Ocultar u ocultar datos de los ISP

6

Con la reciente votación del Congreso de los EE. UU. para relajar las regulaciones de privacidad de Internet ( vea aquí ), estoy preguntándome si hay algo que pueda hacer para evitar que mi ISP recopile datos. Del artículo que vinculé, había reglas que impedían que los ISP se reunieran y compartieran

  

"'ubicación geográfica precisa, información financiera, información de salud, información para niños, números de seguridad social, historial de navegación web, historial de uso de aplicaciones y el contenido de las comunicaciones ... [y] información menos sensible, como una dirección de correo electrónico . "

Dado que todo mi tráfico está relacionado con información confidencial, por ejemplo, La información de salud, SSN, etc., se realiza a través de HTTPS, no creo que puedan ver esos datos. Soy consciente de la posibilidad de que adivinen el contenido de la información de un canal lateral, pero lo que he leído ha hecho que parezca que protegerse de eso no es posible actualmente. Así que, idealmente, me gustaría poder evitar que recopilen el historial de navegación, la solicitud de DNS, la ubicación geográfica y los datos de comunicación.

Mi primer pensamiento fue que no era posible, pero me encantaría equivocarme.

    
pregunta Tom Pridham 29.03.2017 - 17:24
fuente

3 respuestas

2

Como ha proporcionado una lista de información que le gustaría proteger de su ISP, intentaré darle algunas sugerencias:

  • historial de navegación:

    Su ISP normalmente no proporciona su navegador, por lo que si aplica parches de seguridad constantemente, no debería poder acceder a él desde su navegador. No estaría tan seguro como lo que Chrome le revela a Google. Pero todo el tráfico de su red pasa a través de sus enrutadores para que puedan registrar todas las solicitudes HTTP sin formato, y al menos el destino y el tamaño de IP de su solicitud HTTPS y sus respuestas.

    = > Si desea ocultar los sitios HTTPS en los que navega, debería utilizar una VPN o TOR: el ISP solo sabrá que está usando una VPN. Esta parte es IMHO totalmente relevante con respecto a la nueva votación del congreso de los Estados Unidos. Simplemente debe confiar en que el propietario de la VPN no recopilará ni venderá sus datos ... (lea: no confíe en una VPN gratuita para respetar su privacidad)

  • solicitudes de DNS:

    normalmente usa el DNS de su proveedor para que puedan registrarlos todos. Incluso si intenta utilizar un servidor DNS de terceros (pero de todos modos, uno de ellos registrará sus solicitudes), la solicitud de DNS pasará en texto sin cifrar a través del enrutador del ISP, por lo que también puede registrarlas.

    = > Puede intentar conectarse a un servidor DNS de terceros a través de IPSEC, y confiar en que el propietario del DNS no recopile sus datos ... Alternativamente, o además, puede configurar un caché DNS local (común en el sistema Unix / Linux) para limitar la número de solicitudes de DNS y hace más difícil su uso estadístico

  • localización geográfica:

    ¡Por supuesto que tu ISP sabe dónde estás! Como usted tiene un contrato con él, generalmente conoce su dirección y sus coordenadas bancarias. Sólo algunos planes móviles prepagos permiten pasar por alto esto. En lo que a mí respecta, no me preocuparía demasiado por ese punto

  • datos de comunicación:

    la regla es simple: su ISP puede registrar todos los datos sin cifrar. Incluye solicitudes HTTP simples y sus respuestas, siempre que SMTP, POP o IMAP, a menos que las use sobre SSL. No hablaré demasiado de otros protocolos (más antiguos) como NNTP, Telnet o FTP, que ahora rara vez se utilizan y SSH / SFTP está totalmente encriptado.

    = > aquí debe preferir HTTPS sobre HTTP, y solo usar protocolos de correo sobre SSL. Para la parte de correo, también debe saber que el proveedor de correo tiene acceso completo a todos los correos no cifrados enviados o recibidos. Por ejemplo, si usa Gmail, Google conoce todo lo que tiene en su buzón.

TL / DR: algunas reglas simples pueden permitir una protección mínima de su privacidad:

  • utilice un proveedor de correo que pueda esperar que no venda demasiado o sus datos, ni Gmail ni su proveedor desde la votación del Congreso de EE. UU.
  • siempre use la versión SSL para protocolos TCP como SMTP, POP o IMAP
  • prefere HTTPS sobre HTTP

Algunas reglas adicionales permiten una mejor privacidad a un costo de configuración más compleja:

  • configure un caché de DNS local para limitar el número o las solicitudes de DNS
  • use una VPN o TOR para navegar, y elija un proveedor de VPN que pueda esperar que no venda gran parte de sus datos
  • use el correo cifrado si el destinatario le ha proporcionado su clave pública
respondido por el Serge Ballesta 29.03.2017 - 20:56
fuente
1

Intente considerar opciones como una VPN. Cuando conecta su dispositivo a la VPN, TODOS el tráfico se cifra primero en su máquina y se envía al servidor de la VPN, de modo que el ISP solo puede ver el tráfico de la VPN y nada más.

Supongamos que compra VPN de la compañía XXXX y usa VPN todo el tiempo para conectarse a la web, en ese caso, el ISP solo verá que está conectado a los servidores de la compañía XXXX todo el tiempo utilizando algún tipo de conexión VPN. Debido a esto, su ISP no podrá ver ninguna solicitud de DNS ni ningún dato relacionado con el sitio web. Pero solo puede rastrear su ubicación ya que tendrá un contrato para la conexión con el ISP.

Incluso puede evitar que el ISP sepa que está en VPN todo el tiempo. Simplemente disimula el tráfico de su VPN en forma de HTTP o HTTPS o cualquier otro protocolo permitido por su proveedor de VPN. ¡Sí! Algunas VPN como IVPN te permiten hacer eso.

Trate de no considerar opciones como TOR, mientras que TOR es una cosa maravillosa para proteger su privacidad, hay algunos nodos finales que entrometen su privacidad.

Además, intente tener un proveedor de VPN que NO HAGA alguna actividad. De esta manera serás totalmente anónimo.

    
respondido por el Skynet 30.03.2017 - 11:15
fuente
0

Cuando accede a un sitio web a través de https:// , su ISP aprende el dominio que está visitando (primero porque pueden registrar la solicitud de DNS para resolverlo en una dirección IP y luego porque el nombre de dominio se transmite en texto sin cifrar durante el apretón de manos TLS).

Después de que se haya producido el handhake TLS, todas las comunicaciones posteriores con el servidor web se cifran. Un intruso no puede saber qué URL exactamente está visitando, qué información está leyendo allí y qué información está enviando allí. La única información que pueden recopilar y que puede ser útil es la cantidad de datos que envía y recibe, y cuándo la envía y la recibe. Entonces, si actualmente estás leyendo esto en https, tu ISP sabe que estás en security.stackexchange.com , pero no saben tu nombre de usuario o qué pregunta estás viendo exactamente ahora mismo.

Pero tenga en cuenta la agregación de datos de diferentes fuentes. Es posible que su ISP no tenga la información que acabo de mencionar, pero Stack Exchange Inc. la tiene. Cuando los SE eran malos, podían vender esa información a alguien que también compra datos de su ISP. Cuando los registros de acceso de su ISP se pueden vincular con los registros de acceso de los sitios web que visita, formarán una imagen mucho más completa de su actividad en línea.

    
respondido por el Philipp 29.03.2017 - 20:47
fuente

Lea otras preguntas en las etiquetas