What you’re revealing to your ISP, why a VPN isn’t enough, and ways to avoid leaking it

Originally published by Benjamin Hutchins on March 30th 2017 30,470 reads

Benjamin Hutchins Hacker Noon profile pictureBenjamin Hutchins hacker middag profil billede

@ben.Hutchinsbenjamin Hutchins

ejer

kvidre socialt ikon

der er en masse snak og bekymring over S. J. Res. 34, en verserende opløsning, der giver Internetudbydere (internetudbydere) mulighed for at registrere din aktivitet og derefter sælge disse oplysninger. Fra hvad jeg har læst, de fleste mennesker fokuserer på din “internethistorie.”Dette fokus er skadeligt, fordi der er mange yderligere typer oplysninger, der kan afsløre detaljer om dig, og du kan ikke løse dette ved blot at bruge en VPN.endnu værre, folk er derude har ugyldige forestillinger om, hvilke data der vil være tilgængelige; nogle går så langt for at forsøge at få penge fra folk, der er uinformerede. Det er meget forkert. Lad os undersøge nøjagtigt, hvad en internetudbyder vil være i stand til at vide om dig.

for at holde vilkårene ensartede vil jeg bruge FCC ‘ s term of BIAS (“bredbåndsinternetadgangstjeneste”) til at henvise til alle internetudbydere (ISP ‘ er).

hvorfor betyder det noget?

selvom denne artikel ikke kommer ind i nit og grus af hvorfor du skal bekymre dig om dine data og privatliv, selvom du tror, du ikke har noget at skjule eller være bekymret for, er det vigtigt at forstå, hvad denne beslutning vil gøre, hvis den vedtages. Det vil specifikt afvikle FCC ‘ s regel “beskyttelse af privatlivets fred for kunder af bredbånd og andre telekommunikationstjenester” (81 Fed. Reg. 87274). Dette sæt af FCC regler og forskrifter er mere omfattende end blot at beskytte din internetsøgningshistorik, det beskytter og forhindrer registrering af flere sæt specifikke oplysninger ved din BIAS.

hvilke oplysninger beskytter FCC ‘ s privatlivsbestemmelser?

FCC ‘ s regler beskytter følgende oplysninger mod at blive indsamlet uden kundens samtykke. En BIAS har allerede den tekniske evne til at registrere disse oplysninger og kan gøre det med kundens samtykke, men de ønsker at registrere disse oplysninger uden kundens samtykke. Det kan i sig selv give mening, hvis det udelukkende var for driften af tjenesten, men de ønsker eksplicit at sælge disse oplysninger og hævder, at dette vil give dem mulighed for at tilbyde målrettet markedsføring og derved sænke omkostningerne ved tjenesten til deres kunder. Mens jeg stærkt tvivler på, at de nogensinde vil sænke serviceomkostningerne, er det vigtigt at vide, at det altid har været muligt for din BIAS at se de oplysninger, som FCC beskyttede ved at hævde, at det var følsomme oplysninger. For dem, der virkelig er bekymrede for deres privatliv, selv nu kan disse forslag hjælpe dig med at forbedre dit privatliv og beskytte dine data.

Dette er de kategorier af oplysninger, som FCC ‘ s regler er beskyttet:

  • Bredbåndstjenesteplaner
  • Geolocation
  • MAC-adresser og andre enhedsidentifikatorer
  • IP-adresser og Domænenavnsoplysninger
  • trafikstatistik
  • Portoplysninger
  • Application Header
  • Application Usage
  • Application Payload
  • kunde lokaler udstyr og enhedsoplysninger

lad os bryde ned hvad disse oplysninger betyder

lad os gennemgå listen ovenfor, nedbryde hvad det betyder og tænke på måder at beskytte disse oplysninger (hvis muligt).

Bredbåndstjenesteplaner

FCC-reglerne anførte, at den internetpakke, du får fra din udbyder, er følsom. Dette skyldes, at det afslører oplysninger om mængden, typen og mængden af brug, dit hjem bruger. Hvis du har en pakke med højere niveauer, er du måske mere interesseret i videospil, online videostreamingtjenester eller ønsker flere pornoannoncer for voksne end nogen med en lavere hastighed.

