What you’re revealing to your ISP, why a VPN isn’t enough, and ways to avoid leaking it

Originally published by Benjamin Hutchins on March 30th 2017 30,470 reads

Benjamin Hutchins Hacker Noon profile picture

@BEN.hutchinsBenjamin Hutchins

właściciel

ikona społecznościowa Twittera

istnieje wiele rozmów i obaw dotyczących S. J. Res.34, oczekującej uchwały, która pozwoli dostawcom usług internetowych (ISP) rejestrować Twoją aktywność, a następnie sprzedawać te informacje. Z tego, co czytałem, większość ludzi skupia się na twojej ” historii internetowej.”Takie skupienie jest szkodliwe, ponieważ istnieje wiele dodatkowych rodzajów informacji, które mogą ujawnić szczegóły na Twój temat i nie możesz tego rozwiązać po prostu za pomocą VPN.

co gorsza, ludzie mają błędne wyobrażenia o tym, jakie dane będą dostępne; niektórzy posuwają się tak daleko, aby spróbować zdobyć pieniądze od ludzi, którzy są niedoinformowani. To bardzo złe. Dowiedzmy się dokładnie, co dostawca usług internetowych może o tobie wiedzieć.

aby zachować spójność terminów, użyję terminu stronniczości FCC („broadband Internet access service”) w odniesieniu do wszystkich dostawców usług internetowych (ISP).

dlaczego to ma znaczenie?

chociaż ten artykuł nie będzie wnikał w nit i grit tego, dlaczego powinieneś dbać o swoje dane i prywatność, nawet jeśli uważasz, że nie masz nic do ukrycia lub do obaw, ważne jest, aby zrozumieć, co ta rezolucja zrobi, jeśli zostanie przyjęta. W szczególności zlikwiduje zasadę FCC „Ochrona Prywatności klientów usług szerokopasmowych i innych usług telekomunikacyjnych” (81 Fed. Reg. 87274). Ten zestaw zasad i przepisów FCC są bardziej obszerne niż tylko ochrona historii przeglądania stron internetowych, chroni i zapobiega rejestrowaniu kilku zestawów konkretnych informacji przez stronniczość.

jakie informacje chronią przepisy FCC dotyczące prywatności?

przepisy FCC chronią następujące informacje przed zbieraniem bez zgody klienta. Stronniczość ma już techniczną zdolność do rejestrowania tych informacji i może to zrobić za zgodą klienta, ale chce rejestrować te informacje bez zgody klienta. To samo w sobie mogłoby mieć sens, gdyby chodziło wyłącznie o działanie usługi, ale wyraźnie chcą sprzedać te informacje, twierdząc, że pozwoli im to oferować ukierunkowany marketing, a tym samym obniżyć koszty usługi dla swoich klientów. Chociaż bardzo wątpię, że kiedykolwiek obniżą koszty usługi, ważne jest, aby wiedzieć, że zawsze było możliwe, aby Twoje stronniczość widziała informacje chronione przez FCC, twierdząc, że były to poufne informacje. Dla tych, którzy naprawdę troszczą się o swoją prywatność, nawet teraz te sugestie mogą pomóc w poprawie Prywatności i ochronie danych.

oto kategorie informacji, które chronione są przez przepisy FCC:

  • plany usług szerokopasmowych
  • Geolokalizacja
  • adresy MAC i inne identyfikatory urządzeń
  • adresy IP i informacje o nazwie domeny
  • Statystyki ruchu
  • Informacje o porcie
  • nagłówek aplikacji
  • wykorzystanie aplikacji
  • ładunek aplikacji
  • Informacje o urządzeniach i urządzeniach klienta

informacja oznacza

przejdźmy przez powyższą listę, rozbijając Co to znaczy i pomyśl o sposobach ochrony tych informacji (jeśli to możliwe).

plany usług szerokopasmowych

przepisy FCC stwierdzają, że pakiet internetowy, który otrzymujesz od swojego dostawcy, jest wrażliwy. Dzieje się tak, ponieważ ujawnia informacje o ilości, rodzaju i ilości użytkowania, które zużywa twój dom. Jeśli masz pakiet wyższego poziomu, możesz być bardziej zainteresowany grami wideo, usługami przesyłania strumieniowego wideo online lub chcieć więcej reklam porno dla dorosłych niż ktoś z niższą prędkością.

