2021-12-08 07:08:52
Visto che molti mi hanno chiesto un setup Anti-FDO da usare in mobilità, vi scrivo in anteprima quello che usavo io. Setup e configurazione precisa con immagini arriveranno quando uscirà il libro.
Questo setup è stato pensato per evitare sia i Capcha di Tor sia ad utilizzare più identità evitando leak di ogni genere.
Il tutto parte dal portatile crittografato da portare con se, niente dati personali, da buttare via in caso di necessità.
-Il portatile si collega a un server Linux in un appartamento (possibilmente non ricollegabile a voi per un ulteriore grado di sicurezza ma anche a casa va bene)
- il server completamente crittografato, utilizzato per hostare tramite virtualizzazione diverse macchine virtuali. Ognuna di queste macchine virtuali sarà una vostra identità. (Ricordate di crittografare anche le macchine virtuali)
- Ognuna di questa macchine virtuali, sarà collegato a un gateway VPN (dovete hostare virtualizzando anche queste).
- Tutti i gateway VPN si collegheranno a internet esclusivamente tramite un Gateway Tor Whonix(da hostare anche questo) a un Endpoint VPS.
L’endpoint dovrà essere acquistato da un provider tramite Cryto anonima.
—-
Numeri vantaggi di questo setup:
-No IP 4G/5G = nulla da tracciare per le FDO
- La GUI Desktop non viene rallentata dalla latenza di Tor
-Non vengono utilizzati Nodi di uscita Tor quindi niente capcha
-nel caso di drop di connessione VPN non ci può essere nessun leak perché semplicemente non si collega a internet
- L’host VPS se prova a tornare indietro si ritrova davanti al muro di TOR.
- Cambiando Gateway VPN si può cambiare velocemente identità.
764 viewsedited 04:08