What you’re revealing to your ISP, why a VPN isn’t enough, and ways to avoid leaking it

Originally published by Benjamin Hutchins on March 30th 2017 30,470 reads

Benjamin Hutchins Hacker ' s middags profielfoto

@ben.hutchinsBenjamin Hutchins

eigenaar

Twitter social icon

Er is veel gebabbel en bezorgdheid over S. J. res.34, een in behandeling zijnde oplossing die Internet Service Providers (ISP ‘ s) in staat zal stellen uw activiteit vast te leggen en vervolgens die informatie te verkopen. Van wat ik heb gelezen, de meeste mensen zijn gericht op uw “webgeschiedenis.”Deze focus is schadelijk omdat er veel extra soorten informatie zijn die details over jou kunnen onthullen, en je kunt dit niet oplossen door simpelweg een VPN te gebruiken.

erger nog, mensen hebben ongeldige opvattingen over welke gegevens beschikbaar zullen zijn; sommigen gaan zo ver om te proberen geld te krijgen van mensen die niet geïnformeerd zijn. Dat is heel verkeerd. Laten we precies verkennen wat een ISP in staat zal zijn om te weten over u.

om de termen consistent te houden, gebruik ik de term van de FCC (“broadband Internet access service”) om te verwijzen naar alle internet service providers (ISP ‘ s).

Waarom is dit belangrijk?

hoewel dit artikel niet gaat ingaan op de nit en grit van waarom je zou moeten geven om uw gegevens en privacy, zelfs als je denkt dat je niets te verbergen of om bezorgd over te zijn, is het belangrijk om te begrijpen wat deze resolutie zal doen, indien aangenomen. Het zal specifiek de FCC-regel “bescherming van de Privacy van klanten van breedband en andere telecommunicatiediensten” ontmantelen (81 Fed. Reg. 87274). Deze set van FCC regels en voorschriften zijn uitgebreider dan alleen het beschermen van uw web browsegeschiedenis, het beschermt en voorkomt de opname van verschillende sets van specifieke informatie door uw vooroordeel.

welke informatie beschermt de privacyregels van de FCC?

de voorschriften van de FCC beschermen de volgende informatie tegen het verzamelen zonder de toestemming van de klant. Een BIAS heeft al de technische mogelijkheid om deze informatie vast te leggen, en kan dit doen met toestemming van de klant, maar ze willen deze informatie opnemen zonder toestemming van de klant. Dat zou op zichzelf al zinvol kunnen zijn als het alleen voor de werking van de dienst was, maar ze willen deze informatie expliciet verkopen, met het argument dat ze hierdoor gerichte marketing kunnen aanbieden en daarmee de kosten van de dienst aan hun klanten verlagen. Hoewel ik ten zeerste betwijfel of ze ooit de servicekosten zullen verlagen, is het belangrijk om te weten dat het altijd mogelijk is geweest voor uw vooroordeel om de informatie te zien die de FCC beschermd door te beweren dat het gevoelige informatie was. Voor degenen die echt bezorgd zijn over hun privacy, zelfs nu kunnen deze suggesties u helpen uw privacy te verbeteren en uw gegevens te beschermen.

Dit zijn de categorieën informatie die door de FCC beschermd zijn:

  • Breedbanddienstplannen
  • geolocatie
  • MAC-adressen en andere apparaat-ID ‘ s
  • IP-adressen en informatie over domeinnamen
  • verkeersstatistieken
  • poortinformatie
  • Toepassingsheader
  • toepassingsgebruik
  • Toepassingspayload
  • panden en apparaten
    • down wat deze informatie betekent

      laten we de bovenstaande lijst doornemen, opsplitsen wat het betekent en manieren bedenken om deze informatie te beschermen (indien mogelijk).

