Nhà cung cấp Internet có thể thực sự bán dữ liệu của tôi không? Tôi có thể bảo vệ bản thân bằng cách nào?

Mục lục:

Nhà cung cấp Internet có thể thực sự bán dữ liệu của tôi không? Tôi có thể bảo vệ bản thân bằng cách nào?
Nhà cung cấp Internet có thể thực sự bán dữ liệu của tôi không? Tôi có thể bảo vệ bản thân bằng cách nào?

Video: Nhà cung cấp Internet có thể thực sự bán dữ liệu của tôi không? Tôi có thể bảo vệ bản thân bằng cách nào?

Video: Nhà cung cấp Internet có thể thực sự bán dữ liệu của tôi không? Tôi có thể bảo vệ bản thân bằng cách nào?
Video: Dù Cuộc Sống Của Bạn Đang Khó Khăn Bế Tắc Hãy Nghĩ Tới 8 Điều Này Để Vượt Qua- Nhất Tâm Pháp - YouTube 2024, Có thể
Anonim
Có thể bạn đã nghe nhiều tin tức gần đây về các nhà cung cấp dịch vụ internet (ISP) theo dõi lịch sử duyệt web của bạn và bán tất cả dữ liệu của bạn. Điều này có nghĩa là gì, và làm thế nào bạn có thể bảo vệ chính mình tốt nhất?
Có thể bạn đã nghe nhiều tin tức gần đây về các nhà cung cấp dịch vụ internet (ISP) theo dõi lịch sử duyệt web của bạn và bán tất cả dữ liệu của bạn. Điều này có nghĩa là gì, và làm thế nào bạn có thể bảo vệ chính mình tốt nhất?

Chuyện gì đã xảy ra

Theo truyền thống, Ủy ban Thương mại Liên bang (FTC) chịu trách nhiệm quản lý các ISP. Vào đầu năm 2015, Ủy ban Truyền thông Liên bang (FCC) đã bỏ phiếu phân loại lại quyền truy cập Internet băng thông rộng như một dịch vụ "nhà cung cấp dịch vụ thông thường", như là một phần của sự thúc đẩy cho tính trung lập thực. Điều này đã chuyển quy định của các ISP từ FTC sang FCC.

FCC sau đó đã đặt những hạn chế đối với những ISP nào và không được phép làm gì với khách hàng của họ. Các ISP sẽ bị chặn chuyển hướng lưu lượng truy cập tìm kiếm, chèn thêm quảng cáo vào trang web và bán dữ liệu người dùng (như vị trí và lịch sử duyệt web), trong số các thực tiễn khác có lợi nhuận với chi phí của người dùng.

Vào tháng 3 năm 2017, Thượng viện và Hạ viện đã bỏ phiếu về quyết định của Đạo luật đánh giá quốc hội (CRA) để bãi bỏ các quy tắc bảo mật của FCC và ngăn họ đưa ra các quy định trong tương lai. Việc biện minh cho dự luật này là các công ty như Google và Facebook được phép bán thông tin này, và các quy định không công bằng ngăn cản các ISP cạnh tranh. Các nhà lập pháp tuyên bố rằng bởi vì Google có khoảng 81% thị phần trong tìm kiếm, họ có quyền kiểm soát thị trường nhiều hơn bất kỳ ISP nào. Mặc dù sự thống trị của Google trong tìm kiếm là có thật, người dùng internet có tùy chọn để tránh Google hoặc Facebook hoặc bất kỳ trang web nào khác. Hầu hết mọi người sử dụng Google cho tìm kiếm nhưng có rất nhiều tùy chọn khác và dễ dàng chuyển đổi. Sử dụng các công cụ như Privacy Badger, thật dễ dàng để tránh phân tích của Google hoặc Facebook trên web. Trong khi đó, tất cả lưu lượng truy cập internet của bạn đều đi qua ISP của bạn và rất ít người Mỹ có nhiều hơn một hoặc hai lựa chọn.

Dự luật đã được Tổng thống ký vào đầu tháng Tư. Mặc dù không phải tất cả các quy định của FCC đã có hiệu lực trước khi chúng bị hủy, nhưng đây vẫn là một cú đánh lớn đối với quyền riêng tư của người Mỹ trực tuyến. Bởi vì các ISP vẫn được phân loại là nhà cung cấp dịch vụ thông thường, không có cơ quan quản lý nào khác có giám sát để phục hồi các quy tắc này.

Newsworthy, Nhưng không phải như vậy mới

Nhiều quy định của FCC bắt đầu từ năm 2017 đến năm 2018. Các ISP lớn đã theo dõi người dùng của họ trong nhiều năm. Verizon đã sử dụng một cách nổi tiếng để tiêm một siêu tân binh vào tất cả các yêu cầu trình duyệt của khách hàng của họ, cho phép họ (và bên thứ ba) theo dõi từng người dùng trên web. Supercookie đã được thêm vào yêu cầu sau khi họ đã rời khỏi máy tính của người dùng, do đó, không có cách nào để tránh chúng cho đến khi Verizon caved và thêm một lựa chọn không tham gia. Trong một thời gian, AT & T tính phí khách hàng thêm $ 30 mỗi tháng để không theo dõi việc sử dụng Internet của họ. Trường hợp này là nguồn cảm hứng cho các quy định về quyền riêng tư của FCC.

Thật dễ dàng để suy nghĩ: “Chà, chúng ta không còn tệ hơn chúng ta một năm trước đây.” Và điều đó có thể đúng một phần. Chúng ta đang sống theo cùng các quy tắc mà chúng ta đã có; chỉ là bây giờ họ sẽ không thay đổi tốt hơn. Vẫn không thể mua lịch sử internet của một cá nhân; dữ liệu được ẩn danh và được bán cho các nhà quảng cáo và các tổ chức khác hàng loạt.

Tuy nhiên, những quy định mới này (mà hiện nay sẽ không có hiệu lực) sẽ có một lỗ hổng đáng kể trong bảo mật internet. Nếu bạn đào sâu vào dữ liệu ẩn danh, bạn có thể dễ dàng khám phá chủ sở hữu của nó. Ngoài ra, có lập luận rằng các ISP có hiệu lực gấp đôi. Vị trí mà phán quyết này đặt ISP trong một không gian cạnh tranh hơn với các dịch vụ như Google là một chút không trung thực. ISP cai trị “dặm cuối cùng” cho cơ sở khách hàng của họ và chúng tôi đã thanh toán tiền tốt để truy cập vào nó.

Tôi có thể bảo vệ bản thân bằng cách nào?

Nhiều người lo ngại về việc đi qua của hóa đơn và muốn có cách tự bảo vệ mình khỏi đôi mắt tò mò của ISP. May mắn thay, có một số điều bạn có thể làm để giúp đảm bảo sự riêng tư của bạn. Hầu hết các phương pháp này đều hướng đến việc bảo vệ bạn khỏi những gì chúng ta gọi là tấn công Man-in-the-Middle (MitM). Hành trình mà dữ liệu của bạn thực hiện trên chuyến đi từ máy tính đến máy chủ internet và ngược lại sẽ đi qua một loạt các trung gian. Trong một cuộc tấn công MitM, một diễn viên độc hại chèn chính nó vào hệ thống ở đâu đó dọc theo hành trình đó với mục đích nghe lén, lưu trữ hoặc thậm chí sửa đổi dữ liệu của bạn.

Theo truyền thống, một MitM được cho là một diễn viên xấu, những người tự chèn mình vào quá trình này; bạn tin cậy các bộ định tuyến, tường lửa và ISP giữa bạn và điểm đến của bạn. Tuy nhiên, nếu bạn không thể tin tưởng ISP của mình, mọi thứ trở nên phức tạp hơn. Hãy nhớ điều này áp dụng cho tất cả lưu lượng truy cập internet, không chỉ những gì bạn thấy trong trình duyệt của mình. Tin tốt lành (nếu bạn có thể gọi nó), là tấn công MitM là một vấn đề đủ lớn và phổ biến mà chúng tôi đã phát triển những công cụ khá tốt mà bạn có thể sử dụng để bảo vệ bản thân.

Sử dụng HTTPS ở nơi bạn có thể

HTTPS mã hóa kết nối giữa máy tính của bạn và trang web, sử dụng giao thức có tên TLS (hoặc SSL cũ hơn). Trong quá khứ, điều này chủ yếu được sử dụng cho thông tin nhạy cảm như trang đăng nhập hoặc thông tin ngân hàng. Tuy nhiên, việc triển khai HTTPS đã trở nên dễ dàng và rẻ hơn. Những ngày này, hơn một nửa lưu lượng truy cập internet được mã hóa.
HTTPS mã hóa kết nối giữa máy tính của bạn và trang web, sử dụng giao thức có tên TLS (hoặc SSL cũ hơn). Trong quá khứ, điều này chủ yếu được sử dụng cho thông tin nhạy cảm như trang đăng nhập hoặc thông tin ngân hàng. Tuy nhiên, việc triển khai HTTPS đã trở nên dễ dàng và rẻ hơn. Những ngày này, hơn một nửa lưu lượng truy cập internet được mã hóa.

Khi bạn đang sử dụng HTTPS, nội dung của gói dữ liệu được mã hóa, bao gồm cả URL thực tế bạn đang truy cập.Tuy nhiên, tên máy chủ lưu trữ đích của bạn (ví dụ: howtogeek.com) được giữ không được mã hóa, vì các nút giữa thiết bị của bạn và đích đến của dữ liệu cần phải biết nơi gửi lưu lượng truy cập của bạn. Mặc dù các ISP không thể thấy những gì bạn đang gửi qua HTTPS, nhưng họ vẫn có thể biết bạn đang truy cập trang web nào.

Vẫn còn một số siêu dữ liệu (dữ liệu về dữ liệu) không thể ẩn bằng HTTPS. Bất kỳ ai theo dõi lưu lượng truy cập của bạn đều biết số lượng được tải xuống trong bất kỳ yêu cầu cụ thể nào. Nếu một máy chủ chỉ có một tệp hoặc trang có kích thước cụ thể, thì đây có thể là một giveaway. Cũng dễ dàng xác định yêu cầu thời gian nào được thực hiện và thời gian kết nối kéo dài bao lâu (ví dụ: thời lượng của video phát trực tuyến).

Hãy cùng nhau kết hợp tất cả. Hãy tưởng tượng có một MitM giữa tôi và internet, chặn các gói tin của tôi. Nếu tôi đang sử dụng HTTPS, họ có thể cho biết, ví dụ: tôi đã truy cập reddit.com lúc 11:58 tối, nhưng họ sẽ không biết liệu tôi có đang truy cập trang chủ, / r / công nghệ hay cách khác, ít hơn hay không trang an toàn cho công việc. Với nỗ lực, có thể họ có thể xác định trang dựa trên lượng dữ liệu được chuyển, nhưng không chắc liệu bạn có đang truy cập trang web động có nhiều nội dung hay không. Vì tôi tải trang một lần và nó không thay đổi theo thời gian thực, nên độ dài kết nối phải ngắn và khó học bất cứ thứ gì.

HTTPS rất tuyệt, nhưng không có viên đạn bạc khi bảo vệ bạn khỏi ISP của bạn. Như đã nêu trước đó, nó che khuất nội dung nhưng không thể bảo vệ siêu dữ liệu. Và trong khi ít hoặc không cần nỗ lực từ người dùng cuối, chủ sở hữu máy chủ cần định cấu hình máy chủ của họ để sử dụng nó. Rất tiếc, vẫn còn nhiều trang web không hỗ trợ HTTPS. Ngoài ra, chỉ có lưu lượng truy cập trình duyệt web có thể được mã hóa bằng HTTPS. Giao thức TLS được sử dụng trong các ứng dụng khác, nhưng thường không hiển thị cho người dùng. Điều này làm cho khó có thể biết khi nào - hoặc nếu - lưu lượng truy cập ứng dụng của bạn đang được mã hóa.

