A Primer simples para o seu Internet privacidade

Através da pressão do Google, do Facebook e de outros grandes fornecedores, como Yahoo e Apple, a rede mundial de computadores está diminuindo, tornando-se mais segura, com serviços da Web usando HTTPS para criptografar o tráfego web por padrão. No entanto, a chegada do projecto de Investigação Powers Bill levanta questões sobre que potencialmente pode ter acesso ao que - aqui estão algumas respostas.

Alguém pode ver todas as minhas solicitações na web?

Sim. Sempre que você vir HTTP na barra de endereço do navegador, todos os dados enviados pelo link não serão criptografados. Isso significa o endereço da página e do domínio que você está navegando e os dados que você envia, como em um formulário, e todos os dados que são retornados.

Qualquer pessoa pode ver as minhas solicitações da web se eu usar HTTPS?

Não. Se você vir HTTPS na barra de endereço do navegador, a conexão será criptografada usando SSL / TLS. Somente o endereço IP do destino (e a porta usada, geralmente 443) pode ser determinado. Nenhum detalhe de quais páginas ou recursos foram acessados, nem quaisquer dados adicionais enviados pela conexão estarão acessíveis. O Google, o Facebook e muitos outros serviços on-line importantes agora usam HTTPS por padrão, portanto, todas as suas solicitações de pesquisa do Google, por exemplo, são protegidas e seu ISP não pode ver o URL e os resultados da solicitação.

Se eu usar o HTTPS, ninguém vai ser capaz de acessar meus dados a partir dos logs do servidor web remoto?

Sim. Os túneis HTTPS criptografam os dados pela Internet para evitar a espionagem, mas o tráfego é descriptografado em ambos os lados para que o log do servidor mostre detalhes de qual endereço IP acessou qual recurso e quando. Como o SSL / TLS usado pelo HTTPS usa um modelo cliente-servidor, a chave necessária para descriptografar a conexão está disponível no servidor - diferentemente dos serviços de criptografia de ponta a ponta, onde apenas as partes envolvidas têm a chave de descriptografia. Isso significa que espiões e investigadores podem servir a um mandado e exigir que o provedor de serviços entregue sua cópia da chave de descriptografia e acesse suas comunicações. O HTTPS apenas protege a transmissão dos dados pela internet, e os detalhes completos da solicitação e resposta podem ser registrados no servidor.


innerself assinar gráfico


As minhas solicitações de DNS podem ser registradas?

Sim. DNS - Domain Name System, que traduz nomes de domínio humano-amigáveis ​​para os endereços IP dos servidores web onde as páginas da web são localizados - usa UDP sem criptografia em 53 porto. O ISP será capaz de registrar suas solicitações de DNS, e quaisquer espiões ou investigadores será capaz de solicitar que os dados.

O meu ISP pode determinar qual de nós em casa está acessando um determinado site?

Não. Normalmente, as conexões de banda larga domésticas compartilham um único endereço IP de internet público rastreável entre muitos computadores e smartphones usando o que é chamado Tradução do Endereço da Rede (NAT). O seu ISP irá registrar apenas o endereço IP público único atribuído ao seu roteador doméstico, não o dispositivo individual na casa estava usando no momento.

Se eu conectar a um site usando uma VPN, os meus pedidos de estar conectado?

Possivelmente. UMA rede virtual privada (VPN) é um túnel criptografado ponto-a-ponto de um computador para outro através da Internet pública. Seu ISP não pode ver os detalhes dos pacotes de dados que viajam pelo túnel. Exatamente o tráfego de rede que passa pelo túnel criptografado e o que não depende de como a VPN foi configurada. Por exemplo, é possível passar o DNS por meio de um túnel criptografado também, se ele for roteado para o servidor VPN corporativo. As empresas também costumam usar sistemas chamados de servidores proxy, onde os detalhes do computador dentro da rede não serão revelados aos logs externos.

Se eu usar um navegador Tor, o meu provedor poderá registrar minhas solicitações da web?

Não. Usando um browser habilitado para Tor é possível navegar na internet pública usando o rede de anonimato Tor. O seu ISP não poderá ver nenhum dos dados transmitidos, e o registro do servidor web registrará somente o endereço do nó do gateway - o ponto de entrada na rede Tor, não a origem (seu navegador) ou o destino final (a web servidor).

Como pode ISPs traçar mim?

Normalmente, um cookie de sessão é utilizado para a sessão de navegação na web de cada usuário. Estes são não criptografadas, itens de texto claras que podem ser colhida ao se comunicar através de HTTP e extraído para obter informações que freqüentemente revelarão detalhes de identificação sobre o usuário.

Será que meus e-mails serem verificados para mais detalhes?

Improvável. Muitos provedores de e-mail agora criptografar o tráfego de e-mail através da Internet, por exemplo de e-mail baseado na web, como Gmail ou Yahoo Mail (usando HTTPS), ou versões criptografadas da mail protocolos comuns, como POP, SMTP ou IMAP. Portanto, o seu ISP não pode ler seus e-mails, mas vai saber que você tenha acessado um serviço de e-mail. Isso significa que o ISP não terá detalhes para passar para espiões ou investigadores.

Os investigadores terão poderes para examinar os registros do servidor da web?

Sim, para aqueles baseados na Grã-Bretanha. Mas os servidores dos serviços da Web mais usados ​​são baseados fora do Reino Unido e, portanto, não estão sujeitos às leis do Reino Unido. A credibilidade das evidências obtidas dos registros do servidor da Web também é questionável, pois elas podem ser adulteradas com frequência, enquanto os endereços IP podem ser falsificados (falsificados).

Poderia haver um "homem do meio"?

Possivelmente. O projeto de Lei dos Poderes Investigativos fornece aos investigadores e espiões o direito de mexer com hardware e software para acessar dados, por exemplo, para ajudar a contornar a criptografia. Embora isso possa ser de uso limitado para sites hospedados fora do Reino Unido, há muitos equipamentos no Reino Unido entre seu navegador da Web e esses servidores. Há também outras maneiras de enganar navegadores e outros softwares usando HTTPS - como demonstrado pelo ataque “man-in-the-middle” usado pelo software Superfish instalado em computadores Lenovo.

Um investigador verá minhas senhas?

Não. Qualquer sistema de login de website projetado corretamente usa HTTPS - se não, e você está lidando com informações confidenciais, não o use. Todos os dados, incluindo as senhas enviadas por HTTPS, são criptografados e seguros.

Então, quem realmente sabe o que eu acesso?

Google. Você pode até baixar seu histórico completo de todas as pesquisas que você já fez.

Sobre o autorA Conversação

conta buchananBill Buchanan, Chefe, Centro de Computação Distribuída, Redes e Segurança, Edinburgh Napier University. Ele atualmente lidera o Centro de Computação Distribuída, Redes e Segurança, e trabalha nas áreas de segurança, interfaces de usuário de próxima geração, infraestruturas baseadas na Web, e-Crime, sistemas de detecção de intrusão, forense digital, e-Health, computação móvel, sistemas baseados em agente e simulação

Este artigo foi originalmente publicado em A Conversação. Leia o artigo original.

Nota do Editor: Todos os sites da InnerSelf estão disponíveis com https: // security. Se você chegar ao site via http: // apenas mude para https: //. Você pode alterar seus favoritos para https: // e evitar ter que mudar no futuro. Mude agora.

Livro relacionados:

at

quebrar

Obrigado pela visita InnerSelf.com, onde existem 20,000+ artigos que alteram vidas promovendo "Novas Atitudes e Novas Possibilidades". Todos os artigos são traduzidos para Mais de 30 idiomas. Subscrever à InnerSelf Magazine, publicada semanalmente, e ao Daily Inspiration de Marie T Russell. Revista Innerself é publicado desde 1985.