Dette omfattede beskyttelse af alle typer tjenester: mobil, kabel, fiber; uanset om du er kontrakt, forudbetalt (månedligt); og inkluderet beskyttelse af netværkets hastighed, Pris, data caps og dataforbrug/forbrug.

udover at ændre din internetudbyder (se nedenfor) er der ikke mange realistiske muligheder tilgængelige. Du kan (hvis du ikke har en hætte) forbruge flere terabyte data om måneden ved at så lovlige torrenter som Ubuntu, CentOS eller blive vært for lossepladser. Hvis du gør det, vil du skæve disse oplysninger og skjule dine faktiske brugsbeløb. Selvfølgelig kan du også opsætte din egen Hyperboria-forbindelse og håbe, at flere tjenester begynder at understøtte meshnet.

Geolocation

“Geo-location er information relateret til den fysiske eller geografiske placering af en kunde eller kundens enhed(er), uanset den særlige teknologiske metode, der anvendes til at opnå disse oplysninger.”- Federal Register / Vol. 81, venstre 232, afsnit 87282, #65

FCC hævdede, at ethvert middel til at bestemme din geolocation betragtes som privat og ikke må registreres eller deles uden kundens samtykke.

mange enheder, herunder bærbare computere, tablets og telefoner, har indbygget GPS. Din enhed rapporterer ikke blot din placering til din BIAS, så det er mere sandsynligt, at de bruger din hjemmeadresse eller data om din gade, by eller region for at give mulighed for målrettet individuel til regional markedsføring.

du er normalt juridisk forpligtet til at give din adresse til en internetudbyder; som et resultat er der lidt, du kan gøre for at beskytte disse oplysninger. Din eneste mulighed er at skifte udbyder til en tjeneste, der bekymrer sig om dig.

MAC-adresser og andre enhedsidentifikatorer

FCC-reglerne bestemmer, at indsamling af enhedsidentifikatorer af enhver art er beskyttet. Hver netværksenhed har mindst en MAC-adresse; Dette er en unik identifikator for enhedens netværksudstyr.

mens en MAC-adresse kun afsløres under linklaget i netværk, kan dette være et problem afhængigt af din bredbåndstjeneste. Hvis du er tilsluttet direkte til internettet eller bruger service leveret udstyr til dit modem eller router, kan disse oplysninger nemt indsamles.

Dette er jeg glad for at sige, du kan gøre noget ved. Hvis du bruger et serviceudbudt udstyr (f.eks. modem eller router), har du to muligheder. Den første er at stoppe med at bruge det medfølgende udstyr helt. Det kan hjælpe med at spare dig penge på lang sigt; der er ofte gebyr for “leje af udstyr” for privilegiet at bruge deres skøre udstyr alligevel. I stedet skal du købe dit eget udstyr til at erstatte det.udskiftning af dit leverede udstyr afhænger af din tjenesteudbyder, det er muligvis ikke muligt, så den anden mulighed, som alle har, er at tilføje din egen enhed mellem dine enheder og din tjenesteudbyder. Mange mennesker gør det allerede ved at have deres egen trådløse router. Du skal blot være sikker på, at alle dine enheder opretter forbindelse til det først, dette rapporterer kun en enkelt MAC-adresse til din BIAS, en der viser sig at kun være en portenhed af en eller anden art, og holder de faktiske enheder, du bruger, private.

en tredje mulighed, der ikke kræver køb af udstyr, ville være at bruge en Mac-adressepoofer for at få dine enheder til at lyve om deres MAC-adresser. Dette kan føre til mange komplikationer og vanskeligheder, men for de avancerede brugere, der ønsker at beskytte sig selv, er den tilgængelig.

brugen af en ville VPN ikke beskytte dig mod at afsløre disse oplysninger.