Sử dụng VPN để mã hóa tất cả lưu lượng truy cập của bạn

Mạng riêng ảo (VPN) tạo kết nối an toàn giữa thiết bị của bạn và điểm kết thúc. Về cơ bản giống như có một mạng riêng được tạo trong mạng internet công cộng, đó là lý do tại sao chúng tôi thường đề cập đến kết nối VPN dưới dạng đường hầm. Khi sử dụng VPN, tất cả lưu lượng truy cập của bạn được mã hóa cục bộ trên thiết bị của bạn và sau đó được gửi qua đường hầm đến điểm chấm dứt VPN của bạn - thường là máy chủ trên bất kỳ dịch vụ VPN nào bạn đang sử dụng. Tại điểm chấm dứt, lưu lượng truy cập của bạn được giải mã và sau đó được gửi đến đích dự định của nó. Quay trở lại lưu lượng truy cập được gửi trở lại điểm kết thúc VPN, nơi nó được mã hóa và sau đó được gửi trở lại thông qua đường hầm cho bạn.
Mạng riêng ảo (VPN) tạo kết nối an toàn giữa thiết bị của bạn và điểm kết thúc. Về cơ bản giống như có một mạng riêng được tạo trong mạng internet công cộng, đó là lý do tại sao chúng tôi thường đề cập đến kết nối VPN dưới dạng đường hầm. Khi sử dụng VPN, tất cả lưu lượng truy cập của bạn được mã hóa cục bộ trên thiết bị của bạn và sau đó được gửi qua đường hầm đến điểm chấm dứt VPN của bạn - thường là máy chủ trên bất kỳ dịch vụ VPN nào bạn đang sử dụng. Tại điểm chấm dứt, lưu lượng truy cập của bạn được giải mã và sau đó được gửi đến đích dự định của nó. Quay trở lại lưu lượng truy cập được gửi trở lại điểm kết thúc VPN, nơi nó được mã hóa và sau đó được gửi trở lại thông qua đường hầm cho bạn.

Một trong những cách sử dụng phổ biến nhất cho VPN là cho phép nhân viên truy cập tài nguyên công ty từ xa. Đây được coi là phương pháp hay nhất để giữ nội dung công ty nội bộ bị ngắt kết nối khỏi internet. Người dùng có thể tunnel đến một điểm chấm dứt VPN bên trong một mạng công ty, sau đó cho phép họ truy cập vào các máy chủ, máy in và các máy tính khác - tất cả trong khi vẫn giữ chúng ẩn khỏi Internet.

Trong những năm gần đây, VPN đã trở nên phổ biến để sử dụng cá nhân, để tăng cường bảo mật và quyền riêng tư. Lấy ví dụ về Wi-Fi miễn phí tại quán cà phê. Thật dễ dàng để đánh lừa lưu lượng truy cập trên các mạng Wi-Fi không an toàn. Cũng có thể bạn đang kết nối với mạng đôi độc ác - một điểm truy cập Wi-Fi giả mạo giả mạo là một điểm hợp pháp - hy vọng sẽ phân phối phần mềm độc hại. Nếu bạn sử dụng VPN, tất cả những gì họ có thể xem là dữ liệu được mã hóa, không có dấu hiệu nào về nơi bạn đang liên lạc. Đường hầm VPN cũng cung cấp tính toàn vẹn, có nghĩa là một người ngoài độc hại không thể sửa đổi lưu lượng truy cập.

Khi bạn sử dụng VPN, ISP của bạn không thể thấy hoặc thay đổi những gì đang trải qua đường hầm được mã hóa. Bởi vì mọi thứ được mã hóa cho đến khi nó đạt đến điểm kết thúc, họ không biết bạn đang truy cập trang web nào hoặc bạn đang gửi dữ liệu nào. Các ISP có thể cho biết bạn đang sử dụng VPN và xem điểm kết thúc của VPN (một chỉ báo tốt về dịch vụ VPN nào bạn đang sử dụng). Họ cũng biết số lượng lưu lượng truy cập bạn đang sản xuất vào những thời điểm nào.

Sử dụng VPN cũng có thể ảnh hưởng đến hiệu suất mạng. Tắc nghẽn trên VPN có thể làm chậm bạn xuống, nhưng trong một số ít trường hợp, bạn có thể nhận được tốc độ tốt hơn khi đang sử dụng VPN. Bạn cũng nên kiểm tra xem VPN có rò rỉ bất kỳ thông tin nào không.

Các công ty và trường cao đẳng thường cung cấp quyền truy cập VPN miễn phí cho người dùng của họ. Hãy chắc chắn kiểm tra chính sách sử dụng; quản trị viên của họ có thể không muốn bạn phát trực tuyến video hoặc làm bất cứ điều gì không liên quan để hoạt động trên mạng của họ. Ngoài ra, bạn có thể trả tiền để truy cập vào dịch vụ VPN, thường là $ 5-10 một tháng. Bạn nên thực hiện một số nghiên cứu để chọn VPN tốt nhất cho nhu cầu của mình, nhưng chúng tôi đã đưa ra một hướng dẫn hữu ích để chọn dịch vụ VPN tốt nhất có thể giúp bạn trong quá trình thực hiện.

Xin lưu ý, bạn phải có khả năng tin tưởng nhà cung cấp VPN của mình. VPN không ngăn ISP của bạn nhìn thấy lưu lượng truy cập đường hầm. Tuy nhiên, lưu lượng truy cập của bạn cần được giải mã khi nó đạt đến điểm kết thúc, để điểm kết thúc có thể chuyển tiếp đến đích thích hợp. Điều này có nghĩa là nhà cung cấp VPN của bạn có thể xem thông tin này. Nhiều dịch vụ VPN yêu cầu không đăng nhập, sử dụng hoặc bán lưu lượng truy cập của bạn. Tuy nhiên, thường không có cách nào để nói liệu họ có tuân theo những lời hứa này hay không. Ngay cả khi họ trung thực, có thể của chúng ISP đang khai thác dữ liệu.

Đặc biệt, bạn nên cảnh giác với VPN miễn phí. Gần đây, các phần mở rộng trình duyệt VPN đã trở nên phổ biến, chủ yếu là do chi phí thấp / không có chi phí và dễ sử dụng. Chạy một dịch vụ VPN là tốn kém, và các nhà khai thác không làm điều đó từ lòng tốt của trái tim họ.Sử dụng một trong những dịch vụ miễn phí này thường chỉ chuyển đổi khả năng gián điệp bạn và tiêm quảng cáo từ ISP của bạn vào VPN. Hãy nhớ rằng: khi bạn không thanh toán cho một dịch vụ với chi phí hoạt động, bạn là sản phẩm.

Cuối cùng, VPN là một giải pháp hữu ích, nhưng không hoàn hảo. Họ cung cấp một cách để chuyển sự tin tưởng từ ISP của bạn cho bên thứ ba, nhưng không có cách nào dễ dàng để xác định xem nhà cung cấp VPN có đáng tin cậy hay không. Nếu bạn biết rằng ISP của bạn không thể tin cậy, VPN có thể đáng để quay. HTTPS / TLS nên được sử dụng với VPN để tăng cường hơn nữa tính bảo mật và quyền riêng tư của bạn.

Vậy, Tor thì sao?

Onion Router (Tor) là một hệ thống mã hóa và ẩn danh lưu lượng truy cập. Tor phức tạp, và toàn bộ bài báo có thể (và có) được viết trên đó. Mặc dù Tor rất hữu ích cho nhiều người, nhưng có thể khó sử dụng một cách chính xác. Tor sẽ có một hiệu ứng đáng chú ý hơn (tiêu cực) về chất lượng và hiệu suất sử dụng internet hàng ngày của bạn so với các phương pháp khác được đề cập trong bài viết này.

Để tất cả chúng cùng nhau

Các ISP đã không đạt được bất kỳ quyền hạn mới nào từ dự luật này, nhưng nó đã ngăn cản chính phủ đảm bảo quyền riêng tư của bạn. Không có viên đạn bạc để ngăn ISP của bạn theo dõi bạn, nhưng vẫn còn rất nhiều đạn dược. Sử dụng HTTPS bất cứ khi nào có thể để bảo vệ nội dung thư giữa bạn và đích. Hãy xem xét sử dụng VPN để đường hầm xung quanh ISP của bạn. Trong khi bạn thực hiện các thay đổi, hãy xem xét bảo vệ bản thân khỏi các nguồn khác của việc săn bắt và gián điệp. Định cấu hình cài đặt hệ điều hành của bạn để cải thiện tính bảo mật (Windows và OSX) cũng như trình duyệt web của bạn (Chrome, Firefox hoặc Opera). Sử dụng công cụ tìm kiếm tôn trọng quyền riêng tư của bạn. Bảo vệ sự riêng tư của bạn là một trận chiến khó khăn, bây giờ nhiều hơn bao giờ hết, nhưng How-To Geek là dành riêng để giúp bạn trên đường đi.

Đề xuất: