Bem, deixe-me responder primeiro a uma parte da sua pergunta mais ampla: como fazer isso . Minha experiência imediata é no Linux, mas você disse que as respostas em qualquer plataforma eram bem-vindas, então aqui vai. Se você estivesse no Linux, você provavelmente precisaria de acesso root para acessar seus cookies de qualquer forma que não seja (em princípio) excluí-los. O procedimento geral ficaria assim:
- Altere as permissões do arquivo para que outros usuários não possam lê-lo.
chmod 600 <file>
deve funcionar como o modo certo para isso. - Teste para certificar-se de que seu navegador não atrapalhe essas permissões acidentalmente.
- Crie uma nova conta de usuário para seu navegador. Vamos chamá-lo de
foxy
por causa do argumento. - Altere a propriedade do arquivo de cookies do navegador para
foxy
, bem como qualquer outra coisa que o navegador precise gravar. (Realmente, tudo no diretório de usuários do navegador pode, em princípio, ser afetado.) - Teste para certificar-se de que seu navegador ainda saiba onde seus cookies estão armazenados ao serem executados como
foxy
. Se necessário, forneçafoxy
um diretório inicial exclusivamente para tais coisas. - Use
visudo
para obter permissão, mas apenas ao executar seu navegador, para alterar os usuários parafoxy
A linha no arquivo sudoers seria algo como<your user name> ALL = (foxy) NOPASSWD: /usr/bin/firefox
. Isso garantiria que você só tem permissão para executar este programa específico como usuáriofoxy
. - Escreva um script de shell que execute seu navegador com o nome de usuário fornecido, para que você possa reajustar os arquivos .desktop dos links que você usa para abrir o navegador. Digamos que você coloque em
/usr/local/bin/browse
; pode simplesmente conter (após a linha hash-bang)sudo -u foxy /usr/bin/firefox
ou mais.
A parte que o Linux faz realmente bem é nesses tipos de opções extras. Eu não sei muito sobre o Windows 7, mas eu ficaria um pouco surpreso se pudesse fazer a mesma coisa - se tivesse um sistema de usuário substituto que pudesse restringir o usuário que você substitui como baseado no nome do executável. (Observe que, se eu me der permissão arbitrária para substituir como foxy
, isso não interromperá um invasor dedicado; eles apenas substituirão um comando arbitrário para ler os cookies como foxy
.
Agora, deixe-me explicar por que talvez essa seja a pergunta errada. O Gmail tem boas opções que obrigam você a enviar seus cookies apenas por TLS / SSL (conexões de navegação seguras). A maioria dos serviços baseados em login não . Isso significa que seus cookies são, em princípio, visíveis para toda a infraestrutura da Internet. Surpreendentemente, essa infraestrutura provou ser bastante passiva e geralmente não irá atacá-lo, exceto, talvez, para censurá-lo, embora haja partes da Internet como o Tor, onde essa regra quebra completamente.
No entanto, ainda é um problema quando, por exemplo, você usa a conexão Wi-Fi de outra pessoa. Eles podem "ouvir" tudo o que você envia que não é TLS, e você não tem como pará-los sem, digamos, usar um esquema de proxy seguro para passar. (Como Tor! ... whoops.) Não é apenas a segurança sem fio que eu estou falando (embora se eles não estão usando criptografia adequada, seus cookies também podem estar em perigo de qualquer pessoa que tenha um laptop na mesma sala como você). É o próprio estabelecimento. Talvez o recepcionista do seu hotel seja tecnologicamente experiente e queira espionar o tráfego da Internet no hotel em que trabalha; como você o detém?
Você poderia também resolver isso no Linux, mas é necessário gastar um pouco de dinheiro para alguém comprar o que é chamado de servidor túnel SSH . É um proxy remoto que você controla que tenha (espero) uma conexão à Internet mais segura do que as viagens sem fio do dia-a-dia; você se conecta a ele por meio de uma conexão criptografada. Ainda depende do resto da Internet ser seguro, mas o seu entorno imediato pode ser inseguro. Ao configurar um arquivo ~/.ssh/authorized_keys
nesse servidor, você pode fazer com que o encapsulamento funcione sem fornecer uma senha, embora você possa querer (ou precisar) configurar um shell script para adicioná-lo ao Firefox por padrão, como antes.