What you’re revealing to your ISP, why a VPN isn’t enough, and ways to avoid leaking it

Originally published by Benjamin Hutchins on March 30th 2017 30,470 reads

Benjamin Hutchins Hacker Mittag Profilbild

@ben.hutchinsBenjamin Hutchins

Besitzer

Twitter Social icon

Es gibt viel Geschwätz und Besorgnis über S.J. Res. 34, eine ausstehende Auflösung, die es Internet Service Providern (ISPs) ermöglicht, Ihre Aktivitäten aufzuzeichnen und diese Informationen dann zu verkaufen. Nach dem, was ich gelesen habe, konzentrieren sich die meisten Leute auf Ihren „Webverlauf“.“ Dieser Fokus ist schädlich, da es viele zusätzliche Arten von Informationen gibt, die Details über Sie preisgeben können, und Sie können dies nicht einfach mit einem VPN lösen.Schlimmer noch, die Leute da draußen haben ungültige Vorstellungen davon, welche Daten verfügbar sein werden; Einige gehen sogar so weit, Geld von Leuten zu bekommen, die nicht informiert sind. Das ist sehr falsch. Lassen Sie uns genau untersuchen, was ein ISP über Sie wissen kann.Um die Bedingungen konsistent zu halten, werde ich den Begriff der VOREINGENOMMENHEIT („Broadband Internet Access Service“) der FCC verwenden, um mich auf alle Internetdienstanbieter (ISPs) zu beziehen.

Warum ist das wichtig?

Dieser Artikel wird zwar nicht auf die Details eingehen, warum Sie sich um Ihre Daten und Ihre Privatsphäre kümmern sollten, aber selbst wenn Sie denken, dass Sie nichts zu verbergen oder sich Sorgen zu machen haben, ist es wichtig zu verstehen, was diese Resolution tun wird, wenn sie verabschiedet wird. Es wird speziell die FCC-Regel „Schutz der Privatsphäre von Kunden von Breitband- und anderen Telekommunikationsdiensten“ (81) abbauen. Reg. 87274). Diese Reihe von FCC-Regeln und -Vorschriften sind umfangreicher als nur der Schutz Ihres Webbrowserverlaufs, sie schützt und verhindert die Aufzeichnung mehrerer Sätze spezifischer Informationen durch Ihren Computer.

Welche Informationen schützen die Datenschutzbestimmungen der FCC?

Die Vorschriften der FCC schützen die folgenden Informationen vor der Erfassung ohne Zustimmung des Kunden. Ein KUNDE verfügt bereits über die technische Fähigkeit, diese Informationen aufzuzeichnen, und könnte dies mit Zustimmung des Kunden tun, möchte diese Informationen jedoch ohne Zustimmung des Kunden aufzeichnen. Das allein könnte Sinn machen, wenn es nur für den Betrieb des Dienstes wäre, aber sie wollen diese Informationen ausdrücklich verkaufen und behaupten, dass sie dadurch gezieltes Marketing anbieten und dadurch die Kosten des Dienstes für ihre Kunden senken können. Während ich stark bezweifle, dass sie jemals die Servicekosten senken werden, ist es wichtig zu wissen, dass es für Ihre KUNDEN immer möglich war, die Informationen zu sehen, die die FCC schützte, indem sie behauptete, es seien sensible Informationen. Für diejenigen, die sich wirklich Sorgen um ihre Privatsphäre machen, können diese Vorschläge Ihnen bereits jetzt helfen, Ihre Privatsphäre zu verbessern und Ihre Daten zu schützen.

Dies sind die Kategorien von Informationen, die die FCC-Vorschriften geschützt:

  • Breitbanddienstpläne
  • Geolokalisierung
  • MAC-Adressen und andere Gerätekennungen
  • IP-Adressen und Domänennameninformationen
  • Verkehrsstatistiken
  • Portinformationen
  • Anwendungsheader
  • Anwendungsnutzung
  • Anwendungsnutzlast
  • Geräte- und Geräteinformationen des Kunden vor Ort

Lassen Sie uns aufschlüsseln, was dies information bedeutet

Lassen Sie uns die obige Liste durchgehen, aufschlüsseln, was es bedeutet, und überlegen, wie diese Informationen (wenn möglich) geschützt werden können.

Breitbanddienstpläne

Die FCC-Vorschriften besagen, dass das Internetpaket, das Sie von Ihrem Anbieter erhalten, empfindlich ist. Dies liegt daran, dass Informationen über die Menge, den Typ und die Menge der Nutzung angezeigt werden, die Ihr Zuhause verbraucht. Wenn Sie ein höherstufiges Paket haben, interessieren Sie sich möglicherweise mehr für Videospiele, Online-Video-Streaming-Dienste oder möchten mehr Pornowerbung für Erwachsene als jemand mit einer niedrigeren Geschwindigkeit.

