Möglicherweise haben Sie in letzter Zeit viele Neuigkeiten über Internet Service Provider (ISPs) gehört, die Ihren Browserverlauf verfolgen und alle Ihre Daten verkaufen. Was bedeutet das und wie können Sie sich am besten schützen?
Was ist passiert
VERBUNDEN: Was ist Netzneutralität?
Traditionell ist die Federal Trade Commission (FTC) für die Regulierung von ISPs zuständig. Anfang 2015 hat die Federal Communications Commission (FCC) stimmte für eine Neuklassifizierung Breitband-Internetzugang als „Common Carrier“ -Dienst im Rahmen eines Vorstoßes für Netzneutralität . Dies verlagerte die Regulierung von ISPs von der FTC zur FCC.
Die FCC schränkte dann ein, was ISPs mit ihren Kunden tun durften und was nicht. ISPs würden unter anderem daran gehindert, den Suchverkehr umzuleiten, zusätzliche Anzeigen in Webseiten einzufügen und Benutzerdaten (wie Standort und Browserverlauf) zu verkaufen, die auf Kosten der Benutzer rentabel sind.
Im März 2017 stimmten Senat und Repräsentantenhaus über eine Resolution des Congressional Review Act (CRA) ab, um die Datenschutzbestimmungen der FCC aufzuheben und sie daran zu hindern, künftige Vorschriften zu erlassen. Ihre Rechtfertigung für die Rechnung war, dass Unternehmen wie Google und Facebook diese Informationen verkaufen dürfen und dass die Vorschriften ISPs in unfairer Weise am Wettbewerb hindern. Der Gesetzgeber behauptete, weil Google ungefähr eine hat 81% Marktanteil Auf der Suche haben sie mehr Marktkontrolle als jeder ISP. Während die Dominanz von Google bei der Suche real ist, haben Internetnutzer die Möglichkeit, Google, Facebook oder andere Websites zu meiden. Die meisten Leute verwenden Google für die Suche, aber es gibt viele andere Möglichkeiten und es ist einfach zu wechseln. Mit Tools wie Datenschutz Dachs Es ist ziemlich einfach, die Analysen von Google oder Facebook im Internet zu vermeiden. Im Vergleich dazu wird der gesamte Internetverkehr über Ihren ISP abgewickelt, und nur sehr wenige Amerikaner haben mehr als eine oder zwei Möglichkeiten.
VERBUNDEN: 5 Alternative Suchmaschinen, die Ihre Privatsphäre respektieren
Die Rechnung wurde vom Präsidenten unterzeichnet im frühen April. Obwohl nicht alle FCC-Bestimmungen in Kraft getreten sind, bevor sie für ungültig erklärt wurden, ist dies immer noch ein schwerer Schlag für die Privatsphäre der Amerikaner im Internet. Da ISPs immer noch als gemeinsame Luftfahrtunternehmen eingestuft sind, hat keine andere Regulierungsbehörde die Aufsicht, diese Regeln wieder einzuführen.
Nachrichtenwürdig, aber nicht so neu
Viele der FCC-Bestimmungen sollten in den Jahren 2017 und 2018 beginnen. Große ISPs verfolgen ihre Benutzer seit Jahren. Verizon war bekannt dafür spritze einen Supercookie in alle Browseranfragen ihrer Kunden, sodass sie (und Dritte) einzelne Benutzer im Internet verfolgen können. Der Supercookie wurde zu Anfragen hinzugefügt, nachdem sie die Computer der Benutzer verlassen hatten. Daher gab es keine Möglichkeit, sie zu vermeiden, bis Verizon nachgab und ein Opt-out hinzufügte. Für eine Weile AT & T. berechnete Kunden zusätzliche 30 US-Dollar pro Monat, um die Internetnutzung nicht zu verfolgen. Dieser Fall war die Inspiration für die Datenschutzbestimmungen der FCC.
Es ist leicht zu denken: "Nun, es geht uns nicht schlechter als vor einem Jahr." Und das mag teilweise wahr sein. Wir leben nach den gleichen Regeln wie damals. Es ist nur so, dass sie sich jetzt nicht zum Besseren ändern werden. Es ist immer noch nicht möglich, die Internet-Historie einer Person zu erwerben. Die Daten werden anonymisiert und in großen Mengen an Werbetreibende und andere Organisationen verkauft.
Diese neuen Bestimmungen (die jetzt nicht in Kraft treten werden) hätten jedoch eine erhebliche Lücke in der Privatsphäre des Internets geschlossen. Wenn Sie tief in anonymisierte Daten eintauchen, kann es sein leicht aufzudecken Sein Besitzer. Außerdem muss argumentiert werden, dass ISPs tatsächlich doppelt eintauchen. Die Position, dass diese Entscheidung ISPs mit Diensten wie Google in einen wettbewerbsfähigeren Bereich versetzt, ist etwas unaufrichtig. ISPs regieren die „letzte Meile“ zu den Räumlichkeiten ihrer Kunden, und wir zahlen bereits gutes Geld für den Zugang dazu.
Wie kann ich mich schützen?
Viele Menschen sind besorgt über die Verabschiedung der Gesetzesvorlage und möchten sich vor den neugierigen Blicken ihres Internetdienstanbieters schützen. Glücklicherweise können Sie einige Maßnahmen ergreifen, um Ihre Privatsphäre zu schützen. Die meisten dieser Methoden zielen darauf ab, Sie vor sogenannten MitM-Angriffen (Man-in-the-Middle) zu schützen. Die Reise Ihrer Daten von Ihrem PC zu einem Internet-Server und zurück führt über eine Vielzahl von Vermittlern. Bei einem MitM-Angriff fügt sich ein böswilliger Akteur irgendwo auf dieser Reise in das System ein, um Ihre Daten zu belauschen, zu speichern oder sogar zu ändern.
Traditionell wird angenommen, dass ein MitM ein schlechter Schauspieler ist, der sich in den Prozess einfügt. Sie vertrauen den Routern, Firewalls und ISPs zwischen Ihnen und Ihrem Ziel. Wenn Sie Ihrem ISP jedoch nicht vertrauen können, wird es schwieriger. Beachten Sie, dass dies für den gesamten Internetverkehr gilt, nicht nur für das, was Sie in Ihrem Browser sehen. Die gute Nachricht (wenn Sie es so nennen können) ist, dass MitM-Angriffe ein altes und weit verbreitetes Problem sind, dass wir ziemlich gute Tools entwickelt haben, mit denen Sie sich schützen können.
Verwenden Sie HTTPS, wo Sie können
VERBUNDEN: Was ist HTTPS und warum sollte es mich interessieren?
HTTPS verschlüsselt die Verbindung zwischen Ihrem Computer und einer Website mithilfe eines Protokolls namens TLS (oder das ältere SSL). In der Vergangenheit wurde dies hauptsächlich für vertrauliche Informationen wie Anmeldeseiten oder Bankinformationen verwendet. Die Implementierung von HTTPS ist jedoch einfacher und billiger geworden. Heutzutage, mehr als die Hälfte aller Internetverkehr ist verschlüsselt.
Wenn Sie HTTPS verwenden, wird der Inhalt von Datenpaketen verschlüsselt, einschließlich der tatsächlichen URL, die Sie besuchen. Der Hostname Ihres Ziels (z. B. howtogeek.com) bleibt jedoch unverschlüsselt, da die Knoten zwischen Ihrem Gerät und dem Ziel Ihrer Daten wissen müssen, wohin Ihr Datenverkehr gesendet werden soll. Auch wenn ISPs nicht sehen können, was Sie über HTTPS senden, können sie dennoch erkennen, welche Websites Sie besuchen.
Es gibt noch einige Metadaten (Daten zu Daten), die mit HTTPS nicht ausgeblendet werden können. Jeder, der Ihren Datenverkehr überwacht, weiß, wie viel in einer bestimmten Anfrage heruntergeladen wird. Wenn ein Server nur eine Datei oder Seite einer bestimmten Größe hat, kann dies ein Werbegeschenk sein. Es ist auch einfach zu bestimmen, zu welcher Zeit Anforderungen gestellt werden und wie lange Verbindungen dauern (z. B. die Länge eines Streaming-Videos).
Lassen Sie uns das alles zusammenfassen. Stellen Sie sich vor, zwischen mir und dem Internet befindet sich ein MitM, der meine Pakete abfängt. Wenn ich HTTPS verwende, können sie beispielsweise feststellen, dass ich um 23:58 Uhr zu reddit.com gegangen bin, aber sie wissen nicht, ob ich die Startseite, / r / technology oder eine andere weniger besuche -Sicherheitsseite. Mit Mühe können sie die Seite möglicherweise anhand der übertragenen Datenmenge bestimmen. Es ist jedoch unwahrscheinlich, dass Sie eine dynamische Website mit vielen Inhalten besuchen. Da ich die Seite einmal lade und sie sich nicht in Echtzeit ändert, sollte die Verbindungslänge kurz und schwer zu lernen sein.
HTTPS ist großartig, aber es ist kein Wundermittel, wenn es darum geht, Sie vor Ihrem ISP zu schützen. Wie bereits erwähnt, werden Inhalte verdeckt, Metadaten können jedoch nicht geschützt werden. Während der Endbenutzer nur wenig bis gar keinen Aufwand benötigt, müssen Serverbesitzer ihre Server für die Verwendung konfigurieren. Leider gibt es immer noch viele Websites, die HTTPS nicht unterstützen. Außerdem kann nur Webbrowser-Verkehr mit HTTPS verschlüsselt werden. Das TLS-Protokoll wird in anderen Anwendungen verwendet, ist jedoch für Benutzer normalerweise nicht sichtbar. Dies macht es schwierig zu sagen, wann oder ob Ihr Anwendungsverkehr verschlüsselt wird.
Verwenden Sie ein VPN, um Ihren gesamten Datenverkehr zu verschlüsseln
VERBUNDEN: Was ist ein VPN und warum brauche ich eines?
EIN Virtuelles privates Netzwerk (VPN) stellt eine sichere Verbindung zwischen Ihrem Gerät und einem Endpunkt her. Es ist im Wesentlichen so, als würde ein privates Netzwerk innerhalb des öffentlichen Internet-Netzwerks erstellt. Deshalb wird eine VPN-Verbindung häufig als Tunnel bezeichnet. Wenn Sie ein VPN verwenden, wird der gesamte Datenverkehr lokal auf Ihrem Gerät verschlüsselt und dann über den Tunnel an den Endpunkt Ihres VPN gesendet - normalerweise einen Server auf dem von Ihnen verwendeten VPN-Dienst. Am Endpunkt wird Ihr Datenverkehr entschlüsselt und dann an das vorgesehene Ziel gesendet. Der Rückverkehr wird an den VPN-Endpunkt zurückgesendet, wo er verschlüsselt und dann über den Tunnel an Sie zurückgesendet wird.
Eine der häufigsten Anwendungen für VPNs besteht darin, Mitarbeitern den Remotezugriff auf Unternehmensressourcen zu ermöglichen. Es wird als bewährte Methode angesehen, interne Unternehmensressourcen vom Internet getrennt zu halten. Benutzer können zu einem VPN-Endpunkt innerhalb eines Unternehmensnetzwerks tunneln, um dann auf Server, Drucker und andere Computer zuzugreifen und sie gleichzeitig vor dem Internet zu schützen.
In den letzten Jahren sind VPNs für den persönlichen Gebrauch populär geworden, um Sicherheit und Datenschutz zu verbessern. Nehmen Sie das Beispiel des kostenlosen WLANs im Café. Es ist einfach, Datenverkehr in ungesicherten Wi-Fi-Netzwerken zu überwachen. Es ist auch möglich, dass Sie eine Verbindung zu einem herstellen böser Zwilling Netzwerk - ein gefälschter Wi-Fi-Zugangspunkt, der sich als legitim tarnt -, der Malware bereitstellen möchte. Wenn Sie ein VPN verwenden, können sie nur verschlüsselte Daten sehen, ohne anzugeben, wo oder mit wem Sie kommunizieren. Der VPN-Tunnel bietet auch Integrität, was bedeutet, dass ein böswilliger Außenstehender den Datenverkehr nicht ändern kann.
Wenn Sie ein VPN verwenden, kann Ihr ISP nicht sehen oder ändern, was durch den verschlüsselten Tunnel läuft. Da alles verschlüsselt ist, bis es den Endpunkt erreicht, wissen sie nicht, welche Websites Sie besuchen oder welche Daten Sie senden. ISPs können erkennen, dass Sie ein VPN verwenden, und den Endpunkt des VPN sehen (ein guter Indikator dafür, welchen VPN-Dienst Sie verwenden). Sie wissen auch, wie viel Verkehr Sie zu welchen Zeiten produzieren.
Die Verwendung eines VPN kann auch die Netzwerkleistung beeinträchtigen. Eine Überlastung eines VPN kann Sie verlangsamen, aber in seltenen Fällen können Sie in einem VPN bessere Geschwindigkeiten erzielen. Sie sollten auch überprüfen, ob die VPN-Lecks irgendwelche Informationen.
VERBUNDEN: So wählen Sie den besten VPN-Dienst für Ihre Anforderungen aus
Unternehmen und Hochschulen bieten ihren Benutzern häufig kostenlosen VPN-Zugang. Überprüfen Sie unbedingt die Nutzungsrichtlinien. Die Administratoren möchten wahrscheinlich nicht, dass Sie Videos streamen oder etwas tun, das nichts mit der Arbeit in ihrem Netzwerk zu tun hat. Alternativ können Sie für den Zugriff auf einen VPN-Dienst bezahlen, normalerweise 5 bis 10 US-Dollar pro Monat. Sie sollten einige Nachforschungen anstellen, um das beste VPN für Ihre Anforderungen auszuwählen. Wir haben jedoch ein praktisches zusammengestellt Anleitung zur Auswahl des besten VPN-Dienstes das könnte dir auf dem Weg helfen.
Denken Sie daran, dass Sie Ihrem VPN-Anbieter vertrauen können müssen. Das VPN verhindert, dass Ihr ISP den getunnelten Verkehr sieht. Ihr Datenverkehr muss jedoch entschlüsselt werden, sobald er den Endpunkt erreicht hat, damit der Endpunkt ihn an das richtige Ziel weiterleiten kann. Dies bedeutet, dass Ihr VPN-Anbieter diese Informationen sehen kann. Viele VPN-Dienste behaupten, Ihren Datenverkehr nicht zu protokollieren, zu verwenden oder zu verkaufen. Es gibt jedoch oft keine Möglichkeit zu sagen, ob sie diese Versprechen einhalten oder nicht. Selbst wenn sie ehrlich sind, ist es möglich ihr ISP gewinnt die Daten.
Insbesondere sollten Sie sich vor kostenlosen VPNs in Acht nehmen. In letzter Zeit sind VPN-Browsererweiterungen populär geworden, hauptsächlich wegen ihrer geringen / keinen Kosten und Benutzerfreundlichkeit. Das Ausführen eines VPN-Dienstes ist teuer, und Betreiber tun dies nicht aus gutem Grund. Durch die Verwendung eines dieser kostenlosen Dienste wird häufig nur die Möglichkeit geändert, Sie auszuspionieren und Anzeigen von Ihrem Internetdienstanbieter an das VPN zu senden. Denken Sie daran: Wenn Sie nicht für eine Dienstleistung mit Betriebskosten bezahlen, sind Sie das Produkt.
Letztendlich sind VPNs eine nützliche, aber unvollständige Lösung. Sie bieten eine Möglichkeit, das Vertrauen von Ihrem Internetdienstanbieter an einen Dritten zu übertragen. Es gibt jedoch keine einfache Möglichkeit, festzustellen, ob ein VPN-Anbieter vertrauenswürdig ist. Wenn Sie wissen, dass Ihrem ISP nicht vertraut werden kann, sind VPNs möglicherweise einen Versuch wert. HTTPS / TLS sollte mit einem VPN verwendet werden, um Ihre Sicherheit und Privatsphäre weiter zu verbessern.
Also, was ist mit Tor?
VERBUNDEN: Ist Tor wirklich anonym und sicher?
Der Zwiebel-Router (Tor) ist ein System, das den Verkehr verschlüsselt und anonymisiert. Tor ist komplex und ganze Artikel können ( und haben ) wurde darauf geschrieben. Während Tor für viele Menschen hilfreich ist, kann es schwierig sein, es richtig zu verwenden. Tor wirkt sich viel deutlicher (negativer) auf die Qualität und Leistung Ihrer täglichen Internetnutzung aus als die anderen in diesem Artikel genannten Methoden.
Alles zusammenfügen
ISPs haben durch dieses Gesetz keine neuen Befugnisse erhalten, aber es hat die Regierung daran gehindert, Ihre Privatsphäre zu schützen. Es gibt keine Silberkugel, die Ihren ISP daran hindert, Sie auszuspionieren, aber es gibt immer noch viel Munition. Verwenden Sie nach Möglichkeit HTTPS, um den Nachrichteninhalt zwischen Ihnen und dem Ziel zu schützen. Verwenden Sie ein VPN, um Ihren ISP zu tunneln. Während Sie Änderungen vornehmen, sollten Sie sich vor anderen Quellen des Schnüffelns und Spionierens schützen. Konfigurieren Sie die Einstellungen Ihres Betriebssystems, um den Datenschutz zu verbessern ( Windows und OSX ) und auch Ihren Webbrowser ( Chrom , Feuerfuchs , oder Oper ). Verwenden Sie eine Suchmaschine, die respektiert Ihre Privatsphäre , zu. Der Schutz Ihrer Privatsphäre ist heute mehr denn je ein harter Kampf, aber How-To Geek ist bestrebt, Ihnen dabei zu helfen.
Bildnachweis: DennisM2 .