What you’re revealing to your ISP, why a VPN isn’t enough, and ways to avoid leaking it

Originally published by Benjamin Hutchins on March 30th 2017 30,470 reads
iv je ne sais pas si c’est le cas, mais je ne sais pas si c’est le cas.je ne sais pas si c’est le cas.je ne sais pas si c’est le cas.je ne sais pas si c’est le cas.je ne sais pas si c’est le cas.je ne sais pas si c’est le cas.je ne sais pas si c’est le cas.je ne sais pas si c’est le cas.je ne sais pas si c’est le cas.je ne sais pas si c’est le cas.je ne sais pas si c’est le cas.je ne sais pas si c’est le cas.je ne sais pas si c’est le cas.je ne sais pas si c’est le cas.je ne sais pas si c’est le cas.je ne sais pas si c’est le cas. je ne sais pas si c’est le cas.je ne sais pas si c’est le cas.je ne sais pas si c’est le cas. je ne sais pas si c’est le cas. je ne sais pas si c’est le cas. je ne sais pas si c’est le cas. je ne sais pas si c’est le cas. je ne sais pas si c’est le cas.
Benjamin Hutchins Hacker photo de profil midi

@ben.hutchinsBenjamin Hutchins

Propriétaire

Icône sociale Twitter

Il y a beaucoup de discussions et d’inquiétudes à propos de S.J. Res.34, une résolution en attente qui permettra aux fournisseurs de services Internet (FAI) d’enregistrer votre activité et de vendre ensuite ces informations. D’après ce que j’ai lu, la plupart des gens se concentrent sur votre « historique Web ». »Cette focalisation est nuisible car il existe de nombreux types d’informations supplémentaires qui peuvent révéler des détails sur vous, et vous ne pouvez pas résoudre ce problème simplement en utilisant un VPN.

Pire encore, les gens ont des conceptions non valides des données qui seront disponibles; certains vont aussi loin pour essayer d’obtenir de l’argent de personnes qui ne sont pas informées. C’est très faux. Explorons exactement ce qu’un FAI pourra savoir sur vous.

Pour que les termes soient cohérents, j’utiliserai le terme de BIAIS de la FCC (« service d’accès Internet à large bande ») pour désigner tous les fournisseurs de services Internet (FAI).

Pourquoi cela importe-t-il ?

Bien que cet article ne vous explique pas pourquoi vous devriez vous soucier de vos données et de votre vie privée, même si vous pensez que vous n’avez rien à cacher ou à craindre, il est important de comprendre ce que cette résolution fera, si elle est adoptée. Il démantèlera spécifiquement la règle de la FCC « Protégeant la vie privée des Clients de Services à large bande et d’autres Services de télécommunications » (81 Fed. Rég. 87274). Cet ensemble de règles et de réglementations de la FCC est plus étendu que la simple protection de votre historique de navigation sur le Web, il protège et empêche l’enregistrement de plusieurs ensembles d’informations spécifiques par votre BIAIS.

Quelles informations les réglementations de confidentialité de la FCC protègent-elles?

Les règlements de la FCC protègent les informations suivantes contre la collecte sans le consentement du client. Un BIAIS a déjà la capacité technique d’enregistrer ces informations, et pourrait le faire avec le consentement du client, mais il souhaite enregistrer ces informations sans le consentement du client. Cela en soi pourrait avoir du sens s’il s’agissait uniquement du fonctionnement du service, mais ils souhaitent explicitement vendre ces informations, affirmant que cela leur permettra d’offrir un marketing ciblé et ainsi de réduire le coût du service pour leurs clients. Bien que je doute fortement qu’ils réduisent jamais le coût du service, il est important de savoir qu’il a toujours été possible pour votre PARTI pris de voir les informations protégées par la FCC en affirmant qu’il s’agissait d’informations sensibles. Pour ceux qui sont vraiment préoccupés par leur vie privée, même maintenant, ces suggestions peuvent vous aider à améliorer votre vie privée et à protéger vos données.

