Passar os dados do celular pela rede TOR através de roteamento com o tails linux [RESOLVIDO]

1. Passar os dados do celular pela rede TOR através de roteamento com o tails linux [RESOLVIDO]

Gustavo Henrique Niehues
Jack_Sparrow

(usa Ubuntu)

Enviado em 28/12/2016 - 21:36h

Após assistir a alguns vídeos sobre como rotear wi-fi para celulares com distribuições linux, perguntei-me se é possível fazer o mesmo com o tails linux e se isso efetivamente faz com que os dados do celular fiquem anônimos e invioláveis, já que estão passando pelo TOR.
Edit: Dúvidas resolvidas, obrigado.


  


2. Re: Passar os dados do celular pela rede TOR através de roteamento com o tails linux

Giovanni  M
Giovanni_Menezes

(usa Void Linux)

Enviado em 28/12/2016 - 22:02h

Você quer compartilhar a internet via ad-hoc com Gnu/Linux, só que dessa vez usando o Tails na intenção de ficar anônimo, correto?

Eu não vejo segurança nisso, há o problema de vazamento de conexão, mesmo usando o lan para acessar a internet o aparelho celular constantemente se comunica com a rede da operadora, mesmo sem ligação ou credito.

Também tem o problema da aplicação usada e do próprio sistema operacional do celular, é um assunto que eu peguei para pesquisar a alguns anos e acabei deixando de lado mas até hoje eu não vejo nenhum meio seguro para transmitir dados em celulares e smartphones.




--------------------------------------------------------------------------
Somente o Software Livre lhe garante as 4 liberdades.
Open Source =/= Free Software.
https://goo.gl/mRzpg3
http://www.anahuac.eu/contrarrevolucao-osi/


3. Re: Passar os dados do celular pela rede TOR através de roteamento com o tails linux [RESOLVIDO]

Perfil removido
removido

(usa Nenhuma)

Enviado em 29/12/2016 - 07:44h

Nem deveria ser seguro, né?
A quem isto interessa?

----------------------------------------------------------------------------------------------------------------
Nem direita, nem esquerda. Quando se trata de corrupção o Brasil é ambidestro.
(anônimo)

Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden







Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts