Kann mein Internetprovider meine Daten wirklich verkaufen? Wie kann ich mich schützen?

Kann mein Internetprovider meine Daten wirklich verkaufen? Wie kann ich mich schützen?

Can My Internet Provider Really Sell My Data

Sie haben vielleicht in letzter Zeit viele Nachrichten über Internet Service Provider (ISPs) gehört, die Ihren Browserverlauf verfolgen und alle Ihre Daten verkaufen. Was bedeutet das und wie können Sie sich am besten schützen?



Was ist passiert

VERBUNDEN: Was ist Netzneutralität?

Traditionell ist die Federal Trade Commission (FTC) für die Regulierung von ISPs zuständig. Anfang 2015 hat die Federal Communications Commission (FCC) für die Neuklassifizierung gestimmt Breitband-Internet-Zugang als gemeinsamer Carrier-Service, als Teil eines Vorstoßes für Netzneutralität . Dies verlagerte die Regulierung der ISPs von der FTC auf die FCC.

Die FCC schränkte dann ein, was ISPs mit ihren Kunden tun durften und was nicht. ISPs würden daran gehindert, den Suchverkehr umzuleiten, zusätzliche Anzeigen in Webseiten einzufügen und Benutzerdaten (wie Standort und Browserverlauf) zu verkaufen, neben anderen Praktiken, die auf Kosten der Benutzer profitabel sind.

Im März 2017 stimmten der Senat und das Repräsentantenhaus über eine Resolution des Congressional Review Act (CRA) ab, um die Datenschutzbestimmungen der FCC aufzuheben und sie daran zu hindern, zukünftige Vorschriften zu erlassen. Ihre Begründung für den Gesetzentwurf war, dass Unternehmen wie Google und Facebook diese Informationen verkaufen dürfen und dass die Vorschriften ISPs auf unfaire Weise am Wettbewerb hindern. Der Gesetzgeber behauptete, dass Google ungefähr eine 81 % Marktanteil bei der Suche haben sie mehr Marktkontrolle als jeder ISP. Während die Dominanz von Google in der Suche real ist, haben Internetnutzer die Möglichkeit, Google, Facebook oder jede andere Website zu meiden. Die meisten Leute verwenden Google für die Suche, aber es gibt viele andere möglichkeiten und es ist einfach zu wechseln. Verwenden von Tools wie Datenschutz-Dachs , ist es ziemlich einfach, die Analysen von Google oder Facebook im Web zu umgehen. Im Vergleich dazu läuft Ihr gesamter Internetverkehr über Ihren ISP, und nur sehr wenige Amerikaner haben mehr als eine oder zwei Möglichkeiten.

VERBUNDEN: 5 alternative Suchmaschinen, die Ihre Privatsphäre respektieren

Die Rechnung wurde vom Präsidenten unterzeichnet im frühen April. Obwohl nicht alle Vorschriften der FCC vor ihrer Aufhebung in Kraft getreten waren, ist dies immer noch ein schwerer Schlag für die Privatsphäre der Amerikaner im Internet. Da ISPs immer noch als gängige Carrier eingestuft werden, hat keine andere Regulierungsbehörde die Aufsicht, diese Regeln wieder einzuführen.

Nachrichtenwert, aber nicht so neu

Viele der Vorschriften der FCC sollten 2017 und 2018 in Kraft treten. Große ISPs verfolgen ihre Benutzer seit Jahren. Verizon war bekannt dafür, einen Supercookie injizieren in alle Browseranfragen ihrer Kunden ein, sodass sie (und Dritte) einzelne Benutzer im Web verfolgen können. Das Supercookie wurde zu Anfragen hinzugefügt, nachdem sie die Computer der Benutzer verlassen hatten, sodass es keine Möglichkeit gab, sie zu umgehen, bis Verizon nachgab und ein Opt-out hinzufügte. Für eine Weile AT&T belastete Kunden zusätzliche pro Monat, um ihre Internetnutzung nicht zu verfolgen. Dieser Fall war die Inspiration für die Datenschutzbestimmungen der FCC.

Anzeige

Es ist leicht zu denken: Na ja, es geht uns nicht schlechter als noch vor einem Jahr. Und das mag teilweise stimmen. Wir leben nach denselben Regeln wie damals; es ist nur so, dass sie sich jetzt nicht zum Besseren ändern werden. Es ist immer noch nicht möglich, den Internetverlauf einer Person zu kaufen; Die Daten werden anonymisiert und in großen Mengen an Werbetreibende und andere Organisationen verkauft.