      Breedbandserviceplannen

      volgens de FCC-regelgeving is het internetpakket dat u van uw provider krijgt gevoelig. Dit komt omdat het onthult informatie over de hoeveelheid, het type, en de hoeveelheid gebruik van uw huis verbruikt. Als je een hoger niveau pakket hebt, ben je misschien meer geïnteresseerd in video games, online video streaming diensten, of wil je meer adult Porno advertenties dan iemand met een lagere snelheid.

      dit omvatte het beschermen van alle soorten diensten: mobiel, kabel, glasvezel; of u nu contract, prepaid (maandelijks); en inbegrepen het beschermen van de netwerksnelheid, Prijs, data caps, en datagebruik/ – verbruik.

      naast het veranderen van uw internetprovider (zie hieronder), zijn er niet veel realistische opties beschikbaar. Je zou (als je geen cap hebt) verbruiken meerdere terabytes aan gegevens per maand door het zaaien van juridische torrents zoals Ubuntu, CentOS, of Word een host voor Wikipedia dumps. Door dit te doen zal scheef deze informatie, het verbergen van uw werkelijke gebruik bedragen. Natuurlijk, u kunt ook het opzetten van uw eigen Hyperboria verbinding en hopen dat meer diensten beginnen om de meshnet te ondersteunen.

      geolocatie

      ” Geolocatie is informatie met betrekking tot de fysieke of geografische locatie van een klant of het apparaat(en) van de klant, ongeacht de specifieke technologische methode die wordt gebruikt om deze informatie te verkrijgen.”- Federal Register / Vol. 81, № 232, Section 87282, # 65

      de FCC beweerde dat elk middel om uw geolocatie te bepalen als privé wordt beschouwd en niet mag worden opgenomen of gedeeld zonder de toestemming van de klant.

      veel apparaten, waaronder laptops, tablets en telefoons hebben Ingebouwde GPS. Uw apparaat zal niet alleen uw locatie te melden aan uw voorkeur, dus wat is waarschijnlijker is dat ze uw huisadres, of gegevens over uw straat, stad, of regio te gebruiken voor gerichte individuele tot regionale marketing.

      u bent meestal wettelijk verplicht om uw adres aan een internetprovider te verstrekken; hierdoor kunt u weinig doen om deze informatie te beschermen. Uw enige optie is om providers over te schakelen naar een dienst die om u geeft.

      MAC-adressen en andere apparaat-ID ‘s

      de FCC-voorschriften bepalen dat het verzamelen van apparaat-ID’ s, van welke aard dan ook, beschermd is. Elk netwerkapparaat heeft ten minste één MAC-adres; Dit is een unieke identificatie van de netwerkhardware van dat apparaat.

      hoewel een MAC-adres alleen wordt onthuld tijdens de verbindingslaag van netwerken, kan dit, afhankelijk van uw breedbanddienst, een probleem zijn. Als u rechtstreeks verbonden bent met het Internet of als u gebruik maakt van de door de dienst geleverde hardware voor uw modem of router, dan kan deze informatie eenvoudig worden verzameld.

      Dit, ben ik blij om te zeggen, kunt u iets aan te doen. Als u gebruik maakt van een service geleverde apparatuur (bijvoorbeeld modem of router), hebt u twee opties. De eerste is om te stoppen met het gebruik van de geleverde hardware volledig. Dat zou kunnen helpen bespaart u geld op lange termijn; Er is vaak kosten voor “apparatuur huurprijs” voor het voorrecht om hun crappy hardware toch gebruiken. In plaats daarvan, koop je eigen hardware om het te vervangen.

      het vervangen van de door uw service geleverde hardware hangt af van uw service provider, het is mogelijk niet mogelijk, dus de tweede optie die iedereen heeft is om uw eigen apparaat toe te voegen tussen uw apparaten en uw service provider. Veel mensen doen dit al door hun eigen draadloze router te hebben. Wees er gewoon zeker van dat al uw apparaten verbinding maken met het eerste, dit rapporteert slechts een enkele MAC-adres aan uw vooringenomenheid, een die zich zal laten zien dat alleen een gateway apparaat van een soort, het houden van de werkelijke apparaten die u privé gebruikt.

      een derde optie, waarvoor geen hardware nodig is, zou zijn om een MAC-adres spoofer te gebruiken om uw apparaten te laten liegen over hun MAC-adressen. Dit kan leiden tot veel complicaties en moeilijkheden, maar voor die gevorderde gebruikers die zichzelf willen beschermen, is het beschikbaar.

      het gebruik van een VPN zou u niet beschermen tegen het onthullen van deze informatie.