Voici les catégories d’informations protégées par la réglementation de la FCC:

  • Plans de Services à large bande
  • Géolocalisation
  • Adresses MAC et autres Identifiants de Périphérique
  • Adresses IP et Informations sur le Nom de Domaine
  • Statistiques du Trafic
  • Informations sur le Port
  • En-tête de l’application
  • Utilisation de l’application
  • Charge Utile de l’Application
  • Informations sur l’Équipement et le Périphérique des Locaux du Client

Décomposons ce que cette information signifie

Passons en revue la liste ci-dessus, décomposant ce que cela signifie et réfléchissons aux moyens de protéger ces informations (si possible).

Forfaits de services à large bande

La réglementation de la FCC stipule que le forfait Internet que vous obtenez de votre fournisseur est sensible. En effet, il révèle des informations sur la quantité, le type et la quantité d’utilisation que votre maison consomme. Si vous avez un forfait de niveau supérieur, vous êtes peut-être plus intéressé par les jeux vidéo, les services de streaming vidéo en ligne ou souhaitez plus de publicités pornographiques pour adultes que quelqu’un avec une vitesse inférieure.

Cela comprenait la protection de tous les types de services: mobile, câble, fibre; que vous soyez contractuel, prépayé (mensuel); et inclus la protection de la vitesse du réseau, du prix, des plafonds de données et de l’utilisation / consommation des données.

En plus de changer de fournisseur d’accès Internet (voir ci-dessous), il n’y a pas beaucoup d’options réalistes disponibles. Vous pouvez (si vous n’avez pas de plafond) consommer plusieurs téraoctets de données par mois en semant des torrents légaux comme Ubuntu, CentOS, ou devenir un hôte pour les décharges Wikipedia. Cela faussera ces informations, cachant vos montants d’utilisation réels. Bien sûr, vous pouvez également configurer votre propre connexion Hyperboria et espérer que davantage de services commencent à prendre en charge le meshnet.

Géolocalisation

 » La géolocalisation est une information liée à la localisation physique ou géographique d’un client ou du ou des appareils du client, quelle que soit la méthode technologique particulière utilisée pour obtenir ces informations. » – Registre fédéral / Vol. 81, № 232, Section 87282, # 65

La FCC a affirmé que tout moyen de déterminer votre géolocalisation est considéré comme privé et ne peut être enregistré ou partagé sans le consentement du client.

De nombreux appareils, y compris les ordinateurs portables, les tablettes et les téléphones, sont dotés d’un GPS intégré. Votre appareil ne se contentera pas de signaler votre emplacement à votre BIAIS, il est donc plus probable qu’il utilisera votre adresse personnelle ou des données sur votre rue, votre ville ou votre région pour permettre un marketing individuel ciblé vers la région.

Vous êtes généralement légalement tenu de fournir votre adresse à un fournisseur de services Internet; par conséquent, vous ne pouvez pas faire grand-chose pour protéger ces informations. Votre seule option est de changer de fournisseur pour un service qui se soucie de vous.

Adresses MAC et autres identifiants d’appareils

Les réglementations de la FCC stipulent que la collecte d’identifiants d’appareils, de toute nature, est protégée. Chaque périphérique réseau possède au moins une adresse MAC ; il s’agit d’un identifiant unique du matériel réseau de ce périphérique.

Alors qu’une adresse MAC n’est révélée que pendant la couche de liaison du réseau, cela peut poser problème en fonction de votre service à large bande. Si vous êtes connecté directement à Internet ou si vous utilisez du matériel de service fourni pour votre modem ou votre routeur, ces informations peuvent facilement être collectées.

Ceci, je suis heureux de le dire, vous pouvez faire quelque chose. Si vous utilisez un équipement de service fourni (par exemple, un modem ou un routeur), vous avez deux options. La première consiste à cesser d’utiliser entièrement le matériel fourni. Cela pourrait vous aider à économiser de l’argent à long terme; il y a souvent des frais de « location d’équipement » pour le privilège d’utiliser de toute façon leur matériel merdique. Achetez plutôt votre propre matériel pour le remplacer.