Diese neuen Vorschriften (die jetzt nicht in Kraft treten werden) hätten jedoch eine erhebliche Lücke in der Privatsphäre des Internets geschlossen. Wenn Sie sich eingehend mit anonymisierten Daten befassen, kann dies der Fall sein leicht aufzudecken Sein Besitzer. Außerdem muss argumentiert werden, dass ISPs in der Tat Double-Dipping sind. Die Position, dass dieses Urteil ISPs in einen wettbewerbsfähigeren Raum mit Diensten wie Google versetzt, ist ein wenig unaufrichtig. ISPs beherrschen die letzte Meile zu den Räumlichkeiten ihrer Kunden, und wir zahlen bereits gutes Geld für den Zugang dazu.

Wie kann ich mich schützen?

Viele Leute sind besorgt über die Verabschiedung des Gesetzes und möchten sich vor den neugierigen Blicken ihres ISPs schützen. Glücklicherweise gibt es einige Dinge, die Sie tun können, um Ihre Privatsphäre zu schützen. Die meisten dieser Methoden sind darauf ausgerichtet, Sie vor sogenannten Man-in-the-Middle-Angriffen (MitM) zu schützen. Der Weg, den Ihre Daten von Ihrem PC zu einem Internetserver und zurück zurücklegen, verläuft über eine Vielzahl von Vermittlern. Bei einem MitM-Angriff fügt sich ein böswilliger Akteur irgendwo auf dieser Reise in das System ein, um Ihre Daten abzuhören, zu speichern oder sogar zu ändern.

Traditionell wird angenommen, dass ein MitM ein schlechter Akteur ist, der sich in den Prozess einfügt; Sie vertrauen den Routern, Firewalls und ISPs zwischen Ihnen und Ihrem Ziel. Wenn Sie Ihrem ISP jedoch nicht vertrauen können, wird es schwieriger. Beachten Sie, dass dies für den gesamten Internetverkehr gilt, nicht nur für das, was Sie in Ihrem Browser sehen. Die gute Nachricht (wenn man es so nennen kann) ist, dass MitM-Angriffe ein altes und häufig genug auftretendes Problem sind, dass wir ziemlich gute Tools entwickelt haben, mit denen Sie sich selbst schützen können.

Verwenden Sie HTTPS, wo immer Sie können

VERBUNDEN: Was ist HTTPS und warum sollte ich mich darum kümmern?

So deaktivieren Sie g-Sync

HTTPS verschlüsselt die Verbindung zwischen Ihrem Computer und einer Website mithilfe eines Protokolls namens TLS (oder das ältere SSL). In der Vergangenheit wurde dies meist für sensible Informationen wie Login-Seiten oder Bankdaten verwendet. Die Implementierung von HTTPS ist jedoch einfacher und kostengünstiger geworden. Heutzutage, mehr als die Hälfte des gesamten Internetverkehrs ist verschlüsselt.

Anzeige

Wenn Sie HTTPS verwenden, wird der Inhalt von Datenpaketen verschlüsselt, einschließlich der tatsächlichen URL, die Sie besuchen. Der Hostname Ihres Ziels (z. B. howtogeek.com) bleibt jedoch unverschlüsselt, da die Knoten zwischen Ihrem Gerät und dem Ziel Ihrer Daten wissen müssen, wohin sie Ihren Datenverkehr senden sollen. Auch wenn ISPs nicht sehen können, was Sie über HTTPS senden, können sie dennoch erkennen, welche Websites Sie besuchen.

Es gibt noch einige Metadaten (Daten über Daten), die nicht mit HTTPS ausgeblendet werden können. Jeder, der Ihren Datenverkehr überwacht, weiß, wie viel in einer bestimmten Anfrage heruntergeladen wird. Wenn ein Server nur eine Datei oder Seite einer bestimmten Größe hat, kann dies ein Werbegeschenk sein. Es ist auch einfach zu bestimmen, welche Zeitanfragen gestellt werden und wie lange Verbindungen dauern (z. B. die Länge eines Streaming-Videos).

Lassen Sie uns das alles zusammenfassen. Stellen Sie sich vor, es gibt ein MitM zwischen mir und dem Internet, das meine Pakete abfängt. Wenn ich HTTPS verwende, könnten sie zum Beispiel sagen, dass ich um 23:58 Uhr reddit.com besucht habe, aber sie wissen nicht, ob ich die Startseite, /r/technology oder eine andere, weniger besuche -Arbeitssichere Seite. Sie können zwar mit Mühe die Seite anhand der übertragenen Datenmenge bestimmen, aber unwahrscheinlich, wenn Sie eine dynamische Site mit vielen Inhalten besuchen. Da ich die Seite einmal lade und sie sich nicht in Echtzeit ändert, sollte die Verbindungslänge kurz und schwer zu erlernen sein.

HTTPS ist großartig, aber es ist kein Allheilmittel, wenn es darum geht, Sie vor Ihrem ISP zu schützen. Wie bereits erwähnt, verdeckt es den Inhalt, kann jedoch keine Metadaten schützen. Und obwohl der Endbenutzer wenig oder gar keinen Aufwand erfordert, müssen Serverbesitzer ihre Server für die Verwendung konfigurieren. Leider gibt es immer noch viele Websites, die HTTPS nicht unterstützen. Außerdem kann nur der Webbrowser-Datenverkehr mit HTTPS verschlüsselt werden. Das TLS-Protokoll wird in anderen Anwendungen verwendet, ist jedoch normalerweise für Benutzer nicht sichtbar. Dies macht es schwer zu sagen, wann – oder ob – Ihr Anwendungsdatenverkehr verschlüsselt wird.

Verwenden Sie ein VPN, um Ihren gesamten Datenverkehr zu verschlüsseln

VERBUNDEN: Was ist ein VPN und warum brauche ich eines?

ZU Virtuelles privates Netzwerk (VPN) stellt eine sichere Verbindung zwischen Ihrem Gerät und einem Endpunkt her. Es ist im Wesentlichen so, als ob man ein privates Netzwerk innerhalb des öffentlichen Internets erstellt hätte, weshalb wir eine VPN-Verbindung oft als Tunnel bezeichnen. Wenn Sie ein VPN verwenden, wird Ihr gesamter Datenverkehr lokal auf Ihrem Gerät verschlüsselt und dann durch den Tunnel an den Endpunkt Ihres VPNs gesendet – normalerweise ein Server auf dem von Ihnen verwendeten VPN-Dienst. Am Endpunkt wird Ihr Datenverkehr entschlüsselt und dann an das vorgesehene Ziel gesendet. Der Rückverkehr wird an den VPN-Terminierungspunkt zurückgesendet, wo er verschlüsselt und dann durch den Tunnel an Sie zurückgesendet wird.

Eine der häufigsten Anwendungen für VPNs besteht darin, Mitarbeitern den Remotezugriff auf Unternehmensressourcen zu ermöglichen. Es gilt als bewährte Methode, interne Unternehmensressourcen vom Internet zu trennen. Benutzer können zu einem VPN-Terminierungspunkt innerhalb eines Unternehmensnetzwerks tunneln, der ihnen dann den Zugriff auf Server, Drucker und andere Computer ermöglicht, während sie gleichzeitig vor dem Internet verborgen bleiben.

Linux-Partitionen in Windows lesen
Anzeige

In den letzten Jahren sind VPNs für den persönlichen Gebrauch populär geworden, um die Sicherheit und den Datenschutz zu verbessern. Nehmen Sie das Beispiel des kostenlosen WLANs im Café. Es ist ganz einfach, den Datenverkehr in ungesicherten Wi-Fi-Netzwerken zu schnüffeln. Es ist auch möglich, dass Sie eine Verbindung zu einem . herstellen böser Zwilling Netzwerk – ein gefälschter Wi-Fi-Zugangspunkt, der sich als legitim tarnt – der hofft, Malware zu verbreiten. Wenn Sie ein VPN verwenden, können sie nur verschlüsselte Daten sehen, ohne darauf hinzuweisen, wo oder mit wem Sie kommunizieren. Der VPN-Tunnel bietet auch Integrität, was bedeutet, dass ein böswilliger Außenstehender den Datenverkehr nicht ändern kann.

Wenn Sie ein VPN verwenden, kann Ihr ISP nicht sehen oder ändern, was durch den verschlüsselten Tunnel geht. Da alles verschlüsselt ist, bis es den Endpunkt erreicht, wissen sie nicht, welche Websites Sie besuchen oder welche Daten Sie senden. ISPs können erkennen, dass Sie ein VPN verwenden, und den Endpunkt des VPNs sehen (ein guter Indikator dafür, welchen VPN-Dienst Sie verwenden). Sie wissen auch, wie viel Verkehr Sie zu welchen Zeiten produzieren.

Die Verwendung eines VPN kann sich auch auf die Netzwerkleistung auswirken. Überlastung in einem VPN kann Sie verlangsamen, aber in seltenen Fällen können Sie in einem VPN bessere Geschwindigkeiten erzielen. Sie sollten auch prüfen, ob die VPN-Lecks irgendwelche Informationen.

VERBUNDEN: So wählen Sie den besten VPN-Dienst für Ihre Bedürfnisse aus

Unternehmen und Hochschulen bieten ihren Benutzern oft einen kostenlosen VPN-Zugang. Überprüfen Sie unbedingt die Nutzungsrichtlinie; Ihre Administratoren möchten wahrscheinlich nicht, dass Sie Videos streamen oder nichts tun, was nicht mit der Arbeit in ihrem Netzwerk zu tun hat. Alternativ können Sie für den Zugriff auf einen VPN-Dienst bezahlen, normalerweise 5 bis 10 US-Dollar pro Monat. Sie sollten ein wenig recherchieren, um das beste VPN für Ihre Bedürfnisse auszuwählen, aber wir haben ein praktisches zusammengestellt Leitfaden zur Auswahl des besten VPN-Dienstes das könnte dir auf dem weg helfen.

Denken Sie daran, dass Sie Ihrem VPN-Anbieter vertrauen können müssen. Das VPN verhindert, dass Ihr ISP den getunnelten Datenverkehr sieht. Ihr Datenverkehr muss jedoch entschlüsselt werden, sobald er den Endpunkt erreicht, damit der Endpunkt ihn an das richtige Ziel weiterleiten kann. Dies bedeutet, dass Ihr VPN-Anbieter diese Informationen sehen kann. Viele VPN-Dienste behaupten, Ihren Datenverkehr nicht zu protokollieren, zu verwenden oder zu verkaufen. Allerdings lässt sich oft nicht sagen, ob sie diese Versprechen einhalten oder nicht. Auch wenn sie ehrlich sind, ist es möglich ihr ISP mint die Daten.

Insbesondere sollten Sie bei kostenlosen VPNs auf der Hut sein. In letzter Zeit sind VPN-Browsererweiterungen beliebt geworden, vor allem wegen ihrer geringen/keinen Kosten und ihrer Benutzerfreundlichkeit. Das Betreiben eines VPN-Dienstes ist teuer und Betreiber tun dies nicht aus reiner Herzensgüte. Die Verwendung eines dieser kostenlosen Dienste wechselt oft nur die Möglichkeit, Sie auszuspionieren und Anzeigen von Ihrem ISP in das VPN einzuspeisen. Denken Sie daran: Wenn Sie keinen Service mit Betriebskosten bezahlen, sind Sie das Produkt.

Letztendlich sind VPNs eine nützliche, aber unvollkommene Lösung. Sie bieten eine Möglichkeit, das Vertrauen von Ihrem ISP an einen Dritten zu übertragen, aber es gibt keine einfache Möglichkeit, festzustellen, ob ein VPN-Anbieter vertrauenswürdig ist. Wenn Sie wissen, dass Ihrem ISP nicht vertraut werden kann, sind VPNs möglicherweise einen Versuch wert. HTTPS/TLS sollte mit einem VPN verwendet werden, um Ihre Sicherheit und Privatsphäre weiter zu verbessern.

Also, was ist mit Tor?

VERBUNDEN: Ist Tor wirklich anonym und sicher?

Der Zwiebel-Router (Tor) ist ein System, das den Datenverkehr verschlüsselt und anonymisiert. Tor ist komplex und ganze Artikel können ( und haben ) darauf geschrieben. Obwohl Tor für viele Leute hilfreich ist, kann es schwierig sein, es richtig zu verwenden. Tor hat einen viel deutlicheren (negativeren) Einfluss auf die Qualität und Leistung Ihrer täglichen Internetnutzung als die anderen in diesem Artikel erwähnten Methoden.


Alles zusammenfügen

ISPs haben durch dieses Gesetz keine neuen Befugnisse erhalten, aber es hat die Regierung daran gehindert, Ihre Privatsphäre zu gewährleisten. Es gibt keine Wunderwaffe, die Ihren ISP davon abhält, Sie auszuspionieren, aber es gibt immer noch jede Menge Munition. Verwenden Sie nach Möglichkeit HTTPS, um den Nachrichteninhalt zwischen Ihnen und dem Ziel zu schützen. Ziehen Sie in Erwägung, ein VPN zum Tunneln um Ihren ISP zu verwenden. Während Sie Änderungen vornehmen, sollten Sie sich vor anderen Quellen des Schnüffelns und Spionierens schützen. Konfigurieren Sie die Einstellungen Ihres Betriebssystems, um den Datenschutz zu verbessern ( Fenster und Chrom, Feuerfuchs , oder Oper ). Verwenden Sie eine Suchmaschine, die respektiert deine Privatsphäre , auch. Der Schutz Ihrer Privatsphäre ist ein harter Kampf, mehr denn je, aber How-To Geek ist bestrebt, Ihnen dabei zu helfen.

Bildnachweis: DennisM2 .

WEITER LESEN Profilfoto von Dennis Stewart Dennis Stewart
Dennis Stewart ist ein Science-Fiction-Fan, der möchte, dass Sie ein bisschen paranoider sind. Wenn er nicht in seinem Hauptjob als Sicherheitsingenieur von CipherTechs ist oder für How-To Geek schreibt, hat er einen dritten Job als Space Trucker in Elite: Dangerous.
Vollständige Biografie lesen