Red de conocimiento informático - Problemas con los teléfonos móviles - ¿Puede Tails os ser realmente anónimo?

¿Puede Tails os ser realmente anónimo?

Es posible ejecutar Tails en una máquina virtual, pero hacerlo sería inútil.

¿Por qué? Porque el anonimato no es sólo un término, es todo un conjunto de formas específicas de navegar por Internet.

Tails proporciona a los usuarios un conjunto de métodos de ocultación activos.

Por ejemplo, de forma predeterminada, elimina todos los rastros del usuario después de apagar la alimentación (se puede configurar para guardar los rastros del usuario

Por ejemplo, después de encenderlo); se conecta activamente a la red Tor Transmisión de datos cifrados para reducir el riesgo de escuchas desde la computadora al ISP: antes de que su computadora descifre todos los datos, los datos interceptados por otros son solo un montón de caracteres confusos;

Por ejemplo, requiere de forma predeterminada que el usuario instale el sistema Live en un disco USB portátil, logrando así el efecto de desconectarse y salir en cualquier momento (?).

Por ejemplo, sugiere que lleve esta unidad flash USB y esta computadora portátil a la red wifi pública para acceder a Internet.

Si instalas Tails en una máquina virtual, aunque el ISP no puede ver lo que has hecho, si haces algo grande, los tíos de la policía finalmente verificaron los ISP en esta área y descubrieron que en un momento determinado cuando Cuando ocurrió el caso, usted, el usuario, estaba conectado, pero el contenido que entraba y salía estaba encriptado. Luego, hiciste algo grande otra vez y el policía revisó los registros y te incluyeron en ellos. Luego el ISP cooperó con el policía y utilizó ciertos métodos para instalar un registrador de teclas en tu computadora y obtuvo todas las contraseñas, incluidas esas. en tus colas. Varias contraseñas en el interior. Luego, hizo más y más, y finalmente el oficial de policía irrumpió, abrió su computadora y descubrió que había instalado esta máquina virtual con colas. La contraseña que obtuvo antes podía abrir todo sobre usted. Debido a que ha hecho tantas cosas malas, el policía se ha esforzado mucho en encontrar expertos para restaurar el contenido del software de su máquina virtual almacenado en la memoria virtual del disco duro local. Debe aceptarlo incluso si no lo hace. No lo acepto.

Por supuesto, no les estamos enseñando a esos malos cómo limpiar sus rastros. Vamos a responder la pregunta. Estrictamente hablando, instalar Tails en una máquina virtual no es una buena idea. Incluso si sigues el consejo de Tails e instalas Tails en una unidad flash USB, la red Tor es tan lenta como la red de acceso telefónico. ¿Estás seguro de que quieres usarla? Encuentre una VPN confiable sin registros. Si no estás haciendo nada malo y simplemente no quieres que te vigilen, Tails hará el trabajo, pero es tremendamente lento.

Si quieres un verdadero anonimato, necesitas algo más que colas. Te sugiero que también eches un vistazo a las siguientes rutinas que estoy usando.

1.VPN, imprescindible.

2. Cifrado de archivos y mensajes pgp (puede utilizar la clave secreta para cifrar archivos de disco y mensajes que deben enviarse a través de QQ y similares)

Por ejemplo: Hola mundo. !

Cifrado

-----COMENZAR MENSAJE PGP-----

Versión: GnuPG v2

hQEMA1Or8hCTFsF3AQf7Bo XJlqa2yyLx/ GTnP38jSOCLfBI6s E2WpQZuV O Ze

Ue2YsPsg2E2NbP354unVYMKvbdFRV3bq bj20ArzRmb2t/lRVXbwJh2fO92CcKnJ

csoAGyORNNMrU8l8iBEoZb9IhP1ApVnoPytbW8 ap/g6JxRVGf8jx0MsyyuKu E2gk

EdRCR/aUjsyIdiDS 1iAGFiSPJpakHw4ztE5N73wBxhhYOTKuffHB3qgjs4D406J

QAf9wpidartmAtMHHXCZFruMI9ASUNi0mfp6p RP43zhVAv5b WYRh5Z8R95 j4L9

AwBrM3IrhOhTSJ8qjnMrqRLGFYm80YFZa3kZXPwZ9JHAU0qPElhR/1ntdIu YCp

t Q8eMHqgPJgX3Yf0dBrFPAJTQrM2pJ2KNJ9XPDNuyAlc8UIXJjp2n8AFuDdOBCx

ejr UL/FZens=

=wtyw

----- FINALIZAR MENSAJE PGP-- ---

Luego envíelo a la otra parte, y la otra parte utilizará la clave pública que usted proporcionó de forma privada para descifrar la información cifrada en la información original. Bueno, es problemático, pero seguro.

Lo mismo ocurre con los archivos cifrados.

3. Gestión de contraseñas de Keepass, cada contraseña se genera con ella. Siempre que recuerde la contraseña maestra, puede lograr la máxima seguridad de contraseña. ¡Mamá ya no tiene miedo de que mi proveedor de servicios de correo electrónico sea pirateado y que se filtre la misma contraseña que uso en otros doscientos sitios web y bancos por pereza! Mi contraseña maestra tiene 18 dígitos y todas mis contraseñas son independientes, al menos 12 dígitos o más. ¡No dejaré que el enemigo use una trampa de miel! La base de datos de contraseñas se coloca en Dropbox y se puede sincronizar en todos los dispositivos.

4. Cifrado completo del disco del sistema. Windows viene con bitlocker y Mac tiene FileVault. Cuando sea necesario, desconecte el enchufe y rompa la computadora portátil. Nadie puede ingresar sin conocer la contraseña.

5. El disco de datos está completamente cifrado. Con veraCrypt, se puede utilizar en varios sistemas.

6. Estas contraseñas descifradas se almacenan en un software de gestión de contraseñas. Ya sabes, nada dura para siempre. Si utiliza este método, recuerde buscar un proveedor de servicios que pueda enviar periódicamente correos electrónicos a personas de su confianza que contengan la contraseña maestra que cambia una vez al mes. Eso sí, recuerda cifrar esta contraseña con PGP.

7. No te dejes envenenar... no te dejes engañar por un caballo de Troya. Pero si has usado todos estos trucos y aun así caes en el caballo de Troya, entonces no sé qué decir.