Startseite » wie man » Kann mein Internetanbieter meine Daten wirklich verkaufen? Wie kann ich mich schützen?

    Kann mein Internetanbieter meine Daten wirklich verkaufen? Wie kann ich mich schützen?

    Möglicherweise haben Sie in letzter Zeit viele Neuigkeiten über Internetdienstanbieter (ISPs) gehört, die Ihren Browserverlauf verfolgen und alle Ihre Daten verkaufen. Was bedeutet das und wie können Sie sich am besten schützen??

    Was ist passiert

    Traditionell ist die Federal Trade Commission (FTC) für die Regulierung von ISPs zuständig. Anfang 2015 stimmte die Federal Communications Commission (FCC) der Neuklassifizierung des Breitband-Internetzugangs als „Common Carrier“ -Dienst zu, um die Netzneutralität zu fördern. Dies verlagerte die Regulierung von ISPs von der FTC zur FCC.

    Die FCC legte daraufhin Beschränkungen auf, was ISPs mit ihren Kunden waren und nicht tun durften. ISPs würden daran gehindert, den Suchverkehr umzuleiten, zusätzliche Anzeigen in Webseiten einzubringen und Nutzerdaten (z. B. Standort und Browserverlauf) zu verkaufen, unter anderen Praktiken, die auf Kosten der Nutzer rentabel sind.

    Im März 2017 stimmten Senat und Senat einer Resolution des Congressional Review Act (CRA) zu, um die Datenschutzbestimmungen der FCC aufzuheben und zu verhindern, dass zukünftige Regelungen getroffen werden. Ihre Rechtfertigung für die Rechnung war, dass Unternehmen wie Google und Facebook diese Informationen verkaufen dürfen und dass die Vorschriften ISPs zu Unrecht am Wettbewerb hindern. Der Gesetzgeber behauptete, dass Google, da Google einen Marktanteil von 81% bei der Suche hat, mehr Marktkontrolle als jeder ISP hat. Obwohl die Dominanz von Google bei der Suche wirklich ist, haben Internetnutzer die Möglichkeit, Google oder Facebook oder eine andere Website zu meiden. Die meisten Leute nutzen Google für die Suche, aber es gibt viele andere Optionen und es ist einfach, sie zu wechseln. Mit Tools wie Privacy Badger lassen sich die Analysen von Google oder Facebook im Web ganz leicht vermeiden. Im Vergleich dazu wird der gesamte Internetverkehr über Ihren ISP abgewickelt, und nur wenige Amerikaner haben mehr als eine oder zwei Möglichkeiten.

    Das Gesetz wurde Anfang April vom Präsidenten unterzeichnet. Zwar waren nicht alle FCC-Bestimmungen in Kraft getreten, bevor sie ungültig wurden, doch dies ist immer noch ein schwerer Schlag für die Privatsphäre der Amerikaner im Internet. Da ISPs immer noch als gewöhnliche Netzbetreiber eingestuft werden, hat keine andere Aufsichtsbehörde das Recht, diese Regeln wieder einzuführen.

    Nachrichtenswert, aber nicht so neu

    Viele der FCC-Vorschriften sollten 2017 und 2018 in Kraft treten. Große ISPs verfolgen ihre Benutzer seit Jahren. Verizon verwendete bekanntermaßen einen Supercookie in alle Browseranfragen seiner Kunden, sodass sie (und Dritte) einzelne Benutzer über das Web verfolgen können. Der Supercookie wurde zu den Anfragen hinzugefügt, nachdem er die Computer der Benutzer verlassen hatte. Es gab also keine Möglichkeit, sie zu umgehen, bis Verizon nachgab und ein Opt-Out hinzufügte. Für eine Weile berechnete AT & T seinen Kunden zusätzliche 30 US-Dollar pro Monat, um die Internetnutzung nicht zu verfolgen. Dieser Fall war die Inspiration für die Datenschutzbestimmungen der FCC.

    Es ist leicht zu denken: „Nun, wir sind nicht schlechter dran als vor einem Jahr.“ Und das mag teilweise zutreffen. Wir leben nach den gleichen Regeln wie damals. es ist nur so, dass sie sich jetzt nicht zum Besseren verändern. Es ist immer noch nicht möglich, die Internetgeschichte einer Person zu kaufen. Die Daten werden anonymisiert und in großem Umfang an Werbetreibende und andere Organisationen verkauft.

