Werbung
Es ist eine schlechte Zeit, ein Verizon-Kunde zu sein. Der Telekommunikationstitan war beim Injizieren von „Dauerkeksen“ erwischt in den Netzwerkverkehr ihrer Kunden. Durch diesen datenschutzunfreundlichen Schritt können die Browsing-Aktivitäten von Verizon-Abonnenten von Dritten im Internet genau verfolgt werden. Und sie können wenig dagegen tun.
Bei dem Angriff wird der HTTP-Verkehr so geändert, dass er ein Element enthält, das einen Benutzer eindeutig identifiziert. Dies wird dann an jede unverschlüsselte Website übertragen, die über ihre mobile Datenverbindung besucht wird.
Benutzer haben nicht die Möglichkeit, diese Dauer-Cookies zu deaktivieren. Darüber hinaus verhindert weder das Löschen der Browser-Cookies noch das Surfen in einem privaten Browsermodus, dass der Benutzer verfolgt wird.
In einem Blogbeitrag wird die Electronic Frontier Foundation (EFF) angehoben erhebliche Bedenken über diese Dauer-Cookies, die sie als "schockierend unsicher", "gefährlich für die Privatsphäre" und "gefährlich" beschreiben Fordern Sie Verizon auf, das Hinzufügen von Tracking-Metadaten zum Netzwerk des Benutzers sofort zu beenden der Verkehr.
Im Gespräch mit MakeUseOf sagte EFF-Vorstandsmitglied Michael Geist: „Aktuelle Berichte von ISPs, die E-Mails entfernen Durch die Verschlüsselung oder den Versuch, ihre Benutzer zu verfolgen, werden die mit Online verbundenen Datenschutzbedenken verbessert Aktivität. In Ermangelung strenger Datenschutzgesetze müssen Benutzer häufig Maßnahmen selbst in die Hand nehmen, indem sie aktiv Technologien zur Verbesserung der Privatsphäre einsetzen. “
Sie können herausfinden, ob Sie gefährdet sind, indem Sie Lessonslearned.org/sniff [Nicht mehr verfügbar] oder besuchen amibeingtracked.com. Aber wie funktioniert die Tracking-Technologie von Verizon und gibt es andere Möglichkeiten, wie Ihr ISP Ihren Datenverkehr stört, die Ihre Privatsphäre beeinträchtigen könnten?
So funktionieren Verizons Perma-Cookies
Das Hypertext Transfer Protocol ist der Eckpfeiler des Internets. Eine Komponente dieses Protokolls sind "HTTP-Header". Dies sind im Wesentlichen Metadaten, die gesendet werden, wenn Ihr Computer eine Anfrage oder eine Antwort an einen Remote-Server sendet.
In seiner einfachsten Form enthält diese Informationen über die angeforderte Site und den Zeitpunkt der Anforderung. Es enthält auch Informationen über den Benutzer, einschließlich der User Agent-Zeichenfolge, die den Browser und das Betriebssystem des Benutzers für die Website identifiziert.
HTTP-Header können jedoch auch andere, nicht standardmäßige Informationen enthalten.
Das ist nicht immer so schlimm. Einige Header-Felder dienen zum Schutz vor XSS-Angriffe (Cross Site Scripting) Was ist Cross-Site Scripting (XSS) und warum ist es eine Sicherheitsbedrohung?Cross-Site-Scripting-Schwachstellen sind heute das größte Sicherheitsproblem für Websites. Studien haben ergeben, dass sie erschreckend häufig sind - 55% der Websites enthielten 2011 XSS-Schwachstellen, so der jüngste Bericht von White Hat Security, der im Juni veröffentlicht wurde ... Weiterlesen Während Firefox mit einem benutzerdefinierten Feld geliefert wird, in dem eine Webanwendung angefordert wird, deaktivieren Sie die Verfolgung des Benutzers. Diese sind angemessen und verbessern die Sicherheit und den Datenschutz eines Benutzers. Im Fall von Verizon verwendeten sie jedoch ein Feld (X-UIDH genannt), das einen für den Abonnenten eindeutigen Wert enthielt und wahllos an besuchte Websites gesendet wurde.
Es ist wichtig zu betonen, dass diese Perma-Cookies von Verizon nicht auf dem Gerät hinzugefügt werden, das zum Surfen im Internet verwendet wird. Wenn dies der Fall wäre, wäre es einfacher, Abhilfe zu schaffen. Die Änderungen wurden vielmehr auf der Netzwerkebene innerhalb der Verizon-Infrastruktur vorgenommen. Dies macht den Schutz davor zu einer ernsthaften Herausforderung.
Es ist nicht nur Verizon
Es ist nicht nur Verizon, der beim Stören des Kundenverkehrs erwischt wurde. EIN Bericht kürzlich veröffentlicht schlugen vor, dass bestimmte amerikanische ISPs die E-Mail-Verschlüsselung ihrer Benutzer aktiv störten.
Gemäß die Vorwürfe (die vor dem gemacht wurden Federal Communications Commission), diese (unbenannten) ISPs fangen den E-Mail-Verkehr ab und entfernen ein wichtiges Sicherheitsflag, mit dem eine verschlüsselte Verbindung zwischen Client und Server hergestellt wird.
Es ist erwähnenswert, dass dies nicht nur ein amerikanisches Problem ist. Ähnliche Anschuldigungen wurden auch bei den beiden größten ISPs in Thailand erhoben, die angeblich Verbindungen zwischen Google Mail und Yahoo Mail abfangen.
Wenn ein E-Mail-Client Die 5 besten kostenlosen E-Mail-Clients für Ihren Desktop-PCWillst du den besten kostenlosen E-Mail-Client? Wir haben die beste E-Mail-Software für Windows, Mac und Linux zusammengestellt, die Sie keinen Cent kostet. Weiterlesen versucht, E-Mails von einem Mailserver abzurufen, stellt eine Verbindung über Port 25 her und sendet ein STARTTLS-Flag. Dadurch wird der Server angewiesen, eine verschlüsselte Verbindung herzustellen. Sobald dies eingerichtet wurde, sendet der Client Authentifizierungsdetails an den Server, der daraufhin E-Mails an den Client sendet.
Was passiert also, wenn das STARTTLS-Flag entfernt wird? Anstatt die Verbindung abzulehnen, wird der Server wie gewohnt fortgesetzt, jedoch ohne Verschlüsselung. Wie Sie sich vorstellen können, ist dies ein großes Sicherheitsproblem, da sowohl Nachrichten als auch Authentifizierungsinformationen angezeigt werden werden im Klartext übertragen und können daher von jedem abgefangen werden, der mit einem Paket im Netzwerk sitzt Schnüffler.
Es ist zutiefst beunruhigend zu sehen, wie unbekümmert bestimmte ISPs sind, wenn es um die Sicherheit und den Datenschutz ihrer Benutzer geht. Vor diesem Hintergrund sollten Sie sich fragen, wie Sie sich vor ISPs schützen können, die Ihren E-Mail- und Web-Verkehr stören.
Diese beiden Sicherheitsbedrohungen lassen sich leicht beheben.
Verwenden Sie einfach ein VPN. Ein virtuelles privates Netzwerk stellt eine sichere Verbindung zwischen einem Remoteserver her, über den der gesamte Netzwerkverkehr geleitet wird. Sei es diese E-Mail, das Web oder sonst etwas.
Kurz gesagt, es würde alle Informationen in einem verschlüsselten Tunnel kapseln. Vermittler können nicht sagen, was übertragen wird oder um welche Art von Netzwerkverkehr es sich handelt. Daher kann Verizon die HTTP-Header nicht mehr identifizieren und ihre benutzerdefinierten Felder hinzufügen.
In ähnlicher Weise ist es auch unmöglich zu identifizieren, wann der Computer eine Verbindung zu einer E-Mail herstellt Server, wodurch verhindert wird, dass ein ISP das zum Erstellen einer verschlüsselten E-Mail erforderliche STARTTLS-Flag entfernt Verbindung.
Es gibt viele Optionen zur Auswahl, aber SurfEasy bei MakeUseOf gefällt uns sehr gut.
SurfEasy ist ein in Kanada ansässiges VPN-Unternehmen mit Endpunkten auf der ganzen Welt. Sie ermöglichen es Ihnen, anonym zu sein und vor Personen geschützt zu sein, die in Ihrem Netzwerkverkehr herumschnüffeln. EIN kostenloser Account Ermöglicht 500 Megabyte Datenverkehr auf bis zu fünf Geräten. Sie können zusätzliche Daten verdienen, indem Sie Freunde einladen, eine Verbindung mit einem zweiten Gerät herstellen oder einfach das Produkt verwenden. Ein Jahresabonnement ihres Premium-Total-VPN-Tarifs hebt die Verkehrsbeschränkung auf und kostet 49,99 US-Dollar (sie akzeptieren gängige Kreditkarten, PayPal sowie Bitcoin).
Wir haben zehn 1-Jahres-SurfEasy Total VPN-Pläne zum Verschenken sowie ein BlackBerry Z10.
Wie gewinne ich einen 1-jährigen SurfEasy Total VPN-Plan?
SurfEasy + BlackBerry Z10
Der Gewinner wird nach dem Zufallsprinzip ausgewählt und per E-Mail benachrichtigt. Sieh den Liste der Gewinner hier.
Ein besonderer Genuss!
Ab sofort bis zum 2. Dezember bietet SurfEasy seine Premium Total VPN-Plan mit einem unglaublichen Rabatt von 50%. Verwenden Sie einfach den Code MAKEUSE50 an der Kasse, um die Preise zu halbieren.
Bildnachweis: Google Mail-Startseite, Verizon Homepage, Internet-Cookies, E-Mail-Menü
Matthew Hughes ist ein Softwareentwickler und Autor aus Liverpool, England. Er wird selten ohne eine Tasse starken schwarzen Kaffee in der Hand gefunden und liebt sein Macbook Pro und seine Kamera. Sie können seinen Blog unter lesen http://www.matthewhughes.co.uk und folge ihm auf Twitter unter @matthewhughes.