Digamos que você seja a NSA. E digamos que você tenha acesso "backdoor" (para o propósito desta discussão, assumiremos que isso inclui, no mínimo, o mapeamento de um endereço IP para um usuário logado) ao Google.
Agora, digamos que eu queira me envolver em uma atividade com a qual estou altamente inclinado a NÃO ser identificado (como vazar alguns documentos confidenciais para um jornalista).
Meu primeiro pensamento seria "usar um proxy" porque isso mudaria meu endereço IP para algum local aleatório no Canadá ou na Alemanha. Melhor ainda, um país que não compartilhe registros com a LEA dos EUA.
Mas digamos que estou conectado ao Google em um navegador separado. Ou, diabos, basta conectar minha conta do Gmail ao programa de e-mail do meu desktop (Apple Mail, por exemplo). Assim que eu me conectar a esse proxy e minha próxima solicitação de e-mail for para o Google, o Google poderia, teoricamente, ter um registro do meu endereço IP de proxy na minha conta do Google. Mesmo se fingirmos que todos os meus e-mails e quaisquer solicitações reais que fiz sejam criptografados de ponta a ponta, ainda há potencialmente um mapeamento de 12.123.123.123 (meu IP proxy) -> Rob Cameron em seus logs em algum lugar.
Então, se você (a NSA) conseguisse de alguma forma colocar as mãos em qualquer solicitação feita ao meu amigo jornalista (o site para o qual estou enviando arquivos, ou um mecanismo de bate-papo, algum tipo de ataque man-in-the-middle) poderia você não cruza esse IP com o do Google? UmFISAsolicite ao Google a verdadeira identidade de Rob Cameron e estou ferrado.
É fácil dizer "não esteja logado no Google", mas nenhum sistema operacional moderno fará pingalgunsserviço em algum lugar ocasionalmente? Mesmo que eu feche todos os outros aplicativos além de uma única janela do navegador, a Apple ainda está executando ping no iCloud e o Windows ainda está executando ping na Microsoft e até mesmo o Linux ainda está acessando um serviço NTP em algum lugar.
Existem opções para ser verdadeiramente anônimo com um sistema operacional "mainstream"? É algo comoCaudassua única opção? Ou estou sendo paranóico e umbom proxyé realmente uma ótima opção?
Responder1
Sim, se estiver preocupado com a vigilância a nível governamental, o problema que identificou é uma ameaça muito real.
Normalmente, o que alguém fará nesta situação é inicializar em um sistema operacional "limpo" que não contém informações de identificação pessoal (Caudasé um bom exemplo disso) e use-o apenas para essa comunicação anônima. Você pode fazer isso com o Windows, é importante que você não tenha nenhuma informação de identificação pessoal vinculada à instalação do sistema operacional. Você teria que piratear sua cópia, sua ativação do Windows com esforço suficiente poderia ser vinculada a você e se você estiver preocupado com a possibilidade de um governo matá-lo pelas informações que você está divulgando, honestamente acho que já é muita informação no sistema operacional que pode estar vinculado a você e ser liberado acidentalmente.
Você realmente precisa tratar isso como se a pessoa de quem você está tentando manter o segredo tivesse acesso total de 100% a todo o disco rígido. E, honestamente, para organizações como a NSA, elas podem conhecer um site que você visitará para compartilhar as informações, infectá-lo com um vírus de dia 0, fazer com que você seja infectado e ter acesso total para ver todos os arquivos no computador .
É mais seguro usar apenas um sistema operacional projetado para não liberar ou ter informações sobre você como o Tails, também devido ao risco de vírus você deve usar um computador totalmente novo (comprado usado, com dinheiro) para fazer isso.
Se você realmente precisa ou não se preocupar com a vigilância em nível governamental, depende de você.
Responder2
outra opção pode ser tão simples (se você estiver no Windows) quanto usar o Firefox para suas tarefas ilícitas.
Ele possui configurações de proxy separadas do resto do sistema, para que seu sistema operacional e outros aplicativos, etc., possam se conectar diretamente ou por meio de algum proxy diferente ao proxy que seu navegador usa.
Um proxy local também pode ser outra opção, já que você pode controlar como as conexões são feitas. Por exemplo, nosso produtoWinGatepermitirá que você especifique diferentes proxies upstream solicitação por solicitação (ou em qualquer outra base).
Isenção de responsabilidade: eu trabalho para Qbik, que é o autor do WinGate