IP — adresser og Domænenavnsoplysninger-domænenavne

mens FCC bucketed denne kategori som “IP-adresser og Domænenavnsoplysninger”, vil vi se på disse som to separate problemer, fordi vi kan løse dem forskelligt. Lad os først se på Domænenavnsoplysningerne. FCC havde dette at sige:

“vi konkluderer også, at oplysninger om de domænenavne, som en kunde har besøgt, udgør CPNI i bredbåndssammenhæng.”

et domænenavn er simpelthen navnet på en hjemmeside, der er menneskelig læsbar, noget som ” fcc.gov”, “medium.com”, eller “google.com”. disse er enkle for os mennesker at læse og forstå — for en computer skal de dog oversættes til en adresse, der kan dirigeres til. Til dette bruger computere DNS eller “Domain Name System.”Simpelthen køber nogen et domæne, de gerne vil bruge, og de peger det på den server, de gerne vil have computere til at tale med, når det domæne bliver anmodet om.

din BIAS giver også din standard DNS-udbyder, og FCC var omhyggelig med at sikre, at de beskyttede dig uanset hvilken DNS-udbyder du brugte:

“hvorvidt kunden bruger BIAS-udbyderens interne DNS-opslagstjeneste er irrelevant for, om domænenavne opfylder den lovbestemte definition af CPNI.”

din DNS-udbyder er i det væsentlige den database, du anmoder om, når din computer skal kende den IP-adresse, et domæne peger på. Dette er nødvendigt, fordi der er for mange domæner og IP-adressen, som et domæne peger på opdateringer for ofte til at have hele denne database tilgængelig lokalt på din computer. Mens din BIAS giver din standard DNS, kan du nemt bytte DNS-udbyderen. Der findes mange gode, gratis alternativer. Google Public DNS og Cisco OpenDNS er to meget populære alternativer.

din brug af en alternativ DNS-udbyder beskytter dig dog ikke! Tilbage i dag DNS blev først udviklet, fokus var på at få denne lille ting kendt som internettet arbejder før fokus for privatlivets fred og sikkerhed blev endda rejst. Så DNS er ikke krypteret eller sikker. Selv ved hjælp af en alternativ DNS-udbyder er din BIAS i stand til at spore de domæner, du kigger op, og derved afsløre de domæner, du anmoder om. Dette sker, selvom du besøger sikrede hjemmesider ved hjælp af HTTPS.

du har et par muligheder her, den nemmeste tilgængelige for de fleste er at bruge DNSCrypt, som har klienter til de fleste enheder og er meget nem at opsætte og bruge. Andre muligheder kan være DNSSEC, DNSCurve og DANE.

uanset om du bruger en VPN eller ej, er dine DNS-anmodninger muligvis ikke krypteret af din VPN-klient, eller du kan ende med at bruge din BIAS’ som DNS-udbyder, så det er altid gavnligt at bytte DNS-udbydere og kryptere dine DNS-anmodninger.

IP — adresser og Domænenavnsoplysninger-IP-adresser

Vi indtaster nu det vanskeligere af de to problemer, der er samlet sammen af FCC, de IP-adresser, du anmoder om. Domænenavne oversættes direkte til IP-adresser, så efter at din computer (forhåbentlig sikkert) har bestemt den IP-adresse, den skal oprette forbindelse til, skal din computer fremsætte anmodningen til den IP-adresse. FCC beskyttede dig her:

“vi konkluderer, at kilde-og destinations-IP-adresser udgør CPNI i bredbåndssammenhæng, fordi de vedrører destinationen, den tekniske konfiguration og/eller placeringen af en telekommunikationstjeneste.”

denne beskyttelse ville gå væk; nu kan din BIAS nemt registrere den IP-adresse, du anmoder om. Samtidig kan den destinationsadresse, du opretter forbindelse til, Se din kilde-IP (dit hjem unikke IP-adresse). En IP-adresse alene fortæller en tjeneste meget om dig. Hvis det er unikt nok, kan det afsløre præcis, hvem du er, men det afslører altid din BIAS/internetudbyder og din geografiske region.

dette har længe været et stort privatlivsproblem for mange mennesker, og der er mange tjenester såsom privat internetadgang, som giver et middel til at beskytte dig mod at lække disse følsomme oplysninger. Det mest populære middel er en VPN.

en VPN eller “virtuelt privat netværk” holder dit hjem IP-adresse beskyttet, mens du også krypterer og sikrer alle dine anmodninger, så din BIAS ikke kan bestemme den rigtige destination for dine anmodninger. Kun VPN-udbyderen vil nu være i stand til at linke dit oprindelige hjem IP med den sande destination IP. Af den grund registrerer mange af de mere privatlivsrelaterede VPN-udbydere ingen oplysninger.

