Por lo general, lo que es interesante para las autoridades es no saber qué sitios está visitando en general (esto es principalmente interesante para los servicios de marketing que intentan dibujar un esquema de personalidad a partir de sus hábitos de navegación, pero existen métodos más efectivos contra ellos). .
Es más probable que las autoridades estén interesadas en unos pocos sitios seleccionados que puede navegar:
- En un estado totalitario, el gobierno puede querer saber si está activo en una red social, si está visitando sitios web relacionados con el activismo, obteniendo información en contra de la propaganda del gobierno y buscando recursos para evitar la censura.
- Es posible que un estado más democrático quiera saber si está buscando regularmente algún tipo de actividad completamente ilegal.
Habría dos formas de intentar desbordar el sistema de vigilancia si la información es inútil:
-
Simule una navegación aleatoria pura como se indica en su pregunta. Pero como expliqué, esto sería inútil: su sistema de "desbordamiento" aleatorio puede obtener tantos gatitos y galerías de hámsters bailando como quiera, no logrará ocultarlo cuando empiece a buscar información sobre el navegador Tor, por ejemplo.
-
Simule la navegación aleatoria utilizando una lista seleccionada y actualizada de listas negras censuradas / ilegales de sitios web que coinciden. Este tendría mejores posibilidades de enmascarar su actividad real debido a todo el ruido circundante (si la lista coincide con las listas negras de las autoridades, que no se proporciona). Sin embargo, por cuestiones de vida o muerte o si espera permanecer fuera de la cárcel, no lo recomendaría, ya que su software de simulación no hará más que agitar una bandera roja justo en frente de las autoridades. En otras palabras, lo más probable es que dicha "solución" tenga un efecto totalmente opuesto al de la deseada al atraer la atención de las autoridades sobre una escala más alta.
Como nota al margen, puede valer la pena señalar que hay ejemplos reales de soluciones que intentan acercarse a esta segunda solución, principalmente dirigida al programa de vigilancia masiva de la NSA.
-
Ha habido una llamada mundial alentando a personas de todo el mundo a enviar y publicar masivamente durante el mismo día mensajes que contengan palabras clave que se supone que están en las listas de palabras clave de la NSA para desbordar sus sistemas. No recuerdo la fecha exacta, después de una búsqueda rápida solo pude esta Operación en la página de la NSA , pero estoy seguro de que no es el original y está inspirado en una operación anterior de la era "Prism" de Snowden.
Sin embargo, dada la naturaleza masiva y de múltiples capas de la tecnología de la NSA, tengo dudas de que tal operación sea realmente efectiva.
-
Durante mi búsqueda también encontré este complemento del navegador que le permite insertar automáticamente palabras clave en la lista negra mientras navega por la web.
Obviamente, para que estas palabras clave sean detectables en el cable, debe navegar por el sitio web HTTP sin cifrar, ya que SSL / TLS ocultará su solicitud. En mi opinión, esta sería una práctica mucho peor desde la perspectiva de la privacidad.
Todavía hay un área en la que su idea de desbordamiento sigue siendo válida, por no decir recomendada: si está utilizando herramientas de protección de la privacidad, como cifrado, navegación anónima, etc., no reserve estas herramientas solo para actividades delicadas. Por ejemplo, si necesitas buscar las últimas galerías de gatitos, usa Tor para hacer esto. De esta manera, no será posible vincular el mero hecho de que esté utilizando Tor a alguna actividad reprimida (por ejemplo, no será posible correlacionar con precisión la frecuencia de su actividad Tor con las actualizaciones de algunos blogs activistas). Del mismo modo, cifre los correos confidenciales y no confidenciales, cifre los discos y no los archivos, etc. (incluso hubo proyectos diseñados para enviar correos electrónicos cifrados a direcciones aleatorias).
Combinado con la herramienta de privacidad basada en criptografía, esto funciona porque la criptografía impide que las autoridades puedan acceder directamente a sus datos, ya no pueden extraer directamente contenido interesante, se quedan con el análisis de metadatos. El desbordamiento de información se presenta como una segunda capa para tratar de protegerse contra este análisis de metadatos.
OMI, el desbordamiento de información, si se usa, solo se debe usar como una segunda capa. Vea a Google, por ejemplo, para tener una idea de cómo son las infraestructuras de TI actuales en términos de filtrado de ruido para encontrar la aguja en el pajar.
Entonces, mientras pides "Desbordamiento de datos en lugar de de ocultación", mi respuesta sería usar ambos, o: "ocultar primero, luego usar el desbordamiento de datos para ocultar lo que estás ocultando ".