Kan min internetudbyder virkelig sælge mine data? Hvordan kan jeg beskytte mig selv?
Du har måske hørt mange nyheder for nylig om internetudbydere (internetudbydere), der sporer din browserhistorik og sælger alle dine data. Hvad betyder dette, og hvordan kan du bedst beskytte dig selv?
Hvad skete der
Traditionelt har Federal Trade Commission (FTC) været ansvarlig for regulering af internetudbydere. I begyndelsen af 2015 stemte Federal Communications Commission (FCC) for at omklassificere bredbåndsinternetadgang som en "fælles carrier" -service som en del af et skub for netneutralitet. Dette flyttede reguleringen af internetudbydere fra FTC til FCC.
FCC stillede derefter restriktioner for, hvilke internetudbydere der var og ikke havde lov til at gøre med deres kunder. Internetudbydere ville blive forhindret i at omdirigere søgetrafik, injicere yderligere annoncer i websider og sælge brugerdata (som f.eks. Placering og browsinghistorik), blandt andre fremgangsmåder, der er rentable på bekostning af brugerne.
I marts 2017 stemte senatet og Parlamentet om en resolution om kongresens anmeldelse (CRA) for at ophæve FCC's privatlivsregler og forhindre dem i at fremsætte fremtidige regler. Deres begrundelse for regningen var, at virksomheder som Google og Facebook har lov til at sælge disse oplysninger, og at reglerne uretfærdigt forhindrer internetudbydere i at konkurrere. Lovgivere hævdede, at fordi Google stort set har en markedsandel på 81% i søgning, har de mere markedskontrol end nogen internetudbyder. Selvom Googles dominans i søgning er reel, har internetbrugere mulighed for at undgå Google, eller Facebook eller et andet websted. De fleste bruger Google til søgning, men der er mange andre muligheder, og det er nemt at skifte. Ved hjælp af værktøjer som Privacy Badger er det ret nemt at undgå Google eller Facebooks analyse på internettet. Til sammenligning går al din internettrafik gennem din internetudbyder, og meget få amerikanere har mere end et eller to valg.
Regningen blev underskrevet af præsidenten i begyndelsen af april. Selvom ikke alle FCC's regler var trådt i kraft før de blev annulleret, er dette stadig et stort slag for privatlivets fred for amerikanere online. Fordi ISP'er stadig klassificeres som fælles transportører, har ingen andre tilsynsorganer tilsyn med at genindføre disse regler.
Nyhedsværdig, men ikke så ny
Mange af FCC's regler skulle begynde i 2017 og 2018. Store internetudbydere har sporet deres brugere i årevis. Verizon var berømt for at injicere en supercookie i alle deres kunders browserapporter, så de (og tredjeparter) kunne spore individuelle brugere på tværs af internettet. Supercookie blev tilføjet til anmodninger, efter at de havde forladt brugerens computere, så der var ingen måde at undgå dem, indtil Verizon caved og tilføjede en opt-out. I et øjeblik har AT & T opkrævet kunder en ekstra $ 30 pr. Måned for ikke at spore deres internetbrug. Denne sag var inspirationen til FCC's privatlivsbestemmelser.
Det er nemt at tænke: "Nå, vi er ikke værre, end vi var for et år siden." Og det kan være delvist sandt. Vi lever under de samme regler, som vi var da; det er bare, at de nu ikke vil ændre sig til det bedre. Det er stadig ikke muligt at købe en persons internethistorik; Dataene anonymiseres og sælges til annoncører og andre organisationer i bulk.
Men disse nye regler (som nu ikke kommer til at træde i kraft) ville have patched op et betydeligt hul i internet privatliv. Hvis du graver dybt ind i anonymiserede data, kan det være nemt at afdække sin ejer. Plus, der er argumentet, der skal gøres, at internetudbydere rent faktisk er dobbeltdybende. Den holdning, at denne dom sætter internetudbydere i et mere konkurrencedygtigt rum med tjenester som Google, er lidt ubehageligt. Internetudbydere regerer den "sidste mile" til deres kunders lokaler, og vi betaler allerede gode penge for adgang til det.
Hvordan kan jeg beskytte mig selv?
Mange mennesker er bekymrede over regnskabet, og har lyst til at beskytte sig mod deres internetudbyderes nysgerrige øjne. Heldigvis er der nogle ting, du kan gøre for at sikre dit privatliv. De fleste af disse metoder er rettet mod at beskytte dig mod, hvad vi kalder Man-in-the-Middle (MitM) angreb. Den rejse, dine data tager på turen fra din pc til en internetserver og tilbage går gennem en række formidlere. I et MitM-angreb indsætter en ondsindet skuespiller sig ind i systemet et eller andet sted langs den rejse med det formål at aflytte, opbevare eller endda ændre dine data.
Traditionelt antages en MitM at være en dårlig skuespiller, der sætter sig ind i processen; du stoler på routere, firewalls og internetudbydere mellem dig og din destination. Men hvis du ikke kan stole på din internetudbyder, bliver tingene sværere. Husk dette gælder for al internettrafik, ikke kun hvad du ser i din browser. Den gode nyhed (hvis du kan kalde det det) er, at MitM-angreb er et gammelt og almindeligt nok problem, at vi har udviklet temmelig gode værktøjer, du kan bruge til at beskytte dig selv.
Brug HTTPS, hvor du kan
HTTPS krypterer forbindelsen mellem din computer og et websted ved hjælp af en protokol kaldet TLS (eller den ældre SSL). Tidligere brugt dette hovedsagelig til følsomme oplysninger som login-sider eller bankoplysninger. Imidlertid er implementering af HTTPS blevet lettere og billigere. Disse dage er over halvdelen af al internettrafik krypteret.
Når du bruger HTTPS, krypteres indholdet af datapakker, herunder den faktiske webadresse, du besøger. Imidlertid bliver værtsnavnet på din destination (for eksempel howtogeek.com) ikke-krypteret, da nodene mellem din enhed og din datas destination skal vide, hvor du skal sende din trafik. Selvom internetudbydere ikke kan se, hvad du sender over HTTPS, kan de stadig fortælle, hvilke websteder du besøger.
Der er stadig nogle metadata (data om data), der ikke er muligt at gemme ved hjælp af HTTPS. Enhver, der overvåger din trafik, ved, hvor meget der downloades i en given anmodning. Hvis en server kun har en fil eller en side med en bestemt størrelse, kan det være en giveaway. Det er også nemt at bestemme, hvornår der ønskes anmodninger, og hvor længe forbindelserne varer (f.eks. Længden af en streaming video).
Lad os sætte alt sammen. Forestil dig, at der er en MitM mellem mig og internettet og aflytter mine pakker. Hvis jeg bruger HTTPS, kunne de for eksempel fortælle, at jeg gik til reddit.com kl. 11:58, men de ville ikke vide, om jeg besøger forsiden, / r / teknologi eller en anden, mindre -safe-for-work-side. Med indsats kan det være muligt for dem at bestemme siden baseret på mængden af overførte data, men det er usandsynligt, om du besøger et dynamisk websted med masser af indhold. Da jeg indlæser siden en gang, og den ikke ændrer sig i realtid, skal forbindelseslængden være kort og svært at lære noget af.
HTTPS er fantastisk, men det er ingen sølvkugle, når det kommer til at beskytte dig fra din internetudbyder. Som tidligere nævnt fornemmer det indhold, men kan ikke beskytte metadata. Og mens der ikke kræves nogen eller mindre indsats fra slutbrugeren, skal serverejerne konfigurere deres servere til at bruge det. Desværre er der stadig mange hjemmesider, der ikke understøtter HTTPS. Endvidere kan kun webbrowser trafik krypteres med HTTPS. TLS-protokollen bruges i andre programmer, men er typisk ikke synlig for brugerne. Dette gør det svært at se, hvornår - eller hvis - din applikationstrafik krypteres.
Brug en VPN til at kryptere hele din trafik
Et virtuelt privat netværk (VPN) skaber en sikker forbindelse mellem din enhed og et opsigelsespunkt. Det er i det væsentlige som at have et privat netværk oprettet i det offentlige internetnetværk, og derfor henviser vi ofte til en VPN-forbindelse som en tunnel. Når du bruger en VPN, krypteres hele din trafik lokalt på din enhed og sendes derefter gennem tunnelen til dit VPNs opsigelsessted - som regel en server på den uanset VPN-tjeneste, du bruger. Ved afslutningspunktet dekrypterede din trafik og derefter sendt til den ønskede destination. Retur-trafik sendes tilbage til VPN-termineringspunktet, hvor den krypteres og derefter sendes tilbage gennem tunnelen til dig.
En af de mest almindelige anvendelser til VPN'er er at give medarbejdere adgang til virksomhedens ressourcer eksternt. Det anses for bedste praksis at holde intern virksomheds aktiver afbrudt fra internettet. Brugere kan tunnel til et VPN-termineringspunkt i et firmanetværk, som giver dem adgang til servere, printere og andre computere - alt sammen samtidig med at de bliver skjult fra internettet.