de fleste VPN ‘ er beskytter dig ved at implementere IPSec eller en lignende protokol, som er en protokol designet til at kryptere alle forbindelser på et lavere niveau af anmodningen, så dine applikationer ikke behøver at være opmærksomme på, at deres anmodninger bliver kapret og dirigeret gennem en VPN. Dette gør det meget nemt at bruge en VPN. Nogle klientprogrammer inkluderer yderligere funktioner til beskyttelse af personlige oplysninger, sikkerhed og båndbredde, såsom beskyttelse af skadelige programmer, ad & tracker-blokering og komprimering. Et par tilbyder realtids billed-og videokomprimering for at gemme din endnu mere båndbredde, hvilket kan være yderst nyttigt til mobile enheder eller specifikke geografiske regioner.

så dette kan let løses for! For at forhindre din BIAS i at se de IP-adresser, du besøger, og destinationsserveren i at se din kilde-IP, skal du begynde at bruge en VPN.

Du kan opsætte din egen VPN, men det kræver viden om opsætning af servere og kørende kommandoer. For de fleste kan du nemt søge efter og finde en VPN-udbyder. Bare vær forsigtig med at finde en, der ikke logger din trafik, og en, der er stor, har nok båndbredde til, at din trafik ikke er ekstremt langsom. Jeg bruger personligt privat internetadgang. Jeg har brugt dem i flere år, men der er andre muligheder derude.

hvorfor er en fuldmagt ikke en mulighed? Mens du får meget lignende resultater, mens du bruger en fuldmagt, som du gør, når du bruger en VPN, er ulempen, at en fuldmagt generelt ikke krypterer dine forbindelser. Dette betyder, at destinationen muligvis ikke kan se din kilde (dit hjem) IP-adresse, men din BIAS kan helt sikkert se al din trafik stadig. Nogle fuldmagter, som HTTPS-fuldmagter, kan kryptere forbindelser, men de understøtter kun kryptering af din internettrafik. Dette betyder, at det ikke er let at konfigurere en systemdækkende fuldmagt (selvom apps som fuldmægtig findes til det). Som et resultat af kun at bruge en fuldmagt bliver meget af din computers trafik ikke krypteret, sikret eller holdt privat.

hvorfor er Tor ikke en mulighed? Tor er faktisk en god mulighed, men det er en begrænsende. Mens Tor kan være privat, bruges det generelt ikke til hele systemet, så mange apps, ligesom når du bruger en fuldmagt, vil stadig afsløre oplysninger. Tor er heller ikke stor, når man opretter usikre forbindelser (som HTTP vs. HTTPS), da det betyder, at mange mennesker undervejs både kan se og ændre de data, der overføres. Tor er anstændigt at bruge, når i en knivspids, men det kommer ikke til at løse alle problemerne.

uden brug af en VPN kan du ikke skjule alle de IP-adresser, du anmoder om, fra en BIAS (selvom en sikker fuldmagt og Tor kan skjule nogle). Når den IP-adresse, du anmoder om, er kendt, er det et simpelt spørgsmål om at lave en omvendt DNS-opslag på IP-adresserne for at få en ide om de hjemmesider, du besøger. Hvis forbindelsen er sikker og krypteret, kender de stadig den hjemmeside, du indlæser, men ikke den side eller data, der sendes eller modtages.

trafikstatistik

trafikstatistik dækker en række oplysninger, herunder de destinationer, der anmodes om (som jeg nævnte ovenfor, Du kan skjule ved brug af en VPN), men også inklusive mængden af forbrugte data opdelt enten efter måned, dag, tidspunkt på dagen og inklusive størrelsen på data og pakker.

selv når du bruger en VPN, kan mængden af forbrugt trafik afsløre oplysninger om dine vaner. Størrelsen af pakker ved tilslutning kan dog også afsløre detaljer som om du streamer en video, henter store filer eller surfer på internettet. Mens du kan være i stand til at skjule den specifikke video bliver set, fil hentes, eller hjemmeside, du besøger; du kan ikke skjule disse oplysninger fra BIAS udbydere.

FCC beskytter mobiltjenester mod at sælge din opkaldshistorik, herunder det nummer, du talte med, varigheden og tidspunktet for opkaldet blev placeret eller modtaget. FCC beskyttede ligeledes vores internetvaner, men du mister denne beskyttelse, og uanset brugen af en VPN kan en BIAS bestemme værdifuld information ud fra den måde, du bruger vores forbindelse på.

