Nascondere o oscurare i dati dagli ISP

6

Con il recente voto del Congresso degli Stati Uniti di allentare i regolamenti sulla privacy in Internet ( vedi qui ), sono chiedendo se c'è qualcosa che posso fare per impedire la raccolta di dati da parte del mio ISP. Dall'articolo che ho collegato, c'erano regole che impedivano agli ISP di raccogliere e condividere

"'precise geo-location, financial information, health information, children’s information, social security numbers, web browsing history, app usage history and the content of communications' ...[and] less sensitive information, like an email address."

Poiché tutto il mio traffico riguarda informazioni sensibili, ad es. informazioni sulla salute, SSN, ecc., è fatto su HTTPS, non penso che sarebbero in grado di vedere quei dati. Sono consapevole della possibilità che inducano a indovinare il contenuto delle informazioni sul canale laterale, ma ciò che ho letto ha fatto sembrare che la protezione contro di essa non sia attualmente possibile. Quindi, idealmente, mi piacerebbe essere in grado di impedire loro di raccogliere cronologia di navigazione, richiesta DNS, geolocalizzazione e dati di comunicazione.

Il mio pensiero iniziale era che non era possibile, ma mi piacerebbe essere sbagliato.

    
posta Tom Pridham 29.03.2017 - 17:24
fonte

3 risposte

2

Dato che hai fornito un elenco di informazioni che desideri proteggere dal tuo ISP, proverò a darti alcuni suggerimenti:

  • cronologia di navigazione:

    Normalmente il tuo ISP non fornisce il tuo browser, quindi se applichi costantemente patch di sicurezza, non dovrebbe essere in grado di accedervi dal tuo browser - non sarei altrettanto sicuro di ciò che Chrome rivela a Google. Ma tutto il tuo traffico di rete passa attraverso i suoi router in modo che possano registrare ogni semplice richiesta HTTP, e almeno la destinazione IP e le dimensioni della tua richiesta HTTPS e le loro risposte.

    = > se vuoi nascondere i siti HTTPS che navighi, dovresti usare una VPN o TOR: l'ISP saprà solo che usi una VPN. Questa parte è IMHO pienamente pertinente per quanto riguarda il nuovo voto del Congresso degli Stati Uniti. Semplicemente devi fidarti del proprietario della VPN per non raccogliere e rivendere i tuoi dati ... (leggi: non fidarti di una VPN gratuita per rispettare la tua privacy)

  • Richieste DNS:

    normalmente usi il DNS dal tuo provider in modo che possano registrarli tutti. Anche se si tenta di utilizzare un server DNS di terze parti (ma comunque si registreranno le richieste), la richiesta DNS passerà in chiaro attraverso il router ISP, quindi potrà anche registrarle.

    = > Potresti provare a connetterti a un server DNS di terze parti tramite IPSEC e fidarti del proprietario del DNS per non raccogliere i tuoi dati ... In alternativa o in aggiunta, potresti configurare una cache DNS locale (comune nel sistema Unix / Linux) per limitare il numero di richieste DNS e rendere più difficile l'utilizzo statistico

  • localizzazione geografica:

    ovviamente il tuo ISP sa dove sei! Poiché hai un contratto con lui, generalmente conosce il tuo indirizzo e le coordinate bancarie. Solo alcuni piani mobili prepagati consentono di bypassare questo. Per quanto mi riguarda, non mi preoccuperei troppo di quel punto

  • dati di comunicazione:

    la regola è semplice: tutti i dati non crittografati possono essere registrati dal proprio ISP. Include le semplici richieste HTTP e le loro risposte, purché SMTP, POP o IMAP a meno che non vengano utilizzate su SSL. Non parlerò troppo di altri (vecchi) protocolli come NNTP, Telnet o FTP che sono ora usati raramente e SSH / SFTP è completamente crittografato.