Dies beinhaltete den Schutz aller Arten von Diensten: Mobil, Kabel, Glasfaser; ob Sie Vertrag sind, Prepaid (monatlich); und inklusive Schutz der Netzwerkgeschwindigkeit, des Preises, der Datenobergrenzen und der Datennutzung / -verbrauch.

Neben dem Wechsel Ihres Internetproviders (siehe unten) gibt es nicht viele realistische Optionen. Sie könnten (wenn Sie keine Obergrenze haben) mehrere Terabyte Daten pro Monat verbrauchen, indem Sie legale Torrents wie Ubuntu, CentOS säen oder Host für Wikipedia-Dumps werden. Dadurch werden diese Informationen verzerrt und Ihre tatsächlichen Nutzungsbeträge ausgeblendet. Natürlich können Sie auch Ihre eigene Hyperboria-Verbindung einrichten und hoffen, dass weitere Dienste das Meshnet unterstützen.

Geolokalisierung

„Geolokalisierung sind Informationen, die sich auf den physischen oder geografischen Standort eines Kunden oder des/der Geräte des Kunden beziehen, unabhängig von der jeweiligen technologischen Methode, mit der diese Informationen abgerufen werden.“ – Bundesregister / Vol. 81, № 232, Abschnitt 87282, #65

Die FCC behauptete, dass alle Mittel zur Bestimmung Ihrer Geolokalisierung als privat gelten und nicht ohne Zustimmung des Kunden aufgezeichnet oder weitergegeben werden dürfen.

Viele Geräte, einschließlich Laptops, Tablets und Telefone, verfügen über ein integriertes GPS. Was also wahrscheinlicher ist, ist, dass sie Ihre Privatadresse oder Daten über Ihre Straße, Stadt oder Region verwenden, um ein gezieltes individuelles bis regionales Marketing zu ermöglichen.

Sie sind in der Regel gesetzlich verpflichtet, Ihre Adresse an einen Internetdienstanbieter weiterzugeben; Daher können Sie wenig tun, um diese Informationen zu schützen. Ihre einzige Möglichkeit besteht darin, den Anbieter zu einem Dienst zu wechseln, der sich um Sie kümmert.

MAC-Adressen und andere Gerätekennungen

Die FCC-Vorschriften schreiben vor, dass die Sammlung von Gerätekennungen jeglicher Art geschützt ist. Jedes Netzwerkgerät hat mindestens eine MAC-Adresse; Dies ist eine eindeutige Kennung der Netzwerkhardware dieses Geräts.

Während eine MAC-Adresse nur während der Verbindungsschicht des Netzwerks angezeigt wird, kann dies je nach Breitbanddienst ein Problem sein. Wenn Sie direkt mit dem Internet verbunden sind oder vom Dienst bereitgestellte Hardware für Ihr Modem oder Ihren Router verwenden, können diese Informationen leicht gesammelt werden.

Dies, ich bin glücklich zu sagen, Sie können etwas dagegen tun. Wenn Sie ein vom Dienst bereitgestelltes Gerät (z. B. Modem oder Router) verwenden, haben Sie zwei Möglichkeiten. Die erste besteht darin, die Verwendung der bereitgestellten Hardware vollständig einzustellen. Das könnte Ihnen helfen, langfristig Geld zu sparen; Es gibt oft eine Gebühr für „Equipment Rental Fee“ für das Privileg, ihre beschissene Hardware trotzdem zu benutzen. Kaufen Sie stattdessen Ihre eigene Hardware, um sie zu ersetzen.

Das Ersetzen Ihrer vom Dienst bereitgestellten Hardware hängt von Ihrem Dienstanbieter ab, es ist möglicherweise nicht möglich, daher besteht die zweite Option, die jeder hat, darin, ein eigenes Gerät zwischen Ihren Geräten und Ihrem Dienstanbieter hinzuzufügen. Viele Menschen tun dies bereits, indem sie ihren eigenen WLAN-Router haben. Stellen Sie einfach sicher, dass alle Ihre Geräte zuerst eine Verbindung herstellen, Dies meldet Ihrem GERÄT nur eine einzige MAC-Adresse, Eine, die sich nur als Gateway-Gerät herausstellt, Halten Sie die tatsächlich verwendeten Geräte privat.Eine dritte Option, bei der keine Hardware gekauft werden muss, wäre die Verwendung eines MAC-Adress-Spoofers, damit Ihre Geräte über ihre MAC-Adressen lügen. Dies kann zu vielen Komplikationen und Schwierigkeiten führen, aber für fortgeschrittene Benutzer, die sich schützen möchten, ist es verfügbar.

