Головна » як » Чи може мій провайдер реально продавати мої дані? Як я можу захистити себе?

    Чи може мій провайдер реально продавати мої дані? Як я можу захистити себе?

    Можливо, нещодавно ви почули багато новин про постачальників послуг Інтернету (ISP), які відстежують історію веб-перегляду та продають всі ваші дані. Що це означає, і як можна найкраще захистити себе?

    Що трапилось

    Традиційно Федеральна торгова комісія (FTC) відповідає за регулювання ISP. На початку 2015 року Федеральна комісія з питань зв'язку (FCC) проголосувала за перекласифікацію широкосмугового доступу до Інтернету як на послугу «спільного оператора», що є частиною поштовху до нейтралітету мережі. Це перенесло регулювання провайдерів Інтернет-послуг від FTC до FCC.

    Після цього FCC встановила обмеження на те, що провайдери були та не були дозволені робити зі своїми клієнтами. Інтернет-провайдерам буде заборонено перенаправляти пошуковий трафік, вводити додаткові об’яви на веб-сторінки та продавати дані про користувачів (наприклад, розташування та історію веб-перегляду) серед інших методів, які є прибутковими за рахунок користувачів.

    У березні 2017 року Сенат і будинок проголосували за резолюцію Конгресу про перегляд (CRA) про скасування правил конфіденційності FCC і запобігання внесенню їх у майбутнє. Їх обгрунтування для законопроекту полягало в тому, що компанії, такі як Google і Facebook, можуть продавати цю інформацію, і що правила несправедливо заважають провайдерам конкурувати. Законодавці стверджували, що оскільки Google має приблизно 81% частки ринку в пошуку, вони мають більше ринкового контролю, ніж будь-який ISP. Хоча домінування Google у пошуку є реальним, користувачі Інтернету мають можливість уникати Google, Facebook або будь-якого іншого сайту. Більшість людей використовує Google для пошуку, але є багато інших варіантів, і їх легко переключити. Використовуючи такі інструменти, як Конфіденційність Badger, досить легко уникнути аналітики Google або Facebook у мережі. Для порівняння, весь ваш інтернет-трафік проходить через ваш провайдер, і дуже мало американців мають більше одного-двох варіантів.

    Законопроект був підписаний Президентом на початку квітня. Хоча не всі нормативні акти FCC вступили в дію до того, як вони були анульовані, це все ще серйозний удар по конфіденційності американців в Інтернеті. Оскільки провайдери послуг все ще класифікуються як звичайні перевізники, жоден інший регулюючий орган не має нагляду відновити ці правила.

    Ціну на новини, але не настільки нові

    Багато норм FCC повинні були розпочатись у 2017 і 2018 роках. Великі провайдери відстежують своїх користувачів протягом багатьох років. Verizon знаменито використовував для введення суперкуйки у всі запити їхніх браузерів, дозволяючи їм (і третім особам) відстежувати окремих користувачів в Інтернеті. Суперкукей додавалися до запитів після того, як вони залишили комп'ютери користувачів, тому не було можливості уникнути їх, доки Verizon не зіпсувався і не додав відмову. На деякий час, AT & T стягував клієнтам додаткові $ 30 на місяць, щоб не відстежувати їх використання Інтернету. Цей випадок був натхненням для правил щодо конфіденційності FCC.

    Неважко подумати: «Ну, ми не гірше, ніж рік тому». І це може бути частково вірно. Ми живемо за тими самими правилами, що були тоді; це просто те, що вони тепер не зміняться на краще. Досі неможливо придбати інтернет-історію особи; дані анонімні і продаються рекламодавцям та іншим організаціям.

    Тим не менш, ці нові правила (які тепер не збираються вступати в дію) були б латають значну дірку в конфіденційності в Інтернеті. Якщо ви глибоко заглибитися в анонімні дані, можна легко розкрити його власника. Крім того, існує аргумент для того, щоб провайдери були фактично подвійними. Позиція, що ця постанова ставить провайдерів в більш конкурентний простір з такими службами, як Google, є трохи невпевненим. Інтернет-провайдери керують «останньою милою» в приміщеннях своїх клієнтів, і ми вже платимо хороші гроші за доступ до неї.

    Як я можу захистити себе?

    Багато людей стурбовані тим, що законопроект проходить, і хоче способів захистити себе від сторонніх очей своїх провайдерів. На щастя, є деякі речі, які ви можете зробити, щоб забезпечити вашу конфіденційність. Більшість цих методів орієнтовані на захист вас від того, що ми називаємо атаками «людина-в-середньому» (MitM). Подорож ваші дані приймає на поїздку з вашого комп'ютера на інтернет-сервер і назад проходить через безліч посередників. У атаці MitM, зловмисний актор вставляє себе в систему десь на цьому шляху з метою підслуховування, зберігання або навіть зміни даних.

    Традиційно передбачається, що MitM є поганим актором, який вкладає себе в процес; Ви довіряєте маршрутизаторам, брандмауерам та провайдерам між вами та вашим місцем призначення. Однак, якщо ви не можете довіряти своєму провайдеру, все стає складніше. Майте на увазі, що це стосується всього інтернет-трафіку, а не лише того, що ви бачите у своєму веб-переглядачі. Доброю новиною (якщо ви можете називати це), є те, що атаки MitM є досить поширеною проблемою, що ми розробили досить хороші інструменти, які можна використовувати для захисту себе.

    Використовуйте HTTPS, де ви можете

    HTTPS шифрує з'єднання між вашим комп'ютером і веб-сайтом, використовуючи протокол TLS (або старий SSL). У минулому це в основному використовувалося для конфіденційної інформації, як сторінки входу або банківської інформації. Проте реалізація HTTPS стала простіше і дешевше. У ці дні більше половини всього інтернет-трафіку зашифровано.

    Коли ви використовуєте HTTPS, вміст пакетів даних зашифровано, включаючи фактичну URL-адресу, яку ви відвідуєте. Проте ім'я хоста призначення (наприклад, howtogeek.com) залишається незашифрованим, оскільки вузли між пристроєм і адресою даних потрібно знати, куди надсилати трафік. Незважаючи на те, що провайдери не бачать, що ви надсилаєте через HTTPS, вони все ще можуть розповісти, які сайти ви відвідуєте.

    Існує ще кілька метаданих (дані про дані), які неможливо приховати за допомогою HTTPS. Кожен, хто стежить за вашим трафіком, знає, скільки коштів завантажується в будь-якому запиті. Якщо сервер має лише один файл або сторінку певного розміру, це може бути підданий. Також легко визначити, які час запитів зроблено, і як довго триває з'єднання (скажімо, тривалість потокового відео).

    Давайте все це покладемо разом. Уявіть, що між мною і Інтернетом є MitM, перехоплюючи мої пакети. Якщо я використовую HTTPS, вони можуть сказати, наприклад, що я пішов на reddit.com о 11:58 вечора, але вони не знали, чи я відвідую сторінку, / r / технологію, або іншу, меншу -застереження для роботи. Завдяки зусиллям можна визначити сторінку на основі кількості переданих даних, але навряд чи ви відвідуєте динамічний сайт з великою кількістю вмісту. Оскільки я завантажую сторінку один раз і вона не змінюється в реальному часі, довжина з'єднання повинна бути короткою і важкою для вивчення чогось.

    HTTPS відмінна, але це не срібна куля, коли справа доходить до захисту від вашого провайдера. Як вже було сказано раніше, він затьмарює вміст, але не може захистити метадані. І хоча від кінцевого користувача не потрібно ніяких зусиль, власники серверів повинні налаштувати свої сервери для його використання. На жаль, ще існує багато веб-сайтів, які не підтримують HTTPS. Крім того, за допомогою HTTPS можна шифрувати лише трафік веб-переглядача. Протокол TLS використовується в інших програмах, але зазвичай не видно користувачам. Це ускладнює визначення коду трафіку вашої програми або її кодування.

    Використовуйте VPN для шифрування всього вашого трафіку

    Віртуальна приватна мережа (VPN) створює захищене з'єднання між вашим пристроєм і точкою завершення. Це, по суті, схоже на створення приватної мережі в загальнодоступній мережі Інтернет, тому ми часто посилаємося на VPN-з'єднання як на тунель. При використанні VPN весь ваш трафік шифрується локально на вашому пристрої, а потім надсилається через тунель до точки завершення VPN - зазвичай сервер на будь-якій службі VPN, яку ви використовуєте. У точці завершення ваш трафік розшифровується, а потім надсилається по призначенню. Повернення трафіку відправляється назад до точки завершення VPN, де вона зашифрована, а потім відправлена ​​назад через тунель.

    Один з найпоширеніших способів використання VPN полягає в тому, щоб дозволити співробітникам отримати віддалений доступ до ресурсів компанії. Вважається найкращою практикою зберігати відключення внутрішніх активів компанії від Інтернету. Користувачі можуть тунелювати до точки завершення VPN у корпоративній мережі, що дозволяє їм отримувати доступ до серверів, принтерів та інших комп'ютерів, залишаючи їх прихованими від Інтернету.

    В останні роки VPN стали популярними для особистого користування, для підвищення безпеки та конфіденційності. Візьміть приклад безкоштовного Wi-Fi у кафе. Легко нюхати трафік на незабезпечених мережах Wi-Fi. Можливо також, що ви підключаєтеся до злісної мережі-близнюка - підробленої точки доступу Wi-Fi, яка перетворюється на легітимну і сподівається служити шкідливим програмним забезпеченням. Якщо ви використовуєте VPN, все, що вони можуть бачити, є зашифрованими даними, без вказівки, де і з ким ви спілкуєтеся. Тунель VPN також забезпечує цілісність, що означає, що шкідливий аутсайдер не може змінювати трафік.

    Коли ви використовуєте VPN, ваш провайдер не може побачити або змінити те, що відбувається через зашифрований тунель. Оскільки все зашифровано, поки не досягнуть кінцевої точки, вони не знають, які сайти ви відвідуєте або які дані надсилаєте. Провайдери можуть сказати, що ви використовуєте VPN, і бачити точку завершення VPN (хороший показник того, яка послуга VPN використовується). Вони також знають, скільки трафіку ви виробляєте в який час.

    Використання VPN також може впливати на продуктивність мережі. Перевантаження на VPN може сповільнити вас, але в рідкісних випадках ви можете отримати кращу швидкість під час роботи в VPN. Також слід перевірити, чи VPN пропускає будь-яку інформацію.

    Компанії та коледжі часто надають безкоштовний доступ до VPN для своїх користувачів. Обов'язково перевірте політику використання; їхні адміністратори, ймовірно, не хочуть, щоб ви потокове відео або нічого не пов'язані з роботою в їх мережі. Крім того, ви можете платити за доступ до послуги VPN, як правило, $ 5-10 на місяць. Ви повинні зробити певні дослідження, щоб вибрати найкращий VPN для своїх потреб, але ми підготували зручне керівництво для вибору найкращої послуги VPN, яка може допомогти вам на цьому шляху.

    Майте на увазі, що ви повинні мати довіру до свого постачальника VPN. VPN заважає вашому провайдеру бачити тунельний трафік. Однак, ваш трафік повинен бути розшифрований після того, як він досягне точки завершення, так що кінцева точка може перенаправити його до потрібного пункту призначення. Це означає, що ваш постачальник VPN може бачити цю інформацію. Багато служб VPN заявляють, що не реєструють, використовують або продають ваш трафік. Однак часто неможливо сказати, чи виконують ці обіцянки. Навіть якщо вони чесні, це можливо їх ISP розробляє дані.

    Зокрема, ви повинні бути обережними до вільних VPN. Останнім часом популярність веб-переглядачів VPN набула популярності, в основному через їх низьку / невитрату та простоту використання. Запуск сервісу VPN коштує дорого, і оператори не роблять це з користі своїх сердець. Використання одного з цих безкоштовних сервісів часто просто перемикає можливість шпигувати за вами та вводити об'яви від вашого провайдера до VPN. Пам'ятайте: коли ви не платите за послугу з експлуатаційними витратами, ви - продукт.

    Зрештою, VPN є корисним, але недосконалим рішенням. Вони надають можливість передавати довіру від вашого постачальника послуг Інтернету до третьої сторони, але немає простого способу визначити, чи є надійним постачальник VPN. Якщо ви знаєте, що вашому провайдеру не можна довіряти, VPN може бути доцільним. HTTPS / TLS слід використовувати з VPN для подальшого підвищення безпеки та конфіденційності.

    Отже, як щодо Tor?

    Onion Router (Tor) - це система, яка шифрує та анонімізує трафік. Tor є складним, і цілі статті можуть бути написані на ньому. Незважаючи на те, що Tor корисний багатьом людям, це може бути непросто використовувати правильно. Tor буде мати набагато більш помітний (негативний) вплив на якість і продуктивність вашого повсякденного використання Інтернету, ніж інші методи, згадані в цій статті..


    Покласти все разом

    Провайдери не отримали нових повноважень від цього законопроекту, але це завадило уряду забезпечити вашу конфіденційність. Немає жодної срібної кулі, яка б перешкодила вашому провайдеру шпигувати за вами, але ще є багато боєприпасів. Використовуйте HTTPS, коли це можливо, щоб захистити вміст повідомлень між вами та місцем призначення. Розгляньте можливість використання VPN для тунелю навколо вашого провайдера. Під час внесення змін подумайте про захист себе від інших джерел снупування та шпигунства. Налаштуйте налаштування операційної системи, щоб покращити конфіденційність (Windows і OSX), а також веб-переглядач (Chrome, Firefox або Opera). Використовуйте пошукову систему, яка також поважає вашу конфіденційність. Захист вашої конфіденційності - це важка битва, тепер більше, ніж коли-небудь, але How-To Geek присвячується допомогти вам на цьому шляху.

    Кредит на зображення: DennisM2.