¿Cómo el complemento para Firefox con un servidor proxy personalizado impide que la información de Google?

1

Me gustaría saber cómo el complemento para el navegador web Firefox con un servidor proxy personalizado evita que Google recopile información sobre su navegación. ¿También le impide a su proveedor de Internet recopilar información sobre usted y su ubicación? ¿Existen otras formas de mantener su privacidad frente a su proveedor de Internet y también a Google?

    
pregunta Avi 07.02.2016 - 06:58
fuente

1 respuesta

1

El uso compartido de Google funcionó como un "intercambio de búsqueda".

Ofrecería su computadora como un proxy restringido (solo para Google) para otros usuarios, y usaría los proxies de otros usuarios que hicieron lo mismo en sus búsquedas.

El truco principal fue el uso de https: las sesiones SSL aún se mantenían en su computadora y aún se podía verificar el certificado de Google: solo se procesaron mediante proxy la sesión de TCP sin procesar.

De esa manera los usuarios aún mantuvieron sus búsquedas confidenciales. Lamentablemente, Google reprimió esto (porque fue utilizado por bots para búsquedas automáticas): calidad del servicio degradada a la de Google detrás de Tor, es decir, MUCHO captcha, y cookies obligatorias para todas las "IPs de salida" - efectivamente todos los usuarios de el conjunto de anonimato de IP para compartir de google. En lugar de arreglar esto, moxie suspendió el servicio.

Actualmente estoy reviviendo el concepto, con la implementación tit-for-tat (búsqueda-búsqueda-búsqueda), para que los robots no puedan volver a arruinar el servicio.

EDITAR: según solicitud expandiendo la respuesta. Solo para aclarar cómo funcionó exactamente, el ciclo de vida de cada solicitud fue como:

http_POST- > servidor de túnel < -http_GET_longpoll proxyclient- > google

El par HTTP POST / GET sirve solo como un simple túnel TCP (el servidor del túnel se escribió en python con torcido y se federaron IIRC).

¿Qué alternativa hay en este momento? Solo usa Tor. Tendrá que llenar captcha de vez en cuando, y google hará un seguimiento de su sesión de búsqueda (es decir, podrían agrupar las búsquedas como pertenecientes a una persona), pero no pueden identificar quién es. Si suelta las rutas de navegación a través de búsquedas, cambie la identidad en su navegador cada vez que lo haga.

En cuanto a la reencarnación propuesta de compartir Google, la idea es ejecutar algún tipo de red P2P superpuesta (no hay más servidor de túnel como un salto de entrada al proxy). Actualmente tenemos WebRTC. No existió en 2010.

El mecanismo tit for tat para prevenir bots funciona en el uso de datos con proxy (porque no puedes adivinar cuántas búsquedas se realizaron a través de ssl, solo la cantidad de resultados). Los proxies se comunicarán entre sí de manera similar a cómo funciona Bittorrent: se mostrarán reacios a representar a alguien que no nos apoderó de nosotros primero, con algo de altruismo aleatorio para iniciar el intercambio.

Este "karma" también puede ser delegado de amigos comunes, por lo que uno no está restringido solo a los compañeros que han sido sustituidos en el pasado.

Los compañeros que generalmente se conocen entre sí no son percibidos como un problema como lo sería en Tor, porque la naturaleza de este tráfico sería cambiar de proxy en cada búsqueda. En el mejor de los casos, un adversario podría ocultar una o dos de nuestras búsquedas, pero no la mayoría. En el diseño original de Moxie, los servidores intermedios podrían desenmascarar a todos los clientes, asumiendo que Google sería un adversario cómplice. Esto se consideró poco práctico (y probablemente aún lo sea), ya que google tendría que registrar volcados de paquetes de todo el tráfico SSL que reciben, para que puedan realizar una comprobación cruzada con las capturas de paquetes del servidor del túnel.

La ventaja del intercambio en comparación con Tor es principalmente tener la comodidad de buscar cerca de la conexión directa (asumiendo que el ancho de banda de carga puede acomodar el intercambio de tit por tat) y ser menos sospechoso en general como algo que se origina en Tor o incluso Los servicios de VPN conocidos son seguros bajo un gran escrutinio.

Las IP de usuarios ordinarios son una gota en el océano.

    
respondido por el kat 15.02.2016 - 10:14
fuente

Lea otras preguntas en las etiquetas