Dette er igen et andet punkt, hvor vores eneste mulighed er at skifte udbydere til en, der beskytter vores data.

Portoplysninger

en port er et nummer, der hjælper både afsenderen og modtageren af en forbindelsesanmodning med at vide, hvilken tjeneste der anmodes om. Dette sammen med IP-adressen på en anmodning er beskyttet af brugen af en VPN. Uden beskyttelse af en VPN, selv nu, har hver forbindelse, din computer opretter, en port tilknyttet den, der afslører oplysninger om dine vaner. Dette sker, selvom du opretter forbindelse til sikrede hjemmesider. Der er en liste over populære porte, der bruges af applikationer på .

din BIAS kan se denne port for at kende den type applikation, du bruger, og bestemme oplysninger om dine vaner. Såsom trafik på port 80 eller 443 afslører, at du surfer på nettet, eller trafik på port 6881-6887 afslører, at du bruger en BitTorrent-klient. Sikring af dig selv med en VPN beskytter disse oplysninger mod at blive afsløret for din BIAS.

Application Header

Vi kommer nu ind i en kategori af sporing, der virkelig burde bekymre alle mennesker. FCC defineret ansøgning Header som:

“applikationen tilføjer normalt en eller flere overskrifter til nyttelasten; disse overskrifter indeholder oplysninger om applikationens nyttelast, som applikationen sender eller anmoder om. For eksempel udgør Uniform Resource Locator (URL) på en hjemmeside i forbindelse med internetsøgning applikationsoverskriftsoplysninger. I en samtale via e-mail, direkte besked, eller videochat, en applikationsoverskrift kan afsløre parterne i samtalen.”

FCC var helt rigtigt. Mange anmodninger afslører en masse information i disse forbindelsesoverskrifter, herunder det domæne, du anmoder om, den side, der anmodes om, det program, du bruger (dvs. Nu er mange internetservere krypteret ved hjælp af TLS / SSL (HTTPS), så for enhver krypteret forbindelse afsløres ingen af disse oplysninger for nogen undtagen destinationsserveren.

dette gælder også, når du bruger en VPN. Selv når du bruger en VPN, vil enhver usikker forbindelse stadig være synlig for VPN-udbyderen. Når du opretter en usikker forbindelse, er der udsat risiko for et MITM-angreb (“mand i midten”). Et MITM-angreb giver alle mellem din computer og destinationen mulighed for at ændre anmodningen eller svaret, uden at nogen af parterne kan fortælle, at det blev ændret. Dette har været en sikkerhedsrisiko i meget lang tid, og derfor er der bevægelser som Let ‘ s Encrypt, hvilket gør det lettere for hjemmesideudbydere at kryptere deres trafik understøttet af større tjenester som f.eks.

for at beskytte dig selv skal du altid bruge krypterede forbindelser, når de er tilgængelige. Jeg anbefaler kraftigt brugen af HTTPS overalt, en bro. ser-udvidelse, der fungerer med Chrome, Firefoot og Opera til automatisk at omdirigere din anmodning om at være sikker, når en hjemmeside understøtter krypterede forbindelser.

Jeg bruger HTTPS overalt med den ekstra funktion til at “blokere alle ukrypterede anmodninger” aktiveret. At gøre dette har en mærkbar indflydelse på internettets anvendelighed, men det beskytter mig. Tjenester såsom eBay.com understøtter ikke kryptering på hele siden, som et resultat, når du gennemser ebay.com de søgninger, Du udfører, og produkter, du ser på, afsløres for din BIAS. Det er uacceptabelt for mig, og jeg nægter at bruge eBay igen, indtil de løser denne store fejl i deres brugeres privatliv. Mange andre lignende situationer findes, men alle de gode hjemmesider derude understøtter fuld kryptering. For det meste påvirker blokering af alle usikre anmodninger ikke min brug af internettet. (Selvom jeg ønsker korte URL ‘ er http://a.co/… understøttet HTTPS, fordi når folk deler et link til et produkt, har jeg nu ikke en måde at skjule det produkt, jeg er ved at se).