    Diese neuen Bestimmungen (die jetzt nicht in Kraft treten werden) hätten jedoch ein erhebliches Loch im Datenschutz im Internet geschlossen. Wenn Sie sich in anonymisierte Daten vertiefen, kann es leicht sein, den Besitzer zu finden. Außerdem gibt es das Argument, dass ISPs tatsächlich doppelt eingetaucht sind. Die Position, dass diese Entscheidung ISPs mit Diensten wie Google in einen wettbewerbsfähigeren Raum versetzt, ist ein wenig unaufrichtig. ISPs regeln die „letzte Meile“ zu den Räumlichkeiten ihrer Kunden, und wir zahlen bereits gutes Geld für den Zugang dazu.

    Wie kann ich mich schützen??

    Viele Menschen sind besorgt über die Verabschiedung der Gesetzesvorlage und möchten, dass sie sich vor den neugierigen Augen ihres ISP schützen. Glücklicherweise gibt es einige Möglichkeiten, um Ihre Privatsphäre zu schützen. Die meisten dieser Methoden zielen darauf ab, Sie vor den sogenannten Man-in-the-Middle-Angriffen (MitM) zu schützen. Die Reise, die Ihre Daten auf Ihrer Reise von Ihrem PC zu einem Internet-Server unternehmen und zurückgehen, durchläuft eine Vielzahl von Vermittlern. Bei einem MitM-Angriff fügt sich ein böswilliger Schauspieler irgendwo entlang dieser Reise in das System ein, um Ihre Daten abzuhören, zu speichern oder sogar zu ändern.

    Traditionell wird angenommen, dass ein MitM ein schlechter Schauspieler ist, der sich in den Prozess einfügt. Sie vertrauen den Routern, Firewalls und ISPs zwischen Ihnen und Ihrem Ziel. Wenn Sie Ihrem ISP jedoch nicht vertrauen können, wird es schwieriger. Beachten Sie, dass dies für den gesamten Internetverkehr gilt, nicht nur für das, was Sie in Ihrem Browser sehen. Die gute Nachricht (wenn man das so nennen kann) ist, dass MitM-Angriffe ein altes und weit verbreitetes Problem sind, mit dem wir ziemlich gute Tools entwickelt haben, mit denen man sich schützen kann.

    Verwenden Sie HTTPS, wo Sie können

    HTTPS verschlüsselt die Verbindung zwischen Ihrem Computer und einer Website mithilfe eines Protokolls, das als TLS (oder älteres SSL) bezeichnet wird. In der Vergangenheit wurde dies vor allem für sensible Informationen wie Anmeldeseiten oder Bankdaten verwendet. Die Implementierung von HTTPS ist jedoch einfacher und billiger geworden. Inzwischen ist über die Hälfte des gesamten Internetverkehrs verschlüsselt.

    Wenn Sie HTTPS verwenden, wird der Inhalt der Datenpakete einschließlich der tatsächlichen URL, die Sie besuchen, verschlüsselt. Der Hostname Ihres Ziels (z. B. howtogeek.com) wird jedoch nicht verschlüsselt, da die Knoten zwischen Ihrem Gerät und dem Ziel Ihrer Daten wissen müssen, wohin Sie Ihren Datenverkehr senden möchten. Obwohl ISPs nicht sehen können, was Sie über HTTPS senden, können sie trotzdem feststellen, welche Websites Sie besuchen.

    Es gibt immer noch einige Metadaten (Daten zu Daten), die nicht mit HTTPS ausgeblendet werden können. Jeder, der Ihren Datenverkehr überwacht, weiß, wie viel in einer bestimmten Anforderung heruntergeladen wird. Wenn ein Server nur eine Datei oder Seite mit einer bestimmten Größe hat, kann dies ein Werbegeschenk sein. Es ist auch leicht zu bestimmen, zu welcher Zeit Anfragen gemacht werden und wie lange Verbindungen bestehen (zum Beispiel die Länge eines Streaming-Videos)..

    Lassen Sie uns das alles zusammenstellen. Stellen Sie sich vor, es gibt ein MitM zwischen mir und dem Internet, das meine Pakete abfängt. Wenn ich HTTPS verwende, könnten sie zum Beispiel sagen, dass ich um 23:58 Uhr zu reddit.com gegangen bin, aber sie würden nicht wissen, ob ich die Frontpage, / r / technology oder eine andere, kleinere, besuche -Safe-für-Arbeit-Seite. Mit Mühe können Sie möglicherweise die Seite anhand der übertragenen Datenmenge bestimmen. Dies ist jedoch unwahrscheinlich, wenn Sie eine dynamische Website mit viel Inhalt besuchen. Da ich die Seite einmal lade und sich nicht in Echtzeit ändert, sollte die Verbindungslänge kurz und schwer zu lernen sein.

    HTTPS ist großartig, aber es ist kein Wunder, wenn es darum geht, Sie vor Ihrem ISP zu schützen. Wie bereits erwähnt, verdeckt es den Inhalt, kann jedoch keine Metadaten schützen. Und obwohl der Endbenutzer wenig bis keine Anstrengung erfordert, müssen Server-Besitzer ihre Server konfigurieren, um sie verwenden zu können. Leider gibt es immer noch viele Websites, die HTTPS nicht unterstützen. Außerdem kann nur der Webbrowser-Verkehr mit HTTPS verschlüsselt werden. Das TLS-Protokoll wird in anderen Anwendungen verwendet, ist für Benutzer jedoch normalerweise nicht sichtbar. Dies macht es schwer zu sagen, wann oder ob Ihr Anwendungsverkehr verschlüsselt wird.

    Verwenden Sie ein VPN, um Ihren gesamten Datenverkehr zu verschlüsseln

    Ein Virtual Private Network (VPN) stellt eine sichere Verbindung zwischen Ihrem Gerät und einem Abschlusspunkt her. Es ist im Wesentlichen so, als würde man ein privates Netzwerk innerhalb des öffentlichen Internet-Netzwerks einrichten, weshalb wir eine VPN-Verbindung oft als Tunnel bezeichnen. Wenn Sie ein VPN verwenden, wird der gesamte Datenverkehr lokal auf Ihrem Gerät verschlüsselt und dann durch den Tunnel an den Abschlusspunkt Ihres VPNs gesendet - normalerweise ein Server für den von Ihnen verwendeten VPN-Dienst. Am Endpunkt wurde Ihr Datenverkehr entschlüsselt und dann an das vorgesehene Ziel gesendet. Der zurückgeleitete Datenverkehr wird an den VPN-Abschlusspunkt zurückgesendet, wo er verschlüsselt und dann durch den Tunnel an Sie zurückgeschickt wird.

    Eine der häufigsten Anwendungen für VPNs besteht darin, dass Mitarbeiter aus der Ferne auf Unternehmensressourcen zugreifen können. Es gilt als bewährte Methode, interne Unternehmensressourcen vom Internet fernzuhalten. Benutzer können zu einem VPN-Abschlusspunkt innerhalb eines Unternehmensnetzwerks tunneln, wodurch sie auf Server, Drucker und andere Computer zugreifen können - und das alles im Internet verborgen bleiben.

    In den letzten Jahren sind VPNs für den persönlichen Gebrauch populär geworden, um die Sicherheit und den Datenschutz zu verbessern. Nehmen Sie das Beispiel des kostenlosen WLAN im Café. Es ist leicht, den Verkehr in ungesicherten WLAN-Netzen zu erfassen. Es ist auch möglich, dass Sie eine Verbindung zu einem bösen Zwillingsnetzwerk herstellen - einem gefälschten Wi-Fi-Zugangspunkt, der sich als legitimes Netzwerk tarnt -, das auf Malware wartet. Wenn Sie ein VPN verwenden, können sie nur verschlüsselte Daten sehen, ohne zu wissen, wo und mit wem Sie kommunizieren. Der VPN-Tunnel bietet auch Integrität, was bedeutet, dass ein böswilliger Außenseiter den Verkehr nicht ändern kann.

    Wenn Sie ein VPN verwenden, kann Ihr ISP nicht erkennen oder ändern, was durch den verschlüsselten Tunnel verläuft. Da alles bis zum Endpunkt verschlüsselt ist, wissen sie nicht, welche Websites Sie besuchen oder welche Daten Sie senden. ISPs können erkennen, dass Sie ein VPN verwenden, und sehen den Endpunkt des VPN (ein guter Indikator für den verwendeten VPN-Dienst). Sie wissen auch, wie viel Verkehr Sie zu welchen Zeiten erzeugen.

    Die Verwendung eines VPN kann sich auch auf die Netzwerkleistung auswirken. Die Überlastung eines VPN kann Sie verlangsamen, aber in seltenen Fällen können Sie bessere Geschwindigkeiten erzielen, während Sie sich auf einem VPN befinden. Sie sollten auch prüfen, ob das VPN Informationen verliert.

    Unternehmen und Hochschulen bieten ihren Nutzern häufig kostenlosen VPN-Zugang. Stellen Sie sicher, dass Sie die Nutzungsrichtlinie überprüfen. Ihre Administratoren möchten wahrscheinlich nicht, dass Sie Videos streamen oder etwas tun, das nicht in ihrem Netzwerk funktioniert. Alternativ können Sie für den Zugang zu einem VPN-Dienst bezahlen, der normalerweise 5-10 USD pro Monat beträgt. Sie sollten einige Nachforschungen anstellen, um das beste VPN für Ihre Anforderungen auszuwählen. Wir haben jedoch einen praktischen Leitfaden für die Auswahl des besten VPN-Dienstes zusammengestellt, der Ihnen dabei helfen kann.

    Denken Sie daran, dass Sie Ihrem VPN-Anbieter vertrauen müssen. Das VPN verhindert, dass Ihr ISP den getunnelten Datenverkehr sieht. Ihr Datenverkehr muss jedoch entschlüsselt werden, sobald er den Endpunkt erreicht hat, damit der Endpunkt ihn an das richtige Ziel weiterleiten kann. Dies bedeutet, dass Ihr VPN-Anbieter diese Informationen sehen kann. Viele VPN-Dienste geben an, Ihren Datenverkehr nicht zu protokollieren, zu verwenden oder zu verkaufen. Es gibt jedoch oft keine Möglichkeit zu sagen, ob sie diese Versprechen einhalten oder nicht. Auch wenn sie ehrlich sind, ist es möglich ihr ISP baut die Daten ab.

    Insbesondere sollten Sie auf kostenlose VPNs achten. In letzter Zeit sind VPN-Browsererweiterungen populär geworden, vor allem wegen ihrer geringen / keinen Kosten und ihrer Benutzerfreundlichkeit. Ein VPN-Dienst zu betreiben ist teuer, und die Betreiber tun es nicht aus Herzensgüte. Bei Verwendung eines dieser kostenlosen Dienste wird häufig nur die Möglichkeit genutzt, Sie auszuspähen und Anzeigen von Ihrem Internetdienstanbieter an das VPN zu senden. Denken Sie daran: Wenn Sie nicht für eine Dienstleistung mit Betriebskosten bezahlen, sind Sie das Produkt.

    Letztendlich sind VPNs eine nützliche, aber unvollständige Lösung. Sie bieten eine Möglichkeit, Vertrauen von Ihrem Internetdienstanbieter an Dritte zu übertragen. Es ist jedoch nicht einfach, zu ermitteln, ob ein VPN-Anbieter vertrauenswürdig ist. Wenn Sie wissen, dass Ihr ISP nicht vertrauenswürdig ist, können VPNs einen Versuch wert sein. HTTPS / TLS sollte mit einem VPN verwendet werden, um Ihre Sicherheit und Ihre Privatsphäre weiter zu verbessern.

    Also, was ist mit Tor??

    Der Onion Router (Tor) ist ein System, das den Verkehr verschlüsselt und anonymisiert. Tor ist komplex und ganze Artikel können (und haben) darauf geschrieben worden. Während Tor für viele Menschen hilfreich ist, kann die korrekte Verwendung schwierig sein. Tor hat einen viel spürbareren (negativen) Einfluss auf die Qualität und Leistung Ihrer täglichen Internetnutzung als die anderen in diesem Artikel genannten Methoden.


    Alles zusammenfügen

    ISPs haben mit dieser Gesetzesvorlage keine neuen Befugnisse erhalten, aber sie haben die Regierung daran gehindert, Ihre Privatsphäre zu gewährleisten. Es gibt keine silberne Kugel, um zu verhindern, dass Ihr ISP Sie ausspioniert, aber es gibt immer noch viel Munition. Verwenden Sie HTTPS nach Möglichkeit, um den Nachrichteninhalt zwischen Ihnen und dem Ziel zu schützen. Erwägen Sie die Verwendung eines VPNs, um Ihren ISP zu tunneln. Wenn Sie Änderungen vornehmen, sollten Sie sich vor anderen Quellen des Schnüffelns und Spionierens schützen. Konfigurieren Sie die Einstellungen Ihres Betriebssystems, um die Privatsphäre (Windows und OSX) und Ihren Webbrowser (Chrome, Firefox oder Opera) zu verbessern. Verwenden Sie auch eine Suchmaschine, die Ihre Privatsphäre respektiert. Der Schutz Ihrer Privatsphäre ist ein harter Kampf, mehr denn je, aber How-To-Geek unterstützt Sie dabei.

    Bildnachweis: DennisM2.