      IP-adressen en Domain Name Information — Domain Names

      hoewel de FCC deze categorie als “IP-adressen en Domain Name Information” bestempelde, zullen we deze als twee afzonderlijke problemen bekijken omdat we ze anders kunnen oplossen. Laten we eerst kijken naar de domeinnaam informatie. De FCC had het volgende te zeggen:

      ” we concluderen ook dat informatie over de door een klant bezochte domeinnamen CPNI vormt in de breedbandcontext.”

      een domeinnaam is gewoon de naam van een website die voor mensen leesbaar is, zoiets als ” fcc.gov”, “medium.com”, of “google.com”. deze zijn eenvoudig voor ons mensen om te lezen en te begrijpen — voor een computer, echter, ze moeten worden vertaald in een adres dat kan worden gerouteerd naar. Hiervoor gebruiken computers DNS of het “Domain Name System”.”Simpelweg, iemand koopt een domein dat ze willen gebruiken, en ze wijzen het naar de server die ze willen computers om mee te praten wanneer dat domein wordt gevraagd.

      uw voorkeur biedt ook uw standaard DNS-provider, en de FCC was voorzichtig om ervoor te zorgen dat ze u beschermden ongeacht de DNS-provider die u gebruikte:

      ” of de klant al dan niet gebruik maakt van de interne DNS-opzoekdienst van de BIAS-aanbieder is irrelevant voor de vraag of domeinnamen voldoen aan de wettelijke definitie van CPNI.”

      uw DNS-provider is in wezen de database die u aanvraagt wanneer uw computer het IP-adres moet weten waarnaar een domein verwijst. Dit is nodig omdat er te veel domeinen zijn en het IP-adres waar een domein naar verwijst te vaak naar updates om deze hele database lokaal beschikbaar te hebben op uw computer. Terwijl uw BIAS biedt uw standaard DNS, kunt u eenvoudig de DNS-provider te wisselen. Er bestaan veel goede, vrije alternatieven. Google Public DNS en Cisco OpenDNS zijn twee zeer populaire alternatieven.

      echter, uw gebruik van een alternatieve DNS-provider beschermt u niet! Terug in de dag dat DNS werd voor het eerst ontwikkeld, de focus was op het krijgen van dit kleine ding bekend als het Internet werken voordat de focus van privacy en veiligheid werd zelfs verhoogd. Dus DNS is niet versleuteld of veilig. Zelfs met behulp van een alternatieve DNS-provider, uw vooroordeel is in staat om de domeinen die u zoekt te volgen, waardoor het onthullen van de domeinen die u aanvraagt. Dit gebeurt zelfs als u een bezoek aan beveiligde webpagina ‘ s met behulp van HTTPS.

      u hebt hier een paar opties, de makkelijkste die beschikbaar zijn voor de meeste is het gebruik van DNSCrypt, dat clients heeft voor de meeste apparaten en zeer eenvoudig is in te stellen en te gebruiken. Andere mogelijkheden zijn DNSSEC, DNSCurve en DANE.

      of u nu een VPN gebruikt of niet, uw DNS-verzoeken worden mogelijk niet versleuteld door uw VPN-client, of u gebruikt mogelijk uw voorkeur als DNS-provider, dus het uitwisselen van DNS-providers en het versleutelen van uw DNS-verzoeken is altijd nuttig.

