Annuncio pubblicitario
È un brutto momento per essere un cliente Verizon. Il titano delle telecomunicazioni è stato catturato iniettando "perma-cookies" nel traffico di rete dei loro clienti. Questa mossa non rispettosa della privacy potrebbe vedere l'attività di navigazione degli abbonati Verizon accuratamente tracciata su Internet da terze parti. E c'è poco che possono fare al riguardo.
L'attacco funziona modificando il traffico HTTP per includere un elemento che identifica in modo univoco un utente. Questo viene quindi trasmesso a tutti i siti Web non crittografati visitati tramite la loro connessione dati mobile.
Gli utenti non hanno la possibilità di disattivare questi cookie permanenti. Inoltre, né l'eliminazione dei cookie del browser né la navigazione in modalità di navigazione privata impediranno il tracciamento dell'utente.
In un post sul blog, il Electronic Frontier Foundation (EFF) sollevato preoccupazioni significative su questi cookie permanenti, descrivendoli come "incredibilmente insicuri", "pericolosi per la privacy" e chiedendo a Verizon di porre immediatamente fine alla pratica di aggiungere metadati di tracciamento alla rete dei propri utenti traffico.
Parlando con MakeUseOf, Michael Geist, membro del consiglio di amministrazione di EFF, ha dichiarato: “Rapporti recenti di ISP che hanno rimosso email crittografia o cercando di tracciare i propri utenti, migliora i problemi di privacy associati all'online attività. In assenza di rigide leggi sulla privacy, gli utenti devono spesso prendere misure nelle proprie mani utilizzando attivamente tecnologie per il miglioramento della privacy ".
Puoi scoprire se sei a rischio visitando lessonslearned.org/sniff [Non più disponibile] o amibeingtracked.com. Ma come funziona la tecnologia di tracciamento di Verizon e ci sono altri modi in cui il tuo ISP interferisce con il tuo traffico che potrebbe ridurre la tua privacy?
Come funzionano i Perma-Cookies di Verizon
Il protocollo Hypertext Transfer è la pietra angolare di Internet. Un componente di questo protocollo è "HTTP Headers". Si tratta essenzialmente di metadati che vengono inviati ogni volta che il computer invia una richiesta o una risposta a un server remoto.
Nella sua forma più semplice, questo contiene informazioni sul sito richiesto e su quando è stata effettuata la richiesta. Contiene inoltre informazioni sull'utente, inclusa la stringa User Agent, che identifica il browser e il sistema operativo dell'utente sul sito Web.
Tuttavia, le intestazioni HTTP possono contenere anche altre informazioni non standard.
Non è sempre una brutta cosa. Alcuni campi di intestazione vengono utilizzati per la protezione da Attacchi Cross Site Scripting (XSS) Che cos'è Cross-Site Scripting (XSS) e perché è una minaccia alla sicurezzaLe vulnerabilità di scripting tra siti sono oggi il problema di sicurezza del sito Web più grande. Gli studi hanno scoperto che sono sorprendentemente comuni: il 55% dei siti Web conteneva vulnerabilità XSS nel 2011, secondo l'ultimo rapporto di White Hat Security, pubblicato a giugno ... Leggi di più , mentre Firefox viene fornito con un campo personalizzato che richiede a un'applicazione Web di disabilitare il tracciamento dell'utente. Questi sono ragionevoli e migliorano la sicurezza e la privacy di un utente. Tuttavia, nel caso di Verizon, hanno utilizzato un campo (chiamato X-UIDH) che conteneva un valore univoco per l'abbonato e veniva inviato indiscriminatamente a tutti i siti Web visitati.
È importante sottolineare che questi cookie permanenti di Verizon non vengono aggiunti sul dispositivo utilizzato per navigare in Internet. Se lo fossero, rimediare sarebbe una questione più semplice. Piuttosto, le modifiche sono state apportate a livello di rete dall'infrastruttura di Verizon. Questo rende la protezione contro di essa una sfida seria.
Non è solo Verizon
Non è solo Verizon che è stato sorpreso a interferire con il traffico dei propri clienti. UN rapporto pubblicato di recente ha suggerito che alcuni ISP americani interferivano attivamente con la crittografia e-mail dei propri utenti.