Die Verwendung eines sicheren VPN schützt Sie nicht vor der Offenlegung dieser Informationen.

IP—Adressen und Domainnameninformationen – Domainnamen

Während die FCC diese Kategorie als „IP-Adressen und Domainnameninformationen“ bezeichnet hat, werden wir diese als zwei separate Probleme betrachten, da wir sie unterschiedlich lösen können. Schauen wir uns zunächst die Informationen zum Domainnamen an. Die FCC hatte Folgendes zu sagen:

„Wir schließen auch daraus, dass Informationen über die von einem Kunden besuchten Domainnamen CPNI im Breitbandkontext darstellen.“

Ein Domainname ist einfach der Name einer Website, die für Menschen lesbar ist, so etwas wie „fcc.gov“, „medium.com „, oder „google.com „. Diese sind für uns Menschen einfach zu lesen und zu verstehen — für einen Computer müssen sie jedoch in eine Adresse übersetzt werden, an die weitergeleitet werden kann. Dazu verwenden Computer DNS oder das „Domain Name System“.“ Einfach gesagt, jemand kauft eine Domain, die er verwenden möchte, und verweist sie auf den Server, mit dem Computer kommunizieren sollen, wenn diese Domain angefordert wird.

Ihr UNTERNEHMEN stellt auch Ihren Standard-DNS-Provider zur Verfügung, und die FCC hat sorgfältig darauf geachtet, dass sie Sie unabhängig vom verwendeten DNS-Provider schützt:

„Ob der Kunde den hauseigenen DNS-Lookup-Service des Anbieters nutzt oder nicht, ist irrelevant, ob Domainnamen die gesetzliche Definition von CPNI erfüllen.“

Ihr DNS-Provider ist im Wesentlichen die Datenbank, die Sie anfordern, wenn Ihr Computer die IP-Adresse kennen muss, auf die eine Domain verweist. Dies ist erforderlich, da zu viele Domänen vorhanden sind und die IP-Adresse, auf die eine Domäne verweist, zu häufig aktualisiert wird, um diese gesamte Datenbank lokal auf Ihrem Computer verfügbar zu haben. Während Ihr BROWSER Ihr Standard-DNS bereitstellt, können Sie den DNS-Anbieter problemlos austauschen. Es gibt viele gute, kostenlose Alternativen. Google Public DNS und Cisco OpenDNS sind zwei sehr beliebte Alternativen.

Ihre Verwendung eines alternativen DNS-Providers schützt Sie jedoch nicht! Damals, als DNS zum ersten Mal entwickelt wurde, lag der Fokus darauf, dieses kleine Ding, das als Internet bekannt ist, zum Laufen zu bringen, bevor der Fokus auf Datenschutz und Sicherheit überhaupt erhöht wurde. DNS ist also nicht verschlüsselt oder sicher. Selbst wenn Sie einen alternativen DNS-Anbieter verwenden, kann Ihr SERVER die von Ihnen aufgerufenen Domänen nachverfolgen und so die von Ihnen angeforderten Domänen aufdecken. Dies geschieht auch dann, wenn Sie gesicherte Webseiten mit HTTPS besuchen.Am einfachsten ist es für die meisten, DNSCrypt zu verwenden, das Clients für die meisten Geräte hat und sehr einfach einzurichten und zu verwenden ist. Andere Möglichkeiten können DNSSEC, DNSCurve und DANE sein.

Unabhängig davon, ob Sie ein VPN verwenden oder nicht, werden Ihre DNS-Anfragen möglicherweise nicht von Ihrem VPN-Client verschlüsselt, oder Sie verwenden möglicherweise Ihren PROVIDER als DNS-Anbieter.

IP—Adressen und Domain-Name-Informationen – IP-Adressen

Wir geben nun die schwierigere der beiden Fragen zusammen von der FCC bucketed, die IP-Adressen, die Sie anfordern. Nachdem Ihr Computer also (hoffentlich sicher) die IP-Adresse ermittelt hat, mit der er eine Verbindung herstellen muss, muss Ihr Computer die Anfrage an diese IP-Adresse stellen. Die FCC hat Sie hier geschützt:

„Wir schließen daraus, dass Quell- und Ziel-IP-Adressen im Breitbandkontext CPNI darstellen, da sie sich auf das Ziel, die technische Konfiguration und / oder den Standort eines Telekommunikationsdienstes beziehen.“

Dieser Schutz würde verschwinden; jetzt kann Ihr BROWSER die von Ihnen angeforderte IP-Adresse problemlos aufzeichnen. Gleichzeitig kann die Zieladresse, mit der Sie sich verbinden, Ihre Quell-IP (die eindeutige IP-Adresse Ihres Hauses) sehen. Eine IP-Adresse allein sagt einem Dienst viel über Sie aus. Wenn es einzigartig genug ist, kann es genau zeigen, wer Sie sind, aber es zeigt immer Ihre Voreingenommenheit / ISP und Ihre geografische Region.

