Es posible que haya escuchado muchas noticias recientemente sobre los proveedores de servicios de Internet (ISP) que rastrean su historial de navegación y venden todos sus datos. ¿Qué significa esto y cuál es la mejor forma de protegerse?
Tradicionalmente, la Comisión Federal de Comercio (FTC) se ha encargado de regular los ISP. A principios de 2015, la Comisión Federal de Comunicaciones (FCC) votó para reclasificar el acceso a Internet de banda ancha como un servicio de “operador común”, como parte de un impulso por la neutralidad de la red . Esto trasladó la regulación de los ISP de la FTC a la FCC.
Luego, la FCC impuso restricciones sobre lo que los ISP tenían y no podían hacer con sus clientes. Se evitaría que los ISP redirigieran el tráfico de búsqueda, inyectaran anuncios adicionales en las páginas web y vendieran datos de los usuarios (como la ubicación y el historial de navegación), entre otras prácticas que son rentables a expensas de los usuarios.
En marzo de 2017, el Senado y la Cámara votaron sobre una resolución de la Ley de Revisión del Congreso (CRA) para derogar las reglas de privacidad de la FCC y evitar que hagan regulaciones futuras. Su justificación para el proyecto de ley fue que empresas como Google y Facebook pueden vender esta información y que las regulaciones impiden injustamente que los ISP compitan. Los legisladores afirmaron que debido a que Google tiene aproximadamente una participación de mercado del 81% en búsquedas, tienen más control del mercado que cualquier ISP. Si bien el dominio de Google en las búsquedas es real, los usuarios de Internet tienen la opción de evitar Google, Facebook o cualquier otro sitio. La mayoría de la gente usa Google para realizar búsquedas, pero hay muchas otras opciones y es fácil de cambiar. Usar herramientas como Privacy Badger, es bastante fácil evitar los análisis de Google o Facebook en la web. En comparación, todo su tráfico de Internet pasa por su ISP y muy pocos estadounidenses tienen más de una o dos opciones.
El proyecto de ley fue firmado por el presidente a principios de abril. Si bien no todas las regulaciones de la FCC habían entrado en vigencia antes de que fueran anuladas, esto sigue siendo un gran golpe para la privacidad de los estadounidenses en línea. Debido a que los ISP todavía se clasifican como operadores comunes, ningún otro organismo regulador tiene la supervisión para restablecer estas reglas.
Muchas de las regulaciones de la FCC debían comenzar a lo largo de 2017 y 2018. Los grandes ISP han estado rastreando a sus usuarios durante años. Verizon solía inyectar una supercookie en todas las solicitudes de navegador de sus clientes, lo que les permitía (y a terceros) rastrear usuarios individuales en la web. La supercookie se estaba agregando a las solicitudes después de que habían abandonado las computadoras de los usuarios, por lo que no había forma de evitarlas hasta que Verizon cedió y agregó una opción de exclusión. Durante un tiempo, AT&T cobró a los clientes $ 30 adicionales por mes para no rastrear su uso de Internet. Este caso fue la inspiración para las regulaciones de privacidad de la FCC.
Es fácil pensar: «Bueno, no estamos peor que hace un año». Y eso puede ser parcialmente cierto. Vivimos bajo las mismas reglas que vivíamos entonces; es solo que ahora no cambiarán para mejor. Todavía no es posible comprar el historial de Internet de una persona; los datos se anonimizan y se venden a anunciantes y otras organizaciones de forma masiva.
Sin embargo, estas nuevas regulaciones (que ahora no entrarán en vigencia) habrían reparado un agujero significativo en la privacidad de Internet. Si profundiza en los datos anónimos, puede ser fácil descubrir a su propietario. Además, existe el argumento de que los ISP son, en efecto, una doble inmersión. La posición de que esta decisión coloca a los ISP en un espacio más competitivo con servicios como Google es un poco falsa. Los ISP gobiernan la «milla final» hasta las instalaciones de sus clientes, y ya pagamos un buen dinero para acceder a ella.
Muchas personas están preocupadas por la aprobación del proyecto de ley y quieren formas de protegerse de las miradas indiscretas de su ISP. Afortunadamente, hay algunas cosas que puede hacer para ayudar a garantizar su privacidad. La mayoría de estos métodos están orientados a protegerlo de lo que llamamos ataques Man-in-the-Middle (MitM). El viaje que realizan sus datos desde su PC hasta un servidor de Internet y viceversa pasa por una serie de intermediarios. En un ataque MitM, un actor malintencionado se inserta en el sistema en algún lugar de ese viaje con el propósito de espiar, almacenar o incluso modificar sus datos.
Tradicionalmente, se supone que un MitM es un mal actor que se inserta en el proceso; confía en los enrutadores, firewalls e ISP entre usted y su destino. Sin embargo, si no puede confiar en su ISP, las cosas se complican. Tenga en cuenta que esto se aplica a todo el tráfico de Internet, no solo a lo que ve en su navegador. La buena noticia (si se le puede llamar así) es que los ataques MitM son un problema antiguo y bastante común, por lo que hemos desarrollado herramientas bastante buenas que puede utilizar para protegerse.
HTTPS cifra la conexión entre su computadora y un sitio web, utilizando un protocolo llamado TLS (o el SSL anterior). En el pasado, esto se usaba principalmente para información confidencial como páginas de inicio de sesión o información bancaria. Sin embargo, implementar HTTPS se ha vuelto más fácil y económico. En estos días, más de la mitad de todo el tráfico de Internet está encriptado.
Cuando usa HTTPS, el contenido de los paquetes de datos está encriptado, incluida la URL real que está visitando. Sin embargo, el nombre de host de su destino (por ejemplo, howtogeek.com) se mantiene sin cifrar, ya que los nodos entre su dispositivo y el destino de sus datos necesitan saber dónde enviar su tráfico. Aunque los ISP no pueden ver lo que está enviando a través de HTTPS, aún pueden saber qué sitios está visitando.
Todavía hay algunos metadatos (datos sobre datos) que no se pueden ocultar usando HTTPS. Cualquiera que supervise su tráfico sabe cuánto se descarga en una solicitud determinada. Si un servidor solo tiene un archivo o una página de un tamaño específico, esto puede ser un regalo. También es fácil determinar a qué hora se realizan las solicitudes y cuánto duran las conexiones (por ejemplo, la duración de una transmisión de video).
Pongamos todo esto junto. Imagina que hay un MitM entre Internet y yo, interceptando mis paquetes. Si estoy usando HTTPS, podrían decir, por ejemplo, que fui a reddit.com a las 11:58 p.m., pero no sabrían si estoy visitando la página principal, / r / technology u otra, menos -página segura para el trabajo. Con esfuerzo, es posible que puedan determinar la página en función de la cantidad de datos transferidos, pero es poco probable si visita un sitio dinámico con mucho contenido. Dado que cargo la página una vez y no cambia en tiempo real, la duración de la conexión debería ser corta y difícil de aprender.
HTTPS es genial, pero no es una solución milagrosa cuando se trata de protegerte de tu ISP. Como se indicó anteriormente, oculta el contenido, pero no puede proteger los metadatos. Y aunque se requiere poco o ningún esfuerzo por parte del usuario final, los propietarios de servidores deben configurar sus servidores para usarlo. Desafortunadamente, todavía hay muchos sitios web que no admiten HTTPS. Además, solo el tráfico del navegador web se puede cifrar con HTTPS. El protocolo TLS se utiliza en otras aplicaciones, pero normalmente no es visible para los usuarios. Esto hace que sea difícil saber cuándo, o si, se está cifrando el tráfico de su aplicación.
Una red privada virtual (VPN) crea una conexión segura entre su dispositivo y un punto de terminación. Es esencialmente como tener una red privada creada dentro de la red pública de Internet, por lo que a menudo nos referimos a una conexión VPN como un túnel. Cuando usa una VPN, todo su tráfico se encripta localmente en su dispositivo y luego se envía a través del túnel al punto de terminación de su VPN, generalmente un servidor en cualquier servicio VPN que esté usando. En el punto de terminación, su tráfico se descifra y luego se envía a su destino previsto. El tráfico de retorno se envía de vuelta al punto de terminación de la VPN, donde se cifra y luego se le envía a través del túnel.
Uno de los usos más comunes de las VPN es permitir que los empleados accedan a los recursos de la empresa de forma remota. Se considera una buena práctica mantener los activos internos de la empresa desconectados de Internet. Los usuarios pueden acceder a un punto de terminación de VPN dentro de una red corporativa, que luego les permite acceder a servidores, impresoras y otras computadoras, todo mientras los mantiene ocultos de Internet en general.
En los últimos años, las VPN se han vuelto populares para uso personal, para mejorar la seguridad y la privacidad. Tomemos el ejemplo de la conexión Wi-Fi gratuita en la cafetería. Es fácil rastrear el tráfico en redes Wi-Fi no seguras. También es posible que se esté conectando a una red gemela malvada , un punto de acceso Wi-Fi falso que se hace pasar por uno legítimo, que espera servir malware. Si usa una VPN, todo lo que pueden ver son datos encriptados, sin indicación de dónde o con quién se está comunicando. El túnel VPN también proporciona integridad, lo que significa que un forastero malintencionado no puede modificar el tráfico.
Cuando usa una VPN, su ISP no puede ver ni cambiar lo que está pasando por el túnel encriptado. Debido a que todo está encriptado hasta que llega al punto de terminación, no saben qué sitios estás visitando o qué datos estás enviando. Los ISP pueden saber que estás usando una VPN y ver el punto de terminación de la VPN (un buen indicador de qué servicio de VPN estás usando). También saben cuánto tráfico está generando en qué momentos.
El uso de una VPN también puede afectar el rendimiento de la red. La congestión en una VPN puede ralentizarlo, pero en casos raros, puede obtener mejores velocidades mientras está en una VPN. También debe verificar si la VPN filtra alguna información.
Las empresas y las universidades a menudo brindan acceso VPN gratuito a sus usuarios. Asegúrese de consultar la política de uso; Es probable que sus administradores no quieran que transmita videos o haga nada que no esté relacionado con el trabajo en su red. Alternativamente, puede pagar por el acceso a un servicio VPN, generalmente entre $ 5 y $ 10 por mes. Debería investigar un poco para elegir la mejor VPN para sus necesidades, pero hemos elaborado una guía práctica para elegir el mejor servicio de VPN que podría ayudarlo en el camino.
Tenga en cuenta que debe poder confiar en su proveedor de VPN. La VPN evita que su ISP vea el tráfico del túnel. Sin embargo, su tráfico debe descifrarse una vez que llega al punto de terminación, de modo que el punto de terminación pueda reenviarlo al destino adecuado. Esto significa que su proveedor de VPN puede ver esta información. Muchos servicios de VPN afirman no registrar, utilizar ni vender su tráfico. Sin embargo, a menudo no hay forma de saber si cumplen o no estas promesas. Incluso si son honestos, es posible que su ISP esté extrayendo los datos.
En particular, debes tener cuidado con las VPN gratuitas. Últimamente, las extensiones de navegador VPN se han vuelto populares, en gran parte debido a su bajo costo o sin costo y a su facilidad de uso. Ejecutar un servicio VPN es caro y los operadores no lo hacen por la bondad de su corazón. El uso de uno de estos servicios gratuitos a menudo solo cambia la capacidad de espiarlo e inyectar anuncios de su ISP a la VPN. Recuerde: cuando no está pagando por un servicio con costos operativos, usted es el producto.
En última instancia, las VPN son una solución útil, pero imperfecta. Proporcionan una forma de transferir la confianza de su ISP a un tercero, pero no hay una manera fácil de determinar si un proveedor de VPN es confiable. Si sabe que no se puede confiar en su ISP, vale la pena intentarlo con las VPN. HTTPS / TLS debe usarse con una VPN para mejorar aún más su seguridad y privacidad.
El Onion Router (Tor) es un sistema que cifra y anonimiza el tráfico. Tor es complejo y se pueden ( y se han escrito) artículos completos sobre él. Si bien Tor es útil para muchas personas, puede ser un desafío usarlo correctamente. Tor tendrá un efecto mucho más notable (negativo) en la calidad y el rendimiento de su uso diario de Internet que los otros métodos mencionados en este artículo.
Los ISP no han obtenido nuevos poderes con este proyecto de ley, pero ha impedido que el gobierno garantice su privacidad. No existe una solución mágica para evitar que su ISP lo espíe, pero todavía hay muchas municiones. Utilice HTTPS siempre que sea posible para proteger el contenido del mensaje entre usted y el destino. Considere usar una VPN para hacer un túnel alrededor de su ISP. Mientras realiza cambios, considere protegerse de otras fuentes de espionaje y espionaje. Configure los ajustes de su sistema operativo para mejorar la privacidad ( Windows y OSX ), y también su navegador web ( Chrome , Firefox u Opera ). Utilice un motor de búsqueda que respete su privacidad, también. Proteger su privacidad es una batalla cuesta arriba, ahora más que nunca, pero How-To Geek se dedica a ayudarlo en el camino.
Crédito de la imagen: DennisM2 .
El mundo del gaming ha experimentado un crecimiento exponencial en los últimos años. La…
Stokkete/Shutterstock.com ¿Sigue utilizando una unidad flash USB obsoleta para almacenar sus archivos? ¿Por qué no…
LG Los fabricantes siempre intentan mejorar el rendimiento de imagen de los monitores. Como resultado,…
Patty Chan/Shutterstock.com Si cree en lo que ve en las redes sociales, puede pensar en…
Seksan.TH/Shutterstock.com Los servicios de suscripción como Netflix, Game Pass y Spotify nos permiten consumir tantas…
fatmawati achmad zaenuri/Shutterstock El acceso a Internet, oa cualquier otra red, se rige por la…