Prosty podkład do ochrony prywatności w Internecie

Pod presją Google, Facebooka i innych głównych dostawców, takich jak Yahoo i Apple, światowa sieć internetowa staje się coraz bezpieczniejsza, a usługi internetowe wykorzystują HTTPS aby domyślnie szyfrować ruch sieciowy. Jednak pojawienie się projektu ustawy o uprawnieniach śledczych rodzi pytania o to, kto potencjalnie może uzyskać dostęp do czego – oto kilka odpowiedzi.

Czy każdy może zobaczyć wszystkie moje żądania internetowe?

Tak. Za każdym razem, gdy zobaczysz HTTP w pasku adresu przeglądarki, wszelkie dane przesyłane przez łącze nie zostaną zaszyfrowane. Oznacza to adres strony i domeny, którą przeglądasz, oraz wszelkie dane, które wysyłasz, na przykład w formularzu, oraz wszelkie dane, które są zwracane.

Czy każdy może zobaczyć moje żądania internetowe, jeśli używam protokołu HTTPS?

Nie. Jeśli widzisz HTTPS w pasku adresu przeglądarki, połączenie jest szyfrowane za pomocą SSL / TLS. Można określić tylko adres IP miejsca docelowego (i używany port, zwykle 443). Żadne szczegóły dotyczące stron lub zasobów, do których uzyskano dostęp, ani żadne dalsze dane przesłane przez połączenie nie będą dostępne. Google, Facebook i wiele innych głównych usług online używa teraz domyślnie protokołu HTTPS, więc na przykład wszystkie żądania wyszukiwania Google są chronione, a dostawca usług internetowych nie może zobaczyć adresu URL ani wyników żądania.

Jeśli użyję protokołu HTTPS, czy każdy będzie mógł uzyskać dostęp do moich danych z dzienników zdalnego serwera WWW?

Tak. Tunele HTTPS szyfrują dane w Internecie, aby zapobiec podsłuchiwaniu, ale ruch jest odszyfrowywany na obu końcach, więc dziennik serwera pokaże szczegóły który adres IP uzyskał dostęp do jakiego zasobu i kiedy. Ponieważ protokół SSL/TLS używany przez HTTPS wykorzystuje model klient-serwer, klucz wymagany do odszyfrowania połączenia jest dostępny na serwerze – w przeciwieństwie do usług szyfrowania typu end-to-end, w których tylko zaangażowane strony mają klucz odszyfrowywania. Oznacza to, że szpiedzy i śledczy mogą wystawić nakaz i zażądać od usługodawcy przekazania kopii klucza deszyfrującego i uzyskania dostępu do komunikacji. HTTPS chroni tylko transmisję danych przez Internet, a pełne szczegóły żądania i odpowiedzi mogą być rejestrowane na serwerze.


wewnętrzna grafika subskrypcji


Czy moje żądania DNS mogą być rejestrowane?

Tak. DNS – system nazw domen, który tłumaczy przyjazne dla człowieka nazwy domen na adresy IP serwerów internetowych, na których znajdują się strony internetowe – używa nieszyfrowanego protokołu UDP na porcie 53. Twój dostawca usług internetowych będzie mógł rejestrować twoje żądania DNS oraz wszelkich szpiegów lub śledczy będą mogli zażądać tych danych.

Czy mój dostawca usług internetowych może określić, który z nas w domu uzyskuje dostęp do określonej witryny?

Nie. Zazwyczaj domowe połączenia szerokopasmowe współdzielą jeden, identyfikowalny publiczny internetowy adres IP między wieloma komputerami i smartfonami za pomocą tzw Tłumaczenie adresu sieciowego (NAT). Twój dostawca usług internetowych będzie rejestrował tylko jeden publiczny adres IP przypisany do domowego routera, a nie to, które indywidualne urządzenie w domu używało go w tym czasie.

Jeśli połączę się ze stroną internetową za pomocą VPN, czy moje żądania będą rejestrowane?

może, ZA wirtualnej sieci prywatnej (VPN) to zaszyfrowany tunel typu punkt-punkt z jednego komputera do drugiego za pośrednictwem publicznego Internetu. Twój dostawca usług internetowych nie może zobaczyć szczegółów pakietów danych przechodzących przez tunel. Dokładnie, jaki ruch sieciowy przechodzi przez zaszyfrowany tunel, a co nie zależy od tego, jak skonfigurowano VPN. Na przykład możliwe jest przekazywanie DNS również przez zaszyfrowany tunel, jeśli jest on kierowany do korporacyjnego serwera VPN. Firmy często korzystają również z systemów zwanych serwerami proxy, w których szczegóły komputera w sieci nie będą ujawniane zewnętrznym logom.

Jeśli używam przeglądarki Tor, czy mój dostawca usług internetowych będzie mógł rejestrować moje żądania internetowe?

Nie. Korzystając z przeglądarki obsługującej Tor, można przeglądać publiczny Internet za pomocą Sieć anonimowa Tor. Twój dostawca usług internetowych nie będzie mógł zobaczyć żadnych przesyłanych danych, a dziennik serwera internetowego zarejestruje tylko adres węzła bramy – punkt wejścia do sieci Tor, a nie źródło (twoja przeglądarka) lub ostateczny cel (sieć). serwer).

Jak dostawcy usług internetowych mogą mnie namierzyć?

Zwykle a sesyjny plik cookie jest używany podczas sesji przeglądania stron internetowych każdego użytkownika. Są to niezaszyfrowane, czyste elementy tekstowe, które można Zebrane podczas komunikowania się za pośrednictwem protokołu HTTP i wydobywania informacji, które często ujawniają dane identyfikujące użytkownika.

Czy moje e-maile zostaną przeskanowane w poszukiwaniu szczegółów?

Mało prawdopodobne,. Wielu dostawców poczty e-mail szyfruje teraz ruch e-mail w Internecie, na przykład pocztę internetową, taką jak Gmail lub Yahoo Mail (przy użyciu protokołu HTTPS) lub zaszyfrowane wersje popularne protokoły pocztowe, takie jak POP, SMTP czy IMAP. Twój dostawca usług internetowych nie może odczytać Twoich wiadomości e-mail, ale będzie wiedział, że korzystasz z usługi poczty e-mail. Oznacza to, że dostawca usług internetowych nie będzie miał żadnych szczegółów, które mógłby przekazać szpiegom lub śledczym.

Czy śledczy będą mieli uprawnienia do badania dzienników serwera WWW?

Tak, dla osób z Wielkiej Brytanii. Jednak serwery najczęściej używanych usług internetowych znajdują się poza Wielką Brytanią, a więc nie podlegają przepisom brytyjskim. Wiarygodność dowodów uzyskanych z dzienników serwera WWW jest również wątpliwa, ponieważ często można je manipulować, podczas gdy adresy IP mogą być sfałszowane (sfałszowane).

Czy może istnieć „człowiek pośrodku”?

może. Projekt ustawy o uprawnieniach śledczych zapewnia śledczym i szpiegom: prawo do manipulacji przy sprzęcie i oprogramowaniu w celu uzyskania dostępu do danych, na przykład w celu obejścia szyfrowania. Chociaż może to mieć ograniczone zastosowanie w przypadku witryn hostowanych poza Wielką Brytanią, w Wielkiej Brytanii istnieje wiele urządzeń między przeglądarką internetową a tymi serwerami. Istnieją również inne sposoby oszukiwania przeglądarek internetowych i innego oprogramowania przy użyciu protokołu HTTPS – czego dowodem jest atak „man-in-the-middle” stosowany przez Oprogramowanie Superfish zainstalowane na komputerach Lenovo.

Czy śledczy zobaczy moje hasła?

Nie. Każdy prawidłowo zaprojektowany system logowania do witryny korzysta z protokołu HTTPS – jeśli tak nie jest, a masz do czynienia z poufnymi informacjami, nie używaj go. Wszelkie dane, w tym hasła przesyłane przez HTTPS, są szyfrowane i bezpieczne.

Więc kto tak naprawdę wie, do czego mam dostęp?

Google. Możesz nawet pobrać pełną historię każde wyszukiwanie, jakie kiedykolwiek przeprowadziłeś.

O autorzeKonwersacje

rachunek buchananaBill Buchanan, kierownik Centrum Przetwarzania Rozproszonego, Sieci i Bezpieczeństwa, Edinburgh Napier University. Obecnie kieruje Centrum Przetwarzania Rozproszonego, Sieci i Bezpieczeństwa i pracuje w obszarach bezpieczeństwa, interfejsów użytkownika nowej generacji, infrastruktur internetowych, e-przestępczości, systemów wykrywania włamań, kryminalistyki cyfrowej, e-zdrowia, komputerów mobilnych, systemy agentowe i symulacje

Ten artykuł został pierwotnie opublikowany w Konwersacje. Przeczytać oryginalny artykuł.

Redakcja Uwaga: Wszystkie witryny InnerSelf są dostępne z zabezpieczeniami https://. Jeśli wchodzisz na stronę przez http://, zmień tylko na https://. Możesz zmienić swoje zakładki na https:// i uniknąć konieczności wprowadzania zmian w przyszłości. Przełącz się teraz.

Powiązana książka:

at

złamać

Dzięki za odwiedziny InnerSelf.com, gdzie są 20,000 + zmieniające życie artykuły promujące „Nowe postawy i nowe możliwości”. Wszystkie artykuły są tłumaczone na 30+ języków. Zapisz się! do wydawanego co tydzień magazynu InnerSelf i Daily Inspiration Marie T Russell. Magazyn InnerSelf ukazuje się od 1985 r.