Il mio provider Internet può davvero vendere i miei dati? Come posso proteggermi?

Sommario:

Il mio provider Internet può davvero vendere i miei dati? Come posso proteggermi?
Il mio provider Internet può davvero vendere i miei dati? Come posso proteggermi?

Video: Il mio provider Internet può davvero vendere i miei dati? Come posso proteggermi?

Video: Il mio provider Internet può davvero vendere i miei dati? Come posso proteggermi?
Video: Come FARE SOLDI su YouTube. Basta sprecare budget su Facebook! - YouTube 2024, Marzo
Anonim
Di recente potresti aver sentito molte notizie sui provider di servizi Internet (ISP) che monitorano la tua cronologia di navigazione e vendono tutti i tuoi dati. Cosa significa questo e come puoi proteggerti al meglio?
Di recente potresti aver sentito molte notizie sui provider di servizi Internet (ISP) che monitorano la tua cronologia di navigazione e vendono tutti i tuoi dati. Cosa significa questo e come puoi proteggerti al meglio?

Quello che è successo

Tradizionalmente, la Federal Trade Commission (FTC) è stata incaricata di regolamentare gli ISP. All'inizio del 2015, la Federal Communications Commission (FCC) ha votato per riclassificare l'accesso a Internet a banda larga come servizio "common carrier", come parte di una spinta alla neutralità della rete. Ciò ha spostato la regolamentazione degli ISP dall'FTC all'FCC.

La FCC ha quindi posto delle restrizioni su ciò che gli ISP erano e non erano autorizzati a fare con i loro clienti. Agli ISP verrebbe impedito di reindirizzare il traffico di ricerca, iniettare pubblicità aggiuntive nelle pagine Web e vendere dati utente (come la posizione e la cronologia di navigazione), tra le altre pratiche redditizie a spese degli utenti.

A marzo 2017, il Senato e la Camera hanno votato una risoluzione del Congressional Review Act (CRA) per abrogare le norme sulla privacy della FCC e impedire che vengano adottate normative future. La loro giustificazione per il disegno di legge era che aziende come Google e Facebook potevano vendere queste informazioni e che i regolamenti impedivano ingiustamente agli ISP di competere. I legislatori hanno affermato che poiché Google ha all'incirca una quota di mercato dell'81% nella ricerca, hanno più controllo sul mercato di qualsiasi ISP. Mentre il dominio di Google nella ricerca è reale, gli utenti di Internet hanno la possibilità di evitare Google, o Facebook o qualsiasi altro sito. La maggior parte delle persone usa Google per la ricerca, ma ci sono molte altre opzioni ed è facile da cambiare. Utilizzando strumenti come Privacy Badger, è abbastanza facile evitare le analisi di Google o di Facebook sul Web. In confronto, tutto il tuo traffico Internet passa attraverso il tuo ISP e pochissimi americani hanno più di una o due scelte.

Il disegno di legge è stato firmato dal Presidente all'inizio di aprile. Anche se non tutti i regolamenti della FCC sono entrati in vigore prima di essere annullati, questo è ancora un duro colpo per la privacy degli americani online. Poiché gli ISP sono ancora classificati come corrieri comuni, nessun altro organismo di regolamentazione ha il controllo per ripristinare queste regole.

Notevole, ma non così nuovo

Molti regolamenti della FCC dovevano iniziare nel 2017 e nel 2018. I grandi ISP hanno monitorato i loro utenti per anni. Notevolmente utilizzato Verizon per iniettare un supercookie in tutte le richieste dei browser dei propri clienti, consentendo loro (e terze parti) di rintracciare i singoli utenti sul web. Il supercookie veniva aggiunto alle richieste dopo che avevano lasciato i computer degli utenti, quindi non c'era modo di evitarli fino a quando Verizon non cedette e aggiunse un opt-out. Per un certo periodo, AT & T ha addebitato ai clienti un supplemento di $ 30 al mese per non tenere traccia dell'utilizzo di Internet. Questo caso è stato l'ispirazione per le norme sulla privacy della FCC.

È facile pensare: "Beh, non stiamo peggio di come eravamo un anno fa". E questo potrebbe essere parzialmente vero. Viviamo sotto le stesse regole che eravamo allora; è solo che ora non cambieranno in meglio. Non è ancora possibile acquistare la cronologia di internet di un individuo; i dati sono resi anonimi e venduti agli inserzionisti e ad altre organizzazioni in blocco.

Tuttavia, questi nuovi regolamenti (che ora non entreranno in vigore) avrebbero creato un buco significativo nella privacy di Internet. Se si scava in profondità in dati resi anonimi, può essere facile scoprire il suo proprietario. Inoltre, c'è da sostenere che gli ISP sono, in effetti, a doppio tuffo. La posizione secondo cui questa sentenza mette gli ISP in uno spazio più competitivo con servizi come Google è un po 'ingenua. Gli ISP guidano il "miglio finale" ai loro clienti, e noi già paghiamo un buon prezzo per accedervi.

Come posso proteggermi?

Molte persone sono preoccupate per la scomparsa del conto, e vogliono dei modi per proteggersi dagli occhi indiscreti dei loro ISP. Fortunatamente, ci sono alcune cose che puoi fare per garantire la tua privacy. Molti di questi metodi sono finalizzati a proteggerti da quelli che chiamiamo attacchi Man-in-the-Middle (MitM). Il viaggio che i tuoi dati portano nel viaggio dal tuo PC a un server internet e passa attraverso una serie di intermediari. In un attacco MitM, un attore malintenzionato si inserisce nel sistema da qualche parte lungo quel percorso allo scopo di intercettare, archiviare o persino modificare i dati.

Tradizionalmente, si presume che un MitM sia un cattivo attore che si inserisce nel processo; ti fidi dei router, dei firewall e degli ISP tra te e la tua destinazione. Tuttavia, se non ti puoi fidare del tuo ISP, le cose diventano più complicate. Tieni presente che questo si applica a tutto il traffico Internet, non solo a quello che vedi nel tuo browser. La buona notizia (se puoi chiamarla così), è che gli attacchi MitM sono un problema abbastanza comune e antico che abbiamo sviluppato degli ottimi strumenti che puoi usare per proteggerti.

Usa HTTPS dove puoi

HTTPS crittografa la connessione tra il tuo computer e un sito web, utilizzando un protocollo chiamato TLS (o SSL precedente). In passato, questo principalmente utilizzato per informazioni sensibili come pagine di accesso o informazioni bancarie. Tuttavia, l'implementazione di HTTPS è diventata più semplice ed economica. In questi giorni, oltre la metà di tutto il traffico internet è crittografato.
HTTPS crittografa la connessione tra il tuo computer e un sito web, utilizzando un protocollo chiamato TLS (o SSL precedente). In passato, questo principalmente utilizzato per informazioni sensibili come pagine di accesso o informazioni bancarie. Tuttavia, l'implementazione di HTTPS è diventata più semplice ed economica. In questi giorni, oltre la metà di tutto il traffico internet è crittografato.

Quando utilizzi HTTPS, il contenuto dei pacchetti di dati viene crittografato, incluso l'URL effettivo che stai visitando.Tuttavia, il nome host della destinazione (ad esempio, howtogeek.com) non viene crittografato, poiché i nodi tra il dispositivo e la destinazione dei dati devono sapere dove inviare il traffico. Anche se gli ISP non riescono a vedere cosa stai inviando su HTTPS, possono comunque sapere quali siti stai visitando.

Esistono ancora alcuni metadati (dati sui dati) che non è possibile nascondere usando HTTPS. Chiunque monitorizzi il tuo traffico sa quanto viene scaricato in una determinata richiesta. Se un server ha solo un file o una pagina di dimensioni specifiche, questo può essere un regalo. È anche facile determinare quali sono le richieste di tempo e quanto durano le connessioni (ad esempio, la durata di un video in streaming).

