Qualcuno può hackerare la linea tra il mio router e il fornitore di servizi e monitorare ciò che sto facendo online e quali siti sto visitando?
Qualcuno può hackerare la linea tra il mio router e il fornitore di servizi e monitorare ciò che sto facendo online e quali siti sto visitando?
Teoricamente sì. In pratica, è un po 'complesso per i dilettanti.
Nei vecchi tempi, quando le persone utilizzavano i modem dialup , collegare la linea era solo questione di un paio di < a href="http://en.wikipedia.org/wiki/Crocodile_clip"> clip di coccodrillo e aggancio di un altro modem, sintonizzato su "solo ricezione". Al giorno d'oggi, le persone usano ADSL , cavo coassiale o fibra ottica, e le velocità di trasmissione molto più elevate significano che un plug-in inesperto interromperà la connessione , rendendolo inadatto alle intercettazioni passive. Mentre le "condizioni fisiche" non sono cambiate (la spia deve ancora raggiungere il filo, che di solito non è molto difficile da fare discretamente negli ambienti urbani), il prezzo dell'hardware coinvolto e il livello di esperienza sono aumentati.
( Modifica: anche alcuni provider ADSL utilizzano PPTP tunneling con crittografia, l'ho visto fare in Francia, la spia dell'apprendista dovrebbe rompere anche il livello di crittografia, il che implicherebbe un ancor più difficile attacco man-in-the-middle sulla linea fisica.)
Le forze dell'ordine e altre organizzazioni ufficiali trovano molto più facile aggiungere il proprio hardware direttamente nei locali dell'ISP. Gli ISP, di regola, collaborano con le autorità poiché hanno bisogno della loro continua benevolenza per quanto riguarda le normative sulle telecomunicazioni; e questo è un obbligo legale comunque nella maggior parte dei paesi (sì, incluso qualunque paese tu possa pensare come "il paese più democratico del mondo").
Se vuoi eludere tale sorveglianza, un possibile metodo potrebbe essere Tor . È sempre possibile monitorare da qualche parte (se solo direttamente sul provider di rete per il server ) in modo che Tor cerchi di nascondere chi sta facendo la navigazione. Inoltre, qualsiasi sito che utilizza HTTPS fornisce sicurezza end-to-end (soggetto ai soliti avvertimenti della certificazione del server e dell'utente umano possibilità di ignorare i pop-up di avvertimento): chiunque intercetta può sapere quale sito contattare, ma non ciò che si fa su di esso (a meno che il server non sia ratto da te, che è sempre una possibilità, o la macchina di casa è disturbata, che non è meno plausibile).
Ciò richiederebbe una sorta di intrusione fisica sull'infrastruttura telefonica e sarebbe ALTAMENTE illegale (la compagnia telefonica probabilmente li citerebbe per milioni di dollari). È molto più facile e più fattibile eseguire un attacco di successo a livello di applicazione compromettendo il tuo browser web, i plug-in del browser o un servizio aperto sul tuo computer.
La maggior parte dei computer che non sono controllati dagli esperti di sicurezza dei sistemi hanno almeno una manciata di vulnerabilità di sicurezza sfruttabili che non richiedono problemi con la connessione fisica tra te e il tuo ISP. Il percorso fisico, pur essendo tecnicamente possibile, non è molto pratico in realtà e comporta un rischio molto più elevato di rilevamento e sanzioni più gravi se catturati.
Se si utilizza un modem dial-up, è possibile che la crittografia end-to-end sia abilitata o meno. Per i siti HTTPS, non importa: se la barra degli indirizzi dice https
o mostra l'icona di "blocco" sicura, non ci sarà MAI un'istanza in cui qualcuno può origliare, a meno che non abbia compromesso il software del sistema (non hardware) abbastanza a fondo per fare in modo che il tuo browser web si fidi di un'autorità di certificazione per la firma dannosa.
Se utilizzi un modem via cavo o DSL o fibra ottica, il tuo traffico è quasi certamente crittografato a livello di collegamento, in modo che solo il tuo ISP e tu puoi vedere i byte "grezzi" del tuo traffico, anche per vecchi regolari http
siti (come SuperUser). Quindi, per queste nuove tecnologie, è molto probabile che il tuo ISP abbia già previsto questo potenziale problema di "intercettazione" fisica per intercettare la comunicazione, e ha salvaguardato contro di essa usando la crittografia incorporata nel dispositivo che impedisce a chiunque di intercettare illegalmente le trasmissioni al strato fisico (il filo stesso).
Tutto dipende da dove si trova la preoccupazione e da che tipo di aggressore sei preoccupato. Ci sono alcuni posti in cui le cose possono andare storte. Il più semplice è tra il modem via cavo e l'ISP se non hanno attivato la crittografia.
Su alcuni vecchi sistemi di fibra passiva (su cui molti sistemi via cavo sono basati), 32 o più famiglie condividono una connessione comune con l'ufficio dell'ISP. L'unica cosa che impediva la visualizzazione di tutte le informazioni era un filtro che il modem via cavo metteva in funzione. Fin dai primi giorni, l'opzione per crittografarlo sul particolare cliente è diventata disponibile, ma non c'è alcuna garanzia che il tuo provider lo faccia e, in caso contrario, semplicemente disabilitando il filtro mostrerà tutto il traffico che ti viene inviato che non è altrimenti protetto (da qualcosa come SSL per esempio).
Un altro livello di minaccia è che una volta che le informazioni escono da Internet generale, non vanno direttamente al server con cui si desidera parlare. Deve passare attraverso una serie di dispositivi chiamati router per trovare il modo in cui sta andando. L'instradamento appropriato si basa sul tipo di router di connessione che dicono di avere e un router errato può dire che ha percorsi veramente veloci e fa sì che più traffico arrivi. Potrebbe quindi annotare il traffico che vede a meno che non venga utilizzato SSL o una protezione simile. Generalmente questo tipo di cose viene fatto a livello governativo, ma è fattibile che un partito privato lo faccia.
Per quanto riguarda la probabilità, in entrambi i casi, stai parlando di qualcuno che vive vicino a te che vuole vedere cosa stai facendo o stai parlando di qualcuno con notevoli capacità e risorse che cercano di inseguirti (o avendo semplicemente una buona fortuna che il tuo traffico passasse attraverso un router che era compromesso.) Non è molto probabile in una situazione quotidiana, ma è comunque importante utilizzare HTTPS (SSL) per attività online importanti come roba finanziaria e utilizzare la crittografia quando la privacy è fondamentale.
Le agenzie governative possono certamente mettere un rubinetto sulla linea telefonica e sono suscettibili di essere in grado di decodificare il traffico DSL in molti casi (almeno potrebbe non essere saggio presumere che non possano farlo). In molti paesi dovrebbero prima ottenere un ordine del tribunale o seguire una procedura equivalente.
Alcuni paesi potrebbero fare in modo che gli ISP registrino tali dati per l'accesso da parte delle agenzie governative. Ad esempio un proposto legge nel Regno Unito
È probabile che sia un po 'più difficile per un'organizzazione criminale fare lo stesso, ma immagino che gli ingegneri della compagnia telefonica non siano impermeabili alla coercizione e alla corruzione.
È probabile che sia molto più difficile per una persona individuale farlo. Come altri hanno già detto, per loro probabilmente è molto più facile installare il software di snooping direttamente sul tuo computer.
Leggi altre domande sui tag encryption tls anonymity confidentiality