In che modo il componente aggiuntivo per Firefox con un server proxy personalizzato impedisce informazioni da Google?

1

Vorrei sapere in che modo l'add-on per il browser Firefox con un server proxy personalizzato impedisce a Google di raccogliere informazioni sulla tua navigazione? Impedisce inoltre al tuo provider di Internet di raccogliere informazioni su di te e sulla tua posizione? Esistono altri modi per mantenere la tua privacy dal tuo fornitore di servizi Internet così come da Google?

    
posta Avi 07.02.2016 - 06:58
fonte

1 risposta

1

La condivisione di Google ha funzionato come uno "scambio di ricerca".

Offri il tuo computer come proxy limitato (solo per google) per gli altri utenti e utilizza i proxy di altri utenti che hanno fatto lo stesso per le tue ricerche.

Il trucco principale era l'uso di https - Le sessioni SSL erano ancora gestite dal tuo computer e si poteva ancora verificare il certificato di google - solo la sessione di tcp non elaborata era sottoposta a proxy.

In questo modo gli utenti continuavano a mantenere riservate le loro ricerche. Tristemente google ha represso ciò (perché è stato utilizzato dai bot per ricerche automatiche) - la qualità del servizio è stata ridotta a quella di google dietro Tor, ovvero un sacco di captcha e cookie obbligatori per tutti gli "exit IP" - in pratica tutti gli utenti di il google che condivide l'insieme di anonimato IP. Invece di risolvere il problema, moxie ha interrotto il servizio.

Attualmente mi trovo nel mezzo di rianimare il concetto, con un'implementazione tit-for-tat (search-for-search), in modo che i bot non possano rovinare il servizio di nuovo.

MODIFICA: come da richiesta, espandendo la risposta. Solo per chiarire come ha funzionato esattamente, il ciclo di vita di ogni richiesta è andato come:

http_POST- > server tunnel < -http_GET_longpoll proxyclient- > google

La coppia HTTP POST / GET serve come un semplice tunnel TCP (il server tunnel è stato scritto in python con twisted e sono stati federati IIRC).

Quale alternativa c'è al momento? Basta usare Tor. Dovrai riempire captcha di tanto in tanto, e Google terrà traccia della tua sessione di ricerca (cioè potrebbero raggruppare le ricerche insieme come appartenenti a una sola persona), ma non possono identificare chi è. Se rimuovi le briciole di pane nelle ricerche, cambia identità nel browser ogni volta che lo fai.

Per quanto riguarda la reincarnazione proposta di google sharing, l'idea è di far funzionare una sorta di rete P2P overlay (non più tunnel server come entry hop per proxy) - abbiamo WebRTC in questi giorni - non esisteva nel 2010.

Il meccanismo tit for tat per impedire che i bot funzionino sull'uso dei dati proxy (perché non puoi indovinare quante ricerche sono state fatte su ssl, solo la quantità di risultati). I proxy parleranno l'uno con l'altro a come funziona il bittorrent: saranno riluttanti a delegare per qualcuno che non ha fatto il proxy per noi prima, con un certo altruismo casuale per avviare lo scambio.

Questo "karma" potrebbe anche essere delegato da amici comuni, quindi uno non è limitato solo ai peer per i quali viene richiesto il proxy in passato.

I peer che si conoscono generalmente non sono percepiti come un problema come lo sarebbero in Tor, perché la natura di questo traffico sarebbe quella di cambiare proxy per ogni ricerca. Nel migliore dei casi un avversario potrebbe sganciare una o due delle nostre ricerche, ma non la maggior parte. Nel design originale di Moxie, i server intermedi potevano escludere tutti i client, assumendo che google sarebbe complice avversario. Questo è stato ritenuto inattuabile (e probabilmente lo è ancora), dato che Google dovrebbe registrare pacchetti packed di tutto il traffico SSL che ottengono, in modo da poter controllare le acquisizioni di pacchetti dal server di tunnel.

Il vantaggio dello scambio rispetto a Tor è principalmente il comfort di ricerca vicino a quello della connessione diretta (supponendo che la larghezza di banda del caricamento possa contenere lo scambio di titoli) e sia meno sospetto nel complesso come qualsiasi cosa proveniente da Tor o anche bene i servizi VPN noti sono sicuramente sotto controllo accurato.

Gli IP degli utenti ordinari sono una goccia nell'oceano.

    
risposta data 15.02.2016 - 10:14
fonte

Leggi altre domande sui tag