Digamos que eres la NSA. Y digamos que tiene acceso "de puerta trasera" (por el bien de esta discusión, asumiremos que incluye como mínimo la asignación de una dirección IP a un usuario que ha iniciado sesión) a Google.
Ahora, digamos que quiero participar en una actividad con la que estoy muy inclinado a NO ser identificado (como filtrar algunos documentos confidenciales a un periodista).
Lo primero que pensé sería "usar un proxy" porque cambiará mi dirección IP a alguna ubicación aleatoria en Canadá o Alemania. Mejor aún, un país que no comparta registros con la LEA de EE. UU.
Pero digamos que inicié sesión en Google en un navegador separado. O diablos, simplemente tengo mi cuenta de Gmail conectada a mi programa de correo de escritorio (Apple Mail, por ejemplo). Tan pronto como me conecto a ese proxy y mi próxima solicitud de correo se envía a Google, en teoría Google podría tener un registro de mi dirección IP proxy en mi cuenta de Google. Incluso si pretendemos que todo mi correo y todas las solicitudes reales que hice están encriptadas de extremo a extremo, potencialmente todavía hay una asignación de 12.123.123.123 (mi IP proxy) -> Rob Cameron en algún lugar de sus registros.
Entonces, si usted (la NSA) tuviera alguna manera de hacerse con cualquier solicitud hecha a mi amigo periodista (el sitio al que estoy cargando archivos, o un motor de chat, algún tipo de ataque de intermediario) podría ¿No comparas esa IP con la de Google? UnoFISASolicité a Google la identidad real de Rob Cameron y estoy jodido.
Es fácil decir "no iniciar sesión en Google", pero ¿ningún sistema operativo moderno hará ping?alguno¿Servicio en algún lugar de vez en cuando? Incluso si cerrara todas las demás aplicaciones además de una única ventana del navegador, Apple todavía está haciendo ping a iCloud y Windows todavía está haciendo ping a Microsoft e incluso Linux todavía está accediendo a un servicio NTP en alguna parte.
¿Existe alguna opción para ser verdaderamente anónimo con un sistema operativo "convencional"? es algo comoCruz¿Tu única opción? ¿O estoy siendo paranoico ybuen proxy¿Es realmente una gran opción?
Respuesta1
Sí, si le preocupa la vigilancia a nivel gubernamental, el problema que identificó es una amenaza muy real.
Normalmente, lo que alguien hará en esta situación es iniciar un sistema operativo "limpio" que no tenga información de identificación personal (Cruzes un buen ejemplo de esto) y usarlo solo para esa comunicación anónima. Puede hacerlo con Windows, es importante que no tenga ninguna información de identificación personal vinculada a la instalación del sistema operativo. Tendrías que piratear tu copia, tu activación de Windows con suficiente esfuerzo podría estar vinculada a ti y si te preocupa que un gobierno te mate por la información que estás divulgando, honestamente creo que ya es DEMASIADA información sobre el sistema operativo. que podría estar atado a usted y liberado accidentalmente.
Realmente debes tratarlo como si la persona a la que intentas ocultarle el secreto tuviera acceso completo al 100% de todo el disco duro. Y, sinceramente, es posible que organizaciones como la NSA conozcan un sitio web que usted visitará para compartir información, infectarlo con un virus de día 0, infectarlo y tener acceso completo para ver todos los archivos en la computadora. .
Es más seguro simplemente usar un sistema operativo diseñado para no publicar ni tener información sobre usted como Tails, además, debido al riesgo de virus, debe usar una computadora completamente nueva (comprada usada, con dinero en efectivo) para hacerlo.
Depende de usted si realmente debe preocuparse o no por la vigilancia a nivel gubernamental.
Respuesta2
Otra opción podría ser tan simple (si de todos modos estás en Windows) como usar Firefox para tus tareas ilícitas.
Tiene configuraciones de proxy separadas del resto de su sistema, por lo que su sistema operativo y otras aplicaciones, etc., pueden conectarse directamente o mediante algún proxy diferente al proxy que utiliza su navegador.
Un proxy local también podría ser otra opción, ya que así puedes controlar cómo se realizan las conexiones. Por ejemplo nuestro productoWinGatele permitirá especificar diferentes proxies ascendentes solicitud por solicitud (o de cualquier otra forma).
Descargo de responsabilidad: trabajo para Qbik, quienes son los autores de WinGate