Le remplacement de votre matériel fourni par le service dépend de votre fournisseur de services, cela peut ne pas être possible, donc la deuxième option que tout le monde a est d’ajouter votre propre appareil entre vos appareils et votre fournisseur de services. Beaucoup de gens le font déjà en ayant leur propre routeur sans fil. Assurez-vous simplement que tous vos appareils s’y connectent en premier, cela ne rapportera qu’une seule adresse MAC à votre BIAIS, qui se révélera être uniquement un périphérique de passerelle, tout en gardant les appareils que vous utilisez privés.

Une troisième option, qui ne nécessite pas d’achat de matériel, consisterait à utiliser un usurpateur d’adresse MAC pour que vos appareils mentent sur leurs adresses MAC. Cela peut entraîner de nombreuses complications et difficultés, mais pour les utilisateurs avancés qui veulent se protéger, il est disponible.

L’utilisation d’un VPN ne vous protégerait pas de révéler ces informations.

Adresses IP et Informations sur les noms de domaine — Noms de domaine

Alors que la FCC a classé cette catégorie comme « Adresses IP et Informations sur les noms de domaine », nous les considérerons comme deux problèmes distincts car nous pouvons les résoudre différemment. Regardons d’abord les Informations sur le nom de domaine. La FCC avait ceci à dire:

« Nous concluons également que les informations sur les noms de domaine visités par un client constituent un CPNI dans le contexte du haut débit. »

Un nom de domaine est simplement le nom d’un site Web lisible par l’homme, quelque chose comme « fcc.gov », »medium.com « , ou « google.com « . Ceux—ci sont simples à lire et à comprendre pour nous, les humains – pour un ordinateur, cependant, ils doivent être traduits en une adresse vers laquelle ils peuvent être acheminés. Pour cela, les ordinateurs utilisent DNS ou le « Système de noms de domaine. » Simplement, quelqu’un achète un domaine qu’il souhaite utiliser et le dirige vers le serveur avec lequel il souhaite que les ordinateurs parlent chaque fois que ce domaine est demandé.

Votre BIAIS fournit également votre fournisseur DNS par défaut, et la FCC a veillé à vous protéger quel que soit le fournisseur DNS que vous utilisiez:

 » Le fait que le client utilise ou non le service de recherche DNS interne du fournisseur de BIAIS n’est pas pertinent pour déterminer si les noms de domaine satisfont à la définition légale de CPNI. »

Votre fournisseur DNS est essentiellement la base de données que vous demandez lorsque votre ordinateur a besoin de connaître l’adresse IP vers laquelle pointe un domaine. Cela est nécessaire car il y a trop de domaines et l’adresse IP vers laquelle un domaine pointe se met à jour trop fréquemment pour que toute cette base de données soit disponible localement sur votre ordinateur. Alors que votre BIAIS fournit votre DNS par défaut, vous pouvez facilement échanger le fournisseur DNS. De nombreuses bonnes alternatives gratuites existent. Google Public DNS et Cisco OpenDNS sont deux alternatives très populaires.

Cependant, votre utilisation d’un fournisseur DNS alternatif ne vous protège pas ! À l’époque où le DNS a été développé pour la première fois, l’accent était mis sur le fonctionnement de cette petite chose connue sous le nom d’Internet avant même que l’accent sur la confidentialité et la sécurité ne soit mis. Le DNS n’est donc ni crypté ni sécurisé. Même en utilisant un fournisseur DNS alternatif, votre BIAIS est capable de suivre les domaines que vous recherchez, révélant ainsi les domaines que vous demandez. Cela se produit même si vous visitez des pages Web sécurisées en utilisant HTTPS.

Vous avez quelques options ici, la plus simple à la disposition de la plupart est d’utiliser DNSCrypt, qui a des clients pour la plupart des appareils et est très facile à configurer et à utiliser. D’autres possibilités peuvent inclure DNSSEC, DNSCurve et DANE.

Que vous utilisiez ou non un VPN, vos demandes DNS peuvent ne pas être cryptées par votre client VPN, ou vous pourriez finir par utiliser votre BIAIS en tant que fournisseur DNS, donc échanger des fournisseurs DNS et chiffrer vos demandes DNS est toujours bénéfique.