      IP-adressen en Domeinnaaminformatie — IP-adressen

      We voeren nu de moeilijkere van de twee problemen in die de FCC samenvat, de IP-adressen die u aanvraagt. Domeinnamen vertalen zich direct naar IP-adressen, dus nadat uw computer (hopelijk veilig) het IP-adres heeft bepaald waarmee hij verbinding moet maken, moet uw computer het verzoek doen naar dat IP-adres. De FCC heeft u hier beschermd:

      ” we concluderen dat bron-en bestemmingsip-adressen CPNI vormen in de breedbandcontext omdat ze betrekking hebben op de bestemming, technische configuratie en/of locatie van een telecommunicatiedienst.”

      deze bescherming zou verdwijnen; nu kan uw vooroordeel eenvoudig het IP-adres opnemen dat u aanvraagt. Tegelijkertijd kan het bestemmingsadres waarmee u verbinding maakt, uw bron-IP (het unieke IP-adres van uw huis) zien. Een IP-adres alleen al vertelt een dienst veel over jou. Als het uniek genoeg is, kan het precies onthullen wie je bent, maar het onthult altijd je vooroordeel/ISP en je geografische regio.

      Dit heeft lange tijd een grote zorg voor de privacy van veel mensen en er zijn veel diensten, zoals Private internettoegang, die een middel bieden om u te beschermen tegen het lekken van deze gevoelige informatie. Het meest populaire middel is een VPN.

      een VPN, of” Virtual Private Network”, houdt het IP-adres van uw huis beschermd, terwijl het ook al uw verzoeken versleutelt en beveiligt, zodat uw vooroordeel de ware bestemming van uw verzoeken niet kan bepalen. Alleen de VPN-provider zal nu in staat zijn om het IP-adres van je oorspronkelijke huis te koppelen aan het echte IP-adres. Om die reden registreren veel van de meer privacy-betrokken VPN-providers geen informatie.

      De meeste VPN ‘ s beschermen u door IPsec of een soortgelijk protocol te implementeren, een protocol dat is ontworpen om alle verbindingen op een lager niveau van de aanvraag te versleutelen, zodat uw toepassingen niet hoeven te weten dat hun aanvragen worden gekaapt en gerouteerd via een VPN. Dit maakt het gebruik van een VPN uiterst eenvoudig. Sommige clientsoftware bevat extra privacy -, beveiligings-en bandbreedtebesparende functies zoals malwarebescherming, ad & trackerblokkering en compressie. Een paar bieden real-time Beeld-en videocompressie om uw nog meer bandbreedte te besparen, wat uiterst nuttig kan zijn voor mobiele apparaten of specifieke geografische regio ‘ s.

      dus dit kan gemakkelijk worden opgelost voor! Om te voorkomen dat uw vooringenomenheid de IP-adressen ziet die u bezoekt en de doelserver uw bron-IP ziet, moet u een VPN gebruiken.

      u kunt uw eigen VPN instellen, maar het vereist kennis van het instellen van servers en het uitvoeren van commando ‘ s. Voor de meeste kun je gemakkelijk een VPN-provider zoeken en vinden. Wees gewoon voorzichtig om er een te vinden die uw verkeer niet registreert en een die groot genoeg bandbreedte heeft dat uw verkeer niet extreem traag is. Ik maak persoonlijk gebruik van privé-internettoegang. Ik gebruik ze al enkele jaren, maar er zijn andere opties die er zijn.

      Waarom is een proxy geen optie? Terwijl je zeer vergelijkbare resultaten krijgt tijdens het gebruik van een proxy als bij het gebruik van een VPN, is het nadeel dat een proxy over het algemeen je verbindingen niet versleutelt. Dit betekent dat de bestemming misschien niet in staat zijn om uw bron (uw huis) IP-adres te zien, maar uw vooroordeel kan zeker zien al uw verkeer nog steeds. Sommige proxy ‘s, zoals HTTPS-proxy’ s, kunnen verbindingen versleutelen, maar ze ondersteunen alleen het versleutelen van uw webverkeer. Dit betekent dat het niet eenvoudig is om een systeembrede proxy te configureren (hoewel apps zoals Proxifier daarvoor wel bestaan). Als gevolg van het gebruik van alleen een proxy, veel van het verkeer van uw computer zal niet worden versleuteld, beveiligd, of privé gehouden.