Secondo le accuse (che sono stati realizzati prima del Commissione Federale delle Comunicazioni), questi ISP (senza nome) intercettano il traffico e-mail e rimuovono un indicatore di sicurezza cruciale utilizzato per stabilire una connessione crittografata tra client e server.
Vale la pena notare che questo non è solo un problema americano. Accuse simili sono state anche riscosse presso i due più grandi ISP della Thailandia, che si dice intercettino le connessioni tra Gmail e Yahoo Mail.
Quando un client di posta elettronica I 5 migliori client di posta elettronica gratuiti per il tuo PC desktopDesideri il miglior client di posta elettronica gratuito? Abbiamo compilato il miglior software di posta elettronica per Windows, Mac e Linux che non ti costerà un centesimo. Leggi di più tenta di recuperare la posta elettronica da un server di posta, stabilisce una connessione sulla porta 25 e invia un flag STARTTLS. Questo dice al server di creare una connessione crittografata. Una volta stabilito ciò, il client invia i dettagli di autenticazione al server, che quindi risponde inviando posta al client.
Quindi, cosa succede quando viene rimosso il flag STARTTLS? Bene, anziché rifiutare la connessione, il server continua normalmente ma senza la crittografia. Come puoi immaginare, questo è un grosso problema di sicurezza, in quanto significa che sia i messaggi che le informazioni di autenticazione sono trasmessi in testo semplice e possono quindi essere intercettati da chiunque sia seduto sulla rete con un pacchetto sniffer.
È profondamente preoccupante vedere quanto siano determinati alcuni ISP sprezzanti quando si tratta della sicurezza e della privacy dei propri utenti. Con questo in mente, vale la pena chiederti come proteggerti dagli ISP che interferiscono con il tuo traffico email e web.
Esiste un rimedio semplice per entrambe queste minacce alla sicurezza.
Usa solo una VPN. Una rete privata virtuale crea una connessione sicura tra un server remoto, attraverso il quale passa tutto il traffico di rete. Sia quella e-mail, web o altro.
In breve, incapsulerebbe tutte le informazioni in un tunnel crittografato. Gli intermediari non sarebbero in grado di dire che cosa viene trasmesso o che tipo di traffico di rete è. Pertanto, diventa impossibile per Verizon identificare le intestazioni HTTP e aggiungere i loro campi personalizzati.
Allo stesso modo, diventa anche impossibile identificare quando il computer si connette a un'e-mail server, impedendo a un ISP di rimuovere il flag STARTTLS necessario per creare un messaggio di posta elettronica crittografato connessione.
Ci sono molte opzioni tra cui scegliere, ma siamo abbastanza affezionati a SurfEasy su MakeUseOf.
SurfEasy è una società VPN con sede in Canada, con endpoint in tutto il mondo. Ti consentono di essere anonimo e di essere protetto contro chiunque ficcanaso nel traffico di rete. UN account gratuito consente 500 megabyte di traffico su un massimo di cinque dispositivi e puoi guadagnare dati extra invitando amici, connettendoti con un secondo dispositivo o semplicemente utilizzando il prodotto. L'abbonamento di un anno del loro piano Premium VPN premium rimuove la restrizione del traffico e costa $ 49,99 (accettano le principali carte di credito, PayPal e Bitcoin).
Abbiamo dieci piani SurfEasy Total VPN da 1 anno da regalare, oltre a un BlackBerry Z10.
Come posso vincere un piano VPN totale SurfEasy di 1 anno?
SurfEasy + BlackBerry Z10
Il vincitore verrà selezionato a caso e informato via e-mail. Visualizza il elenco dei vincitori qui.
Una sorpresa speciale!
Da adesso fino al 2 dicembre, SurfEasy offre il suo piano VPN totale premium con uno sconto impressionante del 50%. Usa semplicemente il codice MAKEUSE50 alla cassa per dimezzare i prezzi.
Crediti fotografici: Home page di Google mail, Homepage di Verizon, Cookie di Internet, Menu e-mail
Matthew Hughes è uno sviluppatore e scrittore di software di Liverpool, in Inghilterra. Raramente si trova senza una tazza di caffè nero forte in mano e adora assolutamente il suo Macbook Pro e la sua macchina fotografica. Puoi leggere il suo blog all'indirizzo http://www.matthewhughes.co.uk e seguilo su Twitter su @matthewhughes.