obejmuje to ochronę WSZYSTKICH rodzajów usług: mobilnych, kablowych, światłowodowych; niezależnie od tego, czy są to umowy, prepaid (Miesięczne); obejmuje ochronę prędkości sieci, ceny, limitów danych i wykorzystania/zużycia danych.

poza zmianą dostawcy Internetu (patrz poniżej), nie ma zbyt wielu realistycznych opcji. Możesz (jeśli nie masz limitu) zużywać kilka terabajtów danych miesięcznie, rozsiewając legalne torrenty, takie jak Ubuntu, CentOS lub stać się hostem zrzutów Wikipedii. Spowoduje to przechylenie tych informacji, ukrywając rzeczywiste ilości użycia. Oczywiście możesz również skonfigurować własne połączenie Hyperboria i mieć nadzieję, że więcej usług zacznie obsługiwać meshnet.

Geolokalizacja

„Geolokalizacja to informacje związane z fizyczną lub geograficzną lokalizacją klienta lub jego urządzenia(urządzeń), niezależnie od konkretnej metody technologicznej wykorzystywanej do uzyskania tych informacji.”- Federal Register / Vol. 81, № 232, sekcja 87282, #65

FCC twierdzi, że wszelkie środki określania geolokalizacji są uważane za prywatne i nie mogą być rejestrowane ani udostępniane bez zgody klienta.

wiele urządzeń, w tym laptopy, tablety i telefony mają wbudowany GPS. Twoje urządzenie nie będzie po prostu zgłaszać Twojej lokalizacji do stronniczości, więc bardziej prawdopodobne jest, że użyje twojego adresu domowego lub danych o Twojej ulicy, mieście lub regionie, aby umożliwić ukierunkowanie osoby na marketing regionalny.

zazwyczaj jesteś prawnie zobowiązany do podania swojego adresu dostawcy usług internetowych; w rezultacie niewiele możesz zrobić, aby chronić te informacje. Jedyną opcją jest zmiana dostawcy na usługę, która dba o ciebie.

adresy MAC i inne identyfikatory urządzeń

przepisy FCC przewidują, że gromadzenie wszelkiego rodzaju identyfikatorów urządzeń jest chronione. Każde urządzenie sieciowe ma co najmniej jeden adres MAC; jest to unikalny identyfikator sprzętu sieciowego tego urządzenia.

chociaż adres MAC jest ujawniany tylko podczas warstwy łącza sieci, w zależności od usługi szerokopasmowej może to być problem. Jeśli jesteś podłączony bezpośrednio do Internetu lub korzystasz z usług sprzętu dla modemu lub routera, informacje te mogą być łatwo zbierane.

to, z przyjemnością powiem, można coś z tym zrobić. Jeśli korzystasz z dowolnego dostarczonego sprzętu (np. modemu lub routera), masz dwie opcje. Pierwszym z nich jest całkowite zaprzestanie korzystania z dostarczonego sprzętu. To może pomóc zaoszczędzić pieniądze na dłuższą metę; często pobierana jest opłata za” opłatę za wypożyczenie sprzętu ” za przywilej korzystania z ich gównianego sprzętu. Zamiast tego kup własny sprzęt, aby go zastąpić.

Wymiana dostarczonego sprzętu zależy od dostawcy usług, może to nie być możliwe, więc drugą opcją, którą każdy ma, jest dodanie własnego urządzenia między urządzeniami a dostawcą usług. Wiele osób już to robi, mając własny router bezprzewodowy. Po prostu upewnij się, że wszystkie twoje urządzenia łączą się z nim jako pierwsze, to zgłosi tylko jeden adres MAC do twojego błędu, który okaże się tylko urządzeniem bramkowym, zachowując prywatność rzeczywistych urządzeń, z których korzystasz.

trzecią opcją, która nie wymaga kupowania sprzętu, byłoby użycie fałszywego adresu MAC, aby twoje urządzenia kłamały o swoich adresach MAC. Może to prowadzić do wielu komplikacji i trudności, ale dla tych zaawansowanych użytkowników, którzy chcą się chronić, jest dostępna.

