¿Alguien puede cortar la línea entre mi enrutador y mi proveedor de servicios y monitorear lo que estoy haciendo en línea y los sitios que estoy visitando?
¿Alguien puede cortar la línea entre mi enrutador y mi proveedor de servicios y monitorear lo que estoy haciendo en línea y los sitios que estoy visitando?
Teóricamente sí. En la práctica, es un poco complejo para los aficionados.
En Older Times, cuando la gente usaba módems de acceso telefónico , conectar la línea era solo una cuestión de un par de < a href="http://en.wikipedia.org/wiki/Crocodile_clip"> clips de cocodrilo y enganchando otro módem, sintonizado para ser "solo recibir". Hoy en día, las personas usan ADSL , cable coaxial o fibra óptica, y las tasas de datos mucho más altas hacen que una conexión inexperta interrumpa la conexión. , por lo que es inadecuado para la escucha pasiva. Si bien las "condiciones físicas" no han cambiado (el espía aún debe alcanzar el cable, lo que generalmente no es muy difícil de hacer discretamente en entornos urbanos), el precio del hardware involucrado y el nivel de experiencia han aumentado.
( Editar: también, algunos proveedores de ADSL usan PPTP haciendo un túnel con cifrado; lo he visto hecho en Francia. El aprendiz de espía también tendría que romper la capa de cifrado, lo que implicaría un ataque del hombre en el medio en la línea física.)
A las agencias policiales y otras organizaciones oficiales les resulta mucho más fácil agregar su hardware directamente en las instalaciones del ISP. ISP, en general, colabora con las autoridades, ya que necesitan su continua benevolencia con respecto a las regulaciones sobre telecomunicaciones; y eso es una obligación legal de todos modos en la mayoría de los países (sí, incluido el país que consideres "el país más democrático del mundo").
Si desea evadir dicha vigilancia, un método posible puede ser Tor . Siempre se puede monitorear en algún lugar (aunque solo sea directamente en el proveedor de la red para el servidor ), por lo que Tor intenta ocultar quién está haciendo la navegación. Además, cualquier sitio que utilice HTTPS proporciona seguridad de extremo a extremo (sujeto a las advertencias habituales de la certificación del servidor y del usuario humano capacidad para descartar las ventanas emergentes de advertencia): eavesdropper puede saber a qué sitio se pone en contacto, pero no a qué se dedica (a menos que el servidor lo afecte, lo que siempre es una posibilidad, o su máquina doméstica esté dañada). lo que no es menos plausible).
Esto requeriría algún tipo de intrusión física en la infraestructura del teléfono y sería ALTAMENTE ilegal (la compañía telefónica probablemente los demandaría por millones de dólares). Es mucho más fácil y más factible realizar un ataque exitoso en la capa de aplicación al comprometer su navegador web, los complementos del navegador o un servicio abierto en su computadora.
La mayoría de las computadoras que no son auditadas por expertos en seguridad de sistemas tienen al menos un puñado de vulnerabilidades de seguridad explotables que no requieren que se entrometa con la conexión física entre usted y su ISP. Ir por la ruta física, aunque técnicamente es posible, no es muy práctico en la realidad y conlleva un riesgo mucho mayor de detección y penas más graves si se detecta.
Si está utilizando un módem de acceso telefónico, puede o no tener habilitado el cifrado de extremo a extremo. Para los sitios HTTPS, no importa: si la barra de direcciones dice https
o muestra el ícono de "bloqueo" seguro, NUNCA habrá una instancia en la que alguien pueda escuchar a escondidas, a menos que haya comprometido el software de su sistema (no hardware) lo suficientemente exhaustivo como para que su navegador web confíe en una Autoridad de Certificación de firma maliciosa.
Si está utilizando un cable o un módem o fibra DSL, es casi seguro que su tráfico esté cifrado en la capa de enlace, de modo que solo su ISP y usted puedan ver los bytes "sin procesar" de su tráfico, incluso para los antiguos. http
sitios (como SuperUser). Por lo tanto, para estas tecnologías más nuevas, es muy probable que su ISP ya haya previsto este problema potencial de "interceptación" física para interceptar la comunicación, y ha protegido contra ella el uso de cifrado incorporado en el dispositivo que evita que alguien pueda interceptar ilegalmente las transmisiones en el capa física (el propio cable).
Todo depende de dónde se encuentre la preocupación y qué tipo de atacante le preocupa. Hay algunos lugares donde las cosas pueden salir mal. La más fácil es entre el módem por cable y el ISP si no tienen el cifrado activado.
En algunos sistemas de fibra pasiva más antiguos (en los que se basan muchos sistemas de cable), más o menos 32 hogares compartirían una conexión común con la oficina del ISP. Lo único que impidió que toda la información fuera visible fue un filtro que colocó el módem por cable. Desde los primeros días, la opción de cifrarlo para un cliente en particular está disponible, pero no hay garantía de que su proveedor haga esto y, si no lo hace, simplemente deshabilitando el filtro mostrará todo el tráfico que se le envía, que no es el contrario. protegido (por algo como SSL por ejemplo).
Otro nivel de amenaza es que una vez que la información llega a Internet en general, no va directamente al servidor con el que desea hablar. Tiene que pasar por un conjunto de dispositivos llamados enrutadores para encontrar su camino hacia donde se dirige. El enrutamiento apropiado se basa en el tipo de conexión que los enrutadores dicen que tienen y un enrutador defectuoso puede decir que tiene rutas realmente rápidas y hacer que llegue más tráfico de esa manera. Luego podría anotar cualquier tráfico que vea, a menos que se esté utilizando SSL o alguna protección similar. Generalmente, este tipo de cosas se realiza a nivel gubernamental, pero es posible que una parte privada lo haga.
En cuanto a la probabilidad, en ambos casos, o bien estás hablando de alguien que vive cerca tuyo queriendo ver lo que estás haciendo o estás hablando de alguien con una habilidad y recursos considerables que intentan perseguirte (o simplemente tuve la tonta suerte de que su tráfico pasara a través de un enrutador que estaba comprometido.) No es muy probable en una situación cotidiana, pero aún así es importante usar HTTPS (SSL) para importantes actividades en línea como cosas financieras y usar cifrado cuando la privacidad es crítico.
Las agencias gubernamentales ciertamente pueden poner un toque en su línea telefónica y es probable que puedan decodificar el tráfico DSL en muchos casos (al menos puede ser imprudente suponer que no pueden). En muchos países tendrían que obtener primero una orden judicial o seguir algún procedimiento equivalente.
Algunos países pueden hacer que los ISP registren dichos datos para el acceso de las agencias gubernamentales. Por ejemplo, un propuesto Ley en el Reino Unido
Es probable que sea algo más difícil para una organización delictiva hacer lo mismo, pero me imagino que los ingenieros de las compañías telefónicas no son inmunes a la coerción y el soborno.
Es probable que sea considerablemente más difícil para una persona hacer esto. Como han dicho otros, para ellos es probablemente mucho más fácil instalar el software de indagación directamente en su computadora.
Lea otras preguntas en las etiquetas encryption tls anonymity confidentiality