Mettiamo tutto questo insieme. Immagina che ci sia un MitM tra me e Internet, intercettando i miei pacchetti. Se sto usando HTTPS, potrebbero dire, ad esempio, che sono andato su reddit.com alle 23:58, ma non saprebbero se sto visitando la prima pagina, / r / technology, o un altro, meno -safe-per-lavoro pagina. Con sforzo, potrebbe essere possibile per loro per determinare la pagina in base alla quantità di dati trasferiti, ma è improbabile se si sta visitando un sito dinamico con un sacco di contenuti. Poiché carico la pagina una volta e non cambia in tempo reale, la lunghezza della connessione deve essere breve e difficile da imparare.

HTTPS è ottimo, ma non è una pallottola d'argento quando si tratta di proteggerti dal tuo ISP. Come affermato in precedenza, oscura il contenuto, ma non può proteggere i metadati. E mentre l'utente finale richiede poco o nessun sforzo, i proprietari dei server devono configurare i loro server per usarlo. Sfortunatamente, ci sono ancora molti siti Web che non supportano HTTPS. Inoltre, solo il traffico del browser Web può essere crittografato con HTTPS. Il protocollo TLS viene utilizzato in altre applicazioni, ma in genere non è visibile agli utenti. Ciò rende difficile dire quando-o se-il traffico dell'applicazione viene crittografato.

Utilizza una VPN per crittografare tutto il tuo traffico

Una rete privata virtuale (VPN) crea una connessione sicura tra il dispositivo e un punto di terminazione. È essenzialmente come avere una rete privata creata all'interno della rete pubblica, motivo per cui ci riferiamo spesso a una connessione VPN come tunnel. Quando si utilizza una VPN, tutto il traffico viene crittografato localmente sul dispositivo e quindi inviato attraverso il tunnel al punto di terminazione della VPN, solitamente un server su qualsiasi servizio VPN che si sta utilizzando. Al punto di terminazione, il tuo traffico decodificato, e quindi inviato insieme alla destinazione prevista. Il traffico di ritorno viene inviato nuovamente al punto di terminazione VPN, dove viene crittografato e quindi inviato di nuovo attraverso il tunnel.
Una rete privata virtuale (VPN) crea una connessione sicura tra il dispositivo e un punto di terminazione. È essenzialmente come avere una rete privata creata all'interno della rete pubblica, motivo per cui ci riferiamo spesso a una connessione VPN come tunnel. Quando si utilizza una VPN, tutto il traffico viene crittografato localmente sul dispositivo e quindi inviato attraverso il tunnel al punto di terminazione della VPN, solitamente un server su qualsiasi servizio VPN che si sta utilizzando. Al punto di terminazione, il tuo traffico decodificato, e quindi inviato insieme alla destinazione prevista. Il traffico di ritorno viene inviato nuovamente al punto di terminazione VPN, dove viene crittografato e quindi inviato di nuovo attraverso il tunnel.

Uno degli usi più comuni delle VPN è consentire ai dipendenti di accedere in remoto alle risorse aziendali. È considerata una buona prassi mantenere le risorse aziendali interne scollegate da Internet. Gli utenti possono eseguire il tunneling fino a un punto di terminazione VPN all'interno di una rete aziendale, che consente loro l'accesso a server, stampanti e altri computer, il tutto mantenendoli nascosti da Internet in generale.

Negli ultimi anni, le VPN sono diventate popolari per l'uso personale, per migliorare la sicurezza e la privacy. Prendi l'esempio della connessione Wi-Fi gratuita presso la caffetteria. È facile sniffare il traffico su reti Wi-Fi non sicure. È anche possibile che ti stia connettendo a una rete di gemelli malvagi - un falso punto di accesso Wi-Fi mascherato da uno legittimo - che spera di servire il malware. Se si utilizza una VPN, tutto ciò che possono vedere sono dati crittografati, senza indicazione di dove o con chi si sta comunicando. Il tunnel VPN fornisce anche l'integrità, il che significa che un utente malintenzionato non può modificare il traffico.

Quando si utilizza una VPN, il proprio ISP non può vedere o modificare ciò che sta attraversando il tunnel crittografato. Poiché tutto è crittografato fino a raggiungere il punto di terminazione, non sanno quali siti stai visitando o quali dati stai inviando. Gli ISP possono dire che stai usando una VPN e vedere il punto di terminazione della VPN (un buon indicatore del servizio VPN che stai usando). Sanno anche quanto traffico stai producendo a che ora.

L'utilizzo di una VPN può anche influire sulle prestazioni della rete. La congestione su una VPN può rallentare, ma in rari casi, è possibile ottenere velocità migliori su una VPN. Dovresti anche controllare se la VPN perde informazioni.

Le aziende e le università forniscono spesso l'accesso VPN gratuito ai propri utenti. Assicurati di controllare la politica di utilizzo; i loro amministratori probabilmente non vogliono che tu trasmetta video in streaming o che faccia qualcosa che non è correlato a lavorare sulla loro rete. In alternativa, puoi pagare per l'accesso a un servizio VPN, di solito $ 5-10 al mese. Dovresti fare qualche ricerca per scegliere la VPN migliore per le tue esigenze, ma abbiamo messo insieme una guida pratica per scegliere il miglior servizio VPN che possa aiutarti lungo il percorso.

Tieni presente che devi essere in grado di fidarti del tuo provider VPN. La VPN impedisce al tuo ISP di vedere il traffico con tunnel. Tuttavia, il tuo traffico deve essere decodificato una volta raggiunto il punto di terminazione, in modo che il punto di terminazione possa inoltrarlo alla destinazione corretta. Ciò significa che il tuo provider VPN può vedere queste informazioni. Molti servizi VPN sostengono di non registrare, utilizzare o vendere il tuo traffico. Tuttavia, spesso non c'è modo di dire se seguiranno o meno queste promesse. Anche se sono onesti, è possibile loro ISP sta estraendo i dati.

In particolare, dovresti diffidare delle VPN gratuite. Ultimamente, le estensioni del browser VPN sono diventate popolari, in gran parte a causa del loro basso / nessun costo e facilità d'uso. L'esecuzione di un servizio VPN è costosa e gli operatori non lo fanno per la bontà del loro cuore.L'utilizzo di uno di questi servizi gratuiti spesso cambia solo la capacità di spiare te e di iniettare annunci dal tuo ISP al VPN. Ricorda: quando non si paga per un servizio con costi operativi, si è il prodotto.

In definitiva, le VPN sono una soluzione utile, ma imperfetta. Forniscono un modo per trasferire la fiducia dal tuo ISP a una terza parte, ma non esiste un modo semplice per determinare se un provider VPN è affidabile. Se sai che il tuo ISP non si può fidare, le VPN potrebbero valere la pena. HTTPS / TLS deve essere utilizzato con una VPN per migliorare ulteriormente la sicurezza e la privacy.

Allora, che dire di Tor?

The Onion Router (Tor) è un sistema che crittografa e anonimizza il traffico. Tor è complesso, e interi articoli possono (e sono) scritti su di esso. Mentre Tor è utile per molte persone, può essere difficile utilizzarlo correttamente. Tor avrà un effetto molto più evidente (negativo) sulla qualità e le prestazioni del tuo utilizzo quotidiano di Internet rispetto agli altri metodi menzionati in questo articolo.

Mettere tutto insieme

Gli ISP non hanno acquisito nuovi poteri da questo disegno di legge, ma ha impedito al governo di garantire la tua privacy. Non esiste una pallottola d'argento per impedire al tuo ISP di spiarti, ma ci sono ancora molte munizioni. Usa HTTPS quando possibile per proteggere il contenuto dei messaggi tra te e la destinazione. Prendi in considerazione l'utilizzo di una VPN per il tunneling del tuo ISP. Mentre stai apportando modifiche, considera la possibilità di proteggersi da altre fonti di spionaggio e spionaggio. Configura le impostazioni del tuo sistema operativo per migliorare la privacy (Windows e OSX) e anche il tuo browser (Chrome, Firefox o Opera). Utilizza un motore di ricerca che rispetti anche la tua privacy. Proteggere la tua privacy è una battaglia in salita, ora più che mai, ma How-To Geek è dedicato ad aiutarti lungo la strada.

Consigliato: