Anonimato anti-virus

2

Molte persone pagano per le VPN e selezionano la VPN in base al fatto che VPN mantenga o meno i registri delle attività dell'utente e, in caso affermativo, per quanto tempo. La motivazione è la privacy: non vogliono che le loro abitudini di navigazione siano conosciute. Ovviamente adottano altre misure, controllando i cookie ecc. Per controllare anche la loro privacy.

La mia domanda è in che modo la privacy è potenzialmente un software anti-virus. Per quanto ne so, praticamente tutti i produttori di antivirus ora tentano di identificare i siti di phishing e altri URL dannosi. Per fare questo, intercettano ogni url al quale il loro cliente naviga, per esaminarlo per i virus o controllarlo, per esempio, da una lista nera di cattivi url conosciuti. \

La mia domanda è, non sono queste aziende in grado di trarre vantaggio o monetizzare i flussi di clic definitivi dei loro utenti? Ho letto la politica sulla privacy di due, BitDefender ed Eset e entrambi dicono, al meglio delle mie capacità di comprensione, che stai permettendo loro l'accesso totale a tutte le conoscenze su quando e dove navighi, punto e basta. Quindi dicono che potrebbero condividere le informazioni che raccolgono con i loro partner yadda yadda yadda. Questa era la mia comprensione delle loro politiche sulla privacy e forse mi sbaglio.

La mia domanda è- molte persone si fanno in quattro per leggere i TOS per le loro VPN per assicurarsi che non vengano registrati, ma queste aziende anti-virus NON danno promesse riguardo a eventuali registri che potrebbero conservare o per come lungo.

Le persone che sono abbastanza preoccupate per ottenere hackerati e la privacy che comprano una VPN probabilmente useranno un anti-virus che mi sembra. Si tratta di un esempio di valutazione del rischio male compartimentata? Sembra che le società anti-virus abbiano e possano mantenere tutte le informazioni che gli utenti erano così preoccupati riguardo al fatto di avere e mantenere la propria VPN?

Ho sbagliato?

    
posta Tom Simpson 25.03.2015 - 18:05
fonte

3 risposte

2

Ci sono due modi in cui queste ricerche potrebbero essere ~ sicure per la tua privacy.

In primo luogo, queste ricerche dovrebbero essere crittografate tramite SSL. Supponendo una buona implementazione SSL (ovvero non assumendo nulla come Heartbleed ) e un client che revoca rapidamente i cer rogue , questo significa che le terze parti non possono vedere direttamente i tuoi dati, quindi devi semplicemente fidarti del server di ricerca.

In secondo luogo, le ricerche dovrebbero essere sottoposte a hash. Poiché questi hash non possono essere salati, qualcuno con accesso alle tue ricerche potrebbe notare ciò che hai in comune con gli altri, ma non sarà in grado di identificare i siti per i quali hanno solo hash.

Non posso parlare al setup di Eset o Bitdefender, ma Navigazione sicura di Google fa entrambe le cose.

Una protezione aggiuntiva, che potrebbe richiedere la configurazione di un legwork, consisterebbe nel tunnelare le connessioni a questo server di ricerca tramite Tor o qualche altra connessione di rete (ad es. un proxy) che è decentemente non correlata al resto dell'attività di rete (che ad es. utilizza la VPN). Una complicazione: alcune configurazioni VPN non consentono di effettuare connessioni di rete che non passano attraverso la VPN.

    
risposta data 26.03.2015 - 02:47
fonte
2

"La mia domanda è: queste aziende non sono in grado di trarre vantaggio o monetizzare i flussi di clic definitivi dei loro utenti?" > Sì. E se fossi in te, non guarderei solo al mio software antivirus, ma anche direttamente al mio browser che, a seconda del tuo provider, molto probabilmente invierà gli stessi URL ai servizi Microsoft o Google (Google è persino finanzia in gran parte Firefox per fornire tale servizio ).

Se la privacy è una preoccupazione reale per te, l'utilizzo di una piattaforma specifica come Tails può avere senso (sia in modo nativo o all'interno di un virtuale macchina, a seconda delle esigenze). Vi fornirà una ragionevole garanzia che nessuna impostazione nella vostra piattaforma possa minacciare la vostra privacy (inoltre si basa su un sistema di tunneling specifico e gratuito chiamato Tor , appositamente progettato per scopi di anonimato).

In caso contrario, il software antivirus e il browser dovrebbero almeno offrire la possibilità di disabilitare tale funzionalità di sicurezza Web (anche se potrebbe essere difficile da trovare, sepolto in alcune schermate di configurazione "avanzate" e che la disattivazione potrebbe comportare messaggi spaventosi "Non sei più protetto!" - il prezzo per la libertà forse;)).

Come complemento potresti anche voler ricontrollare che nessun altro servizio / plugin / toolbar invii ancora tali richieste: uno strumento di monitoraggio della rete come Wireshark può consentire di controllare i server effettivi contattati dal tuo computer (potresti non vedere i dati quando sono cifrati, ma se vedi una chiamata ai server di Google o BitDefender su ogni URL che digiti, puoi disegnare tu stesso conclusioni ...).

    
risposta data 26.03.2015 - 17:36
fonte
1

Dichiarazione di non responsabilità: lavoro per un fornitore di antivirus.

In order to do this, they intercept every url their customer surfs to, in order to examine it for viruses or check it against, say, a black list of known bad urls.

È anche possibile aggiungere che questo elenco è in genere "nel cloud", il che significa che è memorizzato su un server. Pertanto, per verificare che l'URL sia dannoso, viene inviato ai server dei fornitori di malware.

Ci sono tre ragioni per questo.

  1. Il database di phishing, frodi e URL dannosi esistenti è enorme. Non entrerò nei dettagli, ma per favore affidati a me non sarebbe adatto alla memoria dei laptop più moderni.

  2. Il contenuto di questo database cambia molto frequentemente (fino a centinaia di modifiche in un minuto). La sincronizzazione di tali modifiche con le copie degli utenti finali comporterebbe un notevole onere (in termini di traffico e risorse della CPU) per gli utenti finali.

  3. Il contenuto di questo database è il risultato di ricerche altamente complete e di valore. E a differenza dei rilevamenti di malware, questo tipo di database sarebbe stato facilmente modificato, consentendo agli autori di malware di reagire immediatamente quando vengono rilevati i loro URL / domini.

My question is, aren't these companies in a position to benefit or monetize their user's definitive clickstreams?

Sì, lo siamo. Nota che il tuo anti-virus ha accesso a molto più dei tuoi URL, e come Il caso Kaspersky si è dimostrato . Pertanto, se il tuo fornitore non è affidabile, hai molti più rischi da considerare rispetto alla monetizzazione dei clic.

E la fiducia degli utenti è qualcosa che è difficile da ottenere, e - una volta perso - è quasi impossibile tornare indietro. Di nuovo la situazione con Kaspersky lo ha mostrato bene, con il principale rivenditore statunitense che smette di venderlo . Quindi per un venditore questo sarebbe un rischio molto grande da prendere, contro un pagamento relativamente piccolo.

Tuttavia, beneficiamo della conoscenza di tali URL. Questo ci consente di concentrare la nostra ricerca sulle aree che influenzano maggiormente i nostri utenti. Ad esempio, se vediamo molti dei nostri utenti tentare di accedere a un particolare phishing o dominio C & C, possiamo concentrare i nostri sforzi per chiudere questo particolare dominio molto più rapidamente. Ciò a sua volta porta benefici a tutti, non solo ai nostri utenti.

    
risposta data 12.11.2017 - 23:33
fonte

Leggi altre domande sui tag