Overflow di dati anziché nascondere

4

Mi stavo chiedendo, se invece di usare un modo privato (come navigare in incognito o anche usando TOR), è una buona idea usare un programma che visita il maggior numero possibile di siti web casuali (con un limite di larghezza di banda ovviamente) cosa rende impossibile per qualcuno sapere quali siti web l'utente ha realmente visitato?

    
posta TheNLGhost 29.07.2016 - 18:01
fonte

3 risposte

1

Non penso che sarebbe di grande aiuto. Visitando le pagine in modo casuale (e quindi attivando tutti i loro annunci e tracker) è del tutto casuale. La tua vera esplorazione, tuttavia, non è casuale e segue uno schema: cose che ti interessano, a che ora apri i siti web, ecc. Sarà comunque facile distinguere il segnale dal rumore.

Questo potrebbe funzionare contro un piccolo aggressore come un sito che ospita i propri annunci o una piccola rete pubblicitaria senza troppa macchina né tempo umano per analizzare i dati, ma data la quantità di denaro che questa pessima industria pubblicitaria ha, i principali attori come Google e Facebook molto probabilmente ha risolto questo problema molto tempo fa.

    
risposta data 28.08.2016 - 23:06
fonte
0

Si pensa che sia un metodo storicamente testato per oscurare informazioni importanti. Almeno alcuni studiosi hanno suggerito che un aumento del "rumore" ha impedito agli Stati Uniti di essere a conoscenza dell'imminente attacco giapponese a Pearl Harbor.

    
risposta data 29.07.2016 - 21:29
fonte
0

Di solito, ciò che è interessante per le autorità non è sapere quali siti si stanno visitando in generale (questo è principalmente interessante per i servizi di marketing che cercano di disegnare uno schema di personalità dalle abitudini di navigazione, ma ci sono metodi più efficaci contro di loro) .

Le autorità hanno maggiori probabilità di essere interessate a pochi siti selezionati che puoi sfogliare:

  • In uno stato totalitario, il governo potrebbe voler sapere se sei attivo sui social network, se stai visitando siti web legati all'attivismo, recuperando informazioni che vanno contro la propaganda governativa e alla ricerca di risorse per evitare la censura.
  • Uno stato più democratico potrebbe voler sapere se stai regolarmente cercando qualsiasi tipo di attività illegale.

Ci sarebbero due modi per provare a far traboccare il sistema di sorveglianza se le informazioni sono inutili:

  • Simula una navigazione casuale pura come indicato nella tua domanda. Ma come ho spiegato, questo sarebbe stato inutile: un sistema casuale "straripante" potrebbe portare tanti gattini e gallerie di criceti che balla come desidera, non riuscirà a nasconderti quando inizierai a cercare informazioni sul browser Tor, per esempio. / p>

  • Simula la navigazione casuale utilizzando un elenco selezionato e aggiornato di siti Web censurati / illegali che corrispondono alle blacklist delle autorità. Questo avrebbe migliori possibilità di mascherare la tua attività reale a causa di tutto il rumore circostante (se la lista corrisponde alle blacklist delle autorità, che non è data). Tuttavia, per domande sulla vita o la morte o se ti aspetti di rimanere fuori dalla prigione, raccomanderei non di raccomandare questo dato che il tuo software di simulazione non farà altro che scuotere una bandiera rossa proprio di fronte al naso dell'autorità. In altre parole, la maggior parte delle possibilità è che tale "soluzione" avrebbe un effetto opposto rispetto a quello voluto attirando l'attenzione delle autorità su di voi su scala più elevata.

Come nota a margine, può valere la pena notare che ci sono esempi di soluzioni reali che tentano di avvicinarsi a questa seconda soluzione, principalmente per il programma di sorveglianza di massa dell'NSA.

  • C'è stata una chiamata in tutto il mondo che ha incoraggiato le persone di tutto il mondo a inviare e pubblicare in massa nello stesso giorno i messaggi contenenti le parole chiave che si presume siano presenti negli elenchi di parole chiave della NSA al fine di sovraccaricare i loro sistemi. Non ricordo la data esatta, dopo una rapida ricerca ho potuto solo questa operazione troll la NSA ma sono sicuro che questo non è il originale ed è appena ispirato da una precedente operazione pre-Snowden "Prism".

    Tuttavia, data la natura massiccia e multistrato della tecnologia NSA, sono piuttosto dubbioso se tali operazioni siano davvero efficaci.

  • Durante la mia ricerca ho anche scoperto questo plug-in del browser che ti consente di inserire automaticamente parole chiave in blacklist nei tuoi URL mentre navighi sul Web.

    Ovviamente, affinché queste parole chiave siano rilevabili sul filo, è necessario consultare il sito Web HTTP non crittografato, in quanto SSL / TLS nasconderebbe la richiesta. IMO questa sarebbe una pratica molto peggiore dal punto di vista della privacy.

Esiste ancora un'area in cui l'idea di overflow rimane valida, per non dire raccomandata: se si utilizzano strumenti di protezione della privacy come crittografia, navigazione anonima, ecc., non riservare questi strumenti solo per attività sensibili. Ad esempio, dovresti recuperare le ultime gallerie di gattini, usare Tor per farlo. In questo modo, non sarà possibile collegare il semplice fatto che stai usando Tor ad alcune attività rimosse (ad esempio, non sarà possibile correlare precisamente la frequenza delle attività Tor con alcuni aggiornamenti del blog degli attivisti). Allo stesso modo crittografare le e-mail sensibili e non sensibili, crittografare i dischi e non i file, ecc. (C'erano anche progetti progettati per inviare e-mail crittografate a indirizzi casuali).

Combinato con uno strumento di privacy basato sulla crittografia, questo funziona perché la crittografia impedisce alle autorità di essere in grado di accedere direttamente ai dati, non possono più estrarre direttamente contenuti interessanti, sono lasciati con l'analisi dei meta-dati. L'overflow di informazioni viene fornito come secondo livello per cercare di proteggere da questa analisi dei meta-dati.

IMO, l'overflow delle informazioni, se usato, dovrebbe essere usato solo come tale secondo livello. Per esempio, vedi Google per avere un'idea di come le attuali infrastrutture IT sono forti in termini di filtraggio del rumore per trovare l'ago nel pagliaio.

Quindi, mentre chiedi "Overflow di dati invece di nascondere", la mia risposta sarebbe di usare entrambi, oppure: "nascondi prima, quindi usa l'overflow dei dati per nascondere cosa stai nascondendo ".

    
risposta data 30.08.2016 - 10:58
fonte

Leggi altre domande sui tag