Dies ist seit langem ein großes Datenschutzproblem für viele Menschen und es gibt viele Dienste wie Private Internet Access, die ein Mittel bieten, um Sie vor dem Verlust dieser sensiblen Informationen zu schützen. Das beliebteste Mittel ist ein VPN.

Ein VPN oder „Virtuelles privates Netzwerk“ schützt die IP-Adresse Ihres Hauses und verschlüsselt und sichert alle Ihre Anfragen, sodass Ihr COMPUTER das wahre Ziel Ihrer Anfragen nicht bestimmen kann. Nur der VPN-Anbieter kann nun die IP Ihres Ursprungshauses mit der wahren Ziel-IP verknüpfen. Aus diesem Grund zeichnen viele der datenschutzbewussten VPN-Anbieter keine Informationen auf.Die meisten VPNs schützen Sie, indem Sie IPSec oder ein ähnliches Protokoll implementieren, ein Protokoll, das alle Verbindungen auf einer niedrigeren Ebene der Anforderung verschlüsselt, sodass Ihre Anwendungen nicht wissen müssen, dass ihre Anforderungen entführt und über ein VPN weitergeleitet werden. Dies macht die Verwendung eines VPN extrem einfach. Einige Client-Software enthalten zusätzliche Datenschutz-, Sicherheits- und Bandbreitensparfunktionen wie Malware-Schutz, ad & Tracker-Blockierung und Komprimierung. Einige bieten Echtzeit-Bild- und Videokomprimierung, um noch mehr Bandbreite zu sparen, was für mobile Geräte oder bestimmte geografische Regionen äußerst nützlich sein kann.

So kann dies leicht gelöst werden! Um zu verhindern, dass Ihr BROWSER die von Ihnen besuchten IP-Adressen und der Zielserver Ihre Quell-IP-Adresse sieht, verwenden Sie ein VPN.

Sie können Ihr eigenes VPN einrichten, aber es erfordert Kenntnisse über das Einrichten von Servern und das Ausführen von Befehlen. Für die meisten können Sie einfach nach einem VPN-Anbieter suchen und ihn finden. Achten Sie nur darauf, einen zu finden, der Ihren Datenverkehr nicht protokolliert, und einen, der groß genug ist, um genügend Bandbreite zu haben, damit Ihr Datenverkehr nicht extrem langsam ist. Ich persönlich nutze einen privaten Internetzugang. Ich benutze sie seit mehreren Jahren, es gibt jedoch andere Optionen.

Warum ist ein Proxy keine Option? Während Sie bei der Verwendung eines Proxys sehr ähnliche Ergebnisse erzielen wie bei der Verwendung eines VPN, besteht der Nachteil darin, dass ein Proxy Ihre Verbindungen im Allgemeinen nicht verschlüsselt. Dies bedeutet, dass das Ziel möglicherweise nicht in der Lage ist, Ihre Quell-IP-Adresse (die IP-Adresse Ihres Zuhauses) zu sehen, aber Ihr BROWSER kann sicherlich immer noch Ihren gesamten Datenverkehr sehen. Einige Proxys, wie HTTPS-Proxys, können Verbindungen verschlüsseln, unterstützen jedoch nur die Verschlüsselung Ihres Webdatenverkehrs. Dies bedeutet, dass es nicht einfach ist, einen systemweiten Proxy zu konfigurieren (obwohl Apps wie Proxifier dafür existieren). Wenn Sie nur einen Proxy verwenden, wird ein Großteil des Datenverkehrs Ihres Computers nicht verschlüsselt, gesichert oder privat gehalten.

Warum ist Tor keine Option? Tor ist eigentlich eine gute Option, aber es ist eine einschränkende. Während Tor privat sein kann, wird es im Allgemeinen nicht für das gesamte System verwendet, so dass viele Apps, genau wie bei der Verwendung eines Proxys, immer noch Informationen preisgeben. Tor ist auch nicht großartig, wenn sie unsichere Verbindungen herstellen (wie HTTP vs. HTTPS), da dies bedeutet, dass viele Personen auf dem Weg die übertragenen Daten sowohl sehen als auch ändern können. Tor ist anständig zu verwenden, wenn es zur Not ist, aber es wird nicht alle Probleme lösen.

