, а с Тор НОЛЬ кроме одного дурака выделяющегося белой вороной за счет своей анонимности.
И какое будет решение?
Не будем упоминать всуе имя ликвидированного чеченца, по легенде отпеленгованного как раз по Инмарсату А. Речь шла не о целевом поиске конкретной мишени с радиопередающим устройством (в этом случае не спастись даже избавившись от всех передатчиков и контуросодержащих приборов), а о системном пеленге в автоматическом режиме осуществляемом всеми операторами сотовой связи!
Это поможет противнику, только если он {квази-}глобальный наблюдатель, способный выполнить атаку пересечения. Напомню, что такой противник находится за рамками модели угрозы Tor.
Стопроцентного в этой жизни ничего не бывает. Нужно больше – смотрите в сторону таких устройств[link1], но они тоже не делают защиту 100%-й.
Если ваши действия в оффлайне так тесно связаны с действиями в онлайне, вам ни один способ анонимной связи не поможет. Если на то пошло, в вагоне метро не так много человек – можно их всех проверить попорядку, что они делали в VK, кому писали и что получали.
Вы хотите найти способ, как самого себя за волосы из болота вытащить?
Если вы посмотрите тему и первое сообщение, то поймете что вопрос состоял не в том, чтобы натянуть Tor, а поиск решения конкретной задачи.