korzystanie z sieci VPN nie chroni Cię przed ujawnieniem tych informacji.

adresy IP i informacje o nazwach domen-nazwy domen

podczas gdy FCC określiło tę kategorię jako „adresy IP i informacje o nazwach domen”, spojrzymy na to jako na dwa oddzielne problemy, ponieważ możemy je rozwiązać inaczej. Spójrzmy najpierw na informacje o nazwie domeny. FCC miało to do powiedzenia:

„wnioskujemy również, że informacje o nazwach domen odwiedzanych przez Klienta stanowią CPNI w kontekście szerokopasmowym.”

nazwa domeny to po prostu nazwa strony, która jest czytelna dla człowieka, coś w stylu ” fcc.gov”, „medium.com”, lub „google.com”. są one proste dla nas ludzi do czytania i rozumienia-dla komputera, jednak, muszą być przetłumaczone na adres, który może być kierowany do. W tym celu komputery używają DNS lub ” Domain Name System.”Po prostu ktoś kupuje domenę, z której chciałby korzystać, i wskazuje ją na serwer, z którym chciałby rozmawiać, gdy tylko zażąda się tej domeny.

twój błąd zapewnia również domyślnego dostawcę DNS, a FCC starało się zapewnić Ci ochronę niezależnie od używanego dostawcy DNS:

„to, czy klient korzysta z wewnętrznej usługi wyszukiwania DNS dostawcy stronniczości, nie ma znaczenia, czy nazwy domen spełniają ustawową definicję CPNI.”

Twój dostawca DNS jest zasadniczo bazą danych, o którą prosisz, gdy twój komputer musi znać adres IP, na który wskazuje domena. Jest to konieczne, ponieważ jest zbyt wiele domen i adres IP, na które wskazuje domena, aktualizuje się zbyt często, aby cała baza danych była dostępna lokalnie na komputerze. Podczas gdy błąd zapewnia domyślny DNS, możesz łatwo zamienić dostawcę DNS. Istnieje wiele dobrych, darmowych alternatyw. Google Public DNS i Cisco OpenDNS to dwie bardzo popularne alternatywy.

jednak korzystanie z alternatywnego dostawcy DNS nie chroni Cię! W czasach, gdy po raz pierwszy opracowano DNS, skupiono się na tym, aby ta mała rzecz znana jako Internet działała, zanim jeszcze podniesiono nacisk na prywatność i bezpieczeństwo. DNS nie jest więc szyfrowany ani Bezpieczny. Nawet korzystając z alternatywnego dostawcy DNS, Twoje stronniczość jest w stanie śledzić domeny, których szukasz, ujawniając domeny, o które prosisz. Dzieje się tak nawet w przypadku odwiedzania zabezpieczonych stron internetowych za pomocą protokołu HTTPS.

masz tutaj kilka opcji, najłatwiejszą dostępną dla większości jest użycie DNSCrypt, który ma klientów dla większości urządzeń i jest bardzo łatwy w konfiguracji i użyciu. Inne możliwości mogą obejmować DNSSEC, DNSCurve i DANE.

niezależnie od tego, czy używasz VPN, Twoje żądania DNS mogą nie być szyfrowane przez klienta VPN, lub możesz w końcu użyć swojego błędu jako dostawcy DNS, więc wymiana dostawców DNS i szyfrowanie żądań DNS jest zawsze korzystna.

adresy IP i informacje o nazwie domeny — adresy IP

Wprowadzamy teraz trudniejszą z dwóch kwestii, o które prosisz. Nazwy domen przekładają się bezpośrednio na adresy IP, więc po tym, jak komputer ustali (miejmy nadzieję, że bezpiecznie) adres IP, z którym ma się połączyć, komputer musi złożyć żądanie na ten adres IP. FCC chroni cię tutaj:

„wnioskujemy, że źródłowe i docelowe adresy IP stanowią CPNI w kontekście szerokopasmowym, ponieważ odnoszą się do miejsca docelowego, konfiguracji technicznej i / lub lokalizacji usługi telekomunikacyjnej.”

To zabezpieczenie zniknie; teraz twoje nastawienie może łatwo rejestrować żądany adres IP. Jednocześnie adres docelowy, z którym się łączysz, może zobaczyć Twój źródłowy adres IP (unikalny adres IP Twojego domu). Sam adres IP mówi serwisowi wiele o Tobie. Jeśli jest wystarczająco wyjątkowy, może ujawnić dokładnie, kim jesteś, ale zawsze ujawnia twój błąd/ISP i region geograficzny.

to od dawna stanowi poważne zagrożenie dla prywatności wielu ludzi i istnieje wiele usług, takich jak prywatny dostęp do Internetu, które zapewniają środki ochrony przed wyciekiem tych poufnych informacji. Najpopularniejszym środkiem jest VPN.

VPN lub „wirtualna sieć prywatna” chroni adres IP Twojego domu, jednocześnie szyfrując i zabezpieczając wszystkie Twoje żądania, aby Twoje uprzedzenia nie mogły określić prawdziwego miejsca docelowego twoich żądań. Tylko dostawca VPN będzie teraz mógł połączyć adres IP Twojego kraju pochodzenia z prawdziwym adresem docelowym. Z tego powodu wielu z bardziej zainteresowanych prywatnością dostawców VPN nie rejestruje żadnych informacji.

większość sieci VPN chroni cię poprzez implementację protokołu IPSec lub podobnego, który jest protokołem zaprojektowanym do szyfrowania wszystkich połączeń na niższym poziomie żądania, dzięki czemu aplikacje nie muszą być świadome, że ich żądania są przejmowane i kierowane przez VPN. To sprawia, że korzystanie z VPN jest niezwykle łatwe. Niektóre programy klienckie zawierają dodatkowe funkcje ochrony prywatności, bezpieczeństwa i oszczędzania przepustowości, takie jak ochrona przed złośliwym oprogramowaniem, blokowanie trackera ad & I kompresja. Kilka z nich oferuje kompresję obrazu i wideo w czasie rzeczywistym, aby zaoszczędzić jeszcze więcej przepustowości, co może być niezwykle przydatne dla urządzeń mobilnych lub określonych regionów geograficznych.

więc można to łatwo rozwiązać! Aby zapobiec wyświetlaniu odwiedzanych adresów IP przez użytkownika, a serwera docelowego przez jego źródłowy adres IP, zacznij korzystać z VPN.

możesz skonfigurować własną sieć VPN, ale wymaga to znajomości konfiguracji serwerów i uruchamiania poleceń. Dla większości możesz łatwo wyszukać i znaleźć dostawcę VPN. Po prostu uważaj, aby znaleźć taki, który nie rejestruje ruchu, a taki, który jest duży, ma wystarczającą przepustowość, aby ruch nie był bardzo powolny. Osobiście korzystam z prywatnego dostępu do Internetu. Używam ich od kilku lat, jednak istnieją inne opcje.

Dlaczego proxy nie wchodzi w grę? Podczas gdy uzyskujesz bardzo podobne wyniki podczas korzystania z serwera proxy, jak podczas korzystania z VPN, wadą jest to, że serwer proxy zazwyczaj nie szyfruje Twoich połączeń. Oznacza to, że miejsce docelowe może nie być w stanie zobaczyć Twojego źródłowego (domowego) adresu IP, ale twoje stronniczość z pewnością może nadal widzieć cały twój ruch. Niektóre serwery proxy, takie jak serwery HTTPS, mogą szyfrować połączenia, ale obsługują tylko szyfrowanie ruchu internetowego. Oznacza to, że nie jest łatwo skonfigurować systemowy serwer proxy (chociaż istnieją do tego aplikacje takie jak Proxifier). W wyniku korzystania tylko z serwera proxy większość ruchu na twoim komputerze nie będzie szyfrowana, zabezpieczana ani utrzymywana w tajemnicy.

Dlaczego Tor nie wchodzi w grę? Tor jest właściwie dobrym rozwiązaniem, ale jest ograniczającym. Chociaż Tor może być prywatny, na ogół nie jest używany dla całego systemu, więc wiele aplikacji, podobnie jak podczas korzystania z proxy, nadal ujawni informacje. Tor nie jest również świetny podczas wykonywania niepewnych połączeń (takich jak HTTP vs. HTTPS), ponieważ oznacza to, że wiele osób po drodze może zarówno zobaczyć, jak i zmienić przesyłane dane. Tor jest przyzwoity w użyciu, gdy w szczypcie, ale to nie rozwiąże wszystkich problemów.

bez użycia VPN nie możesz ukryć wszystkich żądanych adresów IP przed stronniczością (chociaż bezpieczne proxy i Tor mogą ukryć niektóre). Gdy adres IP, o który prosisz, jest znany, prostą kwestią jest wykonanie odwrotnego wyszukiwania DNS adresów IP, aby zorientować się w odwiedzanych witrynach. Jeśli połączenie jest bezpieczne i zaszyfrowane, nadal będą wiedzieć o ładowanej witrynie, ale nie o stronie ani danych wysyłanych lub odbieranych.

Statystyki ruchu

Statystyki ruchu obejmują szereg informacji, w tym żądane miejsca docelowe (o których wspomniałem powyżej, możesz ukryć za pomocą VPN), ale także ilość zużytych danych w podziale na miesiące, dni, pory dnia oraz Rozmiar danych i pakietów.

nawet podczas korzystania z VPN, ilość zużytego ruchu może ujawnić informacje o twoich nawykach. Jednak rozmiar pakietów przez połączenie może również ujawniać szczegóły, takie jak przesyłanie strumieniowe wideo, pobieranie dużych plików lub przeglądanie Internetu. Chociaż możesz ukryć oglądany film, pobierany plik lub odwiedzaną witrynę, nie możesz ukryć tych informacji przed dostawcami stronniczości.

FCC chroni usługi mobilne przed sprzedażą historii połączeń, w tym numeru, z którym rozmawiałeś, czasu trwania i czasu nawiązania lub odebrania połączenia. FCC podobnie chroniło nasze nawyki internetowe, ale stracisz tę ochronę i niezależnie od korzystania z VPN błąd może określić cenne informacje na podstawie sposobu, w jaki korzystasz z naszego połączenia.

to kolejny punkt, w którym jedyną opcją jest zmiana dostawcy na taki, który chroni nasze dane.

informacje o porcie

port to numer, który pomaga zarówno nadawcy, jak i odbiorcy żądania połączenia wiedzieć, jaka usługa jest żądana. To, wraz z adresem IP żądania, jest chronione przez użycie VPN. Bez ochrony VPN, nawet teraz, każde połączenie, które wykonuje Twój komputer, ma powiązany z nim port, który ujawnia informacje o twoich nawykach. Dzieje się tak nawet w przypadku łączenia się z zabezpieczonymi stronami internetowymi. Na Wikipedii znajduje się lista popularnych portów używanych przez aplikacje.

twój błąd może wyświetlić ten port, aby poznać typ aplikacji, której używasz, określając informacje o swoich nawykach. Na przykład ruch na porcie 80 lub 443 reveal przeglądasz Internet lub ruch na porcie 6881-6887 reveal używasz klienta BitTorrent. Zabezpieczenie się za pomocą VPN chroni te informacje przed ujawnieniem Twojej stronniczości.

nagłówek aplikacji

wkraczamy teraz do kategorii śledzenia, która powinna naprawdę martwić wszystkich ludzi. FCC zdefiniował nagłówek aplikacji jako:

„aplikacja Zwykle dołącza jeden lub Więcej nagłówków do ładunku; nagłówki te zawierają informacje o ładunku aplikacji, który aplikacja wysyła lub żąda. Na przykład podczas przeglądania stron internetowych jednolity Lokalizator zasobów (URL) strony internetowej stanowi informacje o nagłówku aplikacji. W rozmowie za pośrednictwem poczty e-mail, wiadomości błyskawicznych lub czatu wideo nagłówek aplikacji może ujawnić strony rozmowy.”

Wiele żądań ujawnia wiele informacji w nagłówkach połączeń, w tym żądaną domenę, żądaną stronę, używaną aplikację (np. przeglądarkę internetową) i nagłówki żądań, takie jak żądane hasła wyszukiwania. Obecnie wiele serwerów internetowych jest szyfrowanych przy użyciu protokołu TLS / SSL (HTTPS), więc w przypadku każdego zaszyfrowanego połączenia żadna z tych informacji nie jest ujawniana nikomu poza serwerem docelowym.

dotyczy to również korzystania z VPN. Nawet podczas korzystania z VPN, wszelkie niezabezpieczone połączenie nadal będzie widoczne dla dostawcy VPN. Za każdym razem, gdy nawiązujesz niepewne połączenie, istnieje ryzyko ataku MITM („man in the middle”). Atak MITM pozwala każdemu, kto znajduje się między komputerem a miejscem docelowym, zmienić żądanie lub odpowiedź, bez możliwości stwierdzenia, że zostało ono zmienione. Jest to zagrożenie bezpieczeństwa przez bardzo długi czas i dlatego istnieją ruchy takie jak Let ’ s Encrypt, co ułatwia dostawcom witryn szyfrowanie ich ruchu obsługiwanego przez główne usługi, takie jak Mozilla.

aby się chronić, zawsze należy używać szyfrowanych połączeń, gdy są one dostępne. Zdecydowanie polecam korzystanie z HTTPS Everywhere, rozszerzenia przeglądarki, która działa z Chrome, Firefox i Opera, aby automatycznie przekierować żądanie, aby było bezpieczne, gdy witryna obsługuje szyfrowane połączenia.

używam HTTPS wszędzie z włączoną dodatkową funkcją „Blokuj wszystkie niezaszyfrowane żądania”. Robienie tego ma zauważalny wpływ na użyteczność Internetu, ale mnie chroni. Usługi takie jak eBay.com w rezultacie nie obsługuj szyfrowania całej witryny, gdy przeglądasz ebay.com wyszukiwania, które wykonujesz i produkty, na które patrzysz, ujawniają Twoje uprzedzenia. Jest to dla mnie nie do przyjęcia i odmawiam korzystania z serwisu eBay, dopóki nie naprawią tej poważnej wady prywatności swoich użytkowników. Istnieje wiele innych podobnych sytuacji, ale wszystkie dobre strony internetowe obsługują pełne szyfrowanie. W większości przypadków blokowanie wszystkich niezabezpieczonych żądań nie wpływa na moje korzystanie z Internetu. (Chociaż chciałbym, aby krótkie adresy URL Amazon http://a.co/ … obsługiwały HTTPS, ponieważ kiedy ludzie udostępniają link do produktu Amazon, teraz nie mam sposobu, aby ukryć produkt, który mam zamiar wyświetlić).

wykorzystanie aplikacji

błąd nadal może być w stanie określić aplikacje, których używasz do generowania połączeń, niezależnie od tego, czy korzystasz z VPN. Ze względu na różnorodność sposobów, w jakie błąd może zbierać informacje o Tobie, możliwe jest wykorzystanie heurystyki i uczenia maszynowego do określenia tych informacji. Chrome, Firefox, Opera), wiadomości e-mail, strumieniowe przesyłanie muzyki/wideo lub aplikacje torrent generują ruch. Robią to w unikalny sposób i mają unikalne cechy, które umożliwiają (jeśli są trudne) określenie, nawet jeśli korzystasz z szyfrowanego bezpiecznego połączenia.

aby naprawdę ukryć te informacje, najlepszą szansą jest użycie VPN z klientem, który obsługuje dobre szyfrowanie.

poza samą aplikacją, z której korzystasz, wiele usług jest na tyle unikalnych, że dzięki VPN i szyfrowanemu połączeniu możliwe jest określenie konkretnych nawyków. W szczególności technologie przesyłania strumieniowego z unikalnych usług, takich jak YouTube, Netflix, Spotify i wiele gier wideo są na tyle zoptymalizowane (aby zaoszczędzić przepustowość), że ich unikalne wzorce żądań można określić nawet za pomocą szyfrowania. Chociaż twoja stronniczość może nie widzieć oglądanego konkretnego filmu, może określić usługę, porę dnia i rozmiar żądań, aby zorientować się, jakiego rodzaju filmy oglądasz. Nie możesz chronić się przed tym gromadzeniem danych, bez przepisów wprowadzonych przez FCC.

application Payload

każde połączenie ma dwie kluczowe części, nagłówki (omówione powyżej w „Application Headers”) i ładunek. Podczas gdy nagłówki ujawniają informacje o stronach i metadanych o używanych klientach, ładunek jest rzeczywistą treścią żądania. To jest zawartość HTML strony internetowej, która składa się na ciało i tekst, który widzisz. Jest to również zawartość każdego obrazu, wideo i Pliku żądanego lub pobranego.

podobnie jak ochrona nagłówków aplikacji, każde bezpieczne połączenie chroni te informacje przed ujawnieniem. Korzystanie z VPN może pomóc ukryć Więcej Szczegółów przed uprzedzeniami,ale zawsze powinieneś preferować bezpieczne połączenie niż niebezpieczne, więc instaluj HTTPS wszędzie.

informacje o sprzęcie i urządzeniu w siedzibie klienta

poruszyłem ten temat w sekcji” adresy MAC i inne identyfikatory urządzeń”, że sprzęt dostarczony przez twoje odchylenie jest podejrzany i powinien być niezaufany. Jednak FCC wyraźnie twierdziło, że sprzęt, który dostarczają, powinien być chroniony. Oznacza to, że model dostarczanych przez nie urządzeń nie może zostać sprzedany, ponieważ może to ujawnić usługę, pakiet lub możliwości usługi. Chronią to szczególnie, ponieważ FCC podobnie chroni klientów dostawców usług mobilnych / bezprzewodowych, nie zezwalając usługom mobilnym Na sprzedaż informacji o używanych urządzeniach mobilnych, takich jak telefon komórkowy, z którego korzystasz. Chociaż usługa mobilna wie o tych informacjach, nie może ich ujawnić ani sprzedać innym. FCC chciaĹ 'o nas podobnie chronić, nawet jeĹ” li sprzÄ ™ t byĹ 'zapewniony przez STRONNICZOĹ” ć.

chociaż nie możesz chronić się przed gromadzeniem tych danych, możesz sprawić, że informacje, które mają, będą mniej znaczące. Nawet jeśli jesteś zmuszony do korzystania z dostarczonego sprzętu (np. routera, modemu), często możesz dostosować jego ustawienia, aby go zablokować, wyłączyć współdzielone sygnały bezprzewodowe. Albo, jeszcze lepiej, dodaj własny sprzęt do miksu, aby nie ujawniać niczego o rzeczywistych urządzeniach w domu, takich jak ich adresy MAC.

Jedzenie na wynos

zdaję sobie sprawę, że jest to długi artykuł, ale konieczne jest sprawdzenie, ile informacji jest naprawdę zagrożone i chociaż możesz zrobić wiele, aby się chronić, nie masz kontroli nad dużą ilością danych, które będą zbierane i sprzedawane o nas.

dla tych, którzy chcą zrobić wszystko, co mogą, lista jest następująca:

  1. przełączanie dostawców (patrz poniżej) jest w ogóle możliwe, do takiego, który nie sprzeda Twoich danych.
  2. użyj VPN, aby chronić i szyfrować swój ruch przed uprzedzeniami i ukryć swój źródłowy (domowy) adres IP przed innymi.
  3. Włącz bezpieczeństwo DNS, użyj DNSCrypt lub DNSSEC i zmień dostawcę DNS.
  4. używaj HTTPS jak najwięcej, instaluj HTTPS wszędzie.
  5. pamiętaj, aby używać urządzenia, które kontrolujesz jako bramy internetowej, aby żadna z unikalnych tożsamości urządzenia nie została ujawniona. Skonfiguruj własną sieć bezprzewodową i wymień dowolny dostarczony sprzęt, jeśli to możliwe.

Jeśli podejmiesz te środki ostrożności, jest to rodzaj informacji, które twój błąd będzie mógł poznać i sprzedać o Tobie:

  1. Twój plan internetowy, w tym cena, prędkość i limity danych.
  2. korzystanie z Internetu, w tym Zużycie danych i pory dni, z których korzystasz.
  3. Twoja Geolokalizacja (do twojego adresu).
  4. producent Twojego urządzenia gateway/router (ewentualnie).
  5. potencjalnie być w stanie zidentyfikować usługi, których używasz do przesyłania strumieniowego wideo lub muzyki, lub że grasz w gry wideo.
  6. bez bezpiecznego VPN, adres IP (i domeny poprzez odwrotne wyszukiwanie DNS), z którym się komunikujesz.

dla tych, którzy mają błędne przekonania, nie staram się bagatelizować powagi lub szkód, jakie usunięcie tych przepisów będzie miało na prywatność Amerykanów. Chcę wyjaśnić, że każdy, kto wierzy, że Twoje stronniczość będzie miał nieograniczony dostęp do twojego ruchu, jest w błędzie, a wszelkie informacje sprzedawane przez stronniczość nie będą listą wszystkich odwiedzanych stron internetowych, chyba że pozwolisz im mieć te informacje.

porozmawiaj ze swoimi przedstawicielami i wsparciem eff.org które pomagają poprawić nasze prawo do prywatności.

zmiana dostawcy Internetu

ponieważ wspominam o tym jako możliwym rozwiązaniu wiele razy, pomyślałem, że podzielę się uwagami na temat opcji zmiany dostawcy usług.

w przypadku usług szerokopasmowych

w przypadku usług szerokopasmowych należy przejść na lokalnego dostawcę, zamiast korzystać z dużego dostawcy, takiego jak Comcast lub Verizon. Chociaż jest to trudne w wielu regionach Ameryki, niektóre usługi regionalne mogą istnieć w formie dostawcy DSL lub w określonych regionach, możesz mieć lokalne firmy, które możesz wspierać.

dodatkowo rozważ dołączenie do społeczności Hyperboria blisko ciebie (lub założenie) lub wypróbowanie innych podobnych środków do zdecentralizowania Internetu trochę jak ZeroNet.

w przypadku usług mobilnych

warto wspomnieć również o usługach mobilnych, w tym o operatorze telefonu komórkowego. Wielu dostawców, takich jak Google Project Fi, Ting, Charge.co, a inni dbają o prywatność swoich klientów i ją chronią.

FAQ 1: Co jeśli nie mogę korzystać z VPN

mam zamiar teraz rozwiązać ten problem, ponieważ Wiem, że będzie o tym dużo mówić. Jest wiele wad korzystania z VPN, przede wszystkim to, że spowalnia szybkość sieci i może kosztować dodatkowe usługi i przepustowość.

dla tych, którzy nie mogą korzystać z VPN i którzy nie mogą przełączyć dostawców stronniczości na taki, który chroni Twoją prywatność, rozumiem to. Dla siebie, nie obchodzi mnie szczególnie, czy moja stronniczość chce zobaczyć, że uzyskuję dostęp google.com lub reddit.com; tak długo, jak nie mogą odczytać moich wyszukiwanych haseł, e-maili i konkretnych postów, wiadomości i komentarzy, które czytam.

w takich przypadkach używaj szyfrowanego DNS (DNSCrypt) i używaj tylko bezpiecznych połączeń (wszędzie HTTPS) i chroń to, co możesz. Odwrotny DNS nie jest w 100% dokładny, więc twój błąd nadal nie zawsze będzie w stanie określić odwiedzane strony internetowe za pomocą samego adresu IP.

w przeciwnym razie dostępne są Serwery Proxy Tor i HTTPS, aby przynajmniej chronić nawyki przeglądania stron internetowych.

hakerskie południe to sposób, w jaki hakerzy zaczynają swoje popołudnia. Jesteśmy częścią @AMIfamily. Przyjmujemy zgłoszenia i chętnie dyskutujemy o możliwościach sponsoringu &.aby dowiedzieć się więcej, przeczytaj naszą stronę O NAS, Polub nas na Facebooku lub po prostu tweetuj/DM @HackerNoon.

jeśli podobała ci się ta historia, zalecamy przeczytanie naszych najnowszych historii technicznych i trendów technologicznych. Do następnego razu, nie bierz realiów świata za pewnik!

Tagi

Dołącz do Hacker Noon

Utwórz darmowe konto, aby odblokować własne wrażenia z czytania.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.