Ohne die Verwendung eines VPN können Sie nicht alle IP-Adressen, die Sie von einem SERVER anfordern, verbergen (obwohl ein sicherer Proxy und Tor einige verbergen können). Sobald die von Ihnen angeforderte IP-Adresse bekannt ist, können Sie ganz einfach eine Reverse-DNS-Suche für die IP-Adressen durchführen, um eine Vorstellung von den von Ihnen besuchten Websites zu erhalten. Wenn die Verbindung sicher und verschlüsselt ist, kennen sie immer noch die Website, die Sie laden, aber nicht die Seite oder die Daten, die gesendet oder empfangen werden.

Verkehrsstatistik

Verkehrsstatistiken decken eine Reihe von Informationen ab, einschließlich der angeforderten Ziele (die ich oben erwähnt habe, können Sie mit einem VPN ausblenden), aber auch die Menge der verbrauchten Daten, aufgeteilt nach Monat, Tag, Tageszeit und einschließlich der Größe der Daten und Pakete.

Selbst wenn Sie ein VPN verwenden, kann die Menge des verbrauchten Datenverkehrs Informationen über Ihre Gewohnheiten preisgeben. Die Größe der Pakete pro Verbindung kann jedoch auch Details anzeigen, z. B. ob Sie ein Video streamen, große Dateien herunterladen oder im Internet surfen. Sie können zwar das angezeigte Video, die heruntergeladene Datei oder die von Ihnen besuchte Website ausblenden; Sie können diese Informationen jedoch nicht vor anderen Anbietern verbergen.Die FCC schützt mobile Dienste vor dem Verkauf Ihres Anrufverlaufs, einschließlich der Nummer, mit der Sie gesprochen haben, der Dauer und der Uhrzeit, zu der der Anruf getätigt oder empfangen wurde. Die FCC hat unsere Internetgewohnheiten in ähnlicher Weise geschützt, aber Sie werden diesen Schutz verlieren und unabhängig von der Verwendung eines VPN kann eine VOREINGENOMMENHEIT wertvolle Informationen aus der Art und Weise ermitteln, wie Sie unsere Verbindung nutzen.

Dies ist wiederum ein weiterer Punkt, an dem unsere einzige Option darin besteht, den Anbieter zu einem Anbieter zu wechseln, der unsere Daten schützt.

Port Information

Ein Port ist eine Nummer, die sowohl dem Absender als auch dem Empfänger einer Verbindungsanfrage hilft zu wissen, welcher Dienst angefordert wird. Diese wird neben der IP-Adresse einer Anfrage durch den Einsatz eines VPN geschützt. Ohne den Schutz eines VPN ist jeder Verbindung, die Ihr Computer herstellt, ein Port zugeordnet, der Informationen über Ihre Gewohnheiten preisgibt. Dies geschieht auch dann, wenn Sie eine Verbindung zu gesicherten Websites herstellen. Es gibt eine Liste der beliebtesten Ports, die von Anwendungen auf Wikipedia verwendet werden.

Ihre VOREINGENOMMENHEIT kann diesen Port anzeigen, um die Art der von Ihnen verwendeten Anwendung zu ermitteln und Informationen über Ihre Gewohnheiten zu ermitteln. Der Datenverkehr auf Port 80 oder 443 zeigt an, dass Sie im Internet surfen, oder der Datenverkehr auf Port 6881-6887 zeigt an, dass Sie einen BitTorrent-Client verwenden. Wenn Sie sich mit einem VPN absichern, werden diese Informationen nicht an Ihre Freunde weitergegeben.

Anwendungsheader

Wir kommen jetzt in eine Kategorie der Verfolgung, die wirklich alle Menschen beunruhigen sollte. Die FCC definierte den Anwendungsheader als:

„Die Anwendung hängt normalerweise einen oder mehrere Header an die Nutzlast an; Diese Header enthalten Informationen über die Anwendungsnutzlast, die die Anwendung sendet oder anfordert. Beim Surfen im Internet stellt beispielsweise der Uniform Resource Locator (URL) einer Webseite Anwendungsheaderinformationen dar. In einer Konversation per E-Mail, Sofortnachricht oder Videochat kann ein Anwendungsheader die Parteien der Konversation offenlegen.“

Die FCC war genau richtig. Viele Anfragen enthalten viele Informationen in diesen Verbindungsheadern, einschließlich der von Ihnen angeforderten Domain, der angeforderten Seite, der von Ihnen verwendeten Anwendung (dh des von Ihnen verwendeten Webbrowsers) und Anforderungsheadern wie den von Ihnen angeforderten Suchbegriffen. Jetzt sind viele Webserver mit TLS / SSL (HTTPS) verschlüsselt, so dass für jede verschlüsselte Verbindung keine dieser Informationen an jemanden außer dem Zielserver weitergegeben wird.