Adresses IP et Informations sur le nom de domaine — Adresses IP

Nous entrons maintenant dans la plus difficile des deux questions regroupées par la FCC, les adresses IP que vous demandez. Les noms de domaine se traduisent directement en adresses IP, donc une fois que votre ordinateur a (espérons-le en toute sécurité) déterminé l’adresse IP avec laquelle il doit se connecter, votre ordinateur doit faire la demande à cette adresse IP. La FCC vous a protégé ici :

« Nous concluons que les adresses IP source et de destination constituent un CPNI dans le contexte du haut débit car elles se rapportent à la destination, à la configuration technique et/ou à l’emplacement d’un service de télécommunication. »

Cette protection disparaîtrait; maintenant, votre BIAIS peut facilement enregistrer l’adresse IP que vous demandez. En même temps, l’adresse de destination avec laquelle vous vous connectez peut voir votre adresse IP source (l’adresse IP unique de votre domicile). Une adresse IP seule en dit long sur vous à un service. Si c’est assez unique, cela peut révéler exactement qui vous êtes, mais cela révèle toujours votre PARTI PRIS / FAI et votre région géographique.

Cela a longtemps posé un problème majeur de confidentialité à de nombreuses personnes et il existe de nombreux services tels que l’accès Internet privé qui offrent un moyen de vous protéger contre la fuite de ces informations sensibles. Le moyen le plus populaire est un VPN.

Un VPN, ou  » Réseau privé virtuel « , protège l’adresse IP de votre domicile tout en cryptant et en sécurisant toutes vos demandes afin que votre BIAIS ne puisse pas déterminer la véritable destination de vos demandes. Seul le fournisseur VPN sera désormais en mesure de lier l’adresse IP de votre domicile d’origine à la véritable adresse IP de destination. Pour cette raison, la plupart des fournisseurs VPN les plus soucieux de la vie privée n’enregistrent aucune information.

La plupart des VPN vous protègent en implémentant IPSec ou un protocole similaire, qui est un protocole conçu pour chiffrer toutes les connexions à un niveau inférieur de la demande, afin que vos applications n’aient pas besoin de savoir que leurs demandes sont détournées et acheminées via un VPN. Cela rend l’utilisation d’un VPN extrêmement facile. Certains logiciels clients incluent des fonctionnalités supplémentaires de confidentialité, de sécurité et d’économie de bande passante telles que la protection contre les logiciels malveillants, le blocage du tracker ad& et la compression. Quelques-uns offrent une compression d’images et de vidéos en temps réel pour économiser encore plus de bande passante, ce qui peut être extrêmement utile pour les appareils mobiles ou des régions géographiques spécifiques.

Cela peut donc être facilement résolu pour! Pour éviter que votre PARTI PRIS ne voit les adresses IP que vous visitez et que le serveur de destination ne voit votre adresse IP source, commencez à utiliser un VPN.

Vous pouvez configurer votre propre VPN, mais cela nécessite une connaissance de la configuration des serveurs et de l’exécution des commandes. Pour la plupart, vous pouvez facilement rechercher et trouver un fournisseur VPN. Faites juste attention à en trouver un qui n’enregistre pas votre trafic et un qui est grand a suffisamment de bande passante pour que votre trafic ne soit pas extrêmement lent. J’utilise personnellement un Accès Internet Privé. Je les utilise depuis plusieurs années, cependant, il existe d’autres options.

Pourquoi un proxy n’est-il pas une option ? Bien que vous obteniez des résultats très similaires lorsque vous utilisez un proxy comme lorsque vous utilisez un VPN, l’inconvénient est qu’un proxy ne chiffre généralement pas vos connexions. Cela signifie que la destination peut ne pas être en mesure de voir votre adresse IP source (celle de votre domicile), mais votre BIAIS peut certainement voir tout votre trafic. Certains proxys, comme les proxys HTTPS, peuvent chiffrer les connexions, mais ils ne prennent en charge que le cryptage de votre trafic Web. Cela signifie qu’il n’est pas facile de configurer un proxy à l’échelle du système (bien que des applications comme Proxifier existent pour cela). En utilisant uniquement un proxy, une grande partie du trafic de votre ordinateur ne sera pas cryptée, sécurisée ou gardée privée.

Pourquoi Tor n’est-il pas une option ? Tor est en fait une bonne option, mais c’est une option limitante. Bien que Tor puisse être privé, il n’est généralement pas utilisé pour l’ensemble du système, de nombreuses applications, tout comme lors de l’utilisation d’un proxy, révéleront toujours des informations. Tor n’est pas non plus génial lors de connexions non sécurisées (comme HTTP vs HTTPS), car cela signifie que de nombreuses personnes peuvent à la fois voir et modifier les données transmises. Tor est décent à utiliser à la rigueur, mais il ne résoudra pas tous les problèmes.

Sans l’utilisation d’un VPN, vous ne pouvez pas masquer toutes les adresses IP que vous demandez d’un BIAIS (bien qu’un proxy sécurisé et Tor puissent en cacher certaines). Une fois que l’adresse IP que vous demandez est connue, il suffit de faire une recherche DNS inversée sur les adresses IP pour avoir une idée des sites Web que vous visitez. Si la connexion est sécurisée et cryptée, ils connaîtront toujours le site Web que vous chargez, mais pas la page ou les données envoyées ou reçues.

Statistiques de trafic

Les statistiques de trafic couvrent une gamme d’informations, y compris les destinations demandées (que j’ai mentionnées ci-dessus, vous pouvez masquer avec l’utilisation d’un VPN), mais aussi la quantité de données consommées ventilées soit par mois, soit par jour, heure de la journée, et y compris la taille des données et des paquets.

Même lorsque vous utilisez un VPN, la quantité de trafic consommée peut révéler des informations sur vos habitudes. Cependant, la taille des paquets par connexion peut également révéler des détails comme si vous diffusez une vidéo, téléchargez des fichiers volumineux ou naviguez sur le Web. Bien que vous puissiez masquer la vidéo en cours de visionnage, le fichier en cours de téléchargement ou le site Web que vous visitez, vous ne pouvez pas masquer ces informations aux fournisseurs de BIAIS.

La FCC protège les services mobiles de la vente de votre historique d’appels, y compris le numéro avec lequel vous avez parlé, la durée et l’heure à laquelle l’appel a été passé ou reçu. La FCC a également protégé nos habitudes Internet, mais vous perdrez cette protection et quelle que soit l’utilisation d’un VPN, un BIAIS peut déterminer des informations précieuses à partir de la façon dont vous utilisez notre connexion.

C’est encore un autre point où notre seule option est de changer de fournisseur pour celui qui protège nos données.

Informations sur le port

Un port est un nombre qui aide à la fois l’expéditeur et le destinataire d’une demande de connexion à savoir quel service est demandé. Ceci, à côté de l’adresse IP d’une requête, est protégé par l’utilisation d’un VPN. Sans la protection d’un VPN, même maintenant, chaque connexion établie par votre ordinateur est associée à un port qui révèle des informations sur vos habitudes. Cela se produit même si vous vous connectez à des sites Web sécurisés. Il existe une liste des ports populaires utilisés par les applications sur Wikipedia.

Votre BIAIS peut visualiser ce port, pour connaître le type d’application que vous utilisez, en déterminant des informations sur vos habitudes. Comme le trafic sur le port 80 ou 443 révèle que vous naviguez sur le Web, ou le trafic sur le port 6881-6887 révèle que vous utilisez un client BitTorrent. Se sécuriser avec un VPN protège ces informations contre votre PARTIALITÉ.

En-tête de l’application

Nous entrons maintenant dans une catégorie de suivi qui devrait vraiment inquiéter tout le monde. La FCC a défini l’en-tête de l’application comme suit:

 » L’application ajoute généralement un ou plusieurs en-têtes à la charge utile ; ces en-têtes contiennent des informations sur la charge utile de l’application que l’application envoie ou demande. Par exemple, dans la navigation Web, l’URL (Uniform Resource Locator) d’une page Web constitue des informations d’en-tête d’application. Dans une conversation par e-mail, message instantané ou chat vidéo, un en-tête d’application peut divulguer les parties à la conversation. »

La FCC avait exactement raison. De nombreuses demandes révèlent de nombreuses informations dans ces en-têtes de connexion, y compris le domaine que vous demandez, la page demandée, l’application que vous utilisez (c’est-à-dire le navigateur Web que vous utilisez) et les en-têtes de demande comme les termes de recherche que vous demandez. Maintenant, de nombreux serveurs Web sont cryptés à l’aide de TLS / SSL (HTTPS), donc pour toute connexion cryptée, aucune de ces informations n’est révélée à quiconque, sauf au serveur de destination.

Ceci est également vrai lors de l’utilisation d’un VPN. Même lorsque vous utilisez un VPN, toute connexion non sécurisée sera toujours visible par le fournisseur de VPN. Chaque fois que vous établissez une connexion non sécurisée, il existe un risque d’attaque MITM (« man in the middle »). Une attaque MITM permet à toute personne entre votre ordinateur et la destination de modifier la demande ou la réponse, sans qu’aucune des parties ne puisse dire qu’elle a été modifiée. Cela représente un risque pour la sécurité depuis très longtemps et c’est pourquoi il existe des mouvements comme Let’s Encrypt, ce qui permet aux fournisseurs de sites Web de chiffrer plus facilement leur trafic pris en charge par des services majeurs comme Mozilla.

Pour vous protéger, vous devez toujours utiliser des connexions cryptées lorsqu’elles sont disponibles. Je recommande fortement l’utilisation de HTTPS Everywhere, une extension de navigateur qui fonctionne avec Chrome, Firefox et Opera pour rediriger automatiquement votre demande afin d’être sécurisée lorsqu’un site Web prend en charge les connexions cryptées.

J’utilise HTTPS Everywhere avec la fonctionnalité supplémentaire pour « Bloquer toutes les demandes non cryptées » activée. Cela a un impact notable sur la convivialité d’Internet, mais cela me protège. Des services tels que eBay.com par conséquent, ne prenez pas en charge le cryptage de l’ensemble du site chaque fois que vous naviguez ebay.com les recherches que vous effectuez et les produits que vous regardez sont révélés à votre PARTI PRIS. C’est inacceptable pour moi et je refuse d’utiliser eBay à nouveau jusqu’à ce qu’ils corrigent cette faille majeure de la vie privée de leurs utilisateurs. De nombreuses autres situations similaires existent, mais tous les bons sites Web prennent en charge le cryptage complet. Pour la plupart, le blocage de toutes les demandes non sécurisées n’affecte pas mon utilisation d’Internet. (Bien que, je souhaite que les URL courtes d’Amazon http://a.co/ supported prennent en charge HTTPS, car lorsque les gens partagent un lien vers un produit Amazon, je n’ai plus de moyen de cacher le produit que je suis sur le point de voir).

Utilisation des applications

Un BIAIS peut toujours déterminer les applications que vous utilisez pour générer des connexions, que vous utilisiez un VPN. En raison de la variété des façons dont un BIAIS peut collecter des informations vous concernant, il est possible d’utiliser l’heuristique et l’apprentissage automatique pour déterminer ces informations. Les applications utilisées, telles que votre navigateur Web (par exemple Chrome, Firefox, Opera), la messagerie, le courrier électronique, le streaming musical / vidéo ou les applications torrent, génèrent toutes du trafic. Ils le font de manière unique et ont des caractéristiques uniques qui permettent (si difficile) de déterminer même lorsque vous utilisez une connexion sécurisée cryptée.

Pour vraiment cacher ces informations, votre meilleure chance est d’utiliser un VPN avec un client qui prend en charge un bon cryptage.

Au-delà de l’application que vous utilisez, de nombreux services sont suffisamment uniques pour qu’avec un VPN et une connexion cryptée, il soit possible pour votre BIAIS de déterminer des habitudes spécifiques. Plus précisément, les technologies de streaming de services uniques tels que YouTube, Netflix, Spotify et de nombreux jeux vidéo sont suffisamment optimisées (pour économiser de la bande passante) pour que leurs modèles uniques de demandes puissent être déterminés même par le cryptage. Bien que votre BIAIS puisse ne pas voir la vidéo spécifique regardée, ils peuvent déterminer le service, l’heure de la journée et la taille des demandes pour avoir une idée du type de vidéos que vous regardez. Vous ne pouvez pas vous protéger de cette collecte de données, sans les réglementations mises en place par la FCC.

Charge utile de l’application

Chaque connexion comporte deux parties clés, les en-têtes (discutés ci-dessus dans « En-têtes de l’application ») et la charge utile. Alors que les en-têtes révèlent des informations sur les pages et les métadonnées sur les clients utilisés, la charge utile est le contenu réel d’une requête. Il s’agit du contenu HTML d’une page Web, qui compose le corps et le texte que vous voyez. Il s’agit également du contenu de chaque image, vidéo et fichier demandé ou téléchargé.

Tout comme la protection des en-têtes de votre application, toute connexion sécurisée protège ces informations contre la révélation. L’utilisation d’un VPN peut aider à cacher plus de détails de votre PARTI PRIS, mais vous devriez toujours préférer l’utilisation d’une connexion sécurisée à une connexion non sécurisée, alors installez HTTPS partout.

Informations sur l’équipement et le périphérique des locaux du client

J’ai abordé cela dans la section « Adresses MAC et autres identifiants de périphérique », que le matériel fourni par votre BIAIS est suspect et ne doit pas être fiable. Cependant, la FCC a spécifiquement affirmé que le matériel qu’elle fournit devait être protégé. Cela signifie que le modèle des appareils qu’ils fournissent ne peut pas être vendu, car cela pourrait révéler le service, le package ou les capacités de votre service. Ils protègent cela spécifiquement parce que la FCC protège de la même manière les clients des fournisseurs de services mobiles / sans fil en n’autorisant pas les services mobiles à vendre des informations sur les appareils mobiles utilisés, tels que le mobile du téléphone cellulaire que vous utilisez. Bien que votre service mobile connaisse ces informations, il ne peut pas les révéler ou les vendre à d’autres. La FCC voulait nous protéger de la même manière, même si le matériel était fourni par le BIAIS.

Bien que vous ne puissiez pas vous protéger contre la collecte de ces données, vous pouvez rendre les informations qu’elles contiennent moins significatives. Même si vous êtes obligé d’utiliser le matériel fourni (par exemple routeur, modem), vous pouvez souvent ajuster ses paramètres pour le verrouiller, désactiver les signaux sans fil partagés. Ou, mieux encore, ajoutez votre propre matériel au mélange, afin de ne rien révéler sur les appareils réels de votre maison, tels que leurs adresses MAC.

Plats à emporter

Je me rends compte que c’est un long article, mais il est nécessaire de voir combien d’informations sont vraiment à risque, et même si vous pouvez faire beaucoup pour vous protéger, vous ne contrôlez pas une grande partie des données qui vont être collectées et vendues à notre sujet.

Pour ceux qui veulent faire tout ce qu’ils peuvent, la liste est la suivante:

  1. Changer de fournisseur (voir ci-dessous) est du tout possible, vers un fournisseur qui ne vendra pas vos données.
  2. Utilisez un VPN pour protéger et chiffrer votre trafic de votre BIAIS et pour cacher votre adresse IP source (celle de votre domicile) aux autres.
  3. Activez la sécurité DNS, utilisez DNSCrypt ou DNSSEC et changez de fournisseur DNS.
  4. Utilisez HTTPS autant que possible, installez HTTPS partout.
  5. Assurez-vous d’utiliser un appareil que vous contrôlez comme passerelle Internet, afin qu’aucune des identités uniques de l’appareil ne puisse être révélée. Configurez votre propre réseau sans fil et remplacez le matériel fourni si possible.

Si vous prenez ces précautions, c’est le genre d’informations que votre BIAIS pourra connaître et vendre à votre sujet:

  1. Votre forfait Internet, y compris le prix, les vitesses et les limites de données.
  2. Votre utilisation d’Internet, y compris la consommation de données, et les moments des jours où vous l’utilisez.
  3. Votre géolocalisation (jusqu’à votre adresse).
  4. Le fabricant de votre périphérique passerelle/ routeur (éventuellement).Être potentiellement capable d’identifier les services que vous utilisez pour le streaming vidéo ou musical, ou que vous jouez à des jeux vidéo.
  5. Sans VPN sécurisé, l’adresse IP (et les domaines via une recherche DNS inversée) avec laquelle vous communiquez.

Pour ceux qui ont des idées fausses, je n’essaie pas de minimiser la gravité ou les dommages que la suppression de ces réglementations aura sur la vie privée des Américains. Je tiens à préciser que toute personne qui croit que votre PARTI PRIS aura un accès illimité à votre trafic se trompe, et toute information vendue par un PARTI PRIS ne sera pas une liste de tous les sites Web que vous visitez, sauf si vous leur permettez d’avoir cette information.

Parlez à vos représentants et soutenez eff.org ce qui contribue à améliorer notre droit à la vie privée.

Changer de fournisseur d’accès Internet

Comme je l’ai mentionné plusieurs fois comme une solution possible, j’ai pensé partager quelques notes sur vos options pour changer de fournisseur de services.

Pour les services à large bande

Pour une utilisation à large bande, passez à un fournisseur local plutôt que d’utiliser un grand fournisseur tel que Comcast ou Verizon. Bien que cela soit difficile dans de nombreuses régions américaines, certains services régionaux peuvent exister sous la forme d’un fournisseur DSL, ou dans des régions spécifiques, vous pouvez avoir des entreprises locales que vous pouvez soutenir.

De plus, envisagez de rejoindre une communauté Hyperboria près de chez vous (ou d’en démarrer une) ou d’essayer d’autres moyens similaires pour décentraliser Internet un peu comme ZeroNet.

Pour les services mobiles

Il convient également de mentionner les services mobiles, y compris votre fournisseur de services de téléphonie cellulaire. De nombreux fournisseurs tels que Google Project Fi,ing, Charge.co , et d’autres se soucient de la vie privée de leurs clients et la protègent.

FAQ 1: Que faire si je ne peux pas utiliser un VPN

Je vais juste répondre à cette préoccupation maintenant, car je sais qu’elle sera beaucoup mentionnée. L’utilisation d’un VPN présente de nombreux inconvénients, principalement le fait qu’il ralentit la vitesse de votre réseau et peut vous coûter de l’argent pour les services et la bande passante supplémentaires.

Pour ceux qui ne peuvent pas utiliser un VPN et qui ne peuvent pas changer de fournisseur de BIAIS pour un fournisseur qui protège votre vie privée, je comprends cela. Pour moi, je ne me soucie pas particulièrement de savoir si mon PARTI pris veut voir que j’accède google.com ou reddit.com ; tant qu’ils ne peuvent pas lire mes termes de recherche, mes e-mails et les publications, actualités et commentaires spécifiques que je lis.

Dans de tels cas, assurez-vous d’utiliser des DNS cryptés (DNSCrypt) et d’utiliser uniquement des connexions sécurisées (HTTPS Everywhere) et de protéger ce que vous pouvez. Le DNS inversé n’est pas précis à 100%, de sorte que votre BIAIS ne pourra toujours pas déterminer les sites Web que vous visitez uniquement par adresse IP.

Sinon, des Proxys Tor et HTTPS sont disponibles pour au moins protéger vos habitudes de navigation sur le Web.

Hacker Noon est la façon dont les pirates commencent leurs après-midi. Nous faisons partie de la @AMIfamily. Nous acceptons maintenant les soumissions et nous sommes heureux de discuter des opportunités de sponsoring publicitaires &

Pour en savoir plus, lisez notre page à propos, aimez/envoyez-nous un message sur Facebook, ou simplement, tweetez /DM @HackerNoon.

Si vous avez apprécié cette histoire, nous vous recommandons de lire nos dernières histoires technologiques et nos histoires technologiques tendances. Jusqu’à la prochaine fois, ne prenez pas les réalités du monde pour acquises!

Tags

Rejoignez Hacker Noon

Créez votre compte gratuit pour débloquer votre expérience de lecture personnalisée.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.