Desbordamiento de datos en lugar de ocultar

4

Me preguntaba si, en lugar de usar una forma privada (como navegar de incógnito o incluso usar TOR), es una buena idea usar un programa que visite tantos sitios web aleatorios como sea posible (por supuesto, con un límite de ancho de banda) ¿Qué hace que sea imposible para alguien saber qué sitios web visitó realmente el usuario?

    
pregunta TheNLGhost 29.07.2016 - 18:01
fuente

3 respuestas

1

No creo que eso ayude mucho. Visitar páginas al azar (y, por lo tanto, activar todos sus anuncios y rastreadores) es totalmente aleatorio. Sin embargo, su navegación real no es aleatoria y sigue un patrón: las cosas que le interesan, a qué hora abre los sitios web, etc. Todavía sería fácil distinguir la señal del ruido.

Esto podría funcionar contra un pequeño atacante como un sitio que aloja sus propios anuncios o una pequeña red publicitaria sin demasiada máquina ni tiempo humano para analizar los datos, pero dado el dinero que tiene esta industria publicitaria de mierda, los principales jugadores como Google y es muy probable que Facebook haya resuelto este problema hace mucho tiempo.

    
respondido por el André Borie 28.08.2016 - 23:06
fuente
0

Se piensa que este es un método probado históricamente para ocultar información importante. Al menos algunos estudiosos han sugerido que un aumento en el "ruido" impidió que EE. UU. Fuera consciente del inminente ataque japonés a Pearl Harbor.

    
respondido por el Jesse Keilson 29.07.2016 - 21:29
fuente
0

Por lo general, lo que es interesante para las autoridades es no saber qué sitios está visitando en general (esto es principalmente interesante para los servicios de marketing que intentan dibujar un esquema de personalidad a partir de sus hábitos de navegación, pero existen métodos más efectivos contra ellos). .

Es más probable que las autoridades estén interesadas en unos pocos sitios seleccionados que puede navegar:

  • En un estado totalitario, el gobierno puede querer saber si está activo en una red social, si está visitando sitios web relacionados con el activismo, obteniendo información en contra de la propaganda del gobierno y buscando recursos para evitar la censura.
  • Es posible que un estado más democrático quiera saber si está buscando regularmente algún tipo de actividad completamente ilegal.

Habría dos formas de intentar desbordar el sistema de vigilancia si la información es inútil:

  • Simule una navegación aleatoria pura como se indica en su pregunta. Pero como expliqué, esto sería inútil: su sistema de "desbordamiento" aleatorio puede obtener tantos gatitos y galerías de hámsters bailando como quiera, no logrará ocultarlo cuando empiece a buscar información sobre el navegador Tor, por ejemplo.

  • Simule la navegación aleatoria utilizando una lista seleccionada y actualizada de listas negras censuradas / ilegales de sitios web que coinciden. Este tendría mejores posibilidades de enmascarar su actividad real debido a todo el ruido circundante (si la lista coincide con las listas negras de las autoridades, que no se proporciona). Sin embargo, por cuestiones de vida o muerte o si espera permanecer fuera de la cárcel, no lo recomendaría, ya que su software de simulación no hará más que agitar una bandera roja justo en frente de las autoridades. En otras palabras, lo más probable es que dicha "solución" tenga un efecto totalmente opuesto al de la deseada al atraer la atención de las autoridades sobre una escala más alta.

Como nota al margen, puede valer la pena señalar que hay ejemplos reales de soluciones que intentan acercarse a esta segunda solución, principalmente dirigida al programa de vigilancia masiva de la NSA.

  • Ha habido una llamada mundial alentando a personas de todo el mundo a enviar y publicar masivamente durante el mismo día mensajes que contengan palabras clave que se supone que están en las listas de palabras clave de la NSA para desbordar sus sistemas. No recuerdo la fecha exacta, después de una búsqueda rápida solo pude esta Operación en la página de la NSA , pero estoy seguro de que no es el original y está inspirado en una operación anterior de la era "Prism" de Snowden.

    Sin embargo, dada la naturaleza masiva y de múltiples capas de la tecnología de la NSA, tengo dudas de que tal operación sea realmente efectiva.

  • Durante mi búsqueda también encontré este complemento del navegador que le permite insertar automáticamente palabras clave en la lista negra mientras navega por la web.

    Obviamente, para que estas palabras clave sean detectables en el cable, debe navegar por el sitio web HTTP sin cifrar, ya que SSL / TLS ocultará su solicitud. En mi opinión, esta sería una práctica mucho peor desde la perspectiva de la privacidad.

Todavía hay un área en la que su idea de desbordamiento sigue siendo válida, por no decir recomendada: si está utilizando herramientas de protección de la privacidad, como cifrado, navegación anónima, etc., no reserve estas herramientas solo para actividades delicadas. Por ejemplo, si necesitas buscar las últimas galerías de gatitos, usa Tor para hacer esto. De esta manera, no será posible vincular el mero hecho de que esté utilizando Tor a alguna actividad reprimida (por ejemplo, no será posible correlacionar con precisión la frecuencia de su actividad Tor con las actualizaciones de algunos blogs activistas). Del mismo modo, cifre los correos confidenciales y no confidenciales, cifre los discos y no los archivos, etc. (incluso hubo proyectos diseñados para enviar correos electrónicos cifrados a direcciones aleatorias).

Combinado con la herramienta de privacidad basada en criptografía, esto funciona porque la criptografía impide que las autoridades puedan acceder directamente a sus datos, ya no pueden extraer directamente contenido interesante, se quedan con el análisis de metadatos. El desbordamiento de información se presenta como una segunda capa para tratar de protegerse contra este análisis de metadatos.

OMI, el desbordamiento de información, si se usa, solo se debe usar como una segunda capa. Vea a Google, por ejemplo, para tener una idea de cómo son las infraestructuras de TI actuales en términos de filtrado de ruido para encontrar la aguja en el pajar.

Entonces, mientras pides "Desbordamiento de datos en lugar de de ocultación", mi respuesta sería usar ambos, o: "ocultar primero, luego usar el desbordamiento de datos para ocultar lo que estás ocultando ".

    
respondido por el WhiteWinterWolf 30.08.2016 - 10:58
fuente

Lea otras preguntas en las etiquetas