Il mio provider Internet può davvero vendere i miei dati? Come posso proteggermi?



Potresti aver sentito molte notizie di recente sui provider di servizi Internet (ISP) che tengono traccia della cronologia di navigazione e vendono tutti i tuoi dati. Cosa significa questo e come puoi proteggerti al meglio?

Cosa è successo

IMPARENTATO: Che cos'è la neutralità della rete?





Tradizionalmente, la Federal Trade Commission (FTC) è stata incaricata di regolamentare gli ISP. All'inizio del 2015, la Federal Communications Commission (FCC) votato per riclassificare accesso a Internet a banda larga come servizio di carrier comune, come parte di una spinta per neutralità della rete . Ciò ha spostato la regolamentazione degli ISP dalla FTC alla FCC.

La FCC ha quindi posto restrizioni su ciò che gli ISP potevano e non potevano fare con i loro clienti. Agli ISP verrebbe impedito di reindirizzare il traffico di ricerca, inserire ulteriori annunci nelle pagine Web e vendere i dati degli utenti (come la posizione e la cronologia di navigazione), tra le altre pratiche redditizie a spese degli utenti.



Nel marzo 2017, il Senato e la Camera hanno votato una risoluzione del Congressional Review Act (CRA) per abrogare le regole sulla privacy della FCC e impedire loro di adottare regolamenti futuri. La loro giustificazione per il disegno di legge era che aziende come Google e Facebook sono autorizzate a vendere queste informazioni e che i regolamenti impediscono ingiustamente agli ISP di competere. I legislatori hanno affermato che poiché Google ha all'incirca un 81% di quota di mercato nella ricerca, hanno più controllo del mercato rispetto a qualsiasi ISP. Sebbene il dominio di Google nella ricerca sia reale, gli utenti di Internet hanno la possibilità di evitare Google, Facebook o qualsiasi altro sito. La maggior parte delle persone usa Google per la ricerca, ma ci sono molte altre opzioni ed è facile cambiare. Utilizzando strumenti come Tasso della privacy , è abbastanza facile evitare le analisi di Google o Facebook sul Web. In confronto, tutto il tuo traffico Internet passa attraverso il tuo ISP e pochissimi americani hanno più di una o due scelte.

IMPARENTATO: 5 motori di ricerca alternativi che rispettano la tua privacy

Il conto è stato firmato dal presidente all'inizio di aprile. Sebbene non tutti i regolamenti della FCC siano entrati in vigore prima di essere annullati, questo è ancora un duro colpo per la privacy degli americani online. Poiché gli ISP sono ancora classificati come vettori comuni, nessun altro organismo di regolamentazione ha la supervisione di ripristinare queste regole.



Degno di nota, ma non così nuovo

Molti dei regolamenti della FCC avrebbero dovuto iniziare nel 2017 e nel 2018. I grandi ISP monitorano i propri utenti da anni. Verizon notoriamente usato per iniettare un supercookie in tutte le richieste del browser dei loro clienti, consentendo loro (e terze parti) di tenere traccia dei singoli utenti sul web. Il supercookie veniva aggiunto alle richieste dopo che avevano lasciato i computer degli utenti, quindi non c'era modo di evitarli fino a quando Verizon non ha ceduto e ha aggiunto un opt-out. Per un po', AT&T clienti a pagamento un extra di $ 30 al mese per non tenere traccia del loro utilizzo di Internet. Questo caso è stato l'ispirazione per le normative sulla privacy della FCC.

Annuncio pubblicitario

È facile pensare: beh, non stiamo peggio di un anno fa. E questo potrebbe essere parzialmente vero. Viviamo secondo le stesse regole di allora; è solo che ora non cambieranno in meglio. Non è ancora possibile acquistare la cronologia Internet di un individuo; i dati vengono resi anonimi e venduti a inserzionisti e altre organizzazioni in blocco.