Dies gilt auch für die Verwendung eines VPN. Selbst wenn Sie ein VPN verwenden, ist jede unsichere Verbindung für den VPN-Anbieter sichtbar. Wenn Sie eine unsichere Verbindung herstellen, besteht die Gefahr eines MITM-Angriffs („Man in the Middle“). Ein MITM-Angriff ermöglicht es jedem zwischen Ihrem Computer und dem Ziel, die Anforderung oder Antwort zu ändern, ohne dass eine Partei feststellen kann, dass sie geändert wurde. Dies ist seit langem ein Sicherheitsrisiko und deshalb gibt es Bewegungen wie Let’s Encrypt, die es Website-Anbietern erleichtern, ihren Datenverkehr zu verschlüsseln, der von großen Diensten wie Mozilla unterstützt wird.

Um sich zu schützen, sollten Sie immer verschlüsselte Verbindungen verwenden, wenn diese verfügbar sind. Ich empfehle dringend die Verwendung von HTTPS Everywhere, einer Browsererweiterung, die mit Chrome, Firefox und Opera funktioniert, um Ihre Anfrage automatisch umzuleiten, wenn eine Website verschlüsselte Verbindungen unterstützt.

Ich verwende HTTPS Everywhere mit der zusätzlichen Funktion „Alle unverschlüsselten Anfragen blockieren“. Dies hat spürbare Auswirkungen auf die Benutzerfreundlichkeit des Internets, schützt mich jedoch. Dienstleistungen wie eBay.com daher wird die Verschlüsselung der gesamten Site beim Durchsuchen nicht unterstützt ebay.com die Suchanfragen, die Sie durchführen, und die Produkte, die Sie sich ansehen, werden Ihrer VOREINGENOMMENHEIT angezeigt. Das ist für mich inakzeptabel und ich weigere mich, eBay erneut zu verwenden, bis sie diesen großen Fehler in der Privatsphäre ihrer Benutzer behoben haben. Es gibt viele andere ähnliche Situationen, aber alle guten Websites unterstützen die vollständige Verschlüsselung. In den meisten Fällen hat das Blockieren aller unsicheren Anfragen keinen Einfluss auf meine Nutzung des Internets. (Obwohl ich wünschte, die kurzen URLs von Amazon http://a.co/… unterstützten HTTPS, denn wenn Leute einen Link zu einem Amazon-Produkt teilen, habe ich jetzt keine Möglichkeit, das Produkt auszublenden, das ich anzeigen möchte).

Anwendungsnutzung

Ein BIAS kann möglicherweise immer noch die Anwendungen bestimmen, die Sie zum Generieren von Verbindungen verwenden, unabhängig davon, ob Sie ein VPN verwenden. Aufgrund der Vielzahl von Möglichkeiten, wie eine WEBSITE Informationen über Sie sammeln kann, ist es möglich, Heuristiken und maschinelles Lernen zu verwenden, um diese Informationen zu ermitteln. Die verwendeten Anwendungen wie Ihr Webbrowser (z. B. Chrome, Firefox, Opera), Messaging-, E-Mail-, Musik- / Video-Streaming- oder Torrent-Anwendungen generieren alle Datenverkehr. Sie tun dies auf einzigartige Weise und haben einzigartige Eigenschaften, die es möglich (wenn auch schwierig) machen, zu bestimmen, auch wenn Sie eine verschlüsselte sichere Verbindung verwenden.Um diese Informationen wirklich zu verbergen, ist es am besten, ein VPN mit einem Client zu verwenden, der eine gute Verschlüsselung unterstützt.

Über die von Ihnen verwendete Anwendung hinaus sind viele Dienste so einzigartig, dass Ihr Gerät mit einem VPN und einer verschlüsselten Verbindung bestimmte Gewohnheiten bestimmen kann. Insbesondere Streaming-Technologien von einzigartigen Diensten wie YouTube, Netflix, Spotify und vielen Videospielen sind so optimiert (um Bandbreite zu sparen), dass ihre einzigartigen Anforderungsmuster auch durch die Verschlüsselung bestimmt werden können. Während Ihre FREUNDE das angezeigte Video möglicherweise nicht sehen, können sie den Dienst, die Tageszeit und die Größe der Anfragen bestimmen, um eine Vorstellung von der Art der Videos zu erhalten, die Sie gerade ansehen. Sie können sich nicht vor dieser Datenerfassung schützen, ohne die von der FCC erlassenen Vorschriften.