      Waarom is Tor geen optie? Tor is eigenlijk een goede optie, maar het is een beperkende. Hoewel Tor privé kan zijn, het wordt over het algemeen niet gebruikt voor het hele systeem, zo veel apps, net als bij het gebruik van een proxy, zal nog steeds informatie te onthullen. Tor is ook niet geweldig bij het maken van onveilige verbindingen (zoals HTTP vs.HTTPS), omdat het betekent dat veel mensen langs de weg zowel kunnen zien en wijzigen van de gegevens die worden verzonden. Tor is fatsoenlijk om te gebruiken wanneer in een snuifje, maar het is niet van plan om alle problemen op te lossen.

      zonder het gebruik van een VPN, kunt u niet alle IP-adressen die u opvraagt van een BIAS verbergen (hoewel een beveiligde proxy en Tor sommige kunnen verbergen). Zodra het IP-adres dat u aanvraagt bekend is, is het een eenvoudige kwestie van het doen van een reverse DNS lookup op de IP-adressen om een idee te krijgen van de websites die u bezoekt. Als de verbinding veilig en versleuteld is, weten ze nog steeds de website die u laadt, maar niet de pagina of gegevens die worden verzonden of ontvangen.

      verkeersstatistieken

      verkeersstatistieken omvatten een reeks informatie, waaronder de gevraagde bestemmingen (die u kunt verbergen met behulp van een VPN), maar ook de hoeveelheid verbruikte gegevens uitgesplitst naar maand, dag, tijdstip en inclusief de grootte van gegevens en pakketten.

      zelfs als u een VPN gebruikt, kan de hoeveelheid verkeer die u gebruikt informatie over uw gewoonten onthullen. De grootte van pakketten per verbinding kan echter ook details onthullen, zoals of u een video streamt, grote bestanden downloadt of op het web surft. Terwijl u in staat zou kunnen zijn om de specifieke video te verbergen die wordt bekeken, bestand wordt gedownload, of website die u bezoekt; u kunt deze informatie niet verbergen voor BIAS providers.

      de FCC beschermt mobiele services tegen het verkopen van uw belgeschiedenis, inclusief het nummer waarmee u hebt gesproken, de duur en het tijdstip waarop de oproep werd geplaatst of ontvangen. De FCC beschermde ook onze internetgewoonten, maar je verliest deze bescherming en ongeacht het gebruik van een VPN kan een vooroordeel waardevolle informatie bepalen van de manier waarop je onze verbinding gebruikt.

      Dit is weer een ander punt waar onze enige optie is om van provider over te schakelen naar een die onze gegevens beschermt.

      poortinformatie

      een poort is een getal dat zowel de afzender als de ontvanger van een verbindingsaanvraag helpt te weten welke service wordt aangevraagd. Dit, naast het IP-adres van een verzoek, wordt beschermd door het gebruik van een VPN. Zonder de bescherming van een VPN, zelfs nu, elke verbinding die uw computer maakt heeft een poort die informatie over uw gewoonten onthult. Dit gebeurt zelfs als u verbinding maakt met beveiligde websites. Er is een lijst van populaire poorten gebruikt door toepassingen op Wikipedia.

      uw vooroordeel kan deze poort bekijken, om te weten welk type toepassing u gebruikt, om informatie over uw gewoonten te bepalen. Zoals verkeer op poort 80 of 443 onthullen u surfen op het web, of verkeer op poort 6881-6887 onthullen u gebruik maakt van een BitTorrent-client. Jezelf beveiligen met een VPN voorkomt dat deze informatie aan je vooroordeel wordt onthuld.

      Application Header

      We komen nu in een categorie van tracking die echt iedereen zorgen zou moeten maken. De FCC gedefinieerde Toepassingsheader als:

      ” de toepassing zal gewoonlijk een of meer headers aan de payload toevoegen; deze headers bevatten informatie over de payload van de toepassing die de toepassing verzendt of aanvraagt. Bijvoorbeeld, in surfen op het web, de Uniform Resource Locator (URL) van een webpagina vormt toepassing header informatie. In een gesprek via e-mail, chatbericht of videochat, een toepassing header kan de partijen aan het gesprek bekend te maken.”

      de FCC was precies goed. Veel verzoeken onthullen veel informatie in die verbindingsheaders, waaronder het domein dat u aanvraagt, de pagina die wordt aangevraagd, de toepassing die u gebruikt (dat wil zeggen webbrowser die u gebruikt), en verzoeken headers zoals de zoektermen die u aanvraagt. Nu, veel webservers worden versleuteld met behulp van TLS / SSL (HTTPS), dus voor elke versleutelde verbinding, wordt niets van deze informatie onthuld aan iedereen, behalve de doelserver.