Tuttavia, questi nuovi regolamenti (che ora non entreranno in vigore) avrebbero colmato un buco significativo nella privacy su Internet. Se scavi a fondo nei dati anonimi, può essere facile da scoprire il suo proprietario. Inoltre, c'è l'argomento da sostenere che gli ISP sono, in effetti, a doppia immersione. La posizione secondo cui questa sentenza mette gli ISP in uno spazio più competitivo con servizi come Google è un po' ipocrita. Gli ISP governano l'ultimo miglio verso le sedi dei loro clienti e noi già paghiamo un buon prezzo per accedervi.

Come posso proteggermi?

Molte persone sono preoccupate per l'approvazione del disegno di legge e vogliono modi per proteggersi dagli occhi indiscreti del loro ISP. Fortunatamente, ci sono alcune cose che puoi fare per garantire la tua privacy. La maggior parte di questi metodi è mirata a proteggerti da quelli che chiamiamo attacchi Man-in-the-Middle (MitM). Il viaggio che i tuoi dati intraprendono dal tuo PC a un server Internet e viceversa passa attraverso una serie di intermediari. In un attacco MitM, un attore malintenzionato si inserisce nel sistema da qualche parte lungo il percorso allo scopo di intercettare, archiviare o persino modificare i dati.

Tradizionalmente, si presume che un MitM sia un cattivo attore che si inserisce nel processo; ti fidi dei router, dei firewall e degli ISP tra te e la tua destinazione. Tuttavia, se non puoi fidarti del tuo ISP, le cose si complicano. Tieni presente che questo vale per tutto il traffico Internet, non solo per quello che vedi nel tuo browser. La buona notizia (se così si può chiamare) è che gli attacchi MitM sono un problema abbastanza vecchio e comune che abbiamo sviluppato strumenti piuttosto validi che puoi usare per proteggerti.

Usa HTTPS dove puoi

IMPARENTATO: Che cos'è HTTPS e perché dovrebbe interessarmi?

HTTPS crittografa la connessione tra il tuo computer e un sito Web, utilizzando un protocollo chiamato TLS (o il vecchio SSL). In passato, questo veniva utilizzato principalmente per informazioni sensibili come pagine di accesso o informazioni bancarie. Tuttavia, l'implementazione di HTTPS è diventata più semplice ed economica. Questi giorni, più di metà di tutto il traffico Internet è crittografato.

Annuncio pubblicitario

Quando utilizzi HTTPS, il contenuto dei pacchetti di dati viene crittografato, incluso l'URL effettivo che stai visitando. Tuttavia, il nome host della tua destinazione (ad esempio, howtogeek.com) non viene crittografato, poiché i nodi tra il tuo dispositivo e la destinazione dei tuoi dati devono sapere dove inviare il tuo traffico. Anche se gli ISP non possono vedere cosa stai inviando tramite HTTPS, possono comunque dire quali siti stai visitando.

Esistono ancora alcuni metadati (dati sui dati) che non è possibile nascondere utilizzando HTTPS. Chiunque controlli il tuo traffico sa quanto viene scaricato in una determinata richiesta. Se un server ha solo un file o una pagina di una dimensione specifica, questo può essere un regalo. È anche facile determinare l'ora in cui vengono effettuate le richieste e la durata delle connessioni (ad esempio, la lunghezza di un video in streaming).

Mettiamo tutto insieme. Immagina che ci sia un MitM tra me e Internet, che intercetta i miei pacchetti. Se sto usando HTTPS, potrebbero dire, ad esempio, che sono andato su reddit.com alle 23:58, ma non saprebbero se sto visitando la prima pagina, /r/technology o un altro, meno -pagina sicura per il lavoro. Con uno sforzo, potrebbe essere possibile determinare la pagina in base alla quantità di dati trasferiti, ma è improbabile se stai visitando un sito dinamico con molti contenuti. Dal momento che carico la pagina una volta e non cambia in tempo reale, la lunghezza della connessione dovrebbe essere breve e da cui è difficile imparare qualcosa.