applikationsbrug

en BIAS kan stadig være i stand til at bestemme de applikationer, du bruger til at generere forbindelser, uanset om du bruger en VPN. På grund af de mange forskellige måder, en BIAS kan indsamle oplysninger om dig, er det muligt at bruge heuristik og maskinlæring til at bestemme disse oplysninger. Chrome, Opera), messaging, e-mail, Musik/videostreaming eller torrent-applikationer genererer alle trafik. De gør det på unikke måder og har unikke egenskaber, der gør det muligt (hvis vanskeligt) at bestemme, selv når du bruger en krypteret sikker forbindelse.

for virkelig at skjule disse oplysninger er din bedste chance at bruge en VPN med en klient, der understøtter god kryptering.

ud over det program, du bruger, er mange tjenester unikke nok til, at det med en VPN og krypteret forbindelse er muligt for din BIAS at bestemme specifikke vaner. Specielt er streamingteknologier fra unikke tjenester som YouTube, Spotify og mange videospil optimeret nok (for at spare båndbredde) til, at deres unikke mønstre af anmodninger kan bestemmes selv gennem krypteringen. Mens din BIAS muligvis ikke ser den specifikke video, der ses, kan de bestemme tjenesten, tidspunktet på dagen og størrelsen af anmodninger for at få en ide om den slags videoer, du ser. Du kan ikke beskytte dig mod denne dataindsamling uden de regler, som FCC har indført.

Application Payload

hver forbindelse har to dele vigtige dele, overskrifterne (diskuteret ovenfor i “Application Headers”) og nyttelasten. Mens overskrifterne afslører oplysninger om siderne og metadataene om de klienter, der bruges, er nyttelasten det faktiske indhold af en anmodning. Dette er HTML-indholdet på en hjemmeside, der makeup kroppen og tekst, du ser. Det er også indholdet af hvert billede, video og fil anmodet eller hentet.

i lighed med at beskytte dine Applikationsoverskrifter beskytter enhver sikker forbindelse disse oplysninger mod at blive afsløret. Brug af en VPN kan hjælpe med at skjule flere detaljer fra din BIAS, men du bør altid foretrække brugen af en sikker forbindelse frem for en usikker, så installer HTTPS overalt.

oplysninger om Kundelokaler og enheder

Jeg har berørt dette i afsnittet “MAC-adresser og andre enhedsidentifikatorer”, at udstyr, der leveres af din BIAS, er mistænkt og bør ikke være tillid til. FCC hævdede imidlertid specifikt, at det udstyr, de leverer, skulle beskyttes. Dette betyder, at modellen af de enheder, de leverer, ikke kan sælges, da det kan afsløre tjenesten, pakken eller mulighederne for din tjeneste. De beskytter dette specifikt, fordi FCC på samme måde beskytter kunden hos mobil/trådløse tjenesteudbydere ved ikke at tillade mobiltjenester at sælge oplysninger om de mobile enheder, der bruges, såsom den mobiltelefon, du bruger. Mens din mobiltjeneste kender disse oplysninger, kan de ikke afsløre eller sælge dem til andre. FCC ønskede at beskytte os på samme måde, selvom udstyret blev leveret af BIAS.

selvom du ikke kan beskytte dig mod, at disse data indsamles, kan du gøre de oplysninger, de har, mindre meningsfulde. Router, modem), kan du ofte justere dens indstillinger for at låse den ned, deaktivere delte trådløse signaler. Eller endnu bedre, tilføj dit eget udstyr til blandingen, for ikke at afsløre noget om dit hjems faktiske enheder som deres MAC-adresser.

grillbarer

Jeg er klar over, at dette er en lang artikel, men det er nødvendigt at se, hvor meget information der virkelig er i fare, og mens du kan gøre meget for at beskytte dig selv, har du ikke kontrol over meget af de data, der skal indsamles og sælges om os.

for dem, der ønsker at gøre alt, hvad de kan, er listen Denne:

  1. Skift udbydere (se nedenfor) er overhovedet muligt, til en, der ikke vil sælge dine data.
  2. brug en VPN til at beskytte og kryptere din trafik fra din BIAS og skjule din kilde (dit hjem) IP-adresse fra andre.
  3. aktiver DNS-sikkerhed, brug DNSCrypt eller DNSSEC og skift din DNS-udbyder.
  4. brug HTTPS så meget som muligt, installer HTTPS overalt.
  5. sørg for at bruge en enhed, du styrer som din internetportal, så ingen af enhedens unikke identiteter kan afsløres. Opsæt dit eget trådløse netværk, og udskift eventuelt udstyr, hvis det er muligt.

Hvis du tager disse forholdsregler, er dette den slags information, som din BIAS vil være i stand til at kende og sælge om dig:

  1. din internetplan, inklusive pris, hastigheder og datakap.
  2. dit internetforbrug, herunder dataforbrug, og tidspunkter af dage, du bruger det.
  3. din geolocation (ned til din adresse).
  4. producenten af din port/routerenhed (muligvis).
  5. potentielt være i stand til at identificere de tjenester, du bruger til video-eller musikstreaming, eller at du spiller videospil.
  6. uden en sikker VPN, IP-adressen (og domæner gennem et omvendt DNS-opslag), du kommunikerer med.

for dem med misforståelser forsøger jeg ikke at bagatellisere sværhedsgraden eller den skade, som fjernelse af disse regler vil have på det amerikanske folks privatliv. Jeg vil gerne gøre det klart, at enhver, der mener, at din BIAS vil have ubegrænset adgang til din trafik, tager fejl, og enhver information, der sælges af en BIAS, vil ikke være en liste over alle de hjemmesider, du besøger, medmindre du tillader dem at have disse oplysninger.

tal med dine repræsentanter og støtte eff.org som arbejder for at forbedre vores ret til privatliv.

skift af internetudbydere

da jeg nævner det som en mulig løsning mange gange, tænkte jeg, at jeg ville dele nogle noter om dine muligheder for at skifte tjenesteudbydere.

for bredbåndstjenester

for bredbåndsbrug skal du skifte til en lokal udbyder i stedet for at bruge en stor udbyder som f.eks. Selvom det er vanskeligt i mange regioner i USA, kan nogle regionale tjenester eksistere i form af en DSL-udbyder eller i bestemte regioner, du har muligvis lokale virksomheder, du kan støtte.

overvej desuden at deltage i et Hyperboria-samfund i nærheden af dig (eller starte et) eller prøve andre lignende midler til at decentralisere internettet lidt som nul.

til mobiltjenester

værd at nævne er også mobiltjenester, inklusive din mobiltelefonudbyder. Mange udbydere som Google Project Fi, Ting, Charge.co, og andre bekymrer sig om deres kunders privatliv og beskytter det.

ofte stillede spørgsmål 1: Hvad hvis jeg ikke kan bruge en VPN

Jeg vil bare tage fat på denne bekymring nu, da jeg ved, at det vil blive nævnt meget. Der er mange ulemper ved at bruge en VPN, primært, at det bremser dine netværkshastigheder og kan koste dig penge for de ekstra tjenester og båndbredde.

for dem, der ikke kan bruge en VPN, og som ikke kan skifte BIAS-udbydere til en, der beskytter dit privatliv, forstår jeg dette. For mig selv er jeg ikke særlig ligeglad med, om min BIAS vil se, at jeg får adgang google.com eller reddit.com; så længe de ikke kan læse mine søgeudtryk, e-mails og de specifikke Indlæg, Nyheder og kommentarer, jeg læser.

i tilfælde som dette skal du sørge for at bruge krypteret DNS (DNSCrypt) og kun bruge sikre forbindelser (HTTPS overalt) og beskytte det, du kan. Omvendt DNS er ikke 100% korrekt, så din BIAS vil stadig ikke altid være i stand til at bestemme de hjemmesider, du besøger med IP-adresse alene.

ellers er Tor-og HTTPS-fuldmagter tilgængelige for i det mindste at beskytte dine internetbrugsvaner.

Hacker Noon er, hvordan hackere starter deres eftermiddage. Vi er en del af @AMIfamily. Vi er nu at acceptere indlæg og glade for at diskutere reklame & sponsorering muligheder.

for at lære mere, læs vores Om side, ligesom/besked os på Facebook, eller simpelthen, kvidre/DM @HackerNoon.

hvis du nød denne historie, anbefaler vi at læse vores nyeste tech historier og trending tech historier. Indtil næste gang, tag ikke verdens realiteter for givet!

Tags

Deltag Hacker Noon

Opret din gratis konto for at låse din brugerdefinerede læseoplevelse.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.