Anwendungsnutzlast

Jede Verbindung besteht aus zwei Teilen, den Headern (siehe oben in „Anwendungsheadern“) und der Nutzlast. Während die Header Informationen zu den Seiten und Metadaten zu den verwendeten Clients enthalten, ist die Nutzlast der tatsächliche Inhalt einer Anforderung. Dies ist der HTML-Inhalt einer Webseite, das Make-up der Körper und Text, den Sie sehen. Es ist auch der Inhalt jedes angeforderten oder heruntergeladenen Bildes, Videos und jeder Datei.

Ähnlich wie beim Schutz Ihrer Anwendungsheader schützt jede sichere Verbindung diese Informationen vor der Offenlegung. Die Verwendung eines VPN kann dazu beitragen, mehr Details vor Ihrer Voreingenommenheit zu verbergen, aber Sie sollten immer die Verwendung einer sicheren Verbindung einer unsicheren vorziehen.

Geräte- und Geräteinformationen des Kunden

Ich habe dies im Abschnitt „MAC-Adressen und andere Gerätekennungen“ angesprochen, dass die von Ihrem Unternehmen bereitgestellte Hardware verdächtig ist und nicht vertrauenswürdig sein sollte. Die FCC behauptete jedoch ausdrücklich, dass die von ihnen bereitgestellte Hardware geschützt werden sollte. Dies bedeutet, dass das Modell der von ihnen bereitgestellten Geräte nicht verkauft werden kann, da dies den Dienst, das Paket oder die Funktionen Ihres Dienstes offenbaren könnte. Sie schützen dies insbesondere, weil die FCC in ähnlicher Weise Kunden von Mobilfunk- / Mobilfunkanbietern schützt, indem sie mobilen Diensten nicht erlaubt, Informationen über die verwendeten mobilen Geräte zu verkaufen, z. B. das von Ihnen verwendete Mobiltelefon. Während Ihr mobiler Dienst diese Informationen kennt, können sie sie nicht preisgeben oder an andere verkaufen. Die FCC wollte uns ähnlich schützen, auch wenn die Hardware von der Firma zur Verfügung gestellt wurde.

Sie können sich zwar nicht davor schützen, dass diese Daten gesammelt werden, aber Sie können die Informationen, die sie enthalten, weniger aussagekräftig machen. Selbst wenn Sie gezwungen sind, die bereitgestellte Hardware (z. B. Router, Modem) zu verwenden, können Sie die Einstellungen häufig anpassen, um sie zu sperren und gemeinsam genutzte drahtlose Signale zu deaktivieren. Oder, noch besser, fügen Sie Ihre eigene Hardware hinzu, um nichts über die tatsächlichen Geräte Ihres Hauses wie ihre MAC-Adressen preiszugeben.

Takeaways

Mir ist klar, dass dies ein langwieriger Artikel ist, aber es ist notwendig zu sehen, wie viele Informationen wirklich gefährdet sind, und obwohl Sie viel tun können, um sich zu schützen, haben Sie nicht die Kontrolle über einen Großteil der Daten, die über uns gesammelt und verkauft werden.

Für diejenigen, die alles tun wollen, was sie können, lautet die Liste wie folgt:

  1. Anbieter wechseln (siehe unten) ist überhaupt möglich, zu einem, der Ihre Daten nicht verkauft.Verwenden Sie ein VPN, um Ihren Datenverkehr vor Ihrer Voreingenommenheit zu schützen und zu verschlüsseln und Ihre Quell-IP-Adresse (die Ihres Hauses) vor anderen zu verbergen.Aktivieren Sie die DNS-Sicherheit, verwenden Sie DNSCrypt oder DNSSEC und ändern Sie Ihren DNS-Anbieter.
  2. Verwenden Sie HTTPS so oft wie möglich, installieren Sie HTTPS überall.Stellen Sie sicher, dass Sie ein Gerät, das Sie steuern, als Ihr Internet-Gateway verwenden, damit keine der eindeutigen Identitäten des Geräts preisgegeben werden kann. Richten Sie Ihr eigenes drahtloses Netzwerk ein und ersetzen Sie nach Möglichkeit die mitgelieferte Hardware.

Wenn Sie diese Vorsichtsmaßnahmen treffen, ist dies die Art von Informationen, die Ihr UNTERNEHMEN über Sie wissen und verkaufen kann:

  1. Ihr Internetplan, einschließlich Preis, Geschwindigkeiten und Datenobergrenzen.
  2. Ihre Internetnutzung, einschließlich Datenverbrauch, und Zeiten der Tage, an denen Sie es verwenden.
  3. Ihre Geolokalisierung (bis zu Ihrer Adresse).
  4. Der Hersteller Ihres Gateway-/Router-Geräts (möglicherweise).
  5. Möglicherweise in der Lage sein, die Dienste zu identifizieren, die Sie für Video- oder Musikstreaming verwenden oder die Sie Videospiele spielen.
  6. Ohne ein sicheres VPN, die IP-Adresse (und Domains durch eine Reverse-DNS-Lookup) Sie kommunizieren mit.

Für diejenigen mit falschen Vorstellungen versuche ich nicht, die Schwere oder den Schaden herunterzuspielen, den die Aufhebung dieser Vorschriften für die Privatsphäre des amerikanischen Volkes haben wird. Ich möchte klarstellen, dass jeder, der glaubt, dass Ihre VOREINGENOMMENHEIT uneingeschränkten Zugriff auf Ihren Datenverkehr hat, sich irrt, und alle Informationen, die von einer VOREINGENOMMENHEIT verkauft werden, sind keine Liste aller Websites, die Sie besuchen, es sei denn, Sie erlauben ihnen, diese Informationen zu haben.

Sprechen Sie mit Ihren Vertretern und Support eff.org was dazu beiträgt, unser Recht auf Privatsphäre zu verbessern.

Internetprovider wechseln

Da ich es oft als mögliche Lösung erwähne, dachte ich, ich würde einige Notizen zu Ihren Optionen für den Wechsel des Dienstanbieters teilen.

Für Breitbanddienste

Wechseln Sie für die Breitbandnutzung zu einem lokalen Anbieter und nicht zu einem großen Anbieter wie Comcast oder Verizon. Während dies in vielen Regionen Amerikas schwierig ist, gibt es möglicherweise einige regionale Dienste in Form eines DSL-Anbieters, oder in bestimmten Regionen haben Sie möglicherweise lokale Unternehmen, die Sie unterstützen können.Erwägen Sie außerdem, einer Hyperboria-Community in Ihrer Nähe beizutreten (oder eine zu gründen) oder andere ähnliche Mittel auszuprobieren, um das Internet ein bisschen wie ZeroNet zu dezentralisieren.

Für mobile Dienste

Erwähnenswert sind auch mobile Dienste, einschließlich Ihres Mobilfunkanbieters. Viele Anbieter wie Google Project Fi, Ting, Charge.co , und andere kümmern sich um die Privatsphäre ihrer Kunden und schützen sie.

FAQ 1: Was ist, wenn ich kein VPN verwenden kann?

Ich werde mich jetzt nur mit diesem Problem befassen, da ich weiß, dass es häufig erwähnt wird. Es gibt viele Nachteile bei der Verwendung eines VPN, vor allem, dass es Ihre Netzwerkgeschwindigkeiten verlangsamt und Sie Geld für die zusätzlichen Dienste und Bandbreite kosten kann.

Für diejenigen, die kein VPN verwenden können und Ihren Provider nicht zu einem wechseln können, der Ihre Privatsphäre schützt, verstehe ich das. Für mich selbst ist es mir egal, ob meine VOREINGENOMMENHEIT sehen will, dass ich es bin. google.com oder reddit.com ; solange sie meine Suchbegriffe, E-Mails und die spezifischen Beiträge, Nachrichten und Kommentare, die ich lese, nicht lesen können.Stellen Sie in solchen Fällen sicher, dass Sie verschlüsseltes DNS (DNSCrypt) und nur sichere Verbindungen (HTTPS Everywhere) verwenden und schützen, was Sie können. Reverse DNS ist nicht 100% genau, sodass Ihr BROWSER die von Ihnen besuchten Websites immer noch nicht anhand der IP-Adresse bestimmen kann.

Ansonsten stehen Tor- und HTTPS-Proxys zur Verfügung, um zumindest Ihre Surfgewohnheiten zu schützen.

Hacker Noon ist, wie Hacker ihre Nachmittage beginnen. Wir sind Teil der @AMIfamily. Wir akzeptieren jetzt Einreichungen und freuen uns, Werbung zu diskutieren & Sponsoring-Möglichkeiten.

Um mehr zu erfahren, lesen Sie unsere About-Seite, like / Nachricht an uns auf Facebook, oder einfach, tweet / DM @HackerNoon.

Wenn Ihnen diese Geschichte gefallen hat, empfehlen wir Ihnen, unsere neuesten Tech-Geschichten und Trend-Tech-Geschichten zu lesen. Nehmen Sie bis zum nächsten Mal die Realitäten der Welt nicht als selbstverständlich hin!

Tags

Treten Sie Hacker Noon bei

Erstellen Sie Ihr kostenloses Konto, um Ihr benutzerdefiniertes Leseerlebnis freizuschalten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.