Pregunta sobre el anonimato del antivirus

2

Muchas personas pagan por las VPN y seleccionan la VPN en función de si esa VPN mantiene o no registros de las actividades del usuario y, de ser así, por cuánto tiempo. La motivación es la privacidad, no quieren que se conozcan sus hábitos de navegación. Por supuesto, ellos también toman otras medidas, controlando las cookies, etc. para controlar su privacidad.

Mi pregunta es cómo se puede afectar la privacidad del software antivirus. Por lo que sé, prácticamente todos los fabricantes de antivirus intentan identificar sitios de phishing y otras URL maliciosas. Para hacer esto, interceptan cada url que navega su cliente, para examinarlo en busca de virus o compararlo con, por ejemplo, una lista negra de urls conocidas. \

Mi pregunta es, ¿no están estas empresas en posición de beneficiar o monetizar las secuencias de clics definitivas de sus usuarios? Leí la política de privacidad de dos, BitDefender y Eset, y ambos dicen, según mi capacidad de entender, que les está permitiendo el acceso total a todos los conocimientos de cuándo y dónde navega, punto final. Luego dicen que podrían compartir cualquier información que recopilen con sus parejas yadda yadda yadda. Este fue mi entendimiento de sus políticas de privacidad y tal vez estoy equivocado.

Mi pregunta es: mucha gente hace un esfuerzo para leer los Términos de Servicio (TOS) de sus VPN para asegurarse de que no se están registrando, pero estas compañías antivirus no hacen promesas sobre ningún registro que puedan mantener o cómo largo.

Las personas que están lo suficientemente preocupadas por ser pirateadas y por la privacidad que compran una VPN probablemente también usen un antivirus, según me parece. ¿Es este un ejemplo de evaluación de riesgos mal compartimentada? Parece que las compañías antivirus tienen y pueden mantener toda la información que los usuarios estaban tan preocupados de que su VPN tenga y mantenga.

¿Me he equivocado de esto?

    
pregunta Tom Simpson 25.03.2015 - 18:05
fuente

3 respuestas

2

Hay dos formas en que estas búsquedas pueden ser ~ seguras para su privacidad.

Primero, estas búsquedas deben estar cifradas a través de SSL. Asumiendo una buena implementación SSL (es decir, asumiendo nada como Heartbleed ) y un cliente que revoca rápidamente certificados falsos , esto significa que los terceros no pueden ver sus datos directamente, por lo que simplemente debe confiar en el servidor de búsqueda.

En segundo lugar, las búsquedas deben ser hash. Debido a que estos hashes no se pueden eliminar, alguien con acceso a tus búsquedas podría notar lo que tienes en común con los demás, pero no podrá identificar los sitios para los que solo tienen hashes.

No puedo hablar sobre la configuración en Eset o Bitdefender, pero Navegación segura de Google hace ambas cosas.

Una protección adicional, que puede requerir un poco de trabajo para configurar, sería hacer un túnel de las conexiones a este servidor de búsqueda a través de Tor o alguna otra conexión de red (por ejemplo, un proxy) que no esté correlacionada decentemente con el resto de su actividad de red (que, por ejemplo, utiliza su VPN). Una complicación: algunas configuraciones de VPN no te permitirán realizar ninguna conexión de red que no pase por la VPN.

    
respondido por el Adam Katz 26.03.2015 - 02:47
fuente
2

"Mi pregunta es, ¿no están estas empresas en posición de beneficiarse o monetizar las secuencias de clics definitivas de sus usuarios?" > Sí lo son. Y, si fuera usted, no solo vería mi software antivirus, sino también directamente a mi navegador, el cual, dependiendo de su proveedor, probablemente enviará las mismas URL a los servicios de Microsoft o Google (Google es incluso que financia en gran medida a Firefox para proporcionar dicho servicio ).

Si la privacidad es una preocupación real para usted, usar una plataforma específica como Tails puede tener sentido (ya sea de forma nativa o desde una red virtual). maquina, dependiendo de sus necesidades). Le brindará una garantía razonable de que ninguna configuración en su plataforma puede poner en peligro su privacidad (además, se basa en un sistema de túneles específico y gratuito llamado Tor , especialmente diseñado para propósitos de anonimato).

De lo contrario, su software antivirus y su navegador deberían, al menos, ofrecerle la posibilidad de deshabilitar dicha función de seguridad web (incluso si es difícil de encontrar, se encuentra en alguna pantalla de configuración "avanzada", y su deshabilitación puede dar como resultado mensajes espantosos "¡Ya no estás protegido!", tal vez el precio de la libertad;)).

Como complemento, también puede querer volver a verificar que ningún otro servicio / complemento / barra de herramientas aún envíe tales solicitudes: una herramienta de monitoreo de red como Wireshark puede permitirle verificar los servidores reales contactados por su computadora (es posible que no vea los datos cuando están cifrados, pero si ve una llamada a los servidores de Google o BitDefender en cada URL que ingrese, puede dibujar su propia cuenta) conclusiones ...).

    
respondido por el WhiteWinterWolf 26.03.2015 - 17:36
fuente
1

Descargo de responsabilidad: trabajo para un proveedor de antivirus.

  

Para hacer esto, interceptan cada url que navega su cliente,   para examinarlo en busca de virus o cotejarlo con, por ejemplo, un negro   lista de urls malas conocidas.

También puede agregar que esta lista normalmente está "en la nube", lo que significa que está almacenada en un servidor. Entonces, para verificar que la URL sea maliciosa, se envía a los servidores de proveedores de antimalware.

Hay tres razones para esto.

  1. La base de datos de phishing existente, fraude y URL maliciosas es enorme. No entraré en detalles, pero, por favor, confíe en mí, no encajaría en la memoria de la mayoría de las computadoras portátiles modernas.

  2. El contenido de esta base de datos cambia con mucha frecuencia (hasta cientos de cambios en un minuto). Sincronizar esos cambios con las copias de los usuarios finales supondría una carga importante (en términos de tráfico y recursos de CPU) para los usuarios finales.

  3. El contenido de esta base de datos es el resultado de una investigación muy completa y valiosa. Y, a diferencia de las detecciones de malware, este tipo de base de datos se diseñaría mediante ingeniería inversa fácilmente, permitiendo a los autores de malware reaccionar inmediatamente cuando se detectan sus URL / dominios.

  

Mi pregunta es, ¿no están estas empresas en condiciones de beneficiarse o   monetizar las secuencias de clics definitivas de sus usuarios?

Sí, lo somos. Tenga en cuenta que su antivirus tiene acceso a mucho más que sus URL, y como Caso Kaspersky probado . Por lo tanto, si su proveedor no es de confianza, tiene riesgos mucho más altos que considerar que la monetización de clics.

Y la confianza del usuario es algo que es difícil de ganar y, una vez perdido, es casi imposible de recuperar. De nuevo, la situación con Kaspersky lo mostró bien, con un importante minorista de EE. UU. que dejó de venderlo . Por lo tanto, para un proveedor, este sería un riesgo muy importante, en contra de un pago relativamente pequeño.

Sin embargo, nos beneficia conocer esas URL. Esto nos permite enfocar nuestra investigación en áreas que afectan más a nuestros usuarios. Por ejemplo, si vemos que muchos de nuestros usuarios intentan acceder a un dominio de phishing o C & C particular, podemos enfocar nuestros esfuerzos en cerrar este dominio en particular mucho más rápido. Esto, a su vez, beneficia a todos, no solo a nuestros usuarios.

    
respondido por el George Y. 12.11.2017 - 23:33
fuente

Lea otras preguntas en las etiquetas