HTTPS è fantastico, ma non è un proiettile d'argento quando si tratta di proteggerti dal tuo ISP. Come affermato in precedenza, oscura il contenuto, ma non può proteggere i metadati. E mentre l'utente finale richiede uno sforzo minimo o nullo, i proprietari del server devono configurare i propri server per utilizzarlo. Sfortunatamente, ci sono ancora molti siti Web che non supportano HTTPS. Inoltre, solo il traffico del browser Web può essere crittografato con HTTPS. Il protocollo TLS viene utilizzato in altre applicazioni, ma in genere non è visibile agli utenti. Ciò rende difficile stabilire quando o se il traffico dell'applicazione viene crittografato.

Usa una VPN per crittografare tutto il tuo traffico

IMPARENTATO: Che cos'è una VPN e perché dovrei averne bisogno?

A Rete privata virtuale (VPN) crea una connessione sicura tra il tuo dispositivo e un punto di terminazione. È essenzialmente come avere una rete privata creata all'interno della rete Internet pubblica, motivo per cui spesso ci riferiamo a una connessione VPN come a un tunnel. Quando utilizzi una VPN, tutto il tuo traffico viene crittografato localmente sul tuo dispositivo e quindi inviato attraverso il tunnel al punto di terminazione della tua VPN, di solito un server su qualsiasi servizio VPN che stai utilizzando. Al punto di terminazione, il tuo traffico è stato decifrato e quindi inviato alla destinazione prevista. Il traffico di ritorno viene rimandato al punto di terminazione VPN, dove viene crittografato e quindi reinviato all'utente attraverso il tunnel.

Uno degli usi più comuni delle VPN è quello di consentire ai dipendenti di accedere alle risorse aziendali da remoto. È considerata una buona pratica mantenere le risorse aziendali interne disconnesse da Internet. Gli utenti possono eseguire il tunneling a un punto di terminazione VPN all'interno di una rete aziendale, che consente loro di accedere a server, stampanti e altri computer, il tutto mantenendoli nascosti da Internet in generale.

Annuncio pubblicitario

Negli ultimi anni, le VPN sono diventate popolari per uso personale, per migliorare la sicurezza e la privacy. Prendiamo l'esempio del Wi-Fi gratuito al bar. È facile annusare il traffico su reti Wi-Fi non protette. È anche possibile che tu ti stia connettendo a un gemello cattivo rete, un falso punto di accesso Wi-Fi mascherato da legittimo, che spera di servire malware. Se utilizzi una VPN, tutto ciò che possono vedere sono dati crittografati, senza alcuna indicazione di dove o con chi stai comunicando. Il tunnel VPN fornisce anche integrità, il che significa che un estraneo malintenzionato non può modificare il traffico.

Quando utilizzi una VPN, il tuo ISP non può vedere o modificare ciò che sta attraversando il tunnel crittografato. Poiché tutto è crittografato fino a raggiungere il punto di terminazione, non sanno quali siti stai visitando o quali dati stai inviando. Gli ISP possono dire che stai utilizzando una VPN e vedere il punto di terminazione della VPN (un buon indicatore del servizio VPN che stai utilizzando). Sanno anche quanto traffico stai producendo e a che ora.

Anche l'utilizzo di una VPN può influire sulle prestazioni della rete. La congestione su una VPN può rallentarti, ma in rari casi puoi ottenere velocità migliori mentre sei su una VPN. Dovresti anche controllare se il perdite VPN qualche informazione.

IMPARENTATO: Come scegliere il miglior servizio VPN per le tue esigenze

Le aziende e le università spesso forniscono accesso VPN gratuito ai propri utenti. Assicurati di controllare la politica di utilizzo; i loro amministratori probabilmente non vogliono che tu trasmetta video o faccia qualcosa di estraneo al lavoro sulla loro rete. In alternativa, puoi pagare per l'accesso a un servizio VPN, di solito $ 5-10 al mese. Dovresti fare qualche ricerca per scegliere la migliore VPN per le tue esigenze, ma abbiamo messo insieme un utile guida alla scelta del miglior servizio VPN che potrebbe aiutarti lungo la strada.

Tieni presente che devi essere in grado di fidarti del tuo provider VPN. La VPN impedisce al tuo ISP di vedere il traffico in tunnel. Tuttavia, il tuo traffico deve essere decifrato una volta raggiunto il punto di terminazione, in modo che il punto di terminazione possa inoltrarlo alla destinazione corretta. Ciò significa che il tuo provider VPN può vedere queste informazioni. Molti servizi VPN affermano di non registrare, utilizzare o vendere il tuo traffico. Tuttavia, spesso non c'è modo di dire se mantengono o meno queste promesse. Anche se sono onesti, è possibile i loro L'ISP sta estraendo i dati.

In particolare, dovresti diffidare delle VPN gratuite. Ultimamente, le estensioni del browser VPN sono diventate popolari, in gran parte a causa del loro basso costo/nessun costo e della facilità d'uso. L'esecuzione di un servizio VPN è costosa e gli operatori non lo fanno per bontà d'animo. L'utilizzo di uno di questi servizi gratuiti spesso cambia semplicemente la capacità di spiarti e iniettare annunci dal tuo ISP alla VPN. Ricorda: quando non paghi per un servizio con costi di gestione, il prodotto sei tu.

In definitiva, le VPN sono una soluzione utile, ma imperfetta. Forniscono un modo per trasferire la fiducia dal tuo ISP a una terza parte, ma non c'è un modo semplice per determinare se un provider VPN è affidabile. Se sai che il tuo ISP non può essere considerato attendibile, vale la pena provare le VPN. HTTPS/TLS dovrebbe essere utilizzato con una VPN per migliorare ulteriormente la tua sicurezza e privacy.

Allora, che dire di Tor?

IMPARENTATO: Tor è davvero anonimo e sicuro?

Il Router di Cipolle (Tor) è un sistema che crittografa e anonimizza il traffico. Tor è complesso e interi articoli possono ( e avere ) è stato scritto su di esso. Sebbene Tor sia utile per molte persone, può essere difficile da usare correttamente. Tor avrà un effetto (negativo) molto più evidente sulla qualità e sulle prestazioni del tuo utilizzo quotidiano di Internet rispetto agli altri metodi menzionati in questo articolo.


Mettere tutto insieme

Gli ISP non hanno acquisito nuovi poteri da questo disegno di legge, ma ha impedito al governo di garantire la tua privacy. Non esiste un proiettile d'argento per impedire al tuo ISP di spiarti, ma ci sono ancora molte munizioni. Usa HTTPS quando possibile per proteggere il contenuto del messaggio tra te e la destinazione. Considera l'utilizzo di una VPN per il tunneling intorno al tuo ISP. Mentre apporti modifiche, prendi in considerazione la possibilità di proteggerti da altre fonti di ficcanaso e spionaggio. Configura le impostazioni del tuo sistema operativo per migliorare la privacy ( finestre e Cromo, Firefox , o musica lirica ). Usa un motore di ricerca che rispetta la tua privacy , pure. Proteggere la tua privacy è una battaglia in salita, ora più che mai, ma How-To Geek si impegna ad aiutarti lungo la strada.

Credito immagine: DennisM2 .

LEGGI SUCCESSIVO Foto del profilo di Dennis Stewart Dennis Stewart
Dennis Stewart è un fan della fantascienza che vuole che tu sia un po' più paranoico. Quando non è al suo lavoro quotidiano come ingegnere della sicurezza di CipherTechs o scrive per How-To Geek, svolge un terzo lavoro come camionista spaziale in Elite: Dangerous.
Leggi la biografia completa

Articoli Interessanti