Kan min Internett-leverandør virkelig selge dataene mine? Hvordan kan jeg beskytte meg selv?
Du har kanskje hørt mange nyheter nylig om Internett-tjenesteleverandører (ISPer) som sporer nettleserloggen og selger alle dataene dine. Hva betyr dette, og hvordan kan du best beskytte deg selv?
Hva skjedde
Tradisjonelt har Federal Trade Commission (FTC) vært ansvarlig for å regulere Internett-leverandører. I begynnelsen av 2015 stemte Federal Communications Commission (FCC) for å omklassifisere bredbånds Internett-tilgang som en "felles carrier" -tjeneste, som en del av et press for nettneutralitet. Dette flyttet reguleringen av Internett-leverandører fra FTC til FCC.
FCC plasserte deretter begrensninger på hvilke Internett-leverandører som var og ikke fikk lov til å gjøre med sine kunder. Internetleverandører ville bli forhindret i å omdirigere søketrafikk, injisere flere annonser til nettsider og selge brukerdata (som sted og nettleserhistorikk), blant annet praksis som er lønnsomt på bekostning av brukerne.
I mars 2017 stemte senatet og huset om en resolusjon om kongressens gjennomgangslov (CRA) for å oppheve FCCs personvernregler og forhindre dem i å lage fremtidige regler. Deres begrunnelse for regningen var at selskaper som Google og Facebook har lov til å selge denne informasjonen, og at regelverket urettferdig forhindrer Internett-leverandører i å konkurrere. Lovgivere hevdet at fordi Google har omtrent 81% markedsandel i søk, har de mer markedskontroll enn noen ISP. Selv om Googles dominans i søk er ekte, har internettbrukere muligheten til å unngå Google, eller Facebook eller et annet nettsted. De fleste bruker Google for søk, men det er mange andre alternativer, og det er lett å bytte. Ved hjelp av verktøy som Privacy Badger, er det ganske enkelt å unngå Google eller Facebooks analyse på nettet. Til sammenligning går all internettrafikk gjennom Internett-leverandøren din, og svært få amerikanere har mer enn ett eller to valg.
Regningen ble undertegnet av presidenten i begynnelsen av april. Selv om ikke alle FCCs forskrifter var trådt i kraft før de ble kansellert, er dette fortsatt et stort slag for personvernet til amerikanere på nettet. Fordi Internett-leverandørene fortsatt er klassifisert som vanlige transportører, har ingen andre tilsynsorganer tilsynet for å gjenopprette disse reglene.
Nyhetsverdig, men ikke så ny
Mange av FCCs forskrifter skulle begynne gjennom 2017 og 2018. Store ISPer har sporet sine brukere i årevis. Verizon var kjent for å injisere en supercookie i alle sine kunders nettleserforespørsler, slik at de (og tredjeparter) kan spore individuelle brukere over hele nettet. Supercookie ble lagt til forespørsler etter at de hadde forlatt brukerens datamaskiner, så det var ingen måte å unngå dem til Verizon caved og la bort en opt-out. For en stund belastet AT & T klienter en ekstra $ 30 per måned for ikke å spore sin internettbruk. Denne saken var inspirasjonen til FCCs personvernregler.
Det er lett å tenke: "Vel, vi er ikke verre enn vi var for et år siden." Og det kan være delvis sant. Vi lever under de samme reglene vi var da; det er bare at de nå ikke vil forandres til det bedre. Det er fortsatt ikke mulig å kjøpe en persons internetthistorie; Dataene er anonymisert og solgt til annonsører og andre organisasjoner i bulk.
Men disse nye forskriftene (som nå ikke kommer til å gå i kraft) ville ha patched opp et betydelig hull i internett privatliv. Hvis du graver dypt inn i anonymiserte data, kan det være lett å avdekke eieren. I tillegg er det argumentet som skal gjøres om at Internett-leverandører faktisk er dobbeltdyping. Stillingen at denne avgjørelsen setter Internett-leverandører i et mer konkurransedyktig rom med tjenester som Google, er litt ubehagelig. Internett-leverandører regner "siste mil" til kundenes lokaler, og vi betaler allerede gode penger for tilgang til det.
Hvordan kan jeg beskytte meg selv?
Mange mennesker er opptatt av regningens passering, og vil ha måter å beskytte seg mot fra ISP sine nysgjerrige øyne. Heldigvis er det noen ting du kan gjøre for å sikre ditt personvern. De fleste av disse metodene er rettet mot å beskytte deg mot det vi kaller Man-in-the-Middle (MitM) angrep. Reisen dine data tar på turen fra din PC til en internett-server og tilbake går gjennom en rekke mellommenn. I et MitM-angrep setter en ondsinnet skuespiller seg inn i systemet et eller annet sted langs den reisen med det formål å avlyse, lagre eller til og med endre dataene dine.
Tradisjonelt antas en MitM å være en dårlig skuespiller som setter seg inn i prosessen; du stoler på rutere, brannmurer og Internett-leverandører mellom deg og din destinasjon. Men hvis du ikke kan stole på Internett-leverandøren din, blir det vanskeligere. Husk at dette gjelder for all internettrafikk, ikke bare det du ser i nettleseren din. Den gode nyheten (hvis du kan kalle det det) er at MitM-angrepene er et gammelt og vanlig nok problem at vi har utviklet ganske gode verktøy du kan bruke til å beskytte deg selv.
Bruk HTTPS hvor du kan
HTTPS krypterer forbindelsen mellom datamaskinen og et nettsted, ved hjelp av en protokoll som heter TLS (eller den eldre SSL). Tidligere brukte dette mest for sensitiv informasjon som innloggingssider eller bankinformasjon. Imidlertid har implementering av HTTPS blitt enklere og billigere. I disse dager er over halvparten av all internettrafikk kryptert.
Når du bruker HTTPS, krypteres innholdet av datapakker, inkludert den faktiske nettadressen du besøker. Vertsnavnet på destinasjonen din (for eksempel howtogeek.com) holdes ukryptert, siden nodene mellom enheten din og datas destinasjon trenger å vite hvor du skal sende trafikken din. Selv om Internett-leverandører ikke kan se hva du sender over HTTPS, kan de fortsatt fortelle hvilke nettsteder du besøker.
Det er fortsatt noen metadata (data om data) som ikke er mulig å skjule ved hjelp av HTTPS. Alle som overvåker trafikken din vet hvor mye som lastes ned i en hvilken som helst forespørsel. Hvis en server bare har en fil eller en side med en bestemt størrelse, kan dette være en gave. Det er også enkelt å avgjøre hvilken tid forespørsler er laget, og hvor lenge forbindelsene varer (si lengden på en streamingvideo).
La oss sette alt sammen. Tenk deg at det er en MitM mellom meg og internett, og avlyser pakkene mine. Hvis jeg bruker HTTPS, kan de for eksempel fortelle at jeg dro til reddit.com klokka 11:58, men de ville ikke vite om jeg besøker forsiden, / r / teknologi eller en annen, mindre -Safe-for-Work-siden. Med innsats kan det være mulig for dem å bestemme siden basert på mengden data overført, men det er usannsynlig at du besøker et dynamisk nettsted med mye innhold. Siden jeg laster siden en gang, og den ikke endres i sanntid, må forbindelseslengden være kort og vanskelig å lære noe fra.
HTTPS er flott, men det er ingen sølvkule når det gjelder å beskytte deg fra din ISP. Som nevnt tidligere, skjuler det innhold, men kan ikke beskytte metadata. Og mens det ikke krever liten eller liten innsats fra sluttbrukeren, må servereierne konfigurere sine servere for å bruke den. Dessverre er det fortsatt mange nettsteder som ikke støtter HTTPS. Også, bare nettleser trafikk kan krypteres med HTTPS. TLS-protokollen brukes i andre programmer, men er vanligvis ikke synlig for brukerne. Dette gjør det vanskelig å fortelle når-eller hvis-søknadstrafikken blir kryptert.
Bruk en VPN til å kryptere all trafikk
Et virtuelt privat nettverk (VPN) oppretter en sikker forbindelse mellom enheten og et sluttpunkt. Det er egentlig som å ha et privat nettverk opprettet i det offentlige Internett-nettverket, og derfor refererer vi ofte til en VPN-tilkobling som en tunnel. Når du bruker et VPN, krypteres all trafikken lokalt på enheten din, og sendes deretter gjennom tunnelen til VPNs sluttpunkt - vanligvis en server på hvilken VPN-tjeneste du bruker. Ved avslutningsstedet dekrypterte trafikken, og deretter sendt videre til den planlagte destinasjonen. Returtrafikk sendes tilbake til VPN-termineringspunktet, der det krypteres og deretter sendes tilbake gjennom tunnelen til deg.
En av de vanligste bruksområdene for VPN er å tillate ansatte å få tilgang til selskapets ressurser eksternt. Det vurderes som best praksis for å holde interne selskapsmessige eiendeler koblet fra Internett. Brukerne kan tunnel til et VPN-termineringspunkt inne i et bedriftsnettverk, som gir dem tilgang til servere, skrivere og andre datamaskiner, alt sammen samtidig som de holder seg skjult fra internett i det store.
I de senere årene har VPN blitt populært for personlig bruk, for å øke sikkerheten og personvernet. Ta eksemplet på gratis Wi-Fi på kaffebaren. Det er enkelt å snuse trafikk på usikrede Wi-Fi-nettverk. Det er også mulig at du kobler til et onde tvillingnettverk - et falskt Wi-Fi-tilgangspunkt som er en legitim, som håper å servere skadelig programvare. Hvis du bruker en VPN, er alt de kan se kryptert data, uten angivelse av hvor eller med hvem du kommuniserer. VPN-tunnelen gir også integritet, noe som betyr at en ondsinnet utenforstående ikke kan endre trafikken.
Når du bruker en VPN, kan Internett-leverandøren din ikke se eller endre hva som går gjennom kryptert tunnel. Fordi alt er kryptert til det når avslutningsstedet, vet de ikke hvilke nettsteder du besøker eller hvilke data du sender. Internett-leverandører kan fortelle at du bruker en VPN, og se VPNs termineringspunkt (en god indikator for hvilken VPN-tjeneste du bruker). De vet også hvor mye trafikk du produserer på hvilke tider.
Bruk av VPN kan også påvirke nettverksytelsen. Congestion på et VPN kan senke deg, men i sjeldne tilfeller kan du få bedre hastigheter mens du er på et VPN. Du bør også sjekke om VPN lekker noen informasjon.
Bedrifter og høgskoler gir ofte gratis VPN-tilgang til sine brukere. Pass på å sjekke brukspolitikken; deres administratorer vil sannsynligvis ikke at du skal streame video eller gjøre noe som ikke er relatert til arbeid på nettverket. Alternativt kan du betale for tilgang til en VPN-tjeneste, vanligvis $ 5-10 per måned. Du bør gjøre noen undersøkelser for å velge det beste VPN for dine behov, men vi har satt sammen en praktisk guide til å velge den beste VPN-tjenesten som kan hjelpe deg underveis.
Husk at du må kunne stole på VPN-leverandøren din. VPN-en hindrer ikke at Internett-leverandøren din ser trafikken med tunnel. Imidlertid må trafikken din dekrypteres når den når avslutningsstedet, slik at sluttpunktet kan videresende det til riktig destinasjon. Dette betyr at VPN-leverandøren din kan se denne informasjonen. Mange VPN-tjenester hevder ikke å logge, bruke eller selge trafikken din. Det er imidlertid ofte ingen måte å fortelle om de følger gjennom på disse løftene. Selv om de er ærlige, er det mulig deres Internett-leverandøren miner dataene.
Spesielt bør du være forsiktig med gratis VPN-er. I det siste har VPN-nettleserutvidelser blitt populære, hovedsakelig på grunn av deres lave / ingen kostnad og brukervennlighet. Det å kjøre en VPN-tjeneste er dyrt, og operatørene gjør det ikke ut av hjertets godhet. Ved å bruke en av disse gratis tjenestene, bytter ofte evnen til å spionere på deg og injiser annonser fra Internett-leverandøren din til VPN. Husk: Når du ikke betaler for en tjeneste med driftskostnader, er du produktet.
Til syvende og sist er VPNer en nyttig, men ufullkommen løsning. De gir en måte å overføre tillit fra Internett-leverandøren din til en tredjepart, men det er ingen enkel måte å avgjøre om en VPN-leverandør er pålitelig. Hvis du vet at Internett-leverandøren din ikke kan stole på, kan VPN-er være verdt et skudd. HTTPS / TLS bør brukes med et VPN for å forbedre sikkerheten og personvernet ytterligere.
Så, hva med Tor?
Løkroeren (Tor) er et system som krypterer og anonymiserer trafikk. Tor er kompleks, og hele artikler kan (og har) blitt skrevet på den. Mens Tor er nyttig for mange mennesker, kan det være utfordrende å bruke riktig. Tor vil ha en mye mer merkbar (negativ) effekt på kvaliteten og ytelsen til din daglige internettbruk enn de andre metodene nevnt i denne artikkelen.
Sette alt sammen
Internett-leverandører har ikke fått nye krefter fra denne regningen, men det har forhindret regjeringen i å sikre personvernet ditt. Det er ingen sølvkule for å forhindre at Internett-leverandøren spionerer på deg, men det er fortsatt mye ammunisjon. Bruk HTTPS når det er mulig for å beskytte meldingsinnhold mellom deg og destinasjonen. Vurder å bruke en VPN til tunnel rundt din ISP. Mens du gjør endringer, bør du vurdere å beskytte deg selv fra andre kilder til snooping og spionering. Konfigurer operativsystemets innstillinger for å forbedre personvernet (Windows og OSX), og nettleseren din også (Chrome, Firefox eller Opera). Bruk en søkemotor som respekterer ditt privatliv også. Beskyttelse av personvernet ditt er en oppoverbakke kamp, nå mer enn noensinne, men How-To Geek er dedikert til å hjelpe deg underveis.
Bilde Kreditt: DennisM2.