    = > qui devi prefere HTTPS su HTTP e utilizzare solo i protocolli di posta su SSL. Per la parte di posta elettronica, devi anche sapere che il provider di posta ha pieno accesso a tutti i tuoi messaggi non criptati inviati o ricevuti. Ad esempio, se utilizzi Gmail, Google conosce tutto della tua casella di posta.

TL / DR: alcune semplici regole possono consentire una protezione minima della tua privacy:

  • utilizza un provider di posta che puoi aspettarti di non vendere troppo o i tuoi dati - né Gmail né il tuo provider dopo il voto del Congresso degli Stati Uniti
  • usa sempre la versione SSL per i protocolli TCP come SMTP, POP o IMAP
  • prefigura HTTPS su HTTP

Alcune regole aggiuntive consentono una migliore privacy a un costo di configurazione più complessa:

  • imposta una cache DNS locale per limitare il numero o le richieste DNS
  • utilizza una VPN o TOR per la navigazione e scegli un provider VPN che puoi aspettarti di non vendere troppo dei tuoi dati
  • usa la posta crittografata se il destinatario ti ha dato la sua chiave pubblica
risposta data 29.03.2017 - 20:56
fonte
1

Prova a considerare opzioni come una VPN. Quando colleghi il tuo dispositivo alla VPN, TUTTI il traffico viene prima crittografato sulla tua macchina e inviato al server VPN, in modo che l'ISP possa vedere solo il traffico VPN e nient'altro.

Supponiamo di acquistare VPN dalla società XXXX e di utilizzare sempre la VPN per connettersi al Web, in tal caso l'ISP vedrà solo che si è connessi ai server della società XXXX per tutto il tempo utilizzando una sorta di connessione VPN. A causa di ciò il tuo ISP non sarà in grado di vedere alcuna richiesta DNS o qualsiasi dato relativo al sito web. Ma può solo tracciare la tua posizione in quanto avrai un contratto per la connessione all'ISP.

È anche possibile impedire all'ISP di sapere che si è sempre su VPN. È sufficiente mascherare il traffico VPN sotto forma di HTTP o HTTPS o qualsiasi altro protocollo consentito dal proprio provider VPN. Sì! alcune VPN come IVPN ti permettono di farlo.

Cerca di non considerare opzioni come TOR, mentre TOR è una cosa meravigliosa per proteggere la tua privacy, ci sono alcuni nodi ficcanaso che possono intromettersi nella tua privacy.

Inoltre, prova ad avere un provider VPN che NON registra nessuna delle tue attività. In questo modo sarai totalmente anonimo.

    
risposta data 30.03.2017 - 11:15
fonte
0

Quando accedi a un sito web tramite https:// , il tuo ISP impara il dominio che stai visitando (innanzitutto perché può registrare la richiesta DNS per risolverlo su un indirizzo IP e poi perché il nome del dominio viene trasmesso in chiaro durante l'handshake TLS).

Dopo l'handhake TLS ha avuto luogo, tutte le ulteriori comunicazioni con il server web sono crittografate. Un intercettatore non può sapere quale URL esattamente stai visitando, quali informazioni stai leggendo lì e quali informazioni stai inviando lì. Le uniche informazioni che possono raccogliere che potrebbero essere utili sono la quantità di dati che invii e ricevi e quando li invii e li riceverai. Quindi, se stai leggendo questo su https, il tuo ISP sa che sei su security.stackexchange.com , ma loro non conoscono il tuo nome utente o quale domanda esattamente stai guardando in questo momento.

Ma attenzione all'aggregazione dei dati da diverse fonti. Il tuo ISP potrebbe non avere le informazioni che ho appena citato, ma Stack Exchange Inc. ha. Quando SE era malvagia, potevano vendere quell'informazione a qualcuno che compra anche dati dal proprio ISP. Quando i log di accesso dal tuo ISP possono essere collegati con i log di accesso dai siti web che visiti, si formerà un'immagine molto più completa della tua attività online.

    
risposta data 29.03.2017 - 20:47
fonte

Leggi altre domande sui tag