      Dit geldt ook bij gebruik van een VPN. Zelfs bij het gebruik van een VPN is elke onveilige verbinding nog steeds zichtbaar voor de VPN-provider. Wanneer u een onveilige verbinding maakt, is er een risico op een MITM-aanval (“man in the middle”). Een MITM-aanval stelt iedereen tussen uw computer en de bestemming in staat om het verzoek of antwoord te wijzigen, zonder dat een van de partijen in staat is om te vertellen dat het is gewijzigd. Dit is een veiligheidsrisico voor een zeer lange tijd en is de reden waarom er bewegingen zoals Let ‘ s Encrypt waardoor het makkelijker voor website providers om hun verkeer te versleutelen ondersteund door belangrijke diensten zoals Mozilla.

      om uzelf te beschermen, moet u altijd versleutelde verbindingen gebruiken wanneer deze beschikbaar zijn. Ik beveel het gebruik van HTTPS Everywhere, een browser extensie die werkt met Chrome, Firefox, en Opera automatisch omleiden van uw verzoek om veilig te zijn wanneer een website ondersteunt gecodeerde verbindingen.

      Ik gebruik HTTPS Everywhere met de extra functie “Block all unencrypted requests” ingeschakeld. Dit doet een merkbare impact op de bruikbaarheid van het Internet, maar het beschermt me. Diensten zoals eBay.com geen ondersteuning van de hele site encryptie, als gevolg, wanneer u bladeren ebay.com de zoekopdrachten die u uitvoert en producten die u bekijkt worden geopenbaard aan uw vooroordeel. Dat is onaanvaardbaar voor mij en ik weiger om eBay opnieuw te gebruiken totdat ze deze grote fout aan hun gebruikers privacy op te lossen. Veel andere soortgelijke situaties bestaan, maar alle goede websites die er zijn ondersteunen volledige encryptie. Voor het grootste deel, het blokkeren van alle onveilige verzoeken heeft geen invloed op mijn gebruik van het Internet. (Hoewel, ik wens Amazon ’s korte URL’ s http://a.co/ … ondersteunde HTTPS, omdat wanneer mensen delen een link naar een Amazon Product, Ik heb nu geen manier om het product dat ik op het punt om te bekijken verbergen).

      toepassingsgebruik

      een BIAS kan nog steeds bepalen welke toepassingen u gebruikt om verbindingen te genereren, ongeacht of u een VPN gebruikt. Vanwege de verschillende manieren waarop een vooroordeel informatie over u kan verzamelen, is het mogelijk om heuristiek en machine learning te gebruiken om deze informatie te bepalen. De gebruikte toepassingen, zoals uw webbrowser (bijvoorbeeld Chrome, Firefox, Opera), messaging, e-mail, muziek/video streaming, of torrent-toepassingen genereren allemaal verkeer. Ze doen dit op unieke manieren en hebben unieke kenmerken die het mogelijk maken (indien moeilijk) om te bepalen, zelfs wanneer u een versleutelde beveiligde verbinding gebruikt.

      om deze informatie echt te verbergen, is uw beste kans om een VPN te gebruiken met een client die een goede versleuteling ondersteunt.

      naast alleen de toepassing die u gebruikt, zijn veel services zo uniek dat met een VPN en versleutelde verbinding het mogelijk is voor uw voorkeur om specifieke gewoonten te bepalen. Specifiek, streaming technologieën van unieke diensten zoals YouTube, Netflix, Spotify, en veel video games zijn geoptimaliseerd genoeg (om bandbreedte te besparen) dat hun unieke patronen van verzoeken kunnen worden bepaald, zelfs door de encryptie. Hoewel uw vooringenomenheid mogelijk niet de specifieke video ziet die wordt bekeken, kunnen zij de service, het tijdstip van de dag en de grootte van verzoeken bepalen om een idee te krijgen van het soort video ‘ s dat u bekijkt. Je kunt jezelf niet beschermen tegen deze gegevensverzameling, zonder de regelgeving die de FCC heeft ingevoerd.

      Application Payload

      elke verbinding heeft twee belangrijke delen, de headers (hierboven besproken in “Application Headers”) en de payload. Terwijl de headers onthullen informatie over de pagina ‘ s en metadata over de clients die worden gebruikt, de payload is de werkelijke inhoud van een verzoek. Dit is de HTML-inhoud van een webpagina, die het lichaam en de tekst die je ziet make-up. Het is ook de inhoud van elke afbeelding, video, en bestand gevraagd of gedownload.

      net als het beschermen van uw Toepassingskoppen, beschermt elke beveiligde verbinding deze informatie tegen het onthullen. Het gebruik van een VPN kan helpen om meer details te verbergen voor je vooroordelen, maar je moet altijd de voorkeur geven aan het gebruik van een beveiligde verbinding boven een onveilige, dus installeer https overal.

      apparatuur en apparaatinformatie

      Ik heb dit besproken in de sectie” MAC-adressen en andere apparaat-ID ‘s”, dat hardware die door uw vooroordeel wordt geleverd verdacht is en niet vertrouwd zou moeten zijn. De FCC voerde echter specifiek aan dat de door hen geleverde hardware moet worden beschermd. Dit betekent dat het model van de apparaten die zij leveren niet kan worden verkocht, omdat dat de service, het pakket of de mogelijkheden van uw service kan onthullen. Ze beschermen dit specifiek omdat de FCC ook de klant van mobiele/draadloze serviceproviders beschermt door mobiele diensten niet toe te staan om informatie te verkopen over de mobiele apparaten die worden gebruikt, zoals de mobiele of mobiele telefoon die u gebruikt. Terwijl uw mobiele service weet dat de informatie, ze kunnen niet onthullen of verkopen aan anderen. De FCC wilde ons op dezelfde manier beschermen, zelfs als de hardware werd geleverd door de BIAS.

      hoewel u uzelf niet kunt beschermen tegen het verzamelen van deze gegevens, kunt u de informatie die ze hebben minder zinvol maken. Zelfs als u wordt gedwongen om de meegeleverde hardware (bijvoorbeeld router, modem) te gebruiken, kunt u vaak de instellingen aanpassen om het te vergrendelen, gedeelde draadloze signalen uit te schakelen. Of, nog beter, voeg uw eigen hardware aan de mix, om niets te onthullen over de werkelijke apparaten van uw huis, zoals hun MAC-adressen.

      afhaalmaaltijden

      Ik besef dat dit een lang artikel is, maar het is noodzakelijk om te zien hoeveel informatie er werkelijk in gevaar is, en hoewel je veel kunt doen om jezelf te beschermen, heb je niet de controle over veel van de gegevens die over ons zullen worden verzameld en verkocht.

      voor degenen die willen doen wat ze kunnen, de lijst is deze:

  1. Switch providers (zie hieronder) is op alle mogelijk, naar een die uw gegevens niet zal verkopen.
  2. gebruik een VPN om uw verkeer te beschermen en te versleutelen tegen uw vooroordelen en om uw bron (het IP-adres van uw huis) te verbergen voor anderen.
  3. schakel DNS-beveiliging in, gebruik DNSCrypt of DNSSEC en verander uw DNS-provider.
  4. gebruik HTTPS zoveel mogelijk, installeer https overal.
  5. gebruik een apparaat dat u beheert als uw Internet gateway, zodat geen van de unieke identiteiten van het apparaat kan worden onthuld. Stel uw eigen draadloze netwerk in en vervang indien mogelijk de geleverde hardware.

als u deze voorzorgsmaatregelen neemt, is dit het soort informatie dat uw vooroordeel over u kan weten en verkopen:

  1. uw internetplan, inclusief prijs, snelheden en data caps.
  2. uw internetgebruik, inclusief dataverbruik, en tijden van dagen waarop u het gebruikt.
  3. uw geolocatie (tot aan uw adres).
  4. de fabrikant van uw gateway / router apparaat (mogelijk).
  5. kan mogelijk de diensten identificeren die u gebruikt voor video-of muziekstreaming, of dat u videospelletjes speelt.
  6. zonder een beveiligde VPN, het IP-adres (en domeinen via een reverse DNS lookup) waarmee u communiceert.

voor degenen met misvattingen, ik probeer niet om de ernst of de schade die het verwijderen van deze regels zal hebben op de privacy van Amerikaanse mensen bagatelliseren. Ik wil duidelijk maken dat iedereen die gelooft dat uw vooringenomenheid onbeperkte toegang tot uw verkeer is verkeerd, en alle informatie die wordt verkocht door een vooringenomenheid zal niet een lijst van alle websites die u bezoekt, tenzij u hen toestaat om die informatie te hebben.

praat met uw vertegenwoordigers en steun eff.org dat helpt ons recht op privacy te verbeteren.

Switching Internet Providers

aangezien ik het vaak als een mogelijke oplossing noem, dacht ik dat ik wat opmerkingen zou delen over uw opties voor het switchen van service providers.

voor breedbanddiensten

voor breedbandgebruik, switch naar een lokale provider in plaats van gebruik te maken van een grote provider zoals Comcast of Verizon. Hoewel dat moeilijk is in veel regio ’s van de Amerikaanse, sommige regionale diensten kunnen bestaan in de vorm van een DSL-provider, of in specifieke regio’ s, kunt u lokale bedrijven die u kunt ondersteunen.

overweeg bovendien om lid te worden van een Hyperboria-gemeenschap bij u in de buurt (of er een te starten) of andere soortgelijke middelen uit te proberen om het Internet een beetje te decentraliseren zoals ZeroNet.

voor mobiele diensten

het vermelden waard zijn ook mobiele diensten, inclusief uw mobiele telefoon service provider. Veel providers zoals Google Project Fi, Ting, Charge.co, en anderen de zorg over de privacy van hun klant en te beschermen.

FAQ 1: Wat als ik geen VPN

kan gebruiken, ga ik dit probleem nu aanpakken, omdat ik weet dat het veel zal worden genoemd. Er zijn veel nadelen aan het gebruik van een VPN, in de eerste plaats, dat het vertraagt uw netwerk snelheden en kan u geld kosten voor de extra diensten en bandbreedte.

voor degenen die geen gebruik kunnen maken van een VPN en die geen vooringenomenheid providers kunnen omschakelen naar een die uw privacy beschermt, begrijp ik dit. Voor mezelf, het maakt me niet echt uit of mijn vooroordeel wil zien dat ik toegang tot google.com of reddit.com; zolang ze mijn zoektermen, e-mails en de specifieke berichten, nieuws en opmerkingen die ik lees niet kunnen lezen.

in dit soort gevallen moet u versleutelde DNS (DNSCrypt) gebruiken en alleen beveiligde verbindingen (HTTPS Everywhere) gebruiken en beschermen wat u kunt. Reverse DNS is niet 100% accuraat, dus uw vooroordeel zal nog steeds niet altijd in staat zijn om de websites die u bezoekt op basis van het IP-adres alleen te bepalen.

anders zijn Tor-en HTTPS-proxy ‘ s beschikbaar om uw surfgedrag op het web te beschermen.

Hacker Noon is hoe hackers hun middagen beginnen. We maken deel uit van de @AMIfamily. We accepteren nu inzendingen en bespreken graag reclame & sponsoringmogelijkheden.

voor meer informatie, Lees onze Over pagina, like/bericht ons op Facebook, of gewoon, tweet/DM @HackerNoon.

Als u dit verhaal leuk vond, raden we u aan onze nieuwste tech stories en trending tech stories te lezen. Tot de volgende keer, neem de realiteit van de wereld niet als vanzelfsprekend!

Tags

Join Hacker Noon

maak uw gratis account aan om uw aangepaste leeservaring te ontgrendelen.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.