I de seneste år er VPN'er blevet populære til personlig brug for at forbedre sikkerhed og privatliv. Tag eksemplet på gratis Wi-Fi i kaffebaren. Det er nemt at snuse trafik på usikrede Wi-Fi-netværk. Det er også muligt, at du opretter forbindelse til et ondt tvillingnetværk - et falskt Wi-Fi-accesspunkt, der maskerer som en legitim en, der håber at servere malware. Hvis du bruger en VPN, er alt, hvad de kan se, krypterede data uden angivelse af hvor eller med hvem du kommunikerer. VPN-tunnelen giver også integritet, hvilket betyder, at en ondsindet outsider ikke kan ændre trafikken.
Når du bruger en VPN, kan din internetudbyder ikke se eller ændre, hvad der går gennem den krypterede tunnel. Fordi alt er krypteret, indtil det når slutteringspunktet, ved de ikke, hvilke websteder du besøger, eller hvilke data du sender. Internetudbydere kan fortælle, at du bruger en VPN, og se VPNs opsigelsespunkt (en god indikator for, hvilken VPN-tjeneste du bruger). De ved også, hvor meget trafik du producerer på hvilke tidspunkter.
Brug af en VPN kan også påvirke netværksydelsen. Congestion på en VPN kan sænke dig, men i sjældne tilfælde kan du få bedre hastigheder, mens du er på en VPN. Du bør også kontrollere, om VPN lækker nogen information.
Virksomheder og gymnasier giver ofte gratis VPN-adgang til deres brugere. Sørg for at kontrollere brugspolitikken; deres administratorer sandsynligvis ikke vil have dig streaming video eller gøre noget uden relation til arbejde på deres netværk. Alternativt kan du betale for adgang til en VPN-tjeneste, normalt $ 5-10 om måneden. Du bør gøre nogle undersøgelser for at vælge det bedste VPN til dine behov, men vi har samlet en praktisk vejledning til valg af den bedste VPN-tjeneste, der kan hjælpe dig undervejs.
Husk, du skal være i stand til at stole på din VPN-udbyder. VPN'en forhindrer din internetudbyder i at se den tunnelede trafik. Din trafik skal dog dekrypteres, når den når opsigelsespunktet, så termineringspunktet kan videresende den til den rigtige destination. Det betyder, at din VPN-udbyder kan se disse oplysninger. Mange VPN-tjenester hævder ikke at logge, bruge eller sælge din trafik. Der er dog ofte ingen måde at fortælle om de følger med på disse løfter eller ej. Selvom de er ærlige, er det muligt deres Internetudbyderen miner dataene.
Du bør især være forsigtig med gratis VPN'er. I det seneste har VPN browser extensions været populære, hovedsagelig på grund af deres lave / ingen omkostninger og brugervenlighed. At køre en VPN-tjeneste er dyrt, og operatører gør det ikke ud af deres hjertes godhed. Brug af en af disse gratis tjenester skifter ofte evnen til at spionere på dig og injicere annoncer fra din internetudbyder til VPN. Husk: Når du ikke betaler for en service med driftsomkostninger, er du produktet.
I sidste ende er VPN'er en nyttig, men ufuldkommen løsning. De giver mulighed for at overføre tillid fra din internetudbyder til en tredjepart, men der er ingen nem måde at afgøre, om en VPN-udbyder er troværdig. Hvis du ved, at din internetudbyder ikke kan stole på, kan VPN'er være værd at tage et skud. HTTPS / TLS bør bruges sammen med et VPN til yderligere at forbedre din sikkerhed og privatliv.
Så hvad med Tor?
Onion Router (Tor) er et system, der krypterer og anonymiserer trafik. Tor er kompleks, og hele artikler kan (og har) været skrevet på den. Mens Tor er nyttigt for mange mennesker, kan det være udfordrende at bruge det rigtigt. Tor vil have en meget mere mærkbar (negativ) effekt på kvaliteten og ydeevnen af din daglige internetbrug end de andre metoder, der er nævnt i denne artikel.
Samler det hele
Internetudbydere har ikke fået nogen nye kræfter fra dette lovforslag, men det har forhindret regeringen i at sikre dit privatliv. Der er ingen sølvkugle for at forhindre din internetudbyder i at spionere på dig, men der er stadig masser af ammunition. Brug HTTPS, når det er muligt, for at beskytte meddelelsesindhold mellem dig og destinationen. Overvej at bruge en VPN til at tunnel omkring din internetudbyder. Mens du foretager ændringer, overvej at beskytte dig selv mod andre kilder til snooping og spionage. Konfigurer dit operativsystems indstillinger for at forbedre privatlivets fred (Windows og OSX) og din webbrowser også (Chrome, Firefox eller Opera). Brug en søgemaskine, der respekterer dit privatliv også. Beskyttelse af dit privatliv er et opadgående kamp, nu mere end nogensinde, men How-To Geek er dedikeret til at hjælpe dig undervejs.
Billedkredit: DennisM2.