Publicitate

Este un moment rău pentru a fi client Verizon. Titanul telecomunicațiilor a fost prins injectând „cookie-uri perma” în traficul de rețea al clienților lor. Această mișcare neprietenoasă a vieții private ar putea vedea activitatea de navigare a abonaților Verizon urmărită cu exactitate pe internet de către terți. Și puțini pot face în acest sens.

Atacul funcționează modificând traficul HTTP pentru a include un element care identifică în mod unic un utilizator. Aceasta este apoi transmisă fiecărui site web necriptat vizitat prin conexiunea lor de date mobile.

Utilizatorilor nu li se oferă opțiunea de a dezactiva aceste cookie-uri perma. Mai mult, nici ștergerea cookie-urilor browserului sau navigarea într-un mod de navigare privată nu va împiedica urmărirea utilizatorului.

Într-o postare pe blog, Fundația Electronic Frontier (FEP) crescut preocupări semnificative despre aceste cookie-uri perma, descriindu-le drept „șocant nesigure”, „periculoase pentru confidențialitate” și solicitând ca Verizon să încheie imediat practica de a adăuga metadate de urmărire în rețeaua utilizatorului lor trafic.

instagram viewer

isp-Verizon

Vorbind cu MakeUseOf, Michael Geist, membru al consiliului EFF, a declarat: „Rapoarte recente despre ISP-uri care elimină e-mailul criptarea sau căutarea de a urmări utilizatorii acestora, îmbunătățește problemele de confidențialitate asociate online activitate. În lipsa unor legi stricte de confidențialitate, utilizatorii trebuie să ia în mod frecvent măsuri în propriile lor mâini folosind activ tehnologii de îmbunătățire a confidențialității.

Puteți afla dacă aveți riscuri, accesând lecțiilelearned.org/sniff [Nu mai sunt disponibile] sau amibeingtracked.com. Dar cum funcționează tehnologia de urmărire a Verizon și există alte moduri în care ISP-ul tău interferează cu traficul tău care îți poate diminua confidențialitatea?

Cum funcționează Cookie-urile Verizon

Protocolul de transfer de hipertext este piatra de temelie a internetului. O componentă a acestui protocol este „anteturile HTTP”. Aceasta este în esență metadate care sunt trimise ori de câte ori computerul trimite o solicitare sau un răspuns către un server de la distanță.

În forma sa cea mai simplă, aceasta conține informații despre site-ul solicitat și când a fost făcută cererea. De asemenea, conține informații despre utilizator, inclusiv șirul User Agent, care identifică browserul și sistemul de operare al utilizatorului către site-ul web.

cookie-uri furnizate de ISP

Cu toate acestea, anteturile HTTP pot conține și alte informații, care nu sunt standard.

Nu este întotdeauna un lucru atât de rău. Unele câmpuri de antet sunt utilizate pentru a vă proteja împotriva Atacuri de cross site Scripting (XSS) Ce este Scripturi de site-uri (XSS) și de ce este o amenințare de securitateVulnerabilitățile de scripturi încrucișate reprezintă cea mai mare problemă de securitate a site-urilor web astăzi. Studiile au descoperit că sunt șocant comune - 55% dintre site-urile web conțineau vulnerabilități XSS în 2011, potrivit celui mai recent raport al White Hat Security, publicat în iunie ... Citeste mai mult , în timp ce Firefox vine cu un câmp personalizat care solicită o aplicație web să dezactiveze urmărirea utilizatorului. Acestea sunt rezonabile și sporesc securitatea și confidențialitatea utilizatorului. Cu toate acestea, în cazul lui Verizon, au folosit un câmp (numit X-UIDH) care conținea o valoare unică pentru abonat și era trimisă fără discriminare la orice site-uri web vizitate.

Este important să subliniem faptul că aceste cookie-uri permanente ale Verizon nu sunt adăugate pe dispozitivul folosit pentru navigarea pe Internet. Dacă ar fi, remedierea ar fi o chestiune mai simplă. Mai degrabă, modificările au fost făcute pe stratul de rețea din infrastructura Verizon. Acest lucru face ca protejarea împotriva sa să fie o provocare serioasă.

Nu este doar Verizon

Nu doar Verizon a fost surprins să interfereze cu traficul clienților lor. A raport publicat recent a sugerat ca anumite ISP-uri americane să intervină activ cu criptarea prin e-mail a utilizatorilor lor.

Conform acuzațiile (care au fost făcute înainte de Comisia federală de comunicații), aceste ISP-uri (fără nume) interceptă traficul de e-mailuri și decupă un steag de securitate crucial folosit pentru a stabili o conexiune criptată între client și server.

Merită să remarcăm că nu este doar o problemă americană. Acuzații similare au fost de asemenea percepute la cele mai mari ISP-uri din Thailanda, despre care se spune că interceptează conexiuni între Gmail și Yahoo Mail.

isp-gmail

Când un client de e-mail Cele mai bune 5 clienți de e-mail gratuit pentru computerul dvs. desktopVrei cel mai bun client de e-mail gratuit? Am compilat cele mai bune programe de e-mail pentru Windows, Mac și Linux, care nu vă vor costa niciun ban. Citeste mai mult încearcă să preia e-mailul de pe un server de poștă, face o conexiune pe portul 25 și trimite un steag STARTTLS. Acest lucru îi spune serverului să creeze o conexiune criptată. Odată stabilit acest lucru, clientul trimite detalii de autentificare serverului, care apoi răspunde trimițând mail către client.

Deci, ce se întâmplă atunci când steagul STARTTLS este eliminat? Ei bine, în loc să refuze conexiunea, serverul continuă la fel de normal, dar fără criptare. După cum vă puteți imagina, aceasta este o problemă majoră de securitate, deoarece înseamnă atât mesaje, cât și informații de autentificare sunt transmise în text simplu și, prin urmare, pot fi interceptate de oricine stă pe rețea cu un pachet sniffer.

Este foarte îngrijorător să vedem cât de potrivite sunt anumite ISP-uri atunci când vine vorba de securitatea și confidențialitatea utilizatorilor lor. În acest sens, merită să vă întrebați cum să vă protejați împotriva ISP-urilor care interferează cu traficul dvs. de e-mail și web.

Există un remediu ușor la ambele aceste amenințări la adresa securității.

Folosiți doar un VPN. O rețea privată virtuală creează o conexiune sigură între un server de la distanță, prin care se trece prin tot traficul de rețea. Fie că e-mail, web sau altfel.

Pe scurt, ar încapsula toate informațiile dintr-un tunel criptat. Orice intermediari nu vor putea spune ce se transmite sau ce fel de trafic de rețea este. Prin urmare, devine imposibil ca Verizon să identifice anteturile HTTP și să adauge câmpurile lor personalizate.

În mod similar, devine imposibil de identificat și atunci când computerul se conectează la un e-mail server, împiedicând un ISP să dezbrace steagul STARTTLS necesar pentru a crea un e-mail criptat conexiune.

Există o mulțime de opțiuni din care să alegeți, dar suntem foarte iubitori de SurfEasy la MakeUseOf.

SurfEasy este o companie VPN cu sediul în Canada, cu obiective în întreaga lume. Acestea îți permit să fii anonim și să fii protejat împotriva oricărui om care trece prin traficul de rețea. A cont gratuit permite trafic de 500 megabyte pe până la cinci dispozitive și puteți câștiga date suplimentare prin invitația prietenilor, conectarea cu un al doilea dispozitiv sau doar folosind produsul. Abonamentul de un an al planului lor premium VPN total elimină restricția de trafic și costă 49,99 USD (acceptă carduri de credit majore, PayPal, precum și Bitcoin).

Avem zece VPN SurfEasy Total de 1 an intenționează să ofere, plus un BlackBerry Z10.

Cum pot câștiga un plan VPN SurfEasy total de un an?

SurfEasy + BlackBerry Z10

Câștigătorul va fi selectat la întâmplare și informat prin e-mail. Vizualizați lista câștigătorilor aici.

Un deliciu special!

De acum și până pe 2 decembrie, SurfEasy își oferă Plan VPN premium premium cu o reducere uimitoare de 50%. Utilizați doar codul MAKEUSE50 la checkout pentru a reduce prețurile la jumătate.

Două modalități ISP vă spionează și cum să fiți în siguranță [10 x SurfEasy VPN total + BlackBerry Z10 Giveaway] BlackFriday

Credite foto: Pagina de pornire Google mail, Pagina principală Verizon, Cookie-uri de internet, Meniu de e-mail

Matthew Hughes este un dezvoltator de software și scriitor din Liverpool, Anglia. Foarte rar este găsit fără o ceașcă de cafea neagră puternică în mână și își adoră absolut Macbook Pro și camera foto. Îi poți citi blogul la http://www.matthewhughes.co.uk și urmăriți-l pe twitter la adresa @matthewhughes.