Может ли мой интернет-провайдер действительно продать мои данные? Как я могу защитить себя?

Возможно, вы недавно слышали много новостей о том, что интернет-провайдеры отслеживают историю ваших посещений и продают все ваши данные. Что это значит, и как вы можете лучше защитить себя?

Что случилось

Традиционно Федеральная торговая комиссия (FTC) отвечала за регулирование интернет-провайдеров. В начале 2015 года Федеральная комиссия по связи (FCC) проголосовала за реклассификацию широкополосного доступа в Интернет в качестве услуги «общего оператора», как часть стремления к нейтральности сети. Это переместило регулирование интернет-провайдеров из FTC в FCC.

Затем FCC наложил ограничения на то, какими были интернет-провайдеры, и им не разрешалось делать со своими клиентами. Интернет-провайдеры будут лишены возможности перенаправлять поисковый трафик, вставлять дополнительную рекламу на веб-страницы и продавать пользовательские данные (например, местоположение и историю посещений), в числе других методов, которые приносят прибыль за счет пользователей.

В марте 2017 года Сенат и Палата представителей проголосовали за резолюцию о пересмотре Конгресса (CRA), чтобы отменить правила конфиденциальности FCC и помешать им принять будущие правила. Их оправданием для законопроекта было то, что таким компаниям, как Google и Facebook, разрешается продавать эту информацию, и что правила несправедливо препятствуют конкуренции интернет-провайдеров. Законодатели утверждают, что, поскольку Google занимает примерно 81% рынка поиска, они имеют больший контроль над рынком, чем любой провайдер. Хотя доминирование Google в поиске реально, у пользователей Интернета есть возможность избежать Google, Facebook, или любого другого сайта. Большинство людей используют Google для поиска, но есть множество других опций, и их легко переключать. Используя такие инструменты, как Privacy Badger, довольно легко избежать аналитики Google или Facebook в Интернете. Для сравнения, весь ваш интернет-трафик проходит через вашего интернет-провайдера, и очень немногие американцы имеют более одного или двух вариантов.

Законопроект был подписан президентом в начале апреля. Хотя не все правила FCC вступили в силу до их аннулирования, это по-прежнему является серьезным ударом по конфиденциальности американцев в Интернете. Поскольку интернет-провайдеры по-прежнему классифицируются как обычные перевозчики, ни один другой регулирующий орган не имеет надзора за восстановлением этих правил.

Достойный внимания, но не такой новый

Многие из правил FCC должны были начаться в течение 2017 и 2018 годов. Крупные интернет-провайдеры отслеживают своих пользователей в течение многих лет. Известно, что Verizon внедрял supercookie во все запросы браузера своих клиентов, позволяя им (и третьим сторонам) отслеживать отдельных пользователей в Интернете. Supercookie добавлялся в запросы после того, как они покинули компьютеры пользователей, поэтому избежать их было невозможно, пока Verizon не уступил и не добавил отказ. Некоторое время AT & T взимала с клиентов дополнительные 30 долларов в месяц, чтобы не отслеживать их использование Интернета. Этот случай послужил вдохновением для правил конфиденциальности FCC.

Легко подумать: «Ну, мы не хуже, чем год назад». И это может быть отчасти правдой. Мы живем по тем же правилам, что и тогда; Просто теперь они не изменятся к лучшему. По-прежнему невозможно приобрести историю Интернета отдельного человека; данные анонимны и продаются рекламодателям и другим организациям в большом количестве.

Тем не менее, эти новые правила (которые сейчас не вступят в силу) могли бы устранить существенную дыру в конфиденциальности в Интернете. Если вы углубитесь в анонимные данные, это может быть легко раскрыть его владельца. Кроме того, есть аргумент, что провайдеры, по сути, имеют двойное погружение. Положение о том, что это решение ставит интернет-провайдеров в более конкурентное пространство с такими сервисами, как Google, немного неискренне. Интернет-провайдеры определяют «последнюю милю» в помещениях своих клиентов, и мы уже платим хорошие деньги за доступ к ним.

Как я могу защитить себя?

Многие люди обеспокоены принятием законопроекта и хотят найти способы защитить себя от посторонних глаз своего провайдера. К счастью, есть некоторые вещи, которые вы можете сделать, чтобы обеспечить вашу конфиденциальность. Большинство из этих методов направлены на защиту вас от того, что мы называем атаками «человек посередине» (MitM). Путешествие ваших данных в пути с вашего компьютера на интернет-сервер и обратно проходит через множество посредников. При атаке MitM злоумышленник вставляет себя в систему где-то на этом пути с целью подслушивания, хранения или даже изменения ваших данных.

Традиционно MitM считается плохим актером, который встраивается в процесс; Вы доверяете маршрутизаторам, брандмауэрам и интернет-провайдерам между вами и вашим пунктом назначения. Однако, если вы не можете доверять своему провайдеру, все становится сложнее. Имейте в виду, что это относится ко всему интернет-трафику, а не только к тому, что вы видите в своем браузере. Хорошая новость (если это можно так назвать) заключается в том, что атаки MitM — это старая и достаточно распространенная проблема, и мы разработали довольно хорошие инструменты, которые вы можете использовать, чтобы защитить себя.

Используйте HTTPS, где вы можете

HTTPS шифрует соединение между вашим компьютером и веб-сайтом, используя протокол TLS (или более старый SSL). В прошлом это в основном использовалось для конфиденциальной информации, такой как страницы входа в систему или банковская информация. Однако внедрение HTTPS стало проще и дешевле. В наши дни более половины всего интернет-трафика шифруется.

Когда вы используете HTTPS, содержимое пакетов данных шифруется, включая фактический URL-адрес, который вы посещаете. Однако имя хоста вашего пункта назначения (например, howtogeek.com) остается незашифрованным, поскольку узлы между вашим устройством и пунктом назначения ваших данных должны знать, куда отправлять ваш трафик. Несмотря на то, что интернет-провайдеры не могут видеть, что вы отправляете через HTTPS, они все равно могут определить, какие сайты вы посещаете.

Есть еще некоторые метаданные (данные о данных), которые невозможно скрыть с помощью HTTPS. Любой, кто следит за вашим трафиком, знает, сколько загружено в любом запросе. Если на сервере есть только один файл или страница определенного размера, это может быть раздачей. Также легко определить, в какое время отправляются запросы и как долго будут длиться соединения (скажем, продолжительность потокового видео).

Давайте сложим все это вместе. Представьте, что между мной и Интернетом есть MitM, перехватывающий мои пакеты. Если я использую HTTPS, они могли бы сказать, например, что я пошел на reddit.com в 23:58, но они не знали бы, посещаю ли я главную страницу,/r/technology или другое, менее -защищенная для работы страница. Прилагая усилия, они могут определить страницу на основе объема передаваемых данных, но маловероятно, если вы посещаете динамический сайт с большим количеством контента. Поскольку я загружаю страницу один раз, и она не меняется в реальном времени, длина соединения должна быть короткой, и из нее трудно чему-либо научиться.

HTTPS хорош, но это не серебряная пуля, когда речь идет о защите вас от вашего провайдера. Как указывалось ранее, он скрывает содержимое, но не может защитить метаданные. И хотя от конечного пользователя не требуется почти никаких усилий, владельцы серверов должны настроить свои серверы для его использования. К сожалению, все еще есть много сайтов, которые не поддерживают HTTPS. Кроме того, только трафик веб-браузера может быть зашифрован с помощью HTTPS. Протокол TLS используется в других приложениях, но обычно не виден пользователям. Это затрудняет определение того, когда или если трафик вашего приложения шифруется.

Используйте VPN для шифрования всего вашего трафика

Виртуальная частная сеть (VPN) создает безопасное соединение между вашим устройством и точкой завершения. По сути это похоже на создание частной сети в общедоступной сети Интернет, поэтому мы часто называем VPN-соединение туннелем. При использовании VPN весь ваш трафик зашифровывается локально на вашем устройстве, а затем отправляется через туннель на конечную точку вашего VPN — обычно на сервер какой-либо службы VPN, которую вы используете. В точке завершения ваш трафик расшифровывается, а затем отправляется по назначению. Обратный трафик отправляется обратно в точку завершения VPN, где он шифруется, а затем отправляется обратно через туннель к вам.

Одним из наиболее распространенных способов использования VPN является предоставление сотрудникам удаленного доступа к ресурсам компании. Рекомендуется отключать внутренние активы компании от Интернета. Пользователи могут туннелировать к точке подключения VPN внутри корпоративной сети, которая затем позволяет им получать доступ к серверам, принтерам и другим компьютерам, сохраняя их скрытыми от Интернета в целом.

В последние годы VPN стали популярными для личного использования, чтобы повысить безопасность и конфиденциальность. Возьмите пример с бесплатным Wi-Fi в кафе. Легко перехватывать трафик в незащищенных сетях Wi-Fi. Также возможно, что вы подключаетесь к злой сети-близнецу — фальшивой точке доступа Wi-Fi, маскирующейся под легитимную — которая надеется обслуживать вредоносное ПО. Если вы используете VPN, все, что они могут видеть, — это зашифрованные данные без указания того, где или с кем вы общаетесь. VPN-туннель также обеспечивает целостность, то есть злоумышленник не может изменить трафик.

Когда вы используете VPN, ваш провайдер не может видеть или изменять то, что происходит через зашифрованный туннель. Поскольку все зашифровано до достижения конечной точки, они не знают, какие сайты вы посещаете или какие данные отправляете. Интернет-провайдеры могут сказать, что вы используете VPN, и увидеть точку завершения VPN (хороший показатель того, какую службу VPN вы используете). Они также знают, сколько трафика вы производите в какое время.

Использование VPN также может повлиять на производительность сети. Перегрузка в VPN может замедлить вас, но в редких случаях вы можете получить лучшую скорость, пока в VPN. Вам также следует проверить, не пропускает ли VPN какую-либо информацию.

Компании и колледжи часто предоставляют своим пользователям бесплатный доступ к VPN.Обязательно ознакомьтесь с политикой использования; их администраторы, вероятно, не хотят, чтобы вы транслировали видео или делали что-либо, не связанное с работой в их сети. Кроме того, вы можете оплатить доступ к VPN-сервису, обычно 5-10 долларов в месяц. Вам следует провести некоторое исследование, чтобы выбрать лучший VPN для ваших нужд, но мы собрали удобное руководство по выбору лучшего VPN-сервиса, который может помочь вам на этом пути.

Имейте в виду, вы должны быть в состоянии доверять своему провайдеру VPN. VPN не позволяет вашему провайдеру видеть туннельный трафик. Однако ваш трафик необходимо расшифровать, как только он достигнет конечной точки, чтобы конечная точка могла переслать его в соответствующий пункт назначения. Это означает, что ваш провайдер VPN может видеть эту информацию. Многие VPN-сервисы утверждают, что не регистрируют, не используют и не продают ваш трафик. Тем не менее, часто нет никакого способа узнать, выполняют ли они эти обещания или нет. Даже если они честны, возможно, их провайдер извлекает данные.

В частности, вам следует опасаться бесплатных VPN. В последнее время расширения VPN-браузеров стали популярными, в основном из-за их низкой/бесплатной стоимости и простоты использования. Запуск услуги VPN стоит дорого, и операторы делают это не по доброй воле. Использование одной из этих бесплатных услуг часто просто переключает возможность шпионить за вами и вставлять рекламу от вашего провайдера в VPN. Помните: когда вы не платите за услугу эксплуатационными расходами, вы — продукт.

В конечном счете, VPN являются полезным, но несовершенным решением. Они предоставляют способ передачи доверия от вашего интернет-провайдера третьей стороне, но нет простого способа определить, заслуживает ли поставщик VPN доверие. Если вы знаете, что вашему провайдеру нельзя доверять, возможно, стоит попробовать VPN. HTTPS/TLS следует использовать с VPN для дальнейшего повышения вашей безопасности и конфиденциальности.

Итак, что насчет Tor?

Onion Router (Tor) — это система, которая шифрует и анонимизирует трафик. Tor сложен, и на нем могут (и были) написаны целые статьи. Хотя Tor полезен для многих людей, его использование может быть проблематичным. Tor будет оказывать гораздо более заметное (негативное) влияние на качество и производительность вашего повседневного использования Интернета, чем другие методы, упомянутые в этой статье.

Собираем все вместе

Интернет-провайдеры не получили никаких новых полномочий от этого законопроекта, но это помешало правительству обеспечить вашу конфиденциальность. Не существует серебряной пули, которая бы помешала вашему провайдеру шпионить за вами, но все еще много боеприпасов. Всегда используйте HTTPS для защиты содержимого сообщения между вами и местом назначения. Рассмотрите возможность использования VPN для туннелирования вокруг вашего провайдера. Пока вы вносите изменения, подумайте о том, чтобы защитить себя от других источников слежки и шпионажа. Настройте параметры операционной системы для улучшения конфиденциальности (Windows и OSX), а также своего веб-браузера (Chrome, Firefox или Opera). Используйте поисковую систему, которая также уважает вашу конфиденциальность. Защита вашей частной жизни — тяжелая битва, сейчас более, чем когда-либо, но TutoryBird стремится помочь вам в этом.

Изображение предоставлено: DennisM2.

Оцените статью
TutoryBird.Ru
Добавить комментарий