Ich habe ein MacBook Pro mit Ethernet-Internetzugang in einem Unternehmensnetzwerk. Aufgrund von Unternehmensbeschränkungen kann ich kein anderes Gerät mit dem Netzwerk verbinden.
Meine Lösung bestand darin, vom Mac aus einen WLAN-Hotspot zu erstellen, um die Internetverbindung mit meinen anderen Geräten zu teilen.
Ich habe einige Datenschutzbedenken. Aus persönlichen Gründen möchte ich nicht, dass jemand anderes weiß, dass ich von einem zweiten Gerät auf das Internet zugreife (bitte beachten Sie, dass dies nicht illegal ist oder gegen die Unternehmensrichtlinie verstößt, es ist nur eine Frage des Datenschutzes). Deshalb habe ich einige Fragen.
Können die IT-Administratoren des Unternehmens wissen, dass ich von einem anderen Gerät als dem Mac auf das Internet zugreife? Das heißt, die HTTP-Anforderungen, die ich von dem anderen Gerät mache, über den Mac gehen und dann das Unternehmensnetzwerk erreichen, unterscheiden sich die HTTP-Anforderungen, die direkt vom Mac stammen?
Alle unverschlüsselten HTTP-Pakete (Websites oder sogar gestreamte kommerzielle Inhalte wie Musik) würden standardmäßig den Benutzeragenten enthalten, der dem Gerät und dem Browser/der App entspricht, wodurch es einfach wäre, zwischen den Geräten zu unterscheiden. Es wäre ziemlich umständlich, den Benutzeragenten für Nicht-Browser-Verkehr zu ändern; Einige dieser Pakete werden tief im Betriebssystem generiert.
Das effektive Maskieren eines mit WLAN verbundenen Geräts wäre sehr schwierig, wenn nicht sogar praktisch unmöglich (abhängig von der Komplexität der IT), wenn es sich um iOS oder tvOS handelt oder insbesondere wenn es sich um ein Nicht-Apple-Gerät handelt. Unterschiedliche Geräte und Betriebssysteme haben unterschiedliche Eigenschaften für den von ihnen erzeugten Datenverkehr.
Sie könnten den Datenverkehr mit einem VPN auf den mit WLAN verbundenen Geräten verschlüsseln, aber dies könnte leicht bemerkt werden und ist wahrscheinlich ein Warnsignal für die IT.
Die einfachste Kombination zum Verstecken wäre ein Gerät, das mit dem kabelgebundenen Gerät identisch ist, z. B. ein macOS-Laptop über WLAN mit einem macOS-Laptop. Selbst dann wären Quell-Portnummernmuster und andere Markierungen ein guter Hinweis für die IT, wenn sie darauf achten.
Außerdem ist das bloße Anschließen eines anderen Geräts problematisch. Der Betrieb eines WLAN-Hotspots wird wahrscheinlich bemerkt, auch wenn Sie (wiederum abhängig von der IT-Ausgereiftheit) die SSID verbergen. Triangulation könnte den Standort wahrscheinlich auf wenige Maschinen isolieren. Sie können ein Gerät über USB, Bluetooth oder einen anderen Hardwareanschluss anbinden, aber jedes angeschlossene Gerät hinterlässt auch forensische Hinweise auf dem kabelgebundenen Gerät.